DE102017214463A1 - Überwachungssystem zur Bild- und/oder Tonüberwachung - Google Patents
Überwachungssystem zur Bild- und/oder Tonüberwachung Download PDFInfo
- Publication number
- DE102017214463A1 DE102017214463A1 DE102017214463.7A DE102017214463A DE102017214463A1 DE 102017214463 A1 DE102017214463 A1 DE 102017214463A1 DE 102017214463 A DE102017214463 A DE 102017214463A DE 102017214463 A1 DE102017214463 A1 DE 102017214463A1
- Authority
- DE
- Germany
- Prior art keywords
- image
- sound
- monitoring
- monitoring system
- encryption circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Closed-Circuit Television Systems (AREA)
- Alarm Systems (AREA)
- Studio Devices (AREA)
Abstract
Die Erfindung betrifft ein Überwachungssystem (10) zur Bild- und/oder Tonüberwachung, mit einem Bildsensor (12) zum Erfassen von Bildmaterial und/oder einem Mikrofon, zum Erfassen von Tonmaterial, einem Verschlüsselungsschaltkreis (16) zum Verschlüsseln der erfassten Bild- und/oder Tondaten, dadurch gekennzeichnet, dass die Programmlogik des Verschlüsselungsschaltkreises (16) nach seiner erstmaligen Programmierung nicht veränderbar ist.
Description
- Die Erfindung betrifft ein Überwachungssystem zur Bild- und/oder Tonüberwachung.
- Aus dem Stand der Technik sind Überwachungssysteme zur Bild- und/oder Tonüberwachung bekannt, die beispielsweise zur Verbrechensbekämpfung oder für andere Überwachungsszenarien eingesetzt werden. Die Miniaturisierung und die sinkenden Preise der verwendeten Komponenten bei stetig steigender Qualität bergen ein großes Potenzial. Dennoch erfolgt bisher aus Datenschutzgründen kein flächendeckender Einsatz derartiger Überwachungssysteme, da beispielsweise ein Missbrauch der erfassten Bild- und/oder Tondaten, zum Beispiel durch eine Verwendung über den beabsichtigten Verwendungszweck hinaus, nicht adäquat verhindert werden kann.
- Aus dem Stand der Technik sind zwar Verschlüsselungssysteme bekannt, durch die die erfassten Bild- und/oder Tondaten verschlüsselt werden können. Jedoch ist auch hier ein Missbrauch der Daten möglich, sofern beispielsweise eine staatliche Stelle über die erforderlichen Schlüssel verfügt.
- Eine weitere Gefahr entsteht dadurch, dass die verwendeten Verschlüsselungs- oder Speichersysteme zugänglich für Manipulationen, beispielsweise über eine Verbindung zum Internet sind. Eine Anbindung an das Internet erfolgt zumeist zu Update- oder Wartungszwecken. Auch kann die Datenintegrität und die Authentizität der mitaufgezeichneten Zeitstempel bei Überwachungssystemen aus dem Stand der Technik häufig nicht in ausreichender Weise sichergestellt werden, um einen Einsatz der Daten als gerichtsverwertbaren Beweis zu ermöglichen.
- Aufgabe der Erfindung ist es, ein Überwachungssystem zur Bild- und/oder Tonüberwachung bereitzustellen, das eine erhöhte Sicherheit bzgl. Datenintegrität und gegen unbefugten Zugriff bietet.
- Die Lösung der Aufgabe erfolgt erfindungsgemäß durch die Merkmale des Anspruchs 1.
- Das erfindungsgemäße Überwachungssystem zur Bild- und/oder Tonüberwachung weist einen Bildsensor zum Erfassen von Bildmaterial und/oder ein Mikrofon zum Erfassen von Tonmaterial auf. Hieran kann sich ein Analog-Digital-Wandler, wie er aus dem Stand der Technik bekannt ist, anschließen. Das erfindungsgemäße Überwachungssystem weist ferner einen Verschlüsselungsschaltkreis zum Verschlüsseln der erfassten Bild- und/oder Tondaten auf. Erfindungsgemäß ist die Programmierlogik des Verschlüsselungsschaltkreises nach seiner erstmaligen Inbetriebnahme nicht veränderbar.
- Beispielsweise kann der Verschlüsselungsschaltkreis als ASIC oder FPGA ausgebildet sein. Bei der Verwendung eines FPGA besteht für Standardausprägungen die Möglichkeit, diesen auch nach seiner ersten Inbetriebnahme umzuprogrammieren. Das erfindungsgemäße System nutzt als FPGA eine Ausprägung (bspw. „Prom“ bzw. „Antifuse“), deren Programmierfähigkeit nach der Erstprogrammierung irreversibel zerstört werden kann. Erfindungsgemäß ist es somit nicht möglich, die Programmlogik des Verschlüsselungsschaltkreises zu verändern, nachdem dieser zum ersten Mal in den Schaltkreis programmiert wurde. Die Möglichkeit für eine unbefugte Manipulation des Verschlüsselungsschaltkreises und der von ihm verarbeiteten Daten wird somit wirkungsvoll unterbunden. Eine Umprogrammierung der Verschlüsselungs- und Speicherfunktion nach der initialen Programmierung wird somit bauartbedingt verhindert („Security by Design“).
- Es ist bevorzugt, dass andere Komponenten des Überwachungssystems, die nicht die Verschlüsselung der erfassten Bild- und/oder Tondaten betreffen, frei programmierbare Prozessoren, insbesondere im Sinne eines turing-vollständigen Systems sind. Bei diesen anderen Komponenten kann es sich beispielsweise um Komponenten handeln, die die kontinuierliche Funktionstüchtigkeit des Systems überprüfen, durch die ein initialer Test oder weitere Tests durchgeführt werden können und/oder die beispielsweise Vandalismus detektieren können. Bezüglich dieser Komponenten gelten keine Einschränkungen, so dass hier beispielsweise auch ein Zugriff über das Internet zu Wartungs- bzw. Updatezwecken erfolgen kann.
- Es ist weiterhin bevorzugt, dass der Verschlüsselungsschaltkreis in Richtung des Signalflusses unmittelbar hinter dem Bildsensor bzw. dem Mikrofon oder einem sich hieran anschließenden Analog-Digital-Wandler angeordnet ist.
- Weiterhin ist es bevorzugt, dass die Bild- und/oder Tondaten, insbesondere unmittelbar nach ihrer Verschlüsselung, in einer nicht manipulierbaren Speichervorrichtung gespeichert werden.
- Weiterhin ist es bevorzugt, dass durch den Verschlüsselungsschaltkreis ein Ergänzen der verschlüsselten Bild- und/oder Tondaten um in gleicher Weise verschlüsselte Ort- und/oder Zeitangaben erfolgt. Diese Angaben werden durch das System direkt ermittelt und können somit -insbesondere nach kriminellen Ereignissen- nicht durch Unbefugte beeinflusst werden. Die Beweiskraft der erhobenen Daten wird hierdurch erhöht. Zeit- und Ortsdaten können beispielsweise durch GPS/Galileodaten bereitgestellt werden. Weiterhin können Zeitdaten durch Bilddaten (Belichtung, Tageszeiten, etc.) erhärtet werden, so dass Manipulationsmöglichkeiten weiterhin eingeschränkt werden können. Die Ortsdaten sind ferner anhand der Bilddaten überprüfbar.
- Es ist weiterhin bevorzugt, dass der zur Ver- bzw. Entschlüsselung verwendete Schlüssel in mehrere Teile geteilt wird, wobei die jeweiligen Teile auf mehrere Instanzen (Besitzer der Kamera, Polizeidienststelle, Staatsanwaltschaft etc.) verteilt werden. Die Auswertung kann dann nur in Fällen erfolgen, in denen mehrere Instanzen der Auswertung zustimmen. Hierdurch können die gesetzlich geregelten Legitimationen beim Zugriff auf die Daten technisch erzwungen werden, d.h. im Ergebnis kann eine missbräuchliche Nutzung durch eine der Instanzen wirksam verhindert werden (genau diese Risiken limitieren derzeit den breiten Einsatz solcher Systeme in der Praxis).
- Durch das erfindungsgemäße Überwachungssystem kann somit eine besonders gute Kontrolle über den Zugriff auf die erfassten Bild- und/oder Tondaten erfolgen. Bestehende Missbrauchsrisiken können somit zumindest minimiert werden, so dass das erfindungsgemäße Überwachungssystem in einer Vielzahl von Szenarien eingesetzt werden kann, beispielsweise in der Verbrechensbekämpfung, in der Überwachung von öffentlichen Plätzen, bei Fahrzeugkameras, in Mautkontrollsystemen oder bei der Überwachung von privaten Grundstücken, insbesondere wenn hierbei auch Daten von benachbarten Grundstücken erfasst werden.
- Im Folgenden wird eine bevorzugte Ausführungsform der Erfindung anhand einer Figur erläutert.
- Die Figur zeigt eine schematische Darstellung einer Ausführungsform des erfindungsgemäßen Überwachungssystems.
- Dieses weist einen Bildsensor (
12 ) auf, der beispielsweise als CCD-Sensor ausgebildet sein kann. Vor diesem Bildsensor (12 ) kann sich eine optische Linse (20 ) befinden, durch die eine Abbildung des Bildmaterials auf den Bildsensor erfolgt. Dem Bildsensor (12 ), in Signalflussrichtung betrachtet, schließt sich ein Analog-Digital-Wandler (14 ) an. Unmittelbar nach diesem befindet sich der Verschlüsselungsschaltkreis (16 ), durch den eine Verschlüsselung der erfassten Bilddaten erfolgt. Unmittelbar nach dem Verschlüsselungsschaltkreis (16 ) befindet sich die Speichervorrichtung (18 ), in die die verschlüsselten Daten geschrieben werden. - Das erfindungsgemäße Überwachungssystem kann parallel zum Verschlüsselungsschaltkreis einen in der Figur nicht dargestellten weiteren Baustein aufweisen, durch den weitere nicht von der Figurenverschlüsselung betroffene Funktionen des Überwachungssystems bereitgestellt werden können.
Claims (7)
- Überwachungssystem (10) zur Bild- und/oder Tonüberwachung, mit einem Bildsensor (12) zum Erfassen von Bildmaterial und/oder einem Mikrofon zum Erfassen von Tonmaterial, einem Verschlüsselungsschaltkreis (16) zum Verschlüsseln der erfassten Bild- und/oder Tondaten, dadurch gekennzeichnet, dass die Programmlogik des Verschlüsselungsschaltkreises (16) nach seiner erstmaligen Inbetriebnahme nicht veränderbar ist.
- Überwachungssystem (10) zur Bild- und/oder Tonüberwachung nach
Anspruch 1 , dadurch gekennzeichnet, dass der Verschlüsselungsschaltkreis ein ASIC ist. - Überwachungssystem (10) zur Bild- und/oder Tonüberwachung nach
Anspruch 1 , dadurch gekennzeichnet, dass der Verschlüsselungsschaltkreis ein FPGA mit nur einmaliger Programmiermöglichkeit ist. - Überwachungssystem (10) zur Bild- und/oder Tonüberwachung nach
Anspruch 1 bis3 , dadurch gekennzeichnet, dass andere Komponenten des Überwachungssystems, die nicht die Verschlüsselung der erfassten Bild- und/oder Tondaten betreffen, frei programmierbare Prozessoren, insbesondere im Sinne eines turing-vollständigen Systems sind. - Überwachungssystem (10) zur Bild- und/oder Tonüberwachung nach
Anspruch 1 bis4 , dadurch gekennzeichnet, dass der Verschlüsselungsschaltkreis (16) in Richtung des Signalflusses unmittelbar hinter dem Bildsensor (12) bzw. dem Mikrofon oder einem sich hieran anschließenden Analog-Digital-Wandler angeordnet ist. - Überwachungssystem (10) zur Bild- und/oder Tonüberwachung nach
Anspruch 1 bis5 , dadurch gekennzeichnet, dass die Bild- und/oder Tondaten, insbesondere unmittelbar nach ihrer Verschlüsselung, in einer nicht manipulierbaren Speichervorrichtung (18) gespeichert werden. - Überwachungssystem (10) zur Bild- und/oder Tonüberwachung nach
Anspruch 1 bis6 , dadurch gekennzeichnet, dass durch den Verschlüsselungsschaltkreis (16) ein Ergänzen der verschlüsselten Bild- und/oder Tondaten um Ort- und/oder Zeitangaben erfolgt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017214463.7A DE102017214463A1 (de) | 2017-08-18 | 2017-08-18 | Überwachungssystem zur Bild- und/oder Tonüberwachung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017214463.7A DE102017214463A1 (de) | 2017-08-18 | 2017-08-18 | Überwachungssystem zur Bild- und/oder Tonüberwachung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102017214463A1 true DE102017214463A1 (de) | 2019-02-21 |
Family
ID=65235251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017214463.7A Withdrawn DE102017214463A1 (de) | 2017-08-18 | 2017-08-18 | Überwachungssystem zur Bild- und/oder Tonüberwachung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102017214463A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4036777A1 (de) | 2021-01-29 | 2022-08-03 | Daniel Nikola | Vorrichtung und verfahren zur erhebung wenigstens eines bildes unter wahrung der anonymität einer jeweils erfassten person |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4827395A (en) * | 1983-04-21 | 1989-05-02 | Intelli-Tech Corporation | Manufacturing monitoring and control systems |
DE19937658A1 (de) * | 1999-08-10 | 2001-02-15 | Robot Foto Electr Kg | Verschlüsselung bei digitalen Bildspeicherungseinrichtungen |
WO2001015440A1 (en) * | 1999-08-20 | 2001-03-01 | Digital Now, Inc. | One time use digital camera |
DE10223436A1 (de) * | 2002-05-24 | 2003-12-11 | Agfa Gevaert Ag | System und Verfahren zur Sicherung der Integrität und Authentizität digitaler Fotografien |
US20140137271A1 (en) * | 2012-11-15 | 2014-05-15 | Elwha LLC, a limited liability corporation of the State of Delaware | Data security and access tracking in memory |
-
2017
- 2017-08-18 DE DE102017214463.7A patent/DE102017214463A1/de not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4827395A (en) * | 1983-04-21 | 1989-05-02 | Intelli-Tech Corporation | Manufacturing monitoring and control systems |
DE19937658A1 (de) * | 1999-08-10 | 2001-02-15 | Robot Foto Electr Kg | Verschlüsselung bei digitalen Bildspeicherungseinrichtungen |
WO2001015440A1 (en) * | 1999-08-20 | 2001-03-01 | Digital Now, Inc. | One time use digital camera |
DE10223436A1 (de) * | 2002-05-24 | 2003-12-11 | Agfa Gevaert Ag | System und Verfahren zur Sicherung der Integrität und Authentizität digitaler Fotografien |
US20140137271A1 (en) * | 2012-11-15 | 2014-05-15 | Elwha LLC, a limited liability corporation of the State of Delaware | Data security and access tracking in memory |
Non-Patent Citations (4)
Title |
---|
Antifuse. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 7. Juli 2017. URL: https://en.wikipedia.org/w/index.php?title=Antifuse&oldid=789444534 [abgerufen am 27. Oktober 2017] * |
Antifuse. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 7. Juli 2017. URL: https://en.wikipedia.org/w/index.php?title=Antifuse&oldid=789444534 [abgerufen am 27. Oktober 2017] |
Read-only memory. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 8. August 2017. URL: https://en.wikipedia.org/w/index.php?title=Read-only_memory&oldid=794456296 [abgerufen am 27. Oktober 2017] * |
Read-only memory. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 8. August 2017. URL: https://en.wikipedia.org/w/index.php?title=Read-only_memory&oldid=794456296 [abgerufen am 27. Oktober 2017] |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4036777A1 (de) | 2021-01-29 | 2022-08-03 | Daniel Nikola | Vorrichtung und verfahren zur erhebung wenigstens eines bildes unter wahrung der anonymität einer jeweils erfassten person |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
House | Freedom of the Press 2017-Congo, Democratic Republic of (Kinshasa) | |
EP1276320B1 (de) | Verfahren zur Unkenntlichmachung und Wiederherstellung von Bildinhalten | |
DE102017214463A1 (de) | Überwachungssystem zur Bild- und/oder Tonüberwachung | |
DE102007029606B3 (de) | Verfahren zur Datenschutz konformen Videoüberwachung | |
KR20140144398A (ko) | Cctv영상자료 외부제공시스템 및 외부제공방법 | |
EP2360647B1 (de) | Verfahren zur Erfassung von Durchfahrten von Fahrzeugen | |
WO2013113521A1 (de) | Auswertevorrichtung für ein überwachungssystem sowie überwachungssystem mit der auswertevorrichtung | |
DE10105987A1 (de) | Datenverarbeitungsvorrichtung | |
AT510352A1 (de) | Kamera für die unkenntlichmachung personenbezogener daten | |
WO2006050973A1 (de) | Vorrichtung und verfahren zum detektieren einer manipulation eines informationssignals | |
DE102021131424A1 (de) | Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem | |
Murphy | The admissibility of CCTV evidence in criminal proceedings | |
DE102007041694A1 (de) | Verfahren zur Sicherstellung der Authentizität von digitalen Bild- und/oder Tonaufnahmen, digitales Aufzeichnungsgerät und Steuerungsprogramm | |
WO2009124819A1 (de) | Verfahren zur wahrung von persönlichkeitsrechten bei einer erfassung von aufnahmen von personen | |
DE102007000963B4 (de) | I/O-Schnittstelle zum Herstellen einer gesicherten Verbindung zwischen Netzservern zum Anfordern von Daten im Alarmfall | |
Knox | Civil rights groups condemn Trump’s travel-ban expansion to six African countries | |
DE102016109125B3 (de) | Überwachungs- und Verschlüsselungsverfahren | |
DE102018209690A1 (de) | Verfahren zum Einrichten eines Kommunikationskanals zwischen einem Datengerät und einem Endgerät eines Benutzers | |
Diedong | Donkor: A case study of the safety of journalists in Ghana | |
EP0894322A1 (de) | Verfahren und vorrichtung zum aufzeichnen/verarbeiten von authentischen bild- und/oder tondaten | |
DE10358144A1 (de) | Verfahren und Anordnung zum Authentifizieren von Daten | |
Caparas | Explainer: Yes, Int’l Criminal Court can prosecute Duterte for killing spree | |
Coxon et al. | South of the Border: Legal and Privacy Underpinnings of Canadian and US Approaches to Police Video Usage | |
DE9409198U1 (de) | Vorrichtung zum Selektieren von Informationssignalen | |
Tiwari | String Operations as Evidence in India |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R083 | Amendment of/additions to inventor(s) | ||
R120 | Application withdrawn or ip right abandoned |