Videoanalyse in unterschiedlichen Systemarchitekturen

15.04.2020

Sicherheitssysteme werden mehr und mehr zu reinrassigen IT-Systemen, dies trifft insbesondere für das Segment der Videoüberwachung zu. Kameras sind kleine Hochleistungs-Server, die direkt im IP-Netzwerk kommunizieren. Alle weiteren Gerätschaften, die dem Verwalten, dem Speichern und nicht zuletzt dem Anzeigen der Bilder dienen, werden oft aus hoch performanter Standard-IT-Hardware zusammengestellt.

Jeder dieser Hardwarebausteine, egal ob Kamera, Server, virtuelle Maschine oder Cloud-Ressource, kann mit Applikationen zur Videoanalyse „bestückt“ werden. Vom theoretischen Funktionsumfang und Leistungsspektrum her unterscheiden sich die verschiedenen Konzepte kaum noch. Man darf sich aber überlegen, ob die eine oder andere Architektur (wie man in der IT-Welt dazu sagt) vorteilhaft bzw. nachteilig ist.

Grundsätzlich ist, unabhängig von diversen Lizenzmodellen verschiedener Hersteller, zwischen kamera-, server- und cloudbasierender Videoanalyse zu unterscheiden. Die cloudbasierende Variante lassen wir in unserer folgenden Betrachtung einmal außen vor, da hierzu nur sehr wenige Erfahrungswerte vorliegen. Grund ist, dass die Technologie bei Sicherheitsanwendungen noch nicht stark verbreitet ist. Somit ist nicht ausgeschlossen, dass wir uns diesem Thema zu einem späteren Zeitpunkt als erweiterte Betrachtung noch einmal widmen werden.

Die serverbasierende Variante zur Videoanalyse hat den systembedingten Vorteil, dass die Bilder von der Kamera im Original am Server ankommen und dort prinzipiell unbearbeitet und damit unverfälscht zur Verfügung stehen. Unabhängig von allen anderen Bildbearbeitungs- und Analyseprozessen können diese Originalbilder erst einmal gespeichert werden und stehen damit für alle weiteren Auswertungen, Analysen oder Recherchen bereit.

Weiterhin ist eine theoretisch denkbare Vielfalt mehrerer parallel laufender Analyseprozesse in einer bestimmten Abfolge eher bei serverbasierenden Anwendungen denkbar. Grund ist hier die sehr viel höhere verfügbare Rechenkapazität im Vergleich zur Kamera. Ausgehend von den unbearbeiteten Rohdaten können Bearbeitungsprozesse, wie etwa ein Algorithmus zur Verpixelung oder eben Videoanalyse-Anwendungen, erfolgen. Zu nennen wären hier insbesondere Loitering (das Herumlungern von Personen), Erkennen von zurückgelassenen Objekten, Erkennen von Graffiti, Heat Mapping, Ermittlung von Bewegungsrichtungen, Rauchdetektion, Kennzeichenerkennung und so weiter.

Bildquelle: js/TeMedia Verlags GmbH
Bildquelle: js/TeMedia Verlags GmbH
Bildquelle: js/TeMedia Verlags GmbH

Die serverbasierende Architektur bietet zudem als wichtige Eigenschaft die Auswahl der Reihenfolge der einzelnen Prozesse an. So könnte zuerst ein Analyseverfahren ablaufen und erst danach der Prozess des Verpixelns. Nebenstehendes Beispiel soll dies verdeutlichen.

Das Bild zeigt eine Überwachungsszene durch einen Zaun hindurch in das Nachbargrundstück. Der Bereich ist einerseits für eine Applikation zur Erkennung von Eindringtätern interessant, darf aber andererseits aus Gründen des Datenschutzes bei der Anzeige der Bilder so nicht dargestellt werden.

Um dieses Dilemma aufzulösen, geht man in zwei Schritten vor. Zuerst wird die Videoanalyse im Originalbild parametriert. Der rote Bereich (Bild mitte) kennzeichnet das aktive Sensorfeld.

Für die Bilddarstellung (Bild unten) hingegen wird der datenschutztechnisch heikle Bereich hinter dem Zaun unkenntlich gemacht, im vorliegenden Fall also weichgezeichnet.

Letzteres ist zwar auch bei kamerabasierender Videoanalyse denkbar - nur kann man in diesem Falle nicht ohne Weiteres unverpixelte Speicherbilder aufzeichnen. Dafür müsste man einen zweiten Stream nutzen. Zudem lassen Kameras oft solche differenzierten Einstellungen nicht zu.

Voraussetzung für die serverbasierende Analyse ist aber das ständige Übertragen der Streams per leistungsfähigem Netzwerk. Gibt es hier einen Engpass, bietet sich die kamerabasierende Analyse an, die nur dann streamt, wenn die Analyse etwas meldet.

Eine moderne Systemarchitektur erlaubt zahlreiche Spielarten bezüglich der Abfolge von Prozessen und Abhängigkeiten voneinander. Viel besser als früher ist es so möglich, unterschiedliche und zum Teil diametral auseinanderliegende Schutzziele unter einen Hut zu bekommen. Umso wichtiger ist es, die aktuellen Möglichkeiten zu kennen und Systeme an den individuellen Schutzbedarf anzupassen.

: : : Jörg Schulz : : :


Dieser Beitrag ist Bestandteil von:


Ein Beitrag des Informationsdienstes

Sicherheits-Berater
TeMedia VerlagsGmbH

Kontakt:
Alte Heerstr. 1
53121 Bonn

Tel. +49 228 96293-80
Fax +49 228 96293-90
E-Mail: info@sicherheits-berater.de
Internet: www.sicherheits-berater.de