DE60112123T2 - Einbrechererkennung durch trajektorieanalyse in beaufsichtigungs- und überwachungssystemen - Google Patents

Einbrechererkennung durch trajektorieanalyse in beaufsichtigungs- und überwachungssystemen Download PDF

Info

Publication number
DE60112123T2
DE60112123T2 DE60112123T DE60112123T DE60112123T2 DE 60112123 T2 DE60112123 T2 DE 60112123T2 DE 60112123 T DE60112123 T DE 60112123T DE 60112123 T DE60112123 T DE 60112123T DE 60112123 T2 DE60112123 T2 DE 60112123T2
Authority
DE
Germany
Prior art keywords
trajectory
person
alarm
alarm signal
trajectories
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60112123T
Other languages
English (en)
Other versions
DE60112123D1 (de
Inventor
Srinivas Gutta
Tomas Brodsky
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Application granted granted Critical
Publication of DE60112123D1 publication Critical patent/DE60112123D1/de
Publication of DE60112123T2 publication Critical patent/DE60112123T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19602Image analysis to detect motion of the intruder, e.g. by frame subtraction
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19602Image analysis to detect motion of the intruder, e.g. by frame subtraction
    • G08B13/19613Recognition of a predetermined image pattern or behaviour pattern indicating theft or intrusion
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19639Details of the system layout
    • G08B13/19645Multiple cameras, each having view on one of a plurality of scenes, e.g. multiple cameras for multi-room surveillance or for tracking an object by view hand-over
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19639Details of the system layout
    • G08B13/19652Systems using zones in a single scene defined for different treatment, e.g. outer zone gives pre-alarm, inner zone gives alarm

Description

  • Die vorliegende Erfindung bezieht sich im Allgemeinen auf ein Sicherheitsüberwachungssystem und insbesondere auf ein Sicherheitsüberwachungssystem, das Trajektorien derart benutzt, dass ein anormales Verhalten festgestellt wird und in Reaktion darauf einen geeigneten Alarm auslöst.
  • Bekannte Sicherheitsüberwachungssysteme, insbesondere auf den Wohnsitz bezogene Sicherheitsüberwachungssysteme benutzen eine Box, die Kontaktsensoren für Türen und Fenster überwacht, sowie einen oder mehrere IR-Sensoren für Gebietsüberwachung. Wenn ein Kontakt ausgelöst wird oder einen IR-Sensor ein Signal auslöst, wird ein Alarm hörbar und über eine Datenverbindung, wie eine Telefonleitung, wird einer zentralen Überwachungsstelle ein Signal zugeführt. Die zentrale Überwachungsstelle löst typischerweise einen Satz von Anrufen aus, und zwar zu dem Hauseigner, zu der Arbeitsstelle und/oder zu einem bestimmten Nachbarn um zu ermitteln, ob das Alarmsignal durch einen unbefugten Einbrecher verursacht wurde oder durch eine zufällige Auslösung durch ein Familienmitglied oder einen anderen berechtigten Bewohner der Struktur.
  • Wenn das Alarmsignal nicht durch die Anrufe aufgelöst werden kann, wird es der örtlichen Polizeidienststelle zugeführt. Es stellt sich heraus, dass 95% der Anrufe, die der Polizeidienstelle zugeführt werden, als "falscher Alarm" bezeichnet werden kann, und zwar in dem Sinne, dass sie nicht von einem unbefugten Einbrecher ausgelöst wurden.
  • Das US Patent US 5.966.074 beschreibt einen Einbrecheralarm mit Trajektoriewiedergabe. Darin wird beschrieben, dass Bilddaten, erhalten von Kameras oder dergleichen eines überwachten Gebietes zu einem Satz von Trajektorien abstrahiert werden, die wiedergegeben werden können und die zum Verweisen von Bildern oder zum Aktivieren von Alarm verwendet werden können, und zwar auf Basis von Trajektoriestelle, Geschwindigkeitswinkel.
  • Deswegen ist es u. a. eine Aufgabe der vorliegenden Erfindung, ein Sicherheitsüberwachungssystem zu schaffen, das die Anzahl Falschalarme, inhärent an den bekannten Sicherheitsüberwachungssystemen, reduziert.
  • Es ist weiterhin eine Aufgabe der vorliegenden Erfindung, ein Sicherheitsüberwachungssystem zu schaffen, das die oben genannte Aufgabe erfüllt, während die Ab hängigkeit von einer zentralen Überwachungsstelle reduziert wird zum Legalisieren der Gültigkeit eines Alarmsignals.
  • Auf entsprechende Art und Weise wird ein Sicherheitsüberwachungssystem geschaffen. Das Sicherheitsüberwachungssystem umfasst: wenigstens eine Kamera zur Überwachung einer Strecke einer Einzelperson innerhalb und/oder außerhalb einer Struktur; einen Recorder zum Aufzeichnen der Überwachung des Einzelwesens; Trajekorieanalysiermittel zum berechnen einer Trajektorie der Strecke des Einzelwesens von der aufgezeichneten Überwachung; Vergleichsmittel zum vergleichen der Trajektorie mit einer gespeicherten Datei bekannter Trajektorien; und ein Alarmsystem zum Übertragen eines Alarmsignals auf Basis des Vergleichs. Vorzugsweise umfasst die wenigstens eine Kamera eine Kamera für jeden Eingang, Ausgang und einen oder mehrere Räume der Struktur und vorzugsweise ist die wenigstens eine Kamera eine Videokamera, wobei der Recorder Videosegmente der Strecke des Einzelwesens innerhalb und/oder außerhalb der Struktur aufzeichnet. Es wird noch mehr bevorzugt, dass das Alarmsystem das Alarmsignal überträgt, wenn die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt und kein Alarmsignal überträgt, wenn die Trajektorie mit einer der bekannten Trajektorien übereinstimmt.
  • In einer bevorzugten Implementierung des Sicherheitsüberwachungssystems nach der vorliegenden Erfindung umfasst das System weiterhin: eine Datei zum Speichern von Bilddaten für jede befugte Einzelperson der Struktur; und ein Erkennungssystem zum Vergleichen von Bildern der Einzelperson von wenigstens einer Kamera mit den gespeicherten Bilddaten in der Datei und zum Bestimmen, ob die Einzelperson eine der befugten Einzelpersonen ist. Die gespeicherten Bilddaten in der Datei sind vorzugsweise Gesichtsbilder, wobei in diesem Fall das Erkennungssystem ein Gesichtserkennungssystem ist. In der bevorzugten Implementierung überträgt das Alarmsystem das Alarmsignal, wenn die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt und die Einzelperson als nicht eine der befugten Einzelpersonen bezeichnet wird, und es überträgt nicht das Alarmsignal, wenn die Trajektorie mit einer der bekannten Trajektorien übereinstimmt oder wenn die Einzelperson als eine der befugten Einzelpersonen bezeichnet wird.
  • Es wird ebenfalls ein Verfahren zum Überwachen einer Struktur geschaffen. Das Verfahren umfasst die nachfolgenden Verfahrensschritte: das Überwachen einer Strecke einer Person innerhalb und/oder außerhalb der Struktur; das Aufzeichnen der Überwa chung der Person; das Berechnen einer Trajektorie der Strecke der Person aus der Überwachung; das Vergleichen der Trajektorie mit einer gespeicherten Datei bekannter Trajektorien; und das Bestimmen, ob auf Basis des Vergleichs ein Alarmsignal ausgesendet werden muss. Der Berechnungsschritt umfasst das Berechnen der Trajektorie der Person auf Basis räumlicher und/oder zeitlicher Information, hergeleitet von der Überwachung. Vorzugsweise umfasst der Bestimmungsschritt die Übertragung des Alarmsignals, wenn die Trajektorie nicht mit den bekannten Trajektorien übereinstimmt und wobei das Alarmsignal nicht übertragen wird, wenn die Trajektorie mit einer der bekannten Trajektorien übereinstimmt.
  • In einer bevorzugten Ausführungsform der Verfahren nach der vorliegenden Erfindung umfasst die Verfahren weiterhin die nachfolgenden Verfahrensschritte: das Speichern von Bilddaten für jede autorisierte Person der Struktur; und das Vergleichen von Bildern der Person von wenigstens einer Kamera mit den gespeicherten Bilddaten in einer Datei um zu bestimmen, ob die Person eine der autorisierten Personen ist. In der bevorzugten Implementierung umfasst der Bestimmungsschritt das Übertragen des Alarmsignals, wenn die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt und die Person als nicht eine der befugten Personen bezeichnet wird und wobei das Alarmsignal nicht übertragen wird, wenn die Trajektorie mit einer der bekannten Trajektorien übereinstimmt oder wenn die Person als eine der befugten Personen bezeichnet wird.
  • In noch einer anderen bevorzugten Implementierung der Verfahren nach der vorliegenden Erfindung, wenn der Bestimmungsschritt bestimmt, dass die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt und dass die Person als eine der befugten Personen bezeichnet wird, umfasst das Verfahren weiterhin den Verfahrensschritt der Hinzufügung der Trajektorie zu den bekannten Trajektorien.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben. Es zeigen:
  • 1 eine schematische Darstellung einer Struktur mit dem Sicherheitsüberwachungssystem nach der vorliegenden Erfindung,
  • 2 ein Flussdiagramm einer bevorzugten Implementierung eines Verfahrens zum Überwachen der Struktur nach 1.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Obschon die vorliegende Erfindung auf viele und verschiedene Typen von Sicherheitsüberwachungssystemen anwendbar ist, hat es sich herausgestellt, dass sie besonders nützlich ist auf dem Gebiet wohnsitzbezogener Sicherheitsüberwachungssysteme. Deswegen wird, ohne dass die Anwendbarkeit der vorliegenden Erfindung auf wohnsitzbezogene Sicherheitsüberwachungssysteme beschränkt wird, die vorliegende Erfindung in Bezug darauf beschrieben.
  • Die vorliegende Erfindung ist ein Sicherheitsüberwachungssystem und Verfahren zur Verwendung desselben, wobei Trajektorien derart verwendet werden, dass anormales Verhalten bestimmt wird und ein entsprechender Alarm ausgelöst wird durch Überwachung des Eingangs, des Ausgangs, und/oder anderer Räume einer Struktur; Aufzeichnung von Videosegmenten; Verfolgung der Einzelperson in der Struktur, wodurch Trajektorien erzeugt werden; und Durchführung einer Trajektorieanalyse. Wenn eine anormale Trajektorie gefunden wird, kann das System ein Alarmsignal auslösen, oder auf alternative Weise überprüfen, ob die Einzelperson befugt ist, sich in der Struktur zu befinden, bevor das Alarmsignal ausgelöst wird. "Trajektorie", wie in der vorliegenden Erfindung benutzt, beschreibt die Strecke einer Einzelperson innerhalb eines Raums oder mehrerer Räume einer Struktur, und/oder möglicherweise außerhalb der Struktur. Es kann nicht nur räumliche Information enthalten (wohin die Person ging), sondern auch Zeitinformation (Bewegungsgeschwindigkeit, ob die Person an einer bestimmten Stelle hielt und wie lange usw.). Dem System nach der vorliegenden Erfindung liegt die Erkenntnis zugrunde, dass jede Einzelperson bestimmte Charakteristiken aufweist, wenn diese Person in einer Struktur Aktivitäten durchführt. Dies gilt insbesondere für Mitglieder eines Haushalts. Wenn beispielsweise eine Person ein Haus betritt, könnte diese Person als erstes die Post ansehen, den Kuhlschrank öffnen, den Fernsehen einschalten usw. Dies sind Aktivitäten, die ein unbefugter Einbrecher wahrscheinlich nicht ausführen wird.
  • Eine Trajektorie wird als "anormal" bezeichnet, wenn diese nicht mit einer bekannten Trajektorie in einer Datei akzeptierbarer Trajektorien für jede befugte Person in der Struktur übereinstimmt. Es wird vorausgesetzt, dass eine derartige Datei vor dem gebrauch des Systems gebaut worden ist. Wie nachher noch näher beschrieben wird, kann aber das System nach der vorliegenden Erfindung die Datei bekannter Trajektorien auch während der Verwendung gebaut werden, und zwar mit Hilfe eines Erkennungssystems, wie einer Gesichtserkennung.
  • In 1 ist eine bevorzugte Implementierung des Sicherheitsüberwachungssystems nach der vorliegenden Erfindung dargestellt, im Allgemeinen angegeben durch das Bezugszeichen 100. Das Sicherheitsüberwachungssystem 100 umfasst wenigstens eine Kamera zur Überwachung einer Strecke einer Person innerhalb und/oder außerhalb einer Struktur 102. Vorzugsweise umfasst das Sicherheitsüberwachungssystem 100 mehrere Kameras einschließlich eine Eingangs- und eine Ausgangskamera 104, 106 und eine Zimmerkamera 108. Obschon 1 nur eine einzige Zimmerkamera 108 zeigt, ist es an sich auf diese Weise angegeben um das System und die Verfahren nach der vorliegenden Erfindung im Allgemeinen zu beschreiben. Vorzugsweise ist eine Zimmerkamera 108 in jeder der jeweiligen Zimmern vorgesehen und vorzugsweise in jedem Raum der Struktur 102. Die Eingangs-, Ausgangs- und Zimmerkameras sind vorzugsweise Farbvideokameras. Weiterhin können die Ausgangs-, Eingangs- und/oder Zimmerkameras 104, 106, 108 statische Kameras oder Kameras von dem Pan-Tilt-Zoom-Typ (PTZ) sein. Die Ausgangs- und Eingangskameras 104, 106 sind in der Nähe der Tür 106 vorgesehen und auf den Ausgang und Eingang 102a bzw. 104a gerichtet. Diese Konfiguration ist aber der Einfachheit halber dargestellt. Vorzugsweise sind die Ausgangs- und Eingangskameras 102, 104 in einer Tür 105 vorgesehen, wie in der ebenfalls eingereichten US Patentanmeldung Nr. 09/734780 (Aktenzeichen Nr. 701662, 13935), durch Bezeichnung als hierin aufgenommen betrachtet, beschrieben.
  • Das System 100 nach der vorliegenden Erfindung umfasst ebenfalls ein Bildaufzeichnungssystem 110 (auf alternative Weise als Recorder bezeichnet), zur Aufzeichnung der Überwachung der Person. Vorzugsweise zeichnet der Recorder 110 die überwachte Strecke auf. Vorzugsweise wird die ganze Videoszene aufgezeichnet, und zwar solange die Person im Gesichtfeld der Kamera ist. Es wird bevorzugt, dass das Bildaufzeichnungssystem 110 vorzugsweise ein Computer oder ein anderer Prozessor mit einer Speicheranordnung, wie einer Festplatte oder einer Speicherkarte, ist. Dem Fachmann dürfte es aber einleuchten, dass das Bildaufzeichnungssystem 110 im Rahmen der vorliegenden Erfindung jeder bekannte beliebige Typ sein kann.
  • Ein Trajektorieanalysiermittel, wie ein Computerbildsystem 112, berechnet eine Trajektorie der Strecke der Person aus der aufgezeichneten Überwachung. Die berech nete Trajektorie wird dann mit bekannten Trajektorien in einer Datei 114 verglichen. Die bekannten Trajektorien in der Datei 114 sind vorzugsweise mit jeder befugten Person der Struktur assoziiert. Wenn es zwischen der berechneten Trajektorie und einer bekannten Trajektorie in der Datei 114 keine Übereinstimmung gibt, löst ein Alarmsystem 116 ein Alarmsignal aus und überträgt dieses vorzugsweise über eine Datenverbindung 119, wie eine Telefonleitung (POTS) zu einer zentralen Überwachungsstelle. Derartige Computerbildsysteme 112 sind durchaus bekannt, wie von Grimson u. a. in dem Artikel: "Using Adaptive Tracking to Classify and Monitor Activities in a Site", "IEEE Conference on Computer Vision and Pattern Recognition", Santa Barbara, CA, 23.–25. Juni 1998 beschrieben. Dem Fachmann dürfte es aber einleuchten, dass das Computerbildsystem 112 im Rahmen der vorliegenden Erfindung von jedem bekannten Typsein kann, wie in dem Artikel von Stauffer: "Automatic hierarchical classification using time-based co-occurrences", "IEEE Conference on Computer Vision and Pattern Recognition", Heft II, Seiten 333–339, Fort Collins, CO, 23.–25 Juni 1999 beschrieben.
  • Das Alarmsystem 116 kann ein typisches bekanntes Alarmsystem mit magnetischen Türkontaktsensoren 120 und/oder (nicht dargestellten) IR-Sensoren sein, das außerdem imstande ist, Information von dem Computerbildsystem 112 zu empfangen und zu verarbeiten. Das Sicherheitsüberwachungssystem umfasst auch ein Alarmsystem 110. Dem Fachmann dürfte aber einleuchten, dass das Alarmsystem nicht derartige herkömmliche Detektoren aufzuweisen braucht, sondern sich einzig und allein auf die durch das Computerbildsystem 112 durchgeführte Trajektorie verlassen kann bei der Bestimmung, ob ggf. ein Alarmsignal ausgelöst werden soll.
  • Auf alternative Art und Weise umfasst das Sicherheitsüberwachungssystem 100 weiterhin eine Datei zur Speicherung von Bilddaten für jede befugte Person der Struktur, wie Gesichtsbilddaten. Im Falle eines Wohnhauses werden die Gesichter der Menschen, die darin leben, aufgezeichnet, vorzugsweise von den Ausgangs- und/oder Eingangskameras 104, 106 und in der Datei 114 gespeichert. Obschon für die bekannten Trajektorien und die Gesichtsbilddaten je eine einzelne Datei benutzt werden kann, zeigt 1 eine einzige Datei 114 für beide. Wo das Computerbildsystem 112 bestimmt, dass die Trajektorie nicht eine der bekannten Trajektorien in der Datei 114 ist, kann das Sicherheitsüberwachungssystem 100 statt der Auslösung eines Alarms auf alternative Art und weise das Erkennungssystem 122 benutzen, das die Bilder der Person von einer der Kameras 104, 106, 120 mit den gespeicherten Bilddaten (beispielsweise Gesichtern) in der Datei 114 vergleicht um zu Bestimmen, ob die Person eine Person der befugten Personen ist. Wenn es keine Übereinstimmung zwischen den gespeicherten Bildern und den gespeicherten Bilddaten in der Datei 114 gibt, dann fährt das System 100, wie oben beschrieben, fort mit der Auslösung eines Alarmsignals zu der zentralen Überwachungsstelle 118. Gesichtserkennungsalgorithmen und Systeme sind in dem betreffenden technischen Bereich durchaus bekannt, wie dies von S. Gutta u. a. beschrieben worden ist in: "Face Recognition", "Sixth International Conference on Computer Vision" Seiten 646–651, "IEEE", Januar 4–7 1998, Mumbai, Indien.
  • Wenn entweder der Vergleich der berechneten und bekannten Trajektorien von dem Computerbildsystem 112 oder der Vergleich der gespeicherten Bilder mit den gespeicherten Bilddaten in der Datei 114 zu einer Übereinstimmung führt, wird das Alarmsignal nicht ausgelöst. In der Situation, in der die berechnete Trajektorie nicht mit einer der bekannten Trajektorien in der Datei 114 übereinstimmt, aber das Gesicht der Person mit einem der Gesichter befugter Personen übereinstimmt, wird die berechnete Trajektorie für diese Person zu den bekannten Trajektorien hinzugefügt.
  • Ein bevorzugtes Verfahren zum Praktizieren der vorliegenden Erfindung wird anhand des Flussdiagramms nach 2 beschrieben, wobei das Verfahren im Allgemeinen durch das Bezugszeichen 200 bezeichnet wird. In dem Schritt 202 werden Bilddaten, im Allgemeinen in der Form von Farbvideobilddaten, von der Innen- und/oder Außenkamera 104, 106 eingefangen zum Überwachen einer Strecke einer Person innerhalb und/oder außerhalb der Struktur 102. In dem Schritt 204 wird die überwachte Strecke der Person in dem Bildaufzeichnungssystem 110 aufgezeichnet. In dem Schritt 206 analysiert das Computerbildsystem 112 die aufgezeichneten Bilddaten und berechnet eine Trajektorie der Strecke der Person. In dem Schritt 208 wird die berechnete Trajektorie mit den bekannten Trajektorien in der Datei 114 verglichen.
  • In dem Schritt 210 wird bestimmt, ob die berechnete Trajektorie ggf. mit einer der bekannten Trajektorien übereinstimmt. Sollte es zwischen der berechneten Trajektorie und einer der bekannten Trajektorien eine Übereinstimmung geben, so fährt das Verfahren über Strecke 210a zu dem Schritt 212 fort, wo das Alarmsystem 16 kein Alarm auslöst. Mit anderen Worten, die Detektion der Person löst keinen Alarm aus, weil ihre Trajektorie mit einer der bekannten Trajektorien übereinstimmt, wodurch diese Person wahr scheinlich eine Befugnis hat, in der Struktur zu sein. Wenn die berechnete Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt, dann kann das Verfahren über die Strecke 210b (dargestellt als punktierte Linie) zu dem Schritt 214 fortfahren, wobei das Alarmsystem 116 einen Alarm auslöst und vorzugsweise dieses Alarmsignal über eine Datenverbindung 119 zu einer zentralen Überwachungsstelle 118 überträgt.
  • Auf alternative Art und Weise fährt, wenn die berechnete Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt, das Verfahren vorzugsweise über die Strecke 210c zu dem Schritt 216 fort. In dem Schritt 216 wird zwischen Bildern der Person von einer der Kameras und gespeicherten Bilddaten in der Datei 114 (vorzugsweise Gesichtsdaten der Personen, die befugt sind, in der Struktur zu sein) ein Vergleich gemacht.
  • In dem Schritt 218 wird bestimmt, ob die Person eine Person der befugten Personen ist. Mit anderen Worten, es wird bestimmt, ob es zwischen den eingefangenen Bildern der Person und den gespeicherten Bildern der befugten Personen eine Übereinstimmung gibt. Sollte es keine Übereinstimmung geben, so fährt das Verfahren über die Strecke 218a zu dem Schritt 214 fort, wobei von dem Alarmsystem 116 ein Alarmsignal ausgelöst wird. Wenn es aber zwischen der Person und den Bilddaten der befugten Personen eine Übereinstimmung gibt, auch wenn die Trajektorie der Person nicht mit einer der bekannten Trajektorien übereinstimmte, fährt das Verfahren über die Strecke 218b zu dem Schritt 212 fort, wobei bestimmt wird, kein Alarmsignal auszulösen. In dieser Situation fügt das Verfahren vorzugsweise auch die berechnete Trajektorie zu den bekannten Trajektorien hinzu, und zwar zum Erkennen der Person in dem Schritt 220. Auf diese Art und Weise kann das System eine akzeptierbare Datei bekannter Trajektorien aufbauen, während sie verwendet wird und kann auch Änderungen im Verhalten oder in den Umständen von befugten Personen nachweisen. So können beispielsweise Möbel verlagert werden für eine andere Strecke zu dem Kühlschrank, oder eine befugte Person kann vorübergehend oder ständig körperbehindert sein oder die Strecke dieser Person kann effizienter werden.
  • Während dargestellt und beschrieben worden ist, was als eine bevorzugte Ausführungsform der vorliegenden Erfindung betrachtet werden kann, dürfte es selbstverständlich einleuchten, dass mehrere Modifikation und Änderungen in der Form oder in Einzelheiten im Rahmen der vorliegenden Erfindung durchaus möglich sind. Deswegen soll die vorliegende Erfindung sich nicht auf die beschriebenen und dargestellten genauen For men begrenzen, sondern sie soll alle Modifikationen im Rahmen der beiliegenden Patentansprüche decken.
  • 1
  • 110
    Bildaufzeichnungssystem
    112
    Computerbildsystem
    114
    Datei
    122
    Erkennungssystem
    116
    Alarmsystem
    118
    Zentrale Überwachungsstelle
  • 2
  • 202
    Einfangen von Bildern von Kameras zum Überwachen von Personen innerhalb/ außerhalb der Struktur
    204
    Aufzeichnung der Bilder von den Kameras
    206
    Berechnung einer Trajektorie der Strecke der Person
    208
    Vergleich der Trajektorie mit bekannten Trajektorien
    210
    Gibt es Übereinstimmung zwischen den Trajektorien? Ja Nein
    216
    Vergleich der gespeicherten Bilddaten der befugten Personen mit einem Bild von den Kameras
    212
    Keinen Alarm auslösen
    214
    Übertragung eines Alarmsignals zu der zentralen Überwachungsstelle
    218
    Sind sie einander gleich? Ja Nein
    220
    Hinzufügung der Trajektorie zu bekannten Trajektorien

Claims (19)

  1. Sicherheitsüberwachungssystem (100), das die nachfolgenden Elemente umfasst: – wenigstens eine Kamera (104, 106, 108) zum Überwachen einer Strecke einer Person innerhalb und/oder außerhalb einer Struktur (102); – einen Recorder (110) zum Aufzeichnen der Überwachung der Person; und – Trajektorieanalysenmittel zum Berechnen einer Trajektorie der Strecke der Person aus der aufgezeichneten Überwachung, dadurch gekennzeichnet, dass das Sicherheitsüberwachungssystem weiterhin die nachfolgenden Elemente umfasst: – Vergleichsmittel zum Vergleichen der Trajektorie mit einer gespeicherten Datei bekannter Trajektorien; und – ein Alarmsystem (116) zum Übertragen eines Alarmsignals auf Basis des Vergleichs.
  2. Sicherheitsüberwachungssystem nach Anspruch 1, wobei die wenigstens eine Kamera (104, 106, 108) eine Kamera für je einen Eingang, einen Ausgang, und einen Raum oder mehrere Räume der Struktur (102) aufweist.
  3. Sicherheitsüberwachungssystem nach Anspruch 1, wobei die wenigstens eine Kamera (104, 106, 108) eine Videokamera ist und der Recorder (110) Videosegmente der Strecke der Person innerhalb und/oder außerhalb der Struktur (102) aufzeichnet.
  4. Sicherheitsüberwachungssystem nach Anspruch 1, wobei die Trajektorieanalysenmittel ein Computersichtsystem (112) ist.
  5. Sicherheitsüberwachungssystem nach Anspruch 1, wobei die Trajektorieanalysenmittel die Trajektorie der Person berechnen, und zwar auf Basis von räumlicher und/oder zeitlicher Information, hergeleitet von der Überwachung.
  6. Sicherheitsüberwachungssystem nach Anspruch 1, wobei das Alarmsystem (116) das Alarmsignal überträgt, wenn die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt.
  7. Sicherheitsüberwachungssystem nach Anspruch 1, wobei das Alarmsystem (116) nicht das Alarmsystem überträgt, wenn die Trajektorie nicht mit einer der Trajektorien übereinstimmt.
  8. Sicherheitsüberwachungssystem nach Anspruch 1, das weiterhin die nachfolgenden Elemente umfasst: – eine Datei (114) zum Speichern von Bilddaten für jede autorisierte Person der Struktur; und – ein Erkennungssystem (122) zum Vergleichen von Bildern der Person aus der wenigstens einen Kamera (104, 106, 108) mit den gespeicherten Bilddaten in der Datei (114) und zum Bestimmen, wenn die Person eine der autorisierten Personen ist.
  9. Sicherheitsüberwachungssystem nach Anspruch 8, wobei die gespeicherten Bilddaten in der Datei (114) Gesichtsbilder sind und das Erkennungssystem (122) ein Gesichtserkennungssystem ist.
  10. Sicherheitsüberwachungssystem nach Anspruch 8, wobei das Alarmsystem (116) das Alarmsignal überträgt, wenn die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt und die Person als nicht eine Person der autorisierten Personen bezeichnet wird.
  11. Sicherheitsüberwachungssystem nach Anspruch 8, wobei das Alarmsystem (115) das Alarmsignal nicht aussendet, wenn die Trajektorie einer der bekannten Trajektorien entspricht oder wenn die Person als eine der autorisierten Personen bezeichnet wird.
  12. Verfahren zum Überwachen einer Struktur (102), wobei dieses Verfahren die nachfolgenden Verfahrensschritte umfasst: – das Überwachen einer Strecke einer Person innerhalb und/oder außerhalb der Struktur (102); – das Aufzeichnen der Überwachung der Person; – das Berechnen einer Trajektorie der Strecke der Person aus der Überwachung, dadurch gekennzeichnet, dass das Verfahren weiterhin die nachfolgenden Verfahrensschritte umfasst: – das Vergleichen der Trajektorie mit einer gespeicherten Datei bekannter Trajektorien; und – das Bestimmen, ob auf Basis des Vergleichs ein Alarmsignal ausgesendet werden muss.
  13. Verfahren nach Anspruch 12, wobei der Rechenschritt das Berechnen der Trajektorie der Person umfasst, und zwar auf Basis von räumlicher und/oder zeitlicher Information, hergeleitet aus der Überwachung.
  14. Verfahren nach Anspruch 12, wobei der Bestimmungsschritt das Übertragen des Alarmsignals umfasst, wenn die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt.
  15. Verfahren nach Anspruch 12, wobei der Bestimmungsschritt das nicht Übertragen des Alarmsignals umfasst, wenn die Trajektorie mit einer der bekannten Trajektorien übereinstimmt.
  16. Verfahren nach Anspruch 12, wobei das Verfahren weiterhin die nachfolgenden Verfahrensschritte umfasst: – das Speichern von Bilddaten für jede autorisierte Person der Struktur (102); und – das Vergleichen von Bildern der Person von wenigstens einer Kamera (104, 106, 108) mit den gespeicherten Bilddaten in einer Datei (114) und um zu bestimmen, ob die Person eine der autorisierten Personen ist.
  17. Verfahren nach Anspruch 16, wobei der Bestimmungssatz das Übertragen des Alarmsignals umfasst, wenn die Trajektorie nicht mit einer der bekannten Trajektories übereinstimmt und die Person als nicht eine Person der autorisierten Personen bezeichnet wird.
  18. Verfahren nach Anspruch 16, wobei der Bestimmungsschritt das nicht Übertragen des Alarmsignals, wenn die Trajektorie mit einer der bekannten Trajektorien übereinstimmt oder wenn die Person als eine der autorisierten Personen bezeichnet wird.
  19. Verfahren nach Anspruch 16, wobei, wenn der Bestimmungsschritt bestimmt, dass die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt und die Person als eine der autorisierten Personen bezeichnet wird, das Verfahren weiterhin den Schritt der Hinzufügung der Trajektorie zu der bekannten Trajektorie umfasst.
DE60112123T 2000-12-12 2001-11-26 Einbrechererkennung durch trajektorieanalyse in beaufsichtigungs- und überwachungssystemen Expired - Lifetime DE60112123T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US734821 2000-12-12
US09/734,821 US6441734B1 (en) 2000-12-12 2000-12-12 Intruder detection through trajectory analysis in monitoring and surveillance systems
PCT/EP2001/013822 WO2002048982A1 (en) 2000-12-12 2001-11-26 Intruder detection through trajectory analysis in monitoring and surveillance systems

Publications (2)

Publication Number Publication Date
DE60112123D1 DE60112123D1 (de) 2005-08-25
DE60112123T2 true DE60112123T2 (de) 2006-05-24

Family

ID=24953199

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60112123T Expired - Lifetime DE60112123T2 (de) 2000-12-12 2001-11-26 Einbrechererkennung durch trajektorieanalyse in beaufsichtigungs- und überwachungssystemen

Country Status (7)

Country Link
US (2) US6441734B1 (de)
EP (1) EP1350234B1 (de)
JP (1) JP3974038B2 (de)
CN (1) CN1276395C (de)
AT (1) ATE300071T1 (de)
DE (1) DE60112123T2 (de)
WO (1) WO2002048982A1 (de)

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124427B1 (en) * 1999-04-30 2006-10-17 Touch Technologies, Inc. Method and apparatus for surveillance using an image server
US7319479B1 (en) * 2000-09-22 2008-01-15 Brickstream Corporation System and method for multi-camera linking and analysis
US8564661B2 (en) 2000-10-24 2013-10-22 Objectvideo, Inc. Video analytic rule detection system and method
US8711217B2 (en) 2000-10-24 2014-04-29 Objectvideo, Inc. Video surveillance system employing video primitives
US9892606B2 (en) 2001-11-15 2018-02-13 Avigilon Fortress Corporation Video surveillance system employing video primitives
US6441734B1 (en) * 2000-12-12 2002-08-27 Koninklijke Philips Electronics N.V. Intruder detection through trajectory analysis in monitoring and surveillance systems
US6507309B2 (en) 2001-03-16 2003-01-14 Battelle Memorial Institute Interrogation of an object for dimensional and topographical information
US7365672B2 (en) * 2001-03-16 2008-04-29 Battelle Memorial Institute Detection of a concealed object
US7405692B2 (en) * 2001-03-16 2008-07-29 Battelle Memorial Institute Detecting concealed objects at a checkpoint
US20020171734A1 (en) * 2001-05-16 2002-11-21 Hiroshi Arakawa Remote monitoring system
US7079992B2 (en) * 2001-06-05 2006-07-18 Siemens Corporate Research, Inc. Systematic design analysis for a vision system
US6793128B2 (en) * 2001-06-18 2004-09-21 Hewlett-Packard Development Company, L.P. Face photo storage system
US7953219B2 (en) 2001-07-19 2011-05-31 Nice Systems, Ltd. Method apparatus and system for capturing and analyzing interaction based content
EP1423967A2 (de) * 2001-09-06 2004-06-02 Nice Systems Ltd. Aufzeichnung von wechselwirkungen zwischen einem verkäufer und einem kunden
US7728870B2 (en) 2001-09-06 2010-06-01 Nice Systems Ltd Advanced quality management and recording solutions for walk-in environments
JP2003087771A (ja) * 2001-09-07 2003-03-20 Oki Electric Ind Co Ltd 監視システム及び方法
AU2002337592A1 (en) * 2001-09-24 2003-04-07 Nice Systems Ltd. System and method for the automatic control of video frame rate
CA2467783A1 (en) * 2001-11-20 2003-05-30 Nicholas D. Hutchins Facilities management system
US7688349B2 (en) * 2001-12-07 2010-03-30 International Business Machines Corporation Method of detecting and tracking groups of people
US7436887B2 (en) 2002-02-06 2008-10-14 Playtex Products, Inc. Method and apparatus for video frame sequence-based object tracking
US20050128304A1 (en) * 2002-02-06 2005-06-16 Manasseh Frederick M. System and method for traveler interactions management
AU2002361483A1 (en) * 2002-02-06 2003-09-02 Nice Systems Ltd. System and method for video content analysis-based detection, surveillance and alarm management
AU2003212630A1 (en) * 2002-03-07 2003-09-16 Nice Systems Ltd. A system and method for traveler interactions management
AU2003209654A1 (en) 2002-03-07 2003-09-16 Nice Systems Ltd. Method and apparatus for internal and external monitoring of a transportation vehicle
JP2003296855A (ja) * 2002-03-29 2003-10-17 Toshiba Corp 監視装置
US9712665B2 (en) 2003-04-09 2017-07-18 Nice Ltd. Apparatus, system and method for dispute resolution, regulation compliance and quality management in financial institutions
US7546173B2 (en) * 2003-08-18 2009-06-09 Nice Systems, Ltd. Apparatus and method for audio content analysis, marking and summing
EP1632083A4 (de) * 2003-11-05 2007-05-02 Nice Systems Ltd Vorrichtung und verfahren zur ereignisgesteuerter inhaltsanalyse
US7171024B2 (en) * 2003-12-01 2007-01-30 Brickstream Corporation Systems and methods for determining if objects are in a queue
TW200525449A (en) * 2004-01-29 2005-08-01 Lai Jin Ding Human body image recognition system
EP1634225A4 (de) * 2004-03-10 2008-01-16 Nice Systems Ltd Vorrichtung und verfahren zum erzeugen eines follow-up auf inhaltsbasis
CN100394454C (zh) * 2004-03-25 2008-06-11 浙江工业大学 智能安保装置
US7086139B2 (en) * 2004-04-30 2006-08-08 Hitachi Global Storage Technologies Netherlands B.V. Methods of making magnetic write heads using electron beam lithography
TWI244624B (en) * 2004-06-04 2005-12-01 Jin-Ding Lai Device and method for defining an area whose image is monitored
US7868914B2 (en) 2004-06-07 2011-01-11 Sportsmedia Technology Corporation Video event statistic tracking system
US8204884B2 (en) * 2004-07-14 2012-06-19 Nice Systems Ltd. Method, apparatus and system for capturing and analyzing interaction based content
US7714878B2 (en) 2004-08-09 2010-05-11 Nice Systems, Ltd. Apparatus and method for multimedia content based manipulation
US8724891B2 (en) 2004-08-31 2014-05-13 Ramot At Tel-Aviv University Ltd. Apparatus and methods for the detection of abnormal motion in a video stream
US7253766B2 (en) * 2004-09-24 2007-08-07 Battelle Memorial Institute Three-dimensional surface/contour processing based on electromagnetic radiation interrogation
US8078463B2 (en) * 2004-11-23 2011-12-13 Nice Systems, Ltd. Method and apparatus for speaker spotting
US8005675B2 (en) * 2005-03-17 2011-08-23 Nice Systems, Ltd. Apparatus and method for audio analysis
EP1867167A4 (de) * 2005-04-03 2009-05-06 Nice Systems Ltd Vorrichtung und verfahren zur halbautomatischen verfolgung und untersuchung eines objekts oder eines ereignisses an einem überwachten standort
US7342493B2 (en) * 2005-04-22 2008-03-11 Ultravision Security Systems, Inc. Motion detector
US7386105B2 (en) * 2005-05-27 2008-06-10 Nice Systems Ltd Method and apparatus for fraud detection
JP4947936B2 (ja) * 2005-08-11 2012-06-06 ソニー株式会社 モニタリングシステムおよび管理装置
US7555146B2 (en) * 2005-12-28 2009-06-30 Tsongjy Huang Identification recognition system for area security
KR101268432B1 (ko) * 2006-01-09 2013-05-28 삼성전자주식회사 스마트 커뮤니케이터를 이용한 지능형 출입 인증 시스템 및방법
US7716048B2 (en) * 2006-01-25 2010-05-11 Nice Systems, Ltd. Method and apparatus for segmentation of audio interactions
US7844081B2 (en) * 2006-05-15 2010-11-30 Battelle Memorial Institute Imaging systems and methods for obtaining and using biometric information
US8248473B2 (en) * 2006-10-05 2012-08-21 Graber Curtis E Robotic sentry with low dispersion acoustic projector
US8760519B2 (en) * 2007-02-16 2014-06-24 Panasonic Corporation Threat-detection in a distributed multi-camera surveillance system
US7667596B2 (en) * 2007-02-16 2010-02-23 Panasonic Corporation Method and system for scoring surveillance system footage
US20080249870A1 (en) * 2007-04-03 2008-10-09 Robert Lee Angell Method and apparatus for decision tree based marketing and selling for a retail store
US8812355B2 (en) * 2007-04-03 2014-08-19 International Business Machines Corporation Generating customized marketing messages for a customer using dynamic customer behavior data
US20080249866A1 (en) * 2007-04-03 2008-10-09 Robert Lee Angell Generating customized marketing content for upsale of items
US9361623B2 (en) * 2007-04-03 2016-06-07 International Business Machines Corporation Preferred customer marketing delivery based on biometric data for a customer
US9031857B2 (en) * 2007-04-03 2015-05-12 International Business Machines Corporation Generating customized marketing messages at the customer level based on biometric data
US9626684B2 (en) * 2007-04-03 2017-04-18 International Business Machines Corporation Providing customized digital media marketing content directly to a customer
US20080249858A1 (en) * 2007-04-03 2008-10-09 Robert Lee Angell Automatically generating an optimal marketing model for marketing products to customers
US20080249864A1 (en) * 2007-04-03 2008-10-09 Robert Lee Angell Generating customized marketing content to improve cross sale of related items
US9846883B2 (en) * 2007-04-03 2017-12-19 International Business Machines Corporation Generating customized marketing messages using automatically generated customer identification data
US9031858B2 (en) * 2007-04-03 2015-05-12 International Business Machines Corporation Using biometric data for a customer to improve upsale ad cross-sale of items
US20080249835A1 (en) * 2007-04-03 2008-10-09 Robert Lee Angell Identifying significant groupings of customers for use in customizing digital media marketing content provided directly to a customer
US9092808B2 (en) * 2007-04-03 2015-07-28 International Business Machines Corporation Preferred customer marketing delivery based on dynamic data for a customer
US8831972B2 (en) * 2007-04-03 2014-09-09 International Business Machines Corporation Generating a customer risk assessment using dynamic customer data
US20080249865A1 (en) * 2007-04-03 2008-10-09 Robert Lee Angell Recipe and project based marketing and guided selling in a retail store environment
US8639563B2 (en) * 2007-04-03 2014-01-28 International Business Machines Corporation Generating customized marketing messages at a customer level using current events data
US9685048B2 (en) * 2007-04-03 2017-06-20 International Business Machines Corporation Automatically generating an optimal marketing strategy for improving cross sales and upsales of items
US8775238B2 (en) * 2007-04-03 2014-07-08 International Business Machines Corporation Generating customized disincentive marketing content for a customer based on customer risk assessment
US7957565B1 (en) * 2007-04-05 2011-06-07 Videomining Corporation Method and system for recognizing employees in a physical space based on automatic behavior analysis
US7696869B2 (en) * 2007-04-05 2010-04-13 Health Hero Network, Inc. Interactive programmable container security and compliance system
US7908233B2 (en) * 2007-06-29 2011-03-15 International Business Machines Corporation Method and apparatus for implementing digital video modeling to generate an expected behavior model
US20090005650A1 (en) * 2007-06-29 2009-01-01 Robert Lee Angell Method and apparatus for implementing digital video modeling to generate a patient risk assessment model
US7908237B2 (en) * 2007-06-29 2011-03-15 International Business Machines Corporation Method and apparatus for identifying unexpected behavior of a customer in a retail environment using detected location data, temperature, humidity, lighting conditions, music, and odors
US20090006125A1 (en) * 2007-06-29 2009-01-01 Robert Lee Angell Method and apparatus for implementing digital video modeling to generate an optimal healthcare delivery model
US8195499B2 (en) * 2007-09-26 2012-06-05 International Business Machines Corporation Identifying customer behavioral types from a continuous video stream for use in optimizing loss leader merchandizing
US20090083121A1 (en) * 2007-09-26 2009-03-26 Robert Lee Angell Method and apparatus for determining profitability of customer groups identified from a continuous video stream
US20090089107A1 (en) * 2007-09-27 2009-04-02 Robert Lee Angell Method and apparatus for ranking a customer using dynamically generated external data
US20090150321A1 (en) * 2007-12-07 2009-06-11 Nokia Corporation Method, Apparatus and Computer Program Product for Developing and Utilizing User Pattern Profiles
US8169481B2 (en) * 2008-05-05 2012-05-01 Panasonic Corporation System architecture and process for assessing multi-perspective multi-context abnormal behavior
KR20100062575A (ko) * 2008-12-02 2010-06-10 삼성테크윈 주식회사 감시 카메라의 제어 방법 및 이를 사용한 제어 장치
CN101989371A (zh) * 2009-08-07 2011-03-23 樊晓青 一种防盗方法
US9449233B2 (en) * 2010-12-01 2016-09-20 The Trustees Of The University Of Pennsylvania Distributed target tracking using self localizing smart camera networks
US20130121529A1 (en) * 2011-11-15 2013-05-16 L-3 Communications Security And Detection Systems, Inc. Millimeter-wave subject surveillance with body characterization for object detection
US11470285B2 (en) 2012-02-07 2022-10-11 Johnson Controls Tyco IP Holdings LLP Method and system for monitoring portal to detect entry and exit
US9519853B2 (en) 2013-11-01 2016-12-13 James P Tolle Wearable, non-visible identification device for friendly force identification and intruder detection
JP6451133B2 (ja) * 2014-08-01 2019-01-16 株式会社リコー 異常検知装置、異常検知方法、異常検知システム、及びプログラム
US20160378268A1 (en) * 2015-06-23 2016-12-29 Honeywell International Inc. System and method of smart incident analysis in control system using floor maps
US10755542B2 (en) * 2016-12-06 2020-08-25 At&T Intellectual Property I, L.P. Method and apparatus for surveillance via guided wave communication
US10127747B2 (en) 2016-12-22 2018-11-13 Active8 Software, LLC Systems and methods for electronic ticketing, monitoring, and indicating permissive use of facilities
EP3557549B1 (de) 2018-04-19 2024-02-21 PKE Holding AG Verfahren zur bewertung eines bewegungsereignisses
CN109767527A (zh) * 2018-12-20 2019-05-17 深圳云天励飞技术有限公司 人员识别方法及相关产品
GB2593209A (en) 2020-03-20 2021-09-22 Tj Morris Ltd Security System
TWI753427B (zh) * 2020-05-11 2022-01-21 台達電子工業股份有限公司 具備軌跡追蹤暨預測以及停留時間監視之安防監控方法
CN112257660B (zh) * 2020-11-11 2023-11-17 汇纳科技股份有限公司 无效客流的去除方法、系统、设备及计算机可读存储介质
RU2755775C1 (ru) * 2021-01-14 2021-09-21 Виктор Михайлович Крылов Способ автоматического формирования цифровой модели охраняемого объекта, анализа систем безопасности охраняемого объекта и оценки уязвимости охраняемого объекта с учетом упомянутого анализа

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1116286A (en) * 1979-02-20 1982-01-12 Control Data Canada, Ltd. Perimeter surveillance system
FR2593311B1 (fr) * 1986-01-22 1990-09-14 Berruyer Yves Systeme de protection d'un ensemble de sites d'un reseau par anticipation d'une perturbation
GB2223614A (en) 1988-08-30 1990-04-11 Gerald Victor Waring Identity verification
US5657076A (en) 1993-01-12 1997-08-12 Tapp; Hollis M. Security and surveillance system
US5764283A (en) * 1995-12-29 1998-06-09 Lucent Technologies Inc. Method and apparatus for tracking moving objects in real time using contours of the objects and feature paths
US5982418A (en) 1996-04-22 1999-11-09 Sensormatic Electronics Corporation Distributed video data storage in video surveillance system
US5831669A (en) 1996-07-09 1998-11-03 Ericsson Inc Facility monitoring system with image memory and correlation
US5991429A (en) * 1996-12-06 1999-11-23 Coffin; Jeffrey S. Facial recognition system for security access and identification
US5966074A (en) * 1996-12-17 1999-10-12 Baxter; Keith M. Intruder alarm with trajectory display
US6069655A (en) 1997-08-01 2000-05-30 Wells Fargo Alarm Services, Inc. Advanced video security system
GB2329542B (en) 1997-09-17 2002-03-27 Sony Uk Ltd Security control system and method of operation
JPH11328405A (ja) 1998-05-11 1999-11-30 Mitsubishi Electric Corp 顔形判別装置
GB9811586D0 (en) * 1998-05-30 1998-07-29 Stevenson Neil J A vehicle entry/exit control system
US6054928A (en) * 1998-06-04 2000-04-25 Lemelson Jerome H. Prisoner tracking and warning system and corresponding methods
GB2343945B (en) 1998-11-18 2001-02-28 Sintec Company Ltd Method and apparatus for photographing/recognizing a face
US6188318B1 (en) * 1999-06-29 2001-02-13 Pittway Corp. Dual-technology intrusion detector with pet immunity
US6441734B1 (en) * 2000-12-12 2002-08-27 Koninklijke Philips Electronics N.V. Intruder detection through trajectory analysis in monitoring and surveillance systems

Also Published As

Publication number Publication date
CN1276395C (zh) 2006-09-20
DE60112123D1 (de) 2005-08-25
ATE300071T1 (de) 2005-08-15
US6441734B1 (en) 2002-08-27
JP3974038B2 (ja) 2007-09-12
CN1401112A (zh) 2003-03-05
WO2002048982A1 (en) 2002-06-20
US6593852B2 (en) 2003-07-15
JP2004516560A (ja) 2004-06-03
US20020171736A1 (en) 2002-11-21
EP1350234A1 (de) 2003-10-08
EP1350234B1 (de) 2005-07-20
US20020070859A1 (en) 2002-06-13

Similar Documents

Publication Publication Date Title
DE60112123T2 (de) Einbrechererkennung durch trajektorieanalyse in beaufsichtigungs- und überwachungssystemen
US7683929B2 (en) System and method for video content analysis-based detection, surveillance and alarm management
EP1346577B1 (de) Verfahren und vorrichtung zur auswahl des besten videoeinzelbildes zur übermittlung an einen entfernten standort innerhalb eines geschlossenen fernsehsystems zur wohnbereichssicherheitsüberwachung
US6690414B2 (en) Method and apparatus to reduce false alarms in exit/entrance situations for residential security monitoring
KR100905504B1 (ko) 비디오 트립와이어
US20040240542A1 (en) Method and apparatus for video frame sequence-based object tracking
GB2250156A (en) Video surveillance system
CN109658554A (zh) 一种基于大数据的智能小区安防系统
CN111540152A (zh) 一种智能安防预警系统
CN103632479A (zh) 一种基于人体运动轨迹分析的居家养老安防系统
CN112528732A (zh) 基于智能盒子的智慧校园监管方法及系统、设备
CN111083449A (zh) 一种校园安防系统
DE19913841A1 (de) System zur Überwachung von schützenswerten Objekten in Räumen von Immobilien oder von mobilem Eigentum
CH700703B1 (de) Einrichtung für Durchgangskontrolle und Personenvereinzelung.
EP1376502A1 (de) Objektschutz-Einrichtung
CN103607577A (zh) 一种基于人体运动轨迹分析的居家养老安防系统
DE10018157A1 (de) Überwachungseinrichtung
DE19848490B4 (de) Bildinformationsübertragungsverfahren und -vorrichtung
CN110188617A (zh) 一种机房智能监控方法及系统
DE10146821B4 (de) Zutrittskontrollsystem
DE202005018071U1 (de) Überwachungssystem
CN107277414A (zh) 一种安全住宅小区安防系统
Okorodudu Moving towards motion activated security camera system with live feed and call routing
DE10029784A1 (de) Vorrichtung zur Beobachtung und Beeinflussung von Objekten und Prozessen
CN116385240A (zh) 一种基于区块链的智慧楼宇管理信息存储系统及方法

Legal Events

Date Code Title Description
8364 No opposition during term of opposition