EP2290628B1 - Verfahren zur Videoüberwachung von Räumen - Google Patents

Verfahren zur Videoüberwachung von Räumen Download PDF

Info

Publication number
EP2290628B1
EP2290628B1 EP09010860.6A EP09010860A EP2290628B1 EP 2290628 B1 EP2290628 B1 EP 2290628B1 EP 09010860 A EP09010860 A EP 09010860A EP 2290628 B1 EP2290628 B1 EP 2290628B1
Authority
EP
European Patent Office
Prior art keywords
images
recorded
camera
motion
access right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Not-in-force
Application number
EP09010860.6A
Other languages
English (en)
French (fr)
Other versions
EP2290628A1 (de
Inventor
Peter Ernst
Robert Ochsenschläger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aldi Sued Dienstleistungs GmbH and Co OHG
Original Assignee
Aldi Sued Dienstleistungs GmbH and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aldi Sued Dienstleistungs GmbH and Co OHG filed Critical Aldi Sued Dienstleistungs GmbH and Co OHG
Priority to EP09010860.6A priority Critical patent/EP2290628B1/de
Priority to AU2010212404A priority patent/AU2010212404A1/en
Publication of EP2290628A1 publication Critical patent/EP2290628A1/de
Application granted granted Critical
Publication of EP2290628B1 publication Critical patent/EP2290628B1/de
Not-in-force legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19665Details related to the storage of video surveillance data
    • G08B13/19671Addition of non-video data, i.e. metadata, to video stream
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19665Details related to the storage of video surveillance data
    • G08B13/19669Event triggers storage or change of storage policy
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19678User interface
    • G08B13/19686Interfaces masking personal details for privacy, e.g. blurring faces, vehicle license plates

Definitions

  • the invention relates to a method for video surveillance of rooms, after which images are taken by a camera and inspected by an authorized operator, according to which different hierarchical access rights to the images for selected operators are defined, and then the images are subjected to motion detection and / or motion tracking to detect and / or check movement patterns of individuals.
  • a method for video surveillance is used for example in the DE 203 16 299 U1 presented. This is about a system for remote video surveillance.
  • a guard can, for example, log in and out via login / logout in so-called watch rings.
  • Video and audio signals are transmitted remotely to observers.
  • the observers are connected to a communication network.
  • DE 699 33 144 T2 deals with a method of detecting motion in a video using a pixel difference counter.
  • a difference value is determined by comparing a value of the pixel of the first incoming video frame with a value of a corresponding pixel of a reference frame.
  • the invention is based on the technical problem of further developing such a method for video surveillance of rooms and, in particular, retail outlets so that the individual recorded pictures can be made accessible to different operators.
  • a generic method for video surveillance of rooms and in particular retail outlets in the invention is characterized in that unusual movement patterns in which a person the relevant Attempted to leave a retail outlet by an input of an input / output area or an emergency exit, equipped with its own access rights and flanked by an additional alarm, so that the recorded images have a supplementary additional signal.
  • different hierarchical access rights to the images are initially defined.
  • the invention that, depending on the hierarchical access right, for example, all recorded images or only a part of these images are accessible.
  • different hierarchy levels are defined.
  • the highest hierarchy level may correspond to the situation that all images are accessible to a selected operator who belongs to this hierarchy level. For example, in a hierarchy level below, only captured images of a particular time period may be accessible to a selected operator with the particular hierarchy level.
  • a lower hierarchical level that when using multiple cameras, for example, only images of a single selected camera can be viewed by the associated selected operator of this lower hierarchical level.
  • the different hierarchical access rights to the images or the associated hierarchy level thus determines which subset of the pictures taken by an associated monitoring device for video surveillance of rooms as a whole is considered and optionally evaluated by the respectively selected operator, ie the owner of the hierarchical level. For this purpose, it is provided that the selected operator logs on to an authorization query unit.
  • This authorization query unit is part of the monitoring device. Depending on an identification code transmitted by the operator to the authorization request unit is then assigned to the selected operator its associated hierarchical access right.
  • the identification code can be any conceivable identification means which serves or may serve to authenticate the selected operator.
  • the identification code may be formed as a number / letter combination.
  • An employee card, a fingerprint, an eye iris scan, etc. are also conceivable.
  • the selected operator is uniquely identified by means of the identification code on the authorization request unit.
  • associated reference codes of the authorized users are stored in the authorization query unit.
  • the reference code stored in the authorization query unit now includes a specific hierarchical access right or a specific hierarchy level that has been previously defined for the relevant operator.
  • this identification code is compared with the reference code. If it matches, the selected operator receives the hierarchical access right associated with the reference code and / or is assigned the associated hierarchy level. As a result, the selected operator can then access the images of the monitoring device which correspond to his hierarchical level. It is of course possible that a selected operator has access not only to one but also to several hierarchy levels. In addition, the hierarchical access right of course can change. This ultimately depends on which hierarchical access right is linked to the reference code for the selected operator.
  • the local store manager can evaluate (at least in real time) and also evaluate (assess) the at least one camera or the several cameras with regard to images taken there on a daily basis.
  • the manager of the store manager for example, the regional sales manager, not only can evaluate the daily updated images taken, but also images from the past.
  • the images taken by the camera can be stored in a memory unit and are available as stored images for selection by the selected operator.
  • the images taken by the camera can of course also be examined directly and in real time by the selected operator.
  • the store manager can inspect the pictures taken on a daily basis, whereas his superior regional sales manager can additionally review the pictures taken in the past within a specified time period, for example ten days.
  • This can be controlled by appropriate hierarchical levels or hierarchical access rights to the images that are flanked by the respective reference codes, on the one hand for the selected operator branch manager and on the other hand the selected operator regional sales manager.
  • a so-called supervisor or a higher-level body can be defined as a selected operator.
  • the recorded images can be transmitted remotely to the respective selected operator, for example via a data line, wireless, etc.
  • access to the images may take place locally at the store operator's place of business.
  • Also in this case becomes a specific Hierarchical access rights or a corresponding hierarchy level defined, which belongs to a reference code of said supervisor.
  • This filter can be a removable filter, called a privacy filter.
  • a filter is implemented by software technology and does not allow the identification of individual persons or makes them appear unrecognizable.
  • filters can be switched on and off.
  • the switched-off state can, for example, be implemented by data protectors or other selected operators in order to nevertheless be able to identify the persons in question.
  • a filter can also be realized by separate recording tracks within the camera. In this case, a recording track is suitable for identifying the individual persons and does not use such a filter.
  • the relevant one record track can only be read by a data protector or another authorized person.
  • the other recording track works with the filter and is used for the activities to be described below.
  • the filter in question which does not allow the identification of individual persons or privacy filters are usually used to protect the privacy rights of the recorded persons or their privacy.
  • this filter can now be switched on and off, depending on the hierarchical access right. It is usually done in such a way that the filter can not be turned off in general, but only for the purpose of law enforcement.
  • a flanking additional signal to the images can be used as a filter criterion.
  • This flanking additional signal may be an alarm signal, a door signal, etc.
  • the additional signal can come from a supplementary alarm system, so that the flanked with the relevant additional signal images reflect exactly this alarm situation.
  • the recorded images can be filtered with respect to a movement pattern in the images and according to the access right.
  • a movement pattern is when the person tries to leave a retail outlet through an entrance or an emergency exit.
  • a movement pattern in the images leads to this movement pattern being equipped with its own access right.
  • this movement pattern is flanked by an additional alarm, so that the recorded images have the additional supplementary signal.
  • the recorded images can be filtered out of the total number according to a variety of different criteria. It may belong to each of these criteria own access rights. This is not mandatory. That is, the captured images may, for example, with regard to a viewing angle of the camera and / or a filter for the images and / or a storage time of the images and / or a flanking additional signal and / or a
  • Motion patterns in the images are filtered. That may happen depending on the access right.
  • the recorded pictures may include further additional information.
  • This additional information may include the location, date, time, camera data, security features, etc.
  • the receiving camera can be identified in the respective image.
  • the security features ensure that the captured images can not be manipulated.
  • the security features are advantageously digital information which is inseparably incorporated into digital image data of the images.
  • security features are also referred to as watermarks. Due to the additional information in the images, the recorded images can be scoured, taking into account various search functions. For example, only the images made by a particular camera can be filtered out. Or the images that belong to a specific location or a defined time.
  • the invention opens up the possibility of being able to subject the recorded images to motion detection and / or motion tracking.
  • movement patterns of, for example, individuals can be detected and / or checked.
  • Such motion detection and / or motion tracking is used, for example, to track theft attempts or actual thefts via several cameras placed in the shop, and thus to obtain a comprehensive picture of the possible offense.
  • the movement tracking or motion detection can basically use a pixel difference counter be carried out as already mentioned in the introduction DE 699 35 144 T2 will be described in detail.
  • the invention proposes that the one or more cameras only take pictures and transfer them to the storage unit if certain conditions are fulfilled. These conditions may be the date, the time of day, an alarm signal, a particular movement pattern of an observed person, etc. That is, the images taken by the associated camera are stored only if an additional condition or signal is observed. In this way, the existing storage capacity of a storage device can be optimally utilized, for example in the event that the respective business premises are closed for a longer period of time and must be monitored.
  • the invention makes it possible that the recorded images - after any removal or after switching off the privacy filter - can be used for personal identification.
  • the original images available in this way may be compared with stored reference images.
  • This person identification can be used, among other things, as access control or access control. That is to say, the monitoring device is capable of recognizing, for example, employees of the business premises or of the associated company on the basis of their reference images stored, inter alia, in the memory device and by comparison with the images recorded, for example, in the entrance area.
  • These images are usually the archetypes, ie the images that have been taken directly by the camera and have not yet undergone any (software-related) possible change in the sense of a viewing image.
  • the individual employees can be identified automatically and can also be divided into authorization groups. In this case, access to certain rooms may be granted or denied depending on the entrance thus monitored. New users or even employees can be easily defined by defining the respective access right and the corresponding stored reference image in the storage device.
  • the invention makes it possible to evaluate the recorded images in terms of deviating from the normal image optical signals.
  • deviating optical signals may, for example, be smoke, fire, etc.
  • the normal image generally represents the image averaged over a multiplicity of previously recorded images, against which such deviating optical signals can be recognized.
  • the images in question are recorded during shop closing times, so that the normal picture represents an averaged still picture.
  • a method for video surveillance of rooms and an associated monitoring device are described. These are characterized in that the total recorded by the monitoring device Pictures from different operators can be viewed and evaluated. Access to a subset or all of these images is controlled using different hierarchical access rights, taking into account the particular operator selected. That is, each operator is equipped with its own hierarchical access right, which regulates access to a previously defined subset of the entire images.
  • Prvacy filter Only after committing an offense can this filter - by an authorized person - off.
  • the monitoring device can advantageously be used for access control and also access control of the employees or authorized persons to the thus monitored business premises.
  • the tracking of the movement allows any attempted or actual offenses to be fully documented.
  • the monitoring device can be used in total for object monitoring, for example in the sense of fire protection. Because the recorded images can be evaluated in terms of deviating optical signals. That may happen automatically and software technically. As soon as such a deviating optical signal occurs, an alarm can be triggered and / or, for example, a security service receive a corresponding alarm message.
  • the monitoring device In addition to the motion detection or the use of the monitoring device according to the invention as a motion detector, it is also conceivable, especially during business hours, to check the goods located in the respective business premises in terms of their consistency. For example, the one or more cameras of the monitoring device can check the temperature of individual objects. Such a temperature check is also conceivable in order to detect any smoke developments or fires.
  • a check of cashiers is possible. For example, in such a way that the individual bookings made there are compared with the actual bookings from the accounting based on the information in the display and / or on printed documents.
  • a monitoring device is shown, by means of which a room 1 is subjected to video surveillance.
  • this room 1 is a business premises 1, in the example a retail bar. It can be seen in the business premises or retail premises 1 different shelves 2 and several cashiers 3.
  • several cameras 4, 5 are provided.
  • the cameras 4 may be all-round cameras, while the cameras 5 are used to hold only a specific recording area. Of course this is not mandatory.
  • all-around cameras 4 With the help of all-around cameras 4, the interior of the business premises or the shop 1 is generally examined, whereas the cameras 5 are directed specifically on the one hand, the individual cashiers 3 and on the other hand, an input and output area 6. All cameras 4, 5 are connected to a memory device 7. This memory device 7 also acts as a control system 7, thus representing a combined control / memory device 7. An authorization interrogation unit 8 is connected to the control / memory device 7. To the authorization query unit 8 different evaluation stations 9 are connected.
  • the operator B transmits his identification code to the authorization query unit 8.
  • this identification code is compared with a reference code stored there.
  • the reference code includes a hierarchical access right or a hierarchy level H 1 , H 2 , as they are exemplary and in principle in the FIG. 2 is shown.
  • the selected operator is granted access to a subset of the total pictures F 1 to F i taken with the aid of the cameras 4, 5.
  • the cameras 4, 5 receive a plurality of images F 1 to F i , which can either be examined directly and in real time by the respectively selected operator B or subjected to a closer analysis only after their storage in the control / storage device 7 ,
  • the images taken by the cameras 4, 5 connected to the control / storage device 7 represent the so-called archetypes. These archetypes are either all or only selected cameras 4, 5 and / or the control / storage device 7 software changed.
  • the archetypes recorded by the all-around cameras 4 do not undergo any change, because the persons who are hereby photographed are sufficiently protected by the distance to the respective camera 4 with respect to their privacy.
  • the images taken by the cameras 5 in the immediate vicinity of the respective cashiers 3 or the input / output area 6 undergo a software-related change. With the help of this change, the faces of the recorded persons are blurred to protect their privacy. In this way the archetypes are transformed into viewing images.
  • software works with a so-called privacy filter, as it has already been described in the introduction.
  • All captured images F 1 to F i in the control / storage device 7 are there in principle, as the FIG. 2 only partially and only as an example suggests.
  • the individual images F 1 to F i may each be present in the memory as digital files or digital files F 1 to F i .
  • the recorded images F 1 can be found to F i in different memory areas.
  • the images F 1 to F i can be sorted according to the associated camera 4, 5, which is responsible for their recording.
  • the different hierarchical access rights or hierarchical levels H 1 and H 2 now correspond, for example, to the fact that the hierarchical access right H 1 can be used to access all the images F 1 to F i recorded by the camera 4 in the period from day 1 to day 10 Has.
  • the access right H 2 or the hierarchy H 2 allows access to the recorded images F 1 to F i of the camera 4 only on day 1.
  • the associated and recorded images F 1 to F i released for viewing and transmitted from the control / storage device 7 to the evaluation station 9.
  • the respective images F 1 to F i are copies because, as far as the memory content of the control / memory device 7 is not changed and should not be changed. It is understood that the total existing in the control / storage device 7 images can be archived at regular intervals, for example on DVDs or other storage media.
  • the hierarchy level H 1 , H 2 belonging to the selected operator B images F 1 to F i to the evaluation station 9 as described transferred.
  • the selected operator B can now view and evaluate the images F 1 to F i corresponding to his hierarchy level H 1 , H 2 .
  • a manager of the retail store 1 as a selected operator B can examine the images F 1 to F i recorded by the individual cameras 4, 5 directly and in real time.
  • any irregularities in business operations can be immediately recognized and flanking measures taken.
  • the recorded images F 1 to F i can now also be examined by another selected operator B, for example a regional sales manager, or by investigators for prosecution.
  • the latter have for this purpose, for example, a hierarchical access right H 1 , H 2 , which allows them access to the original images of all cameras 4, 5.
  • the software-related changes between the original image and the viewing image of the images F 1 to F i taken at the cameras 4, 5 can be reversed or switched off by the investigator in question in this case.
  • the hierarchical access right H 1 , H 2 allows the previously mentioned privacy filter to be removed.
  • an access control can be accomplished with the aid of the monitoring device.
  • the control / storage device 7 interacts with an access control device 10, which is assigned to the input / output area 6.
  • This access control device 10 grants only authorized operators B or generally persons access to the shop 1, for example, outside the store opening hours.
  • the camera 5 assigned to the input / output area 6 is used to identify the respectively entering or accessing person on the basis of (reference) images stored in the control / storage device 7.
  • control / storage device 7 is coupled or equipped with an integrated movement tracking device. In this way, movement patterns of individual persons can be detected and / or checked. This is due to abnormal movement patterns, such that a person tries to leave the retail premises 1 via the entrance of the input / output area 6.
  • control / storage device 7 is connected to an alarm device 11.
  • This alarm device 11 is acted upon by the control / storage device 7, for example, when one of the cameras 4, 5 shows a different optical signal, as has already been described in the introduction. This deviating optical signal may be, for example, smoke, fire, etc.
  • one likes abnormal movement pattern of a person within the retail premises 1 also correspond to an admission of the alarm device 11.
  • the FIG. 2 makes it finally clear that the individual recorded images F 1 to F i are flanked with additional information 12.
  • This additional information 12 may be the recording location, the recording date, the recording time, etc.
  • the additional information 12 generally also include the corresponding camera 4, 5 and the camera number, each of which was captured image F obtained through F i 1 with the aid.
  • the additional information 12 may be security features. These security features represent digital information that is inseparably incorporated into the digital image data of the captured images, similar to a watermark. In this way it is ensured that the recorded images F 1 to F i in the control / storage device 7 can not be subsequently manipulated.
  • the individual images F 1 to F i can also be used for the quick representation of individual customers. That is to say, a customer or generally a person identified on the respective image F 1 to F i can be combined on the basis of his presentation or his appearance with, for example, a previously or later recorded video sequence. That is, after identification of the person concerned can be pointed to a video sequence in which the person concerned is also shown. This is again ensured by the control / storage device 7, which undertakes a corresponding image comparison between the person in question and the individual persons represented in the video sequences. Based on the image comparison can then be the image of the customer or the general Peron associated with the associated video sequence.
  • an operator or, more precisely, a data protector is likewise equipped with a hierarchical access right H 1 , H 2, for example for prosecution.
  • This data protector or investigator for prosecution may receive the access right H 1 , H 2 in question just before access.
  • the interpretation can be made such that the hierarchical access right H 1 , H 2 in question is transmitted to the authorized operator by an external transmitting unit, for example a pager or the like. This is generally true for all operators.
  • access rights H 1 , H 2 can be changed centrally and as often as required.
  • each operator can also be equipped with a password or a comparable key code.
  • This key code or the password may also be stored in the control / storage device 7.
  • a change of the password or key code is also possible with the transmitting unit or the pager. This ensures that only users in the possession of the password or the key codes of the applicable hierarchy level H 1 , H 2 can actually access the data or the images or digital files F 1 to F i .

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Library & Information Science (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Alarm Systems (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zur Videoüberwachung von Räumen, wonach mittels einer Kamera Bilder aufgenommen und von einem berechtigten Bediener begutachtet werden, wonach ferner unterschiedliche hierarchische Zugriffsrechte auf die Bilder für ausgewählte Bediener definiert werden, und wonach die Bilder einer Bewegungserkennung und/oder Bewegungsverfolgung unterzogen werden, um Bewegungsmuster einzelner Personen festzustellen und/oder zu überprüfen.
  • Ein Verfahren zur Videoüberwachung wird beispielsweise in der DE 203 16 299 U1 vorgestellt. Hier geht es um ein System zur Video-Fern-Bewachung. Um in diesem Zusammenhang ermittelte Bilder betrachten und auswerten zu können, kann sich beispielsweise ein Bewacher per Login/Logout in sogenannten Wachringen an- und abmelden.
  • Darüber hinaus kennt man durch die DE 699 21 237 T2 eine automatische Videoüberwachungsanlage. Hier geht es primär darum, ein sich bewegendes Objekt zu identifizieren. Dazu wird jede veränderte Region, in welcher ein aktuell erfasstes Bild von einem Referenzbild abweicht, verarbeitet.
  • Der gattungsbildende Stand der Technik nach der US 2009/0046147 A1 geht so vor, dass nach Identifikation eines Objektes dessen Bewegung aufgezeichnet und grafisch ausgegeben wird. In diesem Zusammenhang werden ergänzend unterschiedliche hierarchische Zugriffsrechte von Level 1 bis 6 definiert.
  • Im weiteren Stand der Technik nach der US 2005/091311 A1 werden Video- und Audiosignale an Beobachter fernübertragen. Zu diesem Zweck sind die Beobachter mit einem Kommunikationsnetzwerk verbunden.
  • Die schlussendlich noch zu nennende DE 699 33 144 T2 beschäftigt sich mit einem Verfahren zum Erfassen von Bewegung in einem Video unter Verwendung eines Pixeldifferenzzählers. Zu diesem Zweck wird ein Differenzwert ermittelt, und zwar durch Vergleich eines Wertes des Pixels des ersten eingehenden Videoframes mit einem Wert eines entsprechenden Pixels eines Bezugsframes.
  • Der Stand der Technik kann nicht in allen Aspekten zufriedenstellen. Tatsächlich handelt es sich oftmals bei den aufgenommenen Bildern um sensible Informationen, sei es was das Persönlichkeitsrecht angeht oder sei es auch im Hinblick auf etwaige Strafverfolgungsmaßnahmen. Aus diesem Grund fehlt bisher die Möglichkeit, unterschiedlichen Bedienern einzelne Bilder zugänglich zu machen oder eben nicht. Hier setzt die Erfindung ein.
  • Der Erfindung liegt das technische Problem zugrunde, ein derartiges Verfahren zur Videoüberwachung von Räumen und insbesondere Einzelhandelslokalen so weiterzuentwickeln, dass die einzelnen aufgenommenen Bilder verschiedenen Bedienern zugänglich gemacht werden können.
  • Zur Lösung dieser technischen Problemstellung ist ein gattungsgemäßes Verfahren zur Videoüberwachung von Räumen und insbesondere Einzelhandelslokalen im Rahmen der Erfindung dadurch gekennzeichnet, dass ungewöhnliche Bewegungsmuster, bei denen eine Person das betreffende Einzelhandelslokal durch einen Eingang eines Ein-/Ausgangsbereichs oder einen Notausgang zu verlassen versucht, mit einem eigenen Zugriffsrecht ausgerüstet und ergänzend mit einem Alarm flankiert werden, so dass die aufgenommenen Bilder über ein ergänzendes Zusatzsignal verfügen.
  • Im Rahmen der Erfindung werden also zunächst einmal unterschiedliche hierarchische Zugriffsrechte auf die Bilder definiert. Hierunter versteht die Erfindung, dass je nach hierarchischem Zugriffsrecht beispielsweise sämtliche aufgenommene Bilder oder nur ein Teil dieser Bilder zugänglich sind. Es werden also verschiedene Hierarchiestufen festgelegt. Die höchste Hierarchiestufe mag dabei zu der Situation korrespondieren, dass sämtliche Bilder für einen ausgewählten Bediener, der dieser Hierarchiestufe angehört, zugänglich sind. In einer darunter angeordneten Hierarchiestufe mögen beispielsweise nur aufgenommene Bilder eines bestimmten Zeitraumes für einen ausgewählten Bediener mit der betreffenden Hierarchiestufe zugänglich sein. Schließlich ist es in einer unteren Hierarchiestufe denkbar, dass beim Einsatz mehrerer Kameras beispielsweise nur Bilder einer einzigen ausgewählten Kamera von dem zugehörigen ausgewählten Bediener dieser unteren Hierarchiestufe betrachtet werden können.
  • Das unterschiedliche hierarchische Zugriffsrecht auf die Bilder bzw. die zugehörige Hierarchiestufe legt also fest, welche Teilmenge der von einer zugehörigen Überwachungseinrichtung zur Videoüberwachung von Räumen insgesamt aufgenommenen Bilder von dem jeweils ausgewählten Bediener, also dem Inhaber der Hierarchiestufe, betrachtet und gegebenenfalls ausgewertet werden. Zu diesem Zweck ist vorgesehen, dass sich der ausgewählte Bediener an einer Berechtigungsabfrageeinheit anmeldet. Diese Berechtigungsabfrageeinheit ist Bestandteil der Überwachungseinrichtung. Je nach einem von dem Bediener an die Berechtigungsabfrageeinheit übermittelten Identifizierungscode wird dann dem ausgewählten Bediener sein zugehöriges hierarchisches Zugriffsrecht zugeordnet.
  • Bei dem Identifizierungscode kann es sich grundsätzlich um jedes denkbare Identifizierungsmittel handeln, welches zur Authentifizierung des ausgewählten Bedieners dient oder dienen mag. Beispielsweise mag der Identifizierungscode als Zahlen-/Buchstabenkombination ausgebildet sein. Auch eine Mitarbeiterkarte, ein Fingerabdruck, ein Augenirisscan etc. sind denkbar. Jedenfalls wird der ausgewählte Bediener mit Hilfe des Identifizierungscodes an der Berechtigungsabfrageeinheit eindeutig identifiziert. Dazu sind in der Berechtigungsabfrageeinheit zugehörige Referenzcodes der überhaupt berechtigten Bediener hinterlegt. Zu dem in der Berechtigungsabfrageeinheit hinterlegten Referenzcode gehört nun ein bestimmtes hierarchisches Zugriffsrecht bzw. eine bestimmte Hierarchiestufe, die für den betreffenden Bediener zuvor festgelegt worden ist.
  • Gibt nun der ausgewählte Bediener seinen Identifizierungscode an der Berechtigungsabfrageeinheit ein, so wird dieser Identifizierungscode mit dem Referenzcode verglichen. Bei Übereinstimmung erhält der ausgewählte Bediener das zu dem Referenzcode gehörige und hieran anknüpfende hierarchische Zugriffsrecht bzw. wird mit der zugehörigen Hierarchiestufe ausgestattet. Als Folge hiervon kann dann der ausgewählte Bediener auf die Bilder der Überwachungseinrichtung zurückgreifen, die seiner Hierarchiestufe entsprechen. Dabei ist es selbstverständlich möglich, dass ein ausgewählter Bediener nicht nur auf eine, sondern auch auf mehrere Hierarchiestufen Zugriff hat. Außerdem kann sich das hierarchische Zugriffsrecht natürlich auch ändern. Das hängt letztlich davon ab, welches hierarchische Zugriffsrecht mit dem Referenzcode für den ausgewählten Bediener verknüpft wird.
  • Beispielsweise ist es in einem Einzelhandelslokal denkbar, dass der dortige Filialleiter die wenigstens eine Kamera bzw. die mehrere Kameras im Hinblick auf von diesen tagesaktuell aufgenommene Bilder (in Echtzeit) auswertet und auch auswerten (begutachten) kann. Demgegenüber ist es denkbar, dass der Vorgesetzte des Filialleiters, beispielsweise der Regionalverkaufsleiter, nicht nur die tagesaktuellen aufgenommenen Bilder auswerten kann, sondern auch Bilder aus der Vergangenheit. Zu diesem Zweck können die von der Kamera aufgenommenen Bilder in einer Speichereinheit abgelegt werden und stehen als gespeicherte Bilder dem ausgewählten Bediener zur Begutachtung zur Verfügung. Daneben lassen sich die von der Kamera aufgenommenen Bilder natürlich auch direkt und in Echtzeit von dem ausgewählten Bediener begutachten.
  • So oder so wird deutlich, dass beispielsweise der Filialleiter die tagesaktuell aufgenommenen Bilder begutachten kann, wohingegen sein vorgesetzter Regionalverkaufsleiter zusätzlich noch die in der Vergangenheit aufgenommenen Bilder innerhalb eines vorgegebenen Zeitraumes, beispielsweise zehn Tage, begutachten kann. Das lässt sich durch entsprechende Hierarchiestufen bzw. hierarchische Zugriffsrechte auf die Bilder steuern, die mit den jeweiligen Referenzcodes flankiert werden, einerseits für den ausgewählten Bediener Filialleiter und andererseits den ausgewählten Bediener Regionalverkaufsleiter.
  • Darüber hinaus kann ein so genannter Supervisor oder auch eine übergeordnete Stelle als ausgewählter Bediener definiert werden. Zu diesem Zweck können die aufgenommenen Bilder an den betreffenden ausgewählten Bediener fernübertragen werden, beispielsweise über eine Datenleitung, drahtlos etc. An dieser Stelle mag der Zugriff auf die Bilder dezentral am Geschäftssitz des Ladenbetreibers erfolgen. Auch in diesem Fall wird ein spezifisches hierarchisches Zugriffsrecht bzw. eine entsprechende Hierarchiestufe definiert, die zu einem Referenzcode des genannten Supervisors gehört.
  • Ganz abgesehen davon ist es denkbar, die aufgenommenen Bilder mit einem Filter zu flankieren. Bei diesem Filter kann es sich um einen entfernbaren Filter, einen so genannten Privacy-Filter, handeln. Ein solcher Filter wird softwaretechnisch umgesetzt und ermöglicht die Identifizierung einzelner Personen nicht bzw. lässt diese unkenntlich erscheinen. Derartige Filter lassen sich ein- und ausschalten. Der ausgeschaltete Zustand kann beispielsweise von Datenschützern oder anderen ausgewählten Bedienern realisiert werden, um die fraglichen Personen dennoch identifizieren zu können. Grundsätzlich lässt sich ein solcher Filter auch durch getrennte Aufnahmespuren innerhalb der Kamera realisieren. Dabei ist eine Aufnahmespur zur Identifizierung der einzelnen Personen geeignet und setzt einen solchen Filter nicht ein. Die betreffende eine Aufnahmespur lässt sich lediglich von einem Datenschützer oder einer anderen berechtigten Person auslesen. Dagegen arbeitet die andere Aufnahmespur mit dem Filter und wird für die nachfolgend noch zu beschreibenden Tätigkeiten genutzt.
  • Jedenfalls wird der betreffende Filter, welcher die Identifizierung einzelner Personen nicht ermöglicht bzw. Privacy-Filter in der Regel eingesetzt, um Persönlichkeitsrechte der aufgenommenen Personen bzw. deren Privatsphäre zu schützen. Im Rahmen der Erfindung kann nun dieser Filter je nach hierarchischem Zugriffsrecht gleichsam ein- und ausgeschaltet werden. Dabei wird man meistens so vorgehen, dass der Filter generell nicht ausgeschaltet werden kann, sondern nur zum Zwecke der Strafverfolgung.
  • Beispielsweise ist es denkbar, dass der Wachdienst, die Polizei oder eine sonstige (staatsanwaltliche) Ermittlungsbehörde mit einem hierarchischen Zugriffsrecht auf die Bilder ausgerüstet wird, welches den vorgenannten Filter ausschaltet. Das bedeutet, dass mit Hilfe des hierarchischen Zugriffsrechtes auf die Bilder nicht nur eine Teilmenge der gesamten aufgenommenen Bilder ausgewählt wird, sondern zusätzlich auch etwaige Filter, die über den Bildern liegen, ein- und ausgeschaltet werden. Das gilt natürlich ebenso für vergleichbare Verfremdungsmaßnahmen, die softwaretechnisch ein Urbild verändern. Das heißt, sämtliche (softwaremäßig) vorgenommenen Veränderungen am von der jeweiligen Kamera aufgenommenen Urbild zur Erzeugung eines Betrachtungsbildes lassen sich bei Bedarf und von dem jeweils ausgewählten Bediener ebenfalls unter Berücksichtigung eines zugehörigen hierarchischen Zugriffsrechtes ausblenden bzw. rückgängig machen oder eben nicht.
  • Diese Vorgehensweise ist unter anderem für die Strafverfolgung von besonderer Bedeutung. Denn sofern die aufgenommenen Bilder eine Straftat, beispielsweise einen Diebstahl, dokumentieren, wird dem Wachdienst, der Polizei oder allgemein Ermittlungsbehörden durch dieses Instrument ermöglicht, die verdächtige Person zu identifizieren. Gegenüber den normalen Mitarbeitern, also dem prüfenden Filialleiter, dem Regionalverkaufsleiter oder auch dem Supervisor, bleibt jedoch ausdrücklich die Privatsphäre der aufgenommenen Personen geschützt. Diese wird nur dann durch Ausschalten des Filters aufgehoben, wenn es im weitesten Sinne um die Strafverfolgung geht.
  • Es sind verschiedene Möglichkeiten denkbar, die insgesamt aufgenommenen Bilder je nach Zugriffsrecht zu filtern bzw. auszuwählen und dem betreffenden ausgewählten Bediener zur Verfügung zu stellen. Hierzu gehört nicht nur die Möglichkeit, zwischen beispielsweise tagesaktuellen respektive Bildern in Echtzeit und abgespeicherten Bildern über einen bestimmten Zeitraum zu unterscheiden. Sondern die Bilder können - wie bereits dargelegt - und je nach der Hierarchiestufe des ausgewählten Bedieners auch hinsichtlich der eventuell vorgenommenen Veränderungen zwischen dem Urbild und dem Betrachtungsbild erneut auf das Urbild zurückgeführt werden. Darüber hinaus lassen sich die aufgenommenen Bilder beispielsweise im Hinblick auf einen Blickwinkel der Kamera filtern. Ebenso kann ein flankierendes Zusatzsignal zu den Bildern als Filterkriterium eingesetzt werden. Bei diesem flankierenden Zusatzsignal mag es sich um ein Alarmsignal, ein Türsignal etc. handeln. Beispielsweise kann das Zusatzsignal von einer ergänzenden Alarmanlage stammen, sodass die mit dem betreffenden Zusatzsignal flankierten Bilder exakt diese Alarmsituation widerspiegeln.
  • Darüber hinaus können die aufgenommenen Bilder im Hinblick auf ein Bewegungsmuster in den Bildern und je nach Zugriffsrecht gefiltert werden. Hierdurch lassen sich Situationen beherrschen, in welchen eine mit Hilfe der Kamera und in den Bildern zu erkennende aufgenommene Person ein ungewöhnliches Bewegungsmuster erkennen lässt. Ein solches Bewegungsmuster liegt vor, wenn die betreffende Person ein Einzelhandelslokal durch einen Eingang oder auch einen Notausgang zu verlassen versucht. Jedenfalls führt ein solches Bewegungsmuster in den Bildern dazu, dass dieses Bewegungsmuster mit einem eigenen Zugriffsrecht ausgerüstet wird. Meistens wird dieses Bewegungsmuster ergänzend mit einem Alarm flankiert, sodass die aufgenommenen Bilder über das ergänzende Zusatzsignal verfügen. Jedenfalls wird deutlich, dass die aufgenommenen Bilder nach einer Vielzahl unterschiedlicher Kriterien aus der Gesamtzahl herausgefiltert werden können. Dabei mag zu jedem dieser Kriterien ein eigenes Zugriffsrecht gehören. Das ist allerdings nicht zwingend. Das heißt, die aufgenommenen Bilder können beispielsweise im Hinblick auf einen Blickwinkel der Kamera und/oder einen Filter für die Bilder und/oder eine Speicherzeit der Bilder und/oder ein flankierendes Zusatzsignal und/oder ein
  • Bewegungsmuster in den Bildern gefiltert werden. Das mag je nach Zugriffsrecht geschehen.
  • Neben dem bereits beschriebenen flankierenden Zusatzsignal in den Bildern ist es denkbar, die aufgenommenen Bilder mit weiteren Zusatzinformationen auszurüsten. Bei diesen Zusatzinformationen mag es sich unter anderem um den Aufnahmeort, das Datum, die Uhrzeit, Kameradaten, Sicherheitsmerkmale etc. handeln. Mit Hilfe der Kameradaten lässt sich die aufnehmende Kamera in dem jeweiligen Bild identifizieren. Die Sicherheitsmerkmale stellen sicher, dass die aufgenommenen Bilder nicht manipuliert werden können. Zu diesem Zweck handelt es sich bei den Sicherheitsmerkmalen vorteilhaft um Digitalinformationen, welche in digitale Bilddaten der Bilder untrennbar eingebracht werden. Volkstümlich und im Rahmen der Digitaltechnik werden solche Sicherheitsmerkmale auch als Wasserzeichen bezeichnet. Aufgrund der Zusatzinformationen in den Bildern lassen sich die aufgenommenen Bilder unter Berücksichtigung verschiedener Suchfunktionen durchforsten. Beispielsweise können nur die Bilder herausgefiltert werden, die von einer bestimmten Kamera gemacht worden sind. Oder die Bilder, welche zu einem bestimmten Aufnahmeort oder einer definierten Uhrzeit gehören.
  • Darüber hinaus eröffnet die Erfindung die Möglichkeit, die aufgenommenen Bilder einer Bewegungserkennung und/oder Bewegungsverfolgung unterziehen zu können. Auf diese Weise lassen sich Bewegungsmuster beispielsweise einzelner Personen feststellen und/oder überprüfen. Eine solche Bewegungserkennung und/oder Bewegungsverfolgung wird beispielsweise dazu eingesetzt, Diebstahlversuche oder tatsächliche Diebstähle über mehrere im Ladenlokal platzierte Kameras zu verfolgen und so ein umfassendes Bild der eventuellen Straftat aufzunehmen. Die Bewegungsverfolgung respektive Bewegungserkennung kann dabei grundsätzlich unter Verwendung eines Pixeldifferenzzählers durchgeführt werden, wie dies in der einleitend bereits in Bezug genommenen DE 699 35 144 T2 im Detail beschrieben wird.
  • Darüber hinaus schlägt die Erfindung vor, dass die eine oder die mehreren Kameras nur dann Bilder aufnehmen und in die Speichereinheit gegebenenfalls übertragen, wenn bestimmte Voraussetzungen erfüllt sind. Bei diesen Voraussetzungen mag es sich um das Datum, die Tageszeit, ein Alarmsignal, ein bestimmtes Bewegungsmuster einer beobachteten Person etc. handeln. Das heißt, die von der zugehörigen Kamera aufgenommenen Bilder werden nur dann abgespeichert, wenn noch eine zusätzliche Bedingung bzw. ein zusätzliches Signal beobachtet wird. Auf diese Weise lässt sich die vorhandene Speicherkapazität einer Speichereinrichtung optimal ausnutzen, beispielsweise für den Fall, dass der jeweilige Geschäftsraum für einen längeren Zeitraum geschlossen ist und überwacht werden muss.
  • Darüber hinaus ermöglicht die Erfindung, dass die aufgenommenen Bilder - nach etwaiger Entfernung bzw. nach Ausschalten des Privacy-Filters - zur Personenidentifizierung herangezogen werden können. Dabei mögen die auf diese Weise zur Verfügung stehenden Urbilder mit abgespeicherten Referenzbildern verglichen werden. Diese Personenidentifizierung lässt sich unter anderem als Zutritts- oder Zugangskontrolle einsetzen. Das heißt, die Überwachungseinrichtung ist in der Lage, beispielsweise Mitarbeiter des Geschäftsraumes bzw. der zugehörigen Firma anhand ihrer unter anderem in der Speichereinrichtung hinterlegten Referenzbilder und durch Vergleich mit den beispielsweise im Eingangsbereich aufgenommenen Bildern zu erkennen. Bei diesen Bildern handelt es sich regelmäßig um die Urbilder, also um die Bilder, welche unmittelbar von der Kamera aufgenommen worden sind und noch keine (softwaretechnische) eventuelle Veränderung im Sinne eines Betrachtungsbildes erfahren haben.
  • Im Rahmen dieser Zutrittskontrolle können also die einzelnen Mitarbeiter automatisch identifiziert werden und lassen sich hierbei auch in Berechtigungsgruppen einteilen. Dabei kann je nach solchermaßen überwachtem Eingang der Zutritt zu bestimmten Räumen gewährt oder verwehrt werden. Neue Nutzer oder auch Mitarbeiter lassen sich unter Definition des jeweiligen Zutrittsrechtes und mit dem zugehörigen abgespeicherten Referenzbild in der Speichereinrichtung problemlos definieren.
  • Darüber hinaus ermöglicht es die Erfindung, die aufgenommenen Bilder im Hinblick auf vom Normalbild abweichende optische Signale auswerten zu können. Bei diesen abweichenden optischen Signalen mag es sich beispielsweise um Rauch, Feuer etc. handeln. Das Normalbild stellt dabei im Allgemeinen das über eine Vielzahl zuvor aufgenommener Bilder gemittelte Bild dar, gegenüber dem solche abweichenden optischen Signale erkannt werden können. In der Regel werden die fraglichen Bilder während Ladenschlusszeiten aufgenommen, sodass das Normalbild ein gemitteltes Standbild darstellt.
  • Auf diese Weise lassen sich beispielsweise Brandherde automatisch erkennen und die Überwachungseinrichtung kann zum Brandschutz eingesetzt werden. Das Gleiche gilt für eine etwaige Rauchentwicklung. Diese abweichenden optischen Signale mögen darüber hinaus mit einem ausgegebenen Signal flankiert werden, um beispielsweise einen Wachdienst zu alarmieren. - Gegenstand der Erfindung ist auch eine Überwachungseinrichtung, wie sie im Anspruch 13 und den daran anschließenden Ansprüchen in Bezug genommen wird.
  • Im Ergebnis werden ein Verfahren zur Videoüberwachung von Räumen und eine zugehörige Überwachungseinrichtung beschrieben. Diese zeichnen sich dadurch aus, dass die von der Überwachungseinrichtung insgesamt aufgenommenen Bilder von verschiedenen Bedienern betrachtet und ausgewertet werden können. Der Zugriff auf eine Teilmenge oder alle dieser Bilder wird mit Hilfe unterschiedlicher hierarchischer Zugriffsrechte geregelt, und zwar unter Berücksichtigung des jeweils ausgewählten Bedieners. Das heißt, jeder Bediener ist mit einem eigenen hierarchischen Zugriffsrecht ausgerüstet, welches den Zugriff auf eine zuvor definierte Teilmenge der gesamten Bilder regelt.
  • Auf diese Weise wird nicht nur die Privatsphäre der Mitarbeiter geschützt, sondern können umfassende Überwachungs- und sogar Strafverfolgungsmaßnahmen durchgeführt werden. Denn die einzelnen aufgenommenen Personen werden in der Regel zum Schutz ihrer Privatsphäre mit Hilfe eines Filters bzw. so genannten Prvacy-Filters unkenntlich gemacht. Erst nach Begehung einer Straftat lässt sich dieser Filter - von einer berechtigten Person - ausschalten.
  • Des Weiteren kann die Überwachungseinrichtung vorteilhaft für eine Zutrittskontrolle und auch Zutrittssteuerung der Mitarbeiter bzw. berechtigter Personen zu den solchermaßen überwachten Geschäftsräumen genutzt werden. Außerdem ermöglicht die durchgeführte Bewegungsverfolgung, dass etwaige versuchte oder tatsächlich verübte Straftaten umfassend dokumentiert werden.
  • Hinzu kommt, dass die Überwachungseinrichtung insgesamt zur Objektüberwachung eingesetzt werden kann, beispielsweise im Sinne des Brandschutzes. Denn die aufgenommenen Bilder lassen sich im Hinblick auf abweichende optische Signale auswerten. Das mag automatisch und softwaretechnisch geschehen. Sobald ein solches abweichendes optisches Signal auftritt, kann ein Alarm ausgelöst werden und/oder beispielsweise ein Wachdienst eine entsprechende Alarmmitteilung erhalten.
  • Neben der Bewegungserkennung bzw. dem Einsatz der erfindungsgemäßen Überwachungseinrichtung als gleichsam Bewegungsmelder ist es auch denkbar, insbesondere während Geschäftsschlusszeiten, die in dem jeweiligen Geschäftsraum befindlichen Waren hinsichtlich ihrer Konsistenz zu überprüfen. So kann die eine Kamera oder können mehrere Kameras der Überwachungseinrichtung beispielsweise die Temperatur einzelner Objekte überprüfen. Eine solche Temperaturüberprüfung ist auch denkbar, um etwaige Rauchentwicklungen oder Brandherde zu detektieren.
  • Jedenfalls lässt sich mit Hilfe der Temperaturüberwachung einzelner Objekte beispielsweise sicherstellen und nachvollziehen, dass die Kühlung dieser Objekte funktioniert. Denkbar ist es im Detail, mit Hilfe von einer oder mehreren Infrarotkameras Tiefkühlprodukte hinsichtlich ihrer Wärmestrahlung aufzunehmen. Weicht die Wärmestrahlung und die auf diese Weise erfasste Temperatur von vorgegebenen Sollwerten ab, so führt dies regelmäßig dazu, dass ein Alarmsignal ausgesandt wird.
  • Ferner ist eine Überprüfung von Kassieranlagen möglich. Beispielsweise dergestalt, dass die einzelnen dort vorgenommenen Buchungen anhand der Angaben im Display und/oder auf ausgedruckten Belegen mit den tatsächlichen Buchungen aus dem Rechnungswesen verglichen werden.
  • Diese sämtlichen Überprüfungen machen zunächst einmal zusätzliche Sensoren innerhalb des Geschäftsraumes überflüssig und dienen dem erweiterten Schutz von Mitarbeitern, Kunden und Lieferanten. Außerdem gelingt die Diebstahlprävention und eine umfangreiche Beweissicherung nach Straftaten. Schließlich können interne Abläufe anhand der ausgewerteten Bilder optimiert werden. Hinzu kommt die Möglichkeit, die Überwachung zu standardisieren und deckungsgleich in einer Vielzahl gleich gestalteter Geschäftsräume vorzusehen.
  • Dabei kommen jeweils verschiedene Ebenen bei der Überprüfung zum Einsatz, die mit unterschiedlichen Schwerpunkten die aufgenommenen Bilder betrachten und auswerten. So wird meistens ein Filialleiter sein Augenmerk lediglich auf etwaige ungewöhnliche Bewegungsmuster legen. Dagegen werden übergeordnete Personen, wie beispielsweise ein Regionalverkaufsleiter, die Bilder beispielsweise zur Analyse und Optimierung von Betriebsabläufen nutzen und auch nutzen können. Hierin sind die wesentlichen Vorteile zu sehen.
  • Im Folgenden wird die Erfindung anhand einer lediglich ein Ausführungsbeispiel darstellenden Zeichnung näher erläutert; es zeigen:
  • Figur 1
    die erfindungsgemäße Überwachungseinrichtung installiert in einem Geschäftsraum und
    Figur 2
    die aufgenommenen Bilder schematisch.
  • In den Figuren ist eine Überwachungseinrichtung dargestellt, mit deren Hilfe ein Raum 1 einer Videoüberwachung unterzogen wird. Bei diesem Raum 1 handelt es sich vorliegend um einen Geschäftsraum 1, im Beispielfall ein Einzelhandelslokal. Man erkennt in dem Geschäftsraum bzw. Einzelhandelslokal 1 verschiedene Regale 2 und auch mehrere Kassieranlagen 3. Zur Überwachung des Geschäftsraumes bzw. Ladenlokales 1 sind mehrere Kameras 4, 5 vorgesehen. Bei den Kameras 4 mag es sich um Rundumkameras handeln, während die Kameras 5 zur Aufnahme lediglich eines bestimmten Aufnahmebereichs dienen. Das ist selbstverständlich nicht zwingend.
  • Mit Hilfe der rundum arbeitenden Kameras 4 wird allgemein das Innere des Geschäftsraumes bzw. des Ladenlokales 1 untersucht, wohingegen die Kameras 5 gezielt auf einerseits die einzelnen Kassieranlagen 3 und andererseits einen Ein- und Ausgangsbereich 6 gerichtet sind. Sämtliche Kameras 4, 5 sind an eine Speichereinrichtung 7 angeschlossen. Diese Speichereinrichtung 7 fungiert zugleich als Steueranlage 7, stellt also eine kombinierte Steuer-/Speichereinrichtung 7 dar. Mit der Steuer-/Speichereinrichtung 7 ist eine Berechtigungsabfrageeinheit 8 verbunden. An die Berechtigungsabfrageeinheit 8 sind verschiedene Auswertestationen 9 angeschlossen.
  • Man erkennt, dass zwei Auswertestationen 9 in der Nähe der kombinierten Steuer-/Speichereinrichtung 7 örtlich angeordnet sind. Dagegen findet sich die dritte und lediglich gestrichelt mit der Berechtigungsabfrageeinheit 8 verbundene Auswertestation 9 örtlich hiervon entfernt. Auf diese Weise können die von den einzelnen Kameras 4, 5 aufgenommenen Bilder F1 bis Fi an einen dortigen ausgewählten Bediener B fernübertragen werden, wobei die gestrichelte Leitung eine Datenleitung darstellt, aber auch eine drahtlose Übertragungsstrecke darstellen könnte.
  • An der Auswertestation 9 bzw. mit Hilfe der Auswertestation 9 übermittelt der Bediener B seinen Identifizierungscode an die Berechtigungsabfrageeinheit 8. In der Berechtigungsabfrageeinheit 8 bzw. der mit dieser verbundenen kombinierten Steuer-/Speichereinrichtung 7 wird nun dieser Identifizierungscode mit einem dort hinterlegten Referenzcode verglichen. Zu dem Referenzcode gehört ein hierarchisches Zugriffsrecht bzw. eine Hierarchiestufe H1, H2, wie sie beispielhaft und prinzipiell in der Figur 2 dargestellt ist. Anhand dieser Hierarchiestufe bzw. dem hierarchischen Zugriffsrecht H1, H2 wird dem ausgewählten Bediener Zugriff auf eine Teilmenge der insgesamt mit Hilfe der Kameras 4, 5 aufgenommenen Bilder F1 bis Fi gewährt.
  • Tatsächlich nehmen die Kameras 4, 5 eine Vielzahl an Bildern F1 bis Fi auf, die entweder direkt und in Echtzeit von dem jeweils ausgewählten Bediener B begutachtet werden können oder erst nach ihrer Speicherung in der Steuer-/Speichereinrichtung 7 einer näheren Analyse unterzogen werden. Selbstverständlich ist natürlich auch eine gleichzeitige Vorgehensweise in dem Sinne möglich, dass sowohl die Bilder F1 bis Fi in Echtzeit betrachtet werden als auch die abgespeicherten Bilder F1 bis Fi.
  • Die von den an die Steuer-/Speichereinrichtung 7 angeschlossenen Kameras 4, 5 aufgenommenen Bilder stellen die so genannten Urbilder dar. Diese Urbilder werden entweder sämtlich oder nur von ausgewählten Kameras 4, 5 und/oder der Steuer-/Speichereinrichtung 7 softwaretechnisch verändert. Im Rahmen des Ausführungsbeispiels erfahren die von den rundum arbeitenden Kameras 4 aufgenommenen Urbilder keine Veränderung, weil die hiermit aufgenommenen Personen durch den Abstand zur jeweiligen Kamera 4 hinsichtlich ihrer Privatsphäre genügend geschützt sind. Dagegen werden die von den Kameras 5 in unmittelbarer Nachbarschaft zu den jeweiligen Kassieranlagen 3 bzw. dem Ein-/Ausgangsbereich 6 aufgenommenen Urbilder einer softwaretechnischen Veränderung unterzogen. Mit Hilfe dieser Veränderung werden die Gesichter der aufgenommenen Personen unkenntlich gemacht, um ihre Privatsphäre zu schützen. Auf diese Weise werden die Urbilder in Betrachtungsbilder umgewandelt. Dabei wird softwaretechnisch mit einem so genannten Privacy-Filter gearbeitet, wie er einleitend bereits beschrieben wurde.
  • Sämtliche aufgenommenen Bilder F1 bis Fi in der Steuer-/Speichereinrichtung 7 liegen dort prinzipiell so vor, wie dies die Figur 2 nur ausschnittsweise und lediglich als Beispiel andeutet. Dabei mögen die einzelnen Bilder F1 bis Fi jeweils als Digitaldateien oder auch Digitalfiles F1 bis Fi im Speicher vorhanden sein. Je nach dem Aufzeichnungstag finden sich die aufgenommenen Bilder F1 bis Fi in unterschiedlichen Speicherbereichen. Ebenso lassen sich die Bilder F1 bis Fi nach der zugehörigen Kamera 4, 5 sortieren, die für ihre Aufzeichnung verantwortlich zeichnet. Im Rahmen des vereinfachten Beispiels nach Figur 2 sind lediglich schematisch die von der Kamera 4 aufgenommenen Bilder F1 bis Fi am Tag 1 bis zum Tag 10 in einer Matrix dargestellt.
  • Die unterschiedlichen hierarchischen Zugriffsrechte bzw. Hierarchiestufen H1 und H2 korrespondieren nun beispielsweise dazu, dass mit dem hierarchischen Zugriffsrecht H1 auf sämtliche Bilder F1 bis Fi zugegriffen werden kann, welche die Kamera 4 im Zeitraum vom Tag 1 bis zum Tag 10 aufgezeichnet hat. Dagegen ermöglicht das Zugriffsrecht H2 bzw. die Hierarchiestufe H2 einen Zugriff auf die aufgenommenen Bilder F1 bis Fi der Kamera 4 lediglich am Tag 1. Je nachdem, mit welchem Zugriffsrecht der Referenzcode des jeweils ausgewählten Bedieners B ausgerüstet ist, werden nun für diesen ausgewählten Bediener B die zugehörigen und aufgenommenen Bilder F1 bis Fi zur Betrachtung freigeschaltet und von der Steuer-/Speichereinrichtung 7 auf die Auswertestation 9 übertragen. Selbstverständlich handelt es sich bei den betreffenden und übertragenen Bildern F1 bis Fi um Kopien, weil insofern der Speicherinhalt der Steuer-/Speichereinrichtung 7 nicht geändert wird und auch nicht geändert werden soll. Dabei versteht es sich, dass die insgesamt in der Steuer-/Speichereinrichtung 7 vorhandenen Bilder turnusgemäß archiviert werden können, beispielsweise auf DVDs oder anderen Speichermedien.
  • Nachdem sich nun der ausgewählte Bediener B mit Hilfe des von der Auswertestation 9 an die Berechtigungsabfrageeinheit 8 übermittelten Identifizierungscodes angemeldet hat und die Übereinstimmung dieses Identifizierungscodes mit dem Referenzcode in der Steuer-/Speichereinrichtung 7 auf Übereinstimmung überprüft wurde, werden die zu der Hierarchiestufe H1, H2 des ausgewählten Bedieners B gehörigen Bilder F1 bis Fi an die Auswertestation 9 wie beschrieben übertragen. Hier kann nun der ausgewählte Bediener B die seiner Hierarchiestufe H1, H2 entsprechenden aufgenommenen Bilder F1 bis Fi betrachten und auswerten.
  • Auf diese Weise kann beispielsweise ein Leiter des Einzelhandelslokals 1 als ausgewählter Bediener B die von den einzelnen Kameras 4, 5 aufgenommenen Bilder F1 bis Fi direkt und in Echtzeit begutachten. Dadurch lassen sich etwaige Unregelmäßigkeiten im Geschäftsbetrieb unmittelbar erkennen und flankierende Maßnahmen ergreifen.
  • Außerhalb der Öffnungszeiten des Einzelhandelslokals 1 oder auch im Nachhinein können nun die aufgenommenen Bilder F1 bis Fi auch von einem anderen ausgewählten Bediener B, beispielsweise einem Regionalverkaufsleiter, oder auch von Ermittlern zur Strafverfolgung begutachtet werden. Letztere verfügen zu diesem Zweck beispielsweise über ein hierarchisches Zugriffsrecht H1, H2, welches ihnen den Zugriff auf die Urbilder sämtlicher Kameras 4, 5 ermöglicht. Das heißt, von dem fraglichen Ermittler zur Strafverfolgung können die softwaretechnischen Veränderungen zwischen dem Urbild und dem Betrachtungsbild der an den Kameras 4, 5 aufgenommenen Bilder F1 bis Fi im Beispielfall rückgängig gemacht bzw. ausgeschaltet werden. Im Detail ermöglicht das hierarchische Zugriffsrecht H1, H2, dass der zuvor angesprochene Privacy-Filter entfernt wird.
  • Dadurch ist es möglich, beispielsweise Diebe im solchermaßen überwachten Bereich der Kassieranlagen 3 auch noch im Nachhinein anhand der mit Hilfe der Kameras 5 aufgenommenen Bilder zu identifizieren. Eine solche Identifizierung kann aber eben nur der mit der Strafverfolgung befasste ausgewählte Bediener B vornehmen. Sämtliche übrigen Bediener sind mit ihren hierarchischen Zugriffsrechten H1, H2 nicht in der Lage, diese softwaretechnischen Veränderungen oder einen Filter der aufgenommenen Bilder bzw. den so genannten Privacy-Filter auszuschalten. Auf diese Weise kann die dargestellte Überwachungseinrichtung zur Ladenüberwachung und auch zur Identifizierung von straffälligen Personen genutzt werden.
  • Darüber hinaus lässt sich mit Hilfe der Überwachungseinrichtung eine Zugangskontrolle bewerkstelligen. Zu diesem Zweck wechselwirkt die Steuer-/Speichereinrichtung 7 mit einer Zugangskontrolleinrichtung 10, die dem Ein-/Ausgangsbereich 6 zugeordnet ist. Diese Zugangskontrolleinrichtung 10 gewährt lediglich berechtigten Bedienern B bzw. allgemein Personen einen Zutritt zu dem Ladenlokal 1, beispielsweise außerhalb der Ladenöffnungszeiten. Hierzu wird die dem Ein-/Ausgangsbereich 6 zugeordnete Kamera 5 eingesetzt, um die jeweils eintretende oder zugangswillige Person anhand von in der Steuer-/Speichereinrichtung 7 hinterlegten (Referenz-) Bildern zu identifizieren.
  • Darüber hinaus ist die Steuer-/Speichereinrichtung 7 mit einer integrierten Bewegungsverfolgungseinrichtung gekoppelt respektive ausgerüstet. Auf diese Weise lassen sich Bewegungsmuster einzelner Personen feststellen und/oder überprüfen. Hierbei kommt es auf abnormale Bewegungsmuster an, derart, dass eine Person versucht, das Einzelhandelslokal 1 über den Eingang des Ein-/Ausgangsbereiches 6 verlassen zu wollen. Schlussendlich ist die Steuer-/Speichereinrichtung 7 mit einer Alarmeinrichtung 11 verbunden. Diese Alarmeinrichtung 11 wird von der Steuer-/Speichereinrichtung 7 beispielsweise dann beaufschlagt, wenn eine der Kameras 4, 5 ein abweichendes optisches Signal zeigt, wie dies einleitend bereits beschrieben wurde. Bei diesem abweichenden optischen Signal kann es sich beispielsweise um Rauch, Feuer etc. handeln. Außerdem mag ein abnormales Bewegungsmuster einer Person innerhalb des Einzelhandelslokals 1 ebenfalls zu einer Beaufschlagung der Alarmeinrichtung 11 korrespondieren.
  • Die Figur 2 macht schlussendlich deutlich, dass die einzelnen aufgenommenen Bilder F1 bis Fi mit Zusatzinformationen 12 flankiert sind. Bei diesen Zusatzinformationen 12 kann es sich um den Aufnahmeort, das Aufnahmedatum, die Aufnahmeuhrzeit etc. handeln. Außerdem beinhalten die Zusatzinformationen 12 in der Regel auch die zugehörige Kamera 4, 5 bzw. deren Kameranummer, mit deren Hilfe das jeweils aufgenommene Bild F1 bis Fi erhalten wurde. Außerdem kann es sich bei den Zusatzinformationen 12 um Sicherheitsmerkmale handeln. Diese Sicherheitsmerkmale stellen Digitalinformationen dar, welche in die digitalen Bilddaten der aufgenommenen Bilder untrennbar eingebracht werden, ähnlich einem Wasserzeichen. Auf diese Weise wird sichergestellt, dass die aufgenommenen Bilder F1 bis Fi in der Steuer-/Speichereinrichtung 7 nicht nachträglich manipuliert werden können.
  • Die einzelnen Bilder F1 bis Fi lassen sich auch zur schnellen Darstellung einzelner Kunden nutzen. D. h., ein Kunde oder allgemein eine auf dem jeweiligen Bild F1 bis Fi identifizierte Person kann anhand seiner Darstellung oder seines Aussehens mit beispielsweise einer zuvor oder im Anschluss aufgenommenen Videosequenz kombiniert werden. D. h., nach Identifizierung der betreffenden Person kann auf eine Videosequenz hingewiesen werden, in welcher die betreffende Person ebenfalls dargestellt ist. Hierfür sorgt erneut die Steuer-/Speichereinrichtung 7, die einen entsprechenden Bildvergleich zwischen der fraglichen Person und den einzelnen in den Videosequenzen dargestellten Personen vornehmen. Anhand des Bildvergleiches kann dann das Bild des Kunden oder allgemein der Peron mit der zugehörigen Videosequenz in Verbindung gebracht werden.
  • Unabhängig davon ist ein Bediener oder genauer ein Datenschützer ebenfalls mit einem hierarchischen Zugriffsrecht H1, H2 beispielsweise zur Strafverfolgung ausgerüstet. Dieser Datenschützer oder Ermittler zur Strafverfolgung mag das fragliche Zugriffsrecht H1, H2 erst kurz vor dem Zugriff erhalten. Außerdem kann man die Auslegung so treffen, dass das fragliche hierarchische Zugriffsrecht H1, H2 dem berechtigten Bediener durch eine externe Sendeeinheit, beispielsweise einen Pager oder dergleichen, übermittelt wird. Das gilt generell für sämtliche Bediener. Dadurch lassen sich Zugriffsrechte H1, H2 bei Bedarf zentral und beliebig oft ändern. So lange der fragliche Bediener über eine Empfangseinheit verfügt, welche in der Lage ist, die zugehörigen Informationen von dem Sender bzw. der Sendeeinheit für die Zugriffsrechte H1, H2 empfangen und auswerten zu können, gelingt eine praktisch beliebig anpassbare Einstellung und Veränderung der Zugriffsrechte H1, H2. Dabei ist zugleich sicherzustellen, dass die fraglichen Zugriffsrechte bzw. die Hierarchiestufe H1, H2 auch parallel in der Steuer-/Speichereinrichtung 7 nachgeführt werden. D. h., wenigstens die Steuer-/Speichereinrichtung 7 wird über die Änderung der Zugriffsrechte bzw. Hierarchiestufen H1, H2 seitens der Sendeeinheit turnusgemäß unterrichtet.
  • In vergleichbarer Weise kann jeder Bediener auch noch mit einem Passwort oder einem vergleichbaren Schlüsselcode ausgerüstet werden. Dieser Schlüsselcode oder das Passwort mag ebenfalls in der Steuer-/Speichereinrichtung 7 hinterlegt werden. Eine Änderung des Passwortes oder Schlüsselcodes ist ebenfalls mit der Sendeeinheit bzw. dem Pager möglich. Dadurch wird gewährleistet, dass nur im Besitz des Passwortes bzw. des Schlüsselcodes befindliche Bediener der zutreffenden Hierarchiestufe H1, H2 tatsächlich auf die Daten bzw. die Bilder respektive Digitalfiles F1 bis Fi zugreifen können.

Claims (10)

  1. Verfahren zur Videoüberwachung von Räumen (1), wonach mittels wenigstens einer Kamera (4, 5) Bilder (F1 bis Fi) aufgenommen und von einem berechtigten Bediener (B) begutachtet werden, wonach ferner unterschiedliche hierarchische Zugriffsrechte (H1, H2) auf die Bilder (F1 bis Fi) für ausgewählte Bediener (B) definiert werden, und wonach
    die Bilder (F1 bis Fi) einer Bewegungserkennung und/oder Bewegungsverfolgung unterzogen werden, um Bewegungsmuster einzelner Personen festzustellen und/oder zu überprüfen,
    dadurch gekennzeichnet, dass
    ungewöhnliche Bewegungsmuster, bei denen eine Person ein Einzelhandelslokal (1) durch einen Eingang eines Ein-/Ausgangsbereichs (6) oder einen Notausgang
    zu verlassen versucht, mit einem eigenen Zugriffsrecht ausgerüstet und ergänzend mit einem Alarm flankiert werden, so dass die aufgenommenen Bilder (F1 bis Fi) über ein ergänzendes Zusatzsignal verfügen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass sich der ausgewählte Bediener (B) an einer Berechtigungsabfrageeinheit (8) anmeldet, welche ihm sein hierarchisches Zugriffsrecht (H1, H2) zuordnet.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die von der Kamera (4, 5) aufgenommenen Bilder (F1 bis Fi) direkt und in Echtzeit von dem ausgewählten Bediener (B) begutachtet werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass
    die von der Kamera (4, 5) aufgenommenen Bilder (F1 bis Fi) in einer Speichereinheit (7) abgelegt werden und als gespeicherte Bilder (F1 bis Fi) von dem ausgewählten Bediener (B) begutachtet werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass
    die aufgenommenen Bilder (F1 bis Fi) beispielsweise im Hinblick auf einen Blickwinkel der Kamera (4, 5) und/oder einen Filter für die Bilder (F1 bis Fi) und/oder eine Speicherzeit der Bilder (F1 bis Fi) und/oder ein flankierendes Zusatzsignal und/oder ein Bewegungsmuster in den Bildern (F1 bis Fi) ausgewählt werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass
    die aufgenommenen Bilder (F1 bis Fi) mit Zusatzinformationen (12) wie beispielsweise Ort, Datum, Uhrzeit, Kameranummer, Sicherheitsmerkmalen etc. flankiert werden.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass
    die Kamera (4, 5) nur dann Bilder aufnimmt und gegebenenfalls in die Speichereinheit (7) überträgt, wenn bestimmte Voraussetzungen erfüllt sind, beispielsweise im Hinblick auf das Datum, die Uhrzeit, ein Alarmsignal, Bewegungsmuster etc.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass
    die aufgenommenen Bilder (F1 bis Fi) zur Personenidentifizierung anhand abgespeicherter Referenzbilder herangezogen werden.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass
    die aufgenommenen Bilder (F1 bis Fi) im Hinblick auf abweichende optische Signale, beispielsweise Rauch, Feuer etc., ausgewertet werden.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fi) an den ausgewählten Bediener (B) fernübertragen werden, beispielsweise über eine Datenleitung, drahtlos etc.
EP09010860.6A 2009-08-25 2009-08-25 Verfahren zur Videoüberwachung von Räumen Not-in-force EP2290628B1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP09010860.6A EP2290628B1 (de) 2009-08-25 2009-08-25 Verfahren zur Videoüberwachung von Räumen
AU2010212404A AU2010212404A1 (en) 2009-08-25 2010-08-17 Method for video surveillance of premises

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP09010860.6A EP2290628B1 (de) 2009-08-25 2009-08-25 Verfahren zur Videoüberwachung von Räumen

Publications (2)

Publication Number Publication Date
EP2290628A1 EP2290628A1 (de) 2011-03-02
EP2290628B1 true EP2290628B1 (de) 2017-03-08

Family

ID=41600439

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09010860.6A Not-in-force EP2290628B1 (de) 2009-08-25 2009-08-25 Verfahren zur Videoüberwachung von Räumen

Country Status (2)

Country Link
EP (1) EP2290628B1 (de)
AU (1) AU2010212404A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3509764B2 (ja) 2001-03-23 2004-03-22 株式会社村田製作所 弾性表面波装置、通信装置
US20120320214A1 (en) 2011-06-06 2012-12-20 Malay Kundu Notification system and methods for use in retail environments
WO2013003635A1 (en) 2011-06-28 2013-01-03 Stoplift, Inc. Image processing to prevent access to private information
US9892438B1 (en) 2012-05-03 2018-02-13 Stoplift, Inc. Notification system and methods for use in retail environments
US20170039387A1 (en) * 2015-08-03 2017-02-09 Agt International Gmbh Method and system for differentiated privacy protection
CN112002036B (zh) * 2019-05-08 2022-12-02 杭州萤石软件有限公司 基于传感器和智能锁联动的管理房间的方法和系统
CN110262266A (zh) * 2019-06-28 2019-09-20 广东美的制冷设备有限公司 家电设备的控制方法、家电设备、移动终端及存储介质
JP7276289B2 (ja) 2020-09-01 2023-05-18 横河電機株式会社 装置、システム、方法およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2363028A (en) * 2000-04-26 2001-12-05 Geoffrey Stubbs Surveillance system with remote receiving unit.
US20040190767A1 (en) * 2003-02-26 2004-09-30 Tedesco Daniel E. System for image analysis in a network that is structured with multiple layers and differentially weighted neurons
US20050025235A1 (en) * 2003-07-30 2005-02-03 Jack Hoang Method and system for overlaying image with text
WO2009097157A2 (en) * 2008-01-31 2009-08-06 Rogo, Llc Method and apparatus for remote surveillance of a premises

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6529234B2 (en) * 1996-10-15 2003-03-04 Canon Kabushiki Kaisha Camera control system, camera server, camera client, control method, and storage medium
DE69921237T2 (de) 1998-04-30 2006-02-02 Texas Instruments Inc., Dallas Automatische Videoüberwachungsanlage
US6493041B1 (en) 1998-06-30 2002-12-10 Sun Microsystems, Inc. Method and apparatus for the detection of motion in video
EP1362812B1 (de) 1998-10-14 2006-09-06 Fuji Photo Film Co., Ltd. Bahnverarbeitungssystem
GB0028162D0 (en) * 2000-11-20 2001-01-03 Sentec Ltd Distributed image processing technology and services
US20050091311A1 (en) 2003-07-29 2005-04-28 Lund Christopher D. Method and apparatus for distributing multimedia to remote clients
DE20316299U1 (de) 2003-10-19 2004-02-26 Video-Mikroprozessor-Systeme Vms Lutz Kolodziej Gmbh System zur Video-Fern-Bewachung
GB2408878B (en) 2003-12-03 2009-08-12 Safehouse Internat Inc Recording a sequence of images
US7382244B1 (en) * 2007-10-04 2008-06-03 Kd Secure Video surveillance, storage, and alerting system having network management, hierarchical data storage, video tip processing, and vehicle plate analysis

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2363028A (en) * 2000-04-26 2001-12-05 Geoffrey Stubbs Surveillance system with remote receiving unit.
US20040190767A1 (en) * 2003-02-26 2004-09-30 Tedesco Daniel E. System for image analysis in a network that is structured with multiple layers and differentially weighted neurons
US20050025235A1 (en) * 2003-07-30 2005-02-03 Jack Hoang Method and system for overlaying image with text
WO2009097157A2 (en) * 2008-01-31 2009-08-06 Rogo, Llc Method and apparatus for remote surveillance of a premises

Also Published As

Publication number Publication date
AU2010212404A1 (en) 2011-03-17
EP2290628A1 (de) 2011-03-02

Similar Documents

Publication Publication Date Title
EP2290628B1 (de) Verfahren zur Videoüberwachung von Räumen
DE60005380T2 (de) Überwachungssystem
DE60209388T2 (de) System und verfahren zum lesen einer sicherheitsfreigabekarte
CN107622546A (zh) 一种基于二维码身份甄别智能技防管控电控室的方法
CN110390748A (zh) 一种智能无人安检通道系统及应用方法
EP1680769B1 (de) Verfahren und einrichtung für durchgangskontrolle und/oder personenvereinzelung
DE102017123931A1 (de) Verteiltes System zum Verwalten von personenbezogenen Daten, Verfahren und Computerprogrammprodukt
EP2691330B1 (de) Zugangsüberwachungsvorrichtung mit mindestens einer videoeinheit
DE102007029606B3 (de) Verfahren zur Datenschutz konformen Videoüberwachung
DE3337947A1 (de) Zugangskontrollsystem fuer einen geldautomaten
EP2429182A2 (de) Verfahren zur Unkenntlichmachung personenbezogener Daten einer Kamera
DE102016222134A1 (de) Videoanalyseeinrichtung für eine Überwachungsvorrichtung und Verfahren zur Erzeugung eines Einzelbildes
CN106408690A (zh) 核电厂人员出入口控制装置和方法
EP4105902A1 (de) Durchgangskontrollvorrichtung
WO2018091110A1 (de) Anzeigevorrichtung für eine überwachungsanlage eines überwachungsbereiches, überwachungsanlage mit der anzeigevorrichtung, verfahren zur überwachung eines überwachungsbereiches mit einer überwachungsanlage und computerprogramm zur durchführung des verfahrens
WO2007028698A1 (de) Intelligente überwachungskamera
Ramos et al. Use of video and photo fixation as evidence in court proceedings: comparative analysis of Ukraine and Spain
EP2462557B2 (de) Verfahren zur videoanalyse
DE10035051A1 (de) Gesichterkennung
EP3300035A1 (de) Sicherheitseinrichtung, bestehend aus einer alarmeinrichtung und einer zugangskontrolleinrichtung
EP3723339B1 (de) Sichere freigabe einer geschützten funktion
DE102017106014B4 (de) Verfahren zum Betreiben einer ein Objekt sichernden Einbruchmeldeanlage
DE202007007863U1 (de) Intelligente, automatische Zutrittskontrollanlage IAZA
DE10220866A1 (de) Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern
DE19646266C2 (de) Verfahren zum Schutz vor erzwungener oder unfreiwilliger Autorisierung für eine EDV-Transaktion

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

AX Request for extension of the european patent

Extension state: AL BA RS

17P Request for examination filed

Effective date: 20110324

17Q First examination report despatched

Effective date: 20110426

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

INTG Intention to grant announced

Effective date: 20161004

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ALDI SUED DIENSTLEISTUNGS-GMBH & CO. OHG

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

Ref country code: AT

Ref legal event code: REF

Ref document number: 874154

Country of ref document: AT

Kind code of ref document: T

Effective date: 20170315

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502009013713

Country of ref document: DE

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170609

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170608

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170608

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170710

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170708

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502009013713

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

26N No opposition filed

Effective date: 20171211

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20170825

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170831

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170831

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20170831

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20180430

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170825

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170825

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170825

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170831

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170831

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 874154

Country of ref document: AT

Kind code of ref document: T

Effective date: 20170825

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20180830

Year of fee payment: 10

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170825

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20090825

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 502009013713

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200303