DE102020200557B4 - Zutrittskontrollsystem mit belegungsschätzung - Google Patents

Zutrittskontrollsystem mit belegungsschätzung Download PDF

Info

Publication number
DE102020200557B4
DE102020200557B4 DE102020200557.5A DE102020200557A DE102020200557B4 DE 102020200557 B4 DE102020200557 B4 DE 102020200557B4 DE 102020200557 A DE102020200557 A DE 102020200557A DE 102020200557 B4 DE102020200557 B4 DE 102020200557B4
Authority
DE
Germany
Prior art keywords
access
lane
depth
entrance
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102020200557.5A
Other languages
English (en)
Other versions
DE102020200557A1 (de
Inventor
Sirajum Munir
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of DE102020200557A1 publication Critical patent/DE102020200557A1/de
Application granted granted Critical
Publication of DE102020200557B4 publication Critical patent/DE102020200557B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/60Analysis of geometric attributes
    • G06T7/62Analysis of geometric attributes of area, perimeter, diameter or volume
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing
    • G06V10/25Determination of region of interest [ROI] or a volume of interest [VOI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/44Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • G06V20/53Recognition of crowd images, e.g. recognition of crowd congestion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/103Static body considered as a whole, e.g. static pedestrian or occupant recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/10Image acquisition modality
    • G06T2207/10004Still image; Photographic image
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/30Subject of image; Context of image processing
    • G06T2207/30196Human being; Person
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Geometry (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)

Abstract

Zutrittskontrollsystem, das Folgendes umfasst:eine Eingangsschwelle;ein Rechtezutrittsmanagementmodul das, als Reaktion auf eine Autorisierungseingabe von einem Lesegerät, ausgelegt ist zum Ausgeben einer Zutrittsgenehmigung, die Schwelle zu überqueren, und Erzeugen einer bewilligten Anzahl von Einzelpersonen, denen während eines vorbestimmten Zeitraums ein Einlass über die Schwelle erlaubt ist;einen Tiefensensor, der sich über der Schwelle befindet und ausgelegt ist zum Erzeugen und Ausgeben von 3-dimensionalen Tiefendaten;ein Belegungsschätzungsmodul, das sich in Kommunikation mit dem Rechtezutrittsmanagementmodul befindet, ausgelegt zum Ausgeben eines Zählwerts von Einzelpersonen, die die Schwelle während der vorbestimmten Zeitdauer überqueren, der auf einem Hemiellipsoidmodell der Tiefendaten basiert; undals Reaktion auf eine Differenz zwischen der Anzahl und dem Zählwert, Sperren der Zutrittsgenehmigung;wobei der Tiefensensor ein Flugzeitsensor oder ein Stereokamerasensor ist und Erzeugung der Tiefendaten durch eine Rot-Grün-Blau(RGB)-Kamera, einen Ultraschallsensor, einen Bewegungsdetektor oder einen Infrarot-Array-Sensor ausgelöst wird;wobei das Hemiellipsoidmodell einen menschlichen Kopf anzeigt, der sich über die Eingangsschwelle hinweg fortbewegt, und das Belegungsschätzungsmodul ferner ausgelegt ist zum Detektieren einer Bewegungsrate und einer Trajektorie des Hemiellipsoidmodells;wobei die vorbestimmte Zeitdauer auf der Grundlage der Bewegungsrate eingestellt wird und mit der Zutrittsgenehmigung verknüpft ist; undwobei die Eingangsschwelle eine mehrbahnige Vereinzelungsanlage ist, so dass jede Bahn ein einziges Lesegerät, das jeweils mit der Bahn verknüpft ist, und ein Belegungsschätzungsmodul für jeweils zwei Lesegeräte und zwei Bahnen der mehrbahnigen Vereinzelungsanlage aufweist.

Description

  • TECHNISCHES GEBIET
  • Die Erfindung betrifft ein System und ein Verfahren zur Zutrittskontrolle, die eine Belegungsschätzung mit Vorrechteautorisierung korrelieren.
  • HINTERGRUND
  • Zutrittskontrolle betrifft die physische Sicherheit, die in einem Bereich durchgesetzt wird, um zu gewährleisten, dass nur die autorisierten Personen Zutritt zu dem Bereich haben können. Es ist in vielen Umgebungen sehr wichtig, z. B. gewerblichen Büros, Herstellungseinrichtungen, Baustellen, Bushaltestellen, Bahnhöfen, Flughäfen, akademischen Gebäuden, Krankenhäusern, Stadien, Theatern und Konferenzzentren.
  • Es gibt einige Techniken zum Durchsetzen von Zutrittskontrolle. An manchen Orten wird Zutrittskontrolle durch Einstellen von Personal, z. B. eines Wächters oder eines Türstehers, durchgesetzt. An manchen Orten werden mechanische Schlösser und Schlüssel verwendet (nur Personen, die die Schlüssel haben, können das Schloss öffnen). An anderen Orten werden elektronische Lösungen verwendet, z. B. unter Verwendung eines Lesegeräts und eines Ausweises (Durchziehen des Ausweises durch das Lesegerät öffnet die Tür, falls der Ausweis über adäquate Rechte verfügt), eines Steuergeräts mit einem Passcode (Eingeben des korrekten Passcodes in das Steuergerät öffnet die Tür).
  • Hierzu kennt man aus der DE 20 2007 007 863 U1 bereits eine automatisches Zutrittskontrollanlage, bestehend aus einem videobasierten Personenzählsystem, einer Kartenidentifikationssystems und optional einem Alarmmanagementsystem.
  • Weiter offenbart die DE 20 2015 007 341 U1 ein Zutrittskontrollsystem zur Überwachung von sensiblen Bereichen innerhalb und/oder außerhalb eines Gebäudes auf zutrittsberechtigte Personen dadurch gekennzeichnet, dass zwei berührungslose RFID-Kartenleser und eine berührungslose Personenzähleinrichtung, eine oder mehrere Personen gleichzeitig auf Zutritt mit berechtigter RFID-Karte überprüft und Alarme durch Vergleichen von Zählwerten berechtigter RFID-Karten in Verbindung mit gezählter Anzahl von Personen bei unberechtigtem Zutritt auslöst.
  • Die DE 198 09 235 A1 zeigt eine Durchgangsschleuse, die zwischen einem frei zugänglichen und einem nur berechtigten Personen vorbehaltenen Raum angeordnet ist, wobei die Durchgangsschleuse einen Innenraum mit einem Ein- und einem Ausgang umfasst, deren automatische Türen durch eine Steuerung in Verbindung mit einer Zutrittskontrolleinrichtung gesteuert werden, wobei in dem frei zugänglichen Bereich eine berührungslose Zutrittskontrolleinrichtung vorhanden ist und der Ein- und Ausgang durch automatische Schiebe-türen geschlossen und geöffnet wird, wobei gleichzeitig der Öffnungsbereich der Schiebetüren durch Sensoren überwacht wird und die Schiebetüren getrennte Antriebseinheiten aufweisen, die durch eine übergeordnete elektronische, mindestens einen Mikroprozessor mit entsprechenden Speichern aufweisende und in den Speichern gespeicherten Ablaufprogrammen für ein Höchstmaß an Sicherheit sorgende, Zentralsteuerung gesteuert wird, und in dem Innenraum eine Sprachausgabeeinheit vorhanden ist.
  • Bekannt ist aus der DE 36 23 792 C1 eine Einrichtung zur Feststellung der Personenzahl (Vereinzelung) innerhalb eines zu überwachenden Raumes bzw. einer sogenannten Schleuse, bei der durch IR-Sensoren ein Sensorfeld erzeugt wird, das als Vereinzelungskriterium durch Detektion sich bewegender Körper in einer Auswerteinheit ein Freigabe- oder Sperrsignal an die Zutrittskontrolleinheit erzeugt.
  • Schließlich offenbart die US 2015 / 0 294 482 A1 ein System umfassend mindestens eine Bildaufnahmevorrichtung am Eingang, um Bilder zu erhalten; eine Bereichsanzeigevorrichtung; und einen Prozessor zum Extrahieren von Objekten von Interesse aus den Bildern und zum Erzeugen von Spuren für jedes Objekt von Interesse und zum Abgleichen von Objekten von Interesse mit Objekten, die mit RFID-Etiketten zugeordnet sind, und zum Zählen der Anzahl von Objekten von Interesse die mit bestimmten RFID-Etiketten assoziiert sind und nicht assoziiert sind, Tags zugeordnet sind.
  • KURZDARSTELLUNG
  • Im Lichtes des Standes der Technik besteht eine Aufgabe der Erfindung darin, ein Zutrittskontrollsystem bereitzustellen, das eine zuverlässige Überwachung einer Schwelle eines Einlasses gestattet, um eine effektive Bewilligung des Zutritts autorisierter Personen zu einem privilegierten Bereich sicherzustellen.
  • Ein Zutrittskontrollsystem beinhaltet eine Eingangsschwelle, ein Rechtezutrittsmanagementmodul, einen Tiefensensor und ein Belegungsschätzungsmodul. Das Rechtezutrittsmanagementmodul kann, als Reaktion auf eine Autorisierungseingabe von einem Lesegerät, ausgelegt sein zum Ausgeben einer Zutrittsgenehmigung, die Schwelle zu überqueren, und Erzeugen einer bewilligten Anzahl von Einzelpersonen, denen während eines vorbestimmten Zeitraums ein Einlass über die Schwelle erlaubt ist. Der Tiefensensor kann sich über der Schwelle befinden und ausgelegt sein zum Erzeugen und Ausgeben von 3-dimensionalen Tiefendaten. Das Belegungsschätzungsmodul kann sich in Kommunikation mit dem Rechtezutrittsmanagementmodul befinden und ausgelegt sein zum Ausgeben eines Zählwerts von Einzelpersonen, die die Schwelle während der vorbestimmten Zeitdauer überqueren, der auf einem Hemiellipsoidmodell der Tiefendaten basiert. Das Zutrittskontrollsystem kann als Reaktion auf eine Differenz zwischen der bewilligten Anzahl, der Einlass erlaubt ist, und dem Zählwert von Einzelpersonen, die die Schwelle überqueren, die Zutrittsgenehmigung sperren. Der Eingang ist dabei eine mehrbahnige Vereinzelungsanlage und das Rechtezutrittsmanagementmodul beinhaltet mehrere Lesegeräte derart, dass jedes Lesegerät mit jeder Bahn verknüpft ist, und jeder Tiefenprofilierer befindet sich über jeweils zwei Lesegeräten und zwei Bahnen der mehrbahnigen Vereinzelungsanlage, und das Hemiellipsoidmodell zeigt einen menschlichen Kopf an, der sich über den Eingang fortbewegt, und der Tiefenprofilierer ist ferner ausgelegt zum Detektieren einer Trajektorie des Hemiellipsoidmodells und zum Detektieren von Objekten, die Schultern und Arme anzeigen.
  • Ein Zutrittsmanagementverfahren beinhaltet Empfangen, von einem Rechtezutrittsmanagementmodul, einer Zutrittsgenehmigung durch einen Eingang; Erzeugen einer bewilligten Anzahl von Einzelpersonen, denen erlaubt ist, durch den Eingang zu passieren, während einer vorbestimmten Zeitdauer auf der Grundlage der Zutrittsgenehmigung, dann Parsen der Daten von einem Tiefenprofilierer über dem Eingang, wobei die Daten Objekte unter dem Tiefenprofilierer anzeigen. Dann beinhaltet das Verfahren Erzeugen eines Zählwerts von anhand der Daten über ein Hemiellipsoidmodell identifizierten Einzelpersonen, die den Eingang während der vorbestimmten Zeitdauer überqueren, und als Reaktion auf eine Differenz zwischen der Anzahl und dem Zählwert, Sperren des Einlasses durch den Eingang, wobei der Eingang eine mehrbahnige Vereinzelungsanlage ist, das Rechtezutrittsmanagementmodul mehrere Lesegeräte beinhaltet, so dass jedes Lesegerät mit jeder Bahn verknüpft ist und wobei sich jeder Tiefenprofilierer über jeweils zwei Lesegeräten und zwei Bahnen der mehrbahnigen Vereinzelungsanlage befindet, und das Hemiellipsoidmodell einen menschlichen Kopf anzeigt, der sich über den Eingang fortbewegt, und der Tiefenprofilierer ferner ausgelegt ist zum Detektieren einer Trajektorie des Hemiellipsoidmodells und zum Detektieren von Objekten, die Schultern und Arme anzeigen.
  • Ein nichttransitorisches computerlesbares Medium, das computerlesbare Anweisungen für ein Softwareprogramm greifbar umsetzt, wobei das Softwareprogramm durch einen Prozessor einer Rechenvorrichtung ausführbar ist, um Operationen bereitzustellen, beinhaltend Empfangen, von einem Rechtezutrittsmanagementmodul, einer Zutrittsgenehmigung durch einen Eingang; Erzeugen einer bewilligten Anzahl von Einzelpersonen, denen erlaubt ist, durch den Eingang zu passieren, auf der Grundlage der Zutrittsgenehmigung, und Parsen der Daten von einem Tiefenprofilierer über dem Eingang, wobei die Daten Objekte unter dem Tiefenprofilierer anzeigen. Die Operationen beinhalten ferner Erzeugen eines Zählwerts auf der Grundlage von anhand von Daten über ein Hemiellipsoidmodell identifizierten Einzelpersonen, und als Reaktion auf eine Differenz zwischen der Anzahl und dem Zählwert, Sperren des Einlasses durch den Eingang, wobei der Eingang eine mehrbahnige Vereinzelungsanlage ist, das Rechtezutrittsmanagementmodul mehrere Lesegeräte beinhaltet, so dass jedes Lesegerät mit jeder Bahn verknüpft ist und wobei sich jeder Tiefenprofilierer über jeweils zwei Lesegeräten und zwei Bahnen der mehrbahnigen Vereinzelungsanlage befindet, und das Hemiellipsoidmodell einen menschlichen Kopf anzeigt, der sich über den Eingang fortbewegt, und der Tiefenprofilierer ferner ausgelegt ist zum Detektieren einer Trajektorie des Hemiellipsoidmodells und zum Detektieren von Objekten, die Schultern und Arme anzeigen.
  • Figurenliste
    • 1 ist eine Darstellung eines Blockdiagramms eines Zutrittskontrollsystems.
    • 2 ist eine Darstellung eines Eingangsweg-Zutrittskontrollsystems, das eine Belegungsschätzung und ein Rechtezutrittsmanagement beinhaltet.
    • 3 ist eine Darstellung eines Vereinzelungsanlage-Zutrittskontrollsystems, das eine Belegungsschätzung und ein Rechtezutrittsmanagement beinhaltet.
    • 4 ist ein Flussdiagramm von Belegungsschätzung eines Zutrittskontrollsystems.
    • 5 stellt ein Blockdiagramm eines Zutrittskontrollsystems dar.
    • 6 ist eine Darstellung eines Hemiellipsoidmodells, das auf Daten basiert, die über ein Belegungsschätzungssystem erfasst wurden.
    • 7 ist eine Darstellung des Verfolgens einer in einen Ort eintretenden Person und einer anderen diesen Ort verlassenden Person, die auf einem über ein Belegungsschätzungssystem aufgenommenen Bild basiert.
    • 8 ist eine Darstellung des Durchsetzens von Zutrittskontrolle durch Ausnutzen des Belegungszählwerts.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Wie erforderlich werden hier detaillierte Ausführungsformen der vorliegenden Erfindung offenbart; allerdings versteht sich, dass die offenbarten Ausführungsformen lediglich beispielhaft für die Erfindung sind, die in verschiedenen und alternativen Formen umgesetzt werden kann. Die Figuren sind nicht notwendigerweise maßstabsgetreu; manche Merkmale können übertrieben oder minimiert sein, um Einzelheiten spezieller Komponenten zu zeigen. Die spezifischen hier offenbarten strukturellen und funktionalen Einzelheiten sind daher nicht als einschränkend aufzufassen, sondern lediglich als eine repräsentative Basis zum Lehren eines Durchschnittsfachmanns, die vorliegende Erfindung auf verschiedentliche Weise einzusetzen.
  • Der Ausdruck „im Wesentlichen“ kann hier verwendet werden, um offenbarte oder beanspruchte Ausführungsformen zu beschreiben. Der Ausdruck „im Wesentlichen“ kann einen Wert oder eine relative Charakteristik, der/die in der vorliegenden Offenbarung offenbart oder beansprucht ist, modifizieren. In solchen Fällen kann „im Wesentlichen“ angeben, dass der Wert oder die relative Charakteristik, den/die es modifiziert, innerhalb von ± 0 %, 0.1 %, 0.5 %, 1 %, 2 %, 3 %, 4 %, 5 % oder 10 % des Wertes oder der relativen Charakteristik liegt.
  • Wie zuvor dargelegt, gibt es einige Techniken zum Durchsetzen von Zutrittskontrolle, Durchsetzung durch Personal, z. B. einem Wächter oder einem Türsteher, die Verwendung von mechanischen Schlössern und Schlüsseln, und elektronische Lösungen, z. B. unter Verwendung eines Ausweislesegerätes und eines Ausweises (Durchziehen des Ausweises durch das Lesegerät öffnet die Tür, falls der Ausweis über adäquate Rechte verfügt), und eines Steuergeräts mit einem Passcode (Eingeben des korrekten Passcodes in das Steuergerät öffnet die Tür).
  • Bei allen zuvor erwähnten Zutrittskontrolltechniken könnte eine Einzelperson mit dem korrekten Rechteniveau das System missbrauchen, indem anderen Eintritt gewährt wird. Beispielsweise könnte eine erste Einzelperson A unter Verwendung eines Lesegeräts und eines Ausweises eine Tür zu einem Ort öffnen, da sie über ein adäquates Zutrittsrecht in einem Zutrittsausweis verfügt, und zwei zusätzliche Einzelpersonen lassen, B und C, hineingehen, obgleich B und C möglicherweise nicht über ein ausreichendes Zutrittsrecht verfügen.
  • Hier liegt ein Zutrittskontrollsystem vor, das ein Belegungszählsystem kombiniert, um eine Zutrittsrechtesteuerung zu verifizieren. Bei einer Ausführungsform befindet sich ein Tiefensensor über einem Türdurchgang, wie in 2 gezeigt ist. Der Tiefensensor wird dazu verwendet, die Anzahl von Personen, die in einen Ort hinein und aus diesem heraus gehen, genau zu zählen, wie in 7 gezeigt ist. Der Tiefensensor kann ein simpler Näherungssensor sein, der Infrarot(IR)-Licht oder Umgebungslicht verwendet. Der Sensor kann beispielsweise eine Lichtquelle aufweisen, die Lichtstrahlen in einer Richtung emittiert, und ein Sensorarray detektiert Licht, das Licht von der Lichtquelle ist, das von Objekten reflektiert wurde. Das Licht kann von einer spezifischen Frequenz sein (z. B. 850 nm) und kann kohärent sein, um die Messung einer Flugzeit zu erlauben. Der Sensor kann ein Einzelarray (Monokamera) oder zwei Arrays (Stereokameras) aufweisen. Der Tiefensensor kann durch einen Näherungssensor, einen Bewegungsdetektor, einen Ultraschallsensor, eine Rot-Grün-Blau(RGB)-Kamera oder ein anderes Bewegungsdetektionsmittel aktiviert (z. B. ausgelöst oder eingeschaltet) werden.
  • Wenn der Sensor (unter Verwendung der Personenzählungslösung) detektiert, dass zwei oder mehr Personen nach einem einzigen Durchziehen des Ausweises oder Erhalten eines Einzeleintrittspasses eintreten, kann das System Folgendes vornehmen: (i) Ausgeben eines Alarms (z. B. ein Signal an eine Kontrollstation, eine Nachricht an einen Hüter des Ausweises, ein rotes Stopplicht oder ein Warnlicht), (ii) Emittieren einer hörbaren Warnung (z. B. eine Glocke oder ein Klang), (iii) Sperren des Zutritts zu dem Ort (z. B. Verriegeln der Tür zu dem Ort oder Blockieren der zukünftigen Rechte des Ausweises), oder (iii) Inkriminieren der Person, deren Ausweis zu der Zeit durchgezogen wurde.
  • Das Zutrittsmanagementsystem kann dann die mit der Diskrepanz assoziierten Informationen aufzeichnen, die einem Betriebsleiter der Örtlichkeit zur Verfügung gestellt werden können. Die Betriebsleiter können die Rechte der Person, die beim Zulassen unautorisierten Zutritts involviert war, widerrufen.
  • 1 ist eine Darstellung eines Blockdiagramms eines Zutrittskontrollsystems 100. Das Zutrittskontrollsystem 100 beinhaltet ein Belegungsschätzungssystem, ein Zutrittsverifikationssystem und ein Zutrittsmanagementmodul, die mittels einer Kommunikationsverbindung 108 über ein Netzwerk 104 kommunikativ mit einem Server 102 gekoppelt sind. Der Server 102 kann ein Anwendungsserver, ein Zertifikatsserver, ein mobiler Informationsserver, ein E-Commerce-Server, ein FTP-Server, ein Verzeichnisserver, ein CMS-Server, ein Druckerserver, ein Verwaltungsserver, ein Postserver, ein öffentlicher/privater Zutrittsserver, ein Echtzeit-Kommunikationsserver, ein Datenbankserver, ein Proxy-Server, ein Streaming-Medienserver oder dergleichen sein. Das Netzwerk 104 kann ein oder mehrere Unternetzwerke und den Server 102 innerhalb des Zutrittskontrollsystems 100 umfassen. Das Netzwerk 104 kann beispielsweise ein lokales Netzwerk (LAN), ein städtisches Netzwerk (MAN), ein Weitbereichsnetzwerk (WAN), ein primäres öffentliches Netzwerk mit einem privaten Unternetzwerk, ein primäres privates Netzwerk mit einem öffentlichen Unternetzwerk oder ein primäres privates Netzwerk mit einem privaten Unternetzwerk sein. In anderen Ausführungsformen kann das Netzwerk 104 eine beliebige Netzwerkart bzw. beliebige Netzwerkarten sein , wie etwa ein Punkt-zu-Punkt-Netzwerk, ein Rundsendenetzwerk, ein Telekommunikationsnetzwerk, ein Datenkommunikationsnetzwerk, ein Computernetzwerk, ein ATM(asynchroner Transfermodus)-Netzwerk, ein SONET(synchrones optisches Netzwerk)-Netzwerk, ein SDH(synchrone digitale Hierarchie)-Netzwerk, ein drahtloses Netzwerk, ein verdrahtetes Netzwerk und dergleichen. In Abhängigkeit von der Anwendung können andere Netzwerke verwendet werden, sodass Daten, die zwischen der Client-Maschine und dem Server ausgetauscht werden, über das Netzwerk übertragen werden können. Die Netzwerktopologie des Netzwerks 104 kann innerhalb unterschiedlicher Ausführungsformen variieren und kann eine Busnetzwerktopologie, eine Sternnetzwerktopologie, eine Ringnetzwerktopologie, eine repeaterbasierte Netzwerktopologie oder eine abgestufte Sternnetzwerktopologie beinhalten. In zusätzlichen Ausführungsformen kann das Netzwerk 104 ein Netzwerk von Mobiltelefonnetzen beinhalten, die ein Protokoll zum Kommunizieren zwischen Mobilgeräten verwenden, wobei das Protokoll zum Beispiel AMPS, TDMA, CDMA, GSM, GPRS, UMTS, LTE oder ein beliebiges anderes Protokoll sein kann, das dazu in der Lage ist, Daten zwischen Mobilgeräten zu übertragen. Obgleich nur ein Zutrittskontrollsystem 100 dargestellt ist, kann in anderen Ausführungsformen mehr als ein Zutrittskontrollsystem 100 installiert sein und an derselben Stelle und an demselben Eingangsweg betrieben werden. Falls es mehr als eine Stelle gibt, kann mindestens ein Zutrittskontrollsystem 100 an jeder Stelle installiert sein. Mehrere Zutrittskontrollsysteme 100 können installiert und mit einem oder mehreren Unternetzwerken, definiert als ein primäres Netzwerk, das sich zwischen den Zutrittskontrollsystemen und dem Server 102 befindet, verbunden sein. Die Stelle kann ein Zimmer, ein Platz, ein Raum, egal ob offen oder geschlossen, irgendwelche gemeinschaftlichen Plätze, jegliche Plätze oder Orte mit privatem Zutritt und dergleichen sein. Das Zutrittskontrollsystem 100 ist dafür ausgelegt, Personenzahlinformationen mit der Anzahl bewilligter Zutrittsgenehmigungen an der Stelle in Echtzeit zusammenzuführen, wie nachfolgend detaillierter beschrieben wird.
  • Die Kommunikationsverbindung 108 kann verdrahtet (108a, 108b), drahtlos 108c oder eine Kombination davon 108d sein. Das Netzwerksystem 104 kann allgemein in Büros, unternehmensweiten Computernetzwerken, Intranets, Internets, öffentlichen Computernetzwerken oder einer Kombination davon verwendet werden. Die drahtlose Kommunikationsverbindung kann ein Mobilfunkprotokoll, ein Datenpaketprotokoll, ein Hochfrequenzprotokoll, ein Satellitenband, einen Infrarotkanal oder ein beliebiges anderes Protokoll beinhalten, das in der Lage ist, Daten zwischen Client-Maschinen zu übertragen. Die drahtgebundene Kommunikationsverbindung kann eine beliebige drahtgebundene Leitungsverbindung beinhalten. Mindestens eine Maschine 106 ist über das mindestens eine Netzwerk 104 und den Server 102 kommunizierend mit dem Zutrittskontrollsystem 100 gekoppelt. Die Maschine 106 kann ein Mobiltelefon oder Smartphone 106a, ein Laptop 106b, ein Tablet 106c, ein Personalcomputer oder ein Desktopcomputer 106d, ein persönlicher digitaler Assistent (PDA), eine anziehbare Vorrichtung, eine Spielekonsole, eine Audioeinrichtung, eine Videoeinrichtung, eine Entertainment-Einrichtung, wie etwa ein Fernseher, ein Fahrzeug-Infotainment oder dergleichen sein.
  • 2 ist eine Darstellung eines Eingangsweg-Zutrittskontrollsystems 200, das ein Belegungsschätzungsmodul 204 und ein Rechtezutrittsmanagementmodul 202 beinhaltet. Das Zutrittskontrollsystem beinhaltet im Allgemeinen eine Schranke 206, die sich in einem Eingangsweg 208 befindet, um den eingeschränkten Ort von einem nicht eingeschränkten Ort zu trennen. In diesem Ausführungsbeispiel ist ein auf Tiefenerfassung basierendes Belegungsschätzungs- und Verfolgungssystem 204 über der Schwelle des Eingangswegs 208 montiert. Das Belegungsschätzungsmodul 204 kann den Modellen ähnlich sein, die von den Forschern S. Munir et al. vorgeschlagen und entwickelt wurden („Real-Time Fine Grained Occupancy Estimation Using Depth Sensors on ARM Embedded Platforms“, 2017 IEEE Real-Time and Embedded Technology and Applications Symposium (RTAS), Pittsburgh, PA, 2017, S. 295-306), hierin durch Bezugnahme aufgenommen.
  • Der eingeschränkte Ort kann ein Büro, ein Zimmer, ein WC, ein Konferenzzentrum, ein Flughafen, ein Bahnhof, ein Zug, ein Bus, ein autonomes Fahrzeug, ein Auditorium, ein Theater, jegliche Plätze oder Orte mit privatem Zutritt und dergleichen sein. Bei dieser Ausführungsform kann auch ein Zutrittsverifizierer 202 an einer Seite der Tür montiert sein. Der Zutrittsverifizierer 202 kann auch als ein Rechtezutrittssystem bezeichnet werden und beinhaltet ein Zutrittsausweislesegerät, ein Magnetkartenlesegerät, ein Ticketlesegerät, ein Tastenfeld, ein Fingerabdrucklesegerät, ein Nahfeldkommunikationslesegerät, ein Bluetooth-Lesegerät, ein Mikrofon oder ein anderes Einlasssystem. Das Rechtezutrittsmanagementmodul 202 kann eine Autorisierungsanforderung, wie etwa Durchziehen eines Ausweises mittels eines Ausweislesegeräts, Drücken eines Fingers auf ein Fingerabdrucklesegerät, Einführen eines Tickets in ein Ticketlesegerät oder Anzeigen eines Barcodes oder QR-Codes auf einem optischen Scanner, empfangen. Bei Empfang der Autorisierungseingabeanforderung kann das Rechtezutrittsmanagementmodul 202 eine Datenbank durchsuchen, um die Autorisierung zu validieren, und eine Zutrittsgenehmigung, eine bewilligte Anzahl von Einzelpersonen, denen erlaubt ist, den Ort zu betreten, und einen Zeitraum, in dem die Zutrittsgenehmigung gültig bleibt, ausgeben.
  • Beispielsweise kann das Zutrittskontrollsystem 200 die Rechte einer Einzelperson auf der Grundlage eines Ausweises verifizieren, der nahe an das Zutrittsausweislesegerät 202 gehalten wird, das mit einem Ausweis kommuniziert, und bei Verifikation von Zutrittsrechten kann das System ein Signal zum Öffnen der Türen 206 ausgeben und eine Anzahl von bewilligten Einzelpersonen ausgeben, wenn der Ausweis über ausreichende Rechte verfügt. Das System 200 kann dann das Belegungsschätzungs- und Verfolgungssystem 204 anstoßen, eine Anzahl von Personen, die die Örtlichkeit betreten, zu zählen, so dass das Zutrittsmanagementsystem 200 den Zählwert des Belegungsschätzungssystems 204 über das Zutrittsverifikationssystem 202 mit der Anzahl von Personen vergleichen kann, die Zutritt haben. Falls es eine Diskrepanz dahingehend gibt, dass der Zählwert und die Anzahl nicht gleich sind, kann das Zutrittskontrollsystem 200 die Tür 206 schließen, einen Alarm ausgeben, den Berechtigungsnachweis deaktivieren und die Rechte des Berechtigungsnachweises verringern. Sobald die Tür geöffnet ist, überwacht das Belegungsschätzungs- und Verfolgungssystem 204 die Anzahl an Personen, die eintreten, und meldet das an das Zutrittsmanagementmodul 200. Das Zutrittsmanagementmodul vergleicht die Anzahl von durchgezogenen Ausweisen mit der Anzahl von Personen, die innerhalb eines Zeitfensters eingetreten sind, und, falls Letzteres größer ist, gibt es einen Alarm aus (der ein Teil des Systems 200 sein könnte) und kann diese Informationen in einer Speicherungsvorrichtung aufzeichnen. Das Zutrittsmanagementmodul 200 könnte in die Einheit 204 oder 202 integriert sein oder kann sich in einem Fernserver befinden. Auch können alle dieser Module in einer einzigen Einheit konsolidiert sein. Das Zutrittskontrollsystem 200 ist kommunikationsfähig mit dem Server und/oder dem Netzwerk und/oder der Client-Maschine und/oder mit einem Zutrittskontrollsystem über entweder eine drahtlose oder eine drahtgebundene Kommunikationsschnittstelle gekoppelt.
  • Andere Ausführungsformen beinhalten ein Zutrittskontrollsystem zum Zutritt zu einem Nahverkehrssystem, wie etwa einem Zug, einem Bus oder einem anderen Fahrzeug einschließlich eines autonomen Fahrzeugs. Beispielsweise kann der Zutrittsverifizierer 202 mit einer Anwendung eines Mobiltelefons, eines Computers, eines Tablets usw. verlinkt sein und die Belegungsschätzung 204 kann sich über dem Fahrzeugeingang befinden (z. B. über der Tür oder kann sich in einem dem Türeingang zugewandten Dachhimmel befinden).
  • 3 ist eine Darstellung eines Vereinzelungsanlage-Zutrittskontrollsystems 300, das Belegungsschätzung 310 und Rechtezutrittsmanagement mittels der Verwendung von Lesegeräten 304 und Vereinzelungsanlagekästen 302 beinhaltet.
  • Hier ist eine erste Bahn als ein Bereich definiert, der dafür ausgelegt ist, einen Strom von Einzelpersonen zwischen einem ersten Vereinzelungsanlagekasten 302a, der ein erstes Lesegerät 304a aufweist, und einem zweiten Vereinzelungsanlagekasten 302b, der ein zweites Lesegerät 304b aufweist, zu erlauben. Gleichermaßen ist eine zweite Bahn als ein zweiter Bereich definiert, der dafür ausgelegt ist, einen Strom von Einzelpersonen zwischen dem zweiten Vereinzelungsanlagekasten 302b, der das zweite Lesegerät 304b aufweist, und einem dritten Vereinzelungsanlagekasten 302c, der ein drittes Lesegerät 304c aufweist, zu erlauben. Ein erstes Belegungsdetektionsmodul 310a ist als über der ersten und der zweiten Bahn befindlich gezeigt. Allerdings kann das Belegungsdetektionsmodul 310a in anderen Ausführungsformen dafür verwendet werden, mehr als 2 Bahnen zu überwachen und eine Profilkarte dafür zu erzeugen, wobei sich das Belegungsdetektionsmodul 310a beispielsweise über der zweiten Bahn befinden und Detektion der ersten, der zweiten und der dritten Bahn liefern kann, wobei die dritte Bahn als ein dritter Bereich definiert ist, der dafür ausgelegt ist, einen Strom von Einzelpersonen zwischen dem dritten Vereinzelungsanlagekasten 302c, der das dritte Lesegerät 304c aufweist, und einem vierten Vereinzelungsanlagekasten 302d, der ein viertes Lesegerät 304d aufweist, zu erlauben. Letztlich kann eine vierte Bahn als ein vierter Bereich definiert sein, der dafür ausgelegt ist, einen Strom von Einzelpersonen zwischen dem vierten Vereinzelungsanlagekasten 302d, der das vierte Lesegerät 304d aufweist, und einem fünften Vereinzelungsanlagekasten 302e, der ein fünftes Lesegerät 304e aufweist, zu erlauben. Hier ist ein zweites Belegungsdetektionsmodul 310b als über der dritten und der vierten Bahn befindlich gezeigt.
  • In dieser Darstellung stellen die Vereinzelungsanlagekästen 302 Verkehrsbahnen ohne Verwendung einer physischen Schranke bereit, wohingegen in anderen Ausführungsformen physische Schranken verwendet werden können. Beispielsweise können die Vereinzelungsanlagekästen 302 ein taillenhohes Dreiflügeldrehkreuz, eine Klappsperre, eine Schwenksperre oder eine Drehtür beinhalten.
  • 4 ist ein Flussdiagramm eines Zutrittskontrollsystems 516 zum Überwachen eines Personenstroms durch einen Eingangsweg und einer Belegung einer jeweiligen Stelle. Bei der Beschreibung der Verfahren beziehen sich Aussagen, dass ein Verfahren irgendeine Aufgabe oder Funktion durchführt, auf eine Steuerung oder einen Allzweckprozessor (z. B. den Prozessor 502), die/der programmierte Anweisungen (z. B. das Belegungserfassungsprogramm) ausführt, die in einem nichtflüchtigen computerlesbaren Speichermedium (z. B. dem Speicher 506) gespeichert sind, das betriebsfähig mit der Steuerung oder dem Prozessor verbunden ist, um Daten zu manipulieren oder eine oder mehrere Komponenten in der Belegungserfassungsvorrichtung 516 dahingehend zu betreiben, die Aufgabe oder Funktion durchzuführen. Zusätzlich können die Schritte des Verfahrens in einer beliebigen zweckmäßigen chronologischen Reihenfolge durchgeführt werden, unabhängig von der in den Figuren gezeigten Reihenfolge oder der Reihenfolge, in welcher die Schritte beschrieben werden.
  • In einem Schritt 410 empfängt der Prozessor 502 Tiefensensordaten von dem Tiefensensor 516. Wie oben erörtert wurde, können die von dem Tiefensensor 516 gelieferten Daten in der Form von Bildframes sein. Insbesondere ist der Prozessor 502 dafür ausgelegt, eine chronologische Abfolge von Bildframes zu empfangen, von denen jeder Tiefensensordaten enthält, die zu einem jeweiligen Zeitpunkt von dem Tiefensensor 516 detektiert wurden. Jedes Pixel von jedem Tiefenbildframe liefert die Distanz von dem Tiefensensor 516 bis zum nächstliegenden Objekt. Bei einer Ausführungsform ist der Tiefensensor 516 dafür ausgelegt, Bildframes mit einer definierten Auflösung (z. B. 512 × 424) und Framerate (z. B. 30 Frames pro Sekunde) auszugeben.
  • In einem Schritt 404 ist der Prozessor 502 ausgelegt zum Vorverarbeiten der empfangenen Tiefensensordaten. Insbesondere kann ein entsprechendes Pixel eines Tiefenbildframes bei Anwesenheit von Störungen in manchen Ausführungsformen einen Wert von 0 oder irgendeinen anderen Ausreißerwert aufweisen. Dementsprechend ist der Prozessor 502 bei einer Ausführungsform dafür ausgelegt, Rauschpixel und Ausreißer (eine Tiefe, die eine vorbestimmte Schwelle übersteigt) auf eine Fußbodentiefe zurückzusetzen. Bei einer Ausführungsform ist der Prozessor 502 dafür ausgelegt, die Tiefe des Fußbodens durch Berechnen eines Histogramms der Tiefenwerte eines Frames zu berechnen, wobei das Fach mit der maximalen Anzahl von Tiefendatenpunkten als der Fußboden angesehen wird. Zusätzlich ist der Prozessor 502 bei manchen Ausführungsformen dafür ausgelegt, eine Medianfilterung anzuwenden, um jeden Tiefenbildframe zu glätten. 7 zeigt einen beispielhaften vorverarbeiteten Tiefenbildframe 700, der eine Person 702 aufweist, die durch den Eingangsweg eintritt, und eine Person 704, die durch den Türdurchgang raustritt.
  • Unter Bezugnahme auf 5 ist der Prozessor 502 in Schritten 406 und 408 ausgelegt zum Durchführen von Mehrniveauscannen, bei dem mehrere potentielle Tiefenniveaus gescannt werden, um Menschen zu detektieren, und, für jedes gescannte Tiefenniveau, Konturen von potentiellen menschlichen Köpfen zu extrahieren, indem die Tiefendaten unter diesem Niveau ignoriert werden. Insbesondere ist das Ziel dieses Schritts, die Zentren und Radien der minimalen einschließenden Kreise von allen potentiellen Köpfen zu bestimmen. Hierfür ist der Prozessor 502 dafür ausgelegt, Mehrniveauscannen durchzuführen und die Zentren und Radien der Köpfe durch Detektieren der Konturen bei verschiedenen Höhenniveaus zu bestimmen. Bei einer Ausführungsform ist der Prozessor 502 dafür ausgelegt, Scannen der Tiefensensordaten von einer ersten Höhe (z. B. 6 Fuß vom Fußboden) bis zu einer zweiten Höhe (z. B. 2 Fuß vom Fußboden) mit einem vorbestimmten Intervall (z. B. alle 6 Zoll) durchzuführen. Es sei angemerkt, dass die mittlere Höhe eines männlichen Erwachsenen etwa 5'7'' bis 5'11'' ist und die eines weiblichen etwa 5'2'' bis 5'7'' ist und die Starthöhe und Endhöhe konservativ gewählt werden, so dass Menschen während des Mehrniveauscannens nicht übersehen werden. Wenn der Prozessor 502 Tiefendaten bei jedem Höhenniveau scannt, ist der Prozessor 502 ausgelegt zum Verwerfen aller Tiefendaten unter diesem Höhenniveau. Der Prozessor 502 ist ausgelegt zum Auffinden aller Konturen bei jedem Tiefenniveau. Für jede Kontur ist der Prozessor 502 ausgelegt zum Auffinden eines minimalen Umfangskreises (wie etwa Kreise 702 und 704, gezeigt in 7) unter Verwendung eines iterativen Algorithmus. Das Zentrum und der Radius des minimalen Umfangskreises werden als das Zentrum und der Radius des Kopfes betrachtet. Wie nachfolgend erörtert wird, ist der Prozessor 502 für jedes detektierte Zentrum und jeden detektierten Radius ausgelegt zum Verifizieren, ob es eine Person ist, indem Vorhandensein eines Kopfes und einer Schulter verifiziert werden. Allerdings kann eine einzelne Person auf verschiedenen Niveaus detektiert werden. Um dies zu vermeiden, ist der Prozessor 502 ausgelegt zum Scannen von oben und, wenn er eine Person bei einem höheren Tiefenniveau detektiert, verwirft er alle naheliegenden Zentren auf niedrigeren Niveaus.
  • Bei manchen Ausführungsformen nutzt der Prozessor 502 zwei Strategien zum Beschleunigen der Verarbeitung. Wenn Mehrniveauscannen durchgeführt wird, ist der Prozessor 502 zuerst dafür ausgelegt, dies außerhalb der Reihenfolge durchzuführen. Anstatt von oben (z. B. 6 Fuß vom Fußboden) nach unten (2 Fuß vom Fußboden) in einer seriellen Reihenfolge zu scannen, ist der Prozessor 502 dafür ausgelegt, zuerst am obersten Niveau und dann am niedrigsten Niveau zu scannen und dann die verbliebenen Niveaus zu scannen. Die Intuition dabei ist, dass, falls da jemand ist, der Tiefensensor 516 einen Körper am niedrigsten Niveau aufnehmen sollte. Falls das Scannen des niedrigsten Niveaus zurückmeldet, dass es da im Vergleich zu dem ungefähren Hintergrund (nachstehend beschrieben) nichts gibt, so ist der Prozessor 502 dafür ausgelegt, zur Verarbeitung des nächsten Tiefenbildframes fortzuschreiten. Ansonsten ist der Prozessor 502 dafür ausgelegt, die verbliebenen Niveaus in einer seriellen Reihenfolge (von oben nach unten) zu scannen, um den genauen Ort des Kopfes zu bestimmen. Als zweites ist der Prozessor 502 dafür ausgelegt, nicht bei den Niveaus zu scannen, die im Vergleich mit einem ungefähren Hintergrund nicht genug Tiefendaten aufweisen. Der Prozessor 502 ist dafür ausgelegt, den ungefähren Hintergrund durch Bauen eines Histogramms von Tiefendatenpunkten bei verschiedenen Scanniveaus (z. B. 6-Zoll-Fachgrößen) zu bestimmen. Jedes Mal, wenn der Prozessor 502 einen neuen Frame sieht, ist der Prozessor 502 dafür ausgelegt, das Histogramm zu aktualisieren, indem angenommen wird, dass die bisher bei einem Niveau gesehene Minimalanzahl von Tiefendatenpunkten vom Hintergrund stammt, der vernünftigerweise die Wand, Tür, Tische usw. in der Umgebung aufnimmt. Diese ungefähre Hintergrunddetektionstechnik befähigt den Prozessor 502, schnell zu dem nächsten Frame weiterzuziehen, wenn niemand sich in der Szene befindet.
  • In Schritten 410 und 412 ist der Prozessor 502 dafür ausgelegt, zu verifizieren, ob jede extrahierte Kontur eine reale Person repräsentiert, indem die Anwesenheit eines Kopfes und einer Schulter unter Verwendung anthropometrischer Eigenschaften eines menschlichen Körpers verwendet werden. Insbesondere ist in dem Schritt 410 das Ziel dieses Schritts bei gegebenem Zentrum (cx, cy) und einem Radius r eines Kopfes zu verifizieren, ob es an dieser Position einen menschlichen Kopf gibt. Der Prozessor 502 ist dafür ausgelegt, einen Hemiellipsoid (obere Hälfte eines Ellipsoids) zu verwenden, um einen menschlichen Kopf zu modellieren. Ein Ellipsoid ist in kartesischen Koordinaten insbesondere durch die folgende Gleichung repräsentiert ( x c x ) 2 a 2 + ( x c y ) 2 b 2 + ( x c z ) 2 c 2 = 1
    Figure DE102020200557B4_0001
  • Worin a, b und c die Längen der Halbachsen sind und (cx, cy, cz) das Zentrum des Ellipsoids ist. Der Prozessor 502 ist dafür ausgelegt, a = b = r (in Pixelkoordinaten) zu setzen, und wir setzen c = 0,5 * D (in der Tiefenkoordinate), wobei D die Tiefe eines menschlichen Kopfes ist (z. B. 220 mm). Der Prozessor 502 ist für cz = T + 0,5 * D konfiguriert, wobei T die kleinste Distanz zwischen dem Tiefensensor 516 und dem Kopf ist. Der Prozessor 502 ist dafür ausgelegt, über die x-, y-Werte der detektierten Kontur einen z-Wert für jedes (x, y) zu berechnen und es mit dem entsprechenden z-Wert in dem Tiefenframe zu vergleichen. Falls die Durchschnittsdifferenz kleiner als eine Schwelle TKopf ist, ist der Prozessor 502 dafür ausgelegt, zu melden, dass ein Kopf detektiert wurde.
  • In dem Schritt 412 ist das Ziel dieses Schritts bei gegebenem Zentrum (cx, cy) und Radius r eines Kopfes zu verifizieren, ob es nahe dieser Position eine menschliche Schulter gibt. Um eine Schulter zu verifizieren, ist der Prozessor 502 dafür ausgelegt, vier Schritte durchzuführen. Erstens ist der Prozessor 502 dazu ausgelegt, eine Region von Interesse (ROI), die den Kopf und die Schulter umgibt, zu betrachten. Die Endpunkt-Endpunkt-Distanz zwischen den zwei Schultern einer Person ist etwa dreimal der Durchmesser des Kopfes und somit ist der Prozessor 502 ausgelegt zum Wählen eines etwas größeren quadratischen ROI um den Kopf herum. Zweitens ist der Prozessor 502 dafür ausgelegt, den Kopf davon zu extrahieren, indem alle der Tiefendaten, die höher als T + D (in dem Kopfverifikationsschritt berechnet) liegen, verworfen werden. Drittens ist der Prozessor 502 dafür ausgelegt, den Kopf von der Region von Interesse zu subtrahieren, um die Schultertiefendaten zu erhalten. Anhand des ersten Schritts sei angemerkt, dass der Prozessor 502 dafür ausgelegt ist, alle Tiefendaten, die höher als T + D + S sind, zu verwerfen, indem diese Werte auf 0 gesetzt werden, wobei S die Tiefe der Schulter ist. Bei einer Ausführungsform ist der Prozessor 502 dafür ausgelegt, S auf 250 mm einzustellen, da eine Tiefe von ~10 Zoll akzeptabel genug zum Aufnehmen einer Schulter ist. Viertens ist der Prozessor 502 dafür ausgelegt, zu bestimmen, ob die erhaltenen Tiefendaten mit einer Schulter konform gehen, indem verschiedene Techniken ausprobiert werden. Bei einer Ausführungsform ist der Prozessor 502 beispielsweise dafür ausgelegt, Konturen zu detektieren und eine Güte der Übereinstimmung mit einer Ellipse zu messen. Bei einer anderen Ausführungsform ist der Prozessor 502 dafür ausgelegt, ein Histogramm von Tiefendaten bei verschiedenen Höhenniveaus zu berechnen und zu prüfen, ob es mindestens ein Fach bei dem Schultertiefenniveau um die Position des Kopfes herum gibt, das genügend Tiefendatenpunkte aufweist, um eine Schulter zu repräsentieren. Falls es keine Schulter gibt, z. B. für einen Ball, werden die Tiefendaten an dieser Position dicht am Fußbodenniveau liegen und das Fach beim Schulterniveau wird nicht genügend Tiefendatenpunkte aufweisen. Der Zweck der Schulterverifikation besteht darin, sphärische Objekte zu vermeiden, z. B. Bälle, Luftballons und sphärische Lampen. Zum Zählen von Personen ist die Kopfverifikation üblicherweise ausreichend. Allerdings ist die Schultergröße ein nützliches Merkmal zum Identifizieren und Verfolgen von Insassen.
  • In einem Schritt 418 ist der Prozessor 502 dafür ausgelegt, den Ort der Tür zu bestimmen. Insbesondere ist in einer Ausführungsform der Prozessor 502 dafür ausgelegt, den Ort der Tür automatisch in sechs Schritten zu bestimmen. Erstens ist der Prozessor 502, beginnend mit dem vorerarbeiteten Bild, dafür ausgelegt, Medianfilterung mit Kernelgröße 5 durchzuführen. Zweitens ist der Prozessor 502 dafür ausgelegt, die Tiefendaten, die sehr dicht am Boden (innerhalb von 1 Fuß) liegen, und 2 Fuß darüber zu verwerfen, indem diese mit der maximalen Fußbodentiefe ersetzt werden. Drittens ist der Prozessor 502 dafür ausgelegt, Canny-Kantendetektion durchzuführen, um den Kontrast zu erhöhen und Rauschen zu vermindern. Viertens ist der Prozessor 502 dafür ausgelegt, eine Hough-Linientransformation an den Canny-Kanten durchzuführen, um gerade Linien zu detektieren. Obgleich Canny-Kanterdetektion und Hough-Linientransformationen rechenleistungsmäßig nicht günstig sind, verschlechtert es die Echtzeitleistungsfähigkeit nicht, da Türendetektion nur am Anfang vorgenommen wird. Fünftens ist der Prozessor 502 anhand der Kandidaten-Hough-Linien ausgelegt zum Wählen der Linie (z. B. die Linie Tür 706, wie in 7 gezeigt ist), die die höchste Akkumulatorstimmrate aufweist, die zu der X-Achse des Tiefenframes am meisten parallel verläuft.
  • In einem Schritt 414 ist der Prozessor 502 dafür ausgelegt, einzelne Personen zu verfolgen, die den Eingangsweg betreten und verlassen. Der Prozessor 502 führt zwei Arten von Verfolgen durch: (i) einfaches Verfolgen zum Bestimmen, ob Leute durch eine Tür rein oder raus gingen, um diese genau zu zählen, und (ii) biometrisches Verfolgen zum Identifizieren und Verfolgen von Einzelpersonen. Der Prozessor 502 ist dafür ausgelegt, einen leichtgewichtigen gierigen bipartiten Abgleichalgorithmus zu implementieren, indem die Position, die Höhe und der Kopfradius von Personen genutzt werden. Es wird angenommen, dass der Prozessor 502 N und M Personen in dem vorherigen bzw. dem aktuellen Frame detektiert. Für jedes Paar von Personen (i,j), wobei i 6 {1,2,3,...N} ist und j 6 {1,2,3,...M} ist, ist der Prozessor 502 is ausgelegt zum Normieren der Distanz zwischen Kopfzentren, der Differenz von Kopfradien und Höhen von jedem Paar. Dann ist der Prozessor 502 ausgelegt zum Berechnen einer gewichteten Distanz durch Verwendung dieser drei Distanzen (z. B. Gewicht: 1, 1 bzw. 0,5). Der Grund für ein kleineres Gewicht für die Höhendifferenz liegt darin, dass wir beobachten, dass die Höhe einer Person um bis zu 40 Millimeter variiert, wenn er oder sie von einer Seite zur anderen geht. Dann ist der Prozessor 502 dafür ausgelegt, die Distanzen in aufsteigender Reihenfolge zu sortieren und sie in dieser Reihenfolge zu paaren. Falls irgendjemand j 6 {1,2,3,...M} nicht gepaart ist, so ist der Prozessor 502 dafür ausgelegt, ihn dem aktuellen Frame hinzuzufügen. Falls allerdings irgendjemand i 6 {1,2,3,...N} nicht gepaart ist, ist der Prozessor 502 dafür ausgelegt, ihn nicht sofort zu verwerfen, da es möglich ist, dass der Tiefensensor 516 jemanden in einem Frame übersieht und ihn in dem nächsten Frame detektiert. Für die fehlende Person ist der Prozessor 502 ausgelegt zum Vorhersagen, der aktuellen Position der Person auf der Grundlage von ihrer durchschnittlichen Gehgeschwindigkeit und -richtung und dementsprechenden Aktualisieren des Ortes des Zentrums dieses Kopfes. Um dies jedes Mal, wenn es ein Paar gibt, vorzunehmen, ist der Prozessor 502 dafür ausgelegt, die durchschnittliche Gehgeschwindigkeit und - richtung der Person zu aktualisieren. 7 zeigt beispielsweise Verfolgen von zwei Personen: Person 702 tritt durch den Türdurchgang ein und Person 704 geht durch den Türdurchgang raus. Das System inkrementiert die Belegungszählung, wenn Person 702 die Türlinie 706 quert und das System dekrementiert die Belegungszählung, wenn die Person 704 die Türlinie 706 quert.
  • Bei niedrigen Frameraten kann jemand zwischen zwei aufeinanderfolgenden Frames eine beträchtliche Distanz zurücklegen, was eine Verfolgung negativ beeinflusst, z. B., wenn jemand (P1) durch eine Tür rausgeht und jemand anders (P2) von der anderen Seite der Tür in den nächsten Frame eintritt. Es kann so aussehen, als hätte sich P1 in seiner entgegengesetzten Richtung bewegt und kann somit den Belegungszählwert fälschlicherweise erhöhen/verringern. Da im aktuellen Frame der Kopf von P1 fehlt, versucht der gierige bipartite Abgleich die P1 des früheren Frames mit der P2 des aktuellen Frames abzugleichen. Um dies zu vermeiden, ist der Prozessor 502 dafür ausgelegt, die Gehrichtung zu berücksichtigen und, falls der Abgleich eine Richtungsumkehr erfordert, ist der Prozessor 502 dafür ausgelegt, zu prüfen, ob an seinen jeweiligen vorhergesagten Positionen ein Tiefenschatten von P1 in dem aktuellen und dem vorherigen Frame vorhanden ist. So wie hier verwendet, bedeutet Tiefenschatten, dass ein Kopf fehlt, aber eine teilweise Körperkontur nahe dem Ort gesehen wird. Falls ein Tiefenschatten vorhanden ist, ist der Prozessor 502 dafür ausgelegt, anzunehmen, dass P1 da ist/war, während P2 eintritt, und wir erlauben den Abgleich nicht.
  • Jedes Mal, wenn irgendjemand durch den Eingangsweg eintritt/raustritt, ist der Prozessor 502 dafür ausgelegt, mehrere einfache Merkmale hinsichtlich Höhe, Kopfradius, Schultergröße, Reingehen/Rauskommen und Gehgeschwindigkeit der Testperson zu extrahieren. Genauer gesagt ist der Prozessor 502 für Höhe ausgelegt zum Extrahieren einiger Merkmale einschließlich der Minimal-, der Maximal-, der Durchschnitts- und der exakten Höhe aus den Tiefendaten, wenn sie/er die Tür 706 quert, und einer Gesamt-Minimal-, -Maximal-, -Durchschnitts- und -Medianhöhe, während des Eingang-/Ausgang-Ereignisses. Ähnlich Merkmale werden hinsichtlich des Kopfradius und der Schultergröße extrahiert. Der Prozessor 502 ist dafür ausgelegt, diese Merkmale abzugleichen, um Einzelpersonen zu identifizieren.
  • In einem Schritt 416 ist der Prozessor 502 dafür ausgelegt, einen Zählwert von Personen, die aktuell die Stelle belegen, zu bestimmen. Insbesondere ist der Prozessor ausgelegt zum Bestimmen, für jeden Frame, für jede Person innerhalb des Frames, von Di, welche 1 ist, wenn sie außerhalb von Tür 1 ist und 0 sonst, wobei i 6 {1,2} ist. Der Prozessor 502 ist dafür ausgelegt, den Belegungszählwert zu erhöhen, wenn sich jemandes Di von 1 (im vorherigen Frame) auf 0 (im aktuellen Frame) ändert. Der Prozessor 502 ist dafür ausgelegt, die Richtung der Person zu vermerken, und, falls sich ihr Dj (j ≠ i) später von 1 auf 0 ändert, ist der Prozessor 502 dafür ausgelegt, den Zählwert nicht nochmal zu erhöhen. Falls sich allerdings entweder Di oder Dj später von 0 auf 1 ändert, ist der Prozessor 502 dafür ausgelegt, den Belegungswert zu verringern und nachfolgend eine ähnliche Änderung (0 auf 1) zu ignorieren.
  • 5 stellt ein Blockdiagramm eines Zutrittskontrollsystems dar. Das System 500 beinhaltet einen Belegungssensor 516, einen Prozessor 502, ein computerlesbares Medium 506, eine Kommunikationsschnittstelle 504, eine Eingabe-/Ausgabeschnittstelle 508, eine graphische Benutzeroberfläche (GUI) 512, einen Zutrittsverifizierer 514 und ein Zutrittsmanagementmodul 510. In Abhängigkeit von der Anwendung können andere computerimplementierte Vorrichtungen zum Durchführen anderer, hier nicht definierter Merkmale in das System 100 integriert sein. Ein oder mehrere Systembusse B sind mit einer oder mehreren computerimplementierten Vorrichtungen 516, 502, 506, 504, 508, 512, 514, 510 zum Erleichtern von Kommunikation zwischen verschiedenen computerimplementierten Vorrichtungen 516, 502, 506, 504, 508, 512, 514, 510, einer oder mehreren Ausgabevorrichtungen, einer oder mehreren Peripherieschnittstellen und einer oder mehreren Kommunikationsvorrichtungen gekoppelt. Der Systembus kann beliebige Arten von Busstrukturen sein, die einen Speicher oder eine Speichersteuerung, einen Peripheriebus, einen lokalen Bus und eine beliebige Art von Busarchitektur beinhalten. Der Sensor 516 ist ein Tiefensensor, der dafür ausgelegt ist, Personen, die durch einen Türdurchgang reingehen und rauskommen, in Echtzeit an der Stelle zu detektieren und zu verfolgen.
  • Bei einer Ausführungsform wird 516 dazu verwendet, Personen unter Verwendung eines Tiefensensors zu zählen, der an der Decke in der Nähe eines Türdurchgangs montiert ist. Bei einer anderen Ausführungsform ist ein IR-Array-Sensor an der Seite einer Tür montiert, um eine Belegungsschätzung durchzuführen. Obgleich ein Sensor 516 dargestellt ist, kann mehr als ein Tiefensensor innerhalb des Systems 500 angeordnet sein. Andere Sensorarten, wie etwa optische Sensoren, bildgebende Sensoren, akustische Sensoren, Bewegungssensoren, Global-Positioning-System-Sensoren, thermische Sensoren, IR-Array-Sensoren, Umweltsensoren und so weiter können mit dem Tiefensensor gekoppelt und innerhalb des Systems 500 montiert sein. Bei manchen Ausführungsformen kann ein anderer Nicht-Tiefensensor als eine getrennte Vorrichtung elektrisch mit dem System 500 gekoppelt sein. Der Prozessor 502 kann ein All- oder Sonderzweckmikroprozessor sein, der unter der Kontrolle von computerausführbaren Anweisungen, wie etwa Programmmodulen, arbeitet. Programmmodule beinhalten allgemein Routinen, Programme, Objekte, Komponenten, eine Datenstruktur und dergleichen, die gewisse Aufgaben durchführen oder gewisse abstrakte Typen implementieren. Der Prozessor 502 kann ein Mikroprozessor (µP), ein Mikrocontroller (uC), ein digitaler Signalprozessor (DSP) oder eine Kombination davon sein. Der Prozessor 502 kann eine oder mehrere Caching-Ebenen, wie etwa einen Ebenen-Cache-Speicher, einen oder mehrere Prozessorkerne und Register beinhalten. Die beispielhaften Prozessorkerne 502 können (jeweils) eine arithmetische Logikeinheit (ALU), eine Gleitkommaeinheit (FPU), einen Digitale-Signalverarbeitung-Kern (DSP-Kern) oder eine beliebige Kombination davon beinhalten. Bei einer Ausführungsform kann bzw. können ein Teil oder alle der Unterprozessoren als Computersoftware implementiert sein, die greifbar in einem Speicher gespeichert ist, um ihre jeweiligen Funktionen durchzuführen, wenn sie ausgeführt wird. Bei einer alternativen Ausführungsform kann bzw. können ein Teil oder alle der Unterprozessoren in einer ASIC implementiert sein. Wie dargestellt ist, ist der Prozessor 502 ein Mikroprozessor mit niedriger Leistungsaufnahme, der ausgelegt ist zum Verarbeiten von Tiefendaten und Durchführen von Berechnung für Zutrittskontrolle.
  • Das computerlesbare Medium 506 kann partitioniert oder anderweitig abgebildet sein, um die Grenzen der verschiedenen Unterkomponenten widerzuspiegeln. Die computerlesbaren Medien 506 beinhalten typischerweise sowohl flüchtige als auch nicht flüchtige Medien, sowohl entfernbare als auch nicht entfernbare Medien. Das computerlesbare Medium 506 beinhaltet beispielsweise Computerspeicherungsmedien und Kommunikationsmedien. Computerspeicherungsmedien beinhalten sowohl flüchtige als auch nicht flüchtige, sowohl entfernbare als auch nicht entfernbare Medien, die in einem beliebigen Verfahren oder einer beliebigen Technologie, CD-ROM, DVD, optischer Plattenspeicherung, Magnetkassetten, Magnetband, Magnetplattenspeicherung oder einer anderen Magnetspeicherungseinrichtung oder einem beliebigen anderen Medium, das zum Speichern der gewünschten Informationen verwendet werden kann und für eine Client-Maschine zugänglich ist, implementiert sind. Computerspeicherungsmedien können zum Beispiel eine Kombination von Direktzugriffsspeicher (RAM), Nurlesespeicher (ROM), wie etwa BIOS, beinhalten. Kommunikationsmedien beinhalten typischerweise computerlesbare Anweisungen, Datenstrukturen, Programmmodule oder andere Daten in einem modulierten Datensignal, wie etwa einer Trägerwelle oder einem anderen Transportmechanismus, und beinhalten beliebige Informationsliefermedien. Kommunikationsmedien können auch drahtgebundene Medien, wie etwa ein drahtgebundenes Netzwerk oder eine direktverdrahtete Kommunikation, und drahtlose Medien, wie etwa akustische, HF-, Infrarot(IR)- und andere drahtlose Medien beinhalten. Kommunikationen von beliebigen der Obigen sollte auch im Umfang von computerlesbaren Medien enthalten sein.
  • Das Eingabe/Ausgabeuntersystem 508 beinhaltet verschiedene Endbenutzeroberflächen, wie etwa eine Anzeigevorrichtung, eine Tastatur, einen Joystick, eine Maus, einen Trackball, ein Touchpad, einen Touchscreen oder eine Tablet-Eingabe, eine Fußsteuerung, eine Servosteuerung, eine Game-Pad-Eingabe, einen Infrarot- oder Laserpointer, eine kamerabasierte Gesteneingabe und dergleichen, die in der Lage ist, unterschiedliche Aspekte des Maschinenbetriebs zu steuern. Ein Benutzer kann zum Beispiel Informationen durch Eintippen, Berühren eines Bildschirms, Sagen eines Satzes, Aufzeichnen eines Videos oder andere ähnliche Eingaben eingeben. Die Kommunikationsschnittstelle 504 ermöglicht, dass Software und Daten zwischen dem Computersystem und anderen externen elektronischen Einrichtungen in Form von Signalen, die zum Beispiel elektronische, elektromagnetische, optische oder andere Signale sein können, die in der Lage sind, durch die Kommunikationsschnittstelle 504 empfangen zu werden, transferiert werden können. Die Kommunikationsschnittstelle 504 kann zum Beispiel ein Modem, eine Netzwerkschnittstelle, ein Kommunikationsport, ein PCMCIA-Slot und -karte oder dergleichen sein.
  • Ein Zutrittsverifizierer 514 ist in das System 100 integriert. Bei einer Ausführungsform verifiziert er die Rechte des durchgezogenen Ausweises. Das Modul 514 kann bei einigen Ausführungsformen mit einer oder mehreren computerimplementierten Vorrichtungen 516, 502, 506, 504, 508, 512, 510 gekoppelt sein. Bei einer anderen Ausführungsform kann das Modul 514 in den Prozessor 502 und in das Zutrittsmanagementmodul 510 eingebettet sein.
  • Ein Zutrittsmanagementmodul 510 ist in das System 100 integriert. Das Modul 510 kann bei einigen Ausführungsformen mit einer oder mehreren computerimplementierten Vorrichtungen 516, 502, 506, 504, 508, 512, 514 gekoppelt sein. Bei einer anderen Ausführungsform kann das Modul 510 in den Prozessor 502 eingebettet sein. Das Modul 510 ist dafür ausgelegt, die Informationen von dem Belegungssensor 516 und dem Zutrittsverifizierer 514 zusammenzuführen, um unautorisierten Zutritt zu detektieren. Es macht dies durch Prüfen der Anzahl von von dem Belegungssensor 516 gemeldeten Zugängen (N1) und Vergleichen dieser mit der Anzahl von von dem Zutrittsverifizierer 514 gemeldeten Zutrittsgenehmigungen (N2). N1 muss innerhalb eines Zeitfensters kleiner oder gleich N2 sein. Andernfalls gibt es unverzüglich einen Alarm aus und logt die Ausweisinformationen von 514 und einen Zeitstempel in einer Speicherungsvorrichtung. Der Alarm könnte ein Teil des Zutrittsmanagementmoduls 510 sein.
  • Auf das Log des Zutrittsmanagementmoduls kann von einer Maschine 106, z. B. einem Laptop, einem Desktop, einem Tablet aus mit richtiger Autorisierung zugegriffen werden.
  • 6 ist eine Darstellung eines Hemiellipsoidmodells, das auf von einem Tiefensensor eines Belegungsschätzungssystems erfassten Daten basiert. Bei gegebenem Zentrum (cx, cy) und Radius (r) eines Kopfes verifiziert das System, ob es an dieser Position ein Objekt, wie etwa einen menschlichen Kopf, gibt. Ein menschlicher Kopf wird unter Verwendung eines Hemiellipsoids, das orientierungsinvariant ist, modelliert. Obgleich in diesem Bild nicht gezeigt, kann der Tiefensensor ferner dafür ausgelegt sein, Tiefendaten auszugeben, so dass das Belegungsschätzungsmodul in der Lage sein kann, Arme und Hände zusammen mit den Schultern und dem Kopf auf der Grundlage des Hemiellipsoidmodells zu identifizieren. Dieses Detektionsniveau kann dafür verwendet werden, zu identifizieren, welche Bahn einer mehrbahnigen Vereinzelungsanlage (wie in 3 dargestellt ist) eine Einzelperson zum Queren der Eingangsschwelle verwendet. Unter Rückbezug auf 3 quert beispielsweise eine Einzelperson die Eingangsschwelle über die vierte Bahn der mehrbahnigen Vereinzelungsanlage, wobei die Zutrittsanforderung über den linken Arm der Einzelperson mit dem vierten Vereinzelungsanlagekasten 302d über das vierte Lesegerät 304d geliefert wird. Hier kann das Belegungsschätzungsmodul auch identifizieren, welchen Bahnen die Zutrittsgenehmigung zuzuführen ist. Das vierte Lesegerät 304d in dem vierten Vereinzelungsanlagekasten 302d kann dazu verwendet werden, entweder der dritten oder der vierten Bahn Zutritt zu genehmigen, und das Belegungsschätzungsmodul kann dazu verwendet werden, zu bestimmen, welcher Bahn die Zutrittsgenehmigung zuzuführen ist. Alternativ kann die Einzelperson ihren rechten Arm verwendet haben, um die Zutrittsanforderung im fünften Lesegerät 304e des fünften Vereinzelungsanlagekastens 302e einzuleiten.
  • 7 ist eine Darstellung des Verfolgens einer in einen Ort eintretenden Person und einer anderen diesen Ort verlassenden Person, die auf einem über ein Belegungsschätzungssystem aufgenommenen Bild basiert.
  • Sie zeigt, dass die Person 702 durch den Türdurchgang eintritt und die Person 704 durch den Türdurchgang rausgeht. Der Prozessor 502 verfolgt Einzelpersonen mittels Durchführen von leichtgewichtigem gierigem bipartiten Abgleich. Er erhöht den Belegungszählwert, wenn die Person 702 die Türlinie 706 quert (von der linken Seite zur rechten Seite des Liniensegments 706 geht). Der Prozessor 502 dekrementiert den Belegungszählwert, wenn die Person 704 die Türlinie 706 quert (von der rechten Seite zur linken Seite des Liniensegments 706 geht).
  • Im Allgemeinen kann der mit der Zutrittsgenehmigung assoziierte Zeitraum auf der Grundlage von vielen Systemattributen vorbestimmt sein, einschließlich des physischen Standorts des Zutrittslesegeräts relativ zur Eingangsschwelle, einer Zeit, die zum Öffnen einer Sperre, wie etwa einer automatischen Tür, einer Drehtür, einer Abteilung oder einer Dreiflügel-Vereinzelungsanlage benötigt wird. Auch kann die Zeitdauer auf der Grundlage der detektierten Bewegung der Einzelperson auf der Grundlage des Hemiellipsoidmodells variabel sein. Eine Zeitdauer kann vergrößert werden, falls sich die die Schwelle querende Einzelperson langsam bewegt oder verlangsamt. Auch kann die Zeitdauer im Falle eines Zug-, U-Bahn- oder anderen Bereichs mit hohem Durchsatz schnell sein, da sich Personen authentifizieren und schnell über die Schwelle bewegen.
  • 8 ist eine Darstellung eines Flussdiagramms 800 für ein System zum Durchsetzen einer Zutrittskontrolle durch unabhängiges Verifizieren des Belegungszählwerts in Bezug auf eine Zutrittsgenehmigung. Das Flussdiagramm 800 kann auf einem Zutrittskontrollsystem ausgeführt werden, das ein Belegungsschätzungssystem und ein Zutrittsverifikationssystem nutzt.
  • Zunächst empfängt eine Steuerung des Zutrittskontrollsystems in einem Schritt 802 eine Zutrittsanforderung von einem Lesegerät. Das Lesegerät kann ein Ausweislesegerät, ein Fingerabdrucklesegerät, ein Retinascanner, ein Gesichtsdetektionslesegerät, ein Ticketlesegerät, ein Barcodelesegerät (z. B. ein Lesegerät für Universal Product Code (UPC) oder einen Quick Response (QR)-Code), ein Magnetlesegerät, ein Nahfeldkommunikations(NFC)-Lesegerät, ein induktiv gekoppeltes Lesegerät oder ein anderes bekanntes Lesegerät sein. Dieser Schritt kann Empfangen mehrerer Zutrittsgenehmigungen von Lesegeräten, die sich auf Vereinzelungsanlagen befinden, die jeweils mit einer spezifischen Bahn der Vereinzelungsanlage assoziiert sind, beinhalten.
  • Als Nächstes verifiziert die Steuerung in Schritt 804, ob die Zutrittsanforderung über adäquate Rechte verfügt. Die Verifikation kann Kommunikation mit einem Verifikationsserver beinhalten. Falls die Zutrittsanforderung nicht über die adäquaten Rechte verfügt, zweigt die Steuerung zu Schritt 806 ab.
  • In Schritt 806 gibt die Steuerung ‚Zutritt verweigert‘ aus. Das ‚Zutritt verweigert‘ kann eine leere Nachricht sein oder die Steuerung kann mit der Zutrittsanforderung assoziierte Identifikationsdaten aufzeichnen. Falls beispielsweise eine Einzelperson versucht, einen Ort zu betreten, der für sie nicht erlaubt ist (z. B. ein Forschungslabor, einen Safe, ein Büro, einen Tresorraum usw.), kann die Steuerung die Identifikationsdaten, die Zeit der Zutrittsanforderung und den Ort der Zutrittsanforderung aufzeichnen. Falls die Zutrittsanforderung mit vorhandenen Rechten vorgenommen wird, dann zweigt die Steuerung in Schritt 804 zu Schritt 808 ab.
  • Bei Schritt 808 startet die Steuerung einen Zeitgeber für ein Zeitfenster W und zieht zu Schritt 810 weiter. Bei Schritt 810 empfängt die Steuerung einen Anzahl (N1) von dem Zutrittskontrollsystem. Die Anzahl ist eine Menge von Einzelpersonen, denen auf der Grundlage der Rechte der Zutrittsgenehmigung Einlass erlaubt ist. Beispielsweise kann eine Anzahl für eine Zutrittsgenehmigung einer einzigen Einzelperson, was der üblichste Fall für Zutritt zu einem Geschäftssitz oder ein Einzelticket zu einem Veranstaltungsort sein kann, 1 betragen. Ein anderes Beispiel wäre ein Transportmittelticket, bei dem jede Gutschrift damit verknüpft sein kann, dass eine Einzelperson mehrere Fahrten unternimmt, oder für mehr als eine Einzelperson, die eine Einzelfahrt unternehmen, oder eine Kombination davon. Man betrachte ein 10er-Ticket, das von einer Person für 10 Einzelzutrittsgenehmigungen, oder von 2 Personen, die das Ticket für 5 Paare von Zutrittsgenehmigungen verwenden, oder von 10 Personen, die das Ticket verwenden, wobei jede über eine Einzelzutrittsgenehmigung verfügt, verwendet werden kann. Die Steuerung wird dann zum Schritt 812 weitergehen.
  • Bei Schritt 812 empfängt die Steuerung einen Zählwert (N2) von einem Belegungsdetektionsmodul. Der Zählwert (N2) ist mit detektierten Einzelpersonen verknüpft, die die Schwelle oder Sperre innerhalb des Zeitfensters W von Schritt 808 queren. Basierend auf einer Detektionskarte von einem Sensor, wie etwa dem Belegungssensor 516, schätzt die Steuerung, wie etwa das Zutrittsmanagementmodul 510, einen Belegungszählwert (N2) innerhalb W in Schritt 812.
  • Dann vergleicht die Steuerung in Schritt 814 die Anzahl N1 mit dem Zählwert N2. Wenn N1 größer oder gleich N2 ist, gibt die Steuerung in Schritt 818 ein Signal aus, den Zutritt zu genehmigen. Wenn N2 größer als N1 ist, gibt die Steuerung, wie etwa ein Zutrittsmanagementmodul 510, ein Fehlersignal aus und geht zu Schritt 816 weiter. In Schritt 816 kann die Steuerung einen Klang, einen Alarm, Aufzeichnen der relevanten Ausweis-ID(s) oder andere identifizierbare Informationen und einen Zeitstempel auslösen und kann den Zutritt beschränken.
  • Ein veranschaulichendes Beispiel von 8 beinhaltet einen Schritt 802, in dem ein Ausweis oder mehrere Ausweise durchgezogen wird bzw. werden. Dann verifiziert der Zutrittsverifizierer 514 in Schritt 804, ob die Ausweise über adäquate Rechte verfügen. Falls nicht, wird in Schritt 806 der Zutritt verweigert. Falls genügend Rechte vorhanden sind, dann startet das Zutrittsmanagementmodul 510 in Schritt 808 einen Zeitgeber für ein Zeitfenster W. Dann zählt das Modul 510 in Schritt 810 die Anzahl von genehmigtem Zutritt innerhalb des Zeitfensters W. Dies wird als N1 angenommen. Dann schätzt das Zutrittsmanagementmodul 510 mit der Hilfe des Belegungssensors 516 in Schritt 812 den Belegungszählwert W. Dies wird als N2 angenommen. Dann prüft das Modul 510 in Schritt 814, ob N1 größer oder gleich N2 ist. Falls dem so ist, genehmigt es in Schritt 818 den Zutritt. Falls dem nicht so ist, lässt das Zutrittsmanagementmodul 510 in Schritt 816 einen Alarm ertönen, zeichnet die relevanten Ausweis-ID(s) oder andere identifizierbare Informationen und einen Zeitstempel auf und kann den Zutritt beschränken.
  • Der Programmcode, der die Algorithmen und/oder Methodologien, die hier beschrieben sind, umsetzt, ist dazu in der Lage, einzeln oder kollektiv in einer Vielzahl von unterschiedlichen Formen als ein Programmprodukt verteilt zu werden. Der Programmcode kann unter Verwendung eines computerlesbaren Speicherungsmediums mit computerlesbaren Programmanweisungen darauf zum Veranlassen, dass ein Prozessor Aspekte einer oder mehrerer Ausführungsformen ausführt, verteilt werden. Computerlesbare Speicherungsmedien, die inhärent beständig sind, können flüchtige und nichtflüchtige und entfernbare und nichtentfernbare greifbare Medien beinhalten, die mit einem beliebigen Verfahren oder einer beliebigen Technologie zum Speichern von Informationen implementiert werden, wie etwa computerlesbare Anweisungen, Datenstrukturen, Programmmodule oder andere Daten. Computerlesbare Speicherungsmedien können ferner RAM, ROM, löschbaren programmierbaren Nurlesespeicher (EPROM), elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM), Flash-Speicher oder eine andere Solid-State-Speichertechnologie, tragbaren Compact-Disc-Read-Only-Speicher (CD-ROM) oder eine andere optische Speicherung, Magnetkassetten, Magnetband, Magnetplattenspeicherung oder andere Magnetspeicherungsvorrichtungen oder ein beliebiges anderes Medium beinhalten, das verwendet werden kann, um die gewünschten Informationen zu speichern, und das von einem Computer gelesen werden kann. Computerlesbare Programmanweisungen können von einem computerlesbaren Speicherungsmedium auf einen Computer, eine andere Art einer programmierbaren Datenverarbeitungseinrichtung oder eine andere Vorrichtung oder über ein Netzwerk auf einen externen Computer oder eine externe Speicherungsvorrichtung heruntergeladen werden.
  • Computerlesbare Programmanweisungen, die auf einem computerlesbaren Medium gespeichert sind, können verwendet werden, um einen Computer, andere Arten einer programmierbaren Datenverarbeitungseinrichtung oder andere Vorrichtungen dazu anzuweisen, auf eine bestimmte Weise zu arbeiten, so dass die in dem computerlesbaren Medium gespeicherten Anweisungen einen Herstellungsgegenstand einschließlich Anweisungen produzieren, die die Funktionen, Handlungen und/oder Operationen implementieren, die in den Flussdiagrammen oder Diagrammen spezifiziert sind. Bei gewissen alternativen Ausführungsformen können die Funktionen, Handlungen und/oder Operationen, die in den Flussdiagrammen und Diagrammen spezifiziert sind, in Übereinstimmung mit einer oder mehreren Ausführungsformen umgeordnet, seriell verarbeitet und/oder gleichzeitig verarbeitet werden. Zudem können beliebige der Flussdiagramme und/oder Diagramme mehr oder weniger Knoten oder Blöcke beinhalten als jene, die gemäß einer oder mehreren Ausführungsformen veranschaulicht sind.
  • Obgleich die gesamte Erfindung mittels einer Beschreibung von verschiedenen Ausführungsformen veranschaulicht wurde und obgleich diese Ausführungsformen in beträchtlichem Detail beschrieben wurden, hat der Anmelder nicht die Absicht, den Schutzumfang der angehängten Ansprüche auf derartige Details zu beschränken oder auf irgendeine Weise einzuschränken. Zusätzliche Vorteile und Modifikationen werden dem Fachmann sofort in den Sinn kommen. Die Erfindung in ihren breiteren Aspekten ist daher nicht auf die spezifischen Details, die repräsentative Einrichtung und das zugehörige Verfahren und gezeigte und beschriebene veranschaulichende Beispiele beschränkt. Dementsprechend können Abweichungen von solchen Details vorgenommen werden, ohne von dem Wesen oder dem Schutzumfang des allgemeinen erfinderischen Konzepts aufzuweichen.

Claims (13)

  1. Zutrittskontrollsystem, das Folgendes umfasst: eine Eingangsschwelle; ein Rechtezutrittsmanagementmodul das, als Reaktion auf eine Autorisierungseingabe von einem Lesegerät, ausgelegt ist zum Ausgeben einer Zutrittsgenehmigung, die Schwelle zu überqueren, und Erzeugen einer bewilligten Anzahl von Einzelpersonen, denen während eines vorbestimmten Zeitraums ein Einlass über die Schwelle erlaubt ist; einen Tiefensensor, der sich über der Schwelle befindet und ausgelegt ist zum Erzeugen und Ausgeben von 3-dimensionalen Tiefendaten; ein Belegungsschätzungsmodul, das sich in Kommunikation mit dem Rechtezutrittsmanagementmodul befindet, ausgelegt zum Ausgeben eines Zählwerts von Einzelpersonen, die die Schwelle während der vorbestimmten Zeitdauer überqueren, der auf einem Hemiellipsoidmodell der Tiefendaten basiert; und als Reaktion auf eine Differenz zwischen der Anzahl und dem Zählwert, Sperren der Zutrittsgenehmigung; wobei der Tiefensensor ein Flugzeitsensor oder ein Stereokamerasensor ist und Erzeugung der Tiefendaten durch eine Rot-Grün-Blau(RGB)-Kamera, einen Ultraschallsensor, einen Bewegungsdetektor oder einen Infrarot-Array-Sensor ausgelöst wird; wobei das Hemiellipsoidmodell einen menschlichen Kopf anzeigt, der sich über die Eingangsschwelle hinweg fortbewegt, und das Belegungsschätzungsmodul ferner ausgelegt ist zum Detektieren einer Bewegungsrate und einer Trajektorie des Hemiellipsoidmodells; wobei die vorbestimmte Zeitdauer auf der Grundlage der Bewegungsrate eingestellt wird und mit der Zutrittsgenehmigung verknüpft ist; und wobei die Eingangsschwelle eine mehrbahnige Vereinzelungsanlage ist, so dass jede Bahn ein einziges Lesegerät, das jeweils mit der Bahn verknüpft ist, und ein Belegungsschätzungsmodul für jeweils zwei Lesegeräte und zwei Bahnen der mehrbahnigen Vereinzelungsanlage aufweist.
  2. Zutrittskontrollsystem nach Anspruch 1, wobei das Hemiellipsoidmodell einen menschlichen Kopf anzeigt, der sich über die Eingangsschwelle hinweg fortbewegt, und das Belegungsschätzungsmodul ferner ausgelegt ist zum Detektieren von Objekten, die Schultern und Arme anzeigen, und auf der Grundlage der Trajektorie und der Position der Schultern und der Arme, zum Verknüpfen einer Bahn der mehrbahnigen Vereinzelungsanlage mit der Autorisierungseingabe und dem Zählwert.
  3. Zutrittskontrollsystem nach Anspruch 1, wobei das System ein Belegungsschätzungsmodul für mehr als zwei Lesegeräte aufweist.
  4. Zutrittskontrollsystem nach Anspruch 1, wobei das Lesegerät ein Ausweislesegerät, ein Barcodelesegerät, ein Fingerabdrucklesegerät, ein Ticketlesegerät oder ein Kartenlesegerät ist.
  5. Zutrittskontrollsystem nach Anspruch 1, wobei die Eingangsschwelle eine automatische Tür ist und Sperren der Zutrittsgenehmigung Schließen der Tür beinhaltet.
  6. Zutrittsmanagementverfahren, das Folgendes umfasst: Empfangen, von einem Rechtezutrittsmanagementmodul, einer Zutrittsgenehmigung durch einen Eingang; Erzeugen einer bewilligten Anzahl von Einzelpersonen, denen erlaubt ist, durch den Eingang zu passieren, während einer vorbestimmten Zeitdauer auf der Grundlage der Zutrittsgenehmigung; Parsen der Daten von einem Tiefenprofilierer über dem Eingang, wobei die Daten Objekte unter dem Tiefenprofilierer anzeigen; Erzeugen eines Zählwerts von anhand der Daten über ein Hemiellipsoidmodell identifizierten Einzelpersonen, die den Eingang während der vorbestimmten Zeitdauer überqueren; und als Reaktion auf eine Differenz zwischen der Anzahl und dem Zählwert, Sperren des Einlasses durch den Eingang; wobei der Eingang eine mehrbahnige Vereinzelungsanlage ist, das Rechtezutrittsmanagementmodul mehrere Lesegeräte beinhaltet, so dass jedes Lesegerät mit jeder Bahn verknüpft ist; und wobei sich jeder Tiefenprofilierer über jeweils zwei Lesegeräten und zwei Bahnen der mehrbahnigen Vereinzelungsanlage befindet, und das Hemiellipsoidmodell einen menschlichen Kopf anzeigt, der sich über den Eingang fortbewegt, und der Tiefenprofilierer ferner ausgelegt ist zum Detektieren einer Trajektorie des Hemiellipsoidmodells und zum Detektieren von Objekten, die Schultern und Arme anzeigen.
  7. Verfahren nach Anspruch 6, das ferner Anpassen der vorbestimmten Zeitdauer auf der Grundlage einer Bewegungsrate und Trajektorie des Hemiellipsoidmodells umfasst.
  8. Verfahren nach Anspruch 6, wobei der Tiefenprofilierer ferner ausgelegt ist zum, auf der Grundlage der Trajektorie und der Position der Schultern und der Arme, Verknüpfen einer Bahn der mehrbahnigen Vereinzelungsanlage mit der Zutrittsgenehmigung und dem Zählwert.
  9. Verfahren nach Anspruch 6, wobei der Eingang eine Tür eines Fahrzeugs ist.
  10. Nichttransitorisches computerlesbares Medium, das computerlesbare Anweisungen für ein Softwareprogramm greifbar umsetzt, wobei das Softwareprogramm durch einen Prozessor einer Rechenvorrichtung ausführbar ist, um Operationen bereitzustellen, das Folgendes umfasst: Empfangen, von einem Rechtezutrittsmanagementmodul, einer Zutrittsgenehmigung durch einen Eingang; Erzeugen einer bewilligten Anzahl von Einzelpersonen, denen erlaubt ist, durch den Eingang zu passieren, auf der Grundlage der Zutrittsgenehmigung; Parsen der Daten von einem Tiefenprofilierer über dem Eingang, wobei die Daten Objekte unter dem Tiefenprofilierer anzeigen; Erzeugen eines Zählwerts auf der Grundlage von anhand von Daten über ein Hemiellipsoidmodell identifizierten Einzelpersonen; und als Reaktion auf eine Differenz zwischen der Anzahl und dem Zählwert, Sperren des Einlasses durch den Eingang; wobei der Eingang eine mehrbahnige Vereinzelungsanlage ist, das Rechtezutrittsmanagementmodul mehrere Lesegeräte beinhaltet, so dass jedes Lesegerät mit jeder Bahn verknüpft ist; und wobei sich jeder Tiefenprofilierer über jeweils zwei Lesegeräten und zwei Bahnen der mehrbahnigen Vereinzelungsanlage befindet, und das Hemiellipsoidmodell einen menschlichen Kopf anzeigt, der sich über den Eingang fortbewegt, und der Tiefenprofilierer ferner ausgelegt ist zum Detektieren einer Trajektorie des Hemiellipsoidmodells und zum Detektieren von Objekten, die Schultern und Arme anzeigen.
  11. Medium nach Anspruch 10, wobei die Erzeugung der bewilligten Anzahl von Einzelpersonen, denen auf der Grundlage der Zutrittsgenehmigung Durchgang durch den Eingang erlaubt ist, mit einer vorbestimmten Zeitdauer verknüpft ist.
  12. Medium nach Anspruch 11, wobei die Erzeugung des Zählwerts während der vorbestimmten Zeitdauer stattfindet.
  13. Medium nach Anspruch 12, wobei der Eingang eine Tür eines Fahrzeugs ist.
DE102020200557.5A 2019-01-18 2020-01-17 Zutrittskontrollsystem mit belegungsschätzung Active DE102020200557B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/251,707 US10657746B1 (en) 2019-01-18 2019-01-18 Access control system including occupancy estimation
US16/251,707 2019-01-18

Publications (2)

Publication Number Publication Date
DE102020200557A1 DE102020200557A1 (de) 2020-07-23
DE102020200557B4 true DE102020200557B4 (de) 2023-06-22

Family

ID=70736348

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020200557.5A Active DE102020200557B4 (de) 2019-01-18 2020-01-17 Zutrittskontrollsystem mit belegungsschätzung

Country Status (3)

Country Link
US (1) US10657746B1 (de)
CN (1) CN111462374A (de)
DE (1) DE102020200557B4 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11367041B2 (en) * 2018-06-25 2022-06-21 Robert Bosch Gmbh Occupancy sensing system for custodial services management
CN112560610B (zh) * 2020-12-03 2021-09-28 西南交通大学 一种视频监控对象分析方法、装置、设备及可读存储介质
CN112907785A (zh) * 2021-01-15 2021-06-04 广东趣买票科技有限公司 一种基于物联网的景区人数控制系统及控制装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3623792C1 (de) 1986-07-15 1987-12-10 Messerschmitt Boelkow Blohm Einrichtung zur Feststellung der Personenzahl und Richtung innerhalb eines zu ueberwachenden Raumes oder einer Durchgangsschleuse
DE19809235A1 (de) 1998-03-05 2000-01-13 Dorma Gmbh & Co Kg Durchgangsschleuse und Verfahren zum Betrieb einer solchen Durchgangsschleuse
DE202007007863U1 (de) 2007-06-04 2007-10-11 Noske, Reinhard Intelligente, automatische Zutrittskontrollanlage IAZA
US20150294482A1 (en) 2010-01-11 2015-10-15 Shoppertrak Rct Corporation System And Process For Detecting, Tracking And Counting Human Objects Of Interest
DE202015007341U1 (de) 2015-10-22 2015-12-04 Reinhard Noske Virtuelle Tür, Intelligente, berührungslose Zutrittskontrolle

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110176000A1 (en) 2010-01-21 2011-07-21 Utah State University System and Method for Counting People
US8929592B2 (en) 2012-03-13 2015-01-06 Mitsubishi Electric Research Laboratories, Inc. Camera-based 3D climate control
US10009579B2 (en) * 2012-11-21 2018-06-26 Pelco, Inc. Method and system for counting people using depth sensor
TWI503756B (zh) 2013-08-15 2015-10-11 Univ Nat Taiwan 人型影像追蹤系統及其人型影像偵測方法與追蹤方法
US10769531B2 (en) * 2015-06-05 2020-09-08 Cisco Technology, Inc. Methods and systems for counting people
CN106920296A (zh) * 2015-12-25 2017-07-04 深圳市万睿智能科技有限公司 防尾随智能门系统及智能门控制方法
CN108701211B (zh) * 2015-12-28 2023-09-12 罗伯特·博世有限公司 用于实时地检测、跟踪、估计和识别占用的基于深度感测的系统
CN105931326B (zh) * 2016-04-15 2018-11-02 刘双文 一种门禁控制装置及方法
CN205917619U (zh) * 2016-06-29 2017-02-01 北京明生宏达科技有限公司 通道管理设备
US20180075565A1 (en) * 2016-09-13 2018-03-15 Ford Global Technologies, Llc Passenger validation systems and methods
US10282927B1 (en) * 2017-03-29 2019-05-07 Alarm.Com Incorporated Access control provisioning
CN107341892A (zh) * 2017-08-04 2017-11-10 兰庆天 一种实现人流计数控制的门禁系统及其工作方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3623792C1 (de) 1986-07-15 1987-12-10 Messerschmitt Boelkow Blohm Einrichtung zur Feststellung der Personenzahl und Richtung innerhalb eines zu ueberwachenden Raumes oder einer Durchgangsschleuse
DE19809235A1 (de) 1998-03-05 2000-01-13 Dorma Gmbh & Co Kg Durchgangsschleuse und Verfahren zum Betrieb einer solchen Durchgangsschleuse
DE202007007863U1 (de) 2007-06-04 2007-10-11 Noske, Reinhard Intelligente, automatische Zutrittskontrollanlage IAZA
US20150294482A1 (en) 2010-01-11 2015-10-15 Shoppertrak Rct Corporation System And Process For Detecting, Tracking And Counting Human Objects Of Interest
DE202015007341U1 (de) 2015-10-22 2015-12-04 Reinhard Noske Virtuelle Tür, Intelligente, berührungslose Zutrittskontrolle

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MUNIR, Sirajum [u.a.]: Real-time fine grained occupancy estimation using depth sensors on ARM embedded platforms. In: IEEE: IEEE Real-Time and Embedded Technology and Applications Symposium (RTAS) - 18-21 April 2017 - Pittsburgh, PA, USA, 2017, S. 295-306. - ISBN 978-1-5090-5269-1 (E); 978-1-5090-5270-7 (P). DOI: 10.1109/RTAS.2017.8. URL: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7939048 [abgerufen am 2020-02-27].

Also Published As

Publication number Publication date
CN111462374A (zh) 2020-07-28
US10657746B1 (en) 2020-05-19
DE102020200557A1 (de) 2020-07-23

Similar Documents

Publication Publication Date Title
DE102020200557B4 (de) Zutrittskontrollsystem mit belegungsschätzung
DE112019001820B4 (de) Friktionslose mikrostandorterkennung und autorisierung
US10453278B2 (en) Virtual access control
EP3610466B1 (de) Besucher-registrierungs- und -zugangskontrollverfahren
EP3188134B1 (de) Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
EP3729385B1 (de) Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
WO2018188956A1 (de) Zugangskontrollsystem mit funk- und gesichtserkennung
EP3398111B1 (de) Depth sensing basiertes system zur erfassung, tracking, geschätigung und identifizierung der besetzung in real-time
CH703936A2 (de) System und Verfahren zur Individualisierung von Personen.
EP3729384A1 (de) Zugangskontrollsystem mit funk- und gesichtserkennung
DE102004048403A1 (de) Zugangskontrollvorrichtung
EP1680769B1 (de) Verfahren und einrichtung für durchgangskontrolle und/oder personenvereinzelung
EP4266269A1 (de) Verfahren zur steuerung einer türanlage
DE102019102051B4 (de) Verfahren und system zur überwachung eines raumbereichs in einer personenschleuse
WO2021233719A1 (de) Zusätzliche zonenüberwachung für gebäudetür
WO2019092277A1 (de) Erfassungssystem
KR101950466B1 (ko) 부정 승차자 검출 시스템, 부정 승차자 검출 서버와 그 방법
DE102018119767A1 (de) Vorrichtung zum Bereitstellen einer Mehrzahl von biometrischen Merkmalen einer Mehrzahl von Personen einer Personengruppe
RU2804976C1 (ru) Система автоматизации контрольно-пропускного режима (варианты)
EP2506230A1 (de) Zugangsüberwachungsvorrichtung
WO2024002637A1 (de) Zugangskontrollsystem mit barrierefreiem zugang
US20220215729A1 (en) Managing access to a restricted site with a barrier and/or barrierless and detecting entry
DE102022124738A1 (de) Gateanordnung, insbesondere für ein Personentransportsystem
WO2024132677A1 (de) Gebäudesystem und mensch-maschine-schnittstelleneinrichtung für mimikdarstellungen
DE102022124737A1 (de) Gateanordnung, insbesondere für ein Personentransportsystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: ISARPATENT - PATENT- UND RECHTSANWAELTE BARTH , DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R082 Change of representative
R020 Patent grant now final