EP1672604A1 - Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera - Google Patents
Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera Download PDFInfo
- Publication number
- EP1672604A1 EP1672604A1 EP04029763A EP04029763A EP1672604A1 EP 1672604 A1 EP1672604 A1 EP 1672604A1 EP 04029763 A EP04029763 A EP 04029763A EP 04029763 A EP04029763 A EP 04029763A EP 1672604 A1 EP1672604 A1 EP 1672604A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- image
- corr
- coefficients
- edge
- alarm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19602—Image analysis to detect motion of the intruder, e.g. by frame subtraction
- G08B13/19604—Image analysis to detect motion of the intruder, e.g. by frame subtraction involving reference image or background adaptation with time to compensate for changing conditions, e.g. reference image update on detection of light level change
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19602—Image analysis to detect motion of the intruder, e.g. by frame subtraction
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19665—Details related to the storage of video surveillance data
- G08B13/19676—Temporary storage, e.g. cyclic memory, buffer storage on pre-alarm
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B29/00—Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
- G08B29/02—Monitoring continuously signalling or alarm systems
- G08B29/04—Monitoring of the detection circuits
- G08B29/046—Monitoring of the detection circuits prevention of tampering with detection circuits
Definitions
- the present invention relates to a method for detecting sabotage attempts on a surveillance camera on the basis of the images taken by the camera.
- EP-A-1 079 350 a device for room surveillance is described with a camera, which has means for detecting sabotage of the camera. These means are designed for the storage and verification of stable features of the image taken by the camera, wherein the recorded image is examined for stable features and the stable features found are compared with the stored ones. This method allows you to detect partial coverage of the camera or fake false scenes with a photo held in front of the camera.
- the invention is now a method for detecting sabotage attempts on a surveillance camera based on the images taken by the camera are specified, which allows the detection of manipulations of all kinds on the camera.
- the method according to the invention is characterized in that each image is compared with a previously recorded reference image and from this a correlation value is obtained and this is compared with an alarm threshold.
- said particular characteristic is formed by the color or intensity of the individual pixels.
- Coefficients representative of certain properties of the image are Fourier coefficients, DCT coefficients, wavelet coefficients, edge or corner values.
- the invention further relates to a device for detecting sabotage attempts on a surveillance camera on the basis of the images taken by the camera, with a processor for evaluating the recorded images.
- the device according to the invention is characterized by a program implemented on this processor for the comparison of each image with a previously recorded reference image and the acquisition of a correlation value and for its comparison with an alarm threshold.
- the processor can either be integrated in the surveillance camera or several surveillance cameras can be connected to a common processor, which is designed for the parallel processing of multiple data words.
- images recorded quite generally by a camera are examined for changes.
- a correlation value expressing the degree of coincidence between the current image and the reference image is obtained, which is compared with an alarm threshold.
- sabotage detection is based on the detection of changes (image content / image information) in the examined image.
- the images recorded by a camera are supplied in a plurality of channels at a specific frequency of, for example, 2 images per second to a first stage 1 of a sabotage detection process in which a stable background image B is obtained without movements, of which FIG the sequence is assumed to be a reference.
- a Gaussian mixture model is used, see for example C. Stauffer, W.E.L. Grimson's "Adaptive Background Mixture Model for Real-Time Tracking" in CVPR '99, Vol. 2, pages 246-252, June 1999.
- an edge extraction takes place in which the edge values of the individual pixels of the stable background B are determined.
- a so-called Sobel operator 2 and a mean value operator 3 are applied to B and a value d i (Sobel) and m i (mean value) is calculated for each pixel i:
- stage 2 the individual pixels i of (d) and at the output of stage 3 the individual pixels i of (m) are obtained, from which an edge image is subsequently obtained.
- the result of this binarization is a digital edge image Q, which is stored in a ring memory 5.
- the ring buffer 5 is substantially longer than the number of frames corresponding to the time constant.
- the sum of all pixels is calculated on the basis of a correlation of the current edge image with an earlier one.
- the first binary image Q (0) and the last binary image Q (N) in the ring buffer are used for this purpose.
- S 0 ⁇ i Q i ( 0 )
- S N ⁇ i Q i ( N )
- S corr ⁇ i Q i ( 0 ) ⁇ Q i ( N )
- the correlation value q corr then passes into a designated by the reference numeral 7 stage in which the alarm decision is made.
- a higher threshold value ⁇ q is required for a small edge component f edge than for a high edge component.
- FIG. 2 The setting of the alarm threshold in function of the edge portion is shown in FIG. 2, in which the alarm threshold thres alarm is plotted on the ordinate axis and the edge component f edge is plotted on the abscissa axis.
- the sensitivity range of the algorithm extending between the limits 0 and 1 is dynamically mapped to a variable band of thresholds for ⁇ q.
- the upper limit for the threshold value is shown with a solid line, the lower limit with a dashed line and the middle value with a dotted line. While for an edge component f edge ⁇ 0.6 the lower limit is 0.15, the upper limit is 0.85 and the mean is 0.50, these values for an edge component of f edge are 0.34, 0.63 and 0.92.
- the method steps illustrated in the flow chart of FIG. 1 are implemented in the form of a program on a processor which is either integrated in a surveillance camera and forms a functional unit with it, or to which a plurality of, for example, 32 surveillance cameras can be connected and which for this purpose the parallel processing of several, for example 32, data words is formed.
- edge values is only a special case of examining the recorded images for changes.
- an examination for changes can also be made by directly comparing the images, or by examining the corners, intensity or color of the pixels, or by DCT, Fourier or wavelet transform and using the DCT , Fourier or wavelet coefficients.
- characteristic coefficients are extracted from the image for certain properties of the image.
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Closed-Circuit Television Systems (AREA)
Abstract
Bei einem Verfahren zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der von der Kamera aufgenommenen Bilder wird jedes Bild mit einem früher aufgenommenen Referenzbild verglichen und daraus ein Korrelationswert (qcorr) gewonnen. Dieser wird mit einer Alarmschwelle (thresAlarm) verglichen.
Eine Einrichtung zur Durchführung dieses Verfahrens enthält einen Prozessor für die Auswertung der aufgenommenen Bilder und ein auf diesem Prozessor implementiertes Programm für die Ausführung der genannten Verfahrensschritte.
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der von der Kamera aufgenommenen Bilder.
- Mit zunehmender Verbreitung von Überwachungskameras in so genannten CCTV-Anlagen steigt das Bedürfnis nach einer wirksamen und zuverlässigen Möglichkeit der Detektion von Sabotage an diesen Kameras. In der EP-A-1 079 350 ist eine Einrichtung zur Raumüberwachung mit einer Kamera beschrieben, welche Mittel zur Erkennung von Sabotage der Kamera aufweist. Diese Mittel sind für die Speicherung und Überprüfung stabiler Merkmale des von der Kamera aufgenommenen Bildes ausgebildet, wobei das aufgenommene Bild auf stabile Merkmale untersucht wird und die dabei aufgefundenen stabilen Merkmale mit den gespeicherten verglichen werden. Diese Methode ermöglicht die Erkennung von teilweiser Abdeckung der Kamera oder der Vortäuschung von falschen Szenen durch ein vor die Kamera gehaltenes Foto.
- Durch die Erfindung soll nun ein Verfahren zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der von der Kamera aufgenommenen Bilder angegeben werden, welches die Detektion von Manipulationen aller Art an der Kamera ermöglicht.
- Das erfindungsgemässe Verfahren ist dadurch gekennzeichnet, dass jedes Bild mit einem früher aufgenommenen Referenzbild verglichen und daraus ein Korrelationswert gewonnen und dieser mit einer Alarmschwelle verglichen wird.
- Eine erste bevorzugte Ausführungsform des erfindungsgemässen Verfahrens ist gekennzeichnet durch die folgenden Verfahrensschritte:
- Extraktion von für bestimmte Eigenschaften des Bildes charakteristischen Koeffizienten;
- Bildung eines Mittelwerts für jeden Koeffizienten;
- Transformation der Koeffizienten in eine Informationsmatrix;
- Korrelation der aktuellen Informationsmatrix mit einer früher berechneten Informationsmatrix;
- Bestimmung des Korrelationswerts; und
- Vergleich des Korrelationswerts mit der Alarmschwelle.
- Eine zweite bevorzugte Ausführungsform des erfindungsgemässen Verfahrens ist gekennzeichnet durch die folgenden Verfahrensschritte:
- Bildung eines Mittelwerts für jedes Pixel des betrachteten Bildes oder eines Ausschnitts von diesem;
- Extraktion von für bestimmte Eigenschaften des Bildes wie Mittelwert-Bild oder Hintergrund-Bild charakteristischen Koeffizienten;
- Transformation der Koeffizienten in eine Informationsmatrix;
- Korrelation der aktuellen Informationsmatrix mit einer früher berechneten Informationsmatrix;
- Bestimmung des Korrelationswerts; und
- Vergleich des Korrelationswerts mit der Alarmschwelle.
- Vorzugsweise ist die genannte bestimmte Eigenschaft durch die Farbe oder die Intensität der einzelnen Pixel gebildet. Als für bestimmte Eigenschaften des Bildes repräsentative Koeffizienten werden Fourierkoeffizienten, DCT-Koeffizienten, Wavelet-Koeffizienten, Kanten- oder Eckenwerte untersucht.
- Weitere vorteilhafte und bevorzugte Ausführungsformen des erfindungsgemässen Verfahrens sind in den Ansprüchen 6 bis 14 beansprucht.
- Die Erfindung betrifft weiter eine Einrichtung zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der von der Kamera aufgenommenen Bilder, mit einem Prozessor für die Auswertung der aufgenommenen Bilder. Die erfindungsgemässe Einrichtung ist gekennzeichnet durch ein auf diesem Prozessor implementiertes Programm für den Vergleich jedes Bildes mit einem früher aufgenommenen Referenzbild und die Gewinnung eines Korrelationswerts und für dessen Vergleich mit einer Alarmschwelle.
- Der Prozessor kann entweder in die Überwachungskamera integriert sein oder es können mehrere Überwachungskameras an einen gemeinsamen Prozessor angeschlossen sein, welcher für die parallele Verarbeitung mehrerer Datenworte ausgebildet ist.
- Eine erste bevorzugte Ausführungsform der erfindungsgen Einrichtung ist dadurch gekennzeichnet, dass das auf dem Prozessor implementierte Programm für die Durchführung der folgenden Verfahrensschritte ausgebildet ist:
- Extraktion von für bestimmte Eigenschaften des Bildes charakteristischen Koeffizienten;
- Bildung eines Mittelwerts für jeden Koeffizienten;
- Transformation der Koeffizienten in eine Informationsmatrix;
- Korrelation der aktuellen Informationsmatrix mit einer früher berechneten;
- Bestimmung des Korrelationswerts; und
- Vergleich des Korrelationswerts mit der Alarmschwelle.
- Eine zweite bevorzugte Ausführungsform der erfindungsgemässen Einrichtung ist dadurch gekennzeichnet, dass das auf dem Prozessor implementierte Programm für die Durchführung der folgenden Verfahrensschritte ausgebildet ist:
- Bildung eines Mittelwerts für jedes Pixel des betrachteten Bildes oder eines Ausschnitts von diesem;
- Extraktion von für bestimmte Eigenschaften des Bildes wie Mittelwert-Bild oder Hintergrund-Bild charakteristischen Koeffizienten;
- Transformation der Koeffizienten in eine Informationsmatrix;
- Korrelation der aktuellen Informationsmatrix mit einer früher berechneten;
- Bestimmung des Korrelationswerts; und
- Vergleich des Korrelationswerts mit der Alarmschwelle.
- Weitere bevorzugte und vorteilhafte Ausführungsformen der erfindungsgemässen Einrichtung sind in den Ansprüchen 20 bis 24 beansprucht.
- Im Folgenden wird die Erfindung anhand eines Ausführungsbeispiels und der Zeichnungen näher erläutert; es zeigt:
- Fig. 1 ein schematisches Flussdiagramm eines Ausführungsbeispiels des erfindungsgemässen Verfahrens; und
- Fig. 2 ein Diagramm zur Funktionserläuterung.
- Beim erfindungsgemässen Verfahren werden ganz allgemein von einer Kamera aufgenommene Bilder auf Änderungen untersucht. Man legt ein Bild als Referenzbild fest und vergleicht ein später aufgenommenes Bild mit diesem Referenzbild, wobei der gesamte Bildinhalt oder nur ein Teil von diesem oder auch ausgewählte Pixel miteinander verglichen werden. Man gewinnt bei diesem Vergleich einen den Grad der Übereinstimmung zwischen dem aktuellen Bild und dem Referenzbild ausdrückenden Korrelationswert, der mit einer Alarmschwelle verglichen wird. Ausgehend von der Überlegung, dass Sabotage in den meisten Fällen durch Wegschwenken der Kamera aus dem Überwachungsfeld sowie durch Abdecken oder Besprayen des Kameraobjektivs erfolgt, basiert die Sabotagedetektion auf der Detektion von Änderungen (Bild-Inhalt/Bild-Information) im untersuchten Bild.
- Dazu kann man entweder die Bilder direkt vergleichen, oder man kann so wie im nachfolgend beschriebenen Ausführungsbeispiel ein Kantenbild verwenden oder Ecken, Intensität oder Farbe der Pixel untersuchen, oder man kann eine DCT-, Fourier- oder Wavelet-Transformation vornehmen und die DCT-, Fourier- bzw. Waveletkoeffizienten verwenden (DCT: Discrete Cosine Transformation, siehe dazu z.B. US Provosional Application Nr. 60/549 457). Allgemein kann man sagen, dass aus dem Bild für bestimmte Eigenschaften des Bildes charakteristische Koeffizienten extrahiert werden.
- Das heisst, dass für jedes untersuchte Pixel oder für jede untersuchte Bildregion ein zeitlicher Mittelwert der Pixel gebildet wird, was ein stabiles Hintergrundbild ergibt. Dann werden charakteristische Koeffizienten extrahiert und in eine Informationsmatrix transformiert, die in der englischsprachigen Fachliteratur als "feature space" bezeichnet wird. Alternativ kann man auch die Koeffizienten schon aus dem Bild bilden und diese anschliessend in eine Informationsmatrix transformieren. Die aktuelle Informationsmatrix wird dann mit der Informationsmsmatrix eines Referenzbildes verglichen.
- Gemäss Fig. 1 werden die von einer Kamera aufgenommenen Bilder in einer Mehrzahl von Kanälen mit einer bestimmten Frequenz von beispielsweise 2 Bildern pro Sekunde einer ersten Stufe 1 eines Sabotage-Detektionsprozesses zugeführt, in welcher ein stabiles Hintergrundbild B ohne Bewegungen gewonnen wird, von welchem in der Folge als Referenz ausgegangen wird. Dazu wird beispielsweise ein Gauss'sches Mischungsmodell verwendet, siehe dazu beispielsweise C. Stauffer, W.E.L. Grimson "Adaptive Background Mixture Models for Real-Time Tracking" in CVPR '99, Vol. 2, Seiten 246-252, Juni 1999.
-
- Zuerst wird die Verteilung der Gewichtungen (zur Zeit t-1) so geordnet, dass die Verteilung mit der höchsten Gewichtung an der Spitze steht: ω1 ≥ ω2 ≥ ω3
- Anschliessend wird überprüft, ob die aktuelle Luminanz mit einer der Verteilungen |µk- Y| ≤ γσk überein stimmt, wobei γ = konstant ist.
- Wenn mindestens eine Übereinstimmung festgestellt wird, werden µk, σk und ωk aktualisiert.
-
-
- wenn Übereinstimmung: ωk(t+1) = α ωk(t) + (1-α)
- wenn keine Übereinstimmung: ωk(t+1) = α ωk(t) + 0
-
- Wenn keine Übereinstimmung festgestellt wird, dann wird k=3 reinitialisiert:
-
- In den nächsten Stufen des Sabotage-Detektionsprozesses erfolgt eine Kantenextraktion, bei welcher die Kantenwerte der einzelnen Pixel des stabilen Hintergrunds B ermittelt werden. Dazu werden auf B ein so genannter Sobel-Operator 2 und ein Mittelwert-Operator 3 angewandt und es wird für jedes Pixel i ein Wert di (Sobel) und mi (Mittelwert) berechnet:
wobei - Beim Mittelwert-Operator 3 sind alle Elemente gleich 1.
- Man erhält also am Ausgang der Stufe 2 die einzelnen Pixel i von (d) und am Ausgang der Stufe 3 die einzelnen Pixel i von (m), aus denen anschliessend ein Kantenbild gewonnen wird. Im Anschluss an die Stufen 2 und 3 erfolgt in einer Stufe 4 eine Binärisierung der Pixel i, und zwar nach der Formel:
i(d, m) = 0 für dβ < mη, ansonsten ist i(d, m) gleich 1; β und η sind konstant. - Das Ergebnis dieser Binärisierung ist ein digitales Kantenbild Q, welches in einem Ringspeicher 5 gespeichert wird. Der Ringspeicher 5 ist wesentlich länger als die Anzahl der der Zeitkonstante entsprechenden Frames. Vorzugsweise beträgt die Grösse des Ringspeichers 1.5τ, wobei τ durch die folgende Beziehung mit α verknüpft ist: τ = 1/(1-α).
- Dann erfolgt in einer mit dem Bezugszeichen 6 bezeichneten Stufe anhand einer Korrelation des aktuellen Kantenbildes mit einem früheren die Berechnung der Summe über alle Pixel. Man verwendet dazu das erste Binärbild Q(0) und das letzte Binärbild Q(N) im Ringspeicher. Man zählt die Anzahl der Bits, welche im ersten Binärbild Q(0) vorhanden sind (Summe S0), die Anzahl der Bits, welche im letzten Binärbild Q(N) vorhanden sind (Summe SN), und schliesslich die Anzahl der Bits welche sowohl im ersten als auch im letzten Binärbild Q(0) + Q(N) vorhanden sind (Summe Scorr).
- Der Korrelationswert qcorr ist definiert als qcorr = Scorr / min(S0, SN), mit 0 < qcorr < 1. Je stärker sich die beiden Kantenbilder Q(0) und Q(N) überlappen, desto näher liegt der Korrelationswert qcorr bei 1. Bei einer durch Sabotage verursachten Bewegung der Kamera wird von dieser ein anderer Bildausschnitt erfasst, was zu einer Änderung des Korrelationswerts führt. Der Korrelationswert qcorr gelangt anschliessend in eine mit dem Bezugszeichen 7 bezeichnete Stufe, in der die Alarmentscheidung erfolgt.
- Die Alarmentscheidung erfolgt anhand eines Schwellwerts für die Änderung δq = 1 - qcorr. Für die Auslösung eines Alarms gilt die Gleichung δq = 1 - qcorr ≤ thresAlarm. Der Alarm-Schwellwert thresAlarm hängt von der Alarm-empfindlichkeit und vom Kantenanteil fedge = min(S0, SN) an der Anzahl der in Betracht gezogenen Pixel (= Grösse des jeweiligen Bildes) ab. Bei gleicher Empfindlichkeitsein-stellung benötigt man für einen kleinen Kantenanteil fedge einen höheren Schwellwert δq als für einen hohen Kantenanteil. Man wird in der Regel die Alarmschwelle für δq = 1 - qcorr bei 0.5 festlegen und für Kantenanteile unter 0.2 nach oben verschieben. Aus diesem Grund ist der Alarmschwellwert δq nicht eine feste Grösse, sondern eine Funktion des Kantenanteils fedge.
- Die Einstellung der Alarmschwelle in Funktion des Kantenanteils ist aus Fig. 2 ersichtlich, in der auf der Ordinatenachse die Alarmschwelle thresAlarm und auf der Abszissenachse der Kantenanteil fedge aufgetragen ist. Man sieht, dass der Empfindlichkeitsbereich des Algorithmus, der sich zwischen den Grenzen 0 und 1 erstreckt, auf ein variables Band von Schwellwerten für δq dynamisch abgebildet wird. Die obere Grenze für den Schwellwert ist mit einer voll ausgezogenen Linie dargestellt, die untere Grenze mit einer gestrichelten und der Mittelwert mit einer gepunkteten Linie. Während bei einem Kantenanteil fedge ≥ 0.6 die untere Grenze bei 0.15, die obere Grenze bei 0.85 und der Mittelwert bei 0.50 liegen, liegen diese Werte für einen Kantenanteil von fedge bei 0.34, 0.63 und 0.92.
- Andere Sabotagemöglichkeiten neben Bewegen der Kamera sind Abdecken oder Besprayen von deren Objektiv. In diesen Fällen ergibt sich mangels Überlappung der Kantenbilder der Korrelationswert qcorr = 0, also eine maximale Abweichung der Bildausschnitte.
- Die im Flussdiagramm von Fig. 1 dargestellten Verfahrensschritte sind in Form eines Programms auf einem Prozessor implementiert, der entweder in eine Überwachungskamera integriert ist und mit dieser eine Funktionseinheit bildet, oder an den eine Mehrzahl von beispielsweise 32 Überwachungskameras anschliessbar sind und der zu diesem Zweck für die parallele Verarbeitung von mehreren, beispielsweise 32, Datenworten ausgebildet ist.
- Die Beschreibung des Verfahrens zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der Untersuchung von Kantenwerten ist nicht als Einschränkung zu verstehen.
- Es wird vielmehr darauf hin gewiesen, dass die Untersuchung von Kantenwerten nur einen Spezialfall einer Untersuchung der aufgenommenen Bilder auf Änderungen darstellt. Wie schon weiter vorne erwähnt wurde, kann eine solche Untersuchung auf Änderungen auch durch einen direkten Vergleich der Bilder erfolgen, oder durch Untersuchung von Ecken, Intensität oder Farbe der Pixel, oder durch eine DCT-, Fourier- oder Wavelet-Transformation und Verwendung der DCT-, Fourier- bzw. Waveletkoeffizienten. Allgemein kann man sagen, dass aus dem Bild für bestimmte Eigenschaften des Bildes charakteristische Koeffizienten extrahiert werden.
- Das heisst, dass für jedes untersuchte Pixel oder für jede untersuchte Bildregion ein zeitlicher Mittelwert der Pixel gebildet wird, was ein stabiles Hintergrundbild ergibt. Dann werden charakteristische Koeffizienten extrahiert und in eine Informationsmatrix transformiert. Alternativ kann man auch die Koeffizienten schon aus dem Bild bilden und diese anschliessend in eine Informationsmatrix transformieren. Die aktuelle Informationsmatrix wird dann mit der Informationsmatrix eines Referenzbildes verglichen.
Claims (24)
- Verfahren zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der von der Kamera aufgenommenen Bilder, dadurch gekennzeichnet, dass jedes Bild mit einem früher aufgenommenen Referenzbild verglichen und daraus ein Korrelationswert (qcorr) gewonnen und dieser mit einer Alarmschwelle (thresAlarm) verglichen wird.
- Verfahren nach Anspruch 1, gekennzeichnet durch die folgenden Verfahrensschritte:- Extraktion von für bestimmte Eigenschaften des Bildes charakteristischen Koeffizienten;- Bildung eines Mittelwerts für jeden Koeffizienten;- Transformation der Koeffizienten in eine Informationsmatrix;- Korrelation der aktuellen Informationsmatrix mit einer früher berechneten Informationsmatrix;- Bestimmung des Korrelationswerts (qcorr); und- Vergleich des Korrelationswerts (qcorr) mit der Alarmschwelle (thresAlarm).
- Verfahren nach Anspruch 1, gekennzeichnet durch die folgenden Verfahrensschritte:- Bildung eines Mittelwerts für jedes Pixel des betrachteten Bildes oder eines Ausschnitts von diesem;- Extraktion von für bestimmte Eigenschaften des Bildes wie Mittelwert-Bild oder Hintergrund-Bild charakteristischen Koeffizienten;- Transformation der Koeffizienten in eine Informationsmatrix;- Korrelation der aktuellen Informationsmatrix mit einer früher berechneten Informationsmatrix;- Bestimmung des Korrelationswerts (qcorr); und- Vergleich des Korrelationswerts (qcorr) mit der Alarmschwelle (thresAlarm).
- Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die genannte bestimmte Eigenschaft durch die Farbe oder die Intensität der einzelnen Pixel gebildet ist.
- Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass als für bestimmte Eigenschaften des Bildes repräsentative Koeffizienten Fourierkoeffizienten, DCT-Koeffizienten, Wavelet-Koeffizienten, Kanten- oder Eckenwerte untersucht werden.
- Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass bei der Untersuchung von Kantenwerten aus dem Kamerabild ein stabiler Hintergrund ohne Bewegungen extrahiert und für diesen ein Kantenbild (B) berechnet wird, und dass das aktuelle Kantenbild mit einem früher berechneten korreliert und dadurch der Korrelationswert (qcorr) bestimmt wird.
- Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Extraktion des stabilen Hintergrunds (B) mittels eines statistischen Verfahrens (1) erfolgt, und dass durch Anwendung eines Sobel-Operators (2) und eines Mittelwert-Operators (3) auf die einzelnen Pixel des stabilen Hintergrunds (B) die Kantenwerte der einzelnen Pixel ermittelt werden.
- Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass in einer Binärisierungsstufe (4) ein digitales Kantenbild (Q) gewonnen und in einem Ringspeicher (5) gespeichert wird.
- Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass durch Korrelation (6) des aktuellen Kantenbildes mit einem früheren eine Berechnung der Kantensumme über alle Pixel erfolgt.
- Verfahren nach Anspruch 9 dadurch gekennzeichnet, dass die Korrelation durch Vergleich des ersten Binärbilds (Q(0)) mit dem letzten Binärbild (Q(N)) im Ringspeicher(5) erfolgt.
- Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass eine erste Summe (S0) der Kanten im ersten Binärbild (Q(0)), eine zweite Summe (SN) der Kanten im letzten Binärbild (Q(N)) und eine dritte Summe (Scorr) der im ersten und im letzten Binärbild (Q(0) und Q(N)) auftretenden Kanten ermittelt wird.
- Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass der Korrelationswert (qcorr) als der Quotient aus der dritten Summe (Scorr) und der kleineren der beiden Summen erste Summe (S0) und zweite Summe (SN) definiert ist.
- Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass der Korrelationswert (qcorr) einer Stufe (7) zur Alarmentscheidung zugeführt und in dieser mit einer Alarmschwelle (thresAlarm) verglichen wird.
- Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die Alarmschwelle (thresAlarm) in Abhängigkeit vom Kantenanteil an der Anzahl der in Betracht gezogenen Pixel eingestellt und zu diesem Zweck die Alarmempfindlichkeit (δq) auf ein variables Band von Alarmschwellwerten dynamisch abgebildet wird.
- Einrichtung zur Detektion von Sabotageversuchen an einer Überwachungskamera anhand der von der Kamera aufgenommenen Bilder, mit einem Prozessor für die Auswertung der aufgenommenen Bilder, gekennzeichnet durch ein auf diesem Prozessor implementiertes Programm für den Vergleich jedes Bildes mit einem früher aufgenommenen Referenzbild und die Gewinnung eines Korrelationswerts (qcorr) und für dessen Vergleich mit einer Alarmschwelle (thresAlarm).
- Einrichtung nach Anspruch 15, dadurch gekennzeichnet, dass der Prozessor in die Überwachungskamera integriert ist.
- Einrichtung nach Anspruch 16, dadurch gekennzeichnet, dass mehrere Überwachungskameras an einen gemeinsamen Prozessor angeschlossen sind, welcher für die parallele Verarbeitung mehrerer Datenworte ausgebildet ist.
- Einrichtung nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass das auf dem Prozessor implementierte Programm für die Durchführung der folgenden Verfahrensschritte ausgebildet ist:- Extraktion von für bestimmte Eigenschaften des Bildes charakteristischen Koeffizienten;- Bildung eines Mittelwerts für jeden Koeffizienten;- Transformation der Koeffizienten in eine Informationsmatrix;- Korrelation der aktuellen Informationsmatrix mit einer früher berechneten;- Bestimmung des Korrelationswerts (qcorr); und- Vergleich des Korrelationswerts (qcorr) mit der Alarmschwelle (thresAlarm).
- Einrichtung nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass das auf dem Prozessor implementierte Programm für die Durchführung der folgenden Verfahrensschritte ausgebildet ist:- Bildung eines Mittelwerts für jedes Pixel des betrachteten Bildes oder eines Ausschnitts von diesem;- Extraktion von für bestimmte Eigenschaften des Bildes wie Mittelwert-Bild oder Hintergrund-Bild charakteristischen Koeffizienten;- Transformation der Koeffizienten in eine Informationsmatrix;- Korrelation der aktuellen Informationsmatrix mit einer früher berechneten;- Bestimmung des Korrelationswerts (qcorr); und- Vergleich des Korrelationswerts (qcorr) mit der Alarmschwelle (thresAlarm).
- Einrichtung nach Anspruch 18, dadurch gekennzeichnet, dass die für bestimmte Eigenschaften des Bildes repräsentativen Koeffizienten durch Fourierkoeffizienten, DCT-Koeffizienten, Wavelet-Koeffizienten, Kanten- oder Eckenwerte gebildet sind.
- Einrichtung nach Anspruch 20, dadurch gekennzeichnet, dass bei der Untersuchung von Kantenwerten aus dem Kamerabild ein stabiler Hintergrund ohne Bewegungen extrahiert und für diesen ein Kantenbild (B) berechnet wird, und dass das aktuelle Kantenbild mit einem früher berechneten korreliert und dadurch der Korrelationswert (qcorr) bestimmt wird.
- Einrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Berechnung des Kantenbildes durch Anwendung eines Sobel-Operators (2) und eines Mittelwert-Operators (3) auf die Pixel des stabilen Hintergrunds (B) erfolgt.
- Einrichtung nach Anspruch 22, dadurch gekennzeichnet, dass eine Binärisierungsstufe (4) für die Gewinnung eines digitalen Kantenbildes (Q) aus den Kantenwerten der einzelnen Pixel vorgesehen und dass der Binärisierungsstufe (4) ein Ringspeicher (5) für die Speicherung der digitalen Kantenbilder (Q) nachgeschaltet ist.
- Einrichtung nach Anspruch 23, dadurch gekennzeichnet, dass die Korrelation durch Vergleich des ersten Binärbilds (Q(0)) mit dem letzten Binärbild (Q(N)) im Ringspeicher (5) erfolgt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04029763A EP1672604A1 (de) | 2004-12-16 | 2004-12-16 | Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04029763A EP1672604A1 (de) | 2004-12-16 | 2004-12-16 | Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1672604A1 true EP1672604A1 (de) | 2006-06-21 |
Family
ID=34927794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP04029763A Withdrawn EP1672604A1 (de) | 2004-12-16 | 2004-12-16 | Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera |
Country Status (1)
Country | Link |
---|---|
EP (1) | EP1672604A1 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1936576A1 (de) * | 2006-12-20 | 2008-06-25 | Axis AB | Verfahen und Einrichtung zur Erkennung von Sabotage an einer Überwachungskamera |
DE202012003277U1 (de) | 2012-03-22 | 2012-07-11 | Iris-Gmbh Infrared & Intelligent Sensors | Erkennung von Signalstörungen eines optischen Sensors hervorgerufen durch Beschädigungen oder Verdeckungen |
TWI448992B (zh) * | 2011-12-01 | 2014-08-11 | Univ Nat Chiao Tung | 視訊監控方法 |
WO2020226540A1 (en) * | 2019-05-06 | 2020-11-12 | Saab Ab | A method, computer program product, device and system for determining if an optical component of an electro-optical sensor system needs replacing |
EP3989196A1 (de) * | 2020-10-23 | 2022-04-27 | Yokogawa Electric Corporation | Vorrichtung, system, verfahren und programm |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5471239A (en) * | 1992-03-26 | 1995-11-28 | Solid State Logic Limited | Detecting scene changes |
DE19603935A1 (de) * | 1996-02-03 | 1997-08-07 | Bosch Gmbh Robert | Verfahren zum Erkennen von Änderungen in einem Überwachungsbereich |
WO1998028706A1 (en) * | 1996-12-23 | 1998-07-02 | Esco Electronics Corporation | Low false alarm rate video security system using object classification |
EP0984412A2 (de) * | 1998-09-02 | 2000-03-08 | Geutebrück Gmbh & Co. Kg | Videobild-Überwachungsverfahren |
FR2814896A1 (fr) * | 2000-10-03 | 2002-04-05 | Telediffusion De France Tdf | Procede de detection d'intrusion, notamment par depointage et/ou obstruction d'une camera, dans un systeme de telesurveillance |
-
2004
- 2004-12-16 EP EP04029763A patent/EP1672604A1/de not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5471239A (en) * | 1992-03-26 | 1995-11-28 | Solid State Logic Limited | Detecting scene changes |
DE19603935A1 (de) * | 1996-02-03 | 1997-08-07 | Bosch Gmbh Robert | Verfahren zum Erkennen von Änderungen in einem Überwachungsbereich |
WO1998028706A1 (en) * | 1996-12-23 | 1998-07-02 | Esco Electronics Corporation | Low false alarm rate video security system using object classification |
EP0984412A2 (de) * | 1998-09-02 | 2000-03-08 | Geutebrück Gmbh & Co. Kg | Videobild-Überwachungsverfahren |
FR2814896A1 (fr) * | 2000-10-03 | 2002-04-05 | Telediffusion De France Tdf | Procede de detection d'intrusion, notamment par depointage et/ou obstruction d'une camera, dans un systeme de telesurveillance |
Non-Patent Citations (1)
Title |
---|
HARASSE ET AL.: "Automated camera dysfunctions detection", 2004 SOUTHWEST SYMPOSIUM ON IMAGE ANALYSIS AND INTERPRETATION 28-30 MARCH 2004 LAKE TAHOE, NV, USA, March 2004 (2004-03-01), PISCATAWAY, NJ, USA, pages 36 - 40, XP002328669, ISBN: 0-7803-8387-7 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1936576A1 (de) * | 2006-12-20 | 2008-06-25 | Axis AB | Verfahen und Einrichtung zur Erkennung von Sabotage an einer Überwachungskamera |
US8073261B2 (en) | 2006-12-20 | 2011-12-06 | Axis Ab | Camera tampering detection |
TWI448992B (zh) * | 2011-12-01 | 2014-08-11 | Univ Nat Chiao Tung | 視訊監控方法 |
DE202012003277U1 (de) | 2012-03-22 | 2012-07-11 | Iris-Gmbh Infrared & Intelligent Sensors | Erkennung von Signalstörungen eines optischen Sensors hervorgerufen durch Beschädigungen oder Verdeckungen |
EP2642315A2 (de) | 2012-03-22 | 2013-09-25 | Iris-Gmbh Infrared & Intelligent Sensors | Erkennung von Signalstörungen eines optischen Sensors hervorgerufen durch Beschädigungen oder Verdeckungen |
WO2020226540A1 (en) * | 2019-05-06 | 2020-11-12 | Saab Ab | A method, computer program product, device and system for determining if an optical component of an electro-optical sensor system needs replacing |
US11499887B2 (en) | 2019-05-06 | 2022-11-15 | Saab Ab | Method, computer program product, device and system for determining if an optical component of an electro-optical sensor system needs replacing |
EP3989196A1 (de) * | 2020-10-23 | 2022-04-27 | Yokogawa Electric Corporation | Vorrichtung, system, verfahren und programm |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19983806B4 (de) | Ein die diskrete Wavelet-Transformation verwendender Autofokus-Algorithmus | |
DE60215726T2 (de) | Detektion und Korrektur von schlechten Pixeln in einer Bildaufnahmevorrichtung | |
EP3058556B1 (de) | Verfahren und vorrichtung zur automatisierten waldbrandfrüherkennung mittels optischer detektion von rauchwolken | |
DE602004005358T2 (de) | Objektdetektion in bildern | |
DE69937530T2 (de) | Verfahren zum automatischen Klassifizieren von Bildern nach Ereignissen | |
EP1628260B1 (de) | Verfahren und Vorrichtung zur automatischen Waldbranderkennung | |
EP0645037B1 (de) | Verfahren zur detektion von änderungen in bewegtbildern | |
DE69519361T2 (de) | Elektronischer Bildstabilisator und damit versehene Kamera | |
EP2677460B1 (de) | Verfahren zur Bestimmung der Länge einer Warteschlange | |
DE69527523T2 (de) | Verfahren und apparat zum auffinden und identifizieren eines gesuchten objekts in einem komplexen bild | |
DE19634768A1 (de) | Vorrichtung und Verfahren zur Erfassung eines Gesichts in einem Videobild | |
DE112016001040T5 (de) | Verfahren und System zur Echtzeit-Rauschbeseitung und -Bildverbesserung von Bildern mit hohem Dynamikumfang | |
DE69322095T2 (de) | Verfahren und gerät zur identifizierung eines objekts mittels eine geordneten folge von grenz-pixel-parametern | |
EP1496483B1 (de) | Verfahren und Einrichtung zur Detektion von Flammen | |
DE112018004661T5 (de) | Schattenerkennungsverfahren für ein Überwachungsvideobild, System davon undSchattenentfernungsverfahren | |
DE19882912B4 (de) | Bildselektion auf der Basis des Bildinhalts | |
EP0825543A2 (de) | Verfahren und Vorrichtung zur Mustererfassung | |
DE4332753A1 (de) | Verfahren zur Erkennung bewegter Objekte | |
DE60004852T2 (de) | Verfahren zur qualitätsbeurteilung von audiovisuellen sequenzen | |
DE4138517A1 (de) | Einrichtung zur objekt-orientierten codierung von bildsignalen | |
EP1672604A1 (de) | Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera | |
DE102006044929A1 (de) | Vorrichtung zum Bestimmen von Informationen zur zeitlichen Ausrichtung zweier Informationssignale | |
EP3655920B1 (de) | Verfahren und vorrichtung zur bewertung von bildausschnitten für eine korrespondenzbildung | |
EP2539851B1 (de) | Verfahren und vorrichtung zur analyse eines bildes einer bilderfassungseinrichtung für ein fahrzeug | |
DE102009048117A1 (de) | Verfahren und Vorrichtung zum Erkennen einer Fehldetektion eines Objektss in einem Bild |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL BA HR LV MK YU |
|
AKX | Designation fees paid | ||
REG | Reference to a national code |
Ref country code: DE Ref legal event code: 8566 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20061222 |