EP2290628A1 - Verfahren zur Videoüberwachung von Räumen - Google Patents

Verfahren zur Videoüberwachung von Räumen Download PDF

Info

Publication number
EP2290628A1
EP2290628A1 EP09010860A EP09010860A EP2290628A1 EP 2290628 A1 EP2290628 A1 EP 2290628A1 EP 09010860 A EP09010860 A EP 09010860A EP 09010860 A EP09010860 A EP 09010860A EP 2290628 A1 EP2290628 A1 EP 2290628A1
Authority
EP
European Patent Office
Prior art keywords
images
camera
recorded
operator
monitoring device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP09010860A
Other languages
English (en)
French (fr)
Other versions
EP2290628B1 (de
Inventor
Peter Ernst
Robert Ochsenschläger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aldi Sued Dienstleistungs GmbH and Co OHG
Original Assignee
Aldi Einkauf GmbH and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aldi Einkauf GmbH and Co OHG filed Critical Aldi Einkauf GmbH and Co OHG
Priority to EP09010860.6A priority Critical patent/EP2290628B1/de
Priority to AU2010212404A priority patent/AU2010212404A1/en
Publication of EP2290628A1 publication Critical patent/EP2290628A1/de
Application granted granted Critical
Publication of EP2290628B1 publication Critical patent/EP2290628B1/de
Not-in-force legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19665Details related to the storage of video surveillance data
    • G08B13/19671Addition of non-video data, i.e. metadata, to video stream
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19665Details related to the storage of video surveillance data
    • G08B13/19669Event triggers storage or change of storage policy
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19678User interface
    • G08B13/19686Interfaces masking personal details for privacy, e.g. blurring faces, vehicle license plates

Definitions

  • the invention relates to a method for video surveillance of rooms, in particular of business premises such as retail premises, storage rooms, gas stations, etc., after which images are taken by at least one camera and inspected by an authorized operator.
  • Such a method is used, for example, in DE 203 16 299 U1 presented. This is about a system for remote video surveillance.
  • a guard can, for example, log in and out via login / logout in so-called watch rings.
  • DE 699 33 144 T2 deals with a method of detecting motion in a video using a pixel difference counter.
  • a difference value is determined by comparing a value of the pixel of the first incoming video frame with a value of a corresponding pixel of a reference frame.
  • the invention is based on the technical problem of further developing such a method for video surveillance of rooms so that the individual recorded images can be made accessible to different operators.
  • a generic method for video surveillance of rooms in the context of the invention is characterized in that different hierarchical access rights to the images for selected operators are defined.
  • different hierarchical access rights to the images are initially defined.
  • the invention that, depending on the hierarchical access right, for example, all recorded images or only a part of these images are accessible.
  • different hierarchy levels are defined.
  • the highest hierarchy level may correspond to the situation that all images are accessible to a selected operator who belongs to this hierarchy level. For example, in a hierarchy level below, only captured images of a particular time period may be accessible to a selected operator with the particular hierarchy level.
  • a lower hierarchical level that when using multiple cameras, for example, only images of a single selected camera can be viewed by the associated selected operator of this lower hierarchical level.
  • the different hierarchical access rights to the images or the associated hierarchy level thus determines which subset of the associated one Monitoring device for video surveillance of rooms taken total pictures taken by the respectively selected operator, so the owner of the hierarchy level, considered and optionally evaluated. For this purpose, it is provided that the selected operator logs on to an authorization query unit.
  • This authorization query unit is part of the monitoring device. Depending on an identification code transmitted by the operator to the authorization query unit, the associated operator is then assigned its associated hierarchical access right.
  • the identification code can be any conceivable identification means which serves or may serve to authenticate the selected operator.
  • the identification code may be formed as a number / letter combination.
  • An employee card, a fingerprint, an eye iris scan, etc. are also conceivable.
  • the selected operator is uniquely identified by means of the identification code on the authorization request unit.
  • associated reference codes of the authorized users are stored in the authorization query unit.
  • the reference code stored in the authorization query unit now includes a specific hierarchical access right or a specific hierarchy level that has been previously defined for the relevant operator.
  • this identification code is compared with the reference code. If it matches, the selected operator receives the hierarchical access right associated with the reference code and / or is assigned the associated hierarchy level. As a consequence, the selected operator can then access the images of the monitoring device which correspond to his hierarchical level correspond. It is of course possible that a selected operator has access not only to one but also to several hierarchy levels. In addition, the hierarchical access right of course can change. This ultimately depends on which hierarchical access right is linked to the reference code for the selected operator.
  • the local store manager can evaluate (at least in real time) and also evaluate (assess) the at least one camera or the several cameras with regard to images taken there on a daily basis.
  • the manager of the store manager for example, the regional sales manager, not only can evaluate the daily updated images taken, but also images from the past.
  • the images taken by the camera can be stored in a memory unit and are available as stored images for selection by the selected operator.
  • the images taken by the camera can of course also be examined directly and in real time by the selected operator.
  • the store manager can inspect the pictures taken on a daily basis, whereas his superior regional sales manager can additionally review the pictures taken in the past within a specified time period, for example ten days.
  • This can be controlled by appropriate hierarchical levels or hierarchical access rights to the images that are flanked by the respective reference codes, on the one hand for the selected operator branch manager and on the other hand the selected operator regional sales manager.
  • a so-called supervisor or a higher-level body can be defined as a selected operator.
  • the recorded images can be transmitted remotely to the respective selected operator, for example via a data line, wireless, etc.
  • access to the images may take place locally at the store operator's place of business.
  • a specific hierarchical access right or a corresponding hierarchy level is defined, which belongs to a reference code of said supervisor.
  • This filter can be a removable filter, called a privacy filter.
  • a filter is implemented by software technology and does not allow the identification of individual persons or makes them appear unrecognizable.
  • filters can be switched on and off.
  • the switched-off state can, for example, be implemented by data protectors or other selected operators in order to nevertheless be able to identify the persons in question.
  • a filter can also be realized by separate recording tracks within the camera. In this case, a recording track is suitable for identifying the individual persons and does not use such a filter.
  • the relevant one record track can only be read by a data protector or another authorized person.
  • the other recording track works with the filter and is used for the activities to be described below.
  • the filter in question which does not allow the identification of individual persons or privacy filters are usually used to protect the privacy rights of the recorded persons or their privacy.
  • this filter can now be switched on and off, depending on the hierarchical access right. there In most cases this will be done in such a way that the filter can not generally be switched off, but only for the purpose of prosecution.
  • the security service the police or any other (public prosecutor) investigation authority is equipped with a hierarchical access right to the images, which turns off the aforementioned filter.
  • the images can also be traced back to the archetype in terms of any changes made between the original image and the viewing image.
  • the recorded images can be filtered, for example, with regard to a viewing angle of the camera.
  • a flanking additional signal to the images can be used as a filter criterion.
  • This flanking additional signal may be an alarm signal, a door signal, etc.
  • the additional signal can come from a supplementary alarm system, so that the flanked with the relevant additional signal images reflect exactly this alarm situation.
  • the recorded images can be filtered with respect to a movement pattern in the images and according to the access right.
  • situations can be mastered, in which, for example, a recorded person to be recognized with the help of the camera and in the images reveals an unusual pattern of movement.
  • a movement pattern is present, for example, when the person concerned is looking to leave a shop or the business premises through an entrance or an emergency exit.
  • this movement pattern is flanked by an additional alarm, so that the recorded images have the additional supplementary signal.
  • the recorded images can be filtered out of the total number according to a variety of different criteria.
  • the captured images may be, for example, in terms of a viewing angle of the camera and / or a filter for the images and / or a storage time of the images and / or a flanking additional signal and / or a movement pattern in the images are filtered. That may happen depending on the access right.
  • the recorded pictures may include further additional information.
  • This additional information may include the location, date, time, camera data, security features, etc.
  • the receiving camera can be identified in the respective image.
  • the security features ensure that the captured images can not be manipulated.
  • the security features are advantageously digital information which is inseparably incorporated into digital image data of the images.
  • security features are also referred to as watermarks. Due to the additional information in the images, the recorded images can be scoured, taking into account various search functions. For example, only the images made by a particular camera can be filtered out. Or the images that belong to a specific location or a defined time.
  • the invention opens up the possibility of being able to subject the recorded images to motion detection and / or motion tracking.
  • movement patterns of, for example, individuals can be detected and / or checked.
  • Such motion detection and / or motion tracking is used, for example, to track theft attempts or actual thefts via several cameras placed in the shop, and thus to obtain a comprehensive picture of the possible offense.
  • the movement tracking respectively Motion detection can in principle be performed using a pixel difference counter, as in the introductory already referenced DE 699 35144 T2 will be described in detail.
  • the invention proposes that the one or more cameras only take pictures and transfer them to the storage unit if certain conditions are fulfilled. These conditions may be the date, the time of day, an alarm signal, a particular movement pattern of an observed person, etc. That is, the images taken by the associated camera are stored only if an additional condition or signal is observed. In this way, the existing storage capacity of a storage device can be optimally utilized, for example in the event that the respective business premises are closed for a longer period of time and must be monitored.
  • the invention makes it possible that the recorded images - after any removal or after switching off the privacy filter - can be used for personal identification.
  • the images available in this way may be compared with stored reference images.
  • This person identification can be used, among other things, as access control or access control. That is to say, the monitoring device is capable of recognizing, for example, employees of the business premises or of the associated company on the basis of their reference images stored, inter alia, in the memory device and by comparison with the images recorded, for example, in the entrance area.
  • These images are usually the archetypes, ie the images that have been taken directly by the camera and have not yet undergone any (software-related) possible change in the sense of a viewing image.
  • the individual employees can be identified automatically and can also be divided into authorization groups. In this case, access to certain rooms may be granted or denied depending on the entrance thus monitored. New users or even employees can be easily defined by defining the respective access right and the corresponding stored reference image in the storage device.
  • the invention makes it possible to evaluate the recorded images in terms of deviating from the normal image optical signals.
  • deviating optical signals may, for example, be smoke, fire, etc.
  • the normal image generally represents the image averaged over a multiplicity of previously recorded images, against which such deviating optical signals can be recognized.
  • the images in question are recorded during shop closing times, so that the normal picture represents an averaged still picture.
  • a method for video surveillance of rooms and an associated monitoring device are described. These are characterized in that the total recorded by the monitoring device Pictures from different operators can be viewed and evaluated. Access to a subset or all of these images is controlled using different hierarchical access rights, taking into account the particular operator selected. That is, each operator is equipped with its own hierarchical access right, which regulates access to a previously defined subset of the entire images.
  • the monitoring device can advantageously be used for access control and also access control of the employees or authorized persons to the thus monitored business premises.
  • the tracking of the movement allows any attempted or actual offenses to be fully documented.
  • the monitoring device can be used in total for object monitoring, for example in the sense of fire protection. Because the recorded images can be evaluated in terms of deviating optical signals. That may happen automatically and software technically. As soon as such a deviating optical signal occurs, an alarm can be triggered and / or, for example, a security service receive a corresponding alarm message.
  • the monitoring device In addition to the motion detection or the use of the monitoring device according to the invention as at leastfusessmeider, it is also conceivable, especially during business hours, to check the goods located in the respective business premises in terms of their consistency.
  • the one or more cameras of the monitoring device can check the temperature of individual objects. Such a temperature check is also conceivable in order to detect any smoke developments or fires.
  • a check of cashiers is possible. For example, in such a way that the individual bookings made there are compared with the actual bookings from the accounting based on the information in the display and / or on printed documents.
  • a monitoring device is shown, by means of which a room 1 is subjected to video surveillance.
  • this room 1 is a business premises 1, in the example a retail bar. It can be seen in the business premises or retail premises 1 different shelves 2 and several cashiers 3.
  • several cameras 4, 5 are provided.
  • the cameras 4 may be all-round cameras, while the cameras 5 are used to hold only a specific recording area. Of course this is not mandatory.
  • all-around cameras 4 With the help of all-around cameras 4, the interior of the business premises or the shop 1 is generally examined, whereas the cameras 5 targeted on the one hand, the individual cashiers 3 and on the other an input and output area 6 are directed. All cameras 4, 5 are connected to a memory device 7. This memory device 7 also acts as a control system 7, thus representing a combined control / memory device 7. An authorization interrogation unit 8 is connected to the control / memory device 7. To the authorization query unit 8 different evaluation stations 9 are connected.
  • the operator B transmits his identification code to the authorization query unit 8.
  • this identification code is compared with a reference code stored there.
  • the reference code includes a hierarchical access right or a hierarchy level H 1 , H 2 , as they are exemplary and in principle in the FIG. 2 is shown.
  • the selected operator is granted access to a subset of the total pictures F 1 to F i taken with the aid of the cameras 4, 5.
  • the cameras 4, 5 record a plurality of images F 1 to F l , which can be viewed either directly and in real time by the respectively selected operator B or only after their storage in the control / storage device 7 will be subjected to a closer analysis.
  • the images taken by the cameras 4, 5 connected to the control / storage device 7 represent the so-called archetypes. These archetypes are either all or only selected cameras 4, 5 and / or the control / storage device 7 software changed.
  • the archetypes recorded by the all-around cameras 4 do not undergo any change, because the persons thus taken in are sufficiently protected by the distance to the respective camera 4 with respect to their privacy.
  • the images taken by the cameras 5 in the immediate vicinity of the respective cashiers 3 or the input / output area 6 undergo a software-related change. With the help of this change, the faces of the recorded persons are blurred to protect their privacy. In this way the archetypes are transformed into viewing images.
  • software works with a so-called privacy filter, as it has already been described in the introduction.
  • All recorded images F 1 to F l in the control / storage device 7 are there in principle, as the FIG. 2 only partially and only as an example suggests.
  • the individual images F 1 to F i may each be present in the memory as digital files or digital files F 1 to F i .
  • the recorded images F 1 to F i are located in different memory areas.
  • the images F 1 to F i can be sorted according to the associated camera 4, 5, which is responsible for their recording.
  • the different hierarchical access rights or hierarchy levels H 1 and H 2 now correspond, for example, to the fact that the hierarchical access right H 1 can be used to access all the images F 1 to F l recorded by the camera 4 in the period from day 1 to day 10 Has.
  • the access right H 2 or the hierarchy H 2 allows access to the recorded images F 1 to F i of the camera 4 only on day 1.
  • the associated and recorded images F 1 to F i released for viewing and transmitted from the control / storage device 7 to the evaluation station 9.
  • the respective images F 1 to F i are copies because, as far as the memory content of the control / memory device 7 is not changed and should not be changed. It is understood that the total existing in the control / storage device 7 images can be archived in terms of tumbling, for example, on DVDs or other storage media.
  • the hierarchy level H 1 , H 2 of the selected operator B associated images F 1 to F i transferred to the evaluation station 9 as described.
  • the selected operator B can now view and evaluate the images F 1 to F i corresponding to his hierarchy level H 1 , H 2 .
  • a manager of the retail store 1 as a selected operator B can examine the images F 1 to F i recorded by the individual cameras 4, 5 directly and in real time.
  • any irregularities in business operations can be immediately recognized and flanking measures taken.
  • the recorded images F 1 to F i can now also be examined by another selected operator B, for example a regional sales manager, or also by investigators for prosecution.
  • the latter have for this purpose, for example, a hierarchical access right H 1 , H 2 , which allows them access to the original images of all cameras 4, 5.
  • the software-related changes between the original image and the viewing image of the images F 1 to F i taken at the cameras 4, 5 can be reversed or switched off by the investigator in question in this case.
  • the hierarchical access right H 1 , H 2 allows the previously mentioned privacy filter to be removed.
  • an access control can be accomplished with the aid of the monitoring device.
  • the control / storage device 7 interacts with an access control device 10, which is assigned to the input / output area 6.
  • This access control device 10 grants only authorized operators B or general persons access to the shop 1, for example, outside the shop opening hours.
  • the camera 5 assigned to the input / output area 6 is used to identify the respectively entering or accessing person on the basis of (reference) images stored in the control / storage device 7.
  • control / storage device 7 is coupled or equipped with an integrated movement tracking device.
  • movement patterns of individual persons can be detected and / or checked.
  • abnormal movement patterns are particularly important, for example such that a person tries to leave the retail outlet 1 via the entrance of the entry / exit area 6.
  • control / storage device 7 is connected to an alarm device 11.
  • This alarm device 11 is acted upon by the control / storage device 7, for example, when one of the cameras 4, 5 shows a different optical signal, as has already been described in the introduction.
  • This deviating optical signal may be, for example, smoke, fire, etc.
  • an abnormal movement pattern of a person within the retail premises 1 may also correspond to an action of the alarm device 11.
  • the FIG. 2 makes it finally clear that the individual recorded images F 1 to F l are flanked with additional information 12.
  • This additional information 12 may be the recording location, the recording date, the recording time, etc.
  • the additional information includes 12 as a rule also the associated camera 4, 5 or their camera number, with the help of which each recorded image F 1 to F l was obtained.
  • the additional information 12 may be security features. These security features represent digital information that is inseparably incorporated into the digital image data of the captured images, similar to a watermark. In this way it is ensured that the recorded images F 1 to F i in the control / storage device 7 can not be subsequently manipulated.
  • the individual images F 1 to F i can also be used for the quick representation of individual customers. That is to say, a customer or generally a person identified on the respective image F 1 to F l can be combined on the basis of his presentation or his appearance with, for example, a video sequence recorded beforehand or subsequently. That is, after identification of the person concerned can be pointed to a video sequence in which the person concerned is also shown. This is again ensured by the control / storage device 7, which undertakes a corresponding image comparison between the person in question and the individual persons represented in the video sequences. Based on the image comparison can then be the image of the customer or the general Peron associated with the associated video sequence.
  • an operator or, more precisely, a data protector is likewise equipped with a hierarchical access right H 1 , H 2, for example for prosecution.
  • This data protector or investigator for prosecution may receive the access right H 1 , H 2 in question just before access.
  • the interpretation can be made such that the hierarchical access right H 1 , H 2 in question is transmitted to the authorized operator by an external transmitting unit, for example a pager or the like. This is generally true for all operators. This allows access rights H 1 , H 2 as needed change centrally and as often as you like.
  • each operator can also be equipped with a password or a comparable key code.
  • This key code or the password may also be stored in the control / storage device 7.
  • a change of the password or key code is also possible with the transmitting unit or the pager. This ensures that only users in the possession of the password or the key codes of the applicable hierarchy level H 1 , H 2 can actually access the data or the images or digital files F 1 to F i .

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Library & Information Science (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Alarm Systems (AREA)

Abstract

Gegenstand der vorliegenden Erfindung ist ein Verfahren und eine zugehörige Überwachungseinrichtung zur Videoüberwachung von Räumen (1). Dabei werden mittels wenigstens einer Kamera (4, 5) Bilder (F 1 bis F i ) aufgenommen und von einem berechtigten Bediener (B) begutachtet. Erfindungsgemäß werden nun unterschiedliche hierarchische Zugriffsrechte (H 1 , H 2 ) auf die aufgenommenen Bilder (F 1 bis F i ) definiert, und zwar für lediglich ausgewählte Bediener (B).

Description

  • Die Erfindung betrifft ein Verfahren zur Videoüberwachung von Räumen, insbesondere von Geschäftsräumen wie Einzelhandelslokalen, Lagerräumen, Tankstellen etc., wonach mittels wenigstens einer Kamera Bilder aufgenommen und von einem berechtigten Bediener begutachtet werden.
  • Ein derartiges Verfahren wird beispielsweise in der DE 203 16 299 U1 vorgestellt. Hier geht es um ein System zur Video-Fern-Bewachung. Um in diesem Zusammenhang ermittelte Bilder betrachten und auswerten zu können, kann sich beispielsweise ein Bewacher per Login/Logout in sogenannten Wachringen an- und abmelden.
  • Darüber hinaus kennt man durch die DE 699 21 237 T2 eine automatische Videoüberwachungsanlage. Hier geht es primär darum, ein sich bewegendes Objekt zu identifizieren. Dazu wird jede veränderte Region, in welcher ein aktuell erfasstes Bild von einem Referenzbild abweicht, verarbeitet.
  • Die schlussendlich noch zu nennende DE 699 33 144 T2 beschäftigt sich mit einem Verfahren zum Erfassen von Bewegung in einem Video unter Verwendung eines Pixeldifferenzzählers. Zu diesem Zweck wird ein Differenzwert ermittelt, und zwar durch Vergleich eines Wertes des Pixels des ersten eingehenden Videoframes mit einem Wert eines entsprechenden Pixels eines Bezugsframes.
  • Der Stand der Technik kann nicht in allen Aspekten zufriedenstellen. Tatsächlich handelt es sich oftmals bei den aufgenommenen Bildern um sensible Informationen, sei es was das Persönlichkeitsrecht angeht oder sei es auch im Hinblick auf etwaige Strafverfolgungsmaßnahmen. Aus diesem Grund fehlt bisher die Möglichkeit, unterschiedlichen Bedienern einzelne Bilder zugänglich zu machen oder eben nicht. Hier setzt die Erfindung ein.
  • Der Erfindung liegt das technische Problem zugrunde, ein derartiges Verfahren zur Videoüberwachung von Räumen so weiterzuentwickeln, dass die einzelnen aufgenommenen Bilder verschiedenen Bedienem zugänglich gemacht werden können.
  • Zur Lösung dieser technischen Problemstellung ist ein gattungsgemäßes Verfahren zur Videoüberwachung von Räumen im Rahmen der Erfindung dadurch gekennzeichnet, dass unterschiedliche hierarchische Zugriffsrechte auf die Bilder für ausgewählte Bediener definiert werden.
  • Im Rahmen der Erfindung werden also zunächst einmal unterschiedliche hierarchische Zugriffsrechte auf die Bilder definiert. Hierunter versteht die Erfindung, dass je nach hierarchischem Zugriffsrecht beispielsweise sämtliche aufgenommene Bilder oder nur ein Teil dieser Bilder zugänglich sind. Es werden also verschiedene Hierarchiestufen festgelegt. Die höchste Hierarchiestufe mag dabei zu der Situation korrespondieren, dass sämtliche Bilder für einen ausgewählten Bediener, der dieser Hierarchiestufe angehört, zugänglich sind. In einer darunter angeordneten Hierarchiestufe mögen beispielsweise nur aufgenommene Bilder eines bestimmten Zeitraumes für einen ausgewählten Bediener mit der betreffenden Hierarchiestufe zugänglich sein. Schließlich ist es in einer unteren Hierarchiestufe denkbar, dass beim Einsatz mehrerer Kameras beispielsweise nur Bilder einer einzigen ausgewählten Kamera von dem zugehörigen ausgewählten Bediener dieser unteren Hierarchiestufe betrachtet werden können.
  • Das unterschiedliche hierarchische Zugriffsrecht auf die Bilder bzw. die zugehörige Hierarchiestufe legt also fest, welche Teilmenge der von einer zugehörigen Überwachungseinrichtung zur Videoüberwachung von Räumen insgesamt aufgenommenen Bilder von dem jeweils ausgewählten Bediener, also dem Inhaber der Hierarchiestufe, betrachtet und gegebenenfalls ausgewertet werden. Zu diesem Zweck ist vorgesehen, dass sich der ausgewählte Bediener an einer Berechtigungsabfrageeinheit anmeldet. Diese Berechtigungsabfrageeinheit ist Bestandteil der Überwachungseinrichtung. Je nach einem von dem Bediener an die Berechtigungsabfrageeinheit übermittelten Identifizierungscode wird dann dem ausgewählten Bediener sein zugehöriges hierarchisches Zugriffsrecht zugeordnet.
  • Bei dem Identifizierungscode kann es sich grundsätzlich um jedes denkbare Identifizierungsmittel handeln, welches zur Authentifizierung des ausgewählten Bedieners dient oder dienen mag. Beispielsweise mag der Identifizierungscode als Zahlen-/Buchstabenkombination ausgebildet sein. Auch eine Mitarbeiterkarte, ein Fingerabdruck, ein Augenirisscan etc. sind denkbar. Jedenfalls wird der ausgewählte Bediener mit Hilfe des Identifizierungscodes an der Berechtigungsabfrageeinheit eindeutig identifiziert. Dazu sind in der Berechtigungsabfrageeinheit zugehörige Referenzcodes der überhaupt berechtigten Bediener hinterlegt. Zu dem in der Berechtigungsabfrageeinheit hinterlegten Referenzcode gehört nun ein bestimmtes hierarchisches Zugriffsrecht bzw. eine bestimmte Hierarchiestufe, die für den betreffenden Bediener zuvor festgelegt worden ist.
  • Gibt nun der ausgewählte Bediener seinen Identifizierungscode an der Berechtigungsabfrageeinheit ein, so wird dieser Identifizierungscode mit dem Referenzcode verglichen. Bei Übereinstimmung erhält der ausgewählte Bediener das zu dem Referenzcode gehörige und hieran anknüpfende hierarchische Zugriffsrecht bzw. wird mit der zugehörigen Hierarchiestufe ausgestattet. Als Folge hiervon kann dann der ausgewählte Bediener auf die Bilder der Überwachungseinrichtung zurückgreifen, die seiner Hierarchiestufe entsprechen. Dabei ist es selbstverständlich möglich, dass ein ausgewählter Bediener nicht nur auf eine, sondern auch auf mehrere Hierarchiestufen Zugriff hat. Außerdem kann sich das hierarchische Zugriffsrecht natürlich auch ändern. Das hängt letztlich davon ab, welches hierarchische Zugriffsrecht mit dem Referenzcode für den ausgewählten Bediener verknüpft wird.
  • Beispielsweise ist es in einem Einzelhandelslokal denkbar, dass der dortige Filialleiter die wenigstens eine Kamera bzw. die mehrere Kameras im Hinblick auf von diesen tagesaktuell aufgenommene Bilder (in Echtzeit) auswertet und auch auswerten (begutachten) kann. Demgegenüber ist es denkbar, dass der Vorgesetzte des Filialleiters, beispielsweise der Regionalverkaufsleiter, nicht nur die tagesaktuellen aufgenommenen Bilder auswerten kann, sondern auch Bilder aus der Vergangenheit. Zu diesem Zweck können die von der Kamera aufgenommenen Bilder in einer Speichereinheit abgelegt werden und stehen als gespeicherte Bilder dem ausgewählten Bediener zur Begutachtung zur Verfügung. Daneben lassen sich die von der Kamera aufgenommenen Bilder natürlich auch direkt und in Echtzeit von dem ausgewählten Bediener begutachten.
  • So oder so wird deutlich, dass beispielsweise der Filialleiter die tagesaktuell aufgenommenen Bilder begutachten kann, wohingegen sein vorgesetzter Regionalverkaufsleiter zusätzlich noch die in der Vergangenheit aufgenommenen Bilder innerhalb eines vorgegebenen Zeitraumes, beispielsweise zehn Tage, begutachten kann. Das lässt sich durch entsprechende Hierarchiestufen bzw. hierarchische Zugriffsrechte auf die Bilder steuern, die mit den jeweiligen Referenzcodes flankiert werden, einerseits für den ausgewählten Bediener Filialleiter und andererseits den ausgewählten Bediener Regionalverkaufsleiter.
  • Darüber hinaus kann ein so genannter Supervisor oder auch eine übergeordnete Stelle als ausgewählter Bediener definiert werden. Zu diesem Zweck können die aufgenommenen Bilder an den betreffenden ausgewählten Bediener fernübertragen werden, beispielsweise über eine Datenleitung, drahtlos etc.. An dieser Stelle mag der Zugriff auf die Bilder dezentral am Geschäftssitz des Ladenbetreibers erfolgen. Auch in diesem Fall wird ein spezifisches hierarchisches Zugriffsrecht bzw. eine entsprechende Hierarchiestufe definiert, die zu einem Referenzcode des genannten Supervisors gehört.
  • Ganz abgesehen davon ist es denkbar, die aufgenommenen Bilder mit einem Filter zu flankieren. Bei diesem Filter kann es sich um einen entfernbaren Filter, einen so genannten Privacy-Filter, handeln. Ein solcher Filter wird softwaretechnisch umgesetzt und ermöglicht die Identifizierung einzelner Personen nicht bzw. lässt diese unkenntlich erscheinen. Derartige Filter lassen sich ein- und ausschalten. Der ausgeschaltete Zustand kann beispielsweise von Datenschützern oder anderen ausgewählten Bedienern realisiert werden, um die fraglichen Personen dennoch identifizieren zu können. Grundsätzlich lässt sich ein solcher Filter auch durch getrennte Aufnahmespuren innerhalb der Kamera realisieren. Dabei ist eine Aufnahmespur zur Identifizierung der einzelnen Personen geeignet und setzt einen solchen Filter nicht ein. Die betreffende eine Aufnahmespur lässt sich lediglich von einem Datenschützer oder einer anderen berechtigten Person auslesen. Dagegen arbeitet die andere Aufnahmespur mit dem Filter und wird für die nachfolgend noch zu beschreibenden Tätigkeiten genutzt.
  • Jedenfalls wird der betreffende Filter, welcher die Identifizierung einzelner Personen nicht ermöglicht bzw. Privacy-Filter in der Regel eingesetzt, um Persönlichkeitsrechte der aufgenommenen Personen bzw. deren Privatsphäre zu schützen. Im Rahmen der Erfindung kann nun dieser Filter je nach hierarchischem Zugriffsrecht gleichsam ein- und ausgeschaltet werden. Dabei wird man meistens so vorgehen, dass der Filter generell nicht ausgeschaltet werden kann, sondern nur zum Zwecke der Strafverfolgung.
  • Beispielsweise ist es denkbar, dass der Wachdienst, die Polizei oder eine sonstige (staatsanwaltliche) Ermittlungsbehörde mit einem hierarchischen Zugriffsrecht auf die Bilder ausgerüstet wird, welches den vorgenannten Filter ausschaltet. Das bedeutet, dass mit Hilfe des hierarchischen Zugriffsrechtes auf die Bilder nicht nur eine Teilmenge der gesamten aufgenommenen Bilder ausgewählt wird, sondern zusätzlich auch etwaige Filter, die über den Bildern liegen, ein- und ausgeschaltet werden. Das gilt natürlich ebenso für vergleichbare Verfremdungsmaßnahmen, die softwaretechnisch ein Urbild verändern. Das heißt, sämtliche (softwaremäßig) vorgenommenen Veränderungen am von der jeweiligen Kamera aufgenommenen Urbild zur Erzeugung eines Betrachtungsbildes lassen sich bei Bedarf und von dem jeweils ausgewählten Bediener ebenfalls unter Berücksichtigung eines zugehörigen hierarchischen Zugriffsrechtes ausblenden bzw. rückgängig machen oder eben nicht.
  • Diese Vorgehensweise ist unter anderem für die Strafverfolgung von besonderer Bedeutung. Denn sofern die aufgenommenen Bilder eine Straftat, beispielsweise einen Diebstahl, dokumentieren, wird dem Wachdienst, der Polizei oder allgemein Ermittlungsbehörden durch dieses Instrument ermöglicht, die verdächtige Person zu identifizieren. Gegenüber den normalen Mitarbeitern, also dem prüfenden Filialleiter, dem Regionalverkaufsleiter oder auch dem Supervisor, bleibt jedoch ausdrücklich die Privatsphäre der aufgenommenen Personen geschützt. Diese wird nur dann durch Ausschalten des Filters aufgehoben, wenn es im weitesten Sinne um die Strafverfolgung geht.
  • Es sind verschiedene Möglichkeiten denkbar, die insgesamt aufgenommenen Bilder je nach Zugriffsrecht zu filtern bzw. auszuwählen und dem betreffenden ausgewählten Bediener zur Verfügung zu stellen. Hierzu gehört nicht nur die Möglichkeit, zwischen beispielsweise tagesaktuellen respektive Bildern in Echtzeit und abgespeicherten Bildern über einen bestimmten Zeitraum zu unterscheiden. Sondern die Bilder können - wie bereits dargelegt - und je nach der Hierarchiestufe des ausgewählten Bedieners auch hinsichtlich der eventuell vorgenommenen Veränderungen zwischen dem Urbild und dem Betrachtungsbild erneut auf das Urbild zurückgeführt werden. Darüber hinaus lassen sich die aufgenommenen Bilder beispielsweise im Hinblick auf einen Blickwinkel der Kamera filtern. Ebenso kann ein flankierendes Zusatzsignal zu den Bildern als Filterkriterium eingesetzt werden. Bei diesem flankierendem Zusatzsignal mag es sich um ein Alarmsignal, ein Türsignal etc. handeln. Beispielsweise kann das Zusatzsignal von einer ergänzenden Alarmanlage stammen, sodass die mit dem betreffenden Zusatzsignal flankierten Bilder exakt diese Alarmsituation widerspiegeln.
  • Darüber hinaus können die aufgenommenen Bilder im Hinblick auf ein Bewegungsmuster in den Bildern und je nach Zugriffsrecht gefiltert werden. Hierdurch lassen sich Situationen beherrschen, in welchen beispielsweise eine mit Hilfe der Kamera und in den Bildern zu erkennende aufgenommene Person ein ungewöhnliches Bewegungsmuster erkennen lässt. Ein solches Bewegungsmuster liegt beispielsweise dann vor, wenn die betreffende Person ein Ladenlokal oder den Geschäftsraum durch einen Eingang oder auch einen Notausgang zu verlassen sucht. Jedenfalls führt ein solches Bewegungsmuster in den Bildern dazu, dass dieses Bewegungsmuster mit einem eigenen Zugriffsrecht ausgerüstet werden kann. Meistens wird dieses Bewegungsmuster ergänzend mit einem Alarm flankiert, sodass die aufgenommenen Bilder über das ergänzende Zusatzsignal verfügen. Jedenfalls wird deutlich, dass die aufgenommenen Bilder nach einer Vielzahl unterschiedlicher Kriterien aus der Gesamtzahl herausgefiltert werden können. Dabei mag zu jedem dieser Kriterien ein eigenes Zugriffsrecht gehören. Das ist allerdings nicht zwingend. Das heißt, die aufgenommenen Bilder können beispielsweise im Hinblick auf einen Blickwinkel der Kamera und/oder einen Filter für die Bilder und/oder eine Speicherzeit der Bilder und/oder ein flankierendes Zusatzsignal und/oder ein Bewegungsmuster in den Bildern gefiltert werden. Das mag je nach Zugriffsrecht geschehen.
  • Neben dem bereits beschriebenen flankierenden Zusatzsignal in den Bildern ist es denkbar, die aufgenommenen Bilder mit weiteren Zusatzinformationen auszurüsten. Bei diesen Zusatzinformationen mag es sich unter anderem um den Aufnahmeort, das Datum, die Uhrzeit, Kameradaten, Sicherheitsmerkmale etc. handeln. Mit Hilfe der Kameradaten lässt sich die aufnehmende Kamera in dem jeweiligen Bild identifizieren. Die Sicherheitsmerkmale stellen sicher, dass die aufgenommenen Bilder nicht manipuliert werden können. Zu diesem Zweck handelt es sich bei den Sicherheitsmerkmalen vorteilhaft um Digitalinformationen, welche in digitale Bilddaten der Bilder untrennbar eingebracht werden. Volkstümlich und im Rahmen der Digitaltechnik werden solche Sicherheitsmerkmale auch als Wasserzeichen bezeichnet. Aufgrund der Zusatzinformationen in den Bildern lassen sich die aufgenommenen Bilder unter Berücksichtigung verschiedener Suchfunktionen durchforsten. Beispielsweise können nur die Bilder herausgefiltert werden, die von einer bestimmten Kamera gemacht worden sind. Oder die Bilder, welche zu einem bestimmten Aufnahmeort oder einer definierten Uhrzeit gehören.
  • Darüber hinaus eröffnet die Erfindung die Möglichkeit, die aufgenommenen Bilder einer Bewegungserkennung und/oder Bewegungsverfolgung unterziehen zu können. Auf diese Weise lassen sich Bewegungsmuster beispielsweise einzelner Personen feststellen und/oder überprüfen. Eine solche Bewegungserkennung und/oder Bewegungsverfolgung wird beispielsweise dazu eingesetzt, Diebstahlversuche oder tatsächliche Diebstähle über mehrere im Ladenlokal platzierte Kameras zu verfolgen und so ein umfassendes Bild der eventuellen Straftat aufzunehmen. Die Bewegungsverfolgung respektive Bewegungserkennung kann dabei grundsätzlich unter Verwendung eines Pixeldifferenzzählers durchgeführt werden, wie dies in der einleitend bereits in Bezug genommenen DE 699 35144 T2 im Detail beschrieben wird.
  • Darüber hinaus schlägt die Erfindung vor, dass die eine oder die mehreren Kameras nur dann Bilder aufnehmen und in die Speichereinheit gegebenenfalls übertragen, wenn bestimmte Voraussetzungen erfüllt sind. Bei diesen Voraussetzungen mag es sich um das Datum, die Tageszeit, ein Alarmsignal, ein bestimmtes Bewegungsmuster einer beobachteten Person etc. handeln. Das heißt, die von der zugehörigen Kamera aufgenommenen Bilder werden nur dann abgespeichert, wenn noch eine zusätzliche Bedingung bzw. ein zusätzliches Signal beobachtet wird. Auf diese Weise lässt sich die vorhandene Speicherkapazität einer Speichereinrichtung optimal ausnutzen, beispielsweise für den Fall, dass der jeweilige Geschäftsraum für einen längeren Zeitraum geschlossen ist und überwacht werden muss.
  • Darüber hinaus ermöglicht die Erfindung, dass die aufgenommenen Bilder - nach etwaiger Entfernung bzw. nach Ausschalten des Privacy-Filters - zur Personenidentifizierung herangezogen werden können. Dabei mögen die auf diese Weise zur Verfügung stehenden Urbilder mit abgespeicherten Referenz bildern verglichen werden. Diese Personenidentifizierung lässt sich unter anderem als Zutritts- oder Zugangskontrolle einsetzen. Das heißt, die Überwachungseinrichtung ist in der Lage, beispielsweise Mitarbeiter des Geschäftsraumes bzw. der zugehörigen Firma anhand ihrer unter anderem in der Speichereinrichtung hinterlegten Referenzbilder und durch Vergleich mit den beispielsweise im Eingangsbereich aufgenommenen Bildern zu erkennen. Bei diesen Bildern handelt es sich regelmäßig um die Urbilder, also um die Bilder, welche unmittelbar von der Kamera aufgenommen worden sind und noch keine (softwaretechnische) eventuelle Veränderung im Sinne eines Betrachtungsbildes erfahren haben.
  • Im Rahmen dieser Zutrittskontrolle können also die einzelnen Mitarbeiter automatisch identifiziert werden und lassen sich hierbei auch in Berechtigungsgruppen einteilen. Dabei kann je nach solchermaßen überwachtem Eingang der Zutritt zu bestimmten Räumen gewährt oder verwehrt werden. Neue Nutzer oder auch Mitarbeiter lassen sich unter Definition des jeweiligen Zutrittsrechtes und mit dem zugehörigen abgespeicherten Referenzbild in der Speichereinrichtung problemlos definieren.
  • Darüber hinaus ermöglicht es die Erfindung, die aufgenommenen Bilder im Hinblick auf vom Normalbild abweichende optische Signale auswerten zu können. Bei diesen abweichenden optischen Signalen mag es sich beispielsweise um Rauch, Feuer etc. handeln. Das Normalbild stellt dabei im Allgemeinen das über eine Vielzahl zuvor aufgenommener Bilder gemittelte Bild dar, gegenüber dem solche abweichenden optischen Signale erkannt werden können. In der Regel werden die fraglichen Bilder während Ladenschlusszeiten aufgenommen, sodass das Normalbild ein gemitteltes Standbild darstellt.
  • Auf diese Weise lassen sich beispielsweise Brandherde automatisch erkennen und die Überwachungseinrichtung kann zum Brandschutz eingesetzt werden. Das Gleiche gilt für eine etwaige Rauchentwicklung. Diese abweichenden optischen Signale mögen darüber hinaus mit einem ausgegebenen Signal flankiert werden, um beispielsweise einen Wachdienst zu alarmieren. - Gegenstand der Erfindung ist auch eine Überwachungseinrichtung, wie sie im Anspruch 13 und den daran anschließenden Ansprüchen in Bezug genommen wird.
  • Im Ergebnis werden ein Verfahren zur Videoüberwachung von Räumen und eine zugehörige Überwachungseinrichtung beschrieben. Diese zeichnen sich dadurch aus, dass die von der Überwachungseinrichtung insgesamt aufgenommenen Bilder von verschiedenen Bedienern betrachtet und ausgewertet werden können. Der Zugriff auf eine Teilmenge oder alle dieser Bilder wird mit Hilfe unterschiedlicher hierarchischer Zugriffsrechte geregelt, und zwar unter Berücksichtigung des jeweils ausgewählten Bedieners. Das heißt, jeder Bediener ist mit einem eigenen hierarchischen Zugriffsrecht ausgerüstet, welches den Zugriff auf eine zuvor definierte Teilmenge der gesamten Bilder regelt.
  • Auf diese Weise wird nicht nur die Privatsphäre der Mitarbeiter geschützt, sondern können umfassende Überwachungs- und sogar Strafverfolgungsmaßnahmen durchgeführt werden. Denn die einzelnen aufgenommenen Personen werden in der Regel zum Schutz ihrer Privatsphäre mit Hilfe eines Filters bzw. so genannten Prvacy-Fitters unkenntlich gemacht. Erst nach Begehung einer Straftat lässt sich dieser Filter - von einer berechtigten Person - ausschalten.
  • Des Weiteren kann die Überwachungseinrichtung vorteilhaft für eine Zutrittskontrolle und auch Zutrittssteuerung der Mitarbeiter bzw. berechtigter Personen zu den solchermaßen überwachten Geschäftsräumen genutzt werden. Außerdem ermöglicht die durchgeführte Bewegungsverfolgung, dass etwaige versuchte oder tatsächlich verübte Straftaten umfassend dokumentiert werden.
  • Hinzu kommt, dass die Überwachungseinrichtung insgesamt zur Objektüberwachung eingesetzt werden kann, beispielsweise im Sinne des Brandschutzes. Denn die aufgenommenen Bilder lassen sich im Hinblick auf abweichende optische Signale auswerten. Das mag automatisch und softwaretechnisch geschehen. Sobald ein solches abweichendes optisches Signal auftritt, kann ein Alarm ausgelöst werden und/oder beispielsweise ein Wachdienst eine entsprechende Alarmmitteilung erhalten.
  • Neben der Bewegungserkennung bzw. dem Einsatz der erfindungsgemäßen Überwachungseinrichtung als gleichsam Bewegungsmeider ist es auch denkbar, insbesondere während Geschäftsschlusszeiten, die in dem jeweiligen Geschäftsraum befindlichen Waren hinsichtlich ihrer Konsistenz zu überprüfen. So kann die eine Kamera oder können mehrere Kameras der Überwachungseinrichtung beispielsweise die Temperatur einzelner Objekte überprüfen. Eine solche Temperaturüberprüfung ist auch denkbar, um etwaige Rauchentwicklungen oder Brandherde zu detektieren.
  • Jedenfalls lässt sich mit Hilfe der Temperaturüberwachung einzelner Objekte beispielsweise sicherstellen und nachvollziehen, dass die Kühlung dieser Objekte funktioniert. Denkbar ist es im Detail, mit Hilfe von einer oder mehreren Infrarotkameras Tiefkühlprodukte hinsichtlich ihrer Wärmestrahlung aufzunehmen. Weicht die Wärmestrahlung und die auf diese Weise erfasste Temperatur von vorgegebenen Sollwerten ab, so führt dies regelmäßig dazu, dass ein Alarmsignal ausgesandt wird.
  • Ferner ist eine Überprüfung von Kassieranlagen möglich. Beispielsweise dergestalt, dass die einzelnen dort vorgenommenen Buchungen anhand der Angaben im Display und/oder auf ausgedruckten Belegen mit den tatsächlichen Buchungen aus dem Rechnungswesen verglichen werden.
  • Diese sämtlichen Überprüfungen machen zunächst einmal zusätzliche Sensoren innerhalb des Geschäftsraumes überflüssig und dienen dem erweiterten Schutz von Mitarbeitern, Kunden und Lieferanten. Außerdem gelingt die Diebstahlprävention und eine umfangreiche Beweissicherung nach Straftaten. Schließlich können interne Abläufe anhand der ausgewerteten Bilder optimiert werden. Hinzu kommt die Möglichkeit, die Überwachung zu standardisieren und deckungsgleich in einer Vielzahl gleich gestalteter Geschäftsräume vorzusehen.
  • Dabei kommen jeweils verschiedene Ebenen bei der Überprüfung zum Einsatz, die mit unterschiedlichen Schwerpunkten die aufgenommenen Bilder betrachten und auswerten. So wird meistens ein Filialleiter sein Augenmerk lediglich auf etwaige ungewöhnliche Bewegungsmuster legen. Dagegen werden übergeordnete Personen, wie beispielsweise ein Regionalverkaufsleiter, die Bilder beispielsweise zur Analyse und Optimierung von Betriebsabläufen nutzen und auch nutzen können. Hierin sind die wesentlichen Vorteile zu sehen.
  • Im Folgenden wird die Erfindung anhand einer lediglich ein Ausführungsbeispiel darstellenden Zeichnung näher erläutert; es zeigen:
  • Figur 1
    die erfindungsgemäße Überwachungseinrichtung installiert in einem Geschäftsraum und
    Figur 2
    die aufgenommenen Bilder schematisch.
  • In den Figuren ist eine Überwachungseinrichtung dargestellt, mit deren Hilfe ein Raum 1 einer Videoüberwachung unterzogen wird. Bei diesem Raum 1 handelt es sich vorliegend um einen Geschäftsraum 1, im Beispielfall ein Einzelhandelslokal. Man erkennt in dem Geschäftsraum bzw. Einzelhandelslokal 1 verschiedene Regale 2 und auch mehrere Kassieranlagen 3. Zur Überwachung des Geschäftsraumes bzw. Ladenlokales 1 sind mehrere Kameras 4, 5 vorgesehen. Bei den Kameras 4 mag es sich um Rundumkameras handeln, während die Kameras 5 zur Aufnahme lediglich eines bestimmten Aufnahmebereichs dienen. Das ist selbstverständlich nicht zwingend.
  • Mit Hilfe der rundum arbeitenden Kameras 4 wird allgemein das Innere des Geschäftsraumes bzw. des Ladenlokales 1 untersucht, wohingegen die Kameras 5 gezielt auf einerseits die einzelnen Kassieranlagen 3 und andererseits einen Ein- und Ausgangsbereich 6 gerichtet sind. Sämtliche Kameras 4, 5 sind an eine Speichereinrichtung 7 angeschlossen. Diese Speichereinrichtung 7 fungiert zugleich als Steueranlage 7, stellt also eine kombinierte Steuer-/Speichereinrichtung 7 dar. Mit der Steuer-/Speichereinrichtung 7 ist eine Berechtigungsabfrageeinheit 8 verbunden. An die Berechtigungsabfrageeinheit 8 sind verschiedene Auswertestationen 9 angeschlossen.
  • Man erkennt, dass zwei Auswertestationen 9 in der Nähe der kombinierten Steuer-/Speichereinrichtung 7 örtlich angeordnet sind. Dagegen findet sich die dritte und lediglich gestrichelt mit der Berechtigungsabfrageeinheit 8 verbundene Auswertestation 9 örtlich hiervon entfernt. Auf diese Weise können die von den einzelnen Kameras 4, 5 aufgenommenen Bilder F1 bis Fi an einen dortigen ausgewählten Bediener B fernübertragen werden, wobei die gestrichelte Leitung eine Datenleitung darstellt, aber auch eine drahtlose Übertragungsstrecke darstellen könnte.
  • An der Auswertestation 9 bzw. mit Hilfe der Auswertestation 9 übermittelt der Bediener B seinen Identifizierungscode an die Berechtigungsabfrageeinheit 8. In der Berechtigungsabfrageeinheit 8 bzw. der mit dieser verbundenen kombinierten Steuer-/Speichereinrichtung 7 wird nun dieser Identifizierungscode mit einem dort hinterlegten Referenzcode verglichen. Zu dem Referenzcode gehört ein hierarchisches Zugriffsrecht bzw. eine Hierarchiestufe H1, H2, wie sie beispielhaft und prinzipiell in der Figur 2 dargestellt ist. Anhand dieser Hierarchiestufe bzw. dem hierarchischen Zugriffsrecht H1, H2 wird dem ausgewählten Bediener Zugriff auf eine Teilmenge der insgesamt mit Hilfe der Kameras 4, 5 aufgenommenen Bilder F1 bis Fi gewährt.
  • Tatsächlich nehmen die Kameras 4, 5 eine Vielzahl an Bildern F1 bis Fl auf, die entweder direkt und in Echtzeit von dem jeweils ausgewählten Bediener B begutachtet werden können oder erst nach ihrer Speicherung in der Steuer-/Speichereinrichtung 7 einer näheren Analyse unterzogen werden. Selbstverständlich ist natürlich auch eine gleichzeitige Vorgehensweise in dem Sinne möglich, dass sowohl die Bilder F1 bis Fi in Echtzeit betrachtet werden als auch die abgespeicherten Bilder F1 bis Fl.
  • Die von den an die Steuer-/Speichereinrichtung 7 angeschlossenen Kameras 4, 5 aufgenommenen Bilder stellen die so genannten Urbilder dar. Diese Urbilder werden entweder sämtlich oder nur von ausgewählten Kameras 4, 5 und/oder der Steuer-/Speichereinrichtung 7 softwaretechnisch verändert. Im Rahmen des Ausführungsbeispiels erfahren die von den rundum arbeitenden Kameras 4 aufgenommenen Urbilder keine Veränderung, weil die hiermit aufgenommenen Personen durch den Abstand zur jeweiligen Kamera 4 hinsichtlich ihrer Privatsphäre genügend geschützt sind. Dagegen werden die von den Kameras 5 in unmittelbarer Nachbarschaft zu den jeweiligen Kassieranlagen 3 bzw. dem Ein-/Ausgangsbereich 6 aufgenommenen Urbilder einer softwaretechnischen Veränderung unterzogen. Mit Hilfe dieser Veränderung werden die Gesichter der aufgenommenen Personen unkenntlich gemacht, um ihre Privatsphäre zu schützen. Auf diese Weise werden die Urbilder in Betrachtungsbilder umgewandelt. Dabei wird softwaretechnisch mit einem so genannten Privacy-Filter gearbeitet, wie er einleitend bereits beschrieben wurde.
  • Sämtliche aufgenommenen Bilder F1 bis Fl in der Steuer-/Speichereinrichtung 7 liegen dort prinzipiell so vor, wie dies die Figur 2 nur ausschnittsweise und lediglich als Beispiel andeutet. Dabei mögen die einzelnen Bilder F1 bis Fi jeweils als Digitaldateien oder auch Digitalfiles F1 bis Fi im Speicher vorhanden sein. Je nach dem Aufzeichnungstag finden sich die aufgenommenen Bilder F1 bis Fi in unterschiedlichen Speicherbereichen. Ebenso lassen sich die Bilder F1 bis Fi nach der zugehörigen Kamera 4, 5 sortieren, die für ihre Aufzeichnung verantwortlich zeichnet. Im Rahmen des vereinfachten Beispiels nach Figur 2 sind lediglich schematisch die von der Kamera 4 aufgenommenen Bilder F1 bis Fi am Tag 1 bis zum Tag 10 in einer Matrix dargestellt.
  • Die unterschiedlichen hierarchischen Zugriffsrechte bzw. Hierarchiestufen H1 und H2 korrespondieren nun beispielsweise dazu, dass mit dem hierarchischen Zugriffsrecht H1 auf sämtliche Bilder F1 bis Fl zugegriffen werden kann, welche die Kamera 4 im Zeitraum vom Tag 1 bis zum Tag 10 aufgezeichnet hat. Dagegen ermöglicht das Zugriffsrecht H2 bzw. die Hierarchiestufe H2 einen Zugriff auf die aufgenommenen Bilder F1 bis Fi der Kamera 4 lediglich am Tag 1. Je nachdem, mit welchem Zugriffsrecht der Referenzcode des jeweils ausgewählten Bedieners B ausgerüstet ist, werden nun für diesen ausgewählten Bediener B die zugehörigen und aufgenommenen Bilder F1 bis Fi zur Betrachtung freigeschaltet und von der Steuer-/Speichereinrichtung 7 auf die Auswertestation 9 übertragen. Selbstverständlich handelt es sich bei den betreffenden und übertragenen Bildern F1 bis Fi um Kopien, weil insofern der Speicherinhalt der Steuer-/Speichereinrichtung 7 nicht geändert wird und auch nicht geändert werden soll. Dabei versteht es sich, dass die insgesamt in der Steuer-/Speichereinrichtung 7 vorhandenen Bilder tumusgemäß archiviert werden können, beispielsweise auf DVDs oder anderen Speichermedien.
  • Nachdem sich nun der ausgewählte Bediener B mit Hilfe des von der Auswertestation 9 an die Berechtigungsabfrageeinheit 8 übermittelten Identifizierungscodes angemeldet hat und die Übereinstimmung dieses Identfizierungscodes mit dem Referenzcode in der Steuer-/Speichereinrichtung 7 auf Übereinstimmung überprüft wurde, werden die zu der Hierarchiestufe H1, H2 des ausgewählte Bedieners B gehörigen Bilder F1 bis Fi an die Auswertestation 9 wie beschrieben übertragen. Hier kann nun der ausgewählte Bediener B die seiner Hierarchiestufe H1, H2 entsprechenden aufgenommenen Bilder F1 bis Fi betrachten und auswerten.
  • Auf diese Weise kann beispielsweise ein Leiter des Einzelhandelslokals 1 als ausgewählter Bediener B die von den einzelnen Kameras 4, 5 aufgenommenen Bilder F1 bis Fi direkt und in Echtzeit begutachten. Dadurch lassen sich etwaige Unregelmäßigkeiten im Geschäftsbetrieb unmittelbar erkennen und flankierende Maßnahmen ergreifen.
  • Außerhalb der Öffnungszeiten des Einzelhandelslokals 1 oder auch im Nachhinein können nun die aufgenommenen Bilder F1 bis Fi auch von einem anderen ausgewählten Bediener B, beispielsweise einem Regionalverkaufsleiter, oder auch von Ermittlem zur Strafverfolgung begutachtet werden. Letztere verfügen zu diesem Zweck beispielsweise über ein hierarchisches Zugriffsrecht H1, H2, welches ihnen den Zugriff auf die Urbilder sämtlicher Kameras 4, 5 ermöglicht. Das heißt, von dem fraglichen Ermittler zur Strafverfolgung können die softwaretechnischen Veränderungen zwischen dem Urbild und dem Betrachtungsbild der an den Kameras 4, 5 aufgenommenen Bilder F1 bis Fi im Beispielfall rückgängig gemacht bzw. ausgeschaltet werden. Im Detail ermöglicht das hierarchische Zugriffsrecht H1, H2, dass der zuvor angesprochene Privacy-Filter entfernt wird.
  • Dadurch ist es möglich, beispielsweise Diebe im solchermaßen überwachten Bereich der Kassieranlagen 3 auch noch im Nachhinein anhand der mit Hilfe der Kameras 5 aufgenommenen Bilder zu identifizieren. Eine solche Identifizierung kann aber eben nur der mit der Strafverfolgung befasste ausgewählte Bediener B vornehmen. Sämtliche übrigen Bediener sind mit ihren hierarchischen Zugriffsrechte H1, H2 nicht in der Lage, diese softwaretechnischen Veränderungen oder einen Filter der aufgenommenen Bilder bzw. den so genannten Privacy-Filter auszuschalten. Auf diese Weise kann die dargestellte Überwachungseindchtung zur Ladenüberwachung und auch zur Identifizierung von straffälligen Personen genutzt werden.
  • Darüber hinaus lässt sich mit Hilfe der Überwachungseinrichtung eine Zugangskontrolle bewerkstelligen. Zu diesem Zweck wechselwirkt die Steuer-/Speichereinrichtung 7 mit einer Zugangskontrolleinrichtung 10, die dem Ein-/Ausgangsbereich 6 zugeordnet ist. Diese Zugangskontrolleinrichtung 10 gewährt lediglich berechtigten Bedienern B bzw. allgernein Personen einen Zutritt zu dem Ladenlokal 1, beispielsweise außerhalb der Ladenöffnungszeiten. Hierzu wird die dem Ein-/Ausgangsbereich 6 zugeordnete Kamera 5 eingesetzt, um die jeweils eintretende oder zugangswillige Person anhand von in der Steuer-/Speichereinrichtung 7 hinterlegten (Referenz-) Bildern zu identifizieren.
  • Darüber hinaus ist die Steuer-/Speichereinrichtung 7 mit einer integrierten Bewegungsverfolgungseinrichtung gekoppelt respektive ausgerüstet. Auf diese Weise lassen sich Bewegungsmuster einzelner Personen feststellen und/oder überprüfen. Hierbei kommt es insbesondere auf abnormale Bewegungsmuster an, beispielsweise derart, dass eine Person versucht, das Einzelhandelslokal 1 über den Eingang des Ein-/Ausgangsbereiches 6 verlassen zu wollen.
  • Schlussendlich ist die Steuer-/Speichereinrichtung 7 mit einer Alarmeinrichtung 11 verbunden. Diese Alarmeinrichtung 11 wird von der Steuer-/Speichereinrichtung 7 beispielsweise dann beaufschlagt, wenn eine der Kameras 4, 5 ein abweichendes optisches Signal zeigt, wie dies einleitend bereits beschrieben wurde. Bei diesem abweichenden optischen Signal kann es sich beispielsweise um Rauch, Feuer etc. handeln. Außerdem mag ein abnormales Bewegungsmuster einer Person innerhalb des Einzelhandelslokals 1 ebenfalls zu einer Beaufschlagung der Alarmeinrichtung 11 korrespondieren.
  • Die Figur 2 macht schlussendlich deutlich, dass die einzelnen aufgenommenen Bilder F1 bis Fl mit Zusatzinformationen 12 flankiert sind. Bei diesen Zusatzinformationen 12 kann es sich um den Aufnahmeort, das Aufnahmedatum, die Aufnahmeuhrzeit etc. handeln. Außerdem beinhalten die Zusatzinformationen 12 in der Regel auch die zugehörige Kamera 4, 5 bzw. deren Kameranummer, mit deren Hilfe das jeweils aufgenommene Bild F1 bis Fl erhalten wurde. Außerdem kann es sich bei den Zusatzinformationen 12 um Sicherheitsmerkmale handeln. Diese Sicherheitsmerkmale stellen Digitalinformationen dar, welche in die digitalen Bilddaten der aufgenommenen Bilder untrennbar eingebracht werden, ähnlich einem Wasserzeichen. Auf diese Weise wird sichergestellt, dass die aufgenommenen Bilder F1 bis Fi in der Steuer-/Speichereinrichtung 7 nicht nachträglich manipuliert werden können.
  • Die einzelnen Bilder F1 bis Fi lassen sich auch zur schnellen Darstellung einzelner Kunden nutzen. D. h., ein Kunde oder allgemein eine auf dem jeweiligen Bild F1 bis Fl identifizierte Person kann anhand seiner Darstellung oder seines Aussehens mit beispielsweise einer zuvor oder im Anschluss aufgenommenen Videosequenz kombiniert werden. D. h., nach Identifizierung der betreffenden Person kann auf eine Videosequenz hingewiesen werden, in welcher die betreffende Person ebenfalls dargestellt ist. Hierfür sorgt emeut die Steuer-/Speichereinrichtung 7, die einen entsprechenden Bildvergleich zwischen der fraglichen Person und den einzelnen in den Videosequenzen dargestellten Personen vornehmen. Anhand des Bildvergleiches kann dann das Bild des Kunden oder allgemein der Peron mit der zugehörigen Videosequenz in Verbindung gebracht werden.
  • Unabhängig davon ist ein Bediener oder genauer ein Datenschützer ebenfalls mit einem hierarchischen Zugriffsrecht H1, H2 beispielsweise zur Strafverfolgung ausgerüstet. Dieser Datenschützer oder Ermittler zur Strafverfolgung mag das fragliche Zugriffsrecht H1, H2 erst kurz vor dem Zugriff erhalten. Außerdem kann man die Auslegung so treffen, dass das fragliche hierarchische Zugriffsrecht H1, H2 dem berechtigten Bediener durch eine externe Sendeeinheit, beispielsweise einen Pager oder dergleichen, übermittelt wird. Das gilt generell für sämtliche Bediener. Dadurch lassen sich Zugriffsrechte H1, H2 bei Bedarf zentral und beliebig oft ändern. So lange der fragliche Bediener über eine Empfangseinheit verfügt, welche in der Lage ist, die zugehörigen Informationen von dem Sender bzw. der Sendeeinheit für die Zugriffsrechte H1, H2 empfangen und auswerten zu können, gelingt eine praktisch beliebig anpassbare Einstellung und Veränderung der Zugriffsrechte H1, H2. Dabei ist zugleich sicherzustellen, dass die fraglichen Zugriffsrechte bzw. die Hierarchiestufe H1, H2 auch parallel in der Steuer-/Speichereinrichtung 7 nachgeführt werden. D. h., wenigstens die Steuer-/Speichereinrichtung 7 wird über die Änderung der Zugriffsrechte bzw. Hierarchiestufen H1, H2 seitens der Sendeeinheit tumusgemäß unterrichtet.
  • In vergleichbarer Weise kann jeder Bediener auch noch mit einem Passwort oder einem vergleichbaren Schlüsselcode ausgerüstet werden. Dieser Schlüsselcode oder das Passwort mag ebenfalls in der Steuer-/Speichereinrichtung 7 hinterlegt werden. Eine Änderung des Passwortes oder Schlüsselcodes ist ebenfalls mit der Sendeeinheit bzw. dem Pager möglich. Dadurch wird gewährleistet, dass nur im Besitz des Passwortes bzw. des Schlüsselcodes befindliche Bediener der zutreffenden Hierarchiestufe H1, H2 tatsächlich auf die Daten bzw. die Bilder respektive Digitalfiles F1 bis Fi zugreifen können.

Claims (15)

  1. Verfahren zur Videoüberwachung von Räumen (1), wonach mittels wenigstens einer Kamera (4, 5) Bilder (F1 bis Fi) aufgenommen und von einem berechtigten Bediener (B) begutachtet werden, dadurch gekennzeichnet, dass unterschiedliche hierarchische Zugriffsrechte (H1, H2) auf die Bilder (F1 bis Fl) für ausgewählte Bediener (B), definiert werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass sich der ausgewählte Bediener (B) an einer Berechtigungsabfrageeinheit (8) anmeldet, welche ihm sein hierarchisches Zugriffsrecht (H1, H2) zuordnet.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die von der Kamera (4, 5) aufgenommenen Bilder (F1 bis Fi) direkt und in Echtzeit von dem ausgewählten Bediener (B) begutachtet werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die von der Kamera (4, 5) aufgenommenen Bilder (F1 bis Fl) in einer Speichereinheit (7) abgelegt werden und als gespeicherte Bilder (F1 bis Fl) von dem ausgewählten Bediener (B) begutachtet werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fl) beispielsweise im Hinblick auf einen Blickwinkel der Kamera (4, 5) und/oder einen Filter für die Bilder (F1 bis Fl) und/oder eine Speicherzeit der Bilder (F1 bis Fi) und/oder ein flankierendes Zusatzsignal und/oder ein Bewegungsmuster in den Bildern (F1 bis Fi) ausgewählt werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fl) mit Zusatzinformationen (12) wie beispielsweise Ort, Datum, Uhrzeit, Kameranummer, Sicherheitsmerkmalen etc. flankiert werden.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Bilder (F1 bis Fi) einer Bewegungserkennung und/oder Bewegungsverfolgung unterzogen werden, um Bewegungsmuster beispielsweise einzelner Personen festzustellen und/oder zu überprüfen.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Kamera (4, 5) nur dann Bilder aufnimmt und gegebenenfalls in die Speichereinheit (7) überträgt, wenn bestimmte Voraussetzungen erfüllt sind, beispielsweise im Hinblick auf das Datum, die Uhrzeit, ein Alarmsignal, Bewegungsmuster etc..
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fl) zur Personenidentifizierung anhand abgespeicherter Referenzbilder herangezogen werden.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fi) im Hinblick auf abweichende optische Signale, beispielsweise Rauch, Feuer etc., ausgewertet werden.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fl) an den ausgewählten Bediener (B) fernübertragen werden, beispielsweise über eine Datenleitung, drahtlos etc..
  12. Überwachungseinrichtung, insbesondere zur Videoüberwachung von Räumen, vorzugsweise zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 11, mit wenigstens einer Kamera (4, 5), die Bilder (F1 bis Fl) aufnimmt, und mit einer Berechtigungsabfrageeinheit (8) für einen berechtigten Bediener (B), sowie mit einer Steueranlage (7), dadurch gekennzeichnet, dass in der Berechtigungsabfrageeinheit (8) unterschiedliche hierarchische Zugriffsrechte (H1, H2) auf die aufgenommenen Bilder (F1 bis Fi) hinterlegt sind und mit Eingaben des Bedieners (B) auf Übereinstimmung hin geprüft werden.
  13. Überwachungseinrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die Steueranlage (7) mit einer Zugangskontrolleinrichtung (10) wechselwirkt, um lediglich berechtigten Bedienern (B) einen Zutritt zu ermöglichen.
  14. Überwachungseinrichtung nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die Steueranlage (7) mit einer Bewegungsverfolgungseinrichtung gekoppelt ist, um Bewegungsmuster einzelner Personen festzustellen und/oder zu überprüfen.
  15. Überwachungseinrichtung nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass die Steueranlage (7) mit einer Alarmeinrichtung (11) verbunden ist.
EP09010860.6A 2009-08-25 2009-08-25 Verfahren zur Videoüberwachung von Räumen Not-in-force EP2290628B1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP09010860.6A EP2290628B1 (de) 2009-08-25 2009-08-25 Verfahren zur Videoüberwachung von Räumen
AU2010212404A AU2010212404A1 (en) 2009-08-25 2010-08-17 Method for video surveillance of premises

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP09010860.6A EP2290628B1 (de) 2009-08-25 2009-08-25 Verfahren zur Videoüberwachung von Räumen

Publications (2)

Publication Number Publication Date
EP2290628A1 true EP2290628A1 (de) 2011-03-02
EP2290628B1 EP2290628B1 (de) 2017-03-08

Family

ID=41600439

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09010860.6A Not-in-force EP2290628B1 (de) 2009-08-25 2009-08-25 Verfahren zur Videoüberwachung von Räumen

Country Status (2)

Country Link
EP (1) EP2290628B1 (de)
AU (1) AU2010212404A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2372910A1 (de) 2001-03-23 2011-10-05 Murata Manufacturing Co. Ltd. Akustische Oberflächenwellenanordnung und Kommunikatsionssystem
WO2013003635A1 (en) 2011-06-28 2013-01-03 Stoplift, Inc. Image processing to prevent access to private information
US9892438B1 (en) 2012-05-03 2018-02-13 Stoplift, Inc. Notification system and methods for use in retail environments
CN110262266A (zh) * 2019-06-28 2019-09-20 广东美的制冷设备有限公司 家电设备的控制方法、家电设备、移动终端及存储介质
US10592944B2 (en) 2011-06-06 2020-03-17 Ncr Corporation Notification system and methods for use in retail environments
CN112002036A (zh) * 2019-05-08 2020-11-27 杭州萤石软件有限公司 基于传感器和智能锁联动的管理房间的方法和系统
EP3961588A1 (de) * 2020-09-01 2022-03-02 Yokogawa Electric Corporation Vorrichtung, system, verfahren und programm zur zugriffskontrolle auf gespeicherte bilddaten

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170039387A1 (en) * 2015-08-03 2017-02-09 Agt International Gmbh Method and system for differentiated privacy protection

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010024233A1 (en) * 1996-10-15 2001-09-27 Shinya Urisaka Camera control system, camera server, camera client, control method, and storage medium
WO2002041273A1 (en) * 2000-11-20 2002-05-23 Visual Protection Limited Smart camera system
DE20316299U1 (de) 2003-10-19 2004-02-26 Video-Mikroprozessor-Systeme Vms Lutz Kolodziej Gmbh System zur Video-Fern-Bewachung
US20050091311A1 (en) 2003-07-29 2005-04-28 Lund Christopher D. Method and apparatus for distributing multimedia to remote clients
DE69921237T2 (de) 1998-04-30 2006-02-02 Texas Instruments Inc., Dallas Automatische Videoüberwachungsanlage
DE69933144T2 (de) 1998-10-14 2006-12-21 FUJI PHOTO FILM CO., LTD., Minamiashigara Bahnverarbeitungssystem
DE69935144T2 (de) 1998-06-30 2007-10-31 Sun Microsystems, Inc., Santa Clara Verfahren und vorrichtung zur videobewegungsdetektion
US7382244B1 (en) * 2007-10-04 2008-06-03 Kd Secure Video surveillance, storage, and alerting system having network management, hierarchical data storage, video tip processing, and vehicle plate analysis
US20090046147A1 (en) 2003-12-03 2009-02-19 Safehouse International Inc. Monitoring an environment

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2363028B (en) * 2000-04-26 2002-06-12 Geoffrey Stubbs IRIS Intelligent Remote Intruder Surveillance
US7292723B2 (en) * 2003-02-26 2007-11-06 Walker Digital, Llc System for image analysis in a network that is structured with multiple layers and differentially weighted neurons
US20050025235A1 (en) * 2003-07-30 2005-02-03 Jack Hoang Method and system for overlaying image with text
WO2009097157A2 (en) * 2008-01-31 2009-08-06 Rogo, Llc Method and apparatus for remote surveillance of a premises

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010024233A1 (en) * 1996-10-15 2001-09-27 Shinya Urisaka Camera control system, camera server, camera client, control method, and storage medium
DE69921237T2 (de) 1998-04-30 2006-02-02 Texas Instruments Inc., Dallas Automatische Videoüberwachungsanlage
DE69935144T2 (de) 1998-06-30 2007-10-31 Sun Microsystems, Inc., Santa Clara Verfahren und vorrichtung zur videobewegungsdetektion
DE69933144T2 (de) 1998-10-14 2006-12-21 FUJI PHOTO FILM CO., LTD., Minamiashigara Bahnverarbeitungssystem
WO2002041273A1 (en) * 2000-11-20 2002-05-23 Visual Protection Limited Smart camera system
US20050091311A1 (en) 2003-07-29 2005-04-28 Lund Christopher D. Method and apparatus for distributing multimedia to remote clients
DE20316299U1 (de) 2003-10-19 2004-02-26 Video-Mikroprozessor-Systeme Vms Lutz Kolodziej Gmbh System zur Video-Fern-Bewachung
US20090046147A1 (en) 2003-12-03 2009-02-19 Safehouse International Inc. Monitoring an environment
US7382244B1 (en) * 2007-10-04 2008-06-03 Kd Secure Video surveillance, storage, and alerting system having network management, hierarchical data storage, video tip processing, and vehicle plate analysis

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2372910A1 (de) 2001-03-23 2011-10-05 Murata Manufacturing Co. Ltd. Akustische Oberflächenwellenanordnung und Kommunikatsionssystem
US10592944B2 (en) 2011-06-06 2020-03-17 Ncr Corporation Notification system and methods for use in retail environments
US10853856B2 (en) 2011-06-06 2020-12-01 Ncr Corporation Notification system and methods for use in retail environments
WO2013003635A1 (en) 2011-06-28 2013-01-03 Stoplift, Inc. Image processing to prevent access to private information
EP2727328A4 (de) * 2011-06-28 2015-06-17 Stoplift Inc Bildverarbeitung zur verhinderung des zugriffs auf private informationen
US9892438B1 (en) 2012-05-03 2018-02-13 Stoplift, Inc. Notification system and methods for use in retail environments
CN112002036A (zh) * 2019-05-08 2020-11-27 杭州萤石软件有限公司 基于传感器和智能锁联动的管理房间的方法和系统
CN110262266A (zh) * 2019-06-28 2019-09-20 广东美的制冷设备有限公司 家电设备的控制方法、家电设备、移动终端及存储介质
EP3961588A1 (de) * 2020-09-01 2022-03-02 Yokogawa Electric Corporation Vorrichtung, system, verfahren und programm zur zugriffskontrolle auf gespeicherte bilddaten
US11972648B2 (en) 2020-09-01 2024-04-30 Yokogawa Electric Corporation Apparatus, system, method and storage medium

Also Published As

Publication number Publication date
EP2290628B1 (de) 2017-03-08
AU2010212404A1 (en) 2011-03-17

Similar Documents

Publication Publication Date Title
EP2290628B1 (de) Verfahren zur Videoüberwachung von Räumen
DE60005380T2 (de) Überwachungssystem
Norris From personal to digital: CCTV, the panopticon, and the technological mediation of suspicion and social control
DE60209388T2 (de) System und verfahren zum lesen einer sicherheitsfreigabekarte
EP2203900B1 (de) Personenkontrollsystem und verfahren zum durchführen einer personenkontrolle
CN107622546A (zh) 一种基于二维码身份甄别智能技防管控电控室的方法
EP2691330B1 (de) Zugangsüberwachungsvorrichtung mit mindestens einer videoeinheit
EP1680769A1 (de) Verfahren und einrichtung für durchgangskontrolle und/oder personenvereinzelung
DE3337947A1 (de) Zugangskontrollsystem fuer einen geldautomaten
EP2429182A2 (de) Verfahren zur Unkenntlichmachung personenbezogener Daten einer Kamera
EP2603905B1 (de) Verfahren und vorrichtung zum erkennen und verifizieren von manipulationsversuchen an einem selbstbedienungsterminal
DE102016222134A1 (de) Videoanalyseeinrichtung für eine Überwachungsvorrichtung und Verfahren zur Erzeugung eines Einzelbildes
CN106408690A (zh) 核电厂人员出入口控制装置和方法
WO2018091110A1 (de) Anzeigevorrichtung für eine überwachungsanlage eines überwachungsbereiches, überwachungsanlage mit der anzeigevorrichtung, verfahren zur überwachung eines überwachungsbereiches mit einer überwachungsanlage und computerprogramm zur durchführung des verfahrens
DE102021115356A1 (de) Durchgangskontrollvorrichtung
WO2007028698A1 (de) Intelligente überwachungskamera
EP2462557B1 (de) Verfahren zur videoanalyse
Pocs Legally compatible design of future biometric systems for crime prevention
Ramos et al. Use of video and photo fixation as evidence in court proceedings: comparative analysis of Ukraine and Spain
Stępka Surveillance and Security in Immigrant Detention Centres in Poland. An Overview of Key Technologies and Practices
DE10035051A1 (de) Gesichterkennung
EP3723339B1 (de) Sichere freigabe einer geschützten funktion
Bajpai Admissibility of CCTV Evidence
DE10220866A1 (de) Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern
EP4036777A1 (de) Vorrichtung und verfahren zur erhebung wenigstens eines bildes unter wahrung der anonymität einer jeweils erfassten person

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

AX Request for extension of the european patent

Extension state: AL BA RS

17P Request for examination filed

Effective date: 20110324

17Q First examination report despatched

Effective date: 20110426

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

INTG Intention to grant announced

Effective date: 20161004

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ALDI SUED DIENSTLEISTUNGS-GMBH & CO. OHG

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

Ref country code: AT

Ref legal event code: REF

Ref document number: 874154

Country of ref document: AT

Kind code of ref document: T

Effective date: 20170315

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502009013713

Country of ref document: DE

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170609

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170608

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170608

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170710

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170708

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502009013713

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

26N No opposition filed

Effective date: 20171211

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20170825

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170831

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170831

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20170831

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20180430

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170825

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170825

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170825

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170831

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170831

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 874154

Country of ref document: AT

Kind code of ref document: T

Effective date: 20170825

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20180830

Year of fee payment: 10

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170825

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20090825

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 502009013713

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200303