-
Die
Erfindung betrifft ein Verfahren zum Sammeln von Daten von Kommunikationseinrichtungen,
wie zum Beispiel Überwachungsdaten
von Erfassungseinrichtungen, und ein Computerprogrammprodukt, welches
die Durchführung
eines entsprechenden Verfahrens auf mehreren programmgesteuerten
Erfassungseinrichtungen und/oder Servereinrichtungen veranlasst.
Ferner wird eine Überwachungsvorrichtung
mit mehreren Erfassungseinrichtungen und/oder einer Servereinrichtung
vorgestellt.
-
Die Überwachung
von Prozessen oder Geschehnissen ist in vielfältigen Anwendungsbereichen notwendig.
Im Allgemeinen versteht man unter Überwachung einen Vorgang, bei
dem das Verhalten von Objekten, Personen oder Prozessen innerhalb
von Systemen, wie beispielsweise einem Gebäude, nachvollzogen wird und
gegebenenfalls überprüft werden
kann. Dies geschieht insbesondere um festzustellen, ob die beobachteten
Ereignisse gewünschten
normierten Verhaltensweisen der beobachteten Objekte entsprechen.
Beispielsweise werden industrielle Prozesse überwacht und mit dem gewünschten
Prozessablaufdiagramm verglichen. Zur Mauterhebung werden beispielsweise
Verkehrsdaten erhoben und somit der Verkehr überwacht.
-
In
sicherheitsrelevanten Bereichen werden zum Beispiel Anlagen oder
Gebäudeteile
oder auch Fabrikbereiche sicherheitsüberwacht. Dies geschieht mit
Hilfe von Sensoren, wie Videosensoren, Überwachungskameras oder auch
chemischen Sensoren. Insbesondere bei sicherheitsrelevanten Überwachungen
ist es notwendig, die Überwachungsdaten auf
sichere Art und Weise, beispielsweise über ein Kommunikationsnetzwerk
von den Sensoren zu einer zentralen Auswerteeinrichtung, beispielsweise einem
Server, zu übertragen.
Dabei finden zum Beispiel Verschlüsselungsverfahren Anwendung,
d. h. jeder Sensoreinrichtung, oder einer Gruppe von Sensoreinrichtungen,
die einen bestimmten Ort überwachen,
wird ein elektronischer Schlüssel zugewiesen, mit
dem die Überwachungsdaten
für die Übertragung zum
Server verschlüsselt
werden. Nachteilig ist jedoch dabei, dass sehr viele Schlüssel und
damit auf Serverseite viele verschiedene Entschlüsselungsvorgänge in Gang
gesetzt werden müssen.
Falls andererseits viele Sensoreinrichtungen einen gemeinsamen Schlüssel verwenden,
ist es möglich,
dass die Sensordaten vieler Sensoren verfälscht werden können, wenn
ein Angreifer diesen Schlüssel
erlangt.
-
Besonders
bei der Überwachung
von sicherheitssensiblen Bereichen, zum Beispiel mittels Videokameras,
muss verhindert werden, dass Eindringlinge die von einer Videokamera
aufgenommene Videosequenz, welche verschlüsselt an den Überwachungsserver übermittelt
wird, verfälscht.
Andererseits ist es erwünscht,
möglichst
wenige Schlüssel oder
Verschlüsselungsverfahren
auf der Serverseite durchführen
zu müssen.
Es ist daher eine Aufgabe der vorliegenden Erfindung ein Verfahren
zum Sammeln von Daten, wie Überwachungsdaten
von Erfassungseinrichtungen, zu schaffen, das eine hohe Absicherung
gegenüber
dem Verfälschen
der entsprechenden Daten oder Überwachungsdaten
durch Dritte aufweist.
-
Diese
Aufgabe wird durch ein Verfahren gemäß Patentanspruch 1 gelöst. Ferner
löst eine Überwachungsvorrichtung
mit den Merkmalen des Patentanspruchs 14 diese Aufgabe.
-
Demgemäß sieht
ein Verfahren zum Sammeln von Kommunikationsdaten von Kommunikationseinrichtungen,
insbesondere von Überwachungsdaten
von Erfassungseinrichtungen, die Schritte vor: Zuordnen mindestens
eines Attributes an jede Kommunikationseinrichtung; Zuordnen jeder
Kommunikationseinrichtung zu einer Gruppe in Abhängigkeit von einem jeweiligen
Attribut der Kommunikationseinrichtung; Zuweisen eines gemeinsamen
Schlüssels
zu den Kommunikationseinrichtungen einer Gruppe; und Übertragen
von Kommunikations- bzw. Überwachungsdaten
von den Kommunikationseinrichtungen an eine Servereinrichtung in
Abhängigkeit
von den jeweiligen Schlüsseln.
Dabei werden mindestens zwei Kommunikationseinrichtungen, welche
dieselben zugeordneten Attribute aufweisen, unterschiedlichen Gruppen
zugeordnet und mindestens zwei Kommunikationseinrichtungen wird
derselbe Schlüssel
zugewiesen.
-
Unter
einer Erfassungseinrichtung wird im Folgenden allgemein eine Kommunikationseinrichtung
verstanden, welche Kommunikationsdaten bereitstellt. Gemäß der Erfindung
werden zunächst
Attribute für
jede Kommunikationseinrichtung festgelegt. Dies kann zum Beispiel
die räumliche
Anordnung der jeweiligen als Erfassungseinrichtung ausgeführten Kommunikationseinrichtung,
wie zum Beispiel eine Raumbezeichnung in einem Gebäude sein.
Denkbar ist als Attribut auch ein Aktivitätszeitraum der Kommunikations-
oder Erfassungseinrichtung, das heißt, ein bestimmter Zeitraum
in dem die Erfassungseinrichtung, beispielsweise eine Tageslichtkamera
sinnvoller Weise aktiviert ist. Demgegenüber wäre eine Nachtsicht- oder Infrarotkamera
bei Dunkelheit, zum Beispiel in den Abendstunden aktiviert. Ebenfalls
kommt als Attribut ein Maß für die Manipulationssicherheit
der Erfassungseinrichtung in Frage. So ist es zum Beispiel möglich, besonders
widerstandsfähige
Sensoren, beispielsweise gekapselte Videoüberwachungskameras einer Gruppe
zuzuordnen und gleichzeitig diese Kameras unterschiedlichen Orten
des zu überwachenden
Gebietes anzuordnen.
-
Vorzugsweise
werden somit Gebiete überwacht,
die sich in geographische Teilbereiche unterteilen lassen, beispielsweise
Räume eines
Gebäudes,
wobei in die einzelnen Räume Überwachungs- oder
Erfassungseinrichtungen angeordnet werden, die jeweils unterschiedlichen
Gruppen zugeordnet sind. Falls somit der Schlüssel einer dieser Erfassungseinrichtungen
einem Angreifer bekannt wird, kann nach wie vor eine sichere Überwachung
durch die übrigen
anderen Gruppen zugeordneten Erfassungseinrichtungen erfolgen.
-
Beispiele
für Erfassungseinrichtungen
sind Temperatursensoren, Bewegungssensoren, Schallsensoren, Überwachungskameras,
chemische Sensoren, Rauchsensoren oder Feuersensoren. Auch weitere
Einrichtungen, die sich dazu eignen, Vorgänge in ge eigneter Weise zu
registrieren sind als Erfassungseinrichtungen denkbar.
-
In
einer Variante des Verfahrens erfolgt eine zufällige Gruppenzuordnung der
Kommunikations- oder Erfassungseinrichtungen auf die Gruppen. Es kann
auch vorgesehen sein, dass in vorgegebenen zeitlichen Abständen eine
Neuzuordnung der Einrichtungen auf die Gruppen vorgenommen wird.
Damit wird die Sicherheit zusätzlich
erhöht,
da einem potenziellen Angreifer, der Kenntnis eines Schlüssels gewonnen
hat, nicht klar sein kann, welche der Erfassungseinrichtungen diesen
Schlüssel
zur Verschlüsselung
der Überwachungsdaten
verwendet.
-
Vorzugsweise
wird die Anzahl einer jeweiligen Gruppe zugewiesenen Einrichtungen
in Abhängigkeit
von einer Serverauslastung der Servereinrichtung festgelegt. Dies
kann auch während
des Betriebs der Überwachung
erfolgen. In der Regel erfordert die Entschlüsselung der von der Servereinrichtung
empfangenen Daten einen gewissen Rechenaufwand. Falls dieser Überwachungsserver
besonders belastet ist, können
die Gruppen dynamisch umgeordnet werden, sodass weniger verschiedene
Verschlüsselungs-
und Entschlüsselungsvorgänge notwendig
werden.
-
In
noch einer Variante des Verfahrens werden die Einrichtungen derart
den Gruppen zugeordnet, dass der räumliche Abstand zwischen Einrichtungen,
welche derselben Gruppe zugeordnet werden, maximiert wird. Damit
ist die Wahrscheinlichkeit gering, dass ein Angreifer, der die Überwachungsdaten
auf dem Weg zur Servereinrichtung verfälschen möchte, mehrere Überwachungsdaten
gleichen Typs für
denselben geographischen Teilbereich abändern kann.
-
Die
Erfindung betrifft ferner ein Computerprogrammprodukt, welches die
Durchführung
eines entsprechenden Verfahrens zum Sammeln von Daten von Kommunikationseinrichtungen
oder Überwachungsdaten
von Erfassungseinrichtungen auf mehreren programmgesteuerten Einrichtungen
und/oder einer programmgesteu erten Servereinrichtung veranlasst.
Denkbar ist zum Beispiel die Realisierung als auf einem Speichermedium
abgespeicherte Software, wie beispielsweise einer CD-ROM, DVD, USB-Stick,
Floppy-Disk oder auch als von einem Netzwerkserver herunterladbare
Datei.
-
Die
Erfindung schafft ferner eine Überwachungsvorrichtung
mit den Merkmalen des Patentanspruchs 14. Diese sieht mehrere Kommunikations- oder
Erfassungseinrichtungen und eine Servereinrichtung vor, wobei Kommunikations-
oder Erfassungsdaten zwischen den Kommunikationseinrichtungen und
der Servereinrichtung in Abhängigkeit von
einem einer jeweiligen Kommunikationseinrichtung zugewiesenen Schlüssel verschlüsselt abrufbar sind.
Dabei sind die Kommunikationseinrichtungen in Abhängigkeit
von jeweiligen, den Kommunikationseinrichtungen zugeordneten Attributen
Gruppen zugeordnet, und den Kommunikationseinrichtungen einer jeweiligen
Gruppe ist ein gemeinsamer Schlüssel
zugewiesen. Es sind dabei mindestens zwei Kommunikationseinrichtungen,
welche dieselben zugeordneten Attribute aufweisen, unterschiedlichen Gruppen
zugeordnet, und es sind mindestens zwei Kommunikationseinrichtungen
derselbe Schlüssel zugewiesen.
-
Vorzugsweise
sind die Kommunikationseinrichtungen und die Servereinrichtungen
derart ausgestaltet, dass ein oben beschriebenes Verfahren zum Sammeln
von Daten von den Kommunikationseinrichtungen durchgeführt wird.
In einer bevorzugten Ausführungsform
der Überwachungsvorrichtung
sind die Kommunikationseinrichtungen als Überwachungskameras ausgeführt zum Überwachen
eines Gebäudes
mit mehreren Räumen.
Die Überwachungskameras
sind in den Räumen
angeordnet, wobei in jedem Raum mindestens zwei Überwachungskameras vorgesehen
sind, die unterschiedlichen Gruppen zugeordnet sind. Somit besteht
für jeden
Raum immer mindestens eine zusätzliche Überwachungskamera,
sodass selbst bei Kenntnis durch einen Eindringling eines Schlüssels für die verschlüsselte Datenübertragung
noch immer eine weitere Überwachungskamera
ein authentisches Bild des überwachten
Raumes liefern kann.
-
Weitere
vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche sowie der
im Folgenden beschriebenen Ausführungsbeispiele.
Im Weiteren wird die Erfindung anhand von Ausführungsbeispielen unter Bezugnahme
auf die beigelegten Figuren näher
erläutert.
Es zeigt dabei:
-
1:
eine schematische Darstellung eines Ausführungsbeispiels einer Überwachungsvorrichtung
gemäß der Erfindung;
-
2:
ein Ablaufdiagramm einer Variante eines erfindungsgemäßen Verfahrens;
und
-
3:
eine schematische Darstellung eines Überwachungsnetzwerks für ein Gebäude mit
mehreren Räumen.
-
In
den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben
Bezugszeichen versehen worden, sofern nichts Anderes angegeben ist.
-
In
der 1 sind über
einen Kommunikationsdatenbus 19 mit einer Servereinrichtung 18 vernetzte Überwachungseinrichtungen
als Beispiele für Kommunikationseinrichtungen 8–13 dargestellt.
Eine entsprechende Überwachungsvorrichtung
oder ein Netzwerk von Überwachungssensoren 8–13 kann vielfältige Überwachungsaufgaben übernehmen.
In der 1 ist ein Kommunikationsbus 19 dargestellt, der
eine verschlüsselte
Datenübertragung
zwischen der Sensoreinrichtung 8–13 und dem Überwachungsserver 18 ermöglicht.
Als Übertragungsmedium
können
auch Drahtlosprotokolle verwendet werden. Man spricht dabei von
einem WSN (= Wireless Sensor Network).
-
Es
ist nun vorgesehen, dass die jeweilige Überwachungseinrichtung beziehungsweise
Sensor zunächst
anhand ihrer Attribute, das heißt
Eigenschaften, Gruppen zugeordnet werden. Als geeignete Attribute
oder Eigenschaften kommen zum Beispiel die Sensortypen in Frage.
Es ist möglich,
Audio- oder Video sensoren in eigene Audio- oder Videogruppen zusammenzufassen.
In 1 sind zum Beispiel die Sensoren 8–11 zu
einer ersten Gruppe 20 zusammengefasst. Ferner sind die
Sensoren 12 und 13 einer zweiten Gruppe 21 zugeordnet.
Es ist dabei vorgesehen, dass die Sensoren 8–11 der
ersten Gruppe 20 einen gemeinsamen Schlüssel für die verschlüsselte Überwachungsdatenübertragung
von den Sensoren 8–11 zur
Servereinrichtung 18 verwenden. Folglich wird für die Übertragung
der Überwachungsdaten
von den Sensoren 12, 13 der zweiten Gruppe 21 ein
zweiter Schlüssel
verwendet. Die Anordnung der Sensoren erfolgt dabei so, dass in
einem jeweiligen räumlichen
Bereich möglichst
viele Sensoren vorgesehen sind, die unterschiedliche Schlüssel zur
Kommunikation verwenden.
-
Bei
der Videoüberwachung
werden beispielsweise ausschließlich
Videokameras oder Überwachungskameras
als Sensoreinrichtungen verwendet. Eine Gruppenzuordnung kann dabei
in Abhängigkeit
von der Lichtempfindlichkeit als Attribut für die Überwachungskameras erfolgen.
Während
die erste Gruppe von Videokameras hauptsächlich bei Tageslicht eingesetzt
wird, bietet sich die Verwendung von besonders lichtstarken Überwachungskameras,
welche einer zweiten Gruppe zugeordnet werden, bei Nacht an. Es
ist dann möglich,
Kameras, die einen selben geographischen Bereich überwachen
sollen, aber unterschiedliche Attribute hinsichtlich ihrer Lichtempfindlichkeit
oder Aktivitätszeit,
nämlich nachts
oder tagsüber
verwendet werden, derselben Gruppe zuzuordnen.
-
In
der Regel ist es vorteilhaft, dass Sensoren, die vom selben Typ
sind, also ähnliche
oder gleiche Attribute aufweisen oder zugeordnet haben, nicht räumlich gleich
angeordnet werden. Dadurch ist es einem Eindringling nicht möglich, wenn
er einen Schlüssel
für eine
Gruppe von Sensoreinrichtungen erlangt hat, das gesamte Sensornetzwerk
zu übernehmen
und dem Überwachungsserver 18 falsche Überwachungsdaten
einzuspielen. In besonders sicherheitsrelevanten Gebieten die überwacht
werden, kann die Dichte von Sensoreinrichtungen, die unterschiedlichen
Gruppen zugeordnet werden, erhöht werden.
Damit ist es immer möglich,
Konsistenzüberprüfungen der
empfangenen Überwachungsdaten durchzuführen, da
es unwahrscheinlich ist, dass ein Eindringling alle Schlüssel erhält und damit
alle Überwachungsdaten
verschiedener Typen verfälscht.
-
In
der 2 ist ein Ablaufdiagramm einer Variante des Verfahrens
zum Sammeln von Überwachungsdaten
von Erfassungseinrichtungen dargestellt. Dies kann zum Beispiel
durch die in der 1 dargestellten Erfassungseinrichtungen
im Zusammenspiel mit dem Überwachungsserver
erfolgen.
-
Im
ersten Schritt S0 werden die Sensoren, beispielsweise räumlich,
angeordnet. Im folgenden Schritt S1 werden den Sensoren Attribute
zugeordnet. Dies kann, wie bereits eingangs erwähnt wurde, zum Beispiel der
Typ, der durch die jeweiligen Sensoren erfassten Daten sein, wie
Audio, Video oder auch Erschütterungsdaten.
Anschließend
erfolgt im Schritt S2 eine Zuordnung der Sensorengruppen in Abhängigkeit
von den zugeordneten Attributen. Da als Attribut insbesondere auch
die räumliche
Anordnung, also eine Position in dem Überwachungsnetzwerk gilt, erfolgt
die Gruppenzuordnung beispielsweise derart, dass die Sensoren, welche
einer Gruppe für
Videosensoren zugeordnet sind, räumlich
möglichst
weit auseinander vorgesehen werden.
-
Andererseits
können
Audio- und Videosensoren, die unterschiedliche Attribute haben und
damit verschiedenen Gruppen zugewiesen werden, räumlich benachbart zum Beispiel
in einem zu überwachenden
Zimmer vorgesehen werden. Die einer jeweiligen Gruppe zugeordneten Überwachungseinrichtungen
oder Sensoren übertragen
mit einem selben Verschlüsselungsschlüssel Daten
an die Servereinrichtung.
-
Im
Schritt S3 wird überprüft, ob ein
bestimmter Überwachungszeitraum
abgelaufen ist. Optional werden nämlich nach Ablauf einer vorgegebenen Zeitspanne,
zum Beispiel periodisch, die Gruppenzuordnung und damit die Art
der Verschlüsselung
der Überwachungsdaten
geändert.
Sofern eine vorgegebene berwa chungszeit abgelaufen ist, beginnt
damit wieder im Schritt S2 eine Gruppenzuordnung in Abhängigkeit
der Attribute und/oder der räumlichen
Positionen der Sensoren. Ansonsten erfolgt eine Datenübertragung
im Schritt S4, wobei die jeweiligen den Gruppen zugewiesenen Schlüssel verwendet
werden. Schließlich
erfolgt eine Auswertung der vom Überwachungsserver
empfangenen Überwachungsdaten.
-
In
der 3 ist ein Ausführungsbeispiel
für ein Überwachungsnetzwerk
als Überwachungsvorrichtung
für eine
Etage mit mehreren Räumen
dargestellt. In der 3 sind zum Beispiel die Räume 1–6 und
ein Korridor 7 schematisch dargestellt. In den Räumen sind
Videoüberwachungskameras 8–17 angeordnet.
Die Kameras 8–17 sind
an einen Kommunikationsbus 19a, 19b, 19c gekoppelt.
Dies ist durch die Doppelpfeile angedeutet. Ein Überwachungsserver 18 ist
ebenfalls an den Kommunikationsbus 19 gekoppelt. Somit
kann ein Überwachungsdatenverkehr
von den Überwachungskameras 8–17 zu
dem Überwachungsserver 18 verschlüsselt erfolgen.
-
In
dem in der 3 dargestellten Beispiel sind
die Überwachungskameras 8, 10, 12, 14, 16 einer
ersten Gruppe zugeordnet. Die Überwachungskameras 9, 11, 13, 15, 17 sind
einer zweiten Gruppe zugeordnet. In dem Beispiel sind jeweils zwei Überwachungskameras 8–17 in
einem Raum 1–6 vorgesehen.
Die Überwachungskameras 8–17,
die derselben Gruppe zugeordnet sind, sind jeweils nicht in demselben
Raum 1–6 vorgesehen.
Es besteht damit immer eine Redundanz für jeden zu überwachenden Raum 1–6 hinsichtlich
der Sensoren bzw. Überwachungskameras.
-
Durch
die Gruppierung der Überwachungskameras
in der 3 für
den einfachen Fall von zwei Gruppen von Überwachungskameras, müssen nur wenige
unterschiedliche Entschlüsselungsverfahren durch
den Überwachungsserver
bereitgestellt werden. Der Wechsel zwischen verschiedenen Schlüsseln beim
Empfang der Überwachungsdaten
tritt nur relativ selten auf. Dadurch wird die Rechen- und Netzbelastung
reduziert. Auch für
den Fall, dass ein Angreifer einen Gruppenschüssel erhält und die entsprechenden Überwachungsdaten
verfälscht,
kann dies dennoch festgestellt werden, da andere, in diesem Fall
inkonsistente Daten für
einen jeweiligen Raum 1–6 durch die nichtkorrumpierten
Kameras empfangen würden.
Bei einer Verringerung der Komplexität der zu übertragenden und auszuwerten Überwachungsdaten
hinsichtlich ihrer Verschlüsselung
wird somit dennoch eine erhöhte
Sicherheit und Zuverlässigkeit
der Daten erzielt.
-
Obwohl
die vorliegende Erfindung anhand bevorzugter Ausführungsbeispiele
und Varianten erläutert
wurde, ist sie nicht darauf beschränkt, sondern vielfältig modifizierbar.
Die Anzahl und Typen der genannten Sensoreinrichtungen ist lediglich
beispielhaft zu verstehen. Neben den beschriebenen Überwachungskameras
sind weitere Sensoren, wie Rauchmelder, Erschütterungs- oder Bewegungsmelder,
Beschleunigungssensoren, Temperatursensoren, Feuchtigkeitsmesseinrichtungen
oder weitere Arten denkbar. Für
die Verschlüsselung
der Überwachungsdaten
beim Transport zum Überwachungsserver
sind mannigfaltige Verfahren denkbar. Lediglich beispielhaft sei
AES genannt. Als Übertragungsmedium
sind Drahtlosprotokolle wie ZigBee, Bluetooth, WLAN oder weitere
bekannte Möglichkeiten
denkbar. Als eine Möglichkeit
für die
Implementierung als Sensornetzwerk sei μTESLA genannt.