DE60204671T2 - Automatisches system zur überwachung von personen ,die einen anproberaum eintreten und verlassen - Google Patents

Automatisches system zur überwachung von personen ,die einen anproberaum eintreten und verlassen Download PDF

Info

Publication number
DE60204671T2
DE60204671T2 DE60204671T DE60204671T DE60204671T2 DE 60204671 T2 DE60204671 T2 DE 60204671T2 DE 60204671 T DE60204671 T DE 60204671T DE 60204671 T DE60204671 T DE 60204671T DE 60204671 T2 DE60204671 T2 DE 60204671T2
Authority
DE
Germany
Prior art keywords
room
customer
leaving
programmed
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60204671T
Other languages
English (en)
Other versions
DE60204671D1 (de
Inventor
Srinivas Gutta
Miroslav Trajkovic
Antonio Colmenarez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of DE60204671D1 publication Critical patent/DE60204671D1/de
Application granted granted Critical
Publication of DE60204671T2 publication Critical patent/DE60204671T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19602Image analysis to detect motion of the intruder, e.g. by frame subtraction
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19602Image analysis to detect motion of the intruder, e.g. by frame subtraction
    • G08B13/19613Recognition of a predetermined image pattern or behaviour pattern indicating theft or intrusion
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19639Details of the system layout
    • G08B13/19641Multiple cameras having overlapping views on a single scene
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19695Arrangements wherein non-video detectors start video recording or forwarding but do not generate an alarm themselves

Description

  • Die vorliegende Erfindung bezieht sich auf eine automatische Anordnung, die ein Alarmsignal erzeugt, wenn eine Person versucht Kleider aus der Umkleidekabine in einem Kleidungsgeschäft zu stehlen, indem die Person diese Kleider anzieht.
  • Die allgemeine Technologie für Video-Erkennung von Gegenständen und anderen Elementen, die sich in einem Videodatenstrom befinden, ist gut entwickelt und gewinnt immer mehr Feld. Ein Untersatz des allgemeinen Problems der Programmierung von Computern, um Sachen in einem Videosignal zu erkennen, ist die Erkennung von Gegenständen in Bildern, die mit einem Videobild eingefangen wurden. Die sog. Flecken-Erkennung, eine Bezugnahme auf die erste Phase von Bildverarbeitung, wobei geschlossene Farbfelder als potentielle Gegenstände identifiziert werden, kann wertvolle Information liefern, sogar wenn die Software nicht modern genug ist um Gegenstände und Ereignisse mit Sorgfalt zu klassifizieren. So können beispielsweise Änderungen in einem Gesichtsfeld eine Bewegung mit Zuverlässigkeit angeben, sogar wenn der Computer nicht ermittelt, was sich wirklich bewegt. Bestimmte Farben auf Gegenständen können ein Computersystem dazu bewegen, einen Gegenstand mit dieser Farbe zu überwachen, ohne dass der Computer bestimmt, was der Gegenstand ist.
  • Fernsicherheitsüberwachungssysteme, bei denen eine Videokamera auf einen bestimmten Gegenstand oder ein bestimmtes Gebiet trainiert ist und wobei diese Gegenstände und das Gebiet durch einen trainierten Beobachter beobachtet wird, sind bereits bekannt. Maschinenidentifikation von Gesichtern ist eine Technologie, die auch weit entwickelt worden ist. In GB 2343945A in Bezug auf ein System zum Fotografieren oder Erkennen eines Gesichtes identifiziert ein Controller bewegende Gesichter in einer Szene und verfolgt sie um eine eingefangenes Bild zu erhalten, ausreichend zum Identifizieren des Gesichtes oder bestimmter Merkmale davon. So könnte beispielsweise das System beim Erkennen einer herunter gezogenen Kappe oder einer Gesichtsmaske in einem Juweliergeschäft ein Alarm auslösen.
  • Der physikalische und emotionelle Zustand einer überwachten Person kann durch einen Computer für medizinische Diagnosenzwecke bestimmt werden. So beschreibt beispielsweise das US Patent Nr. 5.617.855 ein System, das Merkmale des Gesichtes und der Stimme zusammen mit einem Elektroenzephalogramm und anderen diagnostischen Daten klassifiziert als Hilfe beim Stellen einer Diagnose. Die Einrichtung ist gemeint zur Verwendung auf dem Gebiet der Psychiatrie und Neurologie. Diese und andere derartige Einrichtungen sind aber nicht entworfen zur Überwachung von Personen unter normalen Umständen.
  • Das Abtasten von Individuen, die eine Umkleidekabine eines Kleidungsgeschäftes eintreten und verlassen ist bereits verschiedenartig durchgeführt worden. So beschreibt beispielsweise WO 99/59115 ein System, das Güter wiegt, die in eine Umkleidekabine mit hinein genommen werden und beim Verlassen wieder mitgenommen werden. Wenn es dabei einen Unterschied gibt, verständigt das System einen Sicherheitsbeamten. In EP 921505A2 wird von allen Personen, die versuchen Gegenstände mit daran befestigten elektronischen Sicherheitsanhängern zu entfernen. Die Anhänger werden deaktiviert, wenn der Gegenstand gekauft wird. Ein ähnliches System, wobei Identifikationsanhänger mit Funkfrequenz verwendet werden, ist in WO 98/11520 beschrieben worden.
  • JP2000-048270 beschreibt eine Einrichtung zum Detektieren der Anwesenheit eines Kunden und eines an einem Gegenstand befestigten Anhängers in einer Umkleidekabine. Die Einrichtung kann Funksignale zu und von dem Anhänger übertragen bzw. empfangen. Dadurch empfängt die Einrichtung Information von dem Anhänger und korreliert diese empfangene Information mit Information in Bezug auf die Güter. Diese Information wird zusammen mit der Information in Bezug auf die Anwesenheit eines Kunden in der Umkleidekabine als Diebstahlssicherung an der Kasse Wiedergegeben. Damit dieses System funktioniert, ist es erforderlich, dass sich an den Gütern Anhänger befinden.
  • EP 0 582 989 A2 beschreibt ein System zur Sprach- und Gesichtserkennung von Menschen in Bezug auf Zugriffserlaubnis.
  • Dennoch gibt es in dem betreffenden Beriech ein Bedürfnis nach einem System, das es ermöglicht, dass Umkleidekabinen automatisch aber unaufdringlich überwacht werden. Das Wiegen von Gütern erfordert, dass Kunden der Unbequemlichkeit ausgesetzt werden, ihre Gegenstände auf eine Waage zu setzen. Wenn die Gegenstände nicht komplett sind oder wenn das System nicht gewartet wird, könnte das System besiegt werden. Sicherheitsanhänger funktionieren nur dann, wenn eine Person ein bestimmtes Gebiet verlässt und müssen entfernt werden, was erfordert, dass der Geschäftsinhaber Kunden belästigen und in der Nähe der Ausgänge der Umkleidekabinen Detektoren anbringen muss.
  • Kurz gesagt, ein Überwachungssystem für Umkleidekabinen macht Bilder von Personen, die in eine Umkleidekabine oder in ein anderen Sicherheitsgebiet eintreten und dieses) verlassen und vergleicht die Bilder derselben Person, die eintritt und weg geht. Um zu gewährleisten, dass die Bilder von ein und derselben Person sind, wird Gesichtserkennung angewandt. Wenn die von der betreffenden Person am Leib oder in der Hand getragene Kleidung anders ist als diejenige, die von derselben Person getragen wird, wenn diese Person den Raum verlässt, wird ein Alarm erzeugt, das einen Sicherheitsbeamten verständigt.
  • Bei einer Ausführungsform überträgt das Sicherheitssystem das Vor- und das Nach-Bild, damit ein menschlicher Beobachter den Vergleich machen kann. Als Alternative der Gesichtserkennung kann das System andere Merkmale benutzen, die in einem Videosignal einer gehenden Person vorhanden sind. So können beispielsweise die Höhe, die Körpergröße und andere Merkmale der Person für das Eintritt-Signal und das Abgang-Signal klassifiziert und verglichen werden, und zwar um zu gewährleisten, dass es sich um dieselbe Person handelt.
  • Das System kann in einem Gebiet aufgesetzt werden, wo der Kunde gehen muss um in die Umkleidekabine oder in einen anderen Ort einzutreten und diese(n) zu verlassen. Da die Umstände steuerbar sind, können sehr konsistente Bilder und Videoaufnahmen erhalten werden. Das heißt, die Beleuchtung des Gegenstandes, der Kamerawinkel gegenüber dem Gegenstand usw. können sehr konsistent gemacht werden.
  • Das System erzeugt ein Signal, das die Zuverlässigkeit der Bestimmung angibt, dass die Bilder angeben, dass der Kunde mit anderer Kleidung weg geht als womit er gekommen ist. Die Zuverlässigkeit kann diskontiert werden, und zwar auf Basis mehrerer kleidungsunabhängiger Faktoren, einschließlich der Dauer zwischen den Bildern auf Basis einer erwarteten Zeitperiode, dass der Kunde sich in der Umkleidekabine befindet, der Korrelation von Gang, Körpertyp, Größe, Länge, Haarfarbe, Frisur usw. Wenn eine Zuverlässigkeit einer Bestimmung über einer spezifizierten Schwelle liegt, erzeugt das System ein Signal, das einen Sicherheitsbeamten verständigt.
  • Um weiterhin zu vermeiden, dass Bilder verschiedener Personen miteinander verglichen werden (und dass dadurch ein falsches positives Ergebnis entsteht), können die Umkleidekabinen mit Sensoren versehen werden um anzugeben, dass sie besetzt sind. Die Bilder oder die Videosequenzen (oder die daraus resultierenden Klassifizierungsaus gangssignale) können dann mit einer Zeitmarkierung versehen werden. Dies kann durch jedes beliebige Mittel durchgeführt werden, das geeignet ist um zu bestimmen, in welche Kabine ein Kunde eintritt. Dies bedeutet zusätzliche Kameras. Auch die Eingabe anderer Modalitäten kann im Zusammenhang mit Video angewandt werden um Individuen zu identifizieren und dadurch die Zuverlässigkeit zu steigern. So kann beispielsweise das Geräusch (beispielsweise die spektrale Charakteristik des Geräusches von Schritten und die Frequenz des Ganges) des Schuhe des Kunden, wenn ergeht, abgetastet, klassifiziert (oder die Reihen von Signalen beim Eintreten und beim Verlassen) und vergleichen werden.
  • Die Detektion und der Vergleich von Kleidung kann ein relativ triviales Bildverarbeitungsproblem geben, weil viele Kleidungsstücke bestimmte Videobildflecken ergeben. Es dürfte einleuchten, dass Kleidung nicht immer durch ein homogenes Feld von Farbe oder Muster charakterisiert werden kann. So würde beispielsweise eine glänzende Lederjacke oder eine Kunststoffjacke getrennt werden. Auf diese Weise verlassen sich Algorithmen um zu Detektieren was Kleidung ist, vorzugsweise nicht nur auf geschlossene Farbfelder in einem Videobild. Vorzugsweise kann der Umriss des Körpers als Bezugswert verwendet werden um es zu ermöglichen, dass ein Bild in Segmente aufgeteilt wird und die Art des getragenen Kleidungsstücks zusätzlich zu den Farbmerkmalen identifiziert wird.
  • Die vorliegende Erfindung wird im Zusammenhang mit bestimmten bevor zugten Ausführungsformen beschrieben, und zwar in Bezug auf die nachfolgenden Figuren, so dass sie völlig verstanden werden kann. In den Figuren sollen die Einzelheiten als Beispiel betrachtet werden und nur zur Illustration der Beschreibung der bevorzugten Ausführungsformen der vorliegenden Erfindung.
  • Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben. Es zeigen:
  • 1 eine Darstellung eines Aufsatzes einer Applikation für ein Überwachungssystem nach einer Ausführungsform der Erfindung,
  • 2 eine schematische Darstellung eines Hardware-Systems, das imstande ist, ein Sicherheitssystem nach einer Ausführungsform der Erfindung zu unterstützen,
  • 3 ein Blockschaltbild hohen Pegels, das darstellt, wie Eingaben mehrerer Modalitäten gefiltert werden können um das Ereignis zu filtern, dass ein Kunde ein Gebiet mit anderer Kleidung verlässt als womit er in das Gebiet eingetreten ist,
  • 4 ein Flussdiagramm, das einen Prozess illustriert zum Speichern von Information über das Eintreten eines Kunden in eine Umkleidekabine zum Erzeugen eines Alarmsignals nach einer Ausführungsform der Erfindung,
  • 5 ein Flussdiagramm, das einen Prozess illustriert zum Bestimmen eines Alarmzustandes in Reaktion auf die Tatsache, dass ein Kunde eine Umkleidekabine verlässt entsprechend einer Ausführungsform der Erfindung.
  • In 1 hat ein Überwachungssystem für eine Umkleidekabine einen Prozessor 5, der mit mehreren Eingabeeinrichtungen, worunter einem Mikrophon 112, einer ersten und einer zweiten Videokamera 10 bzw. 15, einem Annäherungssensor 50 und einem Türabschlussdetektorschalter 45 versehen ist. Die erste Videokamera 10 ist derart aufgestellt, dass sie eine Videosequenz, oder ein Bild, eines Kunden 20 aufnehmen kann, wenn dieser durch einen Durchgang 65 zwischen einer ersten und einer zweiten Öffnung 60 bzw. 70 in eine Umkleidekabine eintritt. Die zweite Kamera 15 ist derart aufgestellt, dass sie eine Videosequenz, oder ein Bild, des Kunden 20 aufnimmt, wenn dieser durch den Durchgang 65 hindurchgeht und die Umkleidekabine verlässt. Das Mikrophon 112 nimmt das Geräusch der Schuhe des Kunden auf, wenn dieser durch den Durchgang 65 geht.
  • Vorzugsweise ist der Boden des Durchgangs 65 aus einem Material, das für mehrere Arten von Schuhen ein bestimmtes Geräusch erzeugt, wie ein Holzboden (oder ein anderes hartes, elastisches Material) mit einem Hohlraum unmittelbar darunter. Das Mikrophon kann an dem Boden befestigt und für den Kunden 20 unsichtbar sein. Das heißt, die Schwingungen werden nicht primär durch die Luft zu dem Mikrophon 112 übertragen, sondern unmittelbar durch das Bodenmaterial.
  • Der Durchgang 65 kann ggf. durch die Öffnungen 60 und 70, entsprechend Durchgängen, umschlossen sein, aber es wird vorausgesetzt, dass es ein Gebiet ist, durch das Kunden hindurch gehen müssen.
  • Der Annäherungssensor 50 befindet sich innerhalb einer Umkleidekabine 40. Der Annäherungssensor 50 gibt an, wenn die Umkleidekabine 40 besetzt ist. Es wird vorausgesetzt, dass en mehrere Umkleidekabinen 40 gibt, die je mit einem betreffenden Annäherungssensor 50 versehen sind. Der Türabschlussdetektorschalter 45 gibt an, wenn die Tür 35 einer Umkleidekabine geschlossen ist. Auf alternative Weise könnte er angeben, wenn die Tür 35 der Umkleidekabine auf steht.
  • In 2 umfassen weitere Einzelheiten des Systems nach 1 einen Bildprozessor 305, der mit Kameras 135 und 136 verbunden ist, das Mikrophon 112 und andere Sensoren 141. Die Kameras können die Kameras 10 und 15 nach 1 und andere Kameras umfassen. Die Sensoren 141 können die Annäherungssensoren 50 und die Schalter 45 umfassen um das Öffnen und das Schließen der Türen 35 der Umkleidekabinen 50 anzugeben. Der Bildprozessor 305 kann ein funktioneller Teil des Prozessors 5 sein, implementiert in Software oder es kann ein einzelner Hardware-Teil sein. Daten zum Aktualisieren der Software des Controllers 100 oder zum Liefern anderer erforderlicher Daten, wie Vorlagen zum Modellieren der Umgebung, können über örtliche oder großflächige oder Internetnetzwerke gesammelt werden, symbolisiert durch die Wolke bei 110. Der Controller kann Audiosignale ausliefern (beispielsweise synthetische Sprache oder Sprache von einem Fernsprecher) über einen Lautsprecher 114 oder eine Einrichtung einer anderen Modalität. Zum Programmieren und Beantragen von Eingaben über den Besetzer kann ein Terminal 116 vorgesehen sein. Multimodale Integration wird im Allgemeinen beschrieben in: "Candidate Level Multimodal Integration System", US Patent Nr. 09/718.255, eingereicht am 22. November 2000, das durch Bezeichnung als hierin aufgenommen betrachtet wird.
  • 3 zeigt, wie von dem Controller angesammelte Information verwendet werden kann um zu identifizieren, wenn ein die Umkleidekabine verlassender Kunde Kleider trägt, die anders sind als diejenigen, die er beim Eintreten trug, und ein Alarm zu erzeugen. Eingaben mehrerer Modalitäten 500, wie Videodaten, Audiodaten usw. werden einem Einfang/Segmentierungsprozess 510 zugeführt, der Video, Bilder, Audio und andere Daten in Bezug auf den Kunden einfängt. Die Daten werden von einer Vergleichsmaschine 520 verwendet um zu bestimmen, ob jeder eine Umkleidekabine verlassende Kunde dieselben Kleider trägt, die er beim Eintritt trug.
  • Die Daten werden eingefangen und in beispielsweise Bilder, Audioclips, Videosequenzen usw. segmentiert, und zwar entsprechend den genauen Anforderungen des Vergleichsmechanismus, wobei eine Ausführungsform davon nachstehend beschrieben wird. Die Daten für jeden eintretenden Kunden werden als eine Aufzeichnung in einem Zwischenspeicher 530 in dem Prozessor 5 gespeichert (einer Platte, einem RAM, einer Flash- oder einer anderen Speicheranordnung) wenn der Kunde in die Umkleidekabine eintritt. Wenn ein Kunde die Umkleidekabine verlässt, erzeugt der Prüfer 510 denselben Da tensatz und liefert diesen zu der Vergleichsmaschine 520. Die Vergleichsmaschine versucht die beste Übereinstimmung zwischen dem soeben zugeführten Profil und dem in dem Zwischenspeicher 530 gespeicherten Profil zu selektieren. Sollte die Übereinstimmung nicht gefunden werden, so erzeugt die Vergleichsmaschine 520 einen Alarm.
  • Zum Schaffen eines Profils für jeden einzelnen Kunden identifiziert der Prüfer 510 ausgeprägte Merkmale in dem Eingangsdatenstrom, die er zum Modellieren jedes einzelnen Kunden benutzen kann. Es gibt zahllose Möglichkeiten dies durchzuführen. Ein Beispiel wird nachstehend beschrieben.
  • Das Videosignal kann benutzt werden um ein digitales Bild vom Kunden zu erhalten (oder die Kameras 135/136 können Standbildkameras sein). Unter Anwendung bekannter Bildverarbeitungstechniken kann das Gebiet jedes Bildes, in dem der Körper des Kunden sich befindet, von dem sich nicht ändernden Hintergrund getrennt werden. Das Problem des Vergleichs der Bilder eines Kunden, der eintritt und weg geht bedeutet, das Vergleichen zweier Bilder, die identisch sind, ausgenommen Verzerrungen, herrührend vom Gehen (beispielsweise Arm- und Beinlage können in den betreffenden Bildern anders sein) und Orientierung (der Kunde kann den Annäherungswinkel gegenüber der betreffenden Kamera 135/136 ändern).
  • In der vorliegenden Ausführungsform wird das Problem des Vergleichs von Kundendaten aus den vergleich von Bildern von eintretenden und weg gehenden Kunden reduziert. Die Ausführungsform benutzt eine gut entwickelte Nachbildung des Problems des Vergleichs von Bildern derselben Person, nachdem die Person die Lage von Armen und/oder Beinen geändert hat und, einigermaßen, die Orientierung geändert hat. Bei Videokompression kann ein Bewegungsvektorfeld oft die Differenzen zwischen aufeinander folgenden Videoframes ziemlich gut beschreiben. In diesem Prozess wird das erste Bild in teile aufgeteilt. Danach wird für jeden Teil eine Suche angestellt um die beste Übereinstimmung mit dem betreffenden Teil in dem zweiten Bild zu identifizieren; d.h. wenn dieser Teil in dem zweiten Bild eine Bewegung zeigt. Teile unterschiedlicher Größe und Form können in den Bildern definiert werden. Der Prozess ist wie des zerschneiden eines Bildes und das Verlagern der Stücke um ein zweiten Bild anzunähern, das einen Augenblick später genommen wurde, wenn Gegenstände in dem Bild verlagert worden sind. Wenn dies mit Videokompression durchgeführt wird, werden Daten, die beschreiben, wie die Teile eines vorhergehenden Bildes verlagert worden sind (als Bewegungsvektorfeld oder MVF be zeichnet) statt einer komplett neuen Beschreibung des nächsten Bildes übertragen. Das MVF führt selten zu einer einwandfreien Beschreibung und Daten, welche die Differenz zwischen dem zweiten Bild, hergeleitet von dem MVF und dem richtigen Bild definieren, werden ebenfalls übertragen. Diese letzteren Daten werden als Rest bezeichnet. Wenn die Bewegungsanalyse gut funktioniert zur Umwandlung eines Bildes von einem Kunden, der eintritt, in ein Bild von einem Kunden der weg geht (wobei der Hintergrund in den beiden Bildern weg gefiltert wird), soll relativ wenig Rest übrig bleiben. Das heißt, die Energie in dem Rest soll niedrig sein für denselben Kunden, der dieselbe Kleidung trägt und hoch für andere Kunden oder für denselben Kunden, der andere Kleidung trägt.
  • In den 4 und 5 läuft die Bestimmung, ob der Kunde, der zu dem betreffenden Zeitpunkt weg geht, andere Kleidung trägt als zu dem Zeitpunkt, wo er eintrat, darauf hinaus, ob eine entsprechende Übereinstimmung in den in dem Zwischenspeicher 530 gespeicherten Profilen gefunden werden kann. Der Prozess des Einfangens von Profildaten und des Speicherns kann als ein einfacher Anfang der Detektion davon, dass ein Kunde eintritt, S10, wonach das Einfangen und Segmentieren der Daten in den Eingangsströmen S15 folgt. Die eingefangenen Daten werden in dem Zwischenspeicher S20 gespeichert und der Prozess wiederholt sich. Jeder Kunde, der eine Umkleidekabine verlässt, wird detektiert S25 und die entsprechenden Bild-, Videodaten usw. werden eingefangen S30. Die Vergleichsmaschine 520 versucht danach die beste Übereinstimmung aus den Komponenten zu finden, welche die Identität des Kunden angeben, die sie aus den in dem Zwischenspeicher 530 S35 gespeicherten Profilen finden kann. Die Komponenten, welche die von dem Kunden getragene Kleidung angeben, werden danach verglichen und die Qualität der Übereinstimmung wird mit einen Bezugswerten S40 verglichen. Wenn die Kleidung nicht gut übereinstimmt und über dem Bezugswert liegt, wird das Übereinstimmungsprofil gelöscht S50. Wenn die Kleidung nicht übereinstimmt, wird ein Alarm erzeugt S45. In dem letzteren Fall kann das wirklich übereinstimmende Profil danach identifiziert und von einem Sicherheitsbeamten S55 von Hand gelöscht werden.
  • Der vorgeschlagene MVF-Test kann verbessert werden, wenn durch Analyse der Proportionen und Abmessungen des Bildes vom Kunden vergrößert wird. So kann beispielsweise ein Bild von einem gedrängten schweren Person, die einen bestimmten Kleidungssatz trägt, durch MVF genau in das Bild einer großen dünnen Person, die Kleidung von demselben Stil trägt, umgewandelt werden. Auf diese Weise können Schätzungen von Proportionen und absoluten Abmessungen in dem Bild vom Kunden zu dem Profil hinzugefügt werden, und zwar zur Verbesserung der Genauigkeit.
  • Der Vergleich kann mit einer Fähigkeit versehen werden, zu genehmigen, dass der Kunde beim Verlassen der Umkleidekabine Gegenstände trägt, anders als beim Eintreten. So können beispielsweise eingetragene Kleidungsstücke gefaltet oder entfaltet sein, oder beim Verlassen in der Kabine zurückgelassen. Um die Robustheit des Profilierungs- und Vergleichsprozesses noch weiter zu verbessern kann das System Änderungen verneinen, die davon herrühren könnten, dass beim Eintreten andere Gegenstände getragen werden als beim verlassen. Die Bezugspunkte können von dem Umriss des Körperbildes, von Farbübergängen (beispielsweise Gesicht nach Kleidung) usw. hergeleitet werden. Bestimmte Gebiete des Bildes vom Kunden können identifiziert werden, wie das Gebiet, das normalerweise von einem Shirt eingenommen wird und das Gebiet, das normalerweise von einem Rock, einem Kostüm oder einer Hose eingenommen wird, Auch können Gebiete unterschieden werden, die von Gegenständen eingenommen werden, die vom Kunden getragen werden. Diese letzteren gebiete können ignoriert werden um zu bestimmen, ob die Kleidung, de der Kunde auf dem Bild vom Eintritt des Kunden in die Umkleidekabine und auf dem Bild beim Verlassen derselben trug, dieselbe oder anders ist. Auf alternative Weise können Unterschiede zwischen dem Bild vom Eintritt und dem Bild vom Verlassen der Kabine, herrührend aus Änderungen in diesen Gebieten eine weichere Gleichheitsanforderung erhalten. Das heißt, das System würde eine höhere Energie in dem Rest erlauben entsprechend den Teilen des Bildes vom Kunden, wobei Gegenstände, die von dem Kunden getragen werden einander ähnlich erscheinen.
  • Noch eine andere Art und Weise, dieses Problem zu lösen, ist zu versuchen, das Gebiet zu bestimmen, das von den getragenen Gegenständen eingenommen wird, wobei vorausgesetzt wird, dass die Gegenstände eine bestimmte kennzeichnende Farbe/Musterung haben, und einen bestimmten Flecken in den Bildern definieren. Noch eine weitere Art und Weise der Annäherung des Problems ist einfach zu verpflichten, dass Kunden durch die Passage 65 hindurch gehen, und zwar ohne dass dabei Gegenstände getragen werden, wie dies bei Sicherheitskontrollen in Flughäfen geschieht.
  • Die Profile von eintretenden und verlassenden Kunden können in mehrere Komponenten segmentiert werden, wobei es erforderlich ist, dass sie miteinander übereinstimmen um die Erzeugung eines Alarms zu vermeiden. So soll beispielsweise die gesamte Größe (Bildgebiet) eines Kunden sich nicht ändern, sogar nicht, wenn andere Aspekte der Profile miteinander übereinstimmen. Auf diese Weise kann es einzelne Grenzen für jede Komponente des Profils geben. Nachstehend folgen Vorschläge für Komponenten eines aufgezeichneten Profils. Jedes Element ist als Indikator gekennzeichnet, wenn diese Komponente sicherlich angibt, dass die getragene Kleidung anders ist; als Identifizierer, wenn erwartet wird, dass diese Komponente im Wesentlichen nicht geändert ist, ungeachtet ob der Kunde Kleidung geändert hat; und als fuzzy, wenn diese Komponente ggf. nicht geändert worden ist, und zwar abhängig davon, ob der Kunde andere Gegenstände trägt.
  • Figure 00100001
  • Wenn Identifiziererkomponenten miteinander übereinstimmen, können die Anforderungen, dass der Indikator und die Fuzzy-Komponenten miteinander übereinstimmen, strenger gemacht werden. Es kann erforderlich sein, dass die Indikatorkomponenten miteinander übereinstimmen. Wenn keine der Fuzzy-Komponenten miteinander übereinstimmen, kann dies angeben, dass die Kleidung des Kunden sich geändert hat, aber die Anforderung kann nicht zu streng gemacht werden, da sonst Falschalarm erzeugt wird, weil der Kunde Gegenstände trug, die beim Eintritt anders sind als beim Verlassen. Die nachfolgende Gleichung kann angewandt werden um die Güte der Übereinstimmungsdaten zu reduzieren:
    CM = | Σ / iFji|· Π / jNj IM = Π / jDj, wobei CM ein Indikator davon ist, wie gut die Kleidung in den beiden Bildern miteinander übereinstimmt, IM ein Indikator ist, wie gut die Identität übereinstimmt (wie ähnlich das aktuelle Personenbild von derselben Person wie ein Profilbild ist), F eine fuzzy Komponente, N eine Indikatorkomponente ist und D eine Identitätskomponente ist. Die nachfolgende Tabelle zeigt, wie der Controller auf jedes Ereignis reagiert wenn in den Schritten S35 und S40 Vergleiche gemacht werden.
  • Figure 00110001
  • Profile können eine automatische Lebenszeit erhalten (wird nach einem bestimmten Intervall automatisch gelöscht) oder in Reaktion auf einen Befehl gelöscht werden (wie durch einen Sicherheitsdurchgang). Der oben stehende Datensatz kann bestimmte Grenzen haben entsprechend der Frage, wie gut sie übereinstimmen sollen. Die vorliegende Patentanmeldung beabsichtigt, dass die Felder der Gesichtserkennung, Audioanalyse usw. für die besten Techniken zum Implementieren eines definierten Satzes von Entwurfskriterien benutzt werden. Der Vergleich von Schritten kann auf einfache Weise die Intervalle zwischen Schritten vergleichen, die einen schnellen Fußgänger von einem langsamen unterscheiden. Oder es kann das Frequenzprofil des Klickens der Absätze betrachtet werden. Das Gebiet des Körpers kann einem mehr lockeren Übereinstimmungskriterium entsprechend gemacht werden um die Tatsache nachzuweisen, dass die Bildanalyse getragene Gegenstände an das Bild vom Kunden hinzufügt bei der Bestimmung des ganzen Gebietes. Gesichtserkennung ist ein gut entwickeltes Feld. Die Kameras können eine Fähigkeit erhalten, auf ein Gesicht einzuzoomen und dem Kunden zu folgen um ein Bild des Gesichtes hoher Qualität zu bekommen. Die Kriterien der Gesichtsidentität können sehr streng ge macht werden, wenn die Qualität des Vergleichs groß ist, da vermutlich das Gesicht nicht von getragenen Gegenständen beeinträchtigt wird.
  • Während bei den oben beschriebenen Ausführungsformen eine Bildanalyse, die Bewegungsdekomposition von Bildern benutzte, beschrieben wurde, dürfte es einleuchten, dass andere Methoden angewandt werden können um die vorliegende Erfindung zu implementieren. So können beispielsweise Bilder verformt werden, wobei Divergenzfunktionen nebst Übersetzungsfunktionen zu Pixelgruppen verwendet werden um derartige Dinge wie die Implementierung der vorliegenden Erfindung nachzuweisen. So können beispielsweise Bilder verformt werden unter Verwendung von Divergenzfunktionen nebst Übersetzungsfunktionen zu Pixelgruppen um derartige Dinge wie Bewegung von Röcken und Kleidern nachzuweisen. Der Vergleich kann einfach basiert sein auf Fleckenfarbe/Musterungsvergleich. In dem vorliegenden Fall kann das Bild der Person in erkennbare Teile aufgeteilt werden und die Farne und die Musterung entsprechender Teile kann verglichen werden. Derartige Teile können durch Verwendung von Registrationspunkten in dem Bild wie Schlüsselformen von Kopf, Schultern und Füße definiert werden und durch eine Standardkörpervorlage informiert werden.
  • Wenn in dem Schritt S35 ein Vergleich angestellt wird, können bestimmte Profile aus dem Vergleichsprozess ausgefiltert werden, und zwar auf Basis des Zustandsannäherungssensors 50 oder des Türverschlußdetektors 45. Ein zu einem bestimmten Zeitpunkt erzeugtes Profil, dem die Besetzung einer bestimmten Umkleidekabine 40 eine kurze Zeit später folgt, kann vor einem Vergleich zurückgehalten werden, bis angegeben wird, dass eine bestimmte Umkleidekabine 40 leer ist. Auf alternative Weise kann die Übereinstimmungsanforderung, die in dem Schritt S40 für das betreffende Profil angewandt wird, während eines Intervalls erstarrt werden, in dem die betreffende Umkleidekabine 40 nach wie vor besetzt ist.
  • Währen die vorliegende Erfindung in dem Kontext der oben beschriebenen bevorzugten Ausführungsformen erläutert worden ist, dürfte es einleuchten, dass mehrere Änderungen an diesen Ausführungsformen durchgeführt werden können und dass im Rahmen der vorliegenden Erfindung, wie in den beiliegenden Patentansprüchen definiert, mehrere Äquivalenten ersetzt werden können, wie dies dem Fachmann einleuchten dürfte.
  • Text in der Zeichnung
  • 2
    • Beobachter
    • Netzwerk
    • Server
    • Lautsprecher
    • Controller
    • Bildverarbeiter
    • Terminal
    • Sensoren
    • Audiowandler (umfasst Richtdaten)
  • 3
    • Zwischenspeicher
    • Vergleich
    • Einfangen/Segmentieren von Daten
    • Eingaben
    • Alarmausgang
  • 3
    • Start
    • Detektion Eintritt des Kunden
    • Einfangen Eintrittsdaten
    • Speicherung Eintrittsdaten
  • 5
    • Start
    • Detektion Abgang des Kunden
    • Einfangen Abgangsdaten
    • Das Finden der besten Identitätsübereinstimmung
    • Kleidung stimmt überein?
    • Nein
    • Alarm
    • Ja
    • Übereinstimmungsprofil löschen
    • Handmäßige Identifikation und Löschung des Profils

Claims (15)

  1. Anordnung zur automatischen Überwachung eines Umkleideraums, wobei die genannte Anordnung die nachfolgenden Elemente umfasst: – einen Controller (100), der programmiert ist zum Empfangen von Überwachungssignalen von einem Umgebungsmonitor (135, 305, 141, 112) vorgesehen in einer überwachten Zone, wobei jedes der genannten Überwachungssignale wenigstens eines der genannten nachfolgenden Daten oder Signale umfasst: Bilddaten, ein Videosignal und ein Audiosignal; dadurch gekennzeichnet, dass – ein erstes Signale der genannten Überwachungssignale eine Reaktion auf das Eintreten einer Person in ein Gebiet ist und ein zweites Signal der genannten Überwachungssignale eine Reaktion auf das Verlassen des genannten Gebietes durch die genannte Person ist; und – der genannte Controller (100) programmiert ist, das genannte erste und zweite Überwachungssignal miteinander zu vergleichen und einen Alarm zu erzeugen, wenn das erste und zweite Überwachungssignal um mehr als eine bestimmte Schwelle voneinander abweichen.
  2. Anordnung nach Anspruch 1, wobei – das genannte erste und zweite Überwachungssignal ein erstes und ein zweites Bild der genannten Person aufweisen, die eintritt bzw. die den Raum verlässt; und – der genannte Controller (100) derart programmiert ist, dass er Gesichter in dem genannten ersten und zweiten Bild unterscheidet und vergleicht, wobei der genannte Alarm als Ergebnis dieses Vergleichs ausgelöst wird.
  3. Anordnung nach Anspruch 1, wobei – das genannte erste und zweite Überwachungssignal ein erstes und ein zweitens Audiosignal enthalten, in Reaktion auf das Eintreten bzw. das Verlassen durch die Person; und – der genannte Controller (100) derart programmiert ist, dass er das genannte erste und zweite Audiosignal miteinander vergleicht, wobei der genannte Alarm als Reaktion auf das Ergebnis des Vergleichs ausgelöst wird.
  4. Anordnung nach Anspruch 3, wobei – das genannte erste und zweite Überwachungssignal ein erstes und ein zweites Bild der genannten Person enthält, die in den Raum eintritt bzw. denselben verlässt; – der genannte Controller (100) derart programmiert ist, dass er Teile des genannten ersten und zweiten Bildes miteinander vergleicht um ein Bildvergleichsergebnis zu erhalten; und – der genannte Controller (100) ist weiterhin derart programmiert, dass es wahrscheinlicher ist, dass das genannte Alarmsignal erzeugt wird, wenn das genannte Vergleichsergebnis angibt, dass der genannte erste und zweite Bildteil sehr verschieden sind, als wenn der genannte erste und zweite Bildteil einander nahezu gleich sind.
  5. Anordnung nach Anspruch 4, wobei – das genannte erste und zweite Überwachungssignal ein erstes und ein zweites Audiosignal enthalten, das eine Reaktion auf das Eintreten bzw. das verlassen der genannten Person ist; – der genannte Controller (100) derart programmiert ist, dass er das genannte erste und zweite Audiosignal miteinander vergleicht; und – der genannte Controller (100) derart programmiert ist, dass er, wen das genannte erste und zweite Audiosignal einander entsprechen aber andere Signale der genannten Überwachungssignale einander nicht entsprechen, der genannte Controller derart programmiert ist, dass er ein Alarm erzeugt und wenn das genannte erste und das zweite Audiosignal einander nicht entsprechen und die genannten anderen Signale einander entsprechen, der genannte Controller (100) derart programmiert ist, dass er kein Alarmsignal erzeugt.
  6. Anordnung nach Anspruch 1 zur Überwachung eines Umkleideraums, wobei die genannte Anordnung Folgendes umfasst: – eine erste Kamera (10), die derart positioniert werden kann, dass ein Bild einer Person gemacht wird, die in den genannten Umkleideraum eintritt; – eine zweite Kamera (15), die derart positioniert werden kann, dass ein Bild einer Person gemacht werden kann, die den genannten Proberaum verlässt; – einen Controller (100), der derart programmiert ist, dass er automatisch ein Alarm erzeugt, und zwar in Reaktion auf Bilder von der genannten ersten und zweiten Kamera.
  7. Anordnung nach Anspruch 6, wobei der genannte Controller (100) derart programmiert ist, dass er das genannte Alarm erzeugt, wenn zwischen den nachfolgenden Elementen nicht eine Übereinstimmung gefunden wird: (a) ersten Teilen der genannten Bilder, was eine Anzeige einer Identität des genannten Kunden ist; und (b) zweiten Teilen, was eine Angabe durch den Kunden getragener Kleidung ist.
  8. Anordnung nach Anspruch 7, wobei diese Anordnung weiterhin einen Audiowandler (112) aufweist, der aufgestellt werden kann um einen Ton eines gehenden Kunden aufzuzeichnen, wobei der genannte Controller (100) derart programmiert ist, dass er den genannten Alarm erzeugt, und zwar als Reaktion auf ein Signal des genannten Audiowandlers (112).
  9. Anordnung nach Anspruch 6, wobei diese Anordnung weiterhin einen Audiowandler (112) aufweist, der aufgestellt werden kann um einen Ton eines gehenden Kunden aufzuzeichnen, wobei der genannte Controller (100) derart programmiert ist, dass er den genannten Alarm erzeugt, und zwar als Reaktion auf ein Signal des genannten Audiowandlers (112).
  10. Anordnung nach Anspruch 6, wobei der genannte Controller (100) derart programmiert ist, dass er verschiedene Bilder von Kunden aufzeichnet und speichert, die in den Umkleideraum eintreten und Bilder der genannten Kunden, die den Raum verlassen vergleicht mit Bildern von Kunden, die in den Raum eintreten, die gespeichert worden sind.
  11. Verfahren zum Überwachen von Kunden, die in einen Umkleideraum eintreten und diesen Raum verlassen, wobei das genannte Verfahren die nachfolgenden Verfahrensschritte umfasst: – das Abbilden eines Kunden, der in den genannten Umkleideraum eintritt zum Erzeugen eines Eintrittbildes; – das Abbilden eines Kunden, der den genannten Umkleideraum verlässt zum Erzeugen einer Verlassungsbildes; – das Speicher des genannten Eintrittsbildes; – das Vergleichen des genannten Verlassungsbildes mit dem genannten Eintrittsbildes und mit anderen Bildern; – das Erzeugen eines Alarmsignals, als Reaktion auf ein Ergebnis des genannten Vergleichsschrittes.
  12. Verfahren zum Überwachen von Kunden, die einen Umkleideraum eintreten und verlassen nach Anspruch 11, wobei dieses Verfahren weiterhin die nachfolgenden Verfahrensschrittumfasst: – das Abbilden eines Gesichtes eines Kunden, der in den genannten Umkleideraum eintritt zum Erzeugen eines Eintrittsgesichtsbildes; – das Abbilden eines Körpers des genannten Kunden, der in den Umkleideraum eintritt zum Erzeugen eines Eintrittskörperbildes; – das Abbilden eines Gesichtes eines Kunden, der den genannten Umkleideraum verlässt zum Erzeugen eines Verlassungsgesichtsbildes; – das Abbilden eines Körpers des genannten Kunden, der den genannten Umkleideraum verlässt zum Erzeugen eines Verlassungskörperbildes; und – das Erzeugen eines Alarms, als Reaktion auf einen Vergleich der genannten Eintritts- und Verlassungsgesichtsbilder und der genannten Eintritts- und Verlassungskörperbilder.
  13. Verfahren nach Anspruch 11, wobei dieses Verfahren weiterhin die nachfolgenden Verfahrensschritte umfasst: – das Aufzeichnen eines von dem eintretenden Kunden erzeugten Tones zum Erzeugen eines Eintrittsaudiosignals; – das Aufzeichnen eines von dem verlassenden Kunden erzeugten Tones zum Erzeugen eines Verlassungsaudiosignals; – das Vergleichen des genannten Eintritts- mit dem genannten Verlassungsaudiosignal; – wobei der genannte Erzeugungsschritt das Erzeugen des genannten Alarmsignals umfasst, als Reaktion auf ein Ergebnis des Vergleichs des genannten Eintritts- mit dem genannten Verlassungsaudiosignal.
  14. Verfahren zum Überwachen eines Umkleideraums nach Anspruch 11, wobei das genannte Verfahren die nachfolgenden Verfahrensschritte umfasst: – das Aufzeichnen von Bildern von Personen, die in den genannten Umkleideraum eintreten zum Schaffen einer Profilaufzeichnung; – das Abbilden von Personen, die den genannten Umkleideraum verlassen; – das Vergleichen von Bildern von genannten Personen, die den genannten Umkleideraum verlassen, mit den genannten Profilaufzeichnungen; und – das Erzeugen eines Signals, als Reaktion auf ein Ergebnis des genannten Vergleichsschrittes.
  15. Verfahren nach Anspruch 14, wobei der genannte Bildervergleichsschritt Folgendes umfasst: – das Vergleichen wenigstens eines ersten Teils der genannten Profilaufzeichnungen mit einem entsprechenden Teil der genannten Bilder von genannten Personen, die den genannten Umkleideraum verlassen zum Erzeugen eines ersten Vergleichs; – das Verglichen wenigstens eines zweiten Teils der genannten Profilaufzeichnungen mit einem entsprechenden Teil der genannten Bilder von genannten Personen, die den genannten Umkleideraum verlassen zum Erzeugen eines zweiten Vergleichs; – wobei der genannte Schritt zum Vergleichen eines Signals in Reaktion auf ein Ergebnis des genannten Vergleichsschrittes die Erzeugung eines ersten Signals umfasst, wenn ein Ergebnis des genannten ersten Vergleichs eine Übereinstimmung angibt, die Ergebnisse aber des genannten zweiten Vergleichs nicht eine Übereinstimmung angeben und sonst ein zweites Signal erzeugen.
DE60204671T 2001-03-15 2002-02-21 Automatisches system zur überwachung von personen ,die einen anproberaum eintreten und verlassen Expired - Fee Related DE60204671T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US809572 2001-03-15
US09/809,572 US6525663B2 (en) 2001-03-15 2001-03-15 Automatic system for monitoring persons entering and leaving changing room
PCT/IB2002/000533 WO2002075685A2 (en) 2001-03-15 2002-02-21 Automatic system for monitoring persons entering and leaving a changing room

Publications (2)

Publication Number Publication Date
DE60204671D1 DE60204671D1 (de) 2005-07-21
DE60204671T2 true DE60204671T2 (de) 2006-04-27

Family

ID=25201645

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60204671T Expired - Fee Related DE60204671T2 (de) 2001-03-15 2002-02-21 Automatisches system zur überwachung von personen ,die einen anproberaum eintreten und verlassen

Country Status (8)

Country Link
US (1) US6525663B2 (de)
EP (1) EP1371039B1 (de)
JP (1) JP2004523848A (de)
KR (1) KR20020097267A (de)
CN (1) CN1223971C (de)
AT (1) ATE298121T1 (de)
DE (1) DE60204671T2 (de)
WO (1) WO2002075685A2 (de)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9892606B2 (en) 2001-11-15 2018-02-13 Avigilon Fortress Corporation Video surveillance system employing video primitives
US8564661B2 (en) 2000-10-24 2013-10-22 Objectvideo, Inc. Video analytic rule detection system and method
US8711217B2 (en) 2000-10-24 2014-04-29 Objectvideo, Inc. Video surveillance system employing video primitives
US20050162515A1 (en) * 2000-10-24 2005-07-28 Objectvideo, Inc. Video surveillance system
US7424175B2 (en) 2001-03-23 2008-09-09 Objectvideo, Inc. Video segmentation using statistical pixel modeling
US20030040925A1 (en) * 2001-08-22 2003-02-27 Koninklijke Philips Electronics N.V. Vision-based method and apparatus for detecting fraudulent events in a retail environment
US7202791B2 (en) * 2001-09-27 2007-04-10 Koninklijke Philips N.V. Method and apparatus for modeling behavior using a probability distrubution function
CA2359269A1 (en) * 2001-10-17 2003-04-17 Biodentity Systems Corporation Face imaging system for recordal and automated identity confirmation
US7305108B2 (en) * 2001-11-08 2007-12-04 Pelco Security identification system
US7136513B2 (en) * 2001-11-08 2006-11-14 Pelco Security identification system
US20050128304A1 (en) * 2002-02-06 2005-06-16 Manasseh Frederick M. System and method for traveler interactions management
US6856249B2 (en) * 2002-03-07 2005-02-15 Koninklijke Philips Electronics N.V. System and method of keeping track of normal behavior of the inhabitants of a house
DE10247859A1 (de) * 2002-10-14 2004-04-22 Müller, Klaus Vorrichtung und Verfahren zum Schutz von Kleidungsstücken gegen Diebstahl
US7841300B2 (en) * 2002-11-08 2010-11-30 Biopar, LLC System for uniquely identifying subjects from a target population
US7542960B2 (en) * 2002-12-17 2009-06-02 International Business Machines Corporation Interpretable unsupervised decision trees
US7990279B2 (en) * 2003-01-15 2011-08-02 Bouressa Don L Emergency ingress/egress monitoring system
JP4397212B2 (ja) * 2003-02-05 2010-01-13 富士フイルム株式会社 本人認証装置
WO2004111374A1 (en) * 2003-06-16 2004-12-23 Secumanagement B.V. Sensor arrangements, systems and method in relation to automatic door openers
US7239724B2 (en) * 2003-07-22 2007-07-03 International Business Machines Corporation Security identification system and method
US20050055223A1 (en) * 2003-09-04 2005-03-10 Rajesh Khosla Method and implementation for real time retail
US7983835B2 (en) 2004-11-03 2011-07-19 Lagassey Paul J Modular intelligent transportation system
US20060020486A1 (en) * 2004-04-02 2006-01-26 Kurzweil Raymond C Machine and method to assist user in selecting clothing
CN101398891B (zh) * 2004-08-03 2010-12-08 松下电器产业株式会社 人物判定装置
US20070223680A1 (en) * 2006-03-22 2007-09-27 Jeffrey Schox System to Regulate Aspects of an Environment with a Limited Number of Service Stations
JP2009533778A (ja) * 2006-04-17 2009-09-17 オブジェクトビデオ インコーポレイテッド 統計的画素モデリングを使った映像セグメント化
US7639132B2 (en) * 2006-10-26 2009-12-29 Montague Marybeth W Secured and alarmed window and entry way
JP4318724B2 (ja) 2007-02-14 2009-08-26 パナソニック株式会社 監視カメラ及び監視カメラ制御方法
JP4789825B2 (ja) * 2007-02-20 2011-10-12 キヤノン株式会社 撮像装置及びその制御方法
US7595815B2 (en) * 2007-05-08 2009-09-29 Kd Secure, Llc Apparatus, methods, and systems for intelligent security and safety
KR20090022718A (ko) * 2007-08-31 2009-03-04 삼성전자주식회사 음향처리장치 및 음향처리방법
US7382244B1 (en) 2007-10-04 2008-06-03 Kd Secure Video surveillance, storage, and alerting system having network management, hierarchical data storage, video tip processing, and vehicle plate analysis
US8013738B2 (en) 2007-10-04 2011-09-06 Kd Secure, Llc Hierarchical storage manager (HSM) for intelligent storage of large volumes of data
US8068676B2 (en) * 2007-11-07 2011-11-29 Palo Alto Research Center Incorporated Intelligent fashion exploration based on clothes recognition
JP5004845B2 (ja) * 2008-03-26 2012-08-22 キヤノン株式会社 監視端末装置およびその表示処理方法,プログラム,メモリ
US20100007738A1 (en) * 2008-07-10 2010-01-14 International Business Machines Corporation Method of advanced person or object recognition and detection
US8898169B2 (en) 2010-11-10 2014-11-25 Google Inc. Automated product attribute selection
WO2012085902A1 (en) * 2010-12-22 2012-06-28 Pick'ntell Ltd. Apparatus and method for communicating with a mirror camera
WO2012150329A1 (de) * 2011-05-04 2012-11-08 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren und system zum lokalisieren einer person
TWI460686B (zh) * 2011-12-13 2014-11-11 Hon Hai Prec Ind Co Ltd 居家安全監控系統及方法
US10289917B1 (en) * 2013-11-12 2019-05-14 Kuna Systems Corporation Sensor to characterize the behavior of a visitor or a notable event
TWI497424B (zh) * 2012-12-14 2015-08-21 Univ Tajen 人體姿態動作辨識系統
CN205521410U (zh) * 2013-03-15 2016-08-31 Sri国际公司 可编程身体增强系统和用于身体增强的平台
JP6468725B2 (ja) * 2013-08-05 2019-02-13 キヤノン株式会社 画像処理装置、画像処理方法、及びコンピュータプログラム
TWI505113B (zh) * 2014-03-18 2015-10-21 Vivotek Inc 監視系統及其影像搜尋方法
CN106463028A (zh) * 2014-04-16 2017-02-22 因戴姆解决方案有限责任公司 试衣间管理和占用监视系统
GB201408795D0 (en) * 2014-05-19 2014-07-02 Mccormack Owen System and method for determining demographic information
CN104794793A (zh) * 2015-04-29 2015-07-22 厦门理工学院 一种学生实习车间门禁报警装置
JP6185517B2 (ja) * 2015-06-30 2017-08-23 セコム株式会社 画像監視装置
CN106559463A (zh) * 2015-09-30 2017-04-05 邵怡蕾 基于移动试衣间的试衣服务处理方法、后台服务器、系统
CN106560856A (zh) * 2015-09-30 2017-04-12 邵怡蕾 一种移动试衣间配置方法及装置
CA3006056A1 (en) * 2015-12-02 2017-06-08 Walmart Apollo, Llc Systems and methods of monitoring the unloading and loading of delivery vehicles
WO2017095799A1 (en) 2015-12-02 2017-06-08 Wal-Mart Stores, Inc. Systems and methods of tracking item containers at a shopping facility
CN106934326B (zh) * 2015-12-29 2020-07-07 同方威视技术股份有限公司 用于安全检查的方法、系统和设备
US10600305B2 (en) * 2016-04-08 2020-03-24 Vivint, Inc. Event based monitoring of a person
IT201600095426A1 (it) * 2016-09-22 2018-03-22 Ovs S P A Apparato per l’offerta in vendita di merci
CN110770801B (zh) * 2017-05-30 2021-09-24 三菱电机株式会社 管理区域利用者的管理系统
CN107578010B (zh) * 2017-09-04 2020-11-27 移康智能科技(上海)股份有限公司 猫眼监控方法及智能猫眼
CN107705408A (zh) * 2017-10-31 2018-02-16 温州智享知识产权顾问有限责任公司 一种校园家长接送门禁系统
CN108985298B (zh) * 2018-06-19 2022-02-18 浙江大学 一种基于语义一致性的人体衣物分割方法
CN109711237A (zh) * 2018-07-23 2019-05-03 永康市巴九灵科技有限公司 橱柜盥洗盆自动归位系统
CN109873978B (zh) * 2018-12-26 2020-10-16 深圳市天彦通信股份有限公司 定位追踪方法及相关装置
WO2020183554A1 (ja) * 2019-03-08 2020-09-17 本田技研工業株式会社 移動体
CN109979057B (zh) * 2019-03-26 2022-05-10 国家电网有限公司 一种基于云计算的电力通信安防人脸智能识别系统
JP6733765B1 (ja) 2019-03-27 2020-08-05 日本電気株式会社 処理装置、処理方法及びプログラム
JP7302539B2 (ja) * 2019-03-27 2023-07-04 日本電気株式会社 処理装置、処理方法及びプログラム
CN110111545A (zh) * 2019-04-29 2019-08-09 江苏省人民医院(南京医科大学第一附属医院) 基于信号检测的消毒室警告系统及方法
WO2021061080A1 (en) * 2019-09-24 2021-04-01 Caliskan Haci A kind of anti-theft system detecting high magnetic fields in stores
CN111726568B (zh) * 2019-10-10 2021-11-16 山东远致电子科技有限公司 基于信号分析的定向监控系统及方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5164703A (en) * 1991-05-02 1992-11-17 C & K Systems, Inc. Audio intrusion detection system
IT1257073B (it) * 1992-08-11 1996-01-05 Ist Trentino Di Cultura Sistema di riconoscimento, particolarmente per il riconoscimento di persone.
US6101264A (en) * 1994-03-15 2000-08-08 Fraunhofer Gesellschaft Fuer Angewandte Forschung E.V. Et Al Person identification based on movement information
US5546072A (en) * 1994-07-22 1996-08-13 Irw Inc. Alert locator
US5850180A (en) * 1994-09-09 1998-12-15 Tattletale Portable Alarm Systems, Inc. Portable alarm system
US5793286A (en) * 1996-01-29 1998-08-11 Seaboard Systems, Inc. Combined infrasonic and infrared intrusion detection system
US5831669A (en) * 1996-07-09 1998-11-03 Ericsson Inc Facility monitoring system with image memory and correlation
US6173068B1 (en) * 1996-07-29 2001-01-09 Mikos, Ltd. Method and apparatus for recognizing and classifying individuals based on minutiae
US5745036A (en) 1996-09-12 1998-04-28 Checkpoint Systems, Inc. Electronic article security system for store which uses intelligent security tags and transaction data
US5991429A (en) * 1996-12-06 1999-11-23 Coffin; Jeffrey S. Facial recognition system for security access and identification
US6097429A (en) * 1997-08-01 2000-08-01 Esco Electronics Corporation Site control unit for video security system
US6002427A (en) * 1997-09-15 1999-12-14 Kipust; Alan J. Security system with proximity sensing for an electronic device
GB9725577D0 (en) 1997-12-04 1998-02-04 Int Computers Ltd Retail security system
WO1999059115A1 (en) 1998-05-08 1999-11-18 Dowling Blunt Limited A fitting/changing room security system and method of monitoring goods taken into such a fitting/changing room
JP2000048270A (ja) * 1998-07-29 2000-02-18 Oki Electric Ind Co Ltd 盗難防止装置及び盗難防止機能を備えた試着室
GB2343945B (en) 1998-11-18 2001-02-28 Sintec Company Ltd Method and apparatus for photographing/recognizing a face

Also Published As

Publication number Publication date
ATE298121T1 (de) 2005-07-15
KR20020097267A (ko) 2002-12-31
WO2002075685A2 (en) 2002-09-26
EP1371039B1 (de) 2005-06-15
JP2004523848A (ja) 2004-08-05
WO2002075685A3 (en) 2003-03-13
CN1462417A (zh) 2003-12-17
US6525663B2 (en) 2003-02-25
DE60204671D1 (de) 2005-07-21
CN1223971C (zh) 2005-10-19
US20020167403A1 (en) 2002-11-14
EP1371039A2 (de) 2003-12-17

Similar Documents

Publication Publication Date Title
DE60204671T2 (de) Automatisches system zur überwachung von personen ,die einen anproberaum eintreten und verlassen
DE60132622T2 (de) Verfahren und vorrichtung zur auswahl des besten videoeinzelbildes zur übermittlung an einen entfernten standort innerhalb eines geschlossenen fernsehsystems zur wohnbereichssicherheitsüberwachung
DE102005026876B4 (de) Fahrzeugumgebungs-Überwachungsvorrichtung
DE60215049T2 (de) Überwachungssystem mit verdächtigem verhaltensdetektion
DE602005001627T2 (de) Vorrichtung zur Extraktion von Fussgängern
DE60313941T2 (de) Personendetektion durch Gesichtsdetektion und Bewegungsdetektion
CN105354563B (zh) 结合深度和彩色图像的遮挡人脸检测预警装置及实现方法
WO2010028933A1 (de) Überwachungssystem, verfahren und computerprogramm zur detektion und/oder verfolgung eines überwachungsobjekts
EP0939387A1 (de) Einrichtung zur Raumüberwachung
DE19955714A1 (de) Verfahren und Vorrichtung zum Fotografieren/Erkennen eines Gesichts
EP0815539B1 (de) Verfahren zur erkennung bewegter objekte in zeitlich aufeinander folgenden bildern
DE102007031302A1 (de) Vorrichtung zur Erkennung und/oder Klassifizierung von Bewegungsmustern in einer Bildsequenz von einer Überwachungsszene, Verfahren sowie Computerprogramm
WO2002054364A2 (de) Video-rauchdetektionssystem
WO2019011769A1 (de) Verfahren, vorrichtung und computerprogramm zur erfassung von optischen bilddaten einer patientenumgebung und zur erkennung einer patientenüberprüfung
DE10042935B4 (de) Verfahren zum Überwachen eines vorbestimmten Bereichs und entsprechendes System
DE102005004278A1 (de) Humanbilderkennungssystem
DE102017222675A1 (de) Personenerkennung mittels einer Kamera
WO2003079306A1 (de) Verfahren zur verfolgung wenigstens eines objekts in einer szene
EP3611659B1 (de) Vorrichtung zum bereitstellen einer mehrzahl von biometrischen merkmalen einer mehrzahl von personen einer personengruppe
WO2020182503A1 (de) Überwachungsvorrichtung, überwachungsanlage, verfahren, computerprogramm und maschinenlesbares speichermedium
EP3627370B1 (de) Verfahren und system zum verarbeiten von personenbezogenen optischen und/oder akustischen signalen
Gaborski et al. Detection of inconsistent regions in video streams
DE102019201583A1 (de) Benutzererkennungsvorrichtung zum Ermitteln einer Identität eines Benutzers
DE112021001977T5 (de) Informationsverarbeitungseinrichtung, berechtigungsbestimmungsverfahren und programm
Draganjac et al. Dual camera surveillance system for control and alarm generation in security applications

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee