-
Die Erfindung betrifft eine Toranlage mit wenigstens einem schließ- und öffenbaren Tor, einem Torantrieb sowie einer Torsteuerung zur automatischen Antriebsbetätigung.
-
Häufig lassen sich handelsübliche Tore, insbesondere Garagentore, entweder über ein stationäres Bedienelement, wie bspw. einen Schlüsselschalter, oder aber mittels Funkschalter betätigen. Daneben existieren sogenannte „Keyless“-Systeme, die eine Nutzerverifikation durch Eingabe eines Nummerncodes an einem entsprechenden Bedienfeld oder mittels Fingerprintsensoren ermöglichen. All diesen Systemen ist es gemein, dass zur Authentifizierung eine bestimmte manuelle Nutzeraktion über das jeweilige Eingabegerät erforderlich ist. Dies erweist sich oftmals als nachteilig, entweder weil der Nutzer keine Hand frei hat oder aber witterungsbedingt durch entsprechende Kleidung (bspw. Handschuhe) die Eingabe nicht ohne Weiteres möglich ist.
-
Als weitere Alternative ist eine Authentifizierung mittels mitgeführter RFID-Tags bekannt. Vergisst der Nutzer allerding den Sender mitzuführen, ist kein Öffnen des Tores mehr möglich.
-
Die Aufgabe der vorliegenden Anmeldung ist darin zu sehen, eine alternative Lösung für die Identifizierung und Authentifizierung von Nutzern zur Betätigung eines Tores, insbesondere Garagentores, aufzuzeigen, durch die die oben beschrieben Problematik gelöst bzw. zumindest reduziert werden kann.
-
Gelöst wird diese Aufgabe durch eine Toranlage gemäß den Merkmalen des Anspruchs 1. Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der abhängigen Ansprüche.
-
Erfindungsgemäß wird vorgeschlagen, eine gattungsgemäße Toranlage um wenigstens eine Kamera zur Erfassung einer Person im Tordurchgangsbereich bzw. in geeigneter Lage im Torbereich zu erweitern. Durch eine Datenverbindung der Kamera zur Torsteuerung wird eine Übertragung der Bilddaten von der Kamera zur Torsteuerung gewährleistet. Die Datenverbindung kann drahtgebunden oder auch drahtlos erfolgen. Letzteres ermöglicht gegebenenfalls mehr Freiheitsgrade bei der Platzierung der Kamera an geeigneter Stelle.
-
Die Torsteuerung der Toranlage umfasst weiterhin Mittel zur biometrischen Gesichtserkennung, um eine Identifizierung und Authentifizierung der erfassten Person anhand seines Gesichtes zu ermöglichen. Demzufolge werden durch die Torsteuerung die empfangenen Kamerabilder dahingehend analysiert, um das Gesicht der aufgenommenen Person zu erkennen. Während die Identifizierung lediglich die Erkennung der erfassten Person als systembekannte Person umfasst, betrifft die Authentifizierung weitergehende Schritte zur Überprüfung, ob die identifizierte Person autorisiert ist das Tor zu betätigen, d.h. zu öffnen oder zu schliessen.
-
Die erfindungsgemäße Lösung verlangt keine gesonderte Interaktion des Bedieners, jegliche Aktion mit den Händen wird unnötig. Auch ist das Mitführen von mobilen Bedien- oder Erkennungsmerkmalen (Sendeeinheit) nicht mehr notwendig. Stattdessen ist es ausreichend, wenn die jeweilige Person in den Erfassungsbereich der Kamera tritt. Gegebenenfalls muss der Bediener eine Nahaufnahme seines Gesichtes ermöglichen.
-
Für die Identifizierung und Authentifizierung der Person ist es gemäß vorteilhafter Ausführung sinnvoll, wenn eine Identifizierung und/oder Authentifizierung ein Abgleich des erkannten Gesichtes mit in einem Bildspeicher gespeicherten personenbezogenen Bilddaten erfolgt. In der Regel werden bei biometrischen Verfahren signifikante Gesichtsmerkmale vermessen. Diese Messdaten können dann mit gespeicherten Referenzwerten der jeweiligen Personen verglichen werden. Mit den Bilddaten können zusätzliche Daten zur Autorisierung der Person hinterlegt sein. Für eine Verifikation kann es jedoch ausreichend sein, wenn lediglich Bilddaten zu dem erkannten Gesicht vorliegen, d.h. die von der Kamera erfasste Person dem System bekannt ist und erfolgreich identifiziert werden kann.
-
Der Bildspeicher kann Bestandteil der Torsteuerung oder der Toranlage sein. Alternativ kann mittels Datenverbindung durch die Torsteuerung auf einen externen Bildspeicher zugegriffen werden. In weiter bevorzugter Ausführung kann auch das Mittel zur Gesichtserkennung ausgelagert sein, d.h. in einem solchen Fall werden die Bilddaten von der Torsteuerung an einen externen Server zur Gesichtserkennung weitergeleitet. Auf Grundlage der Serverrückmeldung kann die Torsteuerung dann die notwendigen Steuermaßnahmen ergreifen. Die Datenverbindung zu einem externen Speicher bzw. ein Gesichtserkennungsmittel kann mittels drahtloser Verbindung, wie WLAN, Mobilfunk, etc. oder auch drahtgebundener Kommunikation erfolgen.
-
Vorteilhaft ist es, wenn die personenbezogenen Bilddaten innerhalb des Bildspeichers mit ein oder mehreren Steuerbefehlen für den Torantrieb verknüpfbar bzw. verknüpft sind. Dies erlaubt eine personenbezogene Ansteuerung des Torantriebs. Derartige Steuerbefehle können neben einfachen Öffnungs- und Schliessbefehlen des Tores auch ein oder mehrere Bedingungen zur bedingten Steuerbefehlsausführung umfassen.
-
Vorstellbar ist es in diesem Zusammenhang beispielsweise, ein oder mehrere individuelle Steuerbefehle mit entsprechenden Zeitfenstern zu verknüpfen, um eine mittels Zeitfenster zeitbeschränkte Befehlsausführung festlegen zu können. In der Praxis könnte eine Toröffnung für bestimmte Personen beispielsweise nur innerhalb eines gültigen Zeitfensters freigegeben und ausgelöst werden, während der Torzugang außerhalb des Zeitfensters gesperrt bleibt. Anderen Personen kann hingegen ein Torzugang rund um die Uhr ermöglicht werden. Möglich ist nicht nur eine tageszeitabhängige Steuerung, sondern ebenfalls datumsabhängige Steuerung.
-
Die Konfiguration und nachträgliche Anpassung entsprechender Zeitfenster kann beispielsweise über einen speziellen Konfigurationszugang der Torsteuerung ermöglicht sein.
-
Neben den Mitteln zur Gesichtserkennung kann die Torsteuerung ergänzend wenigstens ein Mittel zur Detektion und/oder Interpretation eines graphischen Codes innerhalb der bereitgestellten Kamerabilder umfassen. Mit Hilfe eines solchen Codes können der Torsteuerung gleichzeitig weitere Informationen zugespielt werden, entweder zur Erhöhung der Sicherheit bei der Authentifizierung der erfassten Person oder aber zur synchronen Zuleitung eines speziellen Steuerbefehls. Beispielsweise kann eine Person zusätzlich einen graphischen Code sichtbar tragen. Wird die Person von der Torsteuerung identifiziert und gegebenenfalls authentifiziert, kann die Torsteuerung ergänzend den erkannten graphischen Code ausführen. Vorstellbar ist die Verwendung eines sogenannten QR-Codes. Denkbar ist es auch, solche graphischen Codes für das Anlernen einer neuen Person einzusetzen. Mit Hilfe des Codes wird der Torsteuerung in diesem Fall signalisiert, dass die den Code tragende Person autorisiert ist, auch wenn die zugehörigen Daten im Bildspeicher Gegenteiliges zeigen. Die Torsteuerung kann nach erfolgreicher Interpretation des Code im Bildspeicher bereits vorhandene Daten zur erkannten Person für die Toröffnung freigeben oder aber mittels der Gesichtserkennung erstmals einen entsprechenden Speichereintrag zur Person mit den erkannten Gesichtsmerkmalen aus der ausgeführten Gesichtserkennung erstellen.
-
Darüber hinaus bietet der Einsatz von graphischen Codes weitere Möglichkeiten. Vorstellbar ist es ebenso, dass mithilfe des graphischen Codes die regulär für die Torsteuerung notwendige Identifizierung und Authentifizierung mittels Gesichtserkennung zumindest temporär deaktiviert wird. Beispielsweise ist es vorstellbar, mittels eines entsprechenden graphischen Codes einen Steuerbefehl zur personenunabhängigen Toröffnung zu ermöglichen. Wird der Code erfolgreich erkannt, kann das Tor unabhängig von der erfassten Person geöffnet oder geschlossen werden.
-
Aus Sicherheitsgründen ist es sinnvoll, solche Codes mit einer begrenzten Validität auszustatten, insbesondere in zeitlicher und/oder auch frequenzieller Hinsicht. Frequenzieller Hinsicht bedeutet in diesem Zusammenhang, dass der Code nur für eine begrenzte Anzahl von Torbetätigungen gültig ist. Entsprechende Informationen zur Validität können ebenfalls im Speicher der Torsteuerung hinterlegt sein oder aber im Code selbst enthalten sein. Dadurch wird es möglich, dass ein individueller Code nur zur einmaligen Freischaltung bzw. Toröffnung des Tores geeignet ist, vorzugsweise auch nur innerhalb eines fest vorgegebenen Zeitfensters.
-
Gemäß einer weiter vorteilhaften Ausführungsform der Erfindung kann vorgesehen sein, dass das Mittel zur Gesichtserkennung ebenfalls ein oder mehrere Gesten des erfassten Benutzers erkennen kann. Eine solche Gestenerkennung kann beispielsweise durch eine zeitliche Analyse einer chronologischen Bildfolge der Kamera erfolgen. Die Möglichkeit zur Gestenerkennung schafft die Voraussetzung für eine erweiterte Ansteuerung des Torantriebes. Darüber hinaus kann mittels der Gestenerkennung auch die einfache Toransteuerung verbessert werden, denn mittels der Gestensteuerung kann der Bediener ausdrücklich seinen Wunsch zur Ansteuerung des Torantriebes ausdrücken und Fehlöffnungen durch eine zufällige Präsenz der Person im Erfassungsbereich der Kamera können gezielt vermieden werden. Vor diesem Hintergrund ist es sinnvoll, wenn eine Torbetätigung von der Torsteuerung nur dann ausgeführt wird, wenn mittels der Gesichtserkennung die erfasste Person identifiziert und authentifiziert wird und ergänzend eine mit der Person im Speicher der Torsteuerung verknüpfte Geste von dieser tatsächlich ausgeführt und durch die Torsteuerung richtig erkannt wird.
-
Zur einfachen Inbetriebnahme und nachträglichen Konfiguration der Toranlage ist es besonders sinnvoll, wenn die Torsteuerung wenigstens eine Kommunikationsschnittstelle für einen Konfigurationszugang bereitstellt. Ein solcher Zugang kann idealerweise mittels eines externen Programmiergerätes erfolgen, wobei hierzu handelsübliche Smartphones, Tablets oder auch Notebooks eingesetzt werden können. Denkbar ist auch eine Einbindung der Torsteuerung mittels der Kommunikationsschnittstelle in ein bestehendes Netzwerk, insbesondere LAN-Netzwerk.
-
Beispielsweise kann mittels des Konfigurationszugangs auf den entsprechenden Bildspeicher zugegriffen werden, um individuelle Steuerbefehle für die einzelnen Personen festlegen zu können. Denkbar ist auch die Selektion ein oder mehrere Gesten, die mit entsprechenden Steuerbefehlen bzw. Personendaten oder Bilddaten verknüpfbar sind. In Summe ermöglicht der Konfigurationszugang die einfache Freigabe von Personen, die für die Torsteuerung autorisiert sein sollen.
-
Gemäß einer weiterhin vorteilhaften Ausführungsform der Erfindung ermöglicht das Mittel zur Gesichtserkennung eine Einstellung eines sogenannten Übereinstimmungsfaktors. Mittels des Übereinstimmungsfaktors lässt sich der Grad der notwendigen Übereinstimmung des erfassten Gesichtes mit den hinterlegten Bilddaten im Speicher festlegen. Hierdurch kann der Torinhaber selbst das Verhältnis zwischen Sicherheit und Zuverlässigkeit der Gesichtserkennung festlegen. Ein hoher Übereinstimmungsfaktor verlangt eine möglichst exakte Übereinstimmung, wodurch gegebenenfalls die Häufigkeit fehlerhafter Detektionsvorgänge zunimmt, insbesondere unter erschwerten Licht- oder Witterungsbedingungen bzw. bei einer kleidungsbedingten Verdeckung gewisser Gesichtsbereiche. Bspw. könnte durch eine Reduzierung des Übereinstimmungsfaktors während erschwerten Licht- oder Witterungsbedingungen oder in der kalten Jahreszeit die Zuverlässigkeit der Detektion erhöht werden.
-
Die Torsteuerung könnte eine manuelle Anpassungsmöglichkeit des Übereinstimmungsfaktors durch den Nutzer vorsehen, bspw. über die bereits genannte Konfigurationsschnittstelle. Es ist jedoch alternativ oder ergänzend vorstellbar, die Torsteuerung mit geeigneter Logik zur automatischen Anpassung des Übereinstimmungsfaktors auszustatten. Diese Logik könnte in Abhängigkeit der Witterungs- und/oder Lichtverhältnisse den Übereinstimmungsfaktor automatisch einstellen. Auch ist eine tageszeit- und/oder jahreszeitabhängige automatische Anpassung des Übereinstimmungsfaktors vorstellbar.
-
In einer bevorzugten Ausgestaltung ist die Torsteuerung konfiguriert erfolgter Zugriffsversuche über einen bestimmten Zeitraum aufzuzeichnen. Es können entweder nur erfolgreiche, nur erfolglose oder sämtliche Zugriffsversuche aufgezeichnet werden. Auch die kombinierte Abspeicherung von Zugriffsversuchen zusammen mit Bilddaten der erfassten Personen ist denkbar, wodurch der Toranlage gerade bei einem Missbrauchsversuch die Funktion einer Überwachungskamera zukommt.
-
Die Betätigung der Toranlage muss nicht zwingend auf die Gesichtserkennung reduziert sein. Parallel können auch konventionelle Bedienelemente, wie Funkfernbedienungen, Schlüsselschalter, etc. unterstützt werden. Entsprechende Bedienelemente sind entweder unmittelbar mit dem Torantrieb oder aber mit der Torsteuerung verbindbar. Vorstellbar ist ebenso eine Unterstützung mobiler Geräte, wie Smartphones, Tablets, etc., als Bedienelemente.
-
Weitere Vorteile und Eigenschaften der erfindungsgemäßen Toranlage sollen im Folgenden anhand der in den Figuren dargestellten Ausführungsbeispiele näher beschrieben werden. Es zeigen:
- 1: eine Skizze der erfindungsgemäßen Toranlage zur Veranschaulichung der Grundidee der Erfindung.
- 2: die Toranlage gemäß 1 mit optionaler Schnittstelle für den Konfigurationszugang .
- 3: die Toranlage gemäß 1 mit optionaler Erweiterung um eine Codeerkennung.
- 4: die Toranlage gemäß 1 mit optionaler Erweiterung einer Gestenerkennung.
-
1 zeigt die erfindungsgemäße Toranlage 17 mit dem betätigbaren Rolltor 18. Auch wenn die beschriebenen Ausführungsbeispiele ein Rolltor 18 zeigen, so ist die Kernidee der Erfindung nicht auf die gezeigte Torart beschränkt, sondern lässt sich vielmehr bei sämtlichen Torarten einsetzen.
-
Die Torsteuerung 14 steht über eine Steuerleitung 16 mit dem nicht dargestellten Torantrieb zur Betätigung des Tores 18 in Verbindung. Weiterhin ist eine geeignete Kamera 12 im Torbereich platziert und zeichnet vor dem Tor befindliche Person auf. Der Kameratyp und die Ausrichtung der Kamera 12 ist so gewählt, dass qualitativ ausreichende Aufnahmen des Gesichtsbereichs 11 der im Erfassungsbereich präsenten Person 10 möglich sind.
-
Über eine Datenverbindung liefert die Kamera 12 aufgenommene Bilddaten an die Torsteuerung 14, die mit geeigneten Mitteln zur biometrischen Gesichtserkennung ausgestattet ist. Die Datenverbindung zwischen der Kamera 12 und der Torsteuerung 14 kann wahlweise funk- oder kabelgebunden sein. In der Torsteuerung 14 wird das aufgenommene Gesicht 11 der Person 10 mit den biometrischen Daten innerhalb der Bilddatenbank 15 verglichen. Im Falle einer Übereinstimmung kann die Person 10 identifiziert und deren Berechtigung verifiziert werden. Bei positiver Prüfung kann die Torsteuerung 14 einen Öffnungs-/Schliessbefehl über die Steuerleitung 16 an den Torantrieb der Toranlage 17 senden, um die Öffnung/Schliessung des Tores 18 auszulösen.
-
Im Bildspeicher 15 der Torsteuerung 14 sind nicht nur Bilddaten enthalten, sondern ebenfalls personenindividuelle Steuerbefehle, die bei entsprechender Identifizierung und Authentifizierung der Person 10 durch die Torsteuerung 14 bzw. den Torantrieb ausgeführt werden sollen. Derartige Steuerbefehle können nicht nur einfache Öffnungs- oder Schließbefehle enthalten, sondern weitaus komplexere Steuerungsaufgaben umfassen, die an gewissen Bedingungen geknüpft sein können. Theoretisch könnte durch solche Steuerbefehle auch der Öffnungsgrad und/oder die Öffnungsgeschwindigkeit individuell gesteuert werden.
-
In 2 wird exemplarisch eine Kommunikationsschnittstelle 20 zur Torsteuerung 14 angedeutet, über diese ein Zugriff auf die Torsteuerung 14 mittels eines externen Gerätes 19 ermöglicht wird. Die Schnittstelle 20 ermöglicht nicht nur die gezielte Steuerung des Torantriebes mittels eines Gerätes 19, sondern dient ebenfalls als Konfigurationszugang zur Torsteuerung 14, über diesen bspw. die Administration des Bildspeichers 15 möglich ist. Es lassen sich also bspw. Bilddaten zur Personenidentifizierung und/oder Verifikation übertragen oder bearbeiten. Auch können spezifische, den Bilddaten zugeordnete Steuerbefehle oder Bedingungen gesetzt oder manipuliert werden.
-
Denkbar ist es ebenfalls, die in der Torsteuerung 14 hinterlegten Steuerbefehle mit Zeitfenstern zu verknüpfen, sodass eine Freigabe von Personen 10 nur innerhalb eines, beispielsweise über das Programmiergerät 19 festgelegten Zeitfensters ermöglicht wird. Diese Einbindung von Bedingungen ermöglicht bedingte Steuerbefehle, wodurch die Sicherheit des Systems erhöht werden kann. Es sind Szenarien denkbar, die einen Torzugang beispielsweise nur werktags freischalten. Selbstverständlich können auch konkretere Zeiträume für gewisse Personen 10 festgelegt werden. Einer Haushaltshilfe könnte hier bspw. ein Zugang nur Dienstag und Donnerstag zwischen zehn und zwölf Uhr gestattet werden.
-
3 deutet eine mögliche Erweiterung der Toranlage an, wonach die Freigabe einzelner Gesichter 11 von Personen 10 durch einen ausgedruckten und für die Kamera 12 sichtbar befestigten Datencode 22 unterstützt wird. Ein solcher Datencode 22 würde als Anweisung zusammen mit dem Gesicht 11 in der Torsteuerung 14 abgelegt werden und zukünftig eine Toröffnung ermöglichen. Bspw. könnten mit Hilfe des Codes 22 neue Personen in der Torsteuerung 14 angelernt werden.
-
Ein solcher Code 22 könnte auch zur einmaligen, gegebenenfalls personenunabhängigen Freigabe dienen. Ein solcher Einmaldatencode wäre nur für eine einmalige Toröffnung gültig, nachfolgende Öffnungsversuche werden abgelehnt. In der Praxis könnte dadurch eine Post- oder Paketanlieferung bequem durch die Zusendung eines Datencodes realisiert werden, den der Bote ausdruckt und in die Kamera halten kann. Die Garage dient dann als geschützter Ablageort bei Abwesenheit des Empfängers.
-
Ferner könnte ein solcher Einmalcode optional mit einem Zeitfenster kombiniert werden. Die Gültigkeit des Codes könnte dadurch gezielt auf ein Zeitfenster beschränkt werden, d.h. der Code würde erst mit Erreichen des Zeitfensters gültig werden und nach Verstreichen des Zeitfensters ungültig sein. Die notwendigen Information des Zeitfensters und die Zuordnung zum Code sind dabei ebenfalls im Speicher 15 der Torsteuerung hinterlegt.
-
Als ein weiteres Komfortmerkmal wird vorgeschlagen, eine Freigabe einer Person 10 von einem mobilen Endgerät durchzuführen. Hier wird zunächst das benötigte Bild in der Datenbank 15 mit einem Sperrvermerk eingetragen, der dann bei Bedarf durch einen Fernzugriff, insbesondere über die Schnittstelle 20, entfernt werden könnte. Der Kundennutzen ist hierbei die bequeme Freigabe von Personen 10 aus der Ferne, sodass keine Freigabe unmittelbar vor Ort stattfinden muss.
-
Zudem kann die Qualität der Identifizierung einer Person 10 anhand seines Gesichtes 11 tages-(Umgebungslicht) oder jahreszeitabhängig (Bekleidung) schwanken. Eine verminderte Qualität der Kameraaufnahme führt hierbei zu fälschlicherweise festgestellten Differenzen zwischen dem aufgenommenen Gesicht 11 und den zugehörigen Bilddaten im Speicher 15 der Torsteuerung 14, so dass es zu erfolglosen Zugriffsversuchen einer an sich autorisierten Person 10 kommen kann. Diesem Problem kann mit der Einführung eines Übereinstimmungsfaktors begegnet werden. Der Übereinstimmungsfaktor legt dabei die notwendige Übereinstimmung zwischen den erkannten Gesichtsmerkmalen und den hinterlegten Bilddaten dynamisch fest. Denkbar ist beispielsweise die Reduzierung der notwendigen Übereinstimmung von 100% auf lediglich 70%, um den tages- bzw. jahreszeitabhängigen Problemen Herr zu werden. Besonders vorteilhaft kann es sein, wenn die Modifikation des Übereinstimmungsfaktors automatisch von der Torsteuerung in Abhängigkeit der Umgebungsbedingungen eingestellt wird.
-
Blickt eine autorisierte Person 1 in die Kamera 12, wird hiernach ein bestimmungsgemäßer Öffnungsimpuls von der Torsteuerung 14 an die Toranlage gesendet. Dies kann unter Umständen zu ungewollten Toröffnungen führen, sofern sich die Person 10 lediglich zufällig im Torbereich aufhält, jedoch nicht an einer Toröffnung interessiert ist. Diesem Problem wird mit der Einführung einer zusätzlichen Gestenerkennung begegnet. Neben einer erfolgreichen Identifizierung und Verifikation der Person 10 mittels Gesichtserkennung, muss diese zusätzlich die im Speicher 15 hinterlegte Geste ausführen.
-
Dementsprechend ist die Torsteuerung 14 mit einem passenden Mittel zur Gestenerkennung ausgestattet, was durch zeitliche Beobachtung und Analyse sequentieller Kamerabilder ausgeführte Gesten identifizieren und erkennen kann. Als Geste wäre beispielsweise eine definierte Kopfbewegung von unten nach oben oder seitlich von links nach rechts möglich, wie dies durch die 4 angedeutet ist.
-
Als zusätzliche Erweiterung ist es vorstellbar, die erfolgten Zugriffe mit und ohne Bild zu protokollieren, um so einem Missbrauch vorzubeugen oder ein Delikt aufklären zu können. Eine solche Aufzeichnung von Zugriffsversuchen muss dann die örtlich geltenden Datenschutzbestimmungen erfüllen.
-
Als weiteres Sicherheitsmerkmal wird zudem vorgeschlagen, dass mit einem System, welches im Heimnetz angemeldet ist (Stichpunkt: Smarthome), ebenfalls dort angemeldete Handys zur Freigabe des Torsystems genutzt werden können, da es nur dann sinnvoll und möglich ist, eine Öffnung durchzuführen.