DE102009000006A1 - Kontrollvorrichtung, Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich und Computerprogramm - Google Patents

Kontrollvorrichtung, Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich und Computerprogramm Download PDF

Info

Publication number
DE102009000006A1
DE102009000006A1 DE102009000006A DE102009000006A DE102009000006A1 DE 102009000006 A1 DE102009000006 A1 DE 102009000006A1 DE 102009000006 A DE102009000006 A DE 102009000006A DE 102009000006 A DE102009000006 A DE 102009000006A DE 102009000006 A1 DE102009000006 A1 DE 102009000006A1
Authority
DE
Germany
Prior art keywords
identification
image data
control device
date
spatial position
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102009000006A
Other languages
English (en)
Inventor
Thomas Hoernlein
Jan Karl Warzelhan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102009000006A priority Critical patent/DE102009000006A1/de
Priority to PCT/EP2009/064589 priority patent/WO2010076067A1/de
Priority to EP09755860A priority patent/EP2384496A1/de
Publication of DE102009000006A1 publication Critical patent/DE102009000006A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Closed-Circuit Television Systems (AREA)

Abstract

Zugangskontrollen zu Sicherheitszonen oder anderen abgetrennten Bereichen wurden zunächst durch Überwachungspersonal durchgeführt, welche als Pförtner eintretende Personen kontrolliert haben. Im Rahmen einer Automatisierung wurden Identifikationskarten oder andere Identifikationsträger eingeführt, die automatisch abgefragt bzw. kontrolliert werden konnten und welche die eintretenden Personen eindeutig identifiziert haben. Derartige Zugangskontrollen können jedoch einfach getäuscht werden, indem eine Fremdperson den Identifikationsträger, zum Beispiel widerrechtlich, in seinen Besitz bringt und bei der Zugangskontrolle verwendet. Deshalb wird eine Kontrollvorrichtung 1 zur Kontrolle eines Objekts 2 in einem Überwachungsbereich 3 mit einer Identifikationseinrichtung 7, welche durch ein Identifikationsdatum identifizierbar ist und welche zur Mitnahme an dem Objekt 2 geeignet und/oder ausgebildet ist, mit mindestens einer Abfrageeinrichtung 6, welche zur Abfrage des Identifikationsdatums der Identifikationseinrichtung 7 ausgebildet ist, mit mindestens einer Kamera 4 zur Erzeugung von Bilddaten des Objekts 2, wobei die Kamera zur Überwachung des Überwachungsbereiches 3 angeordnet und/oder anordbar ist, und mit einer Auswerteeinrichtung 11, welche zur Zuordnung eines abgefragten Identifikationsdatums und der erzeugten Bilddaten zu einem gemeinsamen Objekt 2 ausgebildet ist, wobei die Zuordnung über eine Korrelation der räumlichen Position der Identifikationseinrichtung und ...

Description

  • Stand der Technik
  • Die Erfindung betrifft eine Kontrollvorrichtung zur Kontrolle eines Objektes in einem Überwachungsbereich mit einer Identifikationseinrichtung, welche durch ein Identifikationsdatum identifizierbar ist und welche zur Mitnahme an dem Objekt geeignet und/oder ausgebildet ist, mit einer Abfrageeinrichtung, welche zur Abfrage des Identifikationsdatums der Identifikationseinrichtung ausgebildet ist, mit mindestens einer Kamera zur Erzeugung von Bilddaten des Objektes, wobei die Kamera zur Überwachung des Überwachungsbereiches angeordnet und/oder anordbar ist, und mit einer Auswerteeinrichtung, welche zur Zuordnung eines abgefragten Identifikationsdatums und der erzeugten Bilddaten zu einem gemeinsamen Objekt ausgebildet ist, wobei die Zuordnung über eine Korrelation der räumlichen Position der Identifikationseinrichtung und der Anordnung der Kamera erfolgt. Die Erfindung betrifft auch ein Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich und ein entsprechendes Computerprogramm.
  • Zugangskontrollen zu Sicherheitszonen oder anderen abgetrennten Bereichen wurden zunächst durch Überwachungspersonal durchgeführt, welche als Pförtner eintretende Personen kontrolliert haben. Im Rahmen einer Automatisierung wurden Identifikationskarten oder andere Identifikationsträger eingeführt, die automatisch abgefragt bzw. kontrolliert werden konnten und welche die eintretenden Personen eindeutig identifiziert haben. So ist es beispielsweise üblich, als Zugangskontrolle einen Kartenleser oder – berührungslos – eine Transponderabfrage zu verwenden.
  • Derartige Zugangskontrollen können jedoch einfach getäuscht werden, indem eine Fremdperson den Identifikationsträger, zum Beispiel widerrechtlich, in seinen Besitz bringt und bei der Zugangskontrolle verwendet.
  • Vor diesem Hintergrund ist die Entwicklung dazu übergegangen, neben der Kontrolle des Identifikationsträgers weitere Kontrollverfahren zu betreiben. Beispielsweise ist es bei heutigen Geldautomaten üblich, eine Kamera zu integrieren, welche nach Eingabe der Geldkarte gestartet wird und die Bilddaten von dem Bediener des Geldautomaten aufnimmt und gemeinsam mit den Daten der Geldkarte für eine spätere Verwendung abspeichert. Bei derartigen Geldautomaten wird ausgenutzt, dass das Geldkartenlesegerät und die Überwachungskamera so positioniert sind, dass der Bediener bei der Eingabe der Geldkarte oder Betätigung der Tasten von der Kamera erfasst wird. Durch die räumliche Korrelation von Geldkartenlesegerät und Überwachungskamera ist eine eindeutige Zuordnung der Bilddaten zu der Geldkarte möglich.
  • Aus dem druckschriftlichen Stand der Technik ist beispielsweise die Druckschrift DE 10 146 821 A1 bekannt, die ein Zutrittskontrollsystem betrifft. Das Zutrittskontrollsystem weist einen Dokumentenleser, welcher eine Dokumenten-Identifikationserkennung ermöglicht, und eine Kontrolleinrichtung mit Gesichtserkennungssoftware auf, wobei die Gesichtserkennungssoftware ausgebildet ist, von einer Kamera gelieferte Bilddaten mit gespeicherten Bilddaten zu vergleichen. Es ist vorgesehen, dass eine Verknüpfung zwischen Gesichtserkennung und Dokumenten-Identifikationserkennung durchgeführt wird.
  • Offenbarung der Erfindung
  • Im Rahmen der Erfindung wird eine Kontrollvorrichtung zur Kontrolle eines Objektes mit den Merkmalen des Anspruches 1, ein Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich mit den Merkmalen des Anspruchs 9 sowie ein Computerprogramm mit den Merkmalen des Anspruchs 11 vorgeschlagen. Bevorzugte oder vorteilhafte Ausführungsformen der Erfindung geben sich aus den Unteransprüchen, der nachfolgenden Beschreibung sowie den beigefügten Figuren.
  • Die Erfindung betrifft eine Kontrollvorrichtung zur Kontrolle eines Objektes in einem Überwachungsbereich. Beispielsweise ist die Kontrollvorrichtung als ein Zutrittskontrollsystem, insbesondere zur Gebäude- und/oder Geländezugangskontrolle ausgebildet. Bei alternativen Ausführungsformen kann die Kontrollvorrichtung als eine Autorisierungsvorrichtung ausgebildet sein, welche andere Vorrichtung gemäß Autorisierungsregeln freigibt, aktiviert oder in anderer Weise steuert. Vorzugsweise setzt die Kontrolle eine Verifizierung der Identität des Objekts um.
  • Das Objekt kann prinzipiell beliebig, beispielsweise als ein bewegter und/oder oder bewegbarer Gegenstand, insbesondere als ein Fahrzeug oder allgemein als ein Mobil, ausgebildet sein. Bevorzugt ist das Objekt als eine Person realisiert.
  • Das Objekt bzw. die Person kann sich an einer beliebigen und/oder frei wählbaren Position in dem Überwachungsbereich aufhalten, wobei der Überwachungsbereich so ausgedehnt ist, dass das Objekt seine Position in dem Überwachungsbereich wechseln kann und mehrere, verschiedene, insbesondere voneinander beabstandete und/oder nicht-überlappende Positionen einnehmen kann.
  • Die Kontrollvorrichtung weist mindestens eine, insbesondere mobile, Identifikationseinrichtung auf, welche zur Mitnahme an dem Objekt geeignet und/oder ausgebildet ist. Beispielsweise ist die Identifikationseinrichtung als eine Karte, ein Transponder, ein RFID-Chip, ein Sender und/oder ein Reflektor, welcher auf ein Abfragesignal mit einem Antwortsignal reagiert, ausgebildet. Die Identifikationseinrichtung ist durch ein Identifikationsdatum identifizierbar, wobei vorzugsweise eine Mehrzahl derartiger Identifikationseinrichtungen vorgesehen sind, welche sich durch die zugeordneten Identifikationsdaten unterscheiden. Das Identifikationsdatum kann eine Mehrzahl von Daten enthalten.
  • Die Kontrollvorrichtung umfasst mindestens eine, insbesondere stationäre, Abfrageinrichtung, welche zur Abfrage des Identifikationsdatums der Identifikationseinrichtung ausgebildet ist. Durch die Abfrageeinrichtung ist somit das Identifikationsdatum der von dem Objekt mitgeführten Identifikationseinrichtung ermittelbar.
  • Ferner umfasst die Kontrollvorrichtung mindestens eine Kamera zur Erzeugung von Bilddaten des Objektes, wobei die Kamera zur Überwachung des Überwachungsbereiches angeordnet und/oder anordbar ist. Bei den erzeugten Bilddaten kann es sich um die Rohdaten oder auch um nachverarbeitete Daten, wie zum Beispiel eine Sammlung von Objektmerkmalen zur Beschreibung des Objektes, handeln. Die Kamera ist vorzugsweise zur Aufnahme von Bilddaten im sichtbaren Längenwellenbereich ausgebildet, bei anderen Ausführungsformen kann es sich auch um eine UV-, NIR- oder FIR-Kamera handeln. Vorzugsweise sind eine Mehrzahl derartiger Kameras in dem Überwachungsbereich angeordnet und/oder anordbar, wobei die Mehrzahl der Kameras unterschiedliche Sichtfelder ausweisen, so dass das Objekt von mehreren Seiten erfasst wird.
  • Die Kontrollvorrichtung schließt ferner eine Auswerteeinrichtung ein, welche zur Zuordnung eines abgefragten Identifikationsdatums und der erzeugten Bilddaten zu einem gemeinsamen Objekt ausgebildet ist. Die Zuordnung erfolgt auf Basis einer Korrelation der räumliche Position der Identifikationseinrichtung und der Anordnung der Kamera bzw. der Kameras.
  • Im Rahmen der Erfindung wird vorgeschlagen, dass die Abfrageeinrichtung zur Bestimmung der räumlichen Position der Identifikationseinrichtung in dem Überwachungsbereich ausgebildet ist.
  • Bekannte Systeme können üblicherweise nur vereinzelte Personen mit einem kooperativen Verhalten kontrollieren. Ein kooperatives Verhalten liegt zum Beispiel darin, dass die Person in eine Kamera blickt. Dagegen ist die Kontrollvorrichtung gemäß der Erfindung vorteilhaft auch bei einem nichtkooperativen Verhalten bzw. ohne ein Schleusensystem oder unbemerkt einsetzbar.
  • Dieser Vorteil wird dadurch erreicht, dass die Position zur Abfrage des Identifikationsdatums der Identifikationseinrichtung räumlich nicht festgelegt ist, sondern vorzugsweise nahezu oder vollständig beliebig in dem Überwachungsbereich erfolgen kann. Um trotzdem eine sichere und verlässliche Zuordnung der Bilddaten zu dem Objekt einer erfassten Identifikationseinrichtung zu erreichen, wird neben dem Identifizierungsdatum die räumliche Position der Identifikationseinrichtung messtechnisch aufgenommen. Nach Abgleich der räumlichen Position mit dem Kamerasichtfeld bzw. -feldern können nachfolgend die Bilddaten mit dem Identifikationsdatum eines Objektes zusammengeführt oder fusioniert werden.
  • Bei einer Anwendung als Zutrittskontrollsystem können beispielsweise Staus oder Probleme mit nicht-kooperativem Verhalten von Eintretenden vermieden oder verringert werden, so dass das Betreten von zu überwachenden Geländen, wie zum Beispiel Firmengeländen, beschleunigt und zugleich sicherer gemacht werden kann. Dies beruht darauf, dass berechtigte Personen einen geschützten Bereich, insbesondere nachfolgend zu einem Überwachungsbereich, ohne Behinderung betreten können, wobei zugleich sichergestellt wird, dass nur tatsächlich berechtigte Personen den geschützten Bereich betreten. Die eintretenden Personen werden über die Positionsbestimmung der Identifikationseinrichtung im Überwachungsbereich lokalisiert, die lokalisierte Position an die Auswerteeinrichtung übertragen, welche die zugehörige Person in den Bilddaten der Kamera lokalisiert. Anschließend kann das Identifikationsdatum und die zugeordneten Bilddaten der eintretenden Person überprüft werden.
  • Bei einer sehr einfachen Ausführungsform kann diese Überprüfung durch das Wachpersonal erfolgen, wobei z. B. ein Bild der Person aus den aktuellen Bilddaten ausgeschnitten und mit einem in einer Datenbank abgespeicherten Referenzbild der Person, die der Inhaber der Identifikationseinrichtung mit dem erfassten Identifikationsdatum ist, automatisch auf einem Monitor des Wachpersonals dargestellt werden. Bei dieser Vorgehensweise bekommt das Wachpersonal zu jeder eintretenden Person ein aktuelles Bild der Person und ein Referenzbild, welches dem Identifikationsdatum zugeordnet ist, dargestellt und kann die eintretende Person verifizieren. Im Ergebnis wird kontrolliert, ob der eintretenden Person die Identifikationseinrichtung gehört bzw. zugeordnet ist. Ergänzend kann kontrolliert werden, ob die Identifikationseinrichtung gültig ist.
  • Bei einer bevorzugten Ausführungsform der Erfindung weisen die Kamera oder die Kameras und die Abfrageeinrichtung einen überlappenden Erfassungsbereich auf, in dem die Identifikationseinrichtung abfragbar ist, die räumliche Position bestimmbar ist und die Bilddaten erzeugbar sind, wobei sich der Erfassungsbereich vorzugsweise ununterbrochen über mehrere Objektgrößen erstreckt. Bei Objekten in Form von Personen erstreckt sich der Erfassungsbereich beispielsweise über einen Bereich mit mehr als 2 m, vorzugsweise mit mehr als 3 m minimalen Durchmesser, wobei sich das Objekt vorzugsweise an einer beliebigen Position in diesem Erfassungsbereich aufhalten kann. Durch den großräumigen Erfassungsbereich ist die räumliche Position der Identifikationseinrichtung weitgehend von der Position der Abfrageeinrichtung entkoppelt. Diese kann beispielsweise mechanisch unzugänglich oder versteckt angeordnet sein.
  • Bei einer möglichen Ausführungsform der Erfindung ist die Abfrageeinrichtung zur 2-D- und/oder 3-D-Erfassung der räumlichen Position der Identifikationseinrichtung ausgebildet. Bei der 2-D Erfassung wird die räumliche Position in Bezug auf eine Fläche, vorzugsweise in Bezug auf die Grundfläche des Überwachungsbereichs aufgenommen. Bei der 3D-Erfassung wird dagegen ergänzend eine weitere Koordinate, z. B. eine Höhe in Bezug auf die Grundfläche des Überwachungsbereichs aufgenommen. Mögliche technische Umsetzung der Erfassung der räumlichen Position sind beispielsweise eine Kreuzortung durch mehrere Abfrageeinrichtungen oder eine Laufzeit- und/oder Winkelmessung.
  • Es ist bevorzugt vorgesehen, dass die räumliche Position oder eine äquivalente Größe an die Auswerteeinrichtung übermittelt wird. Diese Ausgestaltung unterstreicht nochmals die erfinderische Idee, die räumliche Position als weitere Eingangsgröße zur Kontrolle des Objektes zu verwenden. Um den erfinderischen Gedanken weiter zu unterstreichen, wird vorzugsweise beansprucht, dass die Auswerteeinrichtung zur Zuordnung von Bilddaten des Objektes an der übermittelten Position zu dem Identifikationsdatum ausgebildet ist.
  • Es ist besonders bevorzugt, wenn die Abfrageeinrichtung zur berührungslosen Abfrage des Identifikationsdatums ausgebildet ist. Auf diese Weise ist sichergestellt, dass das Objekt bzw. die eintretende Person nicht aktiv kooperieren muss, sondern auch bei passivem Verhalten kontrolliert werden kann.
  • Bei einer Weiterbildung der Erfindung kann vorgesehen sein, dass die Auswerteeinrichtung zur automatischen Überprüfung und/oder Verifizierung des Identifikationsdatums und/oder der zugeordneten Bilddaten und/oder des Objekts ausgebildet ist. Beispielsweise wird ein Ausschnitt aus den aktuellen Bilddaten an der räumlichen Position bzw. in der Nähe der räumlichen Position der Identifikationseinrichtung mit einem zuvor abgespeicherten Referenzbild verglichen. Für den Vergleich können Bildverarbeitungsalgorithmen eingesetzt werden. Wenn die Objekte als Personen ausgebildet sind, kann auch eine Gesichtserkennungssoftware oder ähnliche Verfahren verwendet werden. Vorzugsweise ist die Kontrollvorrichtung ausgebildet, das Überwachungspersonal bei einer Nicht-Übereinstimmung von aktuellen Bilddaten und Referenzbild zu alarmieren.
  • Ferner ist es bevorzugt, dass Objekte ohne eine Identifikationseinrichtung über die Bilddaten der Kamera automatisch von der Auswerteeinrichtung detektiert werden, wobei bei fehlender Identifikationseinrichtung ein Signal, wie zum Beispiel ein Alarm, ausgelöst wird, um das Überwachungspersonal zu informieren.
  • Bei einer Weiterbildung der Erfindung ist die Kontrolleinrichtung zur insbesondere synchronen und/oder zeitgleichen und/oder gemeinsamen Kontrolle von mehreren Objekten in dem Überwachungsbereich ausgebildet. Dadurch, dass die räumliche Position der Identifikationseinrichtung ermittelt wird, können auch Objekte, welche benachbart in dem Überwachungsbereich angeordnet sind, unterschieden werden. Hieraus ergibt sich der Vorteil, dass ein serielles Durchschleusen oder Vereinzeln der Objekte im Überwachungsbereich nicht zwingend notwendig ist und statt dessen eine parallele Kontrolle der Objekte realisiert werden kann.
  • Ein weiterer Gegenstand der Erfindung betrifft ein Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich mit den Merkmalen des Anspruchs 9, welches vorzugsweise mit einer Kontrollvorrichtung, wie sie zuvor beschrieben ist bzw. nach einem der vorhergehenden Ansprüche durchgeführt wird. Das Verfahren umfasst die Schritte der Abfrage eines Identifikationsdatums einer von einem Objekt mitgeführten Identifikationseinrichtung, die Bestimmung der räumlichen Position der Identifikationseinrichtung in dem Überwachungsbereich und dass zu der räumlichen Position des Objektes Bilddaten einer oder mehrerer den Überwachungsbereich überwachenden Kameras lokalisiert und diese Bilddaten dem Identifikationsdatum zugeordnet werden.
  • Insbesondere erfolgt die Abfrage des Identifikationsdatums und/oder die Bestimmung der räumlichen Position und/oder die Erfassung der Bilddaten ohne eine Kooperation des Objektes und/oder schleusenfrei.
  • Ein letzter Gegenstand der Erfindung betrifft ein Computerprogramm mit Programmcodemitteln mit den Merkmalen des Anspruches 11.
  • Die möglichen Eigenschaften bzw. Vorteile der Erfindung bei ausgewählten Ausführungsformen sind die elektronische Überprüfung des Ausweises durch zum Beispiel RFID-Technik; die visuelle Überprüfung des aktuellen und des gespeicherten Fotos des Objektes auf Zugehörigkeit in dem Verhältnis Identifikationseinrichtung und Person; die Vermeidung von Engpässen im Zugangsbereich und trotzdem die Aufrechterhaltung sicherer Kontrolle; die Minimierung von Überwachungspersonal, wobei besonders hervorzuheben ist, dass das Personal nur abgelehnte Personen kontrollieren muss; die Vereinfachung der Verifizierung, da die Identität der Personen durch die Identifikationseinrichtung bekannt ist. Aufgrund der Lokalisierung der Personen, können mehreren Personen in den Bilddaten ein Identität zugewiesen werden und parallel verifiziert werden, dadurch ist eine Einrichtung von Schleusen zur Vereinzelung von Personen nicht zwingend notwendig. Da das Verfahren eine hohe Konfidenz der Identifikation von Personen erreicht, können Lernverfahren eingesetzt werden, um Referenzdaten, insbesondere Merkmale oder Referenzbilder der Personen, auf dem aktuellen Stand zu halten.
  • Weitere Merkmale, Vorteile und Wirkungen der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines bevorzugten Ausführungsbeispiels der Erfindung und der beigefügten Figur. Dabei zeigt:
  • 1 eine schematische Darstellung eines Zutrittskontrollsystems als ein Ausführungsbeispiel der Erfindung.
  • Die 1 zeigt in einer schematischen Darstellung ein Zugangskontrollsystem 1, welches zur Kontrolle von als Personen 2 ausgebildete Objekte in einem Überwachungsbereich 3 ausgebildet ist. Der Überwachungsbereich 3 kann beispielsweise als der Zugang zu einem Gebäude, einer Fertigungsanlage oder einem Gelände ausgebildet sein.
  • Das Zugangskontrollsystem 1 ist mit einer Mehrzahl von Kameras 4 signaltechnisch verschaltet, deren Sichtfeld mit dem Überwachungsbereich 3 überlappt. Beispielhaft ist für eine der Kameras 4 ein Sichtfeld 5 schematisch angedeutet. Die Kameras 4 sind dabei so angeordnet, dass die Gesichter und eventuell andere spezifische Merkmale der Personen erfasst werden.
  • Ferner ist das Zugangskontrollsystem 1 mit einer Mehrzahl von Abfrageeinrichtungen 6 verbunden, welche zur Abfrage von Identifikationseinrichtungen 7, die von den Personen 2 mitgeführt werden, ausgebildet sind. Bei einer Abfrage wird ein Identifikationsdatum, insbesondere eine ID, von den Identifikationseinrichtungen 7 auf die Abfrageeinrichtungen 6 übertragen. Die Identifikationseinrichtungen 7 sind beispielsweise als Transponder oder RFID-Chips ausgebildet. Es ist möglich, dass die Identifikationseinrichtungen 7 aktiv oder passiv realisiert sind.
  • Neben der Abfrage der Identifikationseinrichtungen 7 nach deren Identität sind die Abfrageeinrichtungen 6 dazu ausgebildet, zum Beispiel mittels einer Kreuzortung oder einer Triangulation, die räumliche Position der Identifikationseinrichtungen 7 und damit der Personen 2 in dem Überwachungsbereich 3 zu lokalisieren. Die Abfrageeinrichtungen 6 sind beispielsweise als Empfängermodule mit Empfangsantennen ausgebildet, welche die von der Identifikationseinrichtung 7 abgesendeten Signale auffangen. Die Lokalisierung soll dabei in einem Bereich 8 erfolgen, welcher überlappend zu dem Erfassungsbereich 5 der Kameras 4 angeordnet ist. In der 1 ist dieser Bereich mit einer 8 gekennzeichnet und überlappt großflächig mit dem Erfassungsbereich 5 der Kameras 4. Der Überlappungsbereich ist so ausgebildet, dass sich mehrere der Personen 2 nebeneinander in diesem aufhalten können. Der Bereich 8 kann auch den gesamten Überwachungsbereich 3 umfassen. Die Genauigkeit der Lokalisierung soll ausreichend sein, um verschiedene Personen in dem Überwachungsbereich 3 zu unterscheiden. Beispielsweise sollen die Identifikationseinrichtungen mit einer Genauigkeit von besser als 30 cm, insbesondere besser als 10 cm lokalisierbar sein.
  • Optional ist es möglich, mehrere Signale von verschiedenen Identifikationseinrichtungen 7 gleichzeitig zu lokalisieren, so dass gleichzeitig mehrere Personen 2 lokalisiert werden können.
  • Die Rohbilddaten der Kameras 6 werden in einem Kameramodul 9 gesammelt. Die Daten über die Identifikationseinrichtungen 7, also die Identifikationsdaten und die räumliche Position der Identifikationseinrichtungen 7, werden in ein Ident-Modul 10 geführt. In einer Auswerteeinrichtung 11 werden die Ergebnisse der Lokalisation der Identifikationseinrichtungen 7 in Kamerakoordinaten der Kameras 4 umgerechnet und an der Position in dem Erfassungsbereich 5 personenspezifische Bilddaten, zum Beispiel Gesichter oder andere wichtige Merkmale der Personen 2, selektiert. Die Auswerteeinrichtung 11 führt dann die selektierten Bilddaten der Personen 2 mit dem zugehörigen Identifikationsdatum zusammen, so dass für jede Person 2 ein Datensatz, umfassend das Identifikationsdatum, optional die räumliche Position und Bilddaten der Person 2 aus den Kameras 4, gebildet wird.
  • Nachfolgend wird der personenspezifische Datensatz optional über einen Datenspeicher 12 um Referenzbilddaten, zum Beispiel um ein abgespeichertes Referenzbild des Gesichtes der jeweiligen Person 2, ergänzt.
  • In einem weiteren Schritt können die personenspezifischen Bilddaten 13 und die abgespeicherten Referenzbilddaten 14 auf einem Monitor 15 für Überwachungspersonal dargestellt werden, so dass diese in einfacher Weise die Identität der Person und die Zugehörigkeit zu dem Identifikationsdatum überprüfen können.
  • Bei einer Alternative oder Ergänzung des Ausführungsbeispiels erfolgt eine automatische Verifikation der Personen 2 in einem Verifikationsmodul 16, wobei über Bildverarbeitungsalgorithmen die aktuellen Bilddaten der Person 2 eines Identifikationsdatum mit gespeicherten Referenzbilddaten der Person 2 mit diesem Identifikationsdatum verglichen wird. Für eine automatische Verifikation ist es vorteilhaft, dass die Identität bereits bekannt ist. Das Verifikationsproblem vereinfacht sich in der Weise, dass nicht mehr eine Person aus einer potentiellen großen Menge von Personen in der Datenbank erkannt werden muss, sondern es genügt zu erkennen, dass es sich nicht um dieselbe Person handelt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - DE 10146821 A1 [0005]

Claims (11)

  1. Kontrollvorrichtung (1) zur Kontrolle eines Objekts (2) in einem Überwachungsbereich (3) mit einer Identifikationseinrichtung (7), welche durch ein Identifikationsdatum identifizierbar ist und welche zur Mitnahme an dem Objekt (2) geeignet und/oder ausgebildet ist, mit mindestens einer Abfrageeinrichtung (6), welche zur Abfrage des Identifikationsdatums der Identifikationseinrichtung (7) ausgebildet ist, mit mindestens einer Kamera (4) zur Erzeugung von Bilddaten des Objekts (2), wobei die Kamera zur Überwachung des Überwachungsbereiches (3) angeordnet und/oder anordbar ist, und mit einer Auswerteeinrichtung (11), welche zur Zuordnung eines abgefragten Identifikationsdatums und der erzeugten Bilddaten zu einem gemeinsamen Objekt (2) ausgebildet ist, wobei die Zuordnung über eine Korrelation der räumlichen Position der Identifikationseinrichtung und der Anordnung der Kamera erfolgt, dadurch gekennzeichnet, dass die Abfrageeinrichtung (6) zur Bestimmung der räumlichen Position der Identifikationseinrichtung (7) in dem Überwachungsbereich (3) ausgebildet ist.
  2. Kontrollvorrichtung (1) nach Anspruch 1, dadurch gekennzeichnet, dass die Kamera (4) und die Abfrageeinrichtung (6) einen überlappenden Erfassungsbereich (8) aufweisen, in dem das Identifikationsdatum abfragbar und die Bilddaten erzeugbar sind, wobei sich der Erfassungsbereich () über mehrere Objektgrößen erstreckt.
  3. Kontrollvorrichtung (1) nach Anspruch 1, dadurch gekennzeichnet, dass die Abfrageeinrichtung (6) zur 2D- und/oder 3D-Erfassung der räumlichen Position der Identifikationseinrichtung (7) ausgebildet ist.
  4. Kontrollvorrichtung (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die räumliche Position an die Auswerteeinrichtung (11) übermittelt wird.
  5. Kontrollvorrichtung (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Auswerteeinrichtung (11) zur Zuordnung von Bilddaten des Objekts (2) an der übermittelten Position zu dem Identifikationsdatum ausgebildet ist.
  6. Kontrollvorrichtung (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Abfrageeinrichtung (6) zur berührungslosen Abfrage des Identifikationsdatums ausgebildet ist.
  7. Kontrollvorrichtung (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Auswerteeinrichtung (11) zur automatischen Überprüfung und/oder Verifizierung des Identifikationsdatums und der zugeordneten Bilddaten ausgebildet ist.
  8. Kontrollvorrichtung (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mehrere Objekte in dem Überwachungsbereich zeitgleich kontrollierbar sind.
  9. Verfahren zur Kontrolle eines Objekts (2) in einem Überwachungsbereich (3), vorzugsweise mit einer Kontrollvorrichtung (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass von dem Objekt (2) ein Identifikationsdaum einer mitgeführten Identifikationseinrichtung (7) abgefragt wird, dass die räumliche Position der Identifikationseinrichtung (7) bestimmt wird und dass zu der räumlichen Position das Objekt (2) Bilddaten einer oder mehrerer den Überwachungsbereich überwachenden Kameras (4) lokalisiert und diese dem Identifikationsdatum zugeordnet werden.
  10. Verfahren zur Kontrolle eines Objekts (2) nach Anspruch 9, dadurch gekennzeichnet, dass die Abfrage des Identifikationsdatums und/oder die Bestimmung der lokalen Position ohne Kooperation des Objekts und/oder schleusenfrei durchgeführt wird.
  11. Computerprogramm mit Programm-Code Mitteln zur Durchführung des Verfahrens nach einem der Ansprüche 9 oder 10, wenn das Verfahren auf einem Computer und/oder auf einer Vorrichtung nach einem der Ansprüche 1 bis 9 durchgeführt wird.
DE102009000006A 2009-01-02 2009-01-02 Kontrollvorrichtung, Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich und Computerprogramm Withdrawn DE102009000006A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102009000006A DE102009000006A1 (de) 2009-01-02 2009-01-02 Kontrollvorrichtung, Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich und Computerprogramm
PCT/EP2009/064589 WO2010076067A1 (de) 2009-01-02 2009-11-04 Kontrollvorrichtung, verfahren zur kontrolle eines objektes in einem überwachungsbereich und computerprogramm
EP09755860A EP2384496A1 (de) 2009-01-02 2009-11-04 Kontrollvorrichtung, verfahren zur kontrolle eines objektes in einem überwachungsbereich und computerprogramm

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009000006A DE102009000006A1 (de) 2009-01-02 2009-01-02 Kontrollvorrichtung, Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich und Computerprogramm

Publications (1)

Publication Number Publication Date
DE102009000006A1 true DE102009000006A1 (de) 2010-07-08

Family

ID=41466978

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009000006A Withdrawn DE102009000006A1 (de) 2009-01-02 2009-01-02 Kontrollvorrichtung, Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich und Computerprogramm

Country Status (3)

Country Link
EP (1) EP2384496A1 (de)
DE (1) DE102009000006A1 (de)
WO (1) WO2010076067A1 (de)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017025193A1 (de) * 2015-08-11 2017-02-16 Veridos Gmbh Verfahren und vorrichtung zur durchführung einer personenkontrolle
US20170186253A1 (en) * 2015-12-29 2017-06-29 Skidata Ag Method for monitoring access authorizations by an access monitoring system
WO2017136160A1 (en) * 2016-02-03 2017-08-10 Sensormatic Electronics, LLC System and method for controlling access to an access point
WO2017136121A1 (en) * 2016-02-04 2017-08-10 Sensormatic Electronics, LLC Access control system with curtain antenna system
WO2018020173A1 (fr) * 2016-07-29 2018-02-01 Roux Jean Luc Procede et dispositif de detection d'un flux de personnes entrant dans une zone specifique a controler
WO2018037392A1 (en) * 2016-08-26 2018-03-01 Outmind, Lda System and method for access control in open restricted areas
DE102016221422A1 (de) * 2016-10-31 2018-05-03 Robert Bosch Gmbh Vorrichtung und Verfahren zur Überwachung eines Lagerraumes
EP3471013A1 (de) * 2017-10-11 2019-04-17 Skidata Ag Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
WO2019090106A1 (en) * 2017-11-03 2019-05-09 Sensormatic Electronics, LLC Methods and system for employee monitoring and business rule and quorum compliance monitoring
CN111258246A (zh) * 2018-11-30 2020-06-09 大众汽车有限公司 用于控制人员出入建筑物区域的出入控制系统和方法
CN112767569A (zh) * 2020-12-18 2021-05-07 山东盛帆蓝海电气有限公司 基于人脸识别的智能楼宇人员监控系统及方法
WO2023094124A1 (en) * 2021-11-26 2023-06-01 Dormakaba Schweiz Ag Method, system and computer program product for supervising a control area

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102867344A (zh) * 2012-09-07 2013-01-09 湖南爱瑞杰科技发展股份有限公司 一种物联网门禁考勤系统及装置
ITRE20120071A1 (it) * 2012-10-17 2014-04-18 Zucchetti Axess S P A Apparato per il controllo del transito attraverso un varco
FR3000266B1 (fr) * 2012-12-26 2016-04-29 Thales Sa Procede de lutte contre la fraude, et systeme correspondant
CN107146314A (zh) * 2017-06-29 2017-09-08 合肥川达信息科技有限责任公司 一种门禁出入口控制装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10146821A1 (de) 2001-09-20 2003-05-08 Vcs Video Comm Systems Ag Zutrittskontrollsystem

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10146459B4 (de) * 2001-09-20 2005-03-03 Deutsche Post Ag Verfahren zur Zutrittssicherung, Vorrichtung zur Zutrittskontrolle und Aufzugskabine
JP2004062980A (ja) * 2002-07-29 2004-02-26 Toyota Gakuen 磁性合金、磁気記録媒体、および磁気記録再生装置
US7019644B2 (en) * 2003-02-04 2006-03-28 Barrie Robert P Mobile object monitoring system
US6998987B2 (en) * 2003-02-26 2006-02-14 Activseye, Inc. Integrated RFID and video tracking system
US7929017B2 (en) * 2004-07-28 2011-04-19 Sri International Method and apparatus for stereo, multi-camera tracking and RF and video track fusion
US8289390B2 (en) * 2004-07-28 2012-10-16 Sri International Method and apparatus for total situational awareness and monitoring
EP1647918A1 (de) * 2004-10-13 2006-04-19 SkiData AG Zugangskontrollsystem
US20070252001A1 (en) * 2006-04-25 2007-11-01 Kail Kevin J Access control system with RFID and biometric facial recognition
DE102008005177A1 (de) * 2007-06-04 2008-12-11 Noske, Reinhard Intelligentes Objekt Erkennungs System (IOES)

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10146821A1 (de) 2001-09-20 2003-05-08 Vcs Video Comm Systems Ag Zutrittskontrollsystem

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017025193A1 (de) * 2015-08-11 2017-02-16 Veridos Gmbh Verfahren und vorrichtung zur durchführung einer personenkontrolle
US20170186253A1 (en) * 2015-12-29 2017-06-29 Skidata Ag Method for monitoring access authorizations by an access monitoring system
EP3188134A1 (de) * 2015-12-29 2017-07-05 Skidata Ag Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
AU2016277535B2 (en) * 2015-12-29 2018-02-01 Skidata Ag Method for monitoring access authorizations by an access monitoring system
US9892574B2 (en) * 2015-12-29 2018-02-13 Skidata Ag Method for monitoring access authorizations by an access monitoring system
US10373412B2 (en) 2016-02-03 2019-08-06 Sensormatic Electronics, LLC System and method for controlling access to an access point
WO2017136160A1 (en) * 2016-02-03 2017-08-10 Sensormatic Electronics, LLC System and method for controlling access to an access point
WO2017136121A1 (en) * 2016-02-04 2017-08-10 Sensormatic Electronics, LLC Access control system with curtain antenna system
US10565811B2 (en) 2016-02-04 2020-02-18 Sensormatic Electronics, LLC Access control system with curtain antenna system
WO2018020173A1 (fr) * 2016-07-29 2018-02-01 Roux Jean Luc Procede et dispositif de detection d'un flux de personnes entrant dans une zone specifique a controler
FR3054709A1 (fr) * 2016-07-29 2018-02-02 Jean Luc Roux Procede et dispositif de detection d'un flux de personnes entrant dans une zone specifique a controler
WO2018037392A1 (en) * 2016-08-26 2018-03-01 Outmind, Lda System and method for access control in open restricted areas
DE102016221422A1 (de) * 2016-10-31 2018-05-03 Robert Bosch Gmbh Vorrichtung und Verfahren zur Überwachung eines Lagerraumes
RU2711510C1 (ru) * 2017-10-11 2020-01-17 Скидата Аг Способ для проверки полномочий доступа посредством системы контроля доступа
EP3471013A1 (de) * 2017-10-11 2019-04-17 Skidata Ag Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
WO2019090091A1 (en) * 2017-11-03 2019-05-09 Sensormatic Electronics, LLC Methods and system for distributed cameras and demographics analysis
WO2019090106A1 (en) * 2017-11-03 2019-05-09 Sensormatic Electronics, LLC Methods and system for employee monitoring and business rule and quorum compliance monitoring
CN111258246A (zh) * 2018-11-30 2020-06-09 大众汽车有限公司 用于控制人员出入建筑物区域的出入控制系统和方法
CN111258246B (zh) * 2018-11-30 2023-07-04 大众汽车有限公司 用于控制人员出入建筑物区域的出入控制系统和方法
CN112767569A (zh) * 2020-12-18 2021-05-07 山东盛帆蓝海电气有限公司 基于人脸识别的智能楼宇人员监控系统及方法
WO2023094124A1 (en) * 2021-11-26 2023-06-01 Dormakaba Schweiz Ag Method, system and computer program product for supervising a control area

Also Published As

Publication number Publication date
WO2010076067A1 (de) 2010-07-08
EP2384496A1 (de) 2011-11-09

Similar Documents

Publication Publication Date Title
DE102009000006A1 (de) Kontrollvorrichtung, Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich und Computerprogramm
DE3780467T2 (de) Verfahren und vorrichtung zum feststellen der identitaet.
EP3304501B1 (de) Elektronisches zugangskontrollverfahren
DE102010016098A1 (de) Zugangskontrollvorrichtung
EP3188134B1 (de) Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
DE102007050024A1 (de) Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle
EP3261060B1 (de) Verfahren zur zugangskontrolle bei einem zugangskontrollsystem für personen oder fahrzeuge sowie zugangskontrollsystem
EP3095061B1 (de) Verfahren zum identifizieren eines benutzers unter verwendung eines kommunikationsgerätes
EP3249615A1 (de) Verfahren zum auslesen von zugangsberechtigungen oder von ids aus zumindest einem kundenmedium mittels mehrerer leseeinrichtungen einer zugangskontrollvorrichtung und zur auswertung der ausgelesenen ids oder zugangsberechtigungen
EP2678805B1 (de) Identifikationsvorrichtung und identifikationsausweis
DE3731773C1 (en) Device for monitoring access
EP3471013A1 (de) Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
DE102020203461A1 (de) Überwachungsanlage, Verfahren, Computerprogramm und Speichermedium
WO1999060531A1 (de) Vorrichtung zur erkennung von lebewesen oder gegenständen
WO2014180765A1 (de) Sensorsystem und verfahren zur aufnahme eines handvenenmusters
EP2553630B1 (de) Vorrichtung und verfahren zur identifikation von personen
DE202007016079U1 (de) Gesichtserkennungssystem und dieses umfassendes Sicherheitssystem
DE202016105595U1 (de) Sicherheitssystem mit einem Sicherheitsschalter
DE102006034241A1 (de) Verfahren zur Ermittlung einer Berechtigung
EP3611659B1 (de) Vorrichtung zum bereitstellen einer mehrzahl von biometrischen merkmalen einer mehrzahl von personen einer personengruppe
DE102016211349A1 (de) Verfahren und Vorrichtung zum Überprüfen eines Vorhandenseins eines Retroreflektor-Sicherheitselements an einer Person
WO2019092219A1 (de) Sensorsystem zur prüfung von handvenenmustern
DE102016119049B3 (de) Sicherheitssystem mit einem Sicherheitsschalter
EP3621288B1 (de) Anordnung und verfahren zur optischen erfassung von objekten und/oder zu überprüfenden personen
Sousedikova et al. The Role of Lie Detection Based System in Controlling Borders

Legal Events

Date Code Title Description
R005 Application deemed withdrawn due to failure to request examination