-
Stand der Technik
-
Die
Erfindung betrifft eine Kontrollvorrichtung zur Kontrolle eines
Objektes in einem Überwachungsbereich mit einer Identifikationseinrichtung, welche
durch ein Identifikationsdatum identifizierbar ist und welche zur
Mitnahme an dem Objekt geeignet und/oder ausgebildet ist, mit einer
Abfrageeinrichtung, welche zur Abfrage des Identifikationsdatums der
Identifikationseinrichtung ausgebildet ist, mit mindestens einer
Kamera zur Erzeugung von Bilddaten des Objektes, wobei die Kamera
zur Überwachung des Überwachungsbereiches angeordnet
und/oder anordbar ist, und mit einer Auswerteeinrichtung, welche
zur Zuordnung eines abgefragten Identifikationsdatums und der erzeugten
Bilddaten zu einem gemeinsamen Objekt ausgebildet ist, wobei die
Zuordnung über eine Korrelation der räumlichen
Position der Identifikationseinrichtung und der Anordnung der Kamera
erfolgt. Die Erfindung betrifft auch ein Verfahren zur Kontrolle
eines Objektes in einem Überwachungsbereich und ein entsprechendes
Computerprogramm.
-
Zugangskontrollen
zu Sicherheitszonen oder anderen abgetrennten Bereichen wurden zunächst durch Überwachungspersonal
durchgeführt, welche als Pförtner eintretende
Personen kontrolliert haben. Im Rahmen einer Automatisierung wurden
Identifikationskarten oder andere Identifikationsträger
eingeführt, die automatisch abgefragt bzw. kontrolliert
werden konnten und welche die eintretenden Personen eindeutig identifiziert
haben. So ist es beispielsweise üblich, als Zugangskontrolle
einen Kartenleser oder – berührungslos – eine
Transponderabfrage zu verwenden.
-
Derartige
Zugangskontrollen können jedoch einfach getäuscht
werden, indem eine Fremdperson den Identifikationsträger,
zum Beispiel widerrechtlich, in seinen Besitz bringt und bei der
Zugangskontrolle verwendet.
-
Vor
diesem Hintergrund ist die Entwicklung dazu übergegangen,
neben der Kontrolle des Identifikationsträgers weitere
Kontrollverfahren zu betreiben. Beispielsweise ist es bei heutigen
Geldautomaten üblich, eine Kamera zu integrieren, welche
nach Eingabe der Geldkarte gestartet wird und die Bilddaten von
dem Bediener des Geldautomaten aufnimmt und gemeinsam mit den Daten
der Geldkarte für eine spätere Verwendung abspeichert.
Bei derartigen Geldautomaten wird ausgenutzt, dass das Geldkartenlesegerät
und die Überwachungskamera so positioniert sind, dass der
Bediener bei der Eingabe der Geldkarte oder Betätigung
der Tasten von der Kamera erfasst wird. Durch die räumliche
Korrelation von Geldkartenlesegerät und Überwachungskamera
ist eine eindeutige Zuordnung der Bilddaten zu der Geldkarte möglich.
-
Aus
dem druckschriftlichen Stand der Technik ist beispielsweise die
Druckschrift
DE 10
146 821 A1 bekannt, die ein Zutrittskontrollsystem betrifft.
Das Zutrittskontrollsystem weist einen Dokumentenleser, welcher
eine Dokumenten-Identifikationserkennung ermöglicht, und
eine Kontrolleinrichtung mit Gesichtserkennungssoftware auf, wobei
die Gesichtserkennungssoftware ausgebildet ist, von einer Kamera gelieferte
Bilddaten mit gespeicherten Bilddaten zu vergleichen. Es ist vorgesehen,
dass eine Verknüpfung zwischen Gesichtserkennung und Dokumenten-Identifikationserkennung
durchgeführt wird.
-
Offenbarung der Erfindung
-
Im
Rahmen der Erfindung wird eine Kontrollvorrichtung zur Kontrolle
eines Objektes mit den Merkmalen des Anspruches 1, ein Verfahren
zur Kontrolle eines Objektes in einem Überwachungsbereich
mit den Merkmalen des Anspruchs 9 sowie ein Computerprogramm mit
den Merkmalen des Anspruchs 11 vorgeschlagen. Bevorzugte oder vorteilhafte
Ausführungsformen der Erfindung geben sich aus den Unteransprüchen,
der nachfolgenden Beschreibung sowie den beigefügten Figuren.
-
Die
Erfindung betrifft eine Kontrollvorrichtung zur Kontrolle eines
Objektes in einem Überwachungsbereich. Beispielsweise ist
die Kontrollvorrichtung als ein Zutrittskontrollsystem, insbesondere
zur Gebäude- und/oder Geländezugangskontrolle
ausgebildet. Bei alternativen Ausführungsformen kann die
Kontrollvorrichtung als eine Autorisierungsvorrichtung ausgebildet
sein, welche andere Vorrichtung gemäß Autorisierungsregeln
freigibt, aktiviert oder in anderer Weise steuert. Vorzugsweise
setzt die Kontrolle eine Verifizierung der Identität des
Objekts um.
-
Das
Objekt kann prinzipiell beliebig, beispielsweise als ein bewegter
und/oder oder bewegbarer Gegenstand, insbesondere als ein Fahrzeug oder
allgemein als ein Mobil, ausgebildet sein. Bevorzugt ist das Objekt
als eine Person realisiert.
-
Das
Objekt bzw. die Person kann sich an einer beliebigen und/oder frei
wählbaren Position in dem Überwachungsbereich
aufhalten, wobei der Überwachungsbereich so ausgedehnt
ist, dass das Objekt seine Position in dem Überwachungsbereich wechseln
kann und mehrere, verschiedene, insbesondere voneinander beabstandete
und/oder nicht-überlappende Positionen einnehmen kann.
-
Die
Kontrollvorrichtung weist mindestens eine, insbesondere mobile,
Identifikationseinrichtung auf, welche zur Mitnahme an dem Objekt
geeignet und/oder ausgebildet ist. Beispielsweise ist die Identifikationseinrichtung
als eine Karte, ein Transponder, ein RFID-Chip, ein Sender und/oder
ein Reflektor, welcher auf ein Abfragesignal mit einem Antwortsignal
reagiert, ausgebildet. Die Identifikationseinrichtung ist durch
ein Identifikationsdatum identifizierbar, wobei vorzugsweise eine
Mehrzahl derartiger Identifikationseinrichtungen vorgesehen sind,
welche sich durch die zugeordneten Identifikationsdaten unterscheiden.
Das Identifikationsdatum kann eine Mehrzahl von Daten enthalten.
-
Die
Kontrollvorrichtung umfasst mindestens eine, insbesondere stationäre,
Abfrageinrichtung, welche zur Abfrage des Identifikationsdatums
der Identifikationseinrichtung ausgebildet ist. Durch die Abfrageeinrichtung
ist somit das Identifikationsdatum der von dem Objekt mitgeführten
Identifikationseinrichtung ermittelbar.
-
Ferner
umfasst die Kontrollvorrichtung mindestens eine Kamera zur Erzeugung
von Bilddaten des Objektes, wobei die Kamera zur Überwachung des Überwachungsbereiches
angeordnet und/oder anordbar ist. Bei den erzeugten Bilddaten kann
es sich um die Rohdaten oder auch um nachverarbeitete Daten, wie
zum Beispiel eine Sammlung von Objektmerkmalen zur Beschreibung
des Objektes, handeln. Die Kamera ist vorzugsweise zur Aufnahme
von Bilddaten im sichtbaren Längenwellenbereich ausgebildet,
bei anderen Ausführungsformen kann es sich auch um eine
UV-, NIR- oder FIR-Kamera handeln. Vorzugsweise sind eine Mehrzahl
derartiger Kameras in dem Überwachungsbereich angeordnet und/oder
anordbar, wobei die Mehrzahl der Kameras unterschiedliche Sichtfelder
ausweisen, so dass das Objekt von mehreren Seiten erfasst wird.
-
Die
Kontrollvorrichtung schließt ferner eine Auswerteeinrichtung
ein, welche zur Zuordnung eines abgefragten Identifikationsdatums
und der erzeugten Bilddaten zu einem gemeinsamen Objekt ausgebildet
ist. Die Zuordnung erfolgt auf Basis einer Korrelation der räumliche
Position der Identifikationseinrichtung und der Anordnung der Kamera
bzw. der Kameras.
-
Im
Rahmen der Erfindung wird vorgeschlagen, dass die Abfrageeinrichtung
zur Bestimmung der räumlichen Position der Identifikationseinrichtung in
dem Überwachungsbereich ausgebildet ist.
-
Bekannte
Systeme können üblicherweise nur vereinzelte Personen
mit einem kooperativen Verhalten kontrollieren. Ein kooperatives
Verhalten liegt zum Beispiel darin, dass die Person in eine Kamera
blickt. Dagegen ist die Kontrollvorrichtung gemäß der
Erfindung vorteilhaft auch bei einem nichtkooperativen Verhalten
bzw. ohne ein Schleusensystem oder unbemerkt einsetzbar.
-
Dieser
Vorteil wird dadurch erreicht, dass die Position zur Abfrage des
Identifikationsdatums der Identifikationseinrichtung räumlich
nicht festgelegt ist, sondern vorzugsweise nahezu oder vollständig beliebig
in dem Überwachungsbereich erfolgen kann. Um trotzdem eine
sichere und verlässliche Zuordnung der Bilddaten zu dem
Objekt einer erfassten Identifikationseinrichtung zu erreichen,
wird neben dem Identifizierungsdatum die räumliche Position
der Identifikationseinrichtung messtechnisch aufgenommen. Nach Abgleich
der räumlichen Position mit dem Kamerasichtfeld bzw. -feldern
können nachfolgend die Bilddaten mit dem Identifikationsdatum
eines Objektes zusammengeführt oder fusioniert werden.
-
Bei
einer Anwendung als Zutrittskontrollsystem können beispielsweise
Staus oder Probleme mit nicht-kooperativem Verhalten von Eintretenden
vermieden oder verringert werden, so dass das Betreten von zu überwachenden
Geländen, wie zum Beispiel Firmengeländen, beschleunigt
und zugleich sicherer gemacht werden kann. Dies beruht darauf, dass
berechtigte Personen einen geschützten Bereich, insbesondere
nachfolgend zu einem Überwachungsbereich, ohne Behinderung
betreten können, wobei zugleich sichergestellt wird, dass
nur tatsächlich berechtigte Personen den geschützten
Bereich betreten. Die eintretenden Personen werden über
die Positionsbestimmung der Identifikationseinrichtung im Überwachungsbereich
lokalisiert, die lokalisierte Position an die Auswerteeinrichtung übertragen,
welche die zugehörige Person in den Bilddaten der Kamera lokalisiert.
Anschließend kann das Identifikationsdatum und die zugeordneten
Bilddaten der eintretenden Person überprüft werden.
-
Bei
einer sehr einfachen Ausführungsform kann diese Überprüfung
durch das Wachpersonal erfolgen, wobei z. B. ein Bild der Person
aus den aktuellen Bilddaten ausgeschnitten und mit einem in einer Datenbank
abgespeicherten Referenzbild der Person, die der Inhaber der Identifikationseinrichtung
mit dem erfassten Identifikationsdatum ist, automatisch auf einem
Monitor des Wachpersonals dargestellt werden. Bei dieser Vorgehensweise
bekommt das Wachpersonal zu jeder eintretenden Person ein aktuelles
Bild der Person und ein Referenzbild, welches dem Identifikationsdatum
zugeordnet ist, dargestellt und kann die eintretende Person verifizieren.
Im Ergebnis wird kontrolliert, ob der eintretenden Person die Identifikationseinrichtung
gehört bzw. zugeordnet ist. Ergänzend kann kontrolliert
werden, ob die Identifikationseinrichtung gültig ist.
-
Bei
einer bevorzugten Ausführungsform der Erfindung weisen
die Kamera oder die Kameras und die Abfrageeinrichtung einen überlappenden
Erfassungsbereich auf, in dem die Identifikationseinrichtung abfragbar
ist, die räumliche Position bestimmbar ist und die Bilddaten
erzeugbar sind, wobei sich der Erfassungsbereich vorzugsweise ununterbrochen über
mehrere Objektgrößen erstreckt. Bei Objekten in
Form von Personen erstreckt sich der Erfassungsbereich beispielsweise über
einen Bereich mit mehr als 2 m, vorzugsweise mit mehr als 3 m minimalen Durchmesser,
wobei sich das Objekt vorzugsweise an einer beliebigen Position
in diesem Erfassungsbereich aufhalten kann. Durch den großräumigen
Erfassungsbereich ist die räumliche Position der Identifikationseinrichtung
weitgehend von der Position der Abfrageeinrichtung entkoppelt. Diese
kann beispielsweise mechanisch unzugänglich oder versteckt
angeordnet sein.
-
Bei
einer möglichen Ausführungsform der Erfindung
ist die Abfrageeinrichtung zur 2-D- und/oder 3-D-Erfassung der räumlichen
Position der Identifikationseinrichtung ausgebildet. Bei der 2-D Erfassung
wird die räumliche Position in Bezug auf eine Fläche,
vorzugsweise in Bezug auf die Grundfläche des Überwachungsbereichs
aufgenommen. Bei der 3D-Erfassung wird dagegen ergänzend
eine weitere Koordinate, z. B. eine Höhe in Bezug auf die Grundfläche
des Überwachungsbereichs aufgenommen. Mögliche
technische Umsetzung der Erfassung der räumlichen Position
sind beispielsweise eine Kreuzortung durch mehrere Abfrageeinrichtungen oder
eine Laufzeit- und/oder Winkelmessung.
-
Es
ist bevorzugt vorgesehen, dass die räumliche Position oder
eine äquivalente Größe an die Auswerteeinrichtung übermittelt
wird. Diese Ausgestaltung unterstreicht nochmals die erfinderische Idee,
die räumliche Position als weitere Eingangsgröße
zur Kontrolle des Objektes zu verwenden. Um den erfinderischen Gedanken
weiter zu unterstreichen, wird vorzugsweise beansprucht, dass die
Auswerteeinrichtung zur Zuordnung von Bilddaten des Objektes an
der übermittelten Position zu dem Identifikationsdatum
ausgebildet ist.
-
Es
ist besonders bevorzugt, wenn die Abfrageeinrichtung zur berührungslosen
Abfrage des Identifikationsdatums ausgebildet ist. Auf diese Weise
ist sichergestellt, dass das Objekt bzw. die eintretende Person
nicht aktiv kooperieren muss, sondern auch bei passivem Verhalten
kontrolliert werden kann.
-
Bei
einer Weiterbildung der Erfindung kann vorgesehen sein, dass die
Auswerteeinrichtung zur automatischen Überprüfung
und/oder Verifizierung des Identifikationsdatums und/oder der zugeordneten
Bilddaten und/oder des Objekts ausgebildet ist. Beispielsweise wird
ein Ausschnitt aus den aktuellen Bilddaten an der räumlichen
Position bzw. in der Nähe der räumlichen Position
der Identifikationseinrichtung mit einem zuvor abgespeicherten Referenzbild
verglichen. Für den Vergleich können Bildverarbeitungsalgorithmen
eingesetzt werden. Wenn die Objekte als Personen ausgebildet sind,
kann auch eine Gesichtserkennungssoftware oder ähnliche
Verfahren verwendet werden. Vorzugsweise ist die Kontrollvorrichtung
ausgebildet, das Überwachungspersonal bei einer Nicht-Übereinstimmung
von aktuellen Bilddaten und Referenzbild zu alarmieren.
-
Ferner
ist es bevorzugt, dass Objekte ohne eine Identifikationseinrichtung über
die Bilddaten der Kamera automatisch von der Auswerteeinrichtung detektiert
werden, wobei bei fehlender Identifikationseinrichtung ein Signal,
wie zum Beispiel ein Alarm, ausgelöst wird, um das Überwachungspersonal
zu informieren.
-
Bei
einer Weiterbildung der Erfindung ist die Kontrolleinrichtung zur
insbesondere synchronen und/oder zeitgleichen und/oder gemeinsamen
Kontrolle von mehreren Objekten in dem Überwachungsbereich
ausgebildet. Dadurch, dass die räumliche Position der Identifikationseinrichtung
ermittelt wird, können auch Objekte, welche benachbart
in dem Überwachungsbereich angeordnet sind, unterschieden
werden. Hieraus ergibt sich der Vorteil, dass ein serielles Durchschleusen
oder Vereinzeln der Objekte im Überwachungsbereich nicht
zwingend notwendig ist und statt dessen eine parallele Kontrolle
der Objekte realisiert werden kann.
-
Ein
weiterer Gegenstand der Erfindung betrifft ein Verfahren zur Kontrolle
eines Objektes in einem Überwachungsbereich mit den Merkmalen
des Anspruchs 9, welches vorzugsweise mit einer Kontrollvorrichtung,
wie sie zuvor beschrieben ist bzw. nach einem der vorhergehenden
Ansprüche durchgeführt wird. Das Verfahren umfasst
die Schritte der Abfrage eines Identifikationsdatums einer von einem Objekt
mitgeführten Identifikationseinrichtung, die Bestimmung
der räumlichen Position der Identifikationseinrichtung
in dem Überwachungsbereich und dass zu der räumlichen
Position des Objektes Bilddaten einer oder mehrerer den Überwachungsbereich überwachenden
Kameras lokalisiert und diese Bilddaten dem Identifikationsdatum
zugeordnet werden.
-
Insbesondere
erfolgt die Abfrage des Identifikationsdatums und/oder die Bestimmung
der räumlichen Position und/oder die Erfassung der Bilddaten ohne
eine Kooperation des Objektes und/oder schleusenfrei.
-
Ein
letzter Gegenstand der Erfindung betrifft ein Computerprogramm mit
Programmcodemitteln mit den Merkmalen des Anspruches 11.
-
Die
möglichen Eigenschaften bzw. Vorteile der Erfindung bei
ausgewählten Ausführungsformen sind die elektronische Überprüfung
des Ausweises durch zum Beispiel RFID-Technik; die visuelle Überprüfung
des aktuellen und des gespeicherten Fotos des Objektes auf Zugehörigkeit
in dem Verhältnis Identifikationseinrichtung und Person;
die Vermeidung von Engpässen im Zugangsbereich und trotzdem
die Aufrechterhaltung sicherer Kontrolle; die Minimierung von Überwachungspersonal,
wobei besonders hervorzuheben ist, dass das Personal nur abgelehnte
Personen kontrollieren muss; die Vereinfachung der Verifizierung,
da die Identität der Personen durch die Identifikationseinrichtung
bekannt ist. Aufgrund der Lokalisierung der Personen, können mehreren
Personen in den Bilddaten ein Identität zugewiesen werden
und parallel verifiziert werden, dadurch ist eine Einrichtung von
Schleusen zur Vereinzelung von Personen nicht zwingend notwendig.
Da das Verfahren eine hohe Konfidenz der Identifikation von Personen
erreicht, können Lernverfahren eingesetzt werden, um Referenzdaten,
insbesondere Merkmale oder Referenzbilder der Personen, auf dem
aktuellen Stand zu halten.
-
Weitere
Merkmale, Vorteile und Wirkungen der Erfindung ergeben sich aus
der nachfolgenden Beschreibung eines bevorzugten Ausführungsbeispiels
der Erfindung und der beigefügten Figur. Dabei zeigt:
-
1 eine
schematische Darstellung eines Zutrittskontrollsystems als ein Ausführungsbeispiel der
Erfindung.
-
Die 1 zeigt
in einer schematischen Darstellung ein Zugangskontrollsystem 1,
welches zur Kontrolle von als Personen 2 ausgebildete Objekte
in einem Überwachungsbereich 3 ausgebildet ist.
Der Überwachungsbereich 3 kann beispielsweise
als der Zugang zu einem Gebäude, einer Fertigungsanlage oder
einem Gelände ausgebildet sein.
-
Das
Zugangskontrollsystem 1 ist mit einer Mehrzahl von Kameras 4 signaltechnisch
verschaltet, deren Sichtfeld mit dem Überwachungsbereich 3 überlappt.
Beispielhaft ist für eine der Kameras 4 ein Sichtfeld 5 schematisch
angedeutet. Die Kameras 4 sind dabei so angeordnet, dass
die Gesichter und eventuell andere spezifische Merkmale der Personen erfasst
werden.
-
Ferner
ist das Zugangskontrollsystem 1 mit einer Mehrzahl von
Abfrageeinrichtungen 6 verbunden, welche zur Abfrage von
Identifikationseinrichtungen 7, die von den Personen 2 mitgeführt
werden, ausgebildet sind. Bei einer Abfrage wird ein Identifikationsdatum,
insbesondere eine ID, von den Identifikationseinrichtungen 7 auf
die Abfrageeinrichtungen 6 übertragen. Die Identifikationseinrichtungen 7 sind
beispielsweise als Transponder oder RFID-Chips ausgebildet. Es ist
möglich, dass die Identifikationseinrichtungen 7 aktiv
oder passiv realisiert sind.
-
Neben
der Abfrage der Identifikationseinrichtungen 7 nach deren
Identität sind die Abfrageeinrichtungen 6 dazu
ausgebildet, zum Beispiel mittels einer Kreuzortung oder einer Triangulation,
die räumliche Position der Identifikationseinrichtungen 7 und damit
der Personen 2 in dem Überwachungsbereich 3 zu
lokalisieren. Die Abfrageeinrichtungen 6 sind beispielsweise
als Empfängermodule mit Empfangsantennen ausgebildet, welche
die von der Identifikationseinrichtung 7 abgesendeten Signale
auffangen. Die Lokalisierung soll dabei in einem Bereich 8 erfolgen,
welcher überlappend zu dem Erfassungsbereich 5 der
Kameras 4 angeordnet ist. In der 1 ist dieser
Bereich mit einer 8 gekennzeichnet und überlappt
großflächig mit dem Erfassungsbereich 5 der Kameras 4.
Der Überlappungsbereich ist so ausgebildet, dass sich mehrere
der Personen 2 nebeneinander in diesem aufhalten können.
Der Bereich 8 kann auch den gesamten Überwachungsbereich 3 umfassen.
Die Genauigkeit der Lokalisierung soll ausreichend sein, um verschiedene
Personen in dem Überwachungsbereich 3 zu unterscheiden.
Beispielsweise sollen die Identifikationseinrichtungen mit einer Genauigkeit
von besser als 30 cm, insbesondere besser als 10 cm lokalisierbar
sein.
-
Optional
ist es möglich, mehrere Signale von verschiedenen Identifikationseinrichtungen 7 gleichzeitig
zu lokalisieren, so dass gleichzeitig mehrere Personen 2 lokalisiert
werden können.
-
Die
Rohbilddaten der Kameras 6 werden in einem Kameramodul 9 gesammelt.
Die Daten über die Identifikationseinrichtungen 7,
also die Identifikationsdaten und die räumliche Position
der Identifikationseinrichtungen 7, werden in ein Ident-Modul 10 geführt.
In einer Auswerteeinrichtung 11 werden die Ergebnisse der
Lokalisation der Identifikationseinrichtungen 7 in Kamerakoordinaten
der Kameras 4 umgerechnet und an der Position in dem Erfassungsbereich 5 personenspezifische
Bilddaten, zum Beispiel Gesichter oder andere wichtige Merkmale
der Personen 2, selektiert. Die Auswerteeinrichtung 11 führt dann
die selektierten Bilddaten der Personen 2 mit dem zugehörigen
Identifikationsdatum zusammen, so dass für jede Person 2 ein
Datensatz, umfassend das Identifikationsdatum, optional die räumliche
Position und Bilddaten der Person 2 aus den Kameras 4,
gebildet wird.
-
Nachfolgend
wird der personenspezifische Datensatz optional über einen
Datenspeicher 12 um Referenzbilddaten, zum Beispiel um
ein abgespeichertes Referenzbild des Gesichtes der jeweiligen Person 2,
ergänzt.
-
In
einem weiteren Schritt können die personenspezifischen
Bilddaten 13 und die abgespeicherten Referenzbilddaten 14 auf
einem Monitor 15 für Überwachungspersonal
dargestellt werden, so dass diese in einfacher Weise die Identität
der Person und die Zugehörigkeit zu dem Identifikationsdatum überprüfen
können.
-
Bei
einer Alternative oder Ergänzung des Ausführungsbeispiels
erfolgt eine automatische Verifikation der Personen 2 in
einem Verifikationsmodul 16, wobei über Bildverarbeitungsalgorithmen
die aktuellen Bilddaten der Person 2 eines Identifikationsdatum
mit gespeicherten Referenzbilddaten der Person 2 mit diesem
Identifikationsdatum verglichen wird. Für eine automatische
Verifikation ist es vorteilhaft, dass die Identität bereits
bekannt ist. Das Verifikationsproblem vereinfacht sich in der Weise,
dass nicht mehr eine Person aus einer potentiellen großen Menge
von Personen in der Datenbank erkannt werden muss, sondern es genügt
zu erkennen, dass es sich nicht um dieselbe Person handelt.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-