WO2016141641A1 - 一种可疑人员识别方法及装置 - Google Patents

一种可疑人员识别方法及装置 Download PDF

Info

Publication number
WO2016141641A1
WO2016141641A1 PCT/CN2015/081579 CN2015081579W WO2016141641A1 WO 2016141641 A1 WO2016141641 A1 WO 2016141641A1 CN 2015081579 W CN2015081579 W CN 2015081579W WO 2016141641 A1 WO2016141641 A1 WO 2016141641A1
Authority
WO
WIPO (PCT)
Prior art keywords
person
track information
activity track
information
video data
Prior art date
Application number
PCT/CN2015/081579
Other languages
English (en)
French (fr)
Inventor
尚尔刚
周丽
张强
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2016141641A1 publication Critical patent/WO2016141641A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects

Definitions

  • the present invention relates to the field of big data technology, and in particular, to a method and device for identifying suspicious persons.
  • the embodiment of the invention provides a method and a device for identifying a suspicious person, so as to at least solve the problem that the prior art cannot automatically filter and identify suspicious persons and the efficiency of the investigation is low.
  • a suspicious person identification method including
  • the suspiciousness of the person corresponding to the activity trajectory information is judged.
  • determining the suspiciousness of the person corresponding to the activity track information includes:
  • the person corresponding to the activity track information is determined to be a suspicious person.
  • the method further includes: visually displaying and tracking the suspicious person through the monitoring device.
  • the method further includes: identifying and matching the suspicious person with the information of the online wanted person in the public security system.
  • the method After recording the activity track information of the person in the video data according to the data and the location information of the video data, the method further includes: determining the preset according to the recorded activity track information of the person Activity track information.
  • the activity track information and/or the preset activity track information includes at least one of the following:
  • a suspicious person identification device including:
  • the acquisition module is configured to collect video data
  • a recording module configured to record, according to the video data and location information of the collected video data, activity track information of a person in the video data;
  • a comparison module configured to compare the activity track information with the preset activity track information
  • the judging module is configured to judge the suspiciousness of the person corresponding to the activity trajectory information according to the result of the comparison analysis.
  • the determining module includes:
  • a first determining unit configured to determine that the person corresponding to the activity track information is a normal person if the result of the comparison analysis is that the activity track information matches the preset activity track information
  • a second determining unit configured to, in the result of the comparison analysis, the activity track information and the preset activity In the case that the trajectory information does not match, it is determined that the person corresponding to the activity trajectory information is a suspicious person.
  • the device further includes: a tracking module configured to visually display and track the suspicious person through the monitoring device if it is determined that the person corresponding to the activity track information is a suspicious person.
  • the device further includes: an identification module configured to: when the person corresponding to the activity track information is determined to be a suspicious person, the suspicious person is compared with the information of the online wanted person in the public security system.
  • the apparatus further includes: a determining module configured to determine the preset active trajectory information according to the recorded activity trajectory information of the person.
  • the collected video data is collected; according to the video data and the location information of the collected video data, the activity track information of the person in the video data is recorded; and the activity track information and the preset activity track information are recorded.
  • the technical solution of the example can automatically screen and identify suspicious persons, and does not need to add additional equipment to improve the efficiency of the investigation.
  • FIG. 1 is a flow chart of a suspicious person identification method according to an embodiment of the present invention.
  • FIG. 2 is a preferred flow chart of a suspicious person identification method in accordance with an embodiment of the present invention.
  • FIG. 3 is a block diagram showing the structure of a suspicious person identification device according to an embodiment of the present invention.
  • FIG. 4 is a block diagram showing a preferred structure of a suspicious person identification device according to an embodiment of the present invention.
  • FIG. 5 is a structural block diagram of another suspicious person identification apparatus according to an embodiment of the present invention.
  • Figure 6 is a schematic illustration of a suspicious individual identification system in accordance with a preferred embodiment of the present invention.
  • FIG. 1 is a flowchart of a suspicious person identification method according to an embodiment of the present invention. As shown in FIG. 1, the method includes the following steps:
  • S104 Record, according to the video data and the location information of the video data, record the activity track information of the person in the video data;
  • S106 Perform comparison analysis on the active trajectory information and the preset active trajectory information
  • S108 Determine the suspiciousness of the person corresponding to the activity track information according to the result of the comparison analysis.
  • the invention firstly collects the video data captured by the public place surveillance camera in real time, extracts the facial feature data about the person from the massive video data through video and image processing technology, and uses the face tracking technology to follow each person according to the method.
  • each person's activity trajectory can be recorded according to the location of each monitoring video, and then the information of the individual's activity trajectory is compared with the preset normal person's activity trajectory information. The suspiciousness of the activity track of the corresponding person is judged according to the analysis result.
  • the invention can automatically screen and identify suspicious persons without adding additional equipment and improve the efficiency of the investigation.
  • determining, according to the result of the comparison analysis, the suspiciousness of the person corresponding to the activity track information comprises: matching the activity track information with the preset activity track information as a result of the comparison analysis a case where the person corresponding to the activity track information is determined to be a normal person; and if the result of the comparison analysis is that the activity track information does not match the preset activity track information, determining the activity track information corresponding to Human suspects. According to the results of the similarity analysis, if the analysis results are similar, then the person is not a suspicious molecule, otherwise it is a suspicious molecule.
  • the method further includes: visually displaying and tracking the suspicious person through the monitoring device. Knowing the structure of the public place and the location of each surveillance camera, when analyzing the presence of a suspicious person, the deviation of the suspicious person from the normal trajectory can be judged according to the monitoring interface or the visual interface, thereby performing law enforcement behavior.
  • the method further includes: the suspicious person and the online wanted person in the public security system
  • the information is identified and compared.
  • the identified high-risk individuals are separately identified with the criminals who are pursuing online in the public security system. If they are similar, these individuals are regarded as the highest-level high-risk elements, prompting immediate action.
  • FIG. 2 is a preferred flowchart of a suspicious person identification method according to an embodiment of the present invention.
  • the method in recording according to the data and collecting information of the video data, After the activity track information of the person in the video data, the method further includes: S105, determining the preset activity track information according to the recorded activity track information of the person.
  • the historical data of the public place is collected, and after cleaning and filtering, video data about facial features of all people in the public place is obtained. Knowing the location of each surveillance video, using the face tracking technology in the collected video data to follow each person in the chronological order in which the video appears, and then mapping each person's activity according to the location of each surveillance video. The trajectory is calculated, and the trajectory of the normal person can be preset by calculation.
  • the activity track information and/or the preset activity track information in the above method includes at least one of: a person calculated according to a face tracking technology and location information of the collected video data. The course of action; the speed of people's travel; the length of time people stay.
  • a suspicious person identification device is also provided, which is configured to implement the above-described embodiments and preferred embodiments, and has not been described again.
  • the term “module” may implement a combination of software and/or hardware of a predetermined function.
  • the apparatus described in the following embodiments is preferably implemented in software, hardware, or a combination of software and hardware, is also possible and contemplated.
  • FIG. 3 is a structural block diagram of a suspicious person identification apparatus according to an embodiment of the present invention. As shown in FIG. 3, the apparatus includes an acquisition module 32, a recording module 34, a comparison module 36, and a determination module 38. The device will be described below.
  • the collecting module 32 is configured to collect video data
  • the recording module 34 is connected to the collecting module 32, and configured to record the activity track information of the person in the video data according to the video data and the location information of the video data.
  • the comparison module 36 is connected to the recording module 34, and is configured to compare the active trajectory information with the preset active trajectory information; the determining module 38 is connected to the comparison module 36, and is set to be based on the result of the comparison analysis. Judging the suspiciousness of the person corresponding to the activity track information.
  • FIG. 4 is a block diagram of a preferred structure of a suspicious person identification device according to an embodiment of the present invention.
  • the judging module 38 in the device includes: a first determining unit 381.
  • the result of the comparison analysis is that the active trajectory information matches the preset active trajectory information, the person corresponding to the active trajectory information is determined to be a normal person; and the second determining unit 382 is set to be in the comparison If the result of the analysis is that the activity track information does not match the preset activity track information, the person corresponding to the activity track information is determined to be a suspicious person.
  • the device further includes: a tracking module 40, connected to the determining module 38, configured to visually display and track the device through the monitoring device if it is determined that the person corresponding to the active track information is a suspicious person Said suspicious individual.
  • a tracking module 40 connected to the determining module 38, configured to visually display and track the device through the monitoring device if it is determined that the person corresponding to the active track information is a suspicious person Said suspicious individual.
  • the device further includes: an identification module 42 connected to the determining module 38, configured to: when the person corresponding to the activity track information is determined to be a suspicious person, the suspicious person and the public security system The online wanted criminal information is identified and compared.
  • FIG. 5 is a structural block diagram of another suspicious person identification device according to an embodiment of the present invention.
  • the device further includes: a determining module 35, connected to the recording module, It is set to determine the preset activity track information according to the recorded activity track information of the person.
  • FIG. 6 is a schematic diagram of a suspicious person identification system in accordance with a preferred embodiment of the present invention. Referring to the flow shown in FIG. 6, the suspicious person identification system is as follows:
  • Step 601 Determine the range of the public place and the position of each surveillance camera, specify the location of each surveillance camera of the public place, the distance between each surveillance camera, and set a mark for each surveillance camera.
  • the method can be applied to a variety of public places such as a railway station, a subway station, an airport, a financial institution, a hospital, a shopping mall, and the like, and the entire subway system of the city can be regarded as a public place.
  • Step 602 Collect video data captured by the public place surveillance camera. First, all the video data captured by all the surveillance cameras in the public area are collected; then, the video data is cleaned, filtered and integrated, wherein the so-called data cleaning, filtering and integration is to use video and image processing technology to Facial feature data is extracted from massive video data and saved Down, after processing, we obtained video data about the facial features of everyone in the public place.
  • Step 603 recording each person's activity track, travel speed and dwell time, the specific operation is, first, the position of each monitoring video is known, so that each person is followed by the face tracking technology in the collected video data.
  • the activity track of each person can be depicted according to the location of each surveillance video.
  • the time interval between another video appears, so, finally It can depict the activity trajectory of each person based on the location of all videos in the public place, and can mark the time interval between each base point, that is, the time from the appearance of one monitoring location to the next monitoring location.
  • the travel speed of each person is calculated, and further, the interval between each base point in each person's activity trajectory is summed, and the time each person stays in the public place can be calculated.
  • Step 604 depicting and presetting the activity track, travel speed, and dwell time of the normal person (no criminal tendency) of the benchmark.
  • the specific operation is to collect historical data of the public place in the past 6 months to 1 year, and after cleaning and filtering, obtain video data about facial features of all people in the public place. Knowing the location of each surveillance video, using the face tracking technology in the collected video data to follow each person in the chronological order in which the video appears, and then mapping each person's activity according to the location of each surveillance video.
  • the trajectory in addition, because each person is known to appear from one video, and the time interval between the appearance of another video, that is, the time from the appearance of one monitoring location to the next monitoring location, can calculate the speed of each person. Further, by summing the intervals between each of the base points of each person's activity trajectory, it is possible to calculate the time each person stays in the public place.
  • Step 605 identification and tracking of suspect molecules.
  • the activity trajectory, travel speed, and dwell time of each person in real time obtained in step 603 are similar to the activity trajectory, travel speed, and dwell time of the normal person (no criminal tendency) obtained in step 604 according to a mathematical algorithm.
  • Analysis, according to the similarity analysis results for the identification of suspicious molecules that is, if the analysis results are similar, then this person is not a suspicious molecule, otherwise it is a suspicious molecule, after identifying suspicious molecules, further, using face tracking technology, suspicious Molecules are tracked.
  • step 606 the suspicious person is visually displayed and the suspicious person is visually tracked.
  • the structure of the public place and the position of each surveillance camera are known, so that a visual interface can be created, on which the trajectory and time of the normal person of the reference are marked, and when a suspicious person appears, the deviation occurs.
  • the trajectory is also marked on the visual interface, so that the law enforcement personnel can judge the deviation of the suspicious person from the normal trajectory according to the visual interface, thereby performing law enforcement behavior.
  • Step 607 Identify the identified high-risk individuals separately from the criminals who are pursuing online in the public security system. If the individuals are regarded as the highest-level high-risk molecules, prompting to take immediate action, in addition, in order to avoid Misjudgments, such as misidentifying patrol personnel as high-risk elements, can be used to input patrol personnel information into the system in advance, filtering out patrol personnel in identified high-risk individuals to avoid misjudgment.
  • Misjudgments such as misidentifying patrol personnel as high-risk elements
  • the method provided in this embodiment can automatically identify suspicious persons in the vast sea of people, and eliminate the hidden dangers after the “key care” of suspicious persons, and avoid further occurrence of criminal acts that endanger public safety, thereby protecting the safety of people’s lives and property.
  • the method does not require the deployment of additional, complex, sophisticated, and expensive equipment, does not require any changes to the layout of the public space, and only utilizes existing surveillance cameras to deploy a software system, which is cost effective.
  • This method can provide a visual interface without any advantage of manual operation.
  • the embodiment of the present invention specifically relates to a suspicious person identification method and device, which has the following beneficial effects: solving the problem that the prior art cannot automatically filter and identify suspicious persons and has low efficiency of investigation, and uses
  • the technical solution of the embodiment of the invention can automatically screen and identify suspicious persons, and does not need to add additional equipment, thereby improving the efficiency of the investigation.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Alarm Systems (AREA)
  • Image Analysis (AREA)
  • Closed-Circuit Television Systems (AREA)

Abstract

本发明提供一种可疑人员识别方法及装置,该方法包括:采集视频数据;根据所述视频数据和采集所述视频数据的位置信息,记录所述视频数据中人的活动轨迹信息;将所述活动轨迹信息与预设活动轨迹信息进行比对分析;根据比对分析的结果,判断所述活动轨迹信息对应的人的可疑性。通过本发明解决现有技术中存在的无法自动筛选识别可疑人员以及排查效率较低的问题,使用本发明能够自动筛选识别可疑人员,不需要增加额外设备,提高排查的效率。

Description

一种可疑人员识别方法及装置 技术领域
本发明涉及大数据技术领域,具体涉及一种可疑人员识别方法及装置。
背景技术
随着城市人口的密度增大,使得在公共场所,如我机场、车站和银行等人员密集公共场所的安检防护工作要求不断提高。目前公共场所的管理方法主要为安装监控摄像头和安检机器,派驻警察及巡查人员,也就是主要利用人力排查可疑人员。但在如北京、上海这样人口密度极高的城市,且遇上上下班、节假日等的人口高峰期时段,在车站等公共场所,会出现大规模的人流,通过人工排查嫌疑人员,不仅效率低下,而且容易导致大量人员滞留。
由于视频监控技术的广泛使用,通过计算机技术可以将视频中的人脸进行识别并予以追踪,但是其并不能帮助安全执法人员在人口密集的公共场所中自动识别可疑人员,从而对自动识别出的可疑人员给予“特殊关照”,来降低犯罪分子得逞的概率,预防危害公共安全的犯罪活动的发生。
针对相关技术中存在的无法自动筛选识别可疑人员以及排查效率较低的问题,目前尚未提出有效解决的方案。
发明内容
本发明实施例提供了一种可疑人员识别方法及装置,以至少解决现有技术中存在的无法自动筛选识别可疑人员以及排查效率较低的问题。
根据本发明的一个实施例,提供了一种可疑人员识别方法,包括
采集视频数据;
根据所述视频数据和采集所述视频数据的位置信息,记录所述视频数据
中人的活动轨迹信息;
将所述活动轨迹信息与预设活动轨迹信息进行比对分析;
根据比对分析的结果,判断所述活动轨迹信息对应的人的可疑性。
根据比对分析的结果,判断所述活动轨迹信息对应的人的可疑性包括:
在比对分析的结果为所述活动轨迹信息与所述预设活动轨迹信息匹配的情况下,确定所述活动轨迹信息对应的人为正常人员;
在比对分析的结果为所述活动轨迹信息与所述预设活动轨迹信息不匹配的情况下,确定所述活动轨迹信息对应的人为可疑人员。
在判断出所述活动轨迹信息对应的人为可疑人员的情况下,所述方法还包括:通过监控设备可视化显示和追踪所述可疑人员。
在判断出所述活动轨迹信息对应的人为可疑人员的情况下,所述方法还包括:将所述可疑人员与公安系统中的网上通缉犯的信息进行识别比对。
在根据所述数据和采集所述视频数据的位置信息,记录所述视频数据中人的活动轨迹信息之后,所述方法还包括:根据记录的海量的人的活动轨迹信息,确定所述预设活动轨迹信息。
所述活动轨迹信息和/或所述预设活动轨迹信息包括以下至少之一:
根据人脸跟踪技术和采集所述视频数据的位置信息计算出的人的行动路线;
人的行进速度;人的停留时间。
根据本发明的另一实施例,还提供一种可疑人员识别装置,包括:
采集模块,设置为采集视频数据;
记录模块,设置为根据所述视频数据和采集所述视频数据的位置信息,记录所述视频数据中人的活动轨迹信息;
对比模块,设置为将所述活动轨迹信息与预设活动轨迹信息进行比对分析;
判断模块,设置为根据比对分析的结果,判断所述活动轨迹信息对应的人的可疑性。
所述判断模块包括:
第一确定单元,设置为在比对分析的结果为所述活动轨迹信息与所述预设活动轨迹信息匹配的情况下,确定所述活动轨迹信息对应的人为正常人员;
第二确定单元,设置为在比对分析的结果为所述活动轨迹信息与所述预设活 动轨迹信息不匹配的情况下,确定所述活动轨迹信息对应的人为可疑人员。
所述装置还包括:追踪模块,设置为在判断出所述活动轨迹信息对应的人为可疑人员的情况下,通过监控设备可视化显示和追踪所述可疑人员。
所述装置还包括:识别模块,设置为在判断出所述活动轨迹信息对应的人为可疑人员的情况下,将所述可疑人员与公安系统中的网上通缉犯的信息进行识别比对。
所述装置还包括:确定模块,设置为根据记录的海量的人的活动轨迹信息,确定所述预设活动轨迹信息。
通过本发明实施例,采用采集视频数据;根据所述视频数据和采集所述视频数据的位置信息,记录所述视频数据中人的活动轨迹信息;将所述活动轨迹信息与预设活动轨迹信息进行比对分析;根据比对分析的结果,判断所述活动轨迹信息对应的人的可疑性,解决了现有技术存在的无法自动筛选识别可疑人员以及排查效率较低的问题,使用本发明实施例的技术方案能够自动筛选识别可疑人员,不需要增加额外设备,提高排查的效率。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可疑人员识别方法的流程图;
图2是根据本发明实施例的一种可疑人员识别方法的优选流程图;
图3是根据本发明实施例的一种可疑人员识别装置的结构框图;
图4是根据本发明实施例的一种可疑人员识别装置的优选结构框图;
图5是根据本发明实施例的另一种可疑人员识别装置的结构框图;
图6是根据本发明其优选实施例的一种可疑人员识别系统的示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本实施例中提供了一种可疑人员识别方法,该方法利用大数据技术在机场、车站、银行、商场等人员密集的公共场所中,自动识别可疑人员。图1是根据本发明实施例的一种可疑人员识别方法的流程图,如图1所示,该方法包括如下步骤:
S102:采集视频数据;
S104:根据所述视频数据和采集所述视频数据的位置信息,记录所述视频数据中人的活动轨迹信息;
S106:将所述活动轨迹信息与预设活动轨迹信息进行比对分析;
S108:根据比对分析的结果,判断所述活动轨迹信息对应的人的可疑性。
根据上述步骤,本发明首先实时采集该公共场所监控摄像头拍摄的视频数据,通过视频、图像处理技术把关于人的面部特征数据从海量的视频数据中提取出来,利用人脸跟踪技术把每个人按照在视频中出现的时间顺序,再根据每个监控视频所在的位置可以记录每个人的活动轨迹了,然后将上述个人的活动轨迹的信息与预设的正常人的活动轨迹信息进行比对分析,根据分析结果判断所述对应人的活动轨迹的可疑性。本发明能够自动筛选识别可疑人员,不需要增加额外设备,提高排查的效率。
在一个优选的实施例中,根据比对分析的结果,判断所述活动轨迹信息对应的人的可疑性包括:在比对分析的结果为所述活动轨迹信息与所述预设活动轨迹信息匹配的情况下,确定所述活动轨迹信息对应的人为正常人员;在比对分析的结果为所述活动轨迹信息与所述预设活动轨迹信息不匹配的情况下,确定所述活动轨迹信息对应的人为可疑人员。根据相似度分析结果进行比对,如果分析结果是较相似那么此人不是可疑分子,否则为可疑分子。
在一个优选的实施例中,在判断出所述活动轨迹信息对应的人为可疑人员的情况下,所述方法还包括:通过监控设备可视化显示和追踪所述可疑人员。已知该公共场所的结构及每个监控摄像头的位置,在分析出有可疑人员出现时,可以根据监控界面或者在可视化界面上判断可疑人员与正常轨迹的偏离情况,从而进行执法行为。
在一个优选的实施例中,在判断出所述活动轨迹信息对应的人为可疑人员的情况下,所述方法还包括:将所述可疑人员与公安系统中的网上通缉犯的信 息进行识别比对。把识别出来的高危个体,分别与公安系统中正在追逃的网上通缉的罪犯进行识别比对,如果相似,把这些个体作为最高级别的高危分子,提示需要立刻采取行动。
在一个优选的实施例中,图2是根据本发明实施例的一种可疑人员识别方法的优选流程图,如图2所示,在根据所述数据和采集所述视频数据的置信息,记录所述视频数据中人的活动轨迹信息之后,所述方法还包括:S105,根据记录的海量的人的活动轨迹信息,确定所述预设活动轨迹信息。采集该公共场所的历史数据,经过清洗、过滤处理后得了关于该公共场所中所有人的面部特征的视频数据。已知每个监控视频的位置,这样把采集到的视频数据中利用人脸跟踪技术把每个人按照在视频中出现的时间顺序,再根据每个监控视频所在的位置可以描绘出每个人的活动轨迹了,经过计算可以预设正常人的活动轨迹。
在一个优选的实施例中,上述方法中所述活动轨迹信息和/或所述预设活动轨迹信息包括以下至少之一:根据人脸跟踪技术和采集所述视频数据的位置信息计算出的人的行动路线;人的行进速度;人的停留时间。
在本实施例中还提供了一种可疑人员识别装置,该装置设置为实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本发明实施例的一种可疑人员识别装置的结构框图,如图3所示,该装置包括采集模块32、记录模块34、对比模块36和判断模块38。下面对该装置进行说明。
采集模块32,设置为采集视频数据;记录模块34,连接至上述采集模块32,设置为根据所述视频数据和采集所述视频数据的位置信息,记录所述视频数据中人的活动轨迹信息;对比模块36,连接至上述记录模块34,设置为将所述活动轨迹信息与预设活动轨迹信息进行比对分析;判断模块38,连接至上述对比模块36,设置为根据比对分析的结果,判断所述活动轨迹信息对应的人的可疑性。
在一个优选的实施例中,图4是根据本发明实施例的一种可疑人员识别装置的优选结构框图,如图4所示,装置中的所述判断模块38包括:第一确定单元381,设置为在比对分析的结果为所述活动轨迹信息与所述预设活动轨迹信息匹配的情况下,确定所述活动轨迹信息对应的人为正常人员;第二确定单元382,设置为在比对分析的结果为所述活动轨迹信息与所述预设活动轨迹信息不匹配的情况下,确定所述活动轨迹信息对应的人为可疑人员。
在一个优选的实施例中,上述装置还包括:追踪模块40,连接上述判断模块38,设置为在判断出所述活动轨迹信息对应的人为可疑人员的情况下,通过监控设备可视化显示和追踪所述可疑人员。
在一个优选的实施例中,上述装置还包括:识别模块42,连接上述判断模块38,设置为在判断出所述活动轨迹信息对应的人为可疑人员的情况下,将所述可疑人员与公安系统中的网上通缉犯的信息进行识别比对。
在一个优选的实施例中,图5是根据本发明实施例的另一种可疑人员识别装置的结构框图,如图5所示,所述装置还包括:确定模块35,连接所述记录模块,设置为根据记录的海量的人的活动轨迹信息,确定所述预设活动轨迹信息。
针对相关技术中所存在的上述问题,下面结合优选实施例进行说明,本优选实施例结合了上述实施例及其优选实施方式。图6是根据本发明其优选实施例的一种可疑人员识别系统的示意图,参考图6所示的流程,可疑人员识别系统如下:
步骤601、确定公共场所的范围及每个监控摄像头的位置,明确该公共场所的各个监控摄像头的位置,每个监控摄像头间的距离,并且为每个监控摄像头设置标记。该方法可以应用在如火车站、地铁站、机场、金融机构、医院、商场等人员较密集、范围较大的多种公共场所中,也可以将城市的整个地铁系统认为是一个公共场所。
步骤602、采集该公共场所监控摄像头拍摄的视频数据。首先,采集该公共场所区域内所有监控摄像头拍摄到的所有视频数据;然后,把这些视频数据进行清洗、过滤和整合,其中所谓的数据清洗、过滤和整合就是利用视频、图像处理技术把关于人的面部特征数据从海量的视频数据中提取出来,并且保存 下来,经过处理以后,我们就获得了关于该公共场所中所有人的面部特征的视频数据。
步骤603,记录每个人的活动轨迹、行进速度及停留时间,具体操作就是,首先,已知每个监控视频的位置,这样把采集到的视频数据中利用人脸跟踪技术把每个人按照在视频中出现的时间顺序,再根据每个监控视频所在的位置可以描绘出每个人的活动轨迹了,另外,因为已知每个人从一个视频出现,再次在另外一个视频出现的时间间隔,所以,最终可以描绘出以该公共场所所有视频所在位置为基点的每个人的活动轨迹,并且可以标记出每个基点之间的时间间隔,也就是从一个监控地点出现到下一个监控地点需要的时间,可以计算出每个人的行进速度,进一步地,把每个人的活动轨迹中每个基点之间的间隔求和,可以算出每个人在该公共场所停留的时间。
步骤604、描绘并预设出的基准的正常人(没有犯罪倾向)的活动轨迹、行进速度及停留时间。具体操作就是,采集最近6个月~1年该公共场所的历史数据,经过清洗、过滤处理后得了关于该公共场所中所有人的面部特征的视频数据。已知每个监控视频的位置,这样把采集到的视频数据中利用人脸跟踪技术把每个人按照在视频中出现的时间顺序,再根据每个监控视频所在的位置可以描绘出每个人的活动轨迹了,另外,因为已知每个人从一个视频出现,再次在另外一个视频出现的时间间隔,也就是从一个监控地点出现到下一个监控地点需要的时间,可以计算出每个人的行进速度,进一步地,把每个人的活动轨迹中每个基点之间的间隔求和,可以算出每个人在该公共场所停留的时间。
最后,我们就能得到海量的每个人的活动轨迹,及活动轨迹中每个基点之间的时间间隔,经过对历史海量数据的处理后,我们可以得到正常人的活动轨迹,正常人的运行速度及正常人在该公共场所的停留时间,进一步地,把正常人的运行速度及正常人在该公共场所的停留时间求平均值,得到了基准的活动轨迹、行进速度及在该公共场所停留时长。由于该步骤运行耗费时间较长,所以该步骤是一个定时任务,一般是每周运行一次,并且是凌晨开始运行,运行成功后的最新结果会自动替换之前计算的结果。备注:根据我国实际发生的危害公共安全的犯罪情况,推测在公共场所中搞威胁公共安全的犯罪分子相对于正常人还是微乎其微的,从大数据上来讲,这些犯罪分子的轨迹不足以影响正 常人(没有犯罪倾向)的活动轨迹、行进速度及停留时间。
步骤605,可疑分子的识别及跟踪。把步骤603获得到的实时的每个人的活动轨迹、行进速度及停留时间,与步骤604中获得的基准的正常人(没有犯罪倾向)的活动轨迹、行进速度及停留时间按照数学算法进行相似度分析,根据相似度分析结果进行可疑分子的识别,也就是如果分析结果是较相似那么此人不是可疑分子,否则为可疑分子,识别出可疑分子以后,进一步地,利用人脸追踪技术,对可疑分子进行追踪。
步骤606,可视化显示可疑人员及可视化追踪可疑人员。已知该公共场所的结构及每个监控摄像头的位置,这样就可以制作可视化界面,在该可视化界面上标示出基准的正常人的轨迹及时间情况,当有可疑人员出现时,把发生偏离人员的轨迹也标示在该可视化界面上,这样,执法人员可以根据可视化界面上即可判断可疑人员与正常轨迹的偏离情况,从而进行执法行为。
步骤607,把识别出来的高危个体,分别与公安系统中正在追逃的网上通缉的罪犯进行识别比对,如果相似把这些个体作为最高级别的高危分子,提示需要立刻采取行动,另外,为了避免误判,例如把巡逻人员误判为高危分子,可以通过事先把巡逻人员信息输入系统,在识别出的高危个体中过滤掉巡逻人员,避免误判。
本实施列提供的方法可以在茫茫人海中自动识别可疑的人,通过对可疑人员“重点关照”后,消除隐患,避免危害公共安全的犯罪行为的进一步发生,从而保护国家人民生命财产的安全,另外,该方法不需要部署额外的、复杂的、精密的、昂贵的设备,不需要改变公共场所的任何布局,仅仅利用现有的监控摄像头,部署一套软件系统即可,性价比很高,还有该方法可以提供可视化界面,不需要任何人工操作等优点。
以上所述,仅为本发明的较佳实例而已,并非用于限定本发明的保护范围,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
工业实用性
如上所述,本发明实施例提供的一种具体涉及一种可疑人员识别方法及装置,具有以下有益效果:解决了现有技术存在的无法自动筛选识别可疑人员以及排查效率较低的问题,使用本发明实施例的技术方案能够自动筛选识别可疑人员,不需要增加额外设备,提高排查的效率。

Claims (11)

  1. 一种可疑人员识别方法,包括:
    采集视频数据;
    根据所述视频数据和采集所述视频数据的位置信息,记录所述视频数据中人的活动轨迹信息;
    将所述活动轨迹信息与预设活动轨迹信息进行比对分析;
    根据比对分析的结果,判断所述活动轨迹信息对应的人的可疑性。
  2. 根据权利要求1所述的方法,其中,根据比对分析的结果,判断所述活动轨迹信息对应的人的可疑性包括:
    在比对分析的结果为所述活动轨迹信息与所述预设活动轨迹信息匹配的情况下,确定所述活动轨迹信息对应的人为正常人员;
    在比对分析的结果为所述活动轨迹信息与所述预设活动轨迹信息不匹配的情况下,确定所述活动轨迹信息对应的人为可疑人员。
  3. 根据权利要求2所述的方法,其中,在判断出所述活动轨迹信息对应的人为可疑人员的情况下,所述方法还包括:
    通过监控设备可视化显示和追踪所述可疑人员。
  4. 根据权利要求2所述的方法,其中,在判断出所述活动轨迹信息对应的人为可疑人员的情况下,所述方法还包括:
    将所述可疑人员与公安系统中的网上通缉犯的信息进行识别比对。
  5. 根据权利要求1所述的方法,其中,在根据所述数据和采集所述视频数据的位置信息,记录所述视频数据中人的活动轨迹信息之后,所述方法还包括:
    根据记录的海量的人的活动轨迹信息,确定所述预设活动轨迹信息。
  6. 根据权利要求1至5中任一项所述的方法,其中,所述活动轨迹信息和/或所述预设活动轨迹信息包括以下至少之一:
    根据人脸跟踪技术和采集所述视频数据的位置信息计算出的人的行动路线;
    人的行进速度;
    人的停留时间。
  7. 一种可疑人员识别装置,包括:
    采集模块,设置为采集视频数据;
    记录模块,设置为根据所述视频数据和采集所述视频数据的位置信息,记录所述视频数据中人的活动轨迹信息;
    对比模块,设置为将所述活动轨迹信息与预设活动轨迹信息进行比对分析;
    判断模块,设置为根据比对分析的结果,判断所述活动轨迹信息对应的人的可疑性。
  8. 根据权利要求7所述的装置,其中,所述判断模块包括:
    第一确定单元,设置为在比对分析的结果为所述活动轨迹信息与所述预设活动轨迹信息匹配的情况下,确定所述活动轨迹信息对应的人为正常人员;
    第二确定单元,设置为在比对分析的结果为所述活动轨迹信息与所述预设活动轨迹信息不匹配的情况下,确定所述活动轨迹信息对应的人为可疑人员。
  9. 根据权利要求8所述的装置,其中,所述装置还包括:
    追踪模块,设置为在判断出所述活动轨迹信息对应的人为可疑人员的情况下,通过监控设备可视化显示和追踪所述可疑人员。
  10. 根据权利要求8所述的装置,其中,所述装置还包括:
    识别模块,设置为在判断出所述活动轨迹信息对应的人为可疑人员的情况下,将所述可疑人员与公安系统中的网上通缉犯的信息进行识别比对。
  11. 根据权利要求7所述的装置,其中,所述装置还包括:
    确定模块,设置为根据记录的海量的人的活动轨迹信息,确定所述预设活动轨迹信息。
PCT/CN2015/081579 2015-03-11 2015-06-16 一种可疑人员识别方法及装置 WO2016141641A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510106082.2 2015-03-11
CN201510106082.2A CN106033530A (zh) 2015-03-11 2015-03-11 一种可疑人员识别方法及装置

Publications (1)

Publication Number Publication Date
WO2016141641A1 true WO2016141641A1 (zh) 2016-09-15

Family

ID=56879873

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2015/081579 WO2016141641A1 (zh) 2015-03-11 2015-06-16 一种可疑人员识别方法及装置

Country Status (2)

Country Link
CN (1) CN106033530A (zh)
WO (1) WO2016141641A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358146A (zh) * 2017-05-22 2017-11-17 深圳云天励飞技术有限公司 视频处理方法、装置及存储介质
CN111553225A (zh) * 2020-04-21 2020-08-18 上海上实龙创智慧能源科技股份有限公司 一种基于视频分析的人员移动轨迹生成系统及方法
CN111552007A (zh) * 2020-05-26 2020-08-18 上海量卿科技有限公司 检查系统及方法
CN111611894A (zh) * 2020-05-14 2020-09-01 深圳中科慧据科技有限公司 人员轨迹预测方法、装置、计算机设备及存储介质
CN111639689A (zh) * 2020-05-20 2020-09-08 杭州海康威视系统技术有限公司 人脸数据处理方法、装置及计算机可读存储介质
CN112182055A (zh) * 2019-07-02 2021-01-05 中国移动通信集团贵州有限公司 嫌疑人确定方法及装置、设备、存储介质
CN114422760A (zh) * 2022-03-29 2022-04-29 深圳市迈科思腾科技有限公司 一种基于多路复用的视频监控方法及装置
CN114821741A (zh) * 2022-05-17 2022-07-29 荆楚理工学院 一种智能安防管理系统
CN114973567A (zh) * 2022-04-06 2022-08-30 福建长盛亿信息科技有限公司 一种基于人脸识别的自动告警方法及终端
CN115512304A (zh) * 2022-11-10 2022-12-23 成都大学 基于图像识别的地铁站安全监控系统
CN116347036A (zh) * 2023-03-14 2023-06-27 电子科技大学 基于物联网和人工智能的安防监控通讯服务器
CN116596650A (zh) * 2023-07-17 2023-08-15 上海银行股份有限公司 一种基于智能识别技术的银行实物管理系统

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106791636A (zh) * 2016-12-15 2017-05-31 重庆凯泽科技股份有限公司 一种重点人群监控系统和方法
CN107045537B (zh) * 2017-02-07 2020-10-16 上海众恒信息产业股份有限公司 面向个体的特征定位系统与方法
CN107330584A (zh) * 2017-06-12 2017-11-07 中国联合网络通信集团有限公司 可疑人员识别方法及装置
CN107437075A (zh) * 2017-07-29 2017-12-05 安徽博威康信息技术有限公司 一种基于日常行为轨迹的危险警报系统
CN107452027A (zh) * 2017-07-29 2017-12-08 安徽博威康信息技术有限公司 一种基于多摄像头监控的目标人物安全保护方法
CN108364438A (zh) * 2017-12-28 2018-08-03 武汉烽火众智数字技术有限责任公司 基于前端感知数据的预警方法及装置
CN108563985B (zh) * 2018-03-02 2022-08-26 海尔优家智能科技(北京)有限公司 识别扒窃的方法、监控中心、公共交通设备及存储介质
CN108629721A (zh) * 2018-04-02 2018-10-09 杭州孚立计算机软件有限公司 一种综治大脑处理方法
CN108629322A (zh) * 2018-05-11 2018-10-09 中国联合网络通信集团有限公司 可疑人员的监控方法、装置及计算机可读存储介质
CN108664608A (zh) * 2018-05-11 2018-10-16 中国联合网络通信集团有限公司 可疑人员的识别方法、装置及计算机可读存储介质
CN109308780A (zh) * 2018-10-19 2019-02-05 杭州虹晟信息科技有限公司 基于物联网的智能家居安防监控系统
CN109472731A (zh) * 2018-11-07 2019-03-15 武汉烽火众智数字技术有限责任公司 一种可疑目标确定方法及装置
CN111325056B (zh) * 2018-12-14 2023-06-09 成都云天励飞技术有限公司 流动人口分析方法及分析装置
CN109858346B (zh) * 2018-12-25 2020-11-27 深圳市天彦通信股份有限公司 目标人员确定方法及相关装置
CN109886196A (zh) * 2019-02-21 2019-06-14 中水北方勘测设计研究有限责任公司 基于bim加gis视频监控的人员轨迹追溯系统及方法
CN109886236A (zh) * 2019-03-01 2019-06-14 苏州星奥达科技有限公司 一种基于海量人群行为的视频分析方法
CN110070687A (zh) * 2019-03-18 2019-07-30 苏州凸现信息科技有限公司 一种基于动作分析的智能安防监控系统及其工作方法
US20220223028A1 (en) * 2019-07-02 2022-07-14 C-T-I Co., Ltd. Security device and security system
CN112347151B (zh) * 2019-08-08 2023-03-14 浙江宇视科技有限公司 嫌疑程度确定方法及数据分析设备
CN111613013A (zh) * 2020-06-03 2020-09-01 克拉玛依市格恩赛电子科技有限公司 一种安防定位分析预警系统、存储介质及方法
CN114360185A (zh) * 2022-01-14 2022-04-15 上海星杰装饰有限公司 一种别墅智能系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101068342A (zh) * 2007-06-05 2007-11-07 西安理工大学 基于双摄像头联动结构的视频运动目标特写跟踪监视方法
CN101770648A (zh) * 2009-01-06 2010-07-07 北京中星微电子有限公司 一种基于视频监控的徘徊检测系统及方法
US20110026770A1 (en) * 2009-07-31 2011-02-03 Jonathan David Brookshire Person Following Using Histograms of Oriented Gradients
CN102810206A (zh) * 2011-06-03 2012-12-05 南京理工大学 一种基于动态规划的实时徘徊检测方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5121258B2 (ja) * 2007-03-06 2013-01-16 株式会社東芝 不審行動検知システム及び方法
CN102905122A (zh) * 2012-11-13 2013-01-30 北京航天福道高技术股份有限公司 一种监控系统可疑人员辅助跟踪方法
CN103246869B (zh) * 2013-04-19 2016-07-06 福建亿榕信息技术有限公司 基于人脸识别和行为语音识别的犯罪监控方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101068342A (zh) * 2007-06-05 2007-11-07 西安理工大学 基于双摄像头联动结构的视频运动目标特写跟踪监视方法
CN101770648A (zh) * 2009-01-06 2010-07-07 北京中星微电子有限公司 一种基于视频监控的徘徊检测系统及方法
US20110026770A1 (en) * 2009-07-31 2011-02-03 Jonathan David Brookshire Person Following Using Histograms of Oriented Gradients
CN102810206A (zh) * 2011-06-03 2012-12-05 南京理工大学 一种基于动态规划的实时徘徊检测方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358146B (zh) * 2017-05-22 2018-05-22 深圳云天励飞技术有限公司 视频处理方法、装置及存储介质
CN107358146A (zh) * 2017-05-22 2017-11-17 深圳云天励飞技术有限公司 视频处理方法、装置及存储介质
CN112182055A (zh) * 2019-07-02 2021-01-05 中国移动通信集团贵州有限公司 嫌疑人确定方法及装置、设备、存储介质
CN111553225A (zh) * 2020-04-21 2020-08-18 上海上实龙创智慧能源科技股份有限公司 一种基于视频分析的人员移动轨迹生成系统及方法
CN111611894A (zh) * 2020-05-14 2020-09-01 深圳中科慧据科技有限公司 人员轨迹预测方法、装置、计算机设备及存储介质
CN111639689B (zh) * 2020-05-20 2023-07-25 杭州海康威视系统技术有限公司 人脸数据处理方法、装置及计算机可读存储介质
CN111639689A (zh) * 2020-05-20 2020-09-08 杭州海康威视系统技术有限公司 人脸数据处理方法、装置及计算机可读存储介质
CN111552007A (zh) * 2020-05-26 2020-08-18 上海量卿科技有限公司 检查系统及方法
CN114422760A (zh) * 2022-03-29 2022-04-29 深圳市迈科思腾科技有限公司 一种基于多路复用的视频监控方法及装置
CN114973567A (zh) * 2022-04-06 2022-08-30 福建长盛亿信息科技有限公司 一种基于人脸识别的自动告警方法及终端
CN114973567B (zh) * 2022-04-06 2024-01-16 福建长盛亿信息科技有限公司 一种基于人脸识别的自动告警方法及终端
CN114821741A (zh) * 2022-05-17 2022-07-29 荆楚理工学院 一种智能安防管理系统
CN115512304B (zh) * 2022-11-10 2023-03-03 成都大学 基于图像识别的地铁站安全监控系统
CN115512304A (zh) * 2022-11-10 2022-12-23 成都大学 基于图像识别的地铁站安全监控系统
CN116347036A (zh) * 2023-03-14 2023-06-27 电子科技大学 基于物联网和人工智能的安防监控通讯服务器
CN116596650A (zh) * 2023-07-17 2023-08-15 上海银行股份有限公司 一种基于智能识别技术的银行实物管理系统
CN116596650B (zh) * 2023-07-17 2023-09-22 上海银行股份有限公司 一种基于智能识别技术的银行实物管理系统

Also Published As

Publication number Publication date
CN106033530A (zh) 2016-10-19

Similar Documents

Publication Publication Date Title
WO2016141641A1 (zh) 一种可疑人员识别方法及装置
US11157778B2 (en) Image analysis system, image analysis method, and storage medium
CN106998444B (zh) 一种大数据人脸监控系统
CN107358146B (zh) 视频处理方法、装置及存储介质
WO2019104949A1 (zh) 一种实现人员大数据采集分析的住宅门禁系统
CN109214276A (zh) 一种基于人脸识别技术的目标人员轨迹跟踪的系统及方法
CN106780250B (zh) 一种基于物联网技术的智慧社区安全事件处理方法及系统
CN108537922B (zh) 基于人脸识别的访客预警方法和系统
CN109886204A (zh) 一种基于大数据警务应用的多维感知系统
WO2018180588A1 (ja) 顔画像照合システムおよび顔画像検索システム
CN105574506A (zh) 基于深度学习和大规模集群的智能人脸追逃系统及方法
CN106326835A (zh) 一种用于加油站便利店的人脸数据采集统计系统及方法
CN104318217A (zh) 一种基于分布式云计算的人脸识别情报分析方法和系统
Zin et al. A Markov random walk model for loitering people detection
CN111414854A (zh) 一种目标人群轨迹追踪方法及装置
CN108710827A (zh) 一种社区微警务巡查和信息自动分析系统及方法
CN107944371A (zh) 一种基于数据挖掘的公安视频监控图像处理方法
KR102561308B1 (ko) 교통정보 제공 방법, 장치 및 그러한 방법을 실행하기 위하여 매체에 저장된 컴퓨터 프로그램
CN109582824A (zh) 一种基于视频结构化的区域安全管理系统及方法
CN108710856A (zh) 一种基于视频流的人脸识别方法
CN113343913A (zh) 目标确定方法、装置、存储介质及计算机设备
CN110096606A (zh) 一种外籍人员管理方法、装置和电子设备
WO2023071188A1 (zh) 一种异常行为检测的方法、装置、电子设备及存储介质
CN109977806A (zh) 实现idc机房进出人员精细化管理的系统及其方法
CN201765619U (zh) 基于人像生物识别技术的陌生人人像预警系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15884323

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15884323

Country of ref document: EP

Kind code of ref document: A1