-
Die
Erfindung betrifft ein Verfahren zur verteilten Erzeugung miteinander
korrelierender Daten in einem System gemäß dem Patentanspruch 1. Die Erfindung
betrifft außerdem
eine zur Ausführung
eines solchen Verfahrens eingerichtete Umgebungserfassungs-Einrichtung.
-
Im
Bereich der Datenkommunikation zwischen elektronischen Einrichtungen,
beispielsweise Computer-gesteuerten Einrichtungen, besteht häufig ein
Bedarf, den Datenaustausch über
ein Kommunikationsmedium sicher zu gestalten. Hierfür ist es üblich, die
auszutauschenden Daten zu verschlüsseln. Für die Verschlüsselung
der zu übertragenden
Daten, für
die Erzeugung digitaler Signaturen oder für die Authentifizierung digitaler
Zertifikate stehen standardisierte Verfahren zur Verfügung, die
in verschiedensten Arten von Netzwerken zum Einsatz kommen können. Damit
die verteilten Geräte
miteinander verschlüsselt
kommunizieren können,
müssen
sie entweder über
die gleichen Schlüssel
verfügen
(symmetrisches Kryptosystem) oder Schlüsselinformationen von anderen
Kommunikationsteilnehmern kennen (asymmetrisches Kryptosystem).
-
Ein
Verfahren und eine Vorrichtung für
sichere Datenkommunikationsverbindungen ist beispielsweise aus der
EP 1 394 982 B1 bekannt.
-
Bei
symmetrischen Kryptosystemen ist in jedem Fall eine Bereitstellung
und sichere Verteilung eines Schlüssels an die kommunizierenden
Netzwerkteilnehmer erforderlich. Für die Verteilung und regelmäßige Erneuerung
solcher Schlüssel
wird üblicherweise
eine vertrauenswürdige
dritte Instanz benötigt,
häufig
in Form eines speziell hierfür
vorgesehenen Netzwerkteilnehmers. Die Übertragung von Schlüsselinformationen über das
Kommunikationsmedium ist jedoch auch bereits mit einem Sicherheitsrisiko
verbunden. Zudem ist ein erhöhter
Aufwand erforderlich, eine vertrauenswürdige dritte Instanz vorzusehen.
-
Aus
der
DE 10 2006
004 399 A1 ist ein Verfahren zum Erzeugen eines kryptographischen Schlüssels bekannt.
Bei dem dortigen Verfahren werden mehrere Geräte jeweils den gleichen Umgebungsbedingungen
ausgesetzt. Die Geräte
ermitteln unter Berücksichtigung
der Umgebungsbedingungen jeweils einen Wert für dieselbe physikalische Größe. Die
Geräte
erzeugen jeweils einen kryptographischen Schlüssel unter Verwendung des jeweiligen von
Ihnen ermittelten Wertes der physikalischen Größe.
-
Der
Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren anzugeben,
das eine verschlüsselte
Kommunikation mit erhöhter
Sicherheit bei zugleich geringem Aufwand erlaubt.
-
Diese
Aufgabe wird durch die in dem Patentanspruch 1 angegebene Erfindung
gelöst.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
-
Die
Erfindung eignet sich für
den Einsatz in einem System, in dem wenigstens eine erste und eine
zweite Umgebungserfassungs-Einrichtung vorgesehen ist, die über ein
Kommunikationsmedium miteinander kommunizieren können. Die Umgebungserfassungs-Einrichtungen
sind ferner zur Erfassung von Umgebungsinformationen ausgebildet. Vorteilhaft
kann die Umgebungserfassungs-Einrichtung
beispielsweise als digitale Kamera, insbesondere als Smart Camera,
ausgebildet sein, die Bildinformationen und/oder Toninformationen
erfassen kann. Eine solche Smart Camera weist vorteilhaft eine integrierte
Recheneinheit in Form einer Mikroprozessoreinrichtung auf, mittels
der das erfindungsgemäße Verfahren
in Form eines Programms ausgeführt
werden kann.
-
Die
Erfindung kann vorteilhaft auch in anderen Anwendungsbereichen eingesetzt
werden, beispielsweise in verteilten Computernetzwerken (Local Area
Networks, LAN), bei denen Recheneinheiten mit Umgebungserfassungs-Einrichtungen
versehen sind oder mit diesen kommunizieren können, z. B. Webcams.
-
Eine
weitere vorteilhafte Anwendung der Erfindung liegt im Bereich der
Videoüberwachung öffentlicher
Plätze
oder privater Anlagen, beispielsweise Flughäfen, U-Bahnstationen oder Straßenbahn-Depots.
Solche Überwachungsanlagen
können vorteilhaft
zur Abwendung von Vandalismus oder Terrorismus eingesetzt werden.
-
Ein
weiterer Vorteil der Erfindung besteht darin, dass die Umgebungserfassungs-Einrichtungen unabhängig voneinander
und insbesondere unabhängig
von einer zusätzlichen
dritten Instanz alle notwendigen Informationen generieren können, die
für eine
verschlüsselte
Kommunikation miteinander erforderlich sind. Es ist lediglich erforderlich,
dass die Umgebungserfassungs-Einrichtungen zumindest zeitweise in
der Lage sind, im Wesentlichen synchron zueinander eine Anzahl miteinander
korrelierender Umgebungsinformationen wie z. B. überlappende Bildbereiche zu
erfassen. Daher ist das erfindungsgemäße Verfahren besonders vorteilhaft
in symmetrischen Kryptosystemen verwendbar. Symmetrische Kryptosysteme
haben wiederum den Vorteil, dass sie weniger rechenintensiv sind
als asymmetrische Kryptosysteme und daher weniger Rechnerressourcen belegen.
-
Ein
weiterer Vorteil der Erfindung besteht darin, dass die erfindungsgemäß gewonnenen
miteinander korrelierenden Daten alternativ oder zusätzlich zu
der Anwendung für
eine Datenverschlüsselung auch
für eine
Fehlererkennung verwendet werden können. Vorteilhaft ist es beispielsweise
möglich, durch
Vergleich der von zwei Umgebungserfassungs-Einrichtungen ermittelten,
miteinander korrelierenden Daten zu erkennen, ob zumindest eine
der Umgebungserfassungs-Einrichtungen eine Störung oder eine Manipulation
aufweist. Bei der Auswertung von Bildinformationen kann erkannt
werden, ob beispielsweise eine Umgebungserfassungs-Einrichtung beschädigt oder
manipuliert wurde, etwa durch Verunreinigen der Kameralinse. Ebenso
kann erkannt werden, ob eine Umgebungserfassungs-Einrichtung, die
mit einem Antriebsmittel zur Verstellung der Erfassungsrichtung
ausgestattet ist, einen Defekt an dem Antriebsmittel aufweist.
-
Vorteilhaft
weisen die erfassten Bildinformationen zumindest teilweise überlappende
Bildbereiche auf. Die überlappenden
Bildbereich ergeben einen gemeinsamen Kontext für die Umgebungserfassungs-Einrichtungen,
mittels dessen miteinander korrelierende Daten, z. B. Schlüssel für die Verschlüsselung,
verteilt erzeugt werden können.
Durch Verwendung von Bildauswerteverfahren, die relativ robust gegen
perspektivische Unterschiede der erfassten Bilder, die sich aufgrund
von an unterschiedlichen Positionen aufgestellten Umgebungserfassungs-Einrichtungen
ergeben können,
sind, können auf
einfache Weise vorteilhaft die miteinander korrelierenden Daten
bestimmt werden.
-
Gemäß einer
vorteilhaften Weiterbildung der Erfindung werden als Umgebungsinformationen
Bildinformationen und Toninformationen erfasst. Im Falle von Toninformationen
werden im Wesentlichen synchron zueinander miteinander korrelierende
Toninformationen erfasst.
-
Gemäß einer
vorteilhaften Weiterbildung der Erfindung werden Umgebungserfassungs-Einrichtungen verwendet,
die über
Antriebsmittel verfügen, so
dass sie in bestimmte gewünschte
Richtungen verfahrbar sind. Die Antriebsmittel können z. B. als ein oder mehrere
Elektromotoren ausgebildet sein. Vorteilhaft werden die Umgebungserfassungs-Einrichtungen
für die
Erfassung der miteinander korrelierende Umgebungsinformationen durch
die Antriebsmittel in bestimmte Erfassungsrichtungen gerichtet, so
dass ein gemeinsames Ziel erfasst wird.
-
Unter
dem Begriff der verteilten Erzeugung von Daten ist eine Datenerzeugung
in verschiedenen Teilen eines Systems, beispielsweise Netzwerkknoten
in einem Rechnernetzwerk, zu verstehen, im Gegensatz zu einer zentralen
Datenerzeugung innerhalb desselben Rechners beziehungsweise Netzwerkknotens.
Die Umgebungserfassungs-Einrichtungen können beispielsweise solche
Netzwerkknoten in einem Rechnernetzwerk darstellen. Als miteinander
korrelierende Daten werden solche Daten verstanden, die durch festgelegte
Regeln ineinander überführt werden
können
beziehungsweise die im äußersten
Fall identisch miteinander sind.
-
Die
Erfindung wird nachfolgend anhand von Ausführungsbeispielen unter Verwendung
von Zeichnungen näher
erläutert.
-
Es
zeigen:
-
1 bis 3 – ein Ausführungsbeispiel zur
Erzeugung eines Kryptografie-Schlüssels aus
einer erfassten Bildinformation,
-
4 – einen
Ablauf der Erzeugung eines gemeinsamen Schlüssels,
-
5 – einen
Ablauf zur Fehlererkennung,
-
6 – einen
Ablauf zur Erzeugung korrelierender Daten,
-
7 – ein System
mit Umgebungserfassungs-Einrichtungen,
-
8 – eine Umgebungserfassungs-Einrichtung.
-
Digitale
Video-Kamerasysteme eröffnen
derzeit neue Möglichkeiten
bezüglich
der Datenauswertung. So werden Kameras entwickelt, die eine Vorverarbeitung
von Bilddaten mit Hilfe einer eingebauten Recheneinheit übernehmen
(sogenannte Smart Cameras). Eine große Installation von Smart Cameras
wird auch aus distributed vision network bezeichnet. Distributed
vision networks werden zukünftig
bestehende analoge Systeme ablösen.
Die Kommunikation in distributed vision networks erfolgt über herkömmliche
Computernetzwerke, die beispielsweise den Standards IEEE 802.3 oder
802.11 genügen. Das
Kommunikationsmedium besteht bei solchen Netzwerken beispielsweise
aus einer Funkstrecke (WLAN) oder herkömmlichen, kabelgebundenen Netzwerken.
-
Die
vorerwähnten
Smart Cameras können vorteilhaft
als Umgebungserfassungs-Einrichtung verwendet
werden. In den nachfolgend erläuterten Ausführungsbeispielen
wird daher von einer Ausbildung der Umgebungserfassungs-Einrichtungen
als Smart Cameras ausgegangen. Der Einfachheit halber werden diese
nachfolgend kurz als „Kameras” bezeichnet,
es versteht sich jedoch, dass diese neben der eigentlichen Kamera-Funktion,
d. h. der Bilderfassung, noch weitere Funktionen aufweisen, wie z.
B. Tonerfassung, Kommunikations-Schnittstelle und Rechnereinrichtung.
-
Wie
erkennbar ist, ist die Anwendung der vorliegenden Erfindung jedoch
nicht auf solche Kameras beschränkt.
Die Erfindung erlaubt vielmehr vielfältige Einsatzmöglichkeiten
in Verbindung mit jeder Art von Umgebungserfassungs-Einrichtung, d. h. jeder
Einrichtung, die zur Erfassung von Umgebungsinformationen geeignet
ist. Es ist z. B. ebenfalls vorteilhaft, als Umgebungserfassungs-Einrichtung andere
mit geeigneten Erfassungsmitteln ausgestattete Geräte, die
gebräuchlich
sind, zu verwenden, wie beispielsweise mit Kameras ausgestattete
Mobiltelefone oder PDAs (Personal Digital Assistant).
-
Vorteilhaft
weist eine derartige Kamera 1, wie in der 7 dargestellt,
ein Kamera-Gehäuse 10 mit einem
Bild- und/oder Ton-Erfassungsmittel zur Erfassung von Umgebungsinformationen
auf. Als Bilderfassungsmittel 11 dient beispielsweise ein
Kamera-Bildsensor, als Ton-Erfassungsmittel 12 ein Mikrofon.
Die Kamera 1 weist vorteilhaft zusätzlich eine Rechnereinrichtung
auf, die wenigstens eine Mikroprozessoreinrichtung 13 und
eine Speichereinrichtung 15 beinhaltet. Weiterhin ist wenigstens
eine Schnittstelleneinrichtung 14 zu dem Kommunikationsmedium 7 vorgesehen,
die z. B. als Ethernet-Schnittstelle oder drahtlos z. B. nach einem
der vorerwähnten
Standards ausgebildet ist. Die Kamera 1 weist ferner eine
Antriebseinrichtung 16, 17 auf, mit einer Vertikal-Verstelleinrichtung 16 und
einer Horizontal-Verstelleinrichtung 17. Die Mikroprozessoreinrichtung 13 ist
mit vorgenannten Einrichtungen 11, 12, 14, 15, 16, 17 verbunden.
Die Mikroprozessoreinrichtung 13 ist eingerichtet zur Ausführung des
erfindungsgemäßen Verfahrens.
Hierfür
ist entsprechender Programmcode in dem Speicher 15 abgelegt.
-
In
der 8 ist beispielhaft ein System mit einer ersten
und einer zweiten Kamera 1, 2 dargestellt, die über Funkmittel 4, 5 drahtlos
miteinander kommunizieren. Die Funkstrecke bildet dabei ein Kommunikationsmedium 7.
Ferner ist eine weitere Kamera 3 mit einem weiteren Funkmittel 6 vorgesehen,
die über
eine Funkstrecke 8 mit den Kameras 1, 2 drahtlos
kommuniziert. Die Kameras 1, 2, 3 entsprechen,
wie erwähnt,
den Umgebungserfassungs-Einrichtungen. Die Kameras 1, 2, 3 können ein Objekt 9 als
gemeinsames Ziel erfassen.
-
Eine
Datenübertragung
in solchen Netzwerken soll aus Datenschutzgründen verschlüsselt erfolgen.
Hierbei können
Verschlüsselungsverfahren
genutzt werden, wie sie in der Literatur bereits beschrieben sind.
Es existieren bereits ausgereifte und standardisierte Verfahren
für die
Verschlüsselung,
die Erzeugung digitaler Signaturen und die Authentifizierung digitaler
Zertifikate. Vorteilhaft sind solche Funktionen in manchen Betriebssystemen
bereits integriert. Zur weiteren Erhöhung der Sicherheit soll der Kryptografie-Schlüssel regelmäßig geändert bzw.
erneuert werden, um ein Ausspähen
der Schlüssel
zu vermeiden.
-
Die
Kameras mit überlappenden
Sichtbereichen können
zur Schlüsselerzeugung
den gemeinsamen Kontext, das heißt miteinander korrelierende
erfasste Umgebungsinformationen, nutzen. Über die Aufnahme von Umgebungsinformationen
mit Hilfe des Bildsensors können
Kameras, die dasselbe Bild der Umwelt sehen, einen Schlüssel generieren.
Um die Kommunikation zwischen zwei Kameras mit einem aus dem gemeinsamen
Kontext abgeleiteten Schlüssel
zu sichern, sind zunächst
Bilddaten zu erfassen, Schlüssel
aus den Bilddaten zu generieren und die Kommunikation mit dem erzeugten
Schlüssel abzusichern,
wie später
anhand des in der 4 dargestellten Ausführungsbeispiels
erläutert
wird. Erforderlich hierfür
ist es, dass die Kameras über
ein Kommunikationsmedium, z. B. ein Netzwerk, miteinander kommunizieren
können.
Des Weiteren benötigen
die Kameras einen Bildsensor und eine Recheneinheit, die beispielsweise
einen Mikroprozessor, Speicher und eine Schnittstelleneinrichtung
zu dem Kommunikationsmedium umfasst. Für einen in der Regel relativ
kurzen Zeitraum der Erfassung der miteinander korrelierenden Umgebungsinformationen
müssen die
Kameras über
einen überlappenden
Sichtbereich verfügen.
Mit Hilfe mechanischer Schwenkfähigkeit können die
Kameras für
die Schlüsselgenerierung
in den überlappenden
Sichtbereich verschwenkt werden. Nach Generierung des Schlüssels können die Kameras
in die gewünschten
Observationsrichtungen, die nicht überlappend sein können, verschwenkt werden.
-
Anhand
der 1 bis 3 wird ein vorteilhaftes Ausführungsbeispiel
der Auswertung von als Umgebungsinformationen erfasster Bildinformationen
erläutert.
Die Auswertung erfordert zunächst eine
Erkennung gemeinsamer Muster in den von zwei unterschiedlichen Umgebungserfassungs-Einrichtungen
aufgenommenen Bilddaten. Hierfür
kann z. B. das von Shi und Tomasi veröffentlichte Verfahren [1] genutzt
werden, das auffällige
Bildpunkte identifiziert. Das Verfahren ist relativ robust gegenüber perspektivischen
Unterschieden der von den aus verschiedenen Blickwinkeln die korrelierende
Umgebungsinformation erfassenden, an verschiedenen Orten aufgestellten
Kameras. Bei diesem Verfahren werden in der Bildinformation vorliegende
Ecken über
Kontrastunterschiede in dem Bild erkannt. Ein weiteres Verfahren,
das vorteilhaft zur Erkennung gemeinsamer, auffälliger Bildpunkte genutzt werden kann,
ist das von Lowe veröffentlichte
Sift-Verfahren [2], das auf der Erkennung von Kanten in Bildern
basiert. Ausgangsprodukt der vorgenannten Verfahren ist eine Menge
von Bildpunkten, die aufgrund der Robustheit der genannten Verfahren
gegenüber
perspektivischen Unterschieden mit hoher Wahrscheinlichkeit ermöglicht,
dass die Umgebungserfassungs-Einrichtungen unabhängig voneinander aus den jeweils
erfassten Bildinformationen die gleichen Bildpunkte für die Auswertung
bestimmen und verwenden. Hierdurch kann mit einer relativ hohen Wahrscheinlichkeit
gewährleistet
werden, dass zwei Umgebungserfassungs-Einrichtungen, die ein Objekt aus
verschiedenen Winkeln betrachten, dieselben auffälligen Bildpunkte identifizieren.
Diese Bildpunkte können
aus beliebigen Szenen generiert werden. Beispielsweise können Überwachungskameras
an einem Bahnhof einen Zug, den beide Kameras sehen, als gemeinsamen
Kontext nutzen. Aber auch von Menschen oder Computern generierte
Barcodes beziehungsweise Punktwolken können den Kameras vorgehalten
werden, um eine Schlüsselgenerierung anzustoßen.
-
In
der 1 sind die Bildbereiche einer Kamera 1 und
einer Kamera 2 dargestellt, die im mittleren Bereich überlappend
sind. In dem mittleren, überlappenden
Bildbereich werden durch ein Verfahren der zuvor beschriebenen Art
von jeder Kamera unabhängig
voneinander die in 1 wiedergegebenen Bildpunkte
identifiziert. Die Koordinaten der Bildpunkte werden dann miteinander
verbunden, so dass eine oder mehrere konvexe Hüllen entstehen. In der 2 ist
dies am Beispiel einer konvexen Hülle dargestellt.
-
Aus
der Hülle
kann dann durch eine Ermittlung der Entfernungen der Bildpunkte
bzw. Hüllen voneinander
und eine Gewichtung der ermittelten Entfernungen ein gemeinsamer
Schlüssel
abgeleitet werden.
-
Gemäß 2 wird
zunächst
davon ausgegangen, dass alle ermittelten Bildpunkte auf derselben
Hülle liegen,
also beispielsweise kreis- bzw. ellipsenförmig angeordnet sind. Es werden
sodann die Abstände
der Bildpunkte zueinander ermittelt. Es wird außerdem ermittelt, welche Bildpunkte
den größten Abstand
voneinander haben. Dieser Abstand wird als Startvektor für die nachfolgende
Auswertung der Bildpunkte definiert. Ausgehend von diesem Startvektor,
der in der 3 mit der Bezeichnung „start” dargestellt
ist, werden nun in einer vorgegebenen Richtung, z. B. im Uhrzeigersinn,
die einzelnen Vektoren mit dem jeweiligen nachfolgenden Vektor verglichen. Über den
Größenvergleich
werden direkt die einzelnen Bits des kryptografischen Schlüssels ermittelt.
Sofern ein Vektor eine größere Länge aufweist
als der nachfolgende Vektor, so wird ein Schlüsselbit vom Wert 1 erzeugt,
anderenfalls vom Wert 0. Da der Startvektor per Definition bereits
der längste
Vektor auf der Hülle
ist, würde
ein Vergleich mit diesem Vektor keine zusätzliche Information ergeben.
Daher wird in einer vorteilhaften Ausgestaltung der Erfindung der
Startvektor selbst von den Vergleichen ausgenommen und lediglich
zur Definition des Startpunktes des Ablaufs verwendet. Im Ergebnis
kann somit aus einer Hülle
mit n Punkten ein Schlüssel
mit maximal n – 2
Schlüsselbits
generiert werden.
-
Sofern
die zuvor getroffene Annahme, dass alle Punkte auf derselben Hülle liegen,
im Einzelfall nicht zutrifft, wird nachfolgend ein Ausführungsbeispiel
für den
Fall angegeben, dass die Punktwolke eine Mehrzahl von Hüllen ergibt,
so dass im Extremfall jede Hülle
lediglich drei Punkte umfasst. In diesem Fall ließen sich
aus jeder Hülle
nach der zuvor erläuterten
Regel nur zwei Bits des Schlüssels
generieren, das heißt
die Anzahl der generierten Bits aus n Punkten beträgt 2·n/3. Hierbei
kann es zusätzlich vorkommen,
dass zwei Restpunkte verbleiben, die sich keiner 3-Punkte-Hülle zuordnen lassen. Aus einer
2-Punkt-Hülle
ließen
sich nach dem zuvor erläuterten
Verfahren jedoch keine Schlüsselbits
generieren. Somit stehen im ungünstigsten
Fall nach Durchführung
des zuvor erläuterten
Verfahrens (n· 2 / 3
) – 2 Schlüsselbits
zur Verfügung.
In zufälligen
Punktwolken liegt die Anzahl der gewonnenen Schlüsselbits daher innerhalb des
Bereiches (n· 2 / 3
) – 2 bis
(n – 2).
-
Gemäß einer
vorteilhaften Weiterbildung wird das Verfahren zur Erzeugung der
Schlüsselbits wie
folgt erweitert, um aus einer Anzahl von n Punkten weitere Schlüsselbits
zu generieren. Hiernach lassen sich aus einer Punktwolke mit n Punkten
im Extremfall n / 3
= m Hüllen
bilden, wenn jede Hülle
nur aus drei Punkten besteht.
-
Gemäß den zusätzlichen
Schritten werden die Startpunkte dieser Hüllen miteinander verbunden.
Die Ordnung der Hüllen
ergibt sich aus der Reihenfolge ihrer Berechnung. Es wird nun ein
Längenvergleich
der so entstandenen Vektoren, das heißt der Verbindungsvektoren
der Startpunkte der Hüllen, mit
dem jeweiligen Folgevektor durchgeführt. Der Längenvergleich wird beispielsweise
wie zuvor erläutert
ausgewertet, das heißt,
es wird ein Schlüsselbit vom
Wert 1 erzeugt, wenn ein Vektor größer ist als der Folgevektor,
ansonsten wird ein Schlüsselbit
vom Wert 0 erzeugt. Die Anzahl der so gewonnenen Schlüsselbits
ergibt sich aus der Anzahl der gefundenen Hüllen. Vorteilhaft wird bei
dem Verfahren kein Ring gebildet, das heißt es wird für den letzten
Vektor nicht der erste Vektor als Folgevektor verwendet. Im Ergebnis
existiert daher kein Folgevektor für den letzten Vektor. Daraus
ergibt sich, dass bei m Hüllen
die Anzahl der zu vergleichenden Vektoren m – 1 und die Anzahl der durch
den Vergleich gewonnen Schlüsselbits
m – 2
beträgt.
-
Im
Ergebnis kann mit dem zuvor erläuterten Auswerteverfahren
eine Anzahl von wenigstens (n· 2 / 3
) – 2 + n / 3
– 2 = n – 4 Schlüsselbits
erzeugt werden. Übliche
Kryptografieverfahren arbeiten beispielsweise mit einer Schlüssellänge von
128 Bit. Für
die Erzeugung eines solchen Schlüssels
sind somit aus der Bildinformation 132 gemeinsame auffällige Bildpunkte
zu identifizieren.
-
Aus
der über
die auffälligen
Bildpunkte gewonnenen Information können auch über die Auswertung weiterer
geometrischer Größen, wie
z. B. die Fläche
der entstehenden Hüllkurven,
zusätzliche
Informationen erzeugt werden.
-
In
der 4 ist ein Ausführungsbeispiel
dargestellt, bei dem angenommen wird, dass eine neue Kamera A in
das Netzwerk eingebracht wird. Das in 4 dargestellte
Prinzip gilt jedoch auch für
eine periodische Neuerzeugung von Schlüsseln bei an sich gleich bleibender
Kamera-Ausstattung des Netzwerkes. In einem Block 41 ist
ein Ereignis dargestellt, das die Erzeugung eines Schlüssels erforderlich macht.
Angenommen sei hierbei, dass die neue Kamera A in das Netz eingebracht
wird. Die Kamera A wählt
zunächst
eine zufällige
Position als Erfassungsrichtung und generiert gemäß dem anhand
der 1 bis 3 beschriebenen Verfahren einen Schlüssel. Im
Wesentlichen synchron sendet die Kamera A eine Aufforderung an eine
Nachbarkamera B, ebenfalls eine Bildinformation aufzunehmen. Hierbei kann
die an die Nachbarkamera B gesendete Aufforderung gemäß Block 42 die Übermittlung
der eigenen Position, beispielsweise in kartesischen Koordinaten, den
Blickwinkel und/oder den aufgenommenen Bildausschnitt beinhalten.
Gemäß dem Block 43 generiert
die Nachbarkamera B dann ebenfalls einen Schlüssel durch Auswertung des gemeinsamen Sichtbereichs.
Die Kommunikation zwischen der Kamera A und der Kamera B erfolgt
bis dahin entweder unverschlüsselt
oder mit einem zuvor festgelegten, gemeinsamen Schlüssel, beispielsweise
einer Werkseinstellung. Nach der Erzeugung des neuen Schlüssels in
dem Block 43 antwortet in einem Block 44 die Nachbarkamera
B mit einer Datenbotschaft an die Kamera A. Die Datenbotschaft ist
mit dem neu erzeugten Schlüssel
verschlüsselt.
In einem Block 45 prüft
die Kamera A, ob die von der Kamera B empfangenen Daten mittels
des von der Kamera A intern erzeugten neuen Schlüssels entschlüsselbar
sind. Hierdurch wird festgestellt, ob die Kameras A und B mit dem
gleichen Schlüssel
arbeiten. Sofern in dem Block 45 festgestellt wird, dass
die Schlüssel übereinstimmen,
wird zu dem Block 46 verzweigt, der symbolisiert, dass
die Kommunikation fortan verschlüsselt
unter Verwendung der neu generierten Schlüssel erfolgt.
-
Sofern
jedoch in dem Block 45 eine Abweichung zwischen den Schlüsseln festgestellt
wird, wird zu einem Block 47 verzweigt. Dort erzeugt die Nachbarkamera
B erneut einen Schlüssel
durch Erfassung einer neuen Bildinformation und Auswertung des gemeinsamen überlappenden
Bildbereichs. Zugleich wird gezählt,
beispielsweise durch die Kamera A und/oder die Kamera B, wie viele
erfolglose Versuche der gemeinsamen Schlüsselgenerierung bereits durchlaufen
wurden. In einem Block 48 wird geprüft, ob der Zählwert für die erfolglosen
Versuche noch unterhalb einem Schwellwert 2 liegt. Sofern dies der Fall
ist, wird erneut die Überprüfung in
dem Block 45 durchgeführt.
Anderenfalls wird in einem weiteren Block 49 geprüft, ob die
Anzahl der erfolglosen Versuche noch unterhalb eines weiteren Schwellwerts, dem
Schwellwert 1, liegen. Der Schwellwert 1 ist dabei größer als
der Schwellwert 2 gewählt.
Sofern die Anzahl der erfolglosen Versuche noch unterhalb des Schwellwertes
1 liegt, wird mit einem Block 50 fortgefahren. Darin wird
eine andere Nachbarkamera B zur Fortführung des Schlüsselerzeugungsverfahrens ausgewählt. Dies
beruht auf der Erkenntnis, dass offenbar mit der bisherigen Nachbarkamera
B keine gemeinsame Schlüsselerzeugung möglich ist.
Von dem Block 50 wird sodann zu dem Block 43 übergegangen,
in welchem sodann eine neue Schlüsselgenerierung
durch die Kamera B erfolgt.
-
Sofern
die Anzahl der erfolglosen Versuche den Schwellwert 1 erreicht oder überschreitet,
wird von dem Block 49 zu dem Block 47 verzweigt,
mit dem das Verfahren erfolglos endet. Es wird festgestellt, dass
auch weitere Wiederholungen des Verfahrens nicht zu einer gemeinsamen
Schlüsselgenerierung
führen.
Daher wird das Verfahren für
gescheitert erklärt.
-
Anhand
der 5 wird ein Ausführungsbeispiel für eine Fehlererkennung
erläutert.
Gemäß dem in 5 dargestellten
Verfahren überprüfen die
Kameras gegenseitig ihre Funktionsfähigkeit. In einem Block 1 startet
eine zufällig
gewählte
Kamera A den Prozess der Funktionsprüfung. Der weitere Ablauf des
Verfahrens entspricht im Wesentlich dem anhand der 4 erläuterten
Verfahren, mit dem Unterschied, dass in dem Block 54 der
von der Nachbarkamera B generierte Schlüssel nicht für eine neue
Verschlüsselung
verwendet wird, sondern in einem nachfolgenden Block 55 mit
dem von der Kamera A bestimmten Schlüssel verglichen wird und bei
einer Übereinstimmung
in einem Block 56 die Funktionsprüfung als erfolgreich abgeschlossen
wird. Es ist dann davon auszugehen, dass die Kameras funktionsfähig sind
und kein Defekt vorliegt.
-
Sofern
in dem Block 55 keine Übereinstimmung
der Schlüssel
festgestellt wird, wird analog zu 4 die Überprüfung wiederholt,
bis ein Schwellwert 2 erreicht wird. Bei Erreichen dieses Schwellwertes
wird davon ausgegangen, dass eine gegenseitige Funktionsüberprüfung der
Kameras A und B nicht erfolgreich abgeschlossen werden kann. Zu diesem
Zeitpunkt kann jedoch nicht eindeutig festgestellt werden, ob die
Kamera A oder die Kamera B einen Funktionsmangel aufweist. Daher
ist eine Erkennung eines Fehlers zu diesem Zeitpunkt noch nicht ratsam.
Gemäß einer
vorteilhaften Weiterbildung der Erfindung kann aber bereits zu diesem
Zeitpunkt eine Systemwarnung ausgegeben werden, mittels der beispielsweise
eine Überprüfung und Wartung
der Kameras A und B oder des gesamten Kamerasystems in die Wege
geleitet wird.
-
Gemäß 5 kann
bei Erreichen des Schwellwertes 2 eine neue Nachbarkamera B in dem Block 60 ausgewählt werden.
Mit dieser neuen Nachbarkamera B erfolgen weitere Versuche des Schlüsselvergleichs.
Sofern auch diese fehlschlagen und der Schwellwert 2 wieder erreicht
wird, kann solange eine weitere Wiederholung mit einer weiteren
(anderen) Nachbarkamera B erfolgen, bis in dem Block 59 der
Schwellwert 1, der größer als
der Schwellwert 2 ist, erreicht wird. Dann wird davon ausgegangen, dass
weitere Wiederholungen des Verfahrens nicht sinnvoll sind. Es wird
dann in einem Block 57 die Kamera A als defekt erkannt.
Die Erkennung einer defekten Kamera kann wiederum einen Wartungshinweis
auslösen.
Es ist ebenfalls vorteilhaft, die Kamera A von diesem Zeitpunkt
an von der Überwachung auszuschließen, da
die Überwachungsergebnisse der
Kamera A unzuverlässig
sein können.
-
In
der 6 ist der Ablauf der Erzeugung des Schlüssels anhand
des Beispiels der Kamera A in Form eines Flussdiagramms dargestellt.
Die übrigen
Kameras können
den Schlüssel
gemäß dem gleichen
Ablauf ermitteln.
-
Gemäß Block 61 nimmt
die Kamera A zunächst
ein Bild auf. In einem darauf folgenden Block 62 werden
die Bildpunkte mit besonderen Eigenschaften, d. h. die auffälligen Bildpunkt,
aus dem aufgenommenen Bild erfasst.
-
In
einem optionalen Block 63 können die Kameras nach Erfassung
der gemeinsam erkannten Bildpunkte die aufgenommenen Bilddaten und
die erkannten Bildpunkte miteinander unter Verwendung des Kommunikationsmediums
austauschen. Hierdurch kann jede der beiden Kameras beide Bilder analysieren,
wodurch die gemeinsamen Bildpunkte einwandfrei erkannt werden können. Eine
solche Kombination der Bildinformationen führt zu einer erhöhten Robustheit
des erfindungsgemäßen Verfahrens.
-
Vorteilhaft
wird ein solcher Austausch von Bilddaten nur für die Fehlererkennung und Funktionsprüfung sowie
die Schlüsselerneuerung
verwendet, jedoch nicht für
eine erstmalige Schlüsselerzeugung.
Verallgemeinert gesagt erfolgt der Austausch der Bilddaten in solchen
Systemzuständen,
in denen ein bereits durch eine Verschlüsselung abgesicherter Datenaustausch
erfolgt. Hierdurch wird auch der Austausch von Bilddaten gegenüber möglichen
Angreifern gesichert.
-
In
einem darauf folgenden Block 64 werden die Abstände zwischen
den erkannten Bildpunkten ermittelt. In einem Block 65 wird
der Startvektor festgelegt, z. B. als der längste der in Block 64 ermittelten Vektoren.
In einem Block 66 erfolgt eine Gewichtung der Vektoren,
woraus sich ein Bitmuster ergibt. Beispielsweise können die
Vektoren gemäß der bereits erwähnten Vorgehensweise
miteinander verglichen werden. Abhängig von den Ergebnissen (größer/kleiner)
können
die Bits des Schlüssels
erzeugt werden.
-
Sofern
in einem Block 67 festgestellt wird, dass die gewünschte Schlüssellänge, beispielsweise 128
Bit, erreicht wurde, wird zu einem Block 69 verzweigt,
mit dem das Verfahren abschließt.
Anderenfalls wird in einem Block 68 eine weitere konvexe
Hülle gebildet.
Sodann werden die Verbindungen zwischen den gebildeten Hüllen ermittelt,
bezüglich
ihrer Länge
verglichen und hieraus weitere Schlüsselbits erzeugt, wie anhand
der 1 bis 3 bereits beschrieben. Die Blöcke 67 und 68 werden
so lange ausgeführt,
bis die gewünschte
Schlüssellänge erreicht
ist. Sodann endet das Verfahren in dem Block 69.
-
Sofern
die Ergebnisse nicht übereinstimmen, kann
beispielsweise einer der folgenden Fehlerfälle vorliegen:
- 1. Die zur Funktionsüberprüfung aufgeforderte Kamera
ist defekt, z. B. Antriebseinrichtung, Bildsensoren oder wurde manipuliert
(Linse verklebt, mechanisch blockiert).
- 2. Die Funktionsüberprüfung initiierende
Kamera ist defekt oder wurde manipuliert.
- 3. Die Bildpunkte können
aus anderen Gründen nicht
in Übereinstimmung
gebracht werden.
-
Im
Falle des Auftretens des Fehlerfalls 1 wird die initiierende Kamera
der überprüften Kamera
das Vertrauen entziehen und diese aus dem weiteren Beobachtungsprozess
ausschließen.
Um eine Fehlfunktion der initiierenden Kamera auszuschließen, kann
der Überprüfungsprozess
mit einer oder mehreren weiteren Kameras ausgeführt werden. Somit lässt sich
feststellen, ob die initiierende Kamera selbst nicht mehr funktioniert.
- [1] J. Shi and C. Tomasi. Good features to
track. In IEEE Computer Society Conference an Computer Vision and
Pattern Recognition (CVPR'94),
pages 593–600,
IEEE Computer Society, Seattle, Washington, June 1994. http://Citeseer.ist.psu.edu/shi94good.html.
- [2] David G. Lowe: Distinctive Image Features from Scale-Invariant
Keypoints In: International Journal of Computer Vision. Band 60,
Nr. 2, Seiten 91–100, 2004.