EP2384496A1 - Kontrollvorrichtung, verfahren zur kontrolle eines objektes in einem überwachungsbereich und computerprogramm - Google Patents

Kontrollvorrichtung, verfahren zur kontrolle eines objektes in einem überwachungsbereich und computerprogramm

Info

Publication number
EP2384496A1
EP2384496A1 EP09755860A EP09755860A EP2384496A1 EP 2384496 A1 EP2384496 A1 EP 2384496A1 EP 09755860 A EP09755860 A EP 09755860A EP 09755860 A EP09755860 A EP 09755860A EP 2384496 A1 EP2384496 A1 EP 2384496A1
Authority
EP
European Patent Office
Prior art keywords
identification
image data
control device
date
camera
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP09755860A
Other languages
English (en)
French (fr)
Inventor
Thomas Hoernlein
Jan Karl Warzelhan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of EP2384496A1 publication Critical patent/EP2384496A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition

Definitions

  • Control device method for controlling an object in a surveillance area, and computer program
  • the invention relates to a control device for controlling an object in a surveillance area with an identification device, which is identifiable by an identification date and which for taking along with the
  • Object is suitable and / or trained, with an interrogator, which is designed to query the identification of the identification device, with at least one camera for generating image data of the object, wherein the camera is arranged for monitoring the monitoring area and / or can be arranged, and with a Evaluation device, which is designed to associate a retrieved identification date and the generated image data to a common object, wherein the assignment via a correlation of the spatial position of the identification device and the arrangement of the camera takes place.
  • the invention also relates to a method for controlling an object in a surveillance area and to a corresponding one
  • Access control to security zones or other separated areas was initially carried out by surveillance personnel who had checked in as gatekeepers.
  • Automation was introduced identification cards or other identification carriers, which could be automatically queried or controlled and which have identified the people entering clearly. For example, it is customary to use a card reader as access control or - without contact - a transponder query. However, such access controls can simply be deceived by having a third party acquire, for example, unlawfully, the identification medium and use it in access control.
  • Control of the identification carrier to operate further control procedures. For example, it is common in today's ATMs to integrate a camera which is started after entering the cash card and receives the image data from the operator of the ATM and stored together with the data of the cash card for later use. In such
  • ATMs are taken advantage of that the debit card reader and the security camera are positioned so that the operator is detected by the camera when entering the cash card or pressing the keys. Due to the spatial correlation of cash card reader and surveillance camera a clear assignment of the image data to the cash card is possible.
  • the document DE 10 146 821 A1 which relates to an access control system.
  • the access control system comprises a document reader which enables document identification recognition and a control device
  • Face recognition software wherein the face recognition software is adapted to compare image data supplied by a camera with stored image data. It is envisaged that a linkage between face recognition and document identification recognition will be performed.
  • control device for controlling an object with the features of claim 1
  • the invention relates to a control device for controlling an object in a surveillance area.
  • the control device is designed as an access control system, in particular for building and / or terrain access control.
  • the control device may be configured as an authorization device that releases, activates, or otherwise controls other device according to authorization rules.
  • the control implements a verification of the identity of the object.
  • the object may be of any desired design, for example as a moving and / or movable object, in particular as a vehicle or generally as a mobile.
  • the object is realized as a person.
  • the object or the person may be in any and / or freely selectable position in the surveillance area, wherein the
  • Monitoring range is extended so that the object can change its position in the surveillance area and can take several different, in particular spaced and / or non-overlapping positions.
  • the control device has at least one, in particular mobile, identification device which is suitable and / or designed to be carried on the object.
  • the identification device is designed as a card, a transponder, an RFI D chip, a transmitter and / or a reflector, which responds to an interrogation signal with a response signal.
  • Identification device can be identified by an identification date, wherein preferably a plurality of such identification devices are provided, which differ by the assigned identification data.
  • the identification data may include a plurality of data.
  • the control device comprises at least one, in particular stationary, interrogation device, which is designed to query the identification data of the identification device.
  • the identification device of the identification device carried by the object can thus be determined by the interrogator.
  • the control device comprises at least one camera for generating image data of the object, wherein the camera is arranged for monitoring the monitoring area and / or can be arranged.
  • the generated image data may be raw data or postprocessed data, such as a collection of object features describing the image data
  • the camera is preferably designed for recording image data in the visible wavelength range, in other embodiments it can also be a UV, NIR or FIR camera.
  • a plurality of such cameras are arranged and / or arrangeable in the surveillance area, wherein the plurality of cameras have different fields of view, so that the object is detected from several sides.
  • the control device further includes an evaluation device, which is designed to associate a retrieved identification date and the generated image data to a common object. The assignment is based on a correlation of the spatial position of the identification device and the arrangement of the camera or cameras.
  • Determining the spatial position of the identification device is formed in the monitoring area.
  • the control device according to the invention is advantageously also in a non-cooperative behavior or without a lock system or unnoticed used.
  • the position for querying the identification date of the identification device is not fixed spatially, but preferably can be almost or completely arbitrarily in the monitoring area.
  • the spatial position of Identification device recorded metrologically. After adjusting the spatial position with the camera field of view or fields, the image data can subsequently be merged or merged with the identification date of an object.
  • congestion or problems with non-cooperative behavior of entrants can be avoided or reduced, so that the entry of monitored areas, such as company premises, can be accelerated and at the same time made safer. This is because authorized persons are protected
  • Area in particular following a surveillance area, can enter without hindrance, while ensuring that only actually authorized persons enter the protected area.
  • the entering persons are localized via the position determination of the identification device in the monitoring area
  • Transfer position to the evaluation which locates the associated person in the image data of the camera. Subsequently, the identification date and the associated image data of the person entering can be checked.
  • this check may be made by the guards, e.g. a picture of the person cut out of the current image data and automatically with a stored in a database reference image of the person who is the owner of the identification device with the detected identification date, automatically on a monitor of the guards, e.g. a picture of the person cut out of the current image data and automatically with a stored in a database reference image of the person who is the owner of the identification device with the detected identification date, automatically on a monitor of
  • Guard personnel are presented.
  • the security guards get a current image of the person and a reference image, which is assigned to the identification date, presented to each entering person and can verify the person entering. As a result, it is checked whether the person entering the identification device belongs or is assigned.
  • the camera or the cameras and the interrogation device have an overlapping detection range in which the identification device can be interrogated, the spatial position can be determined and the image data can be generated, wherein the detection area preferably extends uninterruptedly over a plurality of object sizes.
  • the detection range extends, for example, over an area of more than 2 m, preferably with a diameter of more than 3 m, wherein the object may preferably be located at any position in this detection area. Due to the large-scale detection range, the spatial position of the identification device is largely decoupled from the position of the interrogator. This can be arranged, for example, mechanically inaccessible or hidden.
  • the interrogator is designed for 2-D and / or 3-D detection of the spatial position of the identification device.
  • the spatial position is recorded with respect to an area, preferably with respect to the base area of the surveillance area.
  • a further coordinate e.g. a height in relation to the footprint of the surveillance area.
  • the spatial position or an equivalent variable is transmitted to the evaluation device.
  • This refinement underscores the inventive idea of using the spatial position as a further input variable for controlling the object.
  • Evaluation device for assigning image data of the object is formed at the transmitted position to the identification date.
  • the interrogation device is designed for non-contact interrogation of the identification date. In this way, it is ensured that the object or the person entering does not have to cooperate actively, but can also be controlled in the case of passive behavior.
  • Evaluation device for the automatic verification and / or verification of the Identification date and / or the associated image data and / or the object is formed. For example, a section of the current image data at the spatial position or in the vicinity of the spatial position of the identification device is compared with a previously stored reference image. Image processing algorithms can be used for the comparison. If the objects are formed as persons, facial recognition software or similar methods may also be used. Preferably, the control device is configured to alert the monitoring personnel when the current image data and reference image do not match.
  • objects without an identification device are automatically detected by the evaluation device via the image data of the camera, wherein if the identification device is missing a signal, such as an alarm, is triggered in order to inform the monitoring personnel.
  • control device is designed for the particular synchronous and / or simultaneous and / or joint control of a plurality of objects in the monitoring area.
  • Another object of the invention relates to a method for controlling an object in a surveillance area with the features of claim 9, which is preferably carried out with a control device as described above or according to one of the preceding claims.
  • the method comprises the steps of retrieving an identification date of an identification device carried by an object, determining the spatial position of the identification device in the surveillance area, and that image data of one or more of the spatial position of the object the surveillance area monitoring cameras located and assigned this image data the identification date.
  • the interrogation of the identification date and / or the determination of the spatial position and / or the acquisition of the image data takes place without cooperation of the object and / or free of locks.
  • a last subject of the invention relates to a computer program with program code means having the features of claim 11.
  • the possible features or advantages of the invention in selected embodiments are the electronic verification of the badge by, for example, RFID technology; the visual inspection of the current and the stored photo of the object for affiliation in the relationship identification device and person; the avoidance of bottlenecks in the
  • Figure 1 is a schematic representation of an access control system as an embodiment of the invention.
  • FIG. 1 shows a schematic representation of an access control system
  • the monitoring area 3 can be designed, for example, as the access to a building, a production plant or a site.
  • the access control system 1 is signal-connected with a plurality of cameras 4 whose field of view overlaps with the monitoring area 3.
  • a field of view 5 is schematically indicated for one of the cameras 4.
  • the cameras 4 are arranged so that the faces and possibly other specific characteristics of the persons are detected.
  • the access control system 1 is connected to a plurality of interrogators 6, which are designed to interrogate identification devices 7, which are carried by the persons 2.
  • an identification data in particular an ID
  • the identification devices 7 are designed, for example, as transponders or RFID chips. It is possible that the identification means 7 are realized actively or passively.
  • the interrogators 6 are adapted to locate, for example by means of a cross-location or triangulation, the spatial position of the identification means 7 and thus the persons 2 in the monitoring area 3.
  • the interrogation devices 6 are designed, for example, as receiver modules with receiving antennas, which receive the signals transmitted by the identification device 7.
  • the localization should take place in an area 8 which is arranged overlapping the detection area 5 of the cameras 4. In FIG. 1, this area is identified by an 8 and overlaps a large area with the detection area 5 of the cameras 4.
  • the overlapping area is designed such that several of the persons 2 can stay next to one another in this area.
  • the area 8 may also include the entire surveillance area 3.
  • the accuracy of the location should be sufficient to distinguish different persons in the surveillance area 3.
  • the identification means with a Accuracy of better than 30 cm, especially better than 10 cm be localized.
  • the raw image data of the cameras 6 are collected in a camera module 9.
  • the data about the identification devices 7, that is to say the identification data and the spatial position of the identification devices 7, are stored in an identi-
  • Module 10 out.
  • an evaluation device 1 1 the results of the localization of the identification means 7 in camera coordinates of the cameras 4 are converted and selected at the position in the detection area 5 person-specific image data, for example, faces or other important features of the persons 2.
  • the evaluation device 1 1 then merges the selected image data of the persons 2 with the associated identification date, so that a data record comprising the identification date, optionally the spatial position and image data of the person 2 from the cameras 4, is formed for each person 2.
  • the person-specific data record is optionally supplemented by a data memory 12 with reference image data, for example a stored reference image of the face of the respective person 2.
  • the person-specific image data 13 and the stored reference image data 14 can be displayed on a monitor 15 for monitoring personnel, so that they can easily verify the identity of the person and the affiliation to the identification date.
  • an automatic verification of the persons 2 in a verification module 16 takes place, wherein the current image data of the person 2 of an identification date with stored reference image data of the person 2 is compared with this identification date via image processing algorithms.
  • the identity is already known.
  • the verification problem Simplified in such a way that no longer a person from a potential large number of people in the database must be recognized, but it is sufficient to recognize that it is not the same person.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Closed-Circuit Television Systems (AREA)

Abstract

Zugangskontrollen zu Sicherheitszonen oder anderen abgetrennten Bereichen wurden zunächst durch Überwachungspersonal durchgeführt. Im Rahmen einer Automatisierung wurden Identifikationskarten oder andere Identifikationsträger eingeführt, die automatisch abgefragt bzw. kontrolliert werden konnten und welche die eintretenden Personen eindeutig identifiziert haben. Derartige Zugangskontrollen können jedoch einfach getäuscht werden, indem eine Fremdperson den Identifikationsträger, zum Beispiel widerrechtlich, in ihren Besitz bringt und bei der Zugangskontrolle verwendet. Deshalb wird eine Kontrollvorrichtung (1) zur Kontrolle eines Objekts (2) in einem Überwachungsbereich (3) mit einer Identifikationseinrichtung (7), welche durch ein Identifikationsdatum identifizierbar ist und welche zur Mitnahme an dem Objekt (2) geeignet und/oder ausgebildet ist, mit mindestens einer Abfrageeinrichtung (6), welche zur Abfrage des Identifikationsdatums der Identifikationseinrichtung (7) ausgebildet ist, mit mindestens einer Kamera (4) zur Erzeugung von Bilddaten des Objekts (2), wobei die Kamera zur Überwachung des Überwachungsbereiches (3) angeordnet und/oder anordbar ist, und mit einer Auswerteeinrichtung (11), welche zur Zuordnung eines abgefragten Identifikationsdatums und der erzeugten Bilddaten zu einem gemeinsamen Objekt (2) ausgebildet ist, wobei die Zuordnung über eine Korrelation der räumlichen Position der Identifikationseinrichtung und der Anordnung der Kamera erfolgt, vorgeschlagen, wobei die Abfrageeinrichtung (6) zur Bestimmung der räumlichen Position der Identifikationseinrichtung (7) in dem Überwachungsbereich (3) ausgebildet ist.

Description

Beschreibung
Titel
Kontrollvorrichtunq, Verfahren zur Kontrolle eines Objektes in einem Überwachunqsbereich und Computerproqramm
Stand der Technik
Die Erfindung betrifft eine Kontrollvorrichtung zur Kontrolle eines Objektes in einem Überwachungsbereich mit einer Identifikationseinrichtung, welche durch ein Identifikationsdatum identifizierbar ist und welche zur Mitnahme an dem
Objekt geeignet und/oder ausgebildet ist, mit einer Abfrageeinrichtung, welche zur Abfrage des Identifikationsdatums der Identifikationseinrichtung ausgebildet ist, mit mindestens einer Kamera zur Erzeugung von Bilddaten des Objektes, wobei die Kamera zur Überwachung des Überwachungsbereiches angeordnet und/oder anordbar ist, und mit einer Auswerteeinrichtung, welche zur Zuordnung eines abgefragten Identifikationsdatums und der erzeugten Bilddaten zu einem gemeinsamen Objekt ausgebildet ist, wobei die Zuordnung über eine Korrelation der räumlichen Position der Identifikationseinrichtung und der Anordnung der Kamera erfolgt. Die Erfindung betrifft auch ein Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich und ein entsprechendes
Computerprogramm.
Zugangskontrollen zu Sicherheitszonen oder anderen abgetrennten Bereichen wurden zunächst durch Überwachungspersonal durchgeführt, welche als Pförtner eintretende Personen kontrolliert haben. Im Rahmen einer
Automatisierung wurden Identifikationskarten oder andere Identifikationsträger eingeführt, die automatisch abgefragt bzw. kontrolliert werden konnten und welche die eintretenden Personen eindeutig identifiziert haben. So ist es beispielsweise üblich, als Zugangskontrolle einen Kartenleser oder - berührungslos - eine Transponderabfrage zu verwenden. Derartige Zugangskontrollen können jedoch einfach getäuscht werden, indem eine Fremdperson den Identifikationsträger, zum Beispiel widerrechtlich, in seinen Besitz bringt und bei der Zugangskontrolle verwendet.
Vor diesem Hintergrund ist die Entwicklung dazu übergegangen, neben der
Kontrolle des Identifikationsträgers weitere Kontrollverfahren zu betreiben. Beispielsweise ist es bei heutigen Geldautomaten üblich, eine Kamera zu integrieren, welche nach Eingabe der Geldkarte gestartet wird und die Bilddaten von dem Bediener des Geldautomaten aufnimmt und gemeinsam mit den Daten der Geldkarte für eine spätere Verwendung abspeichert. Bei derartigen
Geldautomaten wird ausgenutzt, dass das Geldkartenlesegerät und die Überwachungskamera so positioniert sind, dass der Bediener bei der Eingabe der Geldkarte oder Betätigung der Tasten von der Kamera erfasst wird. Durch die räumliche Korrelation von Geldkartenlesegerät und Überwachungskamera ist eine eindeutige Zuordnung der Bilddaten zu der Geldkarte möglich.
Aus dem druckschriftlichen Stand der Technik ist beispielsweise die Druckschrift DE 10 146 821 A1 bekannt, die ein Zutrittskontrollsystem betrifft. Das Zutrittskontrollsystem weist einen Dokumentenleser, welcher eine Dokumenten- Identifikationserkennung ermöglicht, und eine Kontrolleinrichtung mit
Gesichtserkennungssoftware auf, wobei die Gesichtserkennungssoftware ausgebildet ist, von einer Kamera gelieferte Bilddaten mit gespeicherten Bilddaten zu vergleichen. Es ist vorgesehen, dass eine Verknüpfung zwischen Gesichtserkennung und Dokumenten-Identifikationserkennung durchgeführt wird.
Offenbarung der Erfindung
Im Rahmen der Erfindung wird eine Kontrollvorrichtung zur Kontrolle eines Objektes mit den Merkmalen des Anspruches 1 , ein Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich mit den Merkmalen des
Anspruchs 9 sowie ein Computerprogramm mit den Merkmalen des Anspruchs 1 1 vorgeschlagen. Bevorzugte oder vorteilhafte Ausführungsformen der Erfindung geben sich aus den Unteransprüchen, der nachfolgenden Beschreibung sowie den beigefügten Figuren. Die Erfindung betrifft eine Kontrollvorrichtung zur Kontrolle eines Objektes in einem Überwachungsbereich. Beispielsweise ist die Kontrollvorrichtung als ein Zutrittskontrollsystem, insbesondere zur Gebäude- und/oder Geländezugangskontrolle ausgebildet. Bei alternativen Ausführungsformen kann die Kontrollvorrichtung als eine Autorisierungsvorrichtung ausgebildet sein, welche andere Vorrichtung gemäß Autorisierungsregeln freigibt, aktiviert oder in anderer Weise steuert. Vorzugsweise setzt die Kontrolle eine Verifizierung der Identität des Objekts um.
Das Objekt kann prinzipiell beliebig, beispielsweise als ein bewegter und/oder oder bewegbarer Gegenstand, insbesondere als ein Fahrzeug oder allgemein als ein Mobil, ausgebildet sein. Bevorzugt ist das Objekt als eine Person realisiert.
Das Objekt bzw. die Person kann sich an einer beliebigen und/oder frei wählbaren Position in dem Überwachungsbereich aufhalten, wobei der
Überwachungsbereich so ausgedehnt ist, dass das Objekt seine Position in dem Überwachungsbereich wechseln kann und mehrere, verschiedene, insbesondere voneinander beabstandete und/oder nicht-überlappende Positionen einnehmen kann.
Die Kontrollvorrichtung weist mindestens eine, insbesondere mobile, Identifikationseinrichtung auf, welche zur Mitnahme an dem Objekt geeignet und/oder ausgebildet ist. Beispielsweise ist die Identifikationseinrichtung als eine Karte, ein Transponder, ein RFI D-Chip, ein Sender und/oder ein Reflektor, welcher auf ein Abfragesignal mit einem Antwortsignal reagiert, ausgebildet. Die
Identifikationseinrichtung ist durch ein Identifikationsdatum identifizierbar, wobei vorzugsweise eine Mehrzahl derartiger Identifikationseinrichtungen vorgesehen sind, welche sich durch die zugeordneten Identifikationsdaten unterscheiden. Das Identifikationsdatum kann eine Mehrzahl von Daten enthalten.
Die Kontrollvorrichtung umfasst mindestens eine, insbesondere stationäre, Abfrageinrichtung, welche zur Abfrage des Identifikationsdatums der Identifikationseinrichtung ausgebildet ist. Durch die Abfrageeinrichtung ist somit das Identifikationsdatum der von dem Objekt mitgeführten Identifikationseinrichtung ermittelbar. Ferner umfasst die Kontrollvorrichtung mindestens eine Kamera zur Erzeugung von Bilddaten des Objektes, wobei die Kamera zur Überwachung des Überwachungsbereiches angeordnet und/oder anordbar ist. Bei den erzeugten Bilddaten kann es sich um die Rohdaten oder auch um nachverarbeitete Daten, wie zum Beispiel eine Sammlung von Objektmerkmalen zur Beschreibung des
Objektes, handeln. Die Kamera ist vorzugsweise zur Aufnahme von Bilddaten im sichtbaren Längenwellenbereich ausgebildet, bei anderen Ausführungsformen kann es sich auch um eine UV-, NIR- oder FIR-Kamera handeln. Vorzugsweise sind eine Mehrzahl derartiger Kameras in dem Überwachungsbereich angeordnet und/oder anordbar, wobei die Mehrzahl der Kameras unterschiedliche Sichtfelder ausweisen, so dass das Objekt von mehreren Seiten erfasst wird.
Die Kontrollvorrichtung schließt ferner eine Auswerteeinrichtung ein, welche zur Zuordnung eines abgefragten Identifikationsdatums und der erzeugten Bilddaten zu einem gemeinsamen Objekt ausgebildet ist. Die Zuordnung erfolgt auf Basis einer Korrelation der räumliche Position der Identifikationseinrichtung und der Anordnung der Kamera bzw. der Kameras.
Im Rahmen der Erfindung wird vorgeschlagen, dass die Abfrageeinrichtung zur
Bestimmung der räumlichen Position der Identifikationseinrichtung in dem Überwachungsbereich ausgebildet ist.
Bekannte Systeme können üblicherweise nur vereinzelte Personen mit einem kooperativen Verhalten kontrollieren. Ein kooperatives Verhalten liegt zum
Beispiel darin, dass die Person in eine Kamera blickt. Dagegen ist die Kontrollvorrichtung gemäß der Erfindung vorteilhaft auch bei einem nichtkooperativen Verhalten bzw. ohne ein Schleusensystem oder unbemerkt einsetzbar.
Dieser Vorteil wird dadurch erreicht, dass die Position zur Abfrage des Identifikationsdatums der Identifikationseinrichtung räumlich nicht festgelegt ist, sondern vorzugsweise nahezu oder vollständig beliebig in dem Überwachungsbereich erfolgen kann. Um trotzdem eine sichere und verlässliche Zuordnung der Bilddaten zu dem Objekt einer erfassten Identifikationseinrichtung zu erreichen, wird neben dem Identifizierungsdatum die räumliche Position der Identifikationseinrichtung messtechnisch aufgenommen. Nach Abgleich der räumlichen Position mit dem Kamerasichtfeld bzw. -feldern können nachfolgend die Bilddaten mit dem Identifikationsdatum eines Objektes zusammengeführt oder fusioniert werden.
Bei einer Anwendung als Zutrittskontrollsystem können beispielsweise Staus oder Probleme mit nicht-kooperativem Verhalten von Eintretenden vermieden oder verringert werden, so dass das Betreten von zu überwachenden Geländen, wie zum Beispiel Firmengeländen, beschleunigt und zugleich sicherer gemacht werden kann. Dies beruht darauf, dass berechtigte Personen einen geschützten
Bereich, insbesondere nachfolgend zu einem Überwachungsbereich, ohne Behinderung betreten können, wobei zugleich sichergestellt wird, dass nur tatsächlich berechtigte Personen den geschützten Bereich betreten. Die eintretenden Personen werden über die Positionsbestimmung der Identifikationseinrichtung im Überwachungsbereich lokalisiert, die lokalisierte
Position an die Auswerteeinrichtung übertragen, welche die zugehörige Person in den Bilddaten der Kamera lokalisiert. Anschließend kann das Identifikationsdatum und die zugeordneten Bilddaten der eintretenden Person überprüft werden.
Bei einer sehr einfachen Ausführungsform kann diese Überprüfung durch das Wachpersonal erfolgen, wobei z.B. ein Bild der Person aus den aktuellen Bilddaten ausgeschnitten und mit einem in einer Datenbank abgespeicherten Referenzbild der Person, die der Inhaber der Identifikationseinrichtung mit dem erfassten Identifikationsdatum ist, automatisch auf einem Monitor des
Wachpersonals dargestellt werden. Bei dieser Vorgehensweise bekommt das Wachpersonal zu jeder eintretenden Person ein aktuelles Bild der Person und ein Referenzbild, welches dem Identifikationsdatum zugeordnet ist, dargestellt und kann die eintretende Person verifizieren. Im Ergebnis wird kontrolliert, ob der eintretenden Person die Identifikationseinrichtung gehört bzw. zugeordnet ist.
Ergänzend kann kontrolliert werden, ob die Identifikationseinrichtung gültig ist.
Bei einer bevorzugten Ausführungsform der Erfindung weisen die Kamera oder die Kameras und die Abfrageeinrichtung einen überlappenden Erfassungsbereich auf, in dem die Identifikationseinrichtung abfragbar ist, die räumliche Position bestimmbar ist und die Bilddaten erzeugbar sind, wobei sich der Erfassungsbereich vorzugsweise ununterbrochen über mehrere Objektgrößen erstreckt. Bei Objekten in Form von Personen erstreckt sich der Erfassungsbereich beispielsweise über einen Bereich mit mehr als 2 m, vorzugsweise mit mehr als 3 m minimalen Durchmesser, wobei sich das Objekt vorzugsweise an einer beliebigen Position in diesem Erfassungsbereich aufhalten kann. Durch den großräumigen Erfassungsbereich ist die räumliche Position der Identifikationseinrichtung weitgehend von der Position der Abfrageeinrichtung entkoppelt. Diese kann beispielsweise mechanisch unzugänglich oder versteckt angeordnet sein.
Bei einer möglichen Ausführungsform der Erfindung ist die Abfrageeinrichtung zur 2-D- und/oder 3-D-Erfassung der räumlichen Position der Identifikationseinrichtung ausgebildet. Bei der 2-D Erfassung wird die räumliche Position in Bezug auf eine Fläche, vorzugsweise in Bezug auf die Grundfläche des Überwachungsbereichs aufgenommen. Bei der 3D-Erfassung wird dagegen ergänzend eine weitere Koordinate, z.B. eine Höhe in Bezug auf die Grundfläche des Überwachungsbereichs aufgenommen. Mögliche technische Umsetzung der Erfassung der räumlichen Position sind beispielsweise eine Kreuzortung durch mehrere Abfrageeinrichtungen oder eine Laufzeit- und/oder Winkelmessung.
Es ist bevorzugt vorgesehen, dass die räumliche Position oder eine äquivalente Größe an die Auswerteeinrichtung übermittelt wird. Diese Ausgestaltung unterstreicht nochmals die erfinderische Idee, die räumliche Position als weitere Eingangsgröße zur Kontrolle des Objektes zu verwenden. Um den erfinderischen Gedanken weiter zu unterstreichen, wird vorzugsweise beansprucht, dass die
Auswerteeinrichtung zur Zuordnung von Bilddaten des Objektes an der übermittelten Position zu dem Identifikationsdatum ausgebildet ist.
Es ist besonders bevorzugt, wenn die Abfrageeinrichtung zur berührungslosen Abfrage des Identifikationsdatums ausgebildet ist. Auf diese Weise ist sichergestellt, dass das Objekt bzw. die eintretende Person nicht aktiv kooperieren muss, sondern auch bei passivem Verhalten kontrolliert werden kann.
Bei einer Weiterbildung der Erfindung kann vorgesehen sein, dass die
Auswerteeinrichtung zur automatischen Überprüfung und/oder Verifizierung des Identifikationsdatums und/oder der zugeordneten Bilddaten und/oder des Objekts ausgebildet ist. Beispielsweise wird ein Ausschnitt aus den aktuellen Bilddaten an der räumlichen Position bzw. in der Nähe der räumlichen Position der Identifikationseinrichtung mit einem zuvor abgespeicherten Referenzbild verglichen. Für den Vergleich können Bildverarbeitungsalgorithmen eingesetzt werden. Wenn die Objekte als Personen ausgebildet sind, kann auch eine Gesichtserkennungssoftware oder ähnliche Verfahren verwendet werden. Vorzugsweise ist die Kontrollvorrichtung ausgebildet, das Überwachungspersonal bei einer Nicht-Übereinstimmung von aktuellen Bilddaten und Referenzbild zu alarmieren.
Ferner ist es bevorzugt, dass Objekte ohne eine Identifikationseinrichtung über die Bilddaten der Kamera automatisch von der Auswerteeinrichtung detektiert werden, wobei bei fehlender Identifikationseinrichtung ein Signal, wie zum Beispiel ein Alarm, ausgelöst wird, um das Überwachungspersonal zu informieren.
Bei einer Weiterbildung der Erfindung ist die Kontrolleinrichtung zur insbesondere synchronen und/oder zeitgleichen und/oder gemeinsamen Kontrolle von mehreren Objekten in dem Überwachungsbereich ausgebildet. Dadurch, dass die räumliche Position der Identifikationseinrichtung ermittelt wird, können auch Objekte, welche benachbart in dem Überwachungsbereich angeordnet sind, unterschieden werden. Hieraus ergibt sich der Vorteil, dass ein serielles Durchschleusen oder Vereinzeln der Objekte im Überwachungsbereich nicht zwingend notwendig ist und statt dessen eine parallele Kontrolle der Objekte realisiert werden kann.
Ein weiterer Gegenstand der Erfindung betrifft ein Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich mit den Merkmalen des Anspruchs 9, welches vorzugsweise mit einer Kontrollvorrichtung, wie sie zuvor beschrieben ist bzw. nach einem der vorhergehenden Ansprüche durchgeführt wird. Das Verfahren umfasst die Schritte der Abfrage eines Identifikationsdatums einer von einem Objekt mitgeführten Identifikationseinrichtung, die Bestimmung der räumlichen Position der Identifikationseinrichtung in dem Überwachungsbereich und dass zu der räumlichen Position des Objektes Bilddaten einer oder mehrerer den Überwachungsbereich überwachenden Kameras lokalisiert und diese Bilddaten dem Identifikationsdatum zugeordnet werden.
Insbesondere erfolgt die Abfrage des Identifikationsdatums und/oder die Bestimmung der räumlichen Position und/oder die Erfassung der Bilddaten ohne eine Kooperation des Objektes und/oder schleusenfrei.
Ein letzter Gegenstand der Erfindung betrifft ein Computerprogramm mit Programmcodemitteln mit den Merkmalen des Anspruches 1 1.
Die möglichen Eigenschaften bzw. Vorteile der Erfindung bei ausgewählten Ausführungsformen sind die elektronische Überprüfung des Ausweises durch zum Beispiel RFID-Technik; die visuelle Überprüfung des aktuellen und des gespeicherten Fotos des Objektes auf Zugehörigkeit in dem Verhältnis Identifikationseinrichtung und Person; die Vermeidung von Engpässen im
Zugangsbereich und trotzdem die Aufrechterhaltung sicherer Kontrolle; die Minimierung von Überwachungspersonal, wobei besonders hervorzuheben ist, dass das Personal nur abgelehnte Personen kontrollieren muss; die Vereinfachung der Verifizierung, da die Identität der Personen durch die Identifikationseinrichtung bekannt ist. Aufgrund der Lokalisierung der Personen, können mehreren Personen in den Bilddaten ein Identität zugewiesen werden und parallel verifiziert werden, dadurch ist eine Einrichtung von Schleusen zur Vereinzelung von Personen nicht zwingend notwendig. Da das Verfahren eine hohe Konfidenz der Identifikation von Personen erreicht, können Lernverfahren eingesetzt werden, um Referenzdaten, insbesondere Merkmale oder
Referenzbilder der Personen, auf dem aktuellen Stand zu halten.
Weitere Merkmale, Vorteile und Wirkungen der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines bevorzugten Ausführungsbeispiels der Erfindung und der beigefügten Figur. Dabei zeigt:
Figur 1 eine schematische Darstellung eines Zutrittskontrollsystems als ein Ausführungsbeispiel der Erfindung.
Die Figur 1 zeigt in einer schematischen Darstellung ein Zugangskontrollsystem
1 , welches zur Kontrolle von als Personen 2 ausgebildete Objekte in einem Überwachungsbereich 3 ausgebildet ist. Der Überwachungsbereich 3 kann beispielsweise als der Zugang zu einem Gebäude, einer Fertigungsanlage oder einem Gelände ausgebildet sein.
Das Zugangskontrollsystem 1 ist mit einer Mehrzahl von Kameras 4 signaltechnisch verschaltet, deren Sichtfeld mit dem Überwachungsbereich 3 überlappt. Beispielhaft ist für eine der Kameras 4 ein Sichtfeld 5 schematisch angedeutet. Die Kameras 4 sind dabei so angeordnet, dass die Gesichter und eventuell andere spezifische Merkmale der Personen erfasst werden.
Ferner ist das Zugangskontrollsystem 1 mit einer Mehrzahl von Abfrageeinrichtungen 6 verbunden, welche zur Abfrage von Identifikationseinrichtungen 7, die von den Personen 2 mitgeführt werden, ausgebildet sind. Bei einer Abfrage wird ein Identifikationsdatum, insbesondere eine ID, von den Identifikationseinrichtungen 7 auf die Abfrageeinrichtungen 6 übertragen. Die Identifikationseinrichtungen 7 sind beispielsweise als Transponder oder RFID-Chips ausgebildet. Es ist möglich, dass die Identifikationseinrichtungen 7 aktiv oder passiv realisiert sind.
Neben der Abfrage der Identifikationseinrichtungen 7 nach deren Identität sind die Abfrageeinrichtungen 6 dazu ausgebildet, zum Beispiel mittels einer Kreuzortung oder einer Triangulation, die räumliche Position der Identifikationseinrichtungen 7 und damit der Personen 2 in dem Überwachungsbereich 3 zu lokalisieren. Die Abfrageeinrichtungen 6 sind beispielsweise als Empfängermodule mit Empfangsantennen ausgebildet, welche die von der Identifikationseinrichtung 7 abgesendeten Signale auffangen. Die Lokalisierung soll dabei in einem Bereich 8 erfolgen, welcher überlappend zu dem Erfassungsbereich 5 der Kameras 4 angeordnet ist. In der Figur 1 ist dieser Bereich mit einer 8 gekennzeichnet und überlappt großflächig mit dem Erfassungsbereich 5 der Kameras 4. Der Überlappungsbereich ist so ausgebildet, dass sich mehrere der Personen 2 nebeneinander in diesem aufhalten können. Der Bereich 8 kann auch den gesamten Überwachungsbereich 3 umfassen. Die Genauigkeit der Lokalisierung soll ausreichend sein, um verschiedene Personen in dem Überwachungsbereich 3 zu unterscheiden. Beispielsweise sollen die Identifikationseinrichtungen mit einer Genauigkeit von besser als 30 cm, insbesondere besser als 10 cm lokalisierbar sein.
Optional ist es möglich, mehrere Signale von verschiedenen Identifikationseinrichtungen 7 gleichzeitig zu lokalisieren, so dass gleichzeitig mehrere Personen 2 lokalisiert werden können.
Die Rohbilddaten der Kameras 6 werden in einem Kameramodul 9 gesammelt. Die Daten über die Identifikationseinrichtungen 7, also die Identifikationsdaten und die räumliche Position der Identifikationseinrichtungen 7, werden in ein Ident-
Modul 10 geführt. In einer Auswerteeinrichtung 1 1 werden die Ergebnisse der Lokalisation der Identifikationseinrichtungen 7 in Kamerakoordinaten der Kameras 4 umgerechnet und an der Position in dem Erfassungsbereich 5 personenspezifische Bilddaten, zum Beispiel Gesichter oder andere wichtige Merkmale der Personen 2, selektiert. Die Auswerteeinrichtung 1 1 führt dann die selektierten Bilddaten der Personen 2 mit dem zugehörigen Identifikationsdatum zusammen, so dass für jede Person 2 ein Datensatz, umfassend das Identifikationsdatum, optional die räumliche Position und Bilddaten der Person 2 aus den Kameras 4, gebildet wird.
Nachfolgend wird der personenspezifische Datensatz optional über einen Datenspeicher 12 um Referenzbilddaten, zum Beispiel um ein abgespeichertes Referenzbild des Gesichtes der jeweiligen Person 2, ergänzt.
In einem weiteren Schritt können die personenspezifischen Bilddaten 13 und die abgespeicherten Referenzbilddaten 14 auf einem Monitor 15 für Überwachungspersonal dargestellt werden, so dass diese in einfacher Weise die Identität der Person und die Zugehörigkeit zu dem Identifikationsdatum überprüfen können.
Bei einer Alternative oder Ergänzung des Ausführungsbeispiels erfolgt eine automatische Verifikation der Personen 2 in einem Verifikationsmodul 16, wobei über Bildverarbeitungsalgorithmen die aktuellen Bilddaten der Person 2 eines Identifikationsdatum mit gespeicherten Referenzbilddaten der Person 2 mit diesem Identifikationsdatum verglichen wird. Für eine automatische Verifikation ist es vorteilhaft, dass die Identität bereits bekannt ist. Das Verifikationsproblem vereinfacht sich in der Weise, dass nicht mehr eine Person aus einer potentiellen großen Menge von Personen in der Datenbank erkannt werden muss, sondern es genügt zu erkennen, dass es sich nicht um dieselbe Person handelt.

Claims

Ansprüche
1 . Kontrollvorrichtung (1 ) zur Kontrolle eines Objekts (2) in einem Überwachungsbereich (3)
mit einer Identifikationseinrichtung (7), welche durch ein Identifikationsdatum identifizierbar ist und welche zur Mitnahme an dem Objekt (2) geeignet und/oder ausgebildet ist,
mit mindestens einer Abfrageeinrichtung (6), welche zur Abfrage des
Identifikationsdatums der Identifikationseinrichtung (7) ausgebildet ist,
mit mindestens einer Kamera (4) zur Erzeugung von Bilddaten des Objekts (2), wobei die Kamera zur Überwachung des Überwachungsbereiches (3) angeordnet und/oder anordbar ist,
und mit einer Auswerteeinrichtung (1 1 ), welche zur Zuordnung eines abgefragten Identifikationsdatums und der erzeugten Bilddaten zu einem gemeinsamen Objekt (2) ausgebildet ist, wobei die Zuordnung über eine Korrelation der räumlichen Position der Identifikationseinrichtung und der Anordnung der
Kamera erfolgt,
dadurch gekennzeichnet,
dass die Abfrageeinrichtung (6) zur Bestimmung der räumlichen Position der
Identifikationseinrichtung (7) in dem Überwachungsbereich (3) ausgebildet ist.
2. Kontrollvorrichtung (1 ) nach Anspruch 1 , dadurch gekennzeichnet, dass die Kamera (4) und die Abfrageeinrichtung (6) einen überlappenden Erfassungsbereich (8) aufweisen, in dem das Identifikationsdatum abfragbar und die Bilddaten erzeugbar sind, wobei sich der Erfassungsbereich () über mehrere Objektgrößen erstreckt.
3. Kontrollvorrichtung (1 ) nach Anspruch 1 , dadurch gekennzeichnet, dass die Abfrageeinrichtung (6) zur 2D- und/oder 3D-Erfassung der räumlichen Position der Identifikationseinrichtung (7) ausgebildet ist.
4. Kontrollvorrichtung (1 ) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die räumliche Position an die Auswerteeinrichtung (1 1 ) übermittelt wird.
5. Kontrollvorrichtung (1 ) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Auswerteeinrichtung (1 1 ) zur Zuordnung von
Bilddaten des Objekts (2) an der übermittelten Position zu dem Identifikationsdatum ausgebildet ist.
6. Kontrollvorrichtung (1 ) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Abfrageeinrichtung (6) zur berührungslosen
Abfrage des Identifikationsdatums ausgebildet ist.
7. Kontrollvorrichtung (1 ) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Auswerteeinrichtung (1 1 ) zur automatischen Überprüfung und/oder Verifizierung des Identifikationsdatums und der zugeordneten Bilddaten ausgebildet ist.
8. Kontrollvorrichtung (1 ) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mehrere Objekte in dem Überwachungsbereich zeitgleich kontrollierbar sind.
9. Verfahren zur Kontrolle eines Objekts (2) in einem Überwachungsbereich (3), vorzugsweise mit einer Kontrollvorrichtung (1 ) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass von dem Objekt (2) ein Identifikationsdaum einer mitgeführten Identifikationseinrichtung (7) abgefragt wird, dass die räumliche Position der Identifikationseinrichtung (7) bestimmt wird und dass zu der räumlichen Position das Objekt (2) Bilddaten einer oder mehrerer den Überwachungsbereich überwachenden Kameras (4) lokalisiert und diese dem Identifikationsdatum zugeordnet werden.
10. Verfahren zur Kontrolle eines Objekts (2) nach Anspruch 9, dadurch gekennzeichnet, dass die Abfrage des Identifikationsdatums und/oder die Bestimmung der lokalen Position ohne Kooperation des Objekts und/oder schleusenfrei durchgeführt wird.
1 1. Computerprogramm mit Programm-Code Mitteln zur Durchführung des Verfahrens nach einem der Ansprüche 9 oder 10, wenn das Verfahren auf einem Computer und/oder auf einer Vorrichtung nach einem der Ansprüche 1 bis 9 durchgeführt wird.
EP09755860A 2009-01-02 2009-11-04 Kontrollvorrichtung, verfahren zur kontrolle eines objektes in einem überwachungsbereich und computerprogramm Ceased EP2384496A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102009000006A DE102009000006A1 (de) 2009-01-02 2009-01-02 Kontrollvorrichtung, Verfahren zur Kontrolle eines Objektes in einem Überwachungsbereich und Computerprogramm
PCT/EP2009/064589 WO2010076067A1 (de) 2009-01-02 2009-11-04 Kontrollvorrichtung, verfahren zur kontrolle eines objektes in einem überwachungsbereich und computerprogramm

Publications (1)

Publication Number Publication Date
EP2384496A1 true EP2384496A1 (de) 2011-11-09

Family

ID=41466978

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09755860A Ceased EP2384496A1 (de) 2009-01-02 2009-11-04 Kontrollvorrichtung, verfahren zur kontrolle eines objektes in einem überwachungsbereich und computerprogramm

Country Status (3)

Country Link
EP (1) EP2384496A1 (de)
DE (1) DE102009000006A1 (de)
WO (1) WO2010076067A1 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102867344A (zh) * 2012-09-07 2013-01-09 湖南爱瑞杰科技发展股份有限公司 一种物联网门禁考勤系统及装置
ITRE20120071A1 (it) * 2012-10-17 2014-04-18 Zucchetti Axess S P A Apparato per il controllo del transito attraverso un varco
FR3000266B1 (fr) * 2012-12-26 2016-04-29 Thales Sa Procede de lutte contre la fraude, et systeme correspondant
DE102015010184A1 (de) * 2015-08-11 2017-02-16 Veridos Gmbh Verfahren und Vorrichtung zur Durchführung einer Personenkontrolle
EP3188134B1 (de) * 2015-12-29 2021-08-04 Skidata Ag Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
US10373412B2 (en) 2016-02-03 2019-08-06 Sensormatic Electronics, LLC System and method for controlling access to an access point
US10565811B2 (en) * 2016-02-04 2020-02-18 Sensormatic Electronics, LLC Access control system with curtain antenna system
FR3054709B1 (fr) * 2016-07-29 2019-11-01 Jean Luc Roux Procede et dispositif de detection d'un flux de personnes entrant dans une zone specifique a controler
WO2018037392A1 (en) * 2016-08-26 2018-03-01 Outmind, Lda System and method for access control in open restricted areas
DE102016221422A1 (de) * 2016-10-31 2018-05-03 Robert Bosch Gmbh Vorrichtung und Verfahren zur Überwachung eines Lagerraumes
CN107146314A (zh) * 2017-06-29 2017-09-08 合肥川达信息科技有限责任公司 一种门禁出入口控制装置
EP3471013A1 (de) * 2017-10-11 2019-04-17 Skidata Ag Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
US20210201269A1 (en) * 2017-11-03 2021-07-01 Sensormatic Electronics, LLC Methods and System for Employee Monitoring and Business Rule and Quorum Compliance Monitoring
DE102018220754B4 (de) * 2018-11-30 2022-08-18 Volkswagen Aktiengesellschaft Zugangssteuersystem und Verfahren zum Steuern eines Zugangs zumindest einer Person in einen Gebäudebereich
CN112767569A (zh) * 2020-12-18 2021-05-07 山东盛帆蓝海电气有限公司 基于人脸识别的智能楼宇人员监控系统及方法
WO2023094124A1 (en) * 2021-11-26 2023-06-01 Dormakaba Schweiz Ag Method, system and computer program product for supervising a control area

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060167833A1 (en) * 2004-10-13 2006-07-27 Kurt Wallerstorfer Access control system
US20070252001A1 (en) * 2006-04-25 2007-11-01 Kail Kevin J Access control system with RFID and biometric facial recognition

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10146821B4 (de) 2001-09-20 2011-03-03 Robert Bosch Gmbh Zutrittskontrollsystem
DE10146459B4 (de) * 2001-09-20 2005-03-03 Deutsche Post Ag Verfahren zur Zutrittssicherung, Vorrichtung zur Zutrittskontrolle und Aufzugskabine
JP2004062980A (ja) * 2002-07-29 2004-02-26 Toyota Gakuen 磁性合金、磁気記録媒体、および磁気記録再生装置
US7019644B2 (en) * 2003-02-04 2006-03-28 Barrie Robert P Mobile object monitoring system
US6998987B2 (en) * 2003-02-26 2006-02-14 Activseye, Inc. Integrated RFID and video tracking system
WO2006012645A2 (en) * 2004-07-28 2006-02-02 Sarnoff Corporation Method and apparatus for total situational awareness and monitoring
US7929017B2 (en) * 2004-07-28 2011-04-19 Sri International Method and apparatus for stereo, multi-camera tracking and RF and video track fusion
DE102008005177A1 (de) * 2007-06-04 2008-12-11 Noske, Reinhard Intelligentes Objekt Erkennungs System (IOES)

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060167833A1 (en) * 2004-10-13 2006-07-27 Kurt Wallerstorfer Access control system
US20070252001A1 (en) * 2006-04-25 2007-11-01 Kail Kevin J Access control system with RFID and biometric facial recognition

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of WO2010076067A1 *

Also Published As

Publication number Publication date
WO2010076067A1 (de) 2010-07-08
DE102009000006A1 (de) 2010-07-08

Similar Documents

Publication Publication Date Title
WO2010076067A1 (de) Kontrollvorrichtung, verfahren zur kontrolle eines objektes in einem überwachungsbereich und computerprogramm
DE3780467T2 (de) Verfahren und vorrichtung zum feststellen der identitaet.
EP3304501B1 (de) Elektronisches zugangskontrollverfahren
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE102010016098A1 (de) Zugangskontrollvorrichtung
WO2011113478A1 (de) Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung
DE102007050024A1 (de) Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle
EP2710561A1 (de) Vorrichtung zur zugangskontrolle, zugangskontrollsystem und verfahren zur zugangskontrolle
EP3249615A1 (de) Verfahren zum auslesen von zugangsberechtigungen oder von ids aus zumindest einem kundenmedium mittels mehrerer leseeinrichtungen einer zugangskontrollvorrichtung und zur auswertung der ausgelesenen ids oder zugangsberechtigungen
WO2001039108A2 (de) Individualisierungssystem für einen gegenstand
EP2678805B1 (de) Identifikationsvorrichtung und identifikationsausweis
DE102005003647A1 (de) Identifizierungssystem
DE3731773C1 (en) Device for monitoring access
EP3471013A1 (de) Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
DE202016105595U1 (de) Sicherheitssystem mit einem Sicherheitsschalter
WO1999060531A1 (de) Vorrichtung zur erkennung von lebewesen oder gegenständen
EP2553630B1 (de) Vorrichtung und verfahren zur identifikation von personen
DE202007016079U1 (de) Gesichtserkennungssystem und dieses umfassendes Sicherheitssystem
WO2014180765A1 (de) Sensorsystem und verfahren zur aufnahme eines handvenenmusters
EP3611659B1 (de) Vorrichtung zum bereitstellen einer mehrzahl von biometrischen merkmalen einer mehrzahl von personen einer personengruppe
DE102006034241A1 (de) Verfahren zur Ermittlung einer Berechtigung
DE102016211349A1 (de) Verfahren und Vorrichtung zum Überprüfen eines Vorhandenseins eines Retroreflektor-Sicherheitselements an einer Person
WO2019092219A1 (de) Sensorsystem zur prüfung von handvenenmustern
EP1498838A1 (de) Verfahren zur automatischen Verifikation der Identität einer Person und biometrisches Identifikationsdokument zur Verwendung in dem Verfahren
DE102022202583A1 (de) Verfahren zum Überwachen eines Beobachtungsbereichs

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20110802

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

RIN1 Information on inventor provided before grant (corrected)

Inventor name: WARZELHAN, JAN KARL

Inventor name: HOERNLEIN, THOMAS

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20170809

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20180209