DE102007026528A1 - Verfahren zum Sammeln von Überwachungsdaten - Google Patents

Verfahren zum Sammeln von Überwachungsdaten Download PDF

Info

Publication number
DE102007026528A1
DE102007026528A1 DE200710026528 DE102007026528A DE102007026528A1 DE 102007026528 A1 DE102007026528 A1 DE 102007026528A1 DE 200710026528 DE200710026528 DE 200710026528 DE 102007026528 A DE102007026528 A DE 102007026528A DE 102007026528 A1 DE102007026528 A1 DE 102007026528A1
Authority
DE
Germany
Prior art keywords
communication devices
communication
assigned
group
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE200710026528
Other languages
English (en)
Other versions
DE102007026528B4 (de
Inventor
Steffen Fries
Florian Kohlmayer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200710026528 priority Critical patent/DE102007026528B4/de
Publication of DE102007026528A1 publication Critical patent/DE102007026528A1/de
Application granted granted Critical
Publication of DE102007026528B4 publication Critical patent/DE102007026528B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)
  • Closed-Circuit Television Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Sammeln von Kommunikationsdaten von Kommunikationseinrichtungen (8-17), insbesondere von Überwachungsdaten von Kommunikationseinrichtung (8-17), mit den Schritten: Zuordnen mindestens eines Attributes an jede Kommunikationseinrichtung (8-17); Zuordnen jeder Kommunikationseinrichtung (8-17) zu einer Gruppe (20, 21) in Abhängigkeit von einem jeweiligen Attribut der Kommunikationseinrichtung (8-17); Zuweisen eines gemeinsamen Schlüssels zu den Kommunikationseinrichtungen (8-17) einer Gruppe (20, 21) und Übertragen von Kommunikationsdaten von den Kommunikationseinrichtungen (8-17) an eine Servereinrichtung (18) in Abhängigkeit von dem jeweiligen Schlüssel. Dabei werden mindestens zwei Kommunikationseinrichtungen (8-17), welche dieselben zugeordneten Attribute aufweisen, unterschiedlichen Gruppen (20, 21) zugeordnet, und mindestens zwei Kommunikationseinrichtungen (8-17) wird derselbe Schlüssel zugewiesen.

Description

  • Die Erfindung betrifft ein Verfahren zum Sammeln von Daten von Kommunikationseinrichtungen, wie zum Beispiel Überwachungsdaten von Erfassungseinrichtungen, und ein Computerprogrammprodukt, welches die Durchführung eines entsprechenden Verfahrens auf mehreren programmgesteuerten Erfassungseinrichtungen und/oder Servereinrichtungen veranlasst. Ferner wird eine Überwachungsvorrichtung mit mehreren Erfassungseinrichtungen und/oder einer Servereinrichtung vorgestellt.
  • Die Überwachung von Prozessen oder Geschehnissen ist in vielfältigen Anwendungsbereichen notwendig. Im Allgemeinen versteht man unter Überwachung einen Vorgang, bei dem das Verhalten von Objekten, Personen oder Prozessen innerhalb von Systemen, wie beispielsweise einem Gebäude, nachvollzogen wird und gegebenenfalls überprüft werden kann. Dies geschieht insbesondere um festzustellen, ob die beobachteten Ereignisse gewünschten normierten Verhaltensweisen der beobachteten Objekte entsprechen. Beispielsweise werden industrielle Prozesse überwacht und mit dem gewünschten Prozessablaufdiagramm verglichen. Zur Mauterhebung werden beispielsweise Verkehrsdaten erhoben und somit der Verkehr überwacht.
  • In sicherheitsrelevanten Bereichen werden zum Beispiel Anlagen oder Gebäudeteile oder auch Fabrikbereiche sicherheitsüberwacht. Dies geschieht mit Hilfe von Sensoren, wie Videosensoren, Überwachungskameras oder auch chemischen Sensoren. Insbesondere bei sicherheitsrelevanten Überwachungen ist es notwendig, die Überwachungsdaten auf sichere Art und Weise, beispielsweise über ein Kommunikationsnetzwerk von den Sensoren zu einer zentralen Auswerteeinrichtung, beispielsweise einem Server, zu übertragen. Dabei finden zum Beispiel Verschlüsselungsverfahren Anwendung, d. h. jeder Sensoreinrichtung, oder einer Gruppe von Sensoreinrichtungen, die einen bestimmten Ort überwachen, wird ein elektronischer Schlüssel zugewiesen, mit dem die Überwachungsdaten für die Übertragung zum Server verschlüsselt werden. Nachteilig ist jedoch dabei, dass sehr viele Schlüssel und damit auf Serverseite viele verschiedene Entschlüsselungsvorgänge in Gang gesetzt werden müssen. Falls andererseits viele Sensoreinrichtungen einen gemeinsamen Schlüssel verwenden, ist es möglich, dass die Sensordaten vieler Sensoren verfälscht werden können, wenn ein Angreifer diesen Schlüssel erlangt.
  • Besonders bei der Überwachung von sicherheitssensiblen Bereichen, zum Beispiel mittels Videokameras, muss verhindert werden, dass Eindringlinge die von einer Videokamera aufgenommene Videosequenz, welche verschlüsselt an den Überwachungsserver übermittelt wird, verfälscht. Andererseits ist es erwünscht, möglichst wenige Schlüssel oder Verschlüsselungsverfahren auf der Serverseite durchführen zu müssen. Es ist daher eine Aufgabe der vorliegenden Erfindung ein Verfahren zum Sammeln von Daten, wie Überwachungsdaten von Erfassungseinrichtungen, zu schaffen, das eine hohe Absicherung gegenüber dem Verfälschen der entsprechenden Daten oder Überwachungsdaten durch Dritte aufweist.
  • Diese Aufgabe wird durch ein Verfahren gemäß Patentanspruch 1 gelöst. Ferner löst eine Überwachungsvorrichtung mit den Merkmalen des Patentanspruchs 14 diese Aufgabe.
  • Demgemäß sieht ein Verfahren zum Sammeln von Kommunikationsdaten von Kommunikationseinrichtungen, insbesondere von Überwachungsdaten von Erfassungseinrichtungen, die Schritte vor: Zuordnen mindestens eines Attributes an jede Kommunikationseinrichtung; Zuordnen jeder Kommunikationseinrichtung zu einer Gruppe in Abhängigkeit von einem jeweiligen Attribut der Kommunikationseinrichtung; Zuweisen eines gemeinsamen Schlüssels zu den Kommunikationseinrichtungen einer Gruppe; und Übertragen von Kommunikations- bzw. Überwachungsdaten von den Kommunikationseinrichtungen an eine Servereinrichtung in Abhängigkeit von den jeweiligen Schlüsseln. Dabei werden mindestens zwei Kommunikationseinrichtungen, welche dieselben zugeordneten Attribute aufweisen, unterschiedlichen Gruppen zugeordnet und mindestens zwei Kommunikationseinrichtungen wird derselbe Schlüssel zugewiesen.
  • Unter einer Erfassungseinrichtung wird im Folgenden allgemein eine Kommunikationseinrichtung verstanden, welche Kommunikationsdaten bereitstellt. Gemäß der Erfindung werden zunächst Attribute für jede Kommunikationseinrichtung festgelegt. Dies kann zum Beispiel die räumliche Anordnung der jeweiligen als Erfassungseinrichtung ausgeführten Kommunikationseinrichtung, wie zum Beispiel eine Raumbezeichnung in einem Gebäude sein. Denkbar ist als Attribut auch ein Aktivitätszeitraum der Kommunikations- oder Erfassungseinrichtung, das heißt, ein bestimmter Zeitraum in dem die Erfassungseinrichtung, beispielsweise eine Tageslichtkamera sinnvoller Weise aktiviert ist. Demgegenüber wäre eine Nachtsicht- oder Infrarotkamera bei Dunkelheit, zum Beispiel in den Abendstunden aktiviert. Ebenfalls kommt als Attribut ein Maß für die Manipulationssicherheit der Erfassungseinrichtung in Frage. So ist es zum Beispiel möglich, besonders widerstandsfähige Sensoren, beispielsweise gekapselte Videoüberwachungskameras einer Gruppe zuzuordnen und gleichzeitig diese Kameras unterschiedlichen Orten des zu überwachenden Gebietes anzuordnen.
  • Vorzugsweise werden somit Gebiete überwacht, die sich in geographische Teilbereiche unterteilen lassen, beispielsweise Räume eines Gebäudes, wobei in die einzelnen Räume Überwachungs- oder Erfassungseinrichtungen angeordnet werden, die jeweils unterschiedlichen Gruppen zugeordnet sind. Falls somit der Schlüssel einer dieser Erfassungseinrichtungen einem Angreifer bekannt wird, kann nach wie vor eine sichere Überwachung durch die übrigen anderen Gruppen zugeordneten Erfassungseinrichtungen erfolgen.
  • Beispiele für Erfassungseinrichtungen sind Temperatursensoren, Bewegungssensoren, Schallsensoren, Überwachungskameras, chemische Sensoren, Rauchsensoren oder Feuersensoren. Auch weitere Einrichtungen, die sich dazu eignen, Vorgänge in ge eigneter Weise zu registrieren sind als Erfassungseinrichtungen denkbar.
  • In einer Variante des Verfahrens erfolgt eine zufällige Gruppenzuordnung der Kommunikations- oder Erfassungseinrichtungen auf die Gruppen. Es kann auch vorgesehen sein, dass in vorgegebenen zeitlichen Abständen eine Neuzuordnung der Einrichtungen auf die Gruppen vorgenommen wird. Damit wird die Sicherheit zusätzlich erhöht, da einem potenziellen Angreifer, der Kenntnis eines Schlüssels gewonnen hat, nicht klar sein kann, welche der Erfassungseinrichtungen diesen Schlüssel zur Verschlüsselung der Überwachungsdaten verwendet.
  • Vorzugsweise wird die Anzahl einer jeweiligen Gruppe zugewiesenen Einrichtungen in Abhängigkeit von einer Serverauslastung der Servereinrichtung festgelegt. Dies kann auch während des Betriebs der Überwachung erfolgen. In der Regel erfordert die Entschlüsselung der von der Servereinrichtung empfangenen Daten einen gewissen Rechenaufwand. Falls dieser Überwachungsserver besonders belastet ist, können die Gruppen dynamisch umgeordnet werden, sodass weniger verschiedene Verschlüsselungs- und Entschlüsselungsvorgänge notwendig werden.
  • In noch einer Variante des Verfahrens werden die Einrichtungen derart den Gruppen zugeordnet, dass der räumliche Abstand zwischen Einrichtungen, welche derselben Gruppe zugeordnet werden, maximiert wird. Damit ist die Wahrscheinlichkeit gering, dass ein Angreifer, der die Überwachungsdaten auf dem Weg zur Servereinrichtung verfälschen möchte, mehrere Überwachungsdaten gleichen Typs für denselben geographischen Teilbereich abändern kann.
  • Die Erfindung betrifft ferner ein Computerprogrammprodukt, welches die Durchführung eines entsprechenden Verfahrens zum Sammeln von Daten von Kommunikationseinrichtungen oder Überwachungsdaten von Erfassungseinrichtungen auf mehreren programmgesteuerten Einrichtungen und/oder einer programmgesteu erten Servereinrichtung veranlasst. Denkbar ist zum Beispiel die Realisierung als auf einem Speichermedium abgespeicherte Software, wie beispielsweise einer CD-ROM, DVD, USB-Stick, Floppy-Disk oder auch als von einem Netzwerkserver herunterladbare Datei.
  • Die Erfindung schafft ferner eine Überwachungsvorrichtung mit den Merkmalen des Patentanspruchs 14. Diese sieht mehrere Kommunikations- oder Erfassungseinrichtungen und eine Servereinrichtung vor, wobei Kommunikations- oder Erfassungsdaten zwischen den Kommunikationseinrichtungen und der Servereinrichtung in Abhängigkeit von einem einer jeweiligen Kommunikationseinrichtung zugewiesenen Schlüssel verschlüsselt abrufbar sind. Dabei sind die Kommunikationseinrichtungen in Abhängigkeit von jeweiligen, den Kommunikationseinrichtungen zugeordneten Attributen Gruppen zugeordnet, und den Kommunikationseinrichtungen einer jeweiligen Gruppe ist ein gemeinsamer Schlüssel zugewiesen. Es sind dabei mindestens zwei Kommunikationseinrichtungen, welche dieselben zugeordneten Attribute aufweisen, unterschiedlichen Gruppen zugeordnet, und es sind mindestens zwei Kommunikationseinrichtungen derselbe Schlüssel zugewiesen.
  • Vorzugsweise sind die Kommunikationseinrichtungen und die Servereinrichtungen derart ausgestaltet, dass ein oben beschriebenes Verfahren zum Sammeln von Daten von den Kommunikationseinrichtungen durchgeführt wird. In einer bevorzugten Ausführungsform der Überwachungsvorrichtung sind die Kommunikationseinrichtungen als Überwachungskameras ausgeführt zum Überwachen eines Gebäudes mit mehreren Räumen. Die Überwachungskameras sind in den Räumen angeordnet, wobei in jedem Raum mindestens zwei Überwachungskameras vorgesehen sind, die unterschiedlichen Gruppen zugeordnet sind. Somit besteht für jeden Raum immer mindestens eine zusätzliche Überwachungskamera, sodass selbst bei Kenntnis durch einen Eindringling eines Schlüssels für die verschlüsselte Datenübertragung noch immer eine weitere Überwachungskamera ein authentisches Bild des überwachten Raumes liefern kann.
  • Weitere vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche sowie der im Folgenden beschriebenen Ausführungsbeispiele. Im Weiteren wird die Erfindung anhand von Ausführungsbeispielen unter Bezugnahme auf die beigelegten Figuren näher erläutert. Es zeigt dabei:
  • 1: eine schematische Darstellung eines Ausführungsbeispiels einer Überwachungsvorrichtung gemäß der Erfindung;
  • 2: ein Ablaufdiagramm einer Variante eines erfindungsgemäßen Verfahrens; und
  • 3: eine schematische Darstellung eines Überwachungsnetzwerks für ein Gebäude mit mehreren Räumen.
  • In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts Anderes angegeben ist.
  • In der 1 sind über einen Kommunikationsdatenbus 19 mit einer Servereinrichtung 18 vernetzte Überwachungseinrichtungen als Beispiele für Kommunikationseinrichtungen 813 dargestellt. Eine entsprechende Überwachungsvorrichtung oder ein Netzwerk von Überwachungssensoren 813 kann vielfältige Überwachungsaufgaben übernehmen. In der 1 ist ein Kommunikationsbus 19 dargestellt, der eine verschlüsselte Datenübertragung zwischen der Sensoreinrichtung 813 und dem Überwachungsserver 18 ermöglicht. Als Übertragungsmedium können auch Drahtlosprotokolle verwendet werden. Man spricht dabei von einem WSN (= Wireless Sensor Network).
  • Es ist nun vorgesehen, dass die jeweilige Überwachungseinrichtung beziehungsweise Sensor zunächst anhand ihrer Attribute, das heißt Eigenschaften, Gruppen zugeordnet werden. Als geeignete Attribute oder Eigenschaften kommen zum Beispiel die Sensortypen in Frage. Es ist möglich, Audio- oder Video sensoren in eigene Audio- oder Videogruppen zusammenzufassen. In 1 sind zum Beispiel die Sensoren 811 zu einer ersten Gruppe 20 zusammengefasst. Ferner sind die Sensoren 12 und 13 einer zweiten Gruppe 21 zugeordnet. Es ist dabei vorgesehen, dass die Sensoren 811 der ersten Gruppe 20 einen gemeinsamen Schlüssel für die verschlüsselte Überwachungsdatenübertragung von den Sensoren 811 zur Servereinrichtung 18 verwenden. Folglich wird für die Übertragung der Überwachungsdaten von den Sensoren 12, 13 der zweiten Gruppe 21 ein zweiter Schlüssel verwendet. Die Anordnung der Sensoren erfolgt dabei so, dass in einem jeweiligen räumlichen Bereich möglichst viele Sensoren vorgesehen sind, die unterschiedliche Schlüssel zur Kommunikation verwenden.
  • Bei der Videoüberwachung werden beispielsweise ausschließlich Videokameras oder Überwachungskameras als Sensoreinrichtungen verwendet. Eine Gruppenzuordnung kann dabei in Abhängigkeit von der Lichtempfindlichkeit als Attribut für die Überwachungskameras erfolgen. Während die erste Gruppe von Videokameras hauptsächlich bei Tageslicht eingesetzt wird, bietet sich die Verwendung von besonders lichtstarken Überwachungskameras, welche einer zweiten Gruppe zugeordnet werden, bei Nacht an. Es ist dann möglich, Kameras, die einen selben geographischen Bereich überwachen sollen, aber unterschiedliche Attribute hinsichtlich ihrer Lichtempfindlichkeit oder Aktivitätszeit, nämlich nachts oder tagsüber verwendet werden, derselben Gruppe zuzuordnen.
  • In der Regel ist es vorteilhaft, dass Sensoren, die vom selben Typ sind, also ähnliche oder gleiche Attribute aufweisen oder zugeordnet haben, nicht räumlich gleich angeordnet werden. Dadurch ist es einem Eindringling nicht möglich, wenn er einen Schlüssel für eine Gruppe von Sensoreinrichtungen erlangt hat, das gesamte Sensornetzwerk zu übernehmen und dem Überwachungsserver 18 falsche Überwachungsdaten einzuspielen. In besonders sicherheitsrelevanten Gebieten die überwacht werden, kann die Dichte von Sensoreinrichtungen, die unterschiedlichen Gruppen zugeordnet werden, erhöht werden. Damit ist es immer möglich, Konsistenzüberprüfungen der empfangenen Überwachungsdaten durchzuführen, da es unwahrscheinlich ist, dass ein Eindringling alle Schlüssel erhält und damit alle Überwachungsdaten verschiedener Typen verfälscht.
  • In der 2 ist ein Ablaufdiagramm einer Variante des Verfahrens zum Sammeln von Überwachungsdaten von Erfassungseinrichtungen dargestellt. Dies kann zum Beispiel durch die in der 1 dargestellten Erfassungseinrichtungen im Zusammenspiel mit dem Überwachungsserver erfolgen.
  • Im ersten Schritt S0 werden die Sensoren, beispielsweise räumlich, angeordnet. Im folgenden Schritt S1 werden den Sensoren Attribute zugeordnet. Dies kann, wie bereits eingangs erwähnt wurde, zum Beispiel der Typ, der durch die jeweiligen Sensoren erfassten Daten sein, wie Audio, Video oder auch Erschütterungsdaten. Anschließend erfolgt im Schritt S2 eine Zuordnung der Sensorengruppen in Abhängigkeit von den zugeordneten Attributen. Da als Attribut insbesondere auch die räumliche Anordnung, also eine Position in dem Überwachungsnetzwerk gilt, erfolgt die Gruppenzuordnung beispielsweise derart, dass die Sensoren, welche einer Gruppe für Videosensoren zugeordnet sind, räumlich möglichst weit auseinander vorgesehen werden.
  • Andererseits können Audio- und Videosensoren, die unterschiedliche Attribute haben und damit verschiedenen Gruppen zugewiesen werden, räumlich benachbart zum Beispiel in einem zu überwachenden Zimmer vorgesehen werden. Die einer jeweiligen Gruppe zugeordneten Überwachungseinrichtungen oder Sensoren übertragen mit einem selben Verschlüsselungsschlüssel Daten an die Servereinrichtung.
  • Im Schritt S3 wird überprüft, ob ein bestimmter Überwachungszeitraum abgelaufen ist. Optional werden nämlich nach Ablauf einer vorgegebenen Zeitspanne, zum Beispiel periodisch, die Gruppenzuordnung und damit die Art der Verschlüsselung der Überwachungsdaten geändert. Sofern eine vorgegebene berwa chungszeit abgelaufen ist, beginnt damit wieder im Schritt S2 eine Gruppenzuordnung in Abhängigkeit der Attribute und/oder der räumlichen Positionen der Sensoren. Ansonsten erfolgt eine Datenübertragung im Schritt S4, wobei die jeweiligen den Gruppen zugewiesenen Schlüssel verwendet werden. Schließlich erfolgt eine Auswertung der vom Überwachungsserver empfangenen Überwachungsdaten.
  • In der 3 ist ein Ausführungsbeispiel für ein Überwachungsnetzwerk als Überwachungsvorrichtung für eine Etage mit mehreren Räumen dargestellt. In der 3 sind zum Beispiel die Räume 16 und ein Korridor 7 schematisch dargestellt. In den Räumen sind Videoüberwachungskameras 817 angeordnet. Die Kameras 817 sind an einen Kommunikationsbus 19a, 19b, 19c gekoppelt. Dies ist durch die Doppelpfeile angedeutet. Ein Überwachungsserver 18 ist ebenfalls an den Kommunikationsbus 19 gekoppelt. Somit kann ein Überwachungsdatenverkehr von den Überwachungskameras 817 zu dem Überwachungsserver 18 verschlüsselt erfolgen.
  • In dem in der 3 dargestellten Beispiel sind die Überwachungskameras 8, 10, 12, 14, 16 einer ersten Gruppe zugeordnet. Die Überwachungskameras 9, 11, 13, 15, 17 sind einer zweiten Gruppe zugeordnet. In dem Beispiel sind jeweils zwei Überwachungskameras 817 in einem Raum 16 vorgesehen. Die Überwachungskameras 817, die derselben Gruppe zugeordnet sind, sind jeweils nicht in demselben Raum 16 vorgesehen. Es besteht damit immer eine Redundanz für jeden zu überwachenden Raum 16 hinsichtlich der Sensoren bzw. Überwachungskameras.
  • Durch die Gruppierung der Überwachungskameras in der 3 für den einfachen Fall von zwei Gruppen von Überwachungskameras, müssen nur wenige unterschiedliche Entschlüsselungsverfahren durch den Überwachungsserver bereitgestellt werden. Der Wechsel zwischen verschiedenen Schlüsseln beim Empfang der Überwachungsdaten tritt nur relativ selten auf. Dadurch wird die Rechen- und Netzbelastung reduziert. Auch für den Fall, dass ein Angreifer einen Gruppenschüssel erhält und die entsprechenden Überwachungsdaten verfälscht, kann dies dennoch festgestellt werden, da andere, in diesem Fall inkonsistente Daten für einen jeweiligen Raum 16 durch die nichtkorrumpierten Kameras empfangen würden. Bei einer Verringerung der Komplexität der zu übertragenden und auszuwerten Überwachungsdaten hinsichtlich ihrer Verschlüsselung wird somit dennoch eine erhöhte Sicherheit und Zuverlässigkeit der Daten erzielt.
  • Obwohl die vorliegende Erfindung anhand bevorzugter Ausführungsbeispiele und Varianten erläutert wurde, ist sie nicht darauf beschränkt, sondern vielfältig modifizierbar. Die Anzahl und Typen der genannten Sensoreinrichtungen ist lediglich beispielhaft zu verstehen. Neben den beschriebenen Überwachungskameras sind weitere Sensoren, wie Rauchmelder, Erschütterungs- oder Bewegungsmelder, Beschleunigungssensoren, Temperatursensoren, Feuchtigkeitsmesseinrichtungen oder weitere Arten denkbar. Für die Verschlüsselung der Überwachungsdaten beim Transport zum Überwachungsserver sind mannigfaltige Verfahren denkbar. Lediglich beispielhaft sei AES genannt. Als Übertragungsmedium sind Drahtlosprotokolle wie ZigBee, Bluetooth, WLAN oder weitere bekannte Möglichkeiten denkbar. Als eine Möglichkeit für die Implementierung als Sensornetzwerk sei μTESLA genannt.

Claims (16)

  1. Verfahren zum Sammeln von Überwachungsdaten von Kommunikationseinrichtungen (817) umfassend: – Zuordnen mindestens eines Attributes an jede Kommunikationseinrichtung (817); – Zuordnen jeder Kommunikationseinrichtung (817) zu einer Gruppe (20, 21) in Abhängigkeit von einem jeweiligen Attribut der Kommunikationseinrichtung (817); – Zuweisen eines gemeinsamen Schlüssels zu den Kommunikationseinrichtungen (817) einer Gruppe (20, 21); – Übertragen von Überwachungsdaten von den Kommunikationseinrichtungen (817) an eine Servereinrichtung (18) in Abhängigkeit von dem jeweiligen Schlüssel; wobei mindestens zwei Kommunikationseinrichtungen (817), welche dieselben zugeordneten Attribute aufweisen, unterschiedlichen Gruppen (20, 21) zugeordnet werden und wobei mindestens zwei Kommunikationseinrichtungen (817) derselbe Schlüssel zugewiesen wird.
  2. Verfahren nach Anspruch 1, wobei ferner einen Schritt umfassend: Anordnen von Kommunikationseinrichtungen (817) in einem zu überwachenden Bereich.
  3. Verfahren nach Anspruch 1 oder 2, wobei die Kommunikationsdaten verschlüsselt an die Servereinrichtung (18) übertragen werden und die übertragenen Kommunikationsdaten durch die Servereinrichtung (18) entschlüsselt und ausgewertet werden.
  4. Verfahren nach einem der Ansprüche 1–3, wobei die Kommunikationseinrichtungen (817) als Erfassungseinrichtungen ausgeführt sind und Überwachungsdaten als Kommunikationsdaten liefern.
  5. Verfahren nach Anspruch 4 wobei mindestens eine Erfassungseinrichtung (817) einen Temperatursensor, einen Bewegungssensor, einen Schallsensor, eine Überwachungskamera, ei nen chemischen Sensor, einen Rauchsensor und/oder einen Feuersensor umfasst.
  6. Verfahren nach einem der Ansprüche 1–5, wobei als Attribut die räumliche Anordnung der Kommunikationseinrichtung (817), ein Aktivitätszeitraum der Kommunikationseinrichtung (817) und/oder ein Maß für die Manipulationssicherheit der Kommunikationseinrichtung gewählt wird.
  7. Verfahren nach einem der Ansprüche 1–6, wobei zufällige Gruppenzuordnung der Kommunikationseinrichtungen (817) auf die Gruppen erfolgt.
  8. Verfahren nach einem der Ansprüche 1–7, wobei die Anzahl einer jeweiligen Gruppe zugewiesenen Kommunikationseinrichtungen (817) in Abhängigkeit von einer Serverauslastung der Servereinrichtung (18) festgelegt wird.
  9. Verfahren nach einem der Ansprüche 1–8, wobei Kommunikationseinrichtungen (817) mit gleichen Attributen unterschiedlichen Gruppen (20, 21) zugeordnet werden.
  10. Verfahren nach einem der Ansprüche 1–9, wobei die Kommunikationseinrichtungen (817) derart den Gruppen (20, 21) zugeordnet werden, dass der räumliche Abstand zwischen Kommunikationseinrichtungen (817), welche derselben Gruppe (20, 21) zugeordnet werden, maximiert wird.
  11. Verfahren nach einem der Ansprüche 1–10, wobei in vorgegebenen zeitlichen Abständen eine Neuzuordnung der Kommunikationseinrichtungen (817) auf die Gruppen (20, 21) vorgenommen wird.
  12. Verfahren nach einem der Ansprüche 1–11, wobei die Kommunikationseinrichtungen (817) über ein Kommunikationsnetzwerk (19), insbesondere ein Netzwerk welches als Sicherungsverfahren μTESLA benutzt, miteinander und/oder mit der Servereinrichtung (18) verbunden sind.
  13. Computerprogrammprodukt, welches die Durchführung eines Verfahrens nach einem der Ansprüche 1–12 auf mehreren programmgesteuerten Kommunikationseinrichtungen (817) und/oder einer programmgesteuerten Servereinrichtung (18) veranlasst.
  14. Überwachungsvorrichtung (22) mit mehreren Kommunikationseinrichtungen, welche insbesondere als Erfassungseinrichtungen (817) ausgeführt sind, und einer Servereinrichtung (18), wobei – Kommunikationsdaten, insbesondere Erfassungsdaten, zwischen den Kommunikationseinrichtungen (817) und der Servereinrichtung (18) in Abhängigkeit von einem einer jeweiligen Kommunikationseinrichtung (817) zugewiesenen Schlüssel verschlüsselt abrufbar sind; – die Kommunikationseinrichtungen (817) in Abhängigkeit von jeweiligen den Kommunikationseinrichtungen (817) zugeordneten Attributen Gruppen (20, 21) zugeordnet sind und den Kommunikationseinrichtungen (817) einer jeweiligen Gruppe ein gemeinsamer Schlüssel zugewiesen ist; und wobei – mindestens zwei Kommunikationseinrichtungen (817), welche dieselben zugeordneten Attribute aufweisen, unterschiedlichen Gruppen (20, 21) zugeordnet sind und mindestens zwei Kommunikationseinrichtungen (817) derselbe Schlüssel zugewiesen ist.
  15. Überwachungsvorrichtung (22) nach Anspruch 14, wobei die Kommunikationseinrichtungen (817) und die Servereinrichtung (18) derart ausgestaltet sind, dass ein Verfahren nach einem der Ansprüche 1–11 durchgeführt wird.
  16. Überwachungsvorrichtung (22) nach Anspruch 14 oder 15, wobei die Kommunikationseinrichtungen (817) als Überwachungskameras ausgeführt sind und zum Überwachen eines Gebäudes mit mehreren Räumen (16) in den Räumen (16) angeordnet sind, wobei in jedem Raum (16) mindestens zwei Überwachungs kameras (817) vorgesehen sind, die unterschiedlichen Gruppen (20, 21) zugeordnet sind.
DE200710026528 2007-06-08 2007-06-08 Verfahren zum Sammeln von Überwachungsdaten Expired - Fee Related DE102007026528B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200710026528 DE102007026528B4 (de) 2007-06-08 2007-06-08 Verfahren zum Sammeln von Überwachungsdaten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710026528 DE102007026528B4 (de) 2007-06-08 2007-06-08 Verfahren zum Sammeln von Überwachungsdaten

Publications (2)

Publication Number Publication Date
DE102007026528A1 true DE102007026528A1 (de) 2008-12-24
DE102007026528B4 DE102007026528B4 (de) 2009-04-16

Family

ID=40030556

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710026528 Expired - Fee Related DE102007026528B4 (de) 2007-06-08 2007-06-08 Verfahren zum Sammeln von Überwachungsdaten

Country Status (1)

Country Link
DE (1) DE102007026528B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009006560A1 (de) * 2009-01-27 2010-07-29 Freie Universität Berlin Verfahren und Sensornetz zur Merkmalsauswahl für eine Ereigniserkennung
CN113596064A (zh) * 2021-09-30 2021-11-02 成都诺比侃科技有限公司 一种安防平台的分析控制方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202011105910U1 (de) * 2011-09-21 2013-01-08 Pipe Systems Gmbh Gebäudewassersicherheitseinrichtung

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1793606A1 (de) * 2005-12-05 2007-06-06 Microsoft Corporation Schlüsselverteilung zur Ver- und Entschlüsselung

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1793606A1 (de) * 2005-12-05 2007-06-06 Microsoft Corporation Schlüsselverteilung zur Ver- und Entschlüsselung

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009006560A1 (de) * 2009-01-27 2010-07-29 Freie Universität Berlin Verfahren und Sensornetz zur Merkmalsauswahl für eine Ereigniserkennung
WO2010086325A1 (de) 2009-01-27 2010-08-05 Freie Universität Berlin Verfahren und sensornetz zur merkmalsauswahl für eine ereigniserkennung
DE102009006560B4 (de) * 2009-01-27 2011-06-16 Freie Universität Berlin Verfahren und Sensornetz zur Merkmalsauswahl für eine Ereigniserkennung
CN113596064A (zh) * 2021-09-30 2021-11-02 成都诺比侃科技有限公司 一种安防平台的分析控制方法及系统
CN113596064B (zh) * 2021-09-30 2021-12-24 成都诺比侃科技有限公司 一种安防平台的分析控制方法及系统

Also Published As

Publication number Publication date
DE102007026528B4 (de) 2009-04-16

Similar Documents

Publication Publication Date Title
DE102005018301B4 (de) Datenübertragungsvorrichtung
DE102006020150B4 (de) System und Verfahren zur Testsondenverwaltung
EP3379447B1 (de) Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
DE112018005352T5 (de) Informationsverarbeitungsvorrichtung, bewegte einrichtung, verfahren und programm
EP3471068A1 (de) Verteiltes system zum verwalten von personenbezogenen daten, verfahren und computerprogrammprodukt
DE102007026528B4 (de) Verfahren zum Sammeln von Überwachungsdaten
WO2013135807A1 (de) Steuerungsvorrichtung zum steuern von sicherheitskritischen prozessen in einer automatisierten anlage und verfahren zur parameterierung der steuerungsvorrichtung
EP2847549B1 (de) Messsystem und datenverarbeitungsinfrastruktur
DE102006020152A1 (de) System und Verfahren zur opportunistischen Übertragung von Testsondenmetadaten
EP4031736B1 (de) Vorrichtung und verfahren zur identifikation und zustandsüberwachung einer zu überwachenden einrichtung mit einem öffenbaren und verschliessbaren flügelelement
WO2009024106A2 (de) Vorrichtung zur klimaüberwachung von umschlossenen räumen im bereich der klinischen forschung und des vertriebs von pharmazeutika
EP3339994A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und vorrichtung
AT522276B1 (de) Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen
WO2018114101A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und automatisierungssystem mit feldgeräten
EP3185228B1 (de) System und verfahren zur überwachung von brandmeldeanlagen
EP3306507B1 (de) Komponente für eine sicherheitskritische funktionskette
EP3306856B1 (de) Verfahren zum bereitstellen einer gesicherten kommunikationsverbindung zwischen komponenten einer sicherheitskritischen funktionskette
DE102017005944B4 (de) Vorrichtung und Verfahren zur gerätetechnischen Erkennung von Verletzungen von zyklischen Echtzeitbedingungen in Datenverarbeitungseinheiten und -systemen
DE202013105224U1 (de) Schließsystem
DE102017113010B3 (de) Verfahren zur kommunikation zwischen feldgeräten
DE602004009382T2 (de) Verfahren und anordnung zur planung der verkehrsabfolge in einem telekommunikationssystem
DE102020204058A1 (de) Verfahren zur Behandlung einer Anomalie von Daten, insbesondere bei einem Kraftfahrzeug
DE102013112730B4 (de) Rechnerzentrum und Verfahren zum Betrieb eines Rechnerzentrums
DE102016219209A1 (de) Sicherheitszertifikatsmanager
DE102020204057A1 (de) Verfahren zur Behandlung einer Anomalie von Daten, insbesondere bei einem Kraftfahrzeug

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee