-
Die
Erfindung betrifft ein Verfahren zur verteilten Erzeugung miteinander
korrelierender Daten in einem System gemäß dem
Oberbegriff des Patentanspruchs 1. Die Erfindung betrifft außerdem
eine zur Ausführung eines solchen Verfahrens eingerichtete
Umgebungserfassungs-Einrichtung.
-
Im
Bereich der Datenkommunikation zwischen elektronischen Einrichtungen,
beispielsweise Computer-gesteuerten Einrichtungen, besteht häufig ein
Bedarf, den Datenaustausch über ein Kommunikationsmedium
sicher zu gestalten. Hierfür ist es üblich, die
auszutauschenden Daten zu verschlüsseln. Für die
Verschlüsselung der zu übertragenden Daten, für
die Erzeugung digitaler Signaturen oder für die Authentifizierung
digitaler Zertifikate stehen standardisierte Verfahren zur Verfügung,
die in verschiedensten Arten von Netzwerken zum Einsatz kommen können.
Damit die verteilten Geräte miteinander verschlüsselt
kommunizieren können, müssen sie entweder über
die gleichen Schlüssel verfügen (symmetrisches
Kryptosystem) oder Schlüsselinformationen von anderen Kommunikationsteilnehmern
kennen (asymmetrisches Kryptosystem).
-
Ein
Verfahren und eine Vorrichtung für sichere Datenkommunikationsverbindungen
ist beispielsweise aus der
EP
1 394 982 B1 bekannt.
-
Bei
symmetrischen Kryptosystemen ist in jedem Fall eine Bereitstellung
und sichere Verteilung eines Schlüssels an die kommunizierenden
Netzwerkteilnehmer erforderlich. Für die Verteilung und regelmäßige
Erneuerung solcher Schlüssel wird üblicherweise
eine vertrauenswürdige dritte Instanz benötigt,
häufig in Form eines speziell hierfür vorgesehenen
Netzwerkteilnehmers. Die Übertragung von Schlüsselinformationen über
das Kommunikationsmedium ist jedoch auch bereits mit einem Sicherheitsrisiko
verbunden. Zudem ist ein erhöhter Aufwand erforderlich,
eine vertrauenswürdige dritte Instanz vorzusehen.
-
Der
Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren anzugeben,
das eine verschlüsselte Kommunikation mit erhöhter
Sicherheit bei zugleich geringem Aufwand erlaubt.
-
Diese
Aufgabe wird durch die in dem Patentanspruch 1 angegebene Erfindung
gelöst. Vorteilhafte Weiterbildungen der Erfindung sind
in den Unteransprüchen angegeben.
-
Die
Erfindung eignet sich für den Einsatz in einem System,
in dem wenigstens eine erste und eine zweite Umgebungserfassungs-Einrichtung
vorgesehen ist, die über ein Kommunikationsmedium miteinander
kommunizieren können. Die Umgebungserfassungs-Einrichtungen
sind ferner zur Erfassung von Umgebungsinformationen ausgebildet. Vorteilhaft
kann die Umgebungserfassungs-Einrichtung beispielsweise als digitale
Kamera, insbesondere als Smart Camera, ausgebildet sein, die Bildinformationen
und/oder Toninformationen erfassen kann. Eine solche Smart Camera
weist vorteilhaft eine integrierte Recheneinheit in Form einer Mikroprozessoreinrichtung
auf, mittels der das erfindungsgemäße Verfahren
in Form eines Programms ausgeführt werden kann.
-
Die
Erfindung kann vorteilhaft auch in anderen Anwendungsbereichen eingesetzt
werden, beispielsweise in verteilten Computernetzwerken (Local Area
Networks, LAN), bei denen Recheneinheiten mit Umgebungserfassungs-Einrichtungen
versehen sind oder mit diesen kommunizieren können, z.
B. Webcams.
-
Eine
weitere vorteilhafte Anwendung der Erfindung liegt im Bereich der Videoüberwachung öffentlicher
Plätze oder privater Anlagen, beispielsweise Flughäfen,
U-Bahnstationen oder Straßenbahn-Depots. Solche Überwachungsanlagen
können vorteilhaft zur Abwendung von Vandalismus oder Terrorismus
eingesetzt werden.
-
Ein
weiterer Vorteil der Erfindung besteht darin, dass die Umgebungserfassungs-Einrichtungen unabhängig
voneinander und insbesondere unabhängig von einer zusätzlichen
dritten Instanz alle notwendigen Informationen generieren können,
die für eine verschlüsselte Kommunikation miteinander
erforderlich sind. Es ist lediglich erforderlich, dass die Umgebungserfassungs-Einrichtungen
zumindest zeitweise in der Lage sind, im Wesentlichen synchron zueinander
eine Anzahl miteinander korrelierender Umgebungsinformationen wie
z. B. überlappende Bildbereiche zu erfassen. Daher ist
das erfindungsgemäße Verfahren besonders vorteilhaft
in symmetrischen Kryptosystemen verwendbar. Symmetrische Kryptosysteme
haben wiederum den Vorteil, dass sie weniger rechenintensiv sind
als asymmetrische Kryptosysteme und daher weniger Rechnerressourcen belegen.
-
Ein
weiterer Vorteil der Erfindung besteht darin, dass die erfindungsgemäß gewonnenen
miteinander korrelierenden Daten alternativ oder zusätzlich zu
der Anwendung für eine Datenverschlüsselung auch
für eine Fehlererkennung verwendet werden können.
Vorteilhaft ist es beispielsweise möglich, durch Vergleich
der von zwei Umgebungserfassungs-Einrichtungen ermittelten, miteinander
korrelierenden Daten zu erkennen, ob zumindest eine der Umgebungserfassungs-Einrichtungen
eine Störung oder eine Manipulation aufweist. Bei der Auswertung von
Bildinformationen kann erkannt werden, ob beispielsweise eine Umgebungserfassungs-Einrichtung beschädigt
oder manipuliert wurde, etwa durch Verunreinigen der Kameralinse.
Ebenso kann erkannt werden, ob eine Umgebungserfassungs-Einrichtung, die
mit einem Antriebsmittel zur Verstellung der Erfassungsrichtung
ausgestattet ist, einen Defekt an dem Antriebsmittel aufweist.
-
Gemäß einer
vorteilhaften Weiterbildung der Erfindung werden als Umgebungsinformationen
Bildinformationen und/oder Toninformationen erfasst. Vorteilhaft
weisen die erfassten Bildinformationen zumindest teilweise überlappende
Bildbereiche auf. Die überlappenden Bildbereich ergeben
einen gemeinsamen Kontext für die Umgebungserfassungs-Einrichtungen,
mittels dessen miteinander korrelierende Daten, z. B. Schlüssel
für die Verschlüsselung, verteilt erzeugt werden
können. Durch Verwendung von Bildauswerteverfahren, die
relativ robust gegen perspektivische Unterschiede der erfassten
Bilder, die sich aufgrund von an unterschiedlichen Positionen aufgestellten
Umgebungserfassungs-Einrichtungen ergeben können, sind,
können auf einfache Weise vorteilhaft die miteinander korrelierenden
Daten bestimmt werden. Im Falle von Toninformationen werden im Wesentlichen
synchron zueinander miteinander korrelierende Toninformationen erfasst.
-
Gemäß einer
vorteilhaften Weiterbildung der Erfindung werden Umgebungserfassungs-Einrichtungen
verwendet, die über Antriebsmittel verfügen, so
dass sie in bestimmte gewünschte Richtungen verfahrbar
sind. Die Antriebsmittel können z. B. als ein oder mehrere
Elektromotoren ausgebildet sein. Vorteilhaft werden die Umgebungserfassungs-Einrichtungen
für die Erfassung der miteinander korrelierenden Umgebungsinformationen
durch die Antriebsmittel in bestimmte Erfassungsrichtungen gerichtet, so
dass ein gemeinsames Ziel erfasst wird.
-
Unter
dem Begriff der verteilten Erzeugung von Daten ist eine Datenerzeugung
in verschiedenen Teilen eines Systems, beispielsweise Netzwerkknoten
in einem Rechnernetzwerk, zu verstehen, im Gegensatz zu einer zentralen
Datenerzeugung innerhalb desselben Rechners beziehungsweise Netzwerkknotens.
Die Umgebungserfassungs-Einrichtungen können beispielsweise
solche Netzwerkknoten in einem Rechnernetzwerk darstellen. Als miteinander
korrelierende Daten werden solche Daten verstanden, die durch festgelegte
Regeln ineinander überführt werden können
beziehungsweise die im äußersten Fall identisch
miteinander sind.
-
Die
Erfindung wird nachfolgend anhand von Ausführungsbeispielen
unter Verwendung von Zeichnungen näher erläutert.
-
Es
zeigen:
-
1 bis 3 – ein
Ausführungsbeispiel zur Erzeugung eines Kryptografie-Schlüssels
aus einer erfassten Bildinformation,
-
4 – einen
Ablauf der Erzeugung eines gemeinsamen Schlüssels,
-
5 – einen
Ablauf zur Fehlererkennung,
-
6 – einen
Ablauf zur Erzeugung korrelierender Daten,
-
7 – ein
System mit Umgebungserfassungs-Einrichtungen,
-
8 – eine
Umgebungserfassungs-Einrichtung.
-
Digitale
Video-Kamerasysteme eröffnen derzeit neue Möglichkeiten
bezüglich der Datenauswertung. So werden Kameras entwickelt,
die eine Vorverarbeitung von Bilddaten mit Hilfe einer eingebauten
Recheneinheit übernehmen (sogenannte Smart Cameras). Eine
große Installation von Smart Cameras wird auch aus distributed
vision network bezeichnet. Distributed vision networks werden zukünftig
bestehende analoge Systeme ablösen. Die Kommunikation in
distributed vision networks erfolgt über herkömmliche
Computernetzwerke, die beispielsweise den Standards IEEE 802.3 oder
802.11 genügen. Das Kommunikationsmedium besteht bei solchen Netzwerken
beispielsweise aus einer Funkstrecke (WLAN) oder herkömmlichen,
kabelgebundenen Netzwerken.
-
Die
vorerwähnten Smart Cameras können vorteilhaft
als Umgebungserfassungs-Einrichtung verwendet werden. In den nachfolgend
erläuterten Ausführungsbeispielen wird daher von
einer Ausbildung der Umgebungserfassungs-Einrichtungen als Smart
Cameras ausgegangen. Der Einfachheit halber werden diese nachfolgend
kurz als „Kameras” bezeichnet, es versteht sich
jedoch, dass diese neben der eigentlichen Kamera-Funktion, d. h.
der Bilderfassung, noch weitere Funktionen aufweisen, wie z. B.
Tonerfassung, Kommunikations-Schnittstelle und Rechnereinrichtung.
-
Wie
erkennbar ist, ist die Anwendung der vorliegenden Erfindung jedoch
nicht auf solche Kameras beschränkt. Die Erfindung erlaubt
vielmehr vielfältige Einsatzmöglichkeiten in Verbindung
mit jeder Art von Umgebungserfassungs-Einrichtung, d. h. jeder Einrichtung,
die zur Erfassung von Umgebungsinformationen geeignet ist. Es ist
z. B. ebenfalls vorteilhaft, als Umgebungserfassungs-Einrichtung andere
mit geeigneten Erfassungsmitteln ausgestattete Geräte,
die gebräuchlich sind, zu verwenden, wie beispielsweise
mit Kameras ausgestattete Mobiltelefone oder PDAs (Personal Digital
Assistant).
-
Vorteilhaft
weist eine derartige Kamera 1, wie in der 7 dargestellt,
ein Kamera-Gehäuse 10 mit einem Bild- und/oder
Ton-Erfassungsmittel zur Erfassung von Umgebungsinformationen auf.
Als Bilderfassungsmittel 11 dient beispielsweise ein Kamera-Bildsensor,
als Ton-Erfassungsmittel 12 ein Mikrofon. Die Kamera 1 weist
vorteilhaft zusätzlich eine Rechnereinrichtung auf, die
wenigstens eine Mikroprozessoreinrichtung 13 und eine Speichereinrichtung 15 beinhaltet.
Weiterhin ist wenigstens eine Schnittstelleneinrichtung 14 zu
dem Kommunikationsmedium 7 vorgesehen, die z. B. als Ethernet-Schnittstelle
oder drahtlos z. B. nach einem der vorerwähnten Standards
ausgebildet ist. Die Kamera 1 weist ferner eine Antriebseinrichtung 16, 17 auf,
mit einer Vertikal-Verstelleinrichtung 16 und einer Horizontal-Verstelleinrichtung 17.
Die Mikroprozessoreinrichtung 13 ist mit vorgenannten Einrichtungen 11, 12, 14, 15, 16, 17 verbunden.
Die Mikroprozessoreinrichtung 13 ist eingerichtet zur Ausführung
des erfindungsgemäßen Verfahrens. Hierfür
ist entsprechender Programmcode in dem Speicher 15 abgelegt.
-
In
der 8 ist beispielhaft ein System mit einer ersten
und einer zweiten Kamera 1, 2 dargestellt, die über
Funkmittel 4, 5 drahtlos miteinander kommunizieren.
Die Funkstrecke bildet dabei ein Kommunikationsmedium 7.
Ferner ist eine weitere Kamera 3 mit einem weiteren Funkmittel 6 vorgesehen,
die über eine Funkstrecke 8 mit den Kameras 1, 2 drahtlos
kommuniziert. Die Kameras 1, 2, 3 entsprechen,
wie erwähnt, den Umgebungserfassungs-Einrichtungen. Die
Kameras 1, 2, 3 können ein Objekt 9 als
gemeinsames Ziel erfassen.
-
Eine
Datenübertragung in solchen Netzwerken soll aus Datenschutzgründen
verschlüsselt erfolgen. Hierbei können Verschlüsselungsverfahren
genutzt werden, wie sie in der Literatur bereits beschrieben sind.
Es existieren bereits ausgereifte und standardisierte Verfahren
für die Verschlüsselung, die Erzeugung digitaler
Signaturen und die Authentifizierung digitaler Zertifikate. Vorteilhaft
sind solche Funktionen in manchen Betriebssystemen bereits integriert.
Zur weiteren Erhöhung der Sicherheit soll der Kryptografie-Schlüssel
regelmäßig geändert bzw. erneuert werden,
um ein Ausspähen der Schlüssel zu vermeiden.
-
Die
Kameras mit überlappenden Sichtbereichen können
zur Schlüsselerzeugung den gemeinsamen Kontext, das heißt
miteinander korrelierende erfasste Umgebungsinformationen, nutzen. Über
die Aufnahme von Umgebungsinformationen mit Hilfe des Bildsensors
können Kameras, die dasselbe Bild der Umwelt sehen, einen
Schlüssel generieren. Um die Kommunikation zwischen zwei
Kameras mit einem aus dem gemeinsamen Kontext abgeleiteten Schlüssel
zu sichern, sind zunächst Bilddaten zu erfassen, Schlüssel
aus den Bilddaten zu generieren und die Kommunikation mit dem erzeugten
Schlüssel abzusichern, wie später anhand des in
der 4 dargestellten Ausführungsbeispiels
erläutert wird. Erforderlich hierfür ist es, dass
die Kameras über ein Kommunikationsmedium, z. B. ein Netzwerk,
miteinander kommunizieren können. Des Weiteren benötigen
die Kameras einen Bildsensor und eine Recheneinheit, die beispielsweise
einen Mikroprozessor, Speicher und eine Schnittstelleneinrichtung
zu dem Kommunikationsmedium umfasst. Für einen in der Regel
relativ kurzen Zeitraum der Erfassung der miteinander korrelierenden
Umgebungsinformationen müssen die Kameras über
einen überlappenden Sichtbereich verfügen. Mit
Hilfe mechanischer Schwenkfähigkeit können die
Kameras für die Schlüsselgenerierung in den überlappenden
Sichtbereich verschwenkt werden. Nach Generierung des Schlüssels
können die Kameras in die gewünschten Observationsrichtungen,
die nicht überlappend sein können, verschwenkt werden.
-
Anhand
der 1 bis 3 wird ein vorteilhaftes Ausführungsbeispiel
der Auswertung von als Umgebungsinformationen erfasster Bildinformationen
erläutert. Die Auswertung erfordert zunächst eine
Erkennung gemeinsamer Muster in den von zwei unterschiedlichen Umgebungserfassungs-Einrichtungen
aufgenommenen Bilddaten. Hierfür kann z. B. das von Shi
und Tomasi veröffentlichte Verfahren [1] genutzt werden,
das auffällige Bildpunkte identifiziert. Das Verfahren
ist relativ robust gegenüber perspektivischen Unterschieden
der von den aus verschiedenen Blickwinkeln die korrelierende Umgebungsinformation
erfassenden, an verschiedenen Orten aufgestellten Kameras. Bei diesem
Verfahren werden in der Bildinformation vorliegende Ecken über
Kontrastunterschiede in dem Bild erkannt. Ein weiteres Verfahren,
das vorteilhaft zur Erkennung gemeinsamer, auffälliger
Bildpunkte genutzt werden kann, ist das von Lowe veröffentlichte
Sift-Verfahren [2], das auf der Erkennung von Kanten in Bildern
basiert. Ausgangsprodukt der vorgenannten Verfahren ist eine Menge
von Bildpunkten, die aufgrund der Robustheit der genannten Verfahren
gegenüber perspektivischen Unterschieden mit hoher Wahrscheinlichkeit
ermöglicht, dass die Umgebungserfassungs-Einrichtungen
unabhängig voneinander aus den jeweils erfassten Bildinformationen
die gleichen Bildpunkte für die Auswertung bestimmen und
verwenden. Hierdurch kann mit einer relativ hohen Wahrscheinlichkeit
gewährleistet werden, dass zwei Umgebungserfassungs-Einrichtungen,
die ein Objekt aus verschiedenen Winkeln betrachten, dieselben auffälligen
Bildpunkte identifizieren. Diese Bildpunkte können aus
beliebigen Szenen generiert werden. Beispielsweise können Überwachungskameras
an einem Bahnhof einen Zug, den beide Kameras sehen, als gemeinsamen
Kontext nutzen. Aber auch von Menschen oder Computern generierte
Barcodes beziehungsweise Punktwolken können den Kameras vorgehalten
werden, um eine Schlüsselgenerierung anzustoßen.
-
In
der 1 sind die Bildbereiche einer Kamera 1 und
einer Kamera 2 dargestellt, die im mittleren Bereich überlappend
sind. In dem mittleren, überlappenden Bildbereich werden
durch ein Verfahren der zuvor beschriebenen Art von jeder Kamera
unabhängig voneinander die in 1 wiedergegebenen Bildpunkte
identifiziert. Die Koordinaten der Bildpunkte werden dann miteinander
verbunden, so dass eine oder mehrere konvexe Hüllen entstehen.
In der 2 ist dies am Beispiel einer konvexen Hülle
dargestellt.
-
Aus
der Hülle kann dann durch eine Ermittlung der Entfernungen
der Bildpunkte bzw. Hüllen voneinander und eine Gewichtung
der ermittelten Entfernungen ein gemeinsamer Schlüssel
abgeleitet werden.
-
Gemäß 2 wird
zunächst davon ausgegangen, dass alle ermittelten Bildpunkte
auf derselben Hülle liegen, also beispielsweise kreis-
bzw. ellipsenförmig angeordnet sind. Es werden sodann die Abstände
der Bildpunkte zueinander ermittelt. Es wird außerdem ermittelt,
welche Bildpunkte den größten Abstand voneinander
haben. Dieser Abstand wird als Startvektor für die nachfolgende
Auswertung der Bildpunkte definiert. Ausgehend von diesem Startvektor,
der in der 3 mit der Bezeichnung „start” dargestellt
ist, werden nun in einer vorgegebenen Richtung, z. B. im Uhrzeigersinn,
die einzelnen Vektoren mit dem jeweiligen nachfolgenden Vektor verglichen. Über
den Größenvergleich werden direkt die einzelnen
Bits des kryptografischen Schlüssels ermittelt. Sofern
ein Vektor eine größere Länge aufweist
als der nachfolgende Vektor, so wird ein Schlüsselbit vom
Wert 1 erzeugt, anderenfalls vom Wert 0. Da der Startvektor per
Definition bereits der längste Vektor auf der Hülle
ist, würde ein Vergleich mit diesem Vektor keine zusätzliche
Information ergeben. Daher wird in einer vorteilhaften Ausgestaltung
der Erfindung der Startvektor selbst von den Vergleichen ausgenommen
und lediglich zur Definition des Startpunktes des Ablaufs verwendet.
Im Ergebnis kann somit aus einer Hülle mit n Punkten ein Schlüssel
mit maximal n – 2 Schlüsselbits generiert werden.
-
Sofern
die zuvor getroffene Annahme, dass alle Punkte auf derselben Hülle
liegen, im Einzelfall nicht zutrifft, wird nachfolgend ein Ausführungsbeispiel
für den Fall angegeben, dass die Punktwolke eine Mehrzahl
von Hüllen ergibt, so dass im Extremfall jede Hülle
lediglich drei Punkte umfasst. In diesem Fall ließen sich
aus jeder Hülle nach der zuvor erläuterten Regel
nur zwei Bits des Schlüssels generieren, das heißt
die Anzahl der generierten Bits aus n Punkten beträgt 2·n/3.
Hierbei kann es zusätzlich vorkommen, dass zwei Restpunkte
verbleiben, die sich keiner 3-Punkte-Hülle zuordnen lassen.
Aus einer 2-Punkt-Hülle ließen sich nach dem zuvor
erläuterten Verfahren jedoch keine Schlüsselbits
generieren. Somit stehen im ungünstigsten Fall nach Durchführung
des zuvor erläuterten Verfahrens (n· 2 / 3) – 2 Schlüsselbits
zur Verfügung. In zufälligen Punktwolken liegt
die Anzahl der gewonnenen Schlüsselbits daher innerhalb
des Bereiches (n· 2 / 3) – 2 bis (n – 2).
-
Gemäß einer
vorteilhaften Weiterbildung wird das Verfahren zur Erzeugung der
Schlüsselbits wie folgt erweitert, um aus einer Anzahl
von n Punkten weitere Schlüsselbits zu generieren. Hiernach lassen
sich aus einer Punktwolke mit n Punkten im Extremfall n / 3 = m Hüllen
bilden, wenn jede Hülle nur aus drei Punkten besteht.
-
Gemäß den
zusätzlichen Schritten werden die Startpunkte dieser Hüllen
miteinander verbunden. Die Ordnung der Hüllen ergibt sich
aus der Reihenfolge ihrer Berechnung. Es wird nun ein Längenvergleich
der so entstandenen Vektoren, das heißt der Verbindungsvektoren
der Startpunkte der Hüllen, mit dem jeweiligen Folgevektor
durchgeführt. Der Längenvergleich wird beispielsweise
wie zuvor erläutert ausgewertet, das heißt, es
wird ein Schlüsselbit vom Wert 1 erzeugt, wenn ein Vektor größer
ist als der Folgevektor, ansonsten wird ein Schlüsselbit
vom Wert 0 erzeugt. Die Anzahl der so gewonnenen Schlüsselbits
ergibt sich aus der Anzahl der gefundenen Hüllen. Vorteilhaft
wird bei dem Verfahren kein Ring gebildet, das heißt es
wird für den letzten Vektor nicht der erste Vektor als
Folgevektor verwendet. Im Ergebnis existiert daher kein Folgevektor
für den letzten Vektor. Daraus ergibt sich, dass bei m
Hüllen die Anzahl der zu vergleichenden Vektoren m – 1
und die Anzahl der durch den Vergleich gewonnen Schlüsselbits
m – 2 beträgt.
-
Im
Ergebnis kann mit dem zuvor erläuterten Auswerteverfahren
eine Anzahl von wenigstens (n 2 / 3) – 2 + n / 3 – 2 = n – 4
Schlüsselbits erzeugt werden. Übliche Kryptografieverfahren
arbeiten beispielsweise mit einer Schlüssellänge
von 128 Bit. Für die Erzeugung eines solchen Schlüssels
sind somit aus der Bildinformation 132 gemeinsame auffällige
Bildpunkte zu identifizieren.
-
Aus
der über die auffälligen Bildpunkte gewonnenen
Information können auch über die Auswertung weiterer
geometrischer Größen, wie z. B. die Fläche
der entstehenden Hüllkurven, zusätzliche Informationen
erzeugt werden.
-
In
der 4 ist ein Ausführungsbeispiel dargestellt,
bei dem angenommen wird, dass eine neue Kamera A in das Netzwerk
eingebracht wird. Das in 4 dargestellte Prinzip gilt
jedoch auch für eine periodische Neuerzeugung von Schlüsseln
bei an sich gleich bleibender Kamera-Ausstattung des Netzwerkes.
In einem Block 41 ist ein Ereignis dargestellt, das die
Erzeugung eines Schlüssels erforderlich macht. Angenommen
sei hierbei, dass die neue Kamera A in das Netz eingebracht wird.
Die Kamera A wählt zunächst eine zufällige
Position als Erfassungsrichtung und generiert gemäß dem
anhand der 1 bis 3 beschriebenen
Verfahren einen Schlüssel. Im Wesentlichen synchron sendet
die Kamera A eine Aufforderung an eine Nachbarkamera B, ebenfalls
eine Bildinformation aufzunehmen. Hierbei kann die an die Nachbarkamera
B gesendete Aufforderung gemäß Block 42 die Übermittlung
der eigenen Position, beispielsweise in kartesischen Koordinaten, den
Blickwinkel und/oder den aufgenommenen Bildausschnitt beinhalten.
Gemäß dem Block 43 generiert die Nachbarkamera
B dann ebenfalls einen Schlüssel durch Auswertung des gemeinsamen Sichtbereichs.
Die Kommunikation zwischen der Kamera A und der Kamera B erfolgt
bis dahin entweder unverschlüsselt oder mit einem zuvor
festgelegten, gemeinsamen Schlüssel, beispielsweise einer Werkseinstellung.
Nach der Erzeugung des neuen Schlüssels in dem Block 43 antwortet
in einem Block 44 die Nachbarkamera B mit einer Datenbotschaft
an die Kamera A. Die Datenbotschaft ist mit dem neu erzeugten Schlüssel
verschlüsselt. In einem Block 45 prüft
die Kamera A, ob die von der Kamera B empfangenen Daten mittels
des von der Kamera A intern erzeugten neuen Schlüssels
entschlüsselbar sind. Hierdurch wird festgestellt, ob die
Kameras A und B mit dem gleichen Schlüssel arbeiten. Sofern
in dem Block 45 festgestellt wird, dass die Schlüssel übereinstimmen,
wird zu dem Block 46 verzweigt, der symbolisiert, dass
die Kommunikation fortan verschlüsselt unter Verwendung
der neu generierten Schlüssel erfolgt.
-
Sofern
jedoch in dem Block 45 eine Abweichung zwischen den Schlüsseln
festgestellt wird, wird zu einem Block 47 verzweigt. Dort
erzeugt die Nachbarkamera B erneut einen Schlüssel durch
Erfassung einer neuen Bildinformation und Auswertung des gemeinsamen überlappenden
Bildbereichs. Zugleich wird gezählt, beispielsweise durch
die Kamera A und/oder die Kamera B, wie viele erfolglose Versuche
der gemeinsamen Schlüsselgenerierung bereits durchlaufen
wurden. In einem Block 48 wird geprüft, ob der
Zählwert für die erfolglosen Versuche noch unterhalb
einem Schwellwert 2 liegt. Sofern dies der Fall ist, wird erneut
die Überprüfung in dem Block 45 durchgeführt.
Anderenfalls wird in einem weiteren Block 49 geprüft,
ob die Anzahl der erfolglosen Versuche noch unterhalb eines weiteren
Schwellwerts, dem Schwellwert 1, liegen. Der Schwellwert 1 ist dabei
größer als der Schwellwert 2 gewählt.
Sofern die Anzahl der erfolglosen Versuche noch unterhalb des Schwellwertes
1 liegt, wird mit einem Block 50 fortgefahren. Darin wird
eine andere Nachbarkamera B zur Fortführung des Schlüsselerzeugungsverfahrens ausgewählt.
Dies beruht auf der Erkenntnis, dass offenbar mit der bisherigen
Nachbarkamera B keine gemeinsame Schlüsselerzeugung möglich
ist. Von dem Block 50 wird sodann zu dem Block 43 übergegangen,
in welchem sodann eine neue Schlüsselgenerierung durch
die Kamera B erfolgt.
-
Sofern
die Anzahl der erfolglosen Versuche den Schwellwert 1 erreicht oder überschreitet,
wird von dem Block 49 zu dem Block 47 verzweigt,
mit dem das Verfahren erfolglos endet. Es wird festgestellt, dass
auch weitere Wiederholungen des Verfahrens nicht zu einer gemeinsamen
Schlüsselgenerierung führen. Daher wird das Verfahren
für gescheitert erklärt.
-
Anhand
der 5 wird ein Ausführungsbeispiel für
eine Fehlererkennung erläutert. Gemäß dem in 5 dargestellten
Verfahren überprüfen die Kameras gegenseitig ihre
Funktionsfähigkeit. In einem Block 1 startet eine zufällig
gewählte Kamera A den Prozess der Funktionsprüfung.
Der weitere Ablauf des Verfahrens entspricht im Wesentlich dem anhand der 4 erläuterten
Verfahren, mit dem Unterschied, dass in dem Block 54 der
von der Nachbarkamera B generierte Schlüssel nicht für
eine neue Verschlüsselung verwendet wird, sondern in einem nachfolgenden
Block 55 mit dem von der Kamera A bestimmten Schlüssel
verglichen wird und bei einer Übereinstimmung in einem
Block 56 die Funktionsprüfung als erfolgreich
abgeschlossen wird. Es ist dann davon auszugehen, dass die Kameras
funktionsfähig sind und kein Defekt vorliegt.
-
Sofern
in dem Block 55 keine Übereinstimmung der Schlüssel
festgestellt wird, wird analog zu 4 die Überprüfung
wiederholt, bis ein Schwellwert 2 erreicht wird. Bei Erreichen dieses
Schwellwertes wird davon ausgegangen, dass eine gegenseitige Funktionsüberprüfung
der Kameras A und B nicht erfolgreich abgeschlossen werden kann.
Zu diesem Zeitpunkt kann jedoch nicht eindeutig festgestellt werden,
ob die Kamera A oder die Kamera B einen Funktionsmangel aufweist.
Daher ist eine Erkennung eines Fehlers zu diesem Zeitpunkt noch
nicht ratsam. Gemäß einer vorteilhaften Weiterbildung
der Erfindung kann aber bereits zu diesem Zeitpunkt eine Systemwarnung
ausgegeben werden, mittels der beispielsweise eine Überprüfung
und Wartung der Kameras A und B oder des gesamten Kamerasystems
in die Wege geleitet wird.
-
Gemäß 5 kann
bei Erreichen des Schwellwertes 2 eine neue Nachbarkamera B in dem Block 60 ausgewählt
werden. Mit dieser neuen Nachbarkamera B erfolgen weitere Versuche
des Schlüsselvergleichs. Sofern auch diese fehlschlagen
und der Schwellwert 2 wieder erreicht wird, kann solange eine weitere
Wiederholung mit einer weiteren (anderen) Nachbarkamera B erfolgen,
bis in dem Block 59 der Schwellwert 1, der größer
als der Schwellwert 2 ist, erreicht wird. Dann wird davon ausgegangen, dass
weitere Wiederholungen des Verfahrens nicht sinnvoll sind. Es wird
dann in einem Block 57 die Kamera A als defekt erkannt.
Die Erkennung einer defekten Kamera kann wiederum einen Wartungshinweis
auslösen. Es ist ebenfalls vorteilhaft, die Kamera A von
diesem Zeitpunkt an von der Überwachung auszuschließen,
da die Überwachungsergebnisse der Kamera A unzuverlässig
sein können.
-
In
der 6 ist der Ablauf der Erzeugung des Schlüssels
anhand des Beispiels der Kamera A in Form eines Flussdiagramms dargestellt.
Die übrigen Kameras können den Schlüssel
gemäß dem gleichen Ablauf ermitteln.
-
Gemäß Block 61 nimmt
die Kamera A zunächst ein Bild auf. In einem darauf folgenden
Block 62 werden die Bildpunkte mit besonderen Eigenschaften,
d. h. die auffälligen Bildpunkt, aus dem aufgenommenen
Bild erfasst.
-
In
einem optionalen Block 63 können die Kameras nach
Erfassung der gemeinsam erkannten Bildpunkte die aufgenommenen Bilddaten
und die erkannten Bildpunkte miteinander unter Verwendung des Kommunikationsmediums
austauschen. Hierdurch kann jede der beiden Kameras beide Bilder analysieren,
wodurch die gemeinsamen Bildpunkte einwandfrei erkannt werden können.
Eine solche Kombination der Bildinformationen führt zu
einer erhöhten Robustheit des erfindungsgemäßen
Verfahrens.
-
Vorteilhaft
wird ein solcher Austausch von Bilddaten nur für die Fehlererkennung
und Funktionsprüfung sowie die Schlüsselerneuerung
verwendet, jedoch nicht für eine erstmalige Schlüsselerzeugung.
Verallgemeinert gesagt erfolgt der Austausch der Bilddaten in solchen
Systemzuständen, in denen ein bereits durch eine Verschlüsselung
abgesicherter Datenaustausch erfolgt. Hierdurch wird auch der Austausch
von Bilddaten gegenüber möglichen Angreifern gesichert.
-
In
einem darauf folgenden Block 64 werden die Abstände
zwischen den erkannten Bildpunkten ermittelt. In einem Block 65 wird
der Startvektor festgelegt, z. B. als der längste der in
Block 64 ermittelten Vektoren. In einem Block 66 erfolgt
eine Gewichtung der Vektoren, woraus sich ein Bitmuster ergibt.
Beispielsweise können die Vektoren gemäß der
bereits erwähnten Vorgehensweise miteinander verglichen werden.
Abhängig von den Ergebnissen (größer/kleiner)
können die Bits des Schlüssels erzeugt werden.
-
Sofern
in einem Block 67 festgestellt wird, dass die gewünschte
Schlüssellänge, beispielsweise 128 Bit, erreicht
wurde, wird zu einem Block 69 verzweigt, mit dem das Verfahren
abschließt. Anderenfalls wird in einem Block 68 eine
weitere konvexe Hülle gebildet. Sodann werden die Verbindungen
zwischen den gebildeten Hüllen ermittelt, bezüglich
ihrer Länge verglichen und hieraus weitere Schlüsselbits erzeugt,
wie anhand der 1 bis 3 bereits
beschrieben. Die Blöcke 67 und 68 werden
so lange ausgeführt, bis die gewünschte Schlüssellänge
erreicht ist. Sodann endet das Verfahren in dem Block 69.
-
Sofern
die Ergebnisse nicht übereinstimmen, kann beispielsweise
einer der folgenden Fehlerfälle vorliegen:
- 1. Die zur Funktionsüberprüfung aufgeforderte Kamera
ist defekt, z. B. Antriebseinrichtung, Bildsensoren oder wurde manipuliert
(Linse verklebt, mechanisch blockiert).
- 2. Die Funktionsüberprüfung initiierende Kamera ist
defekt oder wurde manipuliert.
- 3. Die Bildpunkte können aus anderen Gründen nicht
in Übereinstimmung gebracht werden.
-
Im
Falle des Auftretens des Fehlerfalls 1 wird die initiierende Kamera
der überprüften Kamera das Vertrauen entziehen
und diese aus dem weiteren Beobachtungsprozess ausschließen.
Um eine Fehlfunktion der initiierenden Kamera auszuschließen, kann
der Überprüfungsprozess mit einer oder mehreren
weiteren Kameras ausgeführt werden. Somit lässt
sich feststellen, ob die initiierende Kamera selbst nicht mehr funktioniert.
- [1] J. Shi and C. Tomasi. Good features
to track. In IEEE Computer Society Conference on Computer Vision
and Pattern Recognition (CVPR'94), pages 593–600, IEEE
Computer Society, Seattle, Washington, June 1994. http://Citeseer.ist.psu.edu/shi94good.html.
- [2] David G. Lowe: Distinctive Image Features from Scale-Invariant
Keypoints In: International Journal of Computer Vision. Band 60,
Nr. 2, Seiten 91–100, 2004.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
-
Zitierte Nicht-Patentliteratur
-
- - J. Shi and
C. Tomasi. Good features to track. In IEEE Computer Society Conference
on Computer Vision and Pattern Recognition (CVPR'94), pages 593–600,
IEEE Computer Society, Seattle, Washington, June 1994 [0052]
- - http://Citeseer.ist.psu.edu/shi94good.html [0052]
- - David G. Lowe: Distinctive Image Features from Scale-Invariant
Keypoints In: International Journal of Computer Vision. Band 60,
Nr. 2, Seiten 91–100, 2004 [0052]