-
Die
Erfindung betrifft ein Verfahren zur Wahrung von Persönlichkeitsrechten
bei einer Erfassung von Aufnahmen von Personen gemäß dem
Oberbegriff des Anspruchs 1.
-
Das
Einrichten bzw. Aufstellen von Überwachungskameras, welche
Aufnahmen von bzw. Personen sowie Daten mit Bezug zu Personen bzw.
in Bezug zu Personen setzbare Daten erfassen, kann in Konflikt mit
Persönlichkeitsrechten stehen, sofern aus diesen Überwachungsdaten
eine eindeutige und klare Zuordnung zu einer Person abgeleitet werden kann,
und sofern die Erfassung und Veröffentlichung der Überwachungsdaten
ohne Einverständnis der Person erfolgt.
-
Das
Konfliktpotential hängt dabei stark von den gesetzlichen
bzw. rechtlichen Regelungen derjenigen Länder ab, in denen Überwachungskameras eingerichtet
bzw. aufgestellt werden.
-
Von 3VR
Security, Inc., 475 Brannan Street, Suite 430, San Francisco, CA
94107 sind Kameras mit einer integrierten Videoanalyse
zur Verbrechensbekämpfung bzw. -prävention bekannt (http://www.3vr.com/files/Banks2.pdf).
Eine integrierte Gesichtserkennung in Verbindung mit einer integrierten
Suchmaschine ermöglicht eine automatische Personensuche
bzw. eine Suche nach bestimmten Ereignissen innerhalb eines Unternehmens
bzw. innerhalb eines überwachten Bereichs. Durch einen Datenbankabgleich
mit Strafverfolgungsdatenbanken können verdächtige
oder gesuchte Personen annähernd in Echtzeit identifiziert
werden.
-
Mediendaten,
beispielsweise Aufnahmen in Form von Bildern oder Videos, oder aus
solchen Aufnahmen extrahierte Daten, werden im Allgemeinen zum Zeitpunkt
der Erfassung nicht zum Zwecke des Datenschutzes bzw. der Wahrung
der Persönlich keitsrechte oder der Anonymität
verarbeitet oder weiterverarbeitet. Sofern dies erfolgt oder vorgesehen ist,
findet dies zu einem späteren Zeitpunkt statt, wenn die
Mediendaten als ein Original und als ein zur Veröffentlichung
geeignetes, anonymisiertes Duplikat gespeichert werden.
-
Darüber
hinaus sind Videoüberwachungssysteme heutzutage in der
Lage, bestimmte Gegenstände oder Objekte zu erkennen, nachzuweisen oder
aufzuspüren, und sie einzuordnen und zu verfolgen (http://www.vistascape.com).
-
Weiterhin
ist bekannt, dass Fotokameras mit Gesichtserkennungsalgorithmen
ausgestattet sind, um optimale Einstellungen für Belichtung,
Blende und Blitzlicht zu erhalten (http://www.usa.canon.com; PowerShot
SD850 IS Digital Camera).
-
Eine
Aufgabe der Erfindung ist es, ein Verfahren zur Wahrung von Persönlichkeitsrechten
bei einer Erfassung von Aufnahmen von Personen zu entwickeln.
-
Die
Aufgabe wird bei einem erfindungsgemäßen Verfahren
zur Wahrung von Persönlichkeitsrechten bei einer Erfassung
von Aufnahmen von Personen, beispielsweise Fotoaufnahmen oder Videoaufnahmen
in Form von Bildern oder Videos, dadurch gelöst, indem
zunächst Bereiche in einer Aufnahme identifiziert werden,
welche personenbezogene Merkmale oder mit einer Person in Verbindung
stehende Merkmale enthalten, anschließend diese identifizierten
Bereiche mit einem kryptographischen Schlüssel zum Zwecke
einer Anonymisierung verschlüsselt werden, und letztlich
die so erhaltenen anonymisierten Mediendaten gespeichert werden.
-
Mit
anderen Worten ist erfindungsgemäß eine Integration
einer Medienanalyse und eine teilweise Medienverschlüsselung
direkt in einer Aufnahmen erfassenden Kamera vorgesehen, mit dem
Ziel, erfasste, personengebundene Daten automatisch zu anonymisieren.
Die Anonymisierung beruht vorzugsweise auf einer Gesichtserkennung
bzw. baut auf einer Gesichtserkennung auf, in Verbindung mit einer Verschlüsselung
der durch die Gesichtserkennung abgesonderten Daten mit einem kameraspezifischen Schlüssel.
Hierzu ist ein Gesichtserkennungsalgorithmus vorgesehen, welcher
zunächst Daten absondert bzw. Bereiche identifiziert, die
anschließend durch Verschlüsselung mit dem kameraspezifischen Schlüssel
anonymisiert werden.
-
Die
durch die Erfindung erhaltene Anonymität der Mediendaten
erleichtert es, Überwachungskameras zu installieren und
die Ergebnisse der Überwachung zu veröffentlichen,
wenn ein Bezug zu einer bestimmten Person irrelevant ist. Sofern
es in Ausnahmefällen erforderlich ist, wie beispielsweise
bei Vorliegen einer Straftat, können die Justizbehörden in
einem zweiten Schritt die Überwachungsdaten anfordern und
anschließend die bereichsweise Verschlüsselung
aufheben.
-
Die
durch die bereichsweise Verschlüsselung entstandenen anonymisierten
Mediendaten, welche in keinerlei Bezug zu einer Person gebracht werden
können, also welche keinerlei personenbezogene Daten enthalten,
dürfen frei, d. h. ohne Eingriff in Rechte Dritter, erfasst,
aufgezeichnet und veröffentlicht werden.
-
Vorteile
der Erfindung gegenüber dem Stand der Technik ergeben sich
insbesondere dadurch, dass durch die Kombination und Integration
von Analysefunktionen und bereichsweiser Verschlüsselung in
eine Überwachungskamera der Bedarf nach Wahrung der Persönlichkeitsrechte
bei der Videoüberwachung befriedigt wird. Hierdurch wird
ein bislang in den meisten Ländern rechtlich ungeklärtes
Problem behoben.
-
Eine
vorteilhafte Ausgestaltung der Erfindung sieht vor, dass der kryptographische
Schlüssel, mit dem die bereichsweise bzw. personengebundene Verschlüsselung
und damit die Anonymisierung der Mediendaten durchgeführt
wird, in eine Aufnahmen von Personen erfassende Standbild- oder
Videokamera, kurz allgemein unter dem Begriff Kamera zusammengefasst,
inte griert bzw. eingebaut ist.
-
Der
kryptographische Schlüssel, mit dem die bereichsweise bzw.
personengebundene Verschlüsselung und damit die Anonymisierung
der Mediendaten durchgeführt wird, kann ein statischer
symmetrischer Schlüssel, ein ausgehandelter bzw. auszuhandelnder
dynamischer symmetrischer Schlüssel, oder ein asymmetrischer
Schlüssel sein.
-
Vorzugsweise
ist der kryptographische Schüssel, mit dem die bereichsweise
bzw. personengebundene Verschlüsselung und damit die Anonymisierung
der Mediendaten durchgeführt wird, ein kameraspezifischer
Schlüssel. Durch Verwendung eines kameraspezifischen Schlüssels
für die bereichsweise bzw. personengebundene Verschlüsselung wird
sichergestellt, dass zu einem späteren Zeitpunkt nur autorisierte
Personen Zugang zu den teilweise verschlüsselten Daten
haben bzw. dass ein Aufrufen bzw. Entschlüsseln dieser
Daten nur durch hierzu autorisierte Personen möglich ist.
-
Eine
andere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass
zur bereichsweisen Verschlüsselung eine in eine Aufnahmen
von Personen erfassende Kamera integrierte, einen kryptographischen
Algorithmus ausführende Verschlüsselung vorgesehen
ist, zur Verschlüsselung von Aufnahmen zum Zeitpunkt der
Erfassung, also quasi in Echtzeit.
-
Ein
hierzu verwendeter kryptographische Algorithmus kann entweder symmetrisch,
asymmetrisch oder hybrid sein.
-
Eine
Identifikation der personenbezogene Merkmale oder mit einer Person
in Verbindung stehende Merkmale enthaltenden Bereiche wird vorzugsweise
mittels eines Gesichtserkennungs-Algorithmus durchgeführt,
oder im Falle von Fahrzeugkennzeichenschildern, mittels einer visuellen
bzw. optischen Buchstabenerkennungs-Software (Optical Character
Recognition; OCR).
-
Eine
zusätzliche vorteilhafte Ausgestaltung der Erfindung sieht
vor, dass die bereichsweise Verschlüsselung aufhebbar ist,
wobei zur Aufhebung der bereichsweisen Verschlüsselung
ein vorzugsweise nur autorisierten Personen und/oder Justizbehörden zugänglicher
Entschlüsselungs-Schlüssel erforderlich ist. Ein
Entschlüsselungs-Schlüssel KC,
der erforderlich ist, um die bereichsweise Verschlüsselung der
Mediendaten 01 aufzuheben und die Mediendaten 01 weiterzuverarbeiten,
muss nur wenigen autorisierten Personen oder Justizbehörden
zugänglich sein. In vielen Fällen ist eine Aufhebung
der Verschlüsselung nicht einmal erforderlich.
-
Eine
Aufhebung der bereichsweise Verschlüsselung wird vorzugsweise
durchgeführt, indem ein Server, auf dem die anonymisierten
Mediendaten gespeichert sind, eine Kopie des vorzugsweise kameraspezifischen
kryptographischen Schlüssels besitzt, welcher nach einer
erfolgreichen Authentifizierung eines Benutzers am Server ohne Übergabe
an den Benutzer freigeschaltet und vom Server zur Aufhebung der
bereichsweisen Verschlüsselung verwendet wird, und anschließend
die Aufnahme, die nach der Aufhebung frei von einer bereichsweisen Verschlüsselung
ist, vorzugsweise über eine sichere Verbindung an den Benutzer übertragen
wird.
-
Eine
Aufhebung der bereichsweise Verschlüsselung kann auch durchgeführt
werden, indem ein Server, auf dem die anonymisierten Mediendaten gespeichert
sind, vorzugsweise nach einer erfolgreichen Authentifizierung eines
Benutzers am Server zunächst die anonymisierten Mediendaten
an den Benutzer überträgt, anschließend
eine anonymisierten Mediendaten durch bereichsweise Verschlüsselung
von erfassten Aufnahmen mittels eines kryptographischen Schlüssels
erzeugende Kamera nach einer erfolgreichen Authentifizierung eines
Benutzers an der Kamera einen zur Aufhebung der Verschlüsselung
erforderlichen kryptographischen Schlüssels an den Benutzer überträgt,
und letztlich der Benutzer mittels des kryptographischen Schlüssels
die bereichsweise Verschlüsselung aufhebt.
-
Vorzugsweise
wird dem Benutzer ein temporärer Schlüssel von
der Kamera übertragen.
-
Der
temporäre Schlüssel kann zur Übertragung
mit einem Benutzerzertifikat verschlüsselt sein.
-
Der
temporäre Schlüssel kann von der die Aufnahmen
erfassenden Kamera digital signiert sein.
-
Die
Erfindung wird nachfolgend anhand von in den Zeichnungen dargestellten
Ausführungsbeispielen näher erläutert.
Es zeigen:
-
1:
Eine nach einem erfindungsgemäßen Verfahren bereichsweise
verschlüsselte Aufnahme.
-
2:
Eine schematische Darstellung des Ablaufs zum Erhalt der Aufnahme
aus 1.
-
3:
Eine schematische Darstellung eines ersten Ausführungsbeispiels
zur Weiterverarbeitung der auf einem Server gespeicherten Aufnahme
aus 1.
-
4:
Eine schematische Darstellung eines zweiten Ausführungsbeispiels
zur Weiterverarbeitung der auf einem Server gespeicherten Aufnahme aus 1.
-
Personenbezogene Überwachungsdaten sind
hochsensibel. Schlimmer noch kann das Erfassen als solches, ebenso
wie eine spätere Veröffentlichung abhängig
von der örtlichen Gesetzgebung illegal sein. Wenn die erfassten
Daten mit biometrischer Erkennung, Geoverfolgung oder Radio Frequency Identification
(RFID) Verfolgungssystemen kombiniert werden, wird die rechtliche
Situation noch schwieriger, da solche Überwachungsvorgänge
als Verletzung der Persönlichkeitsrechte, der Privatsphäre
und von Datenschutzrechten angesehen werden.
-
Die
Erfindung baut darauf auf, dass in moderne, auf dem In ternet-Protokoll
(IP) aufbauende Überwachungskameras, immer mehr intelligente Funktionen
integriert sind. Die Erfindung nutzt dies, indem zur Wahrung der
Persönlichkeitsrechte beispielsweise bei einer Videoüberwachung
vorgesehen ist, in der Kamera zunächst eine Bildanalyse
vorzunehmen, mit der bestimmte, personenbezogene Informationen enthaltene
Bereiche, wie beispielsweise Gesichter, Fahrzeugkennzeichenschilder
oder dergleichen, identifiziert, und anschließend noch
vor der Speicherung der Überwachungsdaten eine Verschlüsselung
durchgeführt wird, welche die identifizierten Bereiche
noch vor der Speicherung verschlüsselt.
-
Erfindungsgemäß wird
eine Bildanalyse mit dem Ziel einer Identifizierung von Gesichtern
von Personen und einem Vergleich der identifizierten Gesichter mit
biometrischen Daten zur Gesichtserkennung durchgeführt,
welche direkt in die Aufnahmen erfassenden Kamera portiert ist.
Das selbe gilt für eine Identifikation von Kennzeichenschildern
von Fahrzeugen, wo die Daten mittels Texterkennungsprogrammen, z.
B. mit einer visuellen bzw. optischen Buchstabenerkennungs-Software
(Optical Character Recognition; OCR) verarbeitet bzw. weiterverarbeitet werden.
-
Hierzu
ist für Standbild- oder Videokameras, kurz allgemein unter
dem Begriff Kamera zusammengefasst, ein in die Kamera eingebauter,
kameraspezifischer Verschlüsselungs-Schlüssel
KC vorgesehen, der entweder ein statischer,
symmetrischer Schlüssel, ein ausgehandelter bzw. auszuhandelnder
dynamischer, symmetrischer Schlüssel, oder ein asymmetrischer
Schlüssel ist. In die Kamera ist darüber hinaus
eine einen kryptographischen Algorithmus ausführende zumindest
teilweise bzw. zumindest bereichsweise Verschlüsselung
integriert, zur Verschlüsselung von beispielsweise durch
vorhandene Filter oder Metadaten identifizierte Bereiche einer Video-
oder Bild-Aufnahme, um eine Aufnahmen 01 wie im Ausführungsbeispiel
in 1 dargestellt zum Zeitpunkt der Erfassung, also
quasi in Echtzeit, zu Anonymisieren. Der verwendete kryptographische Algorithmus
kann entweder symmetrisch, asymme trisch oder hybrid sein.
-
Hierzu
findet zunächst eine Identifikation derjenigen Bereiche 02 der
Aufnahme 01 statt, welche personenbezogene Merkmale oder
mit einer Person in Verbindung stehende Merkmale enthalten, also
beispielsweise Bereiche, in denen sich ein Gesicht 03 einer
Person 04 oder eine personenbezogene Informationsquelle,
beispielsweise ein Fahrzeugkennzeichenschild, befindet. Diese Identifikation kann
beispielsweise mittels eines Gesichtserkennungs-Algorithmus durchgeführt
werden, oder im Falle von Fahrzeugkennzeichenschildern, mittels
einer OCR Software. Anschließend wird der so identifizierte
Bereich mittels eines vorzugsweise kameraspezifischen Schlüssels
verschlüsselt, wodurch eine bereichsweise verschlüsselte
Aufnahme 01 entsteht, die dann in Form von Mediendaten
beispielsweise gespeichert und/oder veröffentlicht werden
kann.
-
Durch
Verwendung eines kameraspezifischen Schlüssels für
die bereichsweise bzw. personengebundene Verschlüsselung
wird sichergestellt, dass zu einem späteren Zeitpunkt nur
autorisierte Personen Zugang zu den teilweise verschlüsselten Daten
haben bzw. dass ein Aufrufen bzw. Entschlüsseln dieser
Daten nur durch hierzu autorisierte Personen möglich ist.
-
Der
Vorgang ist in 2 in Form eines Ablaufdiagramms
nochmals verdeutlicht. Mit einer Kamera 10 wird eine Situation 11 aufgenommen.
In der Kamera 10 wird ein Gesichtserkennungs-Algorithmus
durchgeführt, mit dem die Gesichter 03 der Personen 04 als
zu verschlüsselnde Bereiche 02 erkannt werden.
Mittels eines ebenfalls in die Kamera 10 integrierten Verschlüsselungsalgorithmus,
welcher einen kameraspezifischen Verschlüsselungs-Schlüssel
KC nutzt, wird der so identifizierte Bereich 02 verschlüsselt
und es entsteht die bereits in 1 dargestellte
bereichsweise verschlüsselte Aufnahme 01. Die
bereichsweise verschlüsselte Aufnahme 01 wird anschließend
in Form von Mediendaten 01 auf einem Server 12 gespeichert.
-
Ein
Entschlüsselungs-Schlüssel KC,
der erforderlich ist, um die bereichsweise Verschlüsselung der
Mediendaten 01 aufzuheben und die Mediendaten 01 weiterzuverarbeiten,
muss nur wenigen autorisierten Personen oder Justizbehörden
zugänglich sein. In vielen Fällen ist eine Aufhebung
der Verschlüsselung nicht einmal erforderlich.
-
Die
durch die bereichsweise Verschlüsselung entstandenen anonymisierten
Mediendaten 01, welche in keinerlei Bezug zu einer Person
gebracht werden können, also welche keinerlei personenbezogene
Daten enthalten, dürfen frei, d. h. ohne Eingriff in Rechte
Dritter, erfasst, aufgezeichnet und veröffentlicht werden.
-
Neben
einer in 1 dargestellten bereichsweisen
Verschlüsselung von Gesichtern ist es möglich,
beispielsweise Fahrzeugkennzeichenschilder oder dergleichen in den
Aufnahmen zu identifizieren und diese zusätzlich oder alternativ
bereichsweise zu verschlüsseln. Hierzu ist eine Überwachungskamera vorzugsweise
mit einer Schnittstelle ausgestattet, welche das Aufspielen zusätzlicher
Muster und Algorithmen zur Einordnung und Verzerrung genauer spezifizierter
Bereiche ermöglicht bzw. erlaubt.
-
Vorteile
der Erfindung gegenüber dem Stand der Technik ergeben sich
insbesondere dadurch, dass durch die Kombination und Integration
von Analysefunktionen und bereichsweiser Verschlüsselung in
eine Überwachungskamera 10 der Bedarf nach Wahrung
der Persönlichkeitsrechte bei der Videoüberwachung
befriedigt wird. Hierdurch wird ein bislang in den meisten Ländern
rechtlich ungeklärtes Problem behoben.
-
Eine
Weiterverarbeitung der anonymisierten Mediendaten 01 kann
wie in den 3 und 4 dargestellt
erfolgen.
-
Die
durch die Erfindung erhaltene Anonymität der Mediendaten
erleichtert es, Überwachungskameras zu installieren und
die Ergebnisse der Überwachung zu veröffentlichen,
wenn ein Bezug zu einer bestimmten Person irrelevant ist. Sofern
es in Ausnahmefällen erforderlich ist, wie beispielsweise
bei Vorliegen einer Straftat, können die Justizbehörden in
einem weiteren Schritt die Überwachungsdaten anfordern
und anschließend die bereichsweise Verschlüsselung
aufheben.
-
Zwei
Ausführungsbeispiele von Vorgehensweisen zur Aufhebung
der Verschlüsselung sind in den 3 und 4 dargestellt.
-
Bei
der in 3 in ihrem Ablauf dargestellten Vorgehensweise
werden die bereichsweise verschlüsselten, anonymisierten
Mediendaten 01 in einem Schritt «A» von
einer Kamera 10 bereitgestellt, die diese durch Erfassung
einer Aufnahme 11 bzw. einer Situation 11, Identifizierung
von Bereichen 02 in der Aufnahme 11, die personenbezogene
Merkmale oder mit einer Person 04 in Verbindung stehende Merkmale
enthalten, sowie bereichsweise Verschlüsseln der identifizierten
Bereiche 02 mittels eines kameraspezifischen kryptographischen
Schlüssels KC erzeugt. Die so anonymisierten
Mediendaten 01 werden auf einem Server 12 gespeichert.
-
Bei
der in 3 dargestellten Vorgehensweise besitzt der Server 12 eine
Kopie des kameraspezifischen Schlüssels KC,
welcher nach einer erfolgreichen Authentifizierung am Server 12 zur
Aufhebung der bereichsweisen Verschlüsselung freigegeben
bzw. freigeschaltet wird, aber nicht dem Benutzer 13 übergeben
wird.
-
Um
die Überwachungsdaten einzusehen, muss der Benutzer 13,
in den 3 und 4 vereinfacht durch einen Benutzerarbeitsplatz 13 dargestellt,
beim Server 12 in einem Schritt «B» einen
Zugang zu den gespeicherten Überwachungsdaten anfragen
bzw. anfordern. Der Server 12 fordert anschließend
in einem Schritt «C» eine Authentifizierung vom
Benutzer 13. Der Benutzer 13 kann sich anschließend
in einem Schritt «D» beim Server 12 mittels
geeigneter Zeugnisse authentifizieren. Der Server 12 hebt
anschließend in einem Schritt «E» mittels
des Schlüssels KC die bereichsweise
Verschlüsselung der Mediendaten 01 auf, und überträgt die
nunmehr die Situation 11 bzw. Aufnahme 11 zeigenden Überwachungsdaten über
eine sichere Verbindung an den Benutzer 13, ohne den Schlüssel
KC an den Benutzer 13 herauszugeben.
-
Eine
andere Vorgehensweise ist in 4 dargestellt.
Auch hier werden die bereichsweise verschlüsselten, anonymisierten
Mediendaten 01 in einem Schritt «a» von
einer Kamera 10 bereitgestellt, die diese durch Erfassung
einer Aufnahme 11 bzw. einer Situation 11, Identifizierung
von Bereichen 02 in der Aufnahme 11, die personenbezogene
Merkmale oder mit einer Person 04 in Verbindung stehende Merkmale
enthalten, sowie bereichsweise Verschlüsseln der identifizierten
Bereiche 02 mittels eines kameraspezifischen kryptographischen
Schlüssels KTC erzeugt. Die anonymisierten
Mediendaten 01 werden im Schritt «a» auf
einem Server 12 gespeichert.
-
Die
Kamera 10 verwendet dabei kameraspezifische kryptographische
Schlüssel KTC, welche abhängig
sind vom Zeitpunkt der Erfassung ist und welche die Kamera 10 den
Meidendaten zuordnet. Vorzugsweise wird zu jedem kryptographischen
Schlüssel KTC ein asymmetrischer
Schlüssel zur Aufhebung der Verschlüsselung zugeordnet.
-
Ein
Benutzer 13 kann die auf dem Server 12 gespeicherten
bzw. abgelegten, bereichsweise verschlüsselten Mediendaten 01 durch
eine Anfrage in einem Schritt «b» vom Server 12 abrufen,
der diese in einem Schritt «c» zur Verfügung
stellt. Diese Vorgehensweise, bei der die Mediendaten 01 bereichsweise
verschlüsselt über ein Netzwerk übertragen werden,
kann bis zu diesem Schritt «c» beispielsweise
auch bei Anwendungen verwendet werden, bei denen selbst die bereichsweise
verschlüsselten und dadurch anonymisierten Mediendaten 01 bereits
für einzelne Personen, Gruppen von Personen oder eine öffentliche
Zielgruppe von wesentlichem Wert sind, beispielsweise zur Erstellung
von Statistiken.
-
Um
die bereichsweise Verschlüsselung der Mediendaten 01 auf zuheben,
kann der Benutzer 13 nachdem er die Mediendaten 01 vom
Server 12 erhalten hat, in einem Schritt «d» einen
spezifischen kryptographischen Schlüssel KTC zur
Aufhebung der Verschlüsselung bestimmter Mediendaten 01 bei
der Kamera 10 anfragen. Die Kamera 10 fordert
daraufhin in einem Schritt «e» den Benutzer 13 auf,
sich zu authentifizieren und zu autorisieren. Der Benutzer 13 kann
sich anschließend auf geeignete Weise in einem Schritt «f» bei
der Kamera authentifizieren und autorisieren erfolgreicher. Nach
erfolgreicher Authentifizierung und Autorisierung stellt die Kamera 10 dem Benutzer
in einem Schritt «g» einen temporären Schlüssel
KTC zur Verfügung, indem sie diesen Schlüssel
KTC an den Benutzer 13 übermittelt.
-
Der
temporäre Schlüssel KTC kann
zur Übertragung mit einem Benutzerzertifikat verschlüsselt werden
und wahlweise von der Überwachungskamera 10 digital
signiert werden.
-
Die
in 4 dargestellte Vorgehensweise ist bevorzugt anzuwenden,
wenn die auf dem Server 12 gespeicherten Mediendaten 01 über
ein unsicheres Netzwerk, wie beispielsweise über das Internet übertragen
werden bzw. übertragen werden sollen, bei dem eine Gefahr
einer unbeabsichtigten Veröffentlichung besteht und eine
Verschlüsselung nur für die Übertragung,
beispielsweise mittels Secure Sockets Layer (SSL) oder Internet
Protocol Security (IPSEC) nicht brauchbar oder nicht praktikabel
ist.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- - 3VR Security,
Inc., 475 Brannan Street, Suite 430, San Francisco, CA 94107 [0004]
- - http://www.3vr.com/files/Banks2.pdf [0004]
- - http://www.vistascape.com [0006]
- - http://www.usa.canon.com [0007]