EP1672604A1 - Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera - Google Patents

Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera Download PDF

Info

Publication number
EP1672604A1
EP1672604A1 EP04029763A EP04029763A EP1672604A1 EP 1672604 A1 EP1672604 A1 EP 1672604A1 EP 04029763 A EP04029763 A EP 04029763A EP 04029763 A EP04029763 A EP 04029763A EP 1672604 A1 EP1672604 A1 EP 1672604A1
Authority
EP
European Patent Office
Prior art keywords
image
corr
coefficients
edge
alarm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04029763A
Other languages
English (en)
French (fr)
Inventor
Dieter Wieser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Schweiz AG
Original Assignee
Siemens Schweiz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Schweiz AG filed Critical Siemens Schweiz AG
Priority to EP04029763A priority Critical patent/EP1672604A1/de
Publication of EP1672604A1 publication Critical patent/EP1672604A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19602Image analysis to detect motion of the intruder, e.g. by frame subtraction
    • G08B13/19604Image analysis to detect motion of the intruder, e.g. by frame subtraction involving reference image or background adaptation with time to compensate for changing conditions, e.g. reference image update on detection of light level change
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19602Image analysis to detect motion of the intruder, e.g. by frame subtraction
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19665Details related to the storage of video surveillance data
    • G08B13/19676Temporary storage, e.g. cyclic memory, buffer storage on pre-alarm
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/02Monitoring continuously signalling or alarm systems
    • G08B29/04Monitoring of the detection circuits
    • G08B29/046Monitoring of the detection circuits prevention of tampering with detection circuits

Definitions

  • the present invention relates to a method for detecting sabotage attempts on a surveillance camera on the basis of the images taken by the camera.
  • EP-A-1 079 350 a device for room surveillance is described with a camera, which has means for detecting sabotage of the camera. These means are designed for the storage and verification of stable features of the image taken by the camera, wherein the recorded image is examined for stable features and the stable features found are compared with the stored ones. This method allows you to detect partial coverage of the camera or fake false scenes with a photo held in front of the camera.
  • the invention is now a method for detecting sabotage attempts on a surveillance camera based on the images taken by the camera are specified, which allows the detection of manipulations of all kinds on the camera.
  • the method according to the invention is characterized in that each image is compared with a previously recorded reference image and from this a correlation value is obtained and this is compared with an alarm threshold.
  • said particular characteristic is formed by the color or intensity of the individual pixels.
  • Coefficients representative of certain properties of the image are Fourier coefficients, DCT coefficients, wavelet coefficients, edge or corner values.
  • the invention further relates to a device for detecting sabotage attempts on a surveillance camera on the basis of the images taken by the camera, with a processor for evaluating the recorded images.
  • the device according to the invention is characterized by a program implemented on this processor for the comparison of each image with a previously recorded reference image and the acquisition of a correlation value and for its comparison with an alarm threshold.
  • the processor can either be integrated in the surveillance camera or several surveillance cameras can be connected to a common processor, which is designed for the parallel processing of multiple data words.
  • images recorded quite generally by a camera are examined for changes.
  • a correlation value expressing the degree of coincidence between the current image and the reference image is obtained, which is compared with an alarm threshold.
  • sabotage detection is based on the detection of changes (image content / image information) in the examined image.
  • the images recorded by a camera are supplied in a plurality of channels at a specific frequency of, for example, 2 images per second to a first stage 1 of a sabotage detection process in which a stable background image B is obtained without movements, of which FIG the sequence is assumed to be a reference.
  • a Gaussian mixture model is used, see for example C. Stauffer, W.E.L. Grimson's "Adaptive Background Mixture Model for Real-Time Tracking" in CVPR '99, Vol. 2, pages 246-252, June 1999.
  • an edge extraction takes place in which the edge values of the individual pixels of the stable background B are determined.
  • a so-called Sobel operator 2 and a mean value operator 3 are applied to B and a value d i (Sobel) and m i (mean value) is calculated for each pixel i:
  • stage 2 the individual pixels i of (d) and at the output of stage 3 the individual pixels i of (m) are obtained, from which an edge image is subsequently obtained.
  • the result of this binarization is a digital edge image Q, which is stored in a ring memory 5.
  • the ring buffer 5 is substantially longer than the number of frames corresponding to the time constant.
  • the sum of all pixels is calculated on the basis of a correlation of the current edge image with an earlier one.
  • the first binary image Q (0) and the last binary image Q (N) in the ring buffer are used for this purpose.
  • S 0 ⁇ i Q i ( 0 )
  • S N ⁇ i Q i ( N )
  • S corr ⁇ i Q i ( 0 ) ⁇ Q i ( N )
  • the correlation value q corr then passes into a designated by the reference numeral 7 stage in which the alarm decision is made.
  • a higher threshold value ⁇ q is required for a small edge component f edge than for a high edge component.
  • FIG. 2 The setting of the alarm threshold in function of the edge portion is shown in FIG. 2, in which the alarm threshold thres alarm is plotted on the ordinate axis and the edge component f edge is plotted on the abscissa axis.
  • the sensitivity range of the algorithm extending between the limits 0 and 1 is dynamically mapped to a variable band of thresholds for ⁇ q.
  • the upper limit for the threshold value is shown with a solid line, the lower limit with a dashed line and the middle value with a dotted line. While for an edge component f edge ⁇ 0.6 the lower limit is 0.15, the upper limit is 0.85 and the mean is 0.50, these values for an edge component of f edge are 0.34, 0.63 and 0.92.
  • the method steps illustrated in the flow chart of FIG. 1 are implemented in the form of a program on a processor which is either integrated in a surveillance camera and forms a functional unit with it, or to which a plurality of, for example, 32 surveillance cameras can be connected and which for this purpose the parallel processing of several, for example 32, data words is formed.
  • edge values is only a special case of examining the recorded images for changes.
  • an examination for changes can also be made by directly comparing the images, or by examining the corners, intensity or color of the pixels, or by DCT, Fourier or wavelet transform and using the DCT , Fourier or wavelet coefficients.
  • characteristic coefficients are extracted from the image for certain properties of the image.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Closed-Circuit Television Systems (AREA)

Abstract

Bei einem Verfahren zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der von der Kamera aufgenommenen Bilder wird jedes Bild mit einem früher aufgenommenen Referenzbild verglichen und daraus ein Korrelationswert (qcorr) gewonnen. Dieser wird mit einer Alarmschwelle (thresAlarm) verglichen.
Eine Einrichtung zur Durchführung dieses Verfahrens enthält einen Prozessor für die Auswertung der aufgenommenen Bilder und ein auf diesem Prozessor implementiertes Programm für die Ausführung der genannten Verfahrensschritte.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der von der Kamera aufgenommenen Bilder.
  • Mit zunehmender Verbreitung von Überwachungskameras in so genannten CCTV-Anlagen steigt das Bedürfnis nach einer wirksamen und zuverlässigen Möglichkeit der Detektion von Sabotage an diesen Kameras. In der EP-A-1 079 350 ist eine Einrichtung zur Raumüberwachung mit einer Kamera beschrieben, welche Mittel zur Erkennung von Sabotage der Kamera aufweist. Diese Mittel sind für die Speicherung und Überprüfung stabiler Merkmale des von der Kamera aufgenommenen Bildes ausgebildet, wobei das aufgenommene Bild auf stabile Merkmale untersucht wird und die dabei aufgefundenen stabilen Merkmale mit den gespeicherten verglichen werden. Diese Methode ermöglicht die Erkennung von teilweiser Abdeckung der Kamera oder der Vortäuschung von falschen Szenen durch ein vor die Kamera gehaltenes Foto.
  • Durch die Erfindung soll nun ein Verfahren zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der von der Kamera aufgenommenen Bilder angegeben werden, welches die Detektion von Manipulationen aller Art an der Kamera ermöglicht.
  • Das erfindungsgemässe Verfahren ist dadurch gekennzeichnet, dass jedes Bild mit einem früher aufgenommenen Referenzbild verglichen und daraus ein Korrelationswert gewonnen und dieser mit einer Alarmschwelle verglichen wird.
  • Eine erste bevorzugte Ausführungsform des erfindungsgemässen Verfahrens ist gekennzeichnet durch die folgenden Verfahrensschritte:
    • Extraktion von für bestimmte Eigenschaften des Bildes charakteristischen Koeffizienten;
    • Bildung eines Mittelwerts für jeden Koeffizienten;
    • Transformation der Koeffizienten in eine Informationsmatrix;
    • Korrelation der aktuellen Informationsmatrix mit einer früher berechneten Informationsmatrix;
    • Bestimmung des Korrelationswerts; und
    • Vergleich des Korrelationswerts mit der Alarmschwelle.
  • Eine zweite bevorzugte Ausführungsform des erfindungsgemässen Verfahrens ist gekennzeichnet durch die folgenden Verfahrensschritte:
    • Bildung eines Mittelwerts für jedes Pixel des betrachteten Bildes oder eines Ausschnitts von diesem;
    • Extraktion von für bestimmte Eigenschaften des Bildes wie Mittelwert-Bild oder Hintergrund-Bild charakteristischen Koeffizienten;
    • Transformation der Koeffizienten in eine Informationsmatrix;
    • Korrelation der aktuellen Informationsmatrix mit einer früher berechneten Informationsmatrix;
    • Bestimmung des Korrelationswerts; und
    • Vergleich des Korrelationswerts mit der Alarmschwelle.
  • Vorzugsweise ist die genannte bestimmte Eigenschaft durch die Farbe oder die Intensität der einzelnen Pixel gebildet. Als für bestimmte Eigenschaften des Bildes repräsentative Koeffizienten werden Fourierkoeffizienten, DCT-Koeffizienten, Wavelet-Koeffizienten, Kanten- oder Eckenwerte untersucht.
  • Weitere vorteilhafte und bevorzugte Ausführungsformen des erfindungsgemässen Verfahrens sind in den Ansprüchen 6 bis 14 beansprucht.
  • Die Erfindung betrifft weiter eine Einrichtung zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der von der Kamera aufgenommenen Bilder, mit einem Prozessor für die Auswertung der aufgenommenen Bilder. Die erfindungsgemässe Einrichtung ist gekennzeichnet durch ein auf diesem Prozessor implementiertes Programm für den Vergleich jedes Bildes mit einem früher aufgenommenen Referenzbild und die Gewinnung eines Korrelationswerts und für dessen Vergleich mit einer Alarmschwelle.
  • Der Prozessor kann entweder in die Überwachungskamera integriert sein oder es können mehrere Überwachungskameras an einen gemeinsamen Prozessor angeschlossen sein, welcher für die parallele Verarbeitung mehrerer Datenworte ausgebildet ist.
  • Eine erste bevorzugte Ausführungsform der erfindungsgen Einrichtung ist dadurch gekennzeichnet, dass das auf dem Prozessor implementierte Programm für die Durchführung der folgenden Verfahrensschritte ausgebildet ist:
    • Extraktion von für bestimmte Eigenschaften des Bildes charakteristischen Koeffizienten;
    • Bildung eines Mittelwerts für jeden Koeffizienten;
    • Transformation der Koeffizienten in eine Informationsmatrix;
    • Korrelation der aktuellen Informationsmatrix mit einer früher berechneten;
    • Bestimmung des Korrelationswerts; und
    • Vergleich des Korrelationswerts mit der Alarmschwelle.
  • Eine zweite bevorzugte Ausführungsform der erfindungsgemässen Einrichtung ist dadurch gekennzeichnet, dass das auf dem Prozessor implementierte Programm für die Durchführung der folgenden Verfahrensschritte ausgebildet ist:
    • Bildung eines Mittelwerts für jedes Pixel des betrachteten Bildes oder eines Ausschnitts von diesem;
    • Extraktion von für bestimmte Eigenschaften des Bildes wie Mittelwert-Bild oder Hintergrund-Bild charakteristischen Koeffizienten;
    • Transformation der Koeffizienten in eine Informationsmatrix;
    • Korrelation der aktuellen Informationsmatrix mit einer früher berechneten;
    • Bestimmung des Korrelationswerts; und
    • Vergleich des Korrelationswerts mit der Alarmschwelle.
  • Weitere bevorzugte und vorteilhafte Ausführungsformen der erfindungsgemässen Einrichtung sind in den Ansprüchen 20 bis 24 beansprucht.
  • Im Folgenden wird die Erfindung anhand eines Ausführungsbeispiels und der Zeichnungen näher erläutert; es zeigt:
    • Fig. 1 ein schematisches Flussdiagramm eines Ausführungsbeispiels des erfindungsgemässen Verfahrens; und
    • Fig. 2 ein Diagramm zur Funktionserläuterung.
  • Beim erfindungsgemässen Verfahren werden ganz allgemein von einer Kamera aufgenommene Bilder auf Änderungen untersucht. Man legt ein Bild als Referenzbild fest und vergleicht ein später aufgenommenes Bild mit diesem Referenzbild, wobei der gesamte Bildinhalt oder nur ein Teil von diesem oder auch ausgewählte Pixel miteinander verglichen werden. Man gewinnt bei diesem Vergleich einen den Grad der Übereinstimmung zwischen dem aktuellen Bild und dem Referenzbild ausdrückenden Korrelationswert, der mit einer Alarmschwelle verglichen wird. Ausgehend von der Überlegung, dass Sabotage in den meisten Fällen durch Wegschwenken der Kamera aus dem Überwachungsfeld sowie durch Abdecken oder Besprayen des Kameraobjektivs erfolgt, basiert die Sabotagedetektion auf der Detektion von Änderungen (Bild-Inhalt/Bild-Information) im untersuchten Bild.
  • Dazu kann man entweder die Bilder direkt vergleichen, oder man kann so wie im nachfolgend beschriebenen Ausführungsbeispiel ein Kantenbild verwenden oder Ecken, Intensität oder Farbe der Pixel untersuchen, oder man kann eine DCT-, Fourier- oder Wavelet-Transformation vornehmen und die DCT-, Fourier- bzw. Waveletkoeffizienten verwenden (DCT: Discrete Cosine Transformation, siehe dazu z.B. US Provosional Application Nr. 60/549 457). Allgemein kann man sagen, dass aus dem Bild für bestimmte Eigenschaften des Bildes charakteristische Koeffizienten extrahiert werden.
  • Das heisst, dass für jedes untersuchte Pixel oder für jede untersuchte Bildregion ein zeitlicher Mittelwert der Pixel gebildet wird, was ein stabiles Hintergrundbild ergibt. Dann werden charakteristische Koeffizienten extrahiert und in eine Informationsmatrix transformiert, die in der englischsprachigen Fachliteratur als "feature space" bezeichnet wird. Alternativ kann man auch die Koeffizienten schon aus dem Bild bilden und diese anschliessend in eine Informationsmatrix transformieren. Die aktuelle Informationsmatrix wird dann mit der Informationsmsmatrix eines Referenzbildes verglichen.
  • Gemäss Fig. 1 werden die von einer Kamera aufgenommenen Bilder in einer Mehrzahl von Kanälen mit einer bestimmten Frequenz von beispielsweise 2 Bildern pro Sekunde einer ersten Stufe 1 eines Sabotage-Detektionsprozesses zugeführt, in welcher ein stabiles Hintergrundbild B ohne Bewegungen gewonnen wird, von welchem in der Folge als Referenz ausgegangen wird. Dazu wird beispielsweise ein Gauss'sches Mischungsmodell verwendet, siehe dazu beispielsweise C. Stauffer, W.E.L. Grimson "Adaptive Background Mixture Models for Real-Time Tracking" in CVPR '99, Vol. 2, Seiten 246-252, Juni 1999.
  • Es werden nur Luminanzkomponenten der einzelnen Pixel in Betracht gezogen und jedes einzelne Pixel der Szene wird durch eine Mischung von k Gauss-Verteilungen modelliert: χ k ( μ k , σ k ) mit   k = 1 , 2 , 3
    Figure imgb0001
    χ k = N k  exp { ( μ k Y ) 2 / 2 σ k 2 }
    Figure imgb0002
    Y mod ( t ) = Σ k  ω k  χ k
    Figure imgb0003
    wobei µk den Mittelwert bezeichnet, σk 2 die Abweichung (Kovarianz Matrix) und ωk die Gewichtung der k-ten Verteilung.
    • Zuerst wird die Verteilung der Gewichtungen (zur Zeit t-1) so geordnet, dass die Verteilung mit der höchsten Gewichtung an der Spitze steht: ω1 ≥ ω2 ≥ ω3
    • Anschliessend wird überprüft, ob die aktuelle Luminanz mit einer der Verteilungen |µk- Y| ≤ γσk überein stimmt, wobei γ = konstant ist.
    • Wenn mindestens eine Übereinstimmung festgestellt wird, werden µk, σk und ωk aktualisiert.
      • μ k ( t + 1 ) = α  μ k ( t ) + ( 1 α ) Y ( t )      α = konstant [ 0 , 1 ]
        Figure imgb0004
      • σ k ( t + 1 ) = α  σ k ( t ) + ( 1 α ) | μ k Y |
        Figure imgb0005
      • wenn Übereinstimmung: ωk(t+1) = α ωk(t) + (1-α)
      • wenn keine Übereinstimmung: ωk(t+1) = α ωk(t) + 0
    • Wenn keine Übereinstimmung festgestellt wird, dann wird k=3 reinitialisiert:
      • μ 3 ( t + 1 ) = Y ( t + 1 )
        Figure imgb0006
      • σ 3 ( t + 1 ) = L     L = konstant ( grosser Wert )
        Figure imgb0007
      • ω 3 ( t + 1 ) = S     S = konstant  ( kleiner Wert )
        Figure imgb0008
    µ1 repräsentiert den stabilen Hintergrund B.
  • In den nächsten Stufen des Sabotage-Detektionsprozesses erfolgt eine Kantenextraktion, bei welcher die Kantenwerte der einzelnen Pixel des stabilen Hintergrunds B ermittelt werden. Dazu werden auf B ein so genannter Sobel-Operator 2 und ein Mittelwert-Operator 3 angewandt und es wird für jedes Pixel i ein Wert di (Sobel) und mi (Mittelwert) berechnet: d = | h x B | + | h y B |
    Figure imgb0009
    m = n 3 × 3 B ,
    Figure imgb0010

    wobei h x = [ 1 0 1 2 0 2 1 0 1 ]      h y = [ 1 2 1 0 0 0 1 2 1 ]
    Figure imgb0011
  • Beim Mittelwert-Operator 3 sind alle Elemente gleich 1.
  • Man erhält also am Ausgang der Stufe 2 die einzelnen Pixel i von (d) und am Ausgang der Stufe 3 die einzelnen Pixel i von (m), aus denen anschliessend ein Kantenbild gewonnen wird. Im Anschluss an die Stufen 2 und 3 erfolgt in einer Stufe 4 eine Binärisierung der Pixel i, und zwar nach der Formel:
    i(d, m) = 0 für dβ < mη, ansonsten ist i(d, m) gleich 1; β und η sind konstant.
  • Das Ergebnis dieser Binärisierung ist ein digitales Kantenbild Q, welches in einem Ringspeicher 5 gespeichert wird. Der Ringspeicher 5 ist wesentlich länger als die Anzahl der der Zeitkonstante entsprechenden Frames. Vorzugsweise beträgt die Grösse des Ringspeichers 1.5τ, wobei τ durch die folgende Beziehung mit α verknüpft ist: τ = 1/(1-α).
  • Dann erfolgt in einer mit dem Bezugszeichen 6 bezeichneten Stufe anhand einer Korrelation des aktuellen Kantenbildes mit einem früheren die Berechnung der Summe über alle Pixel. Man verwendet dazu das erste Binärbild Q(0) und das letzte Binärbild Q(N) im Ringspeicher. Man zählt die Anzahl der Bits, welche im ersten Binärbild Q(0) vorhanden sind (Summe S0), die Anzahl der Bits, welche im letzten Binärbild Q(N) vorhanden sind (Summe SN), und schliesslich die Anzahl der Bits welche sowohl im ersten als auch im letzten Binärbild Q(0) + Q(N) vorhanden sind (Summe Scorr). S 0 = i Q i ( 0 )
    Figure imgb0012
    S N = i Q i ( N )
    Figure imgb0013
    S corr = i Q i ( 0 ) Q i ( N )
    Figure imgb0014
  • Der Korrelationswert qcorr ist definiert als qcorr = Scorr / min(S0, SN), mit 0 < qcorr < 1. Je stärker sich die beiden Kantenbilder Q(0) und Q(N) überlappen, desto näher liegt der Korrelationswert qcorr bei 1. Bei einer durch Sabotage verursachten Bewegung der Kamera wird von dieser ein anderer Bildausschnitt erfasst, was zu einer Änderung des Korrelationswerts führt. Der Korrelationswert qcorr gelangt anschliessend in eine mit dem Bezugszeichen 7 bezeichnete Stufe, in der die Alarmentscheidung erfolgt.
  • Die Alarmentscheidung erfolgt anhand eines Schwellwerts für die Änderung δq = 1 - qcorr. Für die Auslösung eines Alarms gilt die Gleichung δq = 1 - qcorr ≤ thresAlarm. Der Alarm-Schwellwert thresAlarm hängt von der Alarm-empfindlichkeit und vom Kantenanteil fedge = min(S0, SN) an der Anzahl der in Betracht gezogenen Pixel (= Grösse des jeweiligen Bildes) ab. Bei gleicher Empfindlichkeitsein-stellung benötigt man für einen kleinen Kantenanteil fedge einen höheren Schwellwert δq als für einen hohen Kantenanteil. Man wird in der Regel die Alarmschwelle für δq = 1 - qcorr bei 0.5 festlegen und für Kantenanteile unter 0.2 nach oben verschieben. Aus diesem Grund ist der Alarmschwellwert δq nicht eine feste Grösse, sondern eine Funktion des Kantenanteils fedge.
  • Die Einstellung der Alarmschwelle in Funktion des Kantenanteils ist aus Fig. 2 ersichtlich, in der auf der Ordinatenachse die Alarmschwelle thresAlarm und auf der Abszissenachse der Kantenanteil fedge aufgetragen ist. Man sieht, dass der Empfindlichkeitsbereich des Algorithmus, der sich zwischen den Grenzen 0 und 1 erstreckt, auf ein variables Band von Schwellwerten für δq dynamisch abgebildet wird. Die obere Grenze für den Schwellwert ist mit einer voll ausgezogenen Linie dargestellt, die untere Grenze mit einer gestrichelten und der Mittelwert mit einer gepunkteten Linie. Während bei einem Kantenanteil fedge ≥ 0.6 die untere Grenze bei 0.15, die obere Grenze bei 0.85 und der Mittelwert bei 0.50 liegen, liegen diese Werte für einen Kantenanteil von fedge bei 0.34, 0.63 und 0.92.
  • Andere Sabotagemöglichkeiten neben Bewegen der Kamera sind Abdecken oder Besprayen von deren Objektiv. In diesen Fällen ergibt sich mangels Überlappung der Kantenbilder der Korrelationswert qcorr = 0, also eine maximale Abweichung der Bildausschnitte.
  • Die im Flussdiagramm von Fig. 1 dargestellten Verfahrensschritte sind in Form eines Programms auf einem Prozessor implementiert, der entweder in eine Überwachungskamera integriert ist und mit dieser eine Funktionseinheit bildet, oder an den eine Mehrzahl von beispielsweise 32 Überwachungskameras anschliessbar sind und der zu diesem Zweck für die parallele Verarbeitung von mehreren, beispielsweise 32, Datenworten ausgebildet ist.
  • Die Beschreibung des Verfahrens zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der Untersuchung von Kantenwerten ist nicht als Einschränkung zu verstehen.
  • Es wird vielmehr darauf hin gewiesen, dass die Untersuchung von Kantenwerten nur einen Spezialfall einer Untersuchung der aufgenommenen Bilder auf Änderungen darstellt. Wie schon weiter vorne erwähnt wurde, kann eine solche Untersuchung auf Änderungen auch durch einen direkten Vergleich der Bilder erfolgen, oder durch Untersuchung von Ecken, Intensität oder Farbe der Pixel, oder durch eine DCT-, Fourier- oder Wavelet-Transformation und Verwendung der DCT-, Fourier- bzw. Waveletkoeffizienten. Allgemein kann man sagen, dass aus dem Bild für bestimmte Eigenschaften des Bildes charakteristische Koeffizienten extrahiert werden.
  • Das heisst, dass für jedes untersuchte Pixel oder für jede untersuchte Bildregion ein zeitlicher Mittelwert der Pixel gebildet wird, was ein stabiles Hintergrundbild ergibt. Dann werden charakteristische Koeffizienten extrahiert und in eine Informationsmatrix transformiert. Alternativ kann man auch die Koeffizienten schon aus dem Bild bilden und diese anschliessend in eine Informationsmatrix transformieren. Die aktuelle Informationsmatrix wird dann mit der Informationsmatrix eines Referenzbildes verglichen.

Claims (24)

  1. Verfahren zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der von der Kamera aufgenommenen Bilder, dadurch gekennzeichnet, dass jedes Bild mit einem früher aufgenommenen Referenzbild verglichen und daraus ein Korrelationswert (qcorr) gewonnen und dieser mit einer Alarmschwelle (thresAlarm) verglichen wird.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch die folgenden Verfahrensschritte:
    - Extraktion von für bestimmte Eigenschaften des Bildes charakteristischen Koeffizienten;
    - Bildung eines Mittelwerts für jeden Koeffizienten;
    - Transformation der Koeffizienten in eine Informationsmatrix;
    - Korrelation der aktuellen Informationsmatrix mit einer früher berechneten Informationsmatrix;
    - Bestimmung des Korrelationswerts (qcorr); und
    - Vergleich des Korrelationswerts (qcorr) mit der Alarmschwelle (thresAlarm).
  3. Verfahren nach Anspruch 1, gekennzeichnet durch die folgenden Verfahrensschritte:
    - Bildung eines Mittelwerts für jedes Pixel des betrachteten Bildes oder eines Ausschnitts von diesem;
    - Extraktion von für bestimmte Eigenschaften des Bildes wie Mittelwert-Bild oder Hintergrund-Bild charakteristischen Koeffizienten;
    - Transformation der Koeffizienten in eine Informationsmatrix;
    - Korrelation der aktuellen Informationsmatrix mit einer früher berechneten Informationsmatrix;
    - Bestimmung des Korrelationswerts (qcorr); und
    - Vergleich des Korrelationswerts (qcorr) mit der Alarmschwelle (thresAlarm).
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die genannte bestimmte Eigenschaft durch die Farbe oder die Intensität der einzelnen Pixel gebildet ist.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass als für bestimmte Eigenschaften des Bildes repräsentative Koeffizienten Fourierkoeffizienten, DCT-Koeffizienten, Wavelet-Koeffizienten, Kanten- oder Eckenwerte untersucht werden.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass bei der Untersuchung von Kantenwerten aus dem Kamerabild ein stabiler Hintergrund ohne Bewegungen extrahiert und für diesen ein Kantenbild (B) berechnet wird, und dass das aktuelle Kantenbild mit einem früher berechneten korreliert und dadurch der Korrelationswert (qcorr) bestimmt wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Extraktion des stabilen Hintergrunds (B) mittels eines statistischen Verfahrens (1) erfolgt, und dass durch Anwendung eines Sobel-Operators (2) und eines Mittelwert-Operators (3) auf die einzelnen Pixel des stabilen Hintergrunds (B) die Kantenwerte der einzelnen Pixel ermittelt werden.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass in einer Binärisierungsstufe (4) ein digitales Kantenbild (Q) gewonnen und in einem Ringspeicher (5) gespeichert wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass durch Korrelation (6) des aktuellen Kantenbildes mit einem früheren eine Berechnung der Kantensumme über alle Pixel erfolgt.
  10. Verfahren nach Anspruch 9 dadurch gekennzeichnet, dass die Korrelation durch Vergleich des ersten Binärbilds (Q(0)) mit dem letzten Binärbild (Q(N)) im Ringspeicher
    (5) erfolgt.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass eine erste Summe (S0) der Kanten im ersten Binärbild (Q(0)), eine zweite Summe (SN) der Kanten im letzten Binärbild (Q(N)) und eine dritte Summe (Scorr) der im ersten und im letzten Binärbild (Q(0) und Q(N)) auftretenden Kanten ermittelt wird.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass der Korrelationswert (qcorr) als der Quotient aus der dritten Summe (Scorr) und der kleineren der beiden Summen erste Summe (S0) und zweite Summe (SN) definiert ist.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass der Korrelationswert (qcorr) einer Stufe (7) zur Alarmentscheidung zugeführt und in dieser mit einer Alarmschwelle (thresAlarm) verglichen wird.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die Alarmschwelle (thresAlarm) in Abhängigkeit vom Kantenanteil an der Anzahl der in Betracht gezogenen Pixel eingestellt und zu diesem Zweck die Alarmempfindlichkeit (δq) auf ein variables Band von Alarmschwellwerten dynamisch abgebildet wird.
  15. Einrichtung zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der von der Kamera aufgenommenen Bilder, mit einem Prozessor für die Auswertung der aufgenommenen Bilder, gekennzeichnet durch ein auf diesem Prozessor implementiertes Programm für den Vergleich jedes Bildes mit einem früher aufgenommenen Referenzbild und die Gewinnung eines Korrelationswerts (qcorr) und für dessen Vergleich mit einer Alarmschwelle (thresAlarm).
  16. Einrichtung nach Anspruch 15, dadurch gekennzeichnet, dass der Prozessor in die Überwachungskamera integriert ist.
  17. Einrichtung nach Anspruch 16, dadurch gekennzeichnet, dass mehrere Überwachungskameras an einen gemeinsamen Prozessor angeschlossen sind, welcher für die parallele Verarbeitung mehrerer Datenworte ausgebildet ist.
  18. Einrichtung nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass das auf dem Prozessor implementierte Programm für die Durchführung der folgenden Verfahrensschritte ausgebildet ist:
    - Extraktion von für bestimmte Eigenschaften des Bildes charakteristischen Koeffizienten;
    - Bildung eines Mittelwerts für jeden Koeffizienten;
    - Transformation der Koeffizienten in eine Informationsmatrix;
    - Korrelation der aktuellen Informationsmatrix mit einer früher berechneten;
    - Bestimmung des Korrelationswerts (qcorr); und
    - Vergleich des Korrelationswerts (qcorr) mit der Alarmschwelle (thresAlarm).
  19. Einrichtung nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass das auf dem Prozessor implementierte Programm für die Durchführung der folgenden Verfahrensschritte ausgebildet ist:
    - Bildung eines Mittelwerts für jedes Pixel des betrachteten Bildes oder eines Ausschnitts von diesem;
    - Extraktion von für bestimmte Eigenschaften des Bildes wie Mittelwert-Bild oder Hintergrund-Bild charakteristischen Koeffizienten;
    - Transformation der Koeffizienten in eine Informationsmatrix;
    - Korrelation der aktuellen Informationsmatrix mit einer früher berechneten;
    - Bestimmung des Korrelationswerts (qcorr); und
    - Vergleich des Korrelationswerts (qcorr) mit der Alarmschwelle (thresAlarm).
  20. Einrichtung nach Anspruch 18, dadurch gekennzeichnet, dass die für bestimmte Eigenschaften des Bildes repräsentativen Koeffizienten durch Fourierkoeffizienten, DCT-Koeffizienten, Wavelet-Koeffizienten, Kanten- oder Eckenwerte gebildet sind.
  21. Einrichtung nach Anspruch 20, dadurch gekennzeichnet, dass bei der Untersuchung von Kantenwerten aus dem Kamerabild ein stabiler Hintergrund ohne Bewegungen extrahiert und für diesen ein Kantenbild (B) berechnet wird, und dass das aktuelle Kantenbild mit einem früher berechneten korreliert und dadurch der Korrelationswert (qcorr) bestimmt wird.
  22. Einrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Berechnung des Kantenbildes durch Anwendung eines Sobel-Operators (2) und eines Mittelwert-Operators (3) auf die Pixel des stabilen Hintergrunds (B) erfolgt.
  23. Einrichtung nach Anspruch 22, dadurch gekennzeichnet, dass eine Binärisierungsstufe (4) für die Gewinnung eines digitalen Kantenbildes (Q) aus den Kantenwerten der einzelnen Pixel vorgesehen und dass der Binärisierungsstufe (4) ein Ringspeicher (5) für die Speicherung der digitalen Kantenbilder (Q) nachgeschaltet ist.
  24. Einrichtung nach Anspruch 23, dadurch gekennzeichnet, dass die Korrelation durch Vergleich des ersten Binärbilds (Q(0)) mit dem letzten Binärbild (Q(N)) im Ringspeicher (5) erfolgt.
EP04029763A 2004-12-16 2004-12-16 Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera Withdrawn EP1672604A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP04029763A EP1672604A1 (de) 2004-12-16 2004-12-16 Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04029763A EP1672604A1 (de) 2004-12-16 2004-12-16 Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera

Publications (1)

Publication Number Publication Date
EP1672604A1 true EP1672604A1 (de) 2006-06-21

Family

ID=34927794

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04029763A Withdrawn EP1672604A1 (de) 2004-12-16 2004-12-16 Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera

Country Status (1)

Country Link
EP (1) EP1672604A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1936576A1 (de) * 2006-12-20 2008-06-25 Axis AB Verfahen und Einrichtung zur Erkennung von Sabotage an einer Überwachungskamera
DE202012003277U1 (de) 2012-03-22 2012-07-11 Iris-Gmbh Infrared & Intelligent Sensors Erkennung von Signalstörungen eines optischen Sensors hervorgerufen durch Beschädigungen oder Verdeckungen
TWI448992B (zh) * 2011-12-01 2014-08-11 Univ Nat Chiao Tung 視訊監控方法
WO2020226540A1 (en) * 2019-05-06 2020-11-12 Saab Ab A method, computer program product, device and system for determining if an optical component of an electro-optical sensor system needs replacing
EP3989196A1 (de) * 2020-10-23 2022-04-27 Yokogawa Electric Corporation Vorrichtung, system, verfahren und programm

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5471239A (en) * 1992-03-26 1995-11-28 Solid State Logic Limited Detecting scene changes
DE19603935A1 (de) * 1996-02-03 1997-08-07 Bosch Gmbh Robert Verfahren zum Erkennen von Änderungen in einem Überwachungsbereich
WO1998028706A1 (en) * 1996-12-23 1998-07-02 Esco Electronics Corporation Low false alarm rate video security system using object classification
EP0984412A2 (de) * 1998-09-02 2000-03-08 Geutebrück Gmbh &amp; Co. Kg Videobild-Überwachungsverfahren
FR2814896A1 (fr) * 2000-10-03 2002-04-05 Telediffusion De France Tdf Procede de detection d'intrusion, notamment par depointage et/ou obstruction d'une camera, dans un systeme de telesurveillance

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5471239A (en) * 1992-03-26 1995-11-28 Solid State Logic Limited Detecting scene changes
DE19603935A1 (de) * 1996-02-03 1997-08-07 Bosch Gmbh Robert Verfahren zum Erkennen von Änderungen in einem Überwachungsbereich
WO1998028706A1 (en) * 1996-12-23 1998-07-02 Esco Electronics Corporation Low false alarm rate video security system using object classification
EP0984412A2 (de) * 1998-09-02 2000-03-08 Geutebrück Gmbh &amp; Co. Kg Videobild-Überwachungsverfahren
FR2814896A1 (fr) * 2000-10-03 2002-04-05 Telediffusion De France Tdf Procede de detection d'intrusion, notamment par depointage et/ou obstruction d'une camera, dans un systeme de telesurveillance

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HARASSE ET AL.: "Automated camera dysfunctions detection", 2004 SOUTHWEST SYMPOSIUM ON IMAGE ANALYSIS AND INTERPRETATION 28-30 MARCH 2004 LAKE TAHOE, NV, USA, March 2004 (2004-03-01), PISCATAWAY, NJ, USA, pages 36 - 40, XP002328669, ISBN: 0-7803-8387-7 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1936576A1 (de) * 2006-12-20 2008-06-25 Axis AB Verfahen und Einrichtung zur Erkennung von Sabotage an einer Überwachungskamera
US8073261B2 (en) 2006-12-20 2011-12-06 Axis Ab Camera tampering detection
TWI448992B (zh) * 2011-12-01 2014-08-11 Univ Nat Chiao Tung 視訊監控方法
DE202012003277U1 (de) 2012-03-22 2012-07-11 Iris-Gmbh Infrared & Intelligent Sensors Erkennung von Signalstörungen eines optischen Sensors hervorgerufen durch Beschädigungen oder Verdeckungen
EP2642315A2 (de) 2012-03-22 2013-09-25 Iris-Gmbh Infrared & Intelligent Sensors Erkennung von Signalstörungen eines optischen Sensors hervorgerufen durch Beschädigungen oder Verdeckungen
WO2020226540A1 (en) * 2019-05-06 2020-11-12 Saab Ab A method, computer program product, device and system for determining if an optical component of an electro-optical sensor system needs replacing
US11499887B2 (en) 2019-05-06 2022-11-15 Saab Ab Method, computer program product, device and system for determining if an optical component of an electro-optical sensor system needs replacing
EP3989196A1 (de) * 2020-10-23 2022-04-27 Yokogawa Electric Corporation Vorrichtung, system, verfahren und programm

Similar Documents

Publication Publication Date Title
DE19983806B4 (de) Ein die diskrete Wavelet-Transformation verwendender Autofokus-Algorithmus
DE60215726T2 (de) Detektion und Korrektur von schlechten Pixeln in einer Bildaufnahmevorrichtung
EP3058556B1 (de) Verfahren und vorrichtung zur automatisierten waldbrandfrüherkennung mittels optischer detektion von rauchwolken
DE602004005358T2 (de) Objektdetektion in bildern
DE69937530T2 (de) Verfahren zum automatischen Klassifizieren von Bildern nach Ereignissen
EP1628260B1 (de) Verfahren und Vorrichtung zur automatischen Waldbranderkennung
EP0645037B1 (de) Verfahren zur detektion von änderungen in bewegtbildern
DE69519361T2 (de) Elektronischer Bildstabilisator und damit versehene Kamera
EP2677460B1 (de) Verfahren zur Bestimmung der Länge einer Warteschlange
DE69527523T2 (de) Verfahren und apparat zum auffinden und identifizieren eines gesuchten objekts in einem komplexen bild
DE19634768A1 (de) Vorrichtung und Verfahren zur Erfassung eines Gesichts in einem Videobild
DE112016001040T5 (de) Verfahren und System zur Echtzeit-Rauschbeseitung und -Bildverbesserung von Bildern mit hohem Dynamikumfang
DE69322095T2 (de) Verfahren und gerät zur identifizierung eines objekts mittels eine geordneten folge von grenz-pixel-parametern
EP1496483B1 (de) Verfahren und Einrichtung zur Detektion von Flammen
DE112018004661T5 (de) Schattenerkennungsverfahren für ein Überwachungsvideobild, System davon undSchattenentfernungsverfahren
DE19882912B4 (de) Bildselektion auf der Basis des Bildinhalts
EP0825543A2 (de) Verfahren und Vorrichtung zur Mustererfassung
DE4332753A1 (de) Verfahren zur Erkennung bewegter Objekte
DE60004852T2 (de) Verfahren zur qualitätsbeurteilung von audiovisuellen sequenzen
DE4138517A1 (de) Einrichtung zur objekt-orientierten codierung von bildsignalen
EP1672604A1 (de) Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera
DE102006044929A1 (de) Vorrichtung zum Bestimmen von Informationen zur zeitlichen Ausrichtung zweier Informationssignale
EP3655920B1 (de) Verfahren und vorrichtung zur bewertung von bildausschnitten für eine korrespondenzbildung
EP2539851B1 (de) Verfahren und vorrichtung zur analyse eines bildes einer bilderfassungseinrichtung für ein fahrzeug
DE102009048117A1 (de) Verfahren und Vorrichtung zum Erkennen einer Fehldetektion eines Objektss in einem Bild

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR LV MK YU

AKX Designation fees paid
REG Reference to a national code

Ref country code: DE

Ref legal event code: 8566

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20061222