DE60112123T2 - Einbrechererkennung durch trajektorieanalyse in beaufsichtigungs- und überwachungssystemen - Google Patents
Einbrechererkennung durch trajektorieanalyse in beaufsichtigungs- und überwachungssystemen Download PDFInfo
- Publication number
- DE60112123T2 DE60112123T2 DE60112123T DE60112123T DE60112123T2 DE 60112123 T2 DE60112123 T2 DE 60112123T2 DE 60112123 T DE60112123 T DE 60112123T DE 60112123 T DE60112123 T DE 60112123T DE 60112123 T2 DE60112123 T2 DE 60112123T2
- Authority
- DE
- Germany
- Prior art keywords
- trajectory
- person
- alarm
- alarm signal
- trajectories
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19602—Image analysis to detect motion of the intruder, e.g. by frame subtraction
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19602—Image analysis to detect motion of the intruder, e.g. by frame subtraction
- G08B13/19613—Recognition of a predetermined image pattern or behaviour pattern indicating theft or intrusion
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19639—Details of the system layout
- G08B13/19645—Multiple cameras, each having view on one of a plurality of scenes, e.g. multiple cameras for multi-room surveillance or for tracking an object by view hand-over
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19639—Details of the system layout
- G08B13/19652—Systems using zones in a single scene defined for different treatment, e.g. outer zone gives pre-alarm, inner zone gives alarm
Description
- Die vorliegende Erfindung bezieht sich im Allgemeinen auf ein Sicherheitsüberwachungssystem und insbesondere auf ein Sicherheitsüberwachungssystem, das Trajektorien derart benutzt, dass ein anormales Verhalten festgestellt wird und in Reaktion darauf einen geeigneten Alarm auslöst.
- Bekannte Sicherheitsüberwachungssysteme, insbesondere auf den Wohnsitz bezogene Sicherheitsüberwachungssysteme benutzen eine Box, die Kontaktsensoren für Türen und Fenster überwacht, sowie einen oder mehrere IR-Sensoren für Gebietsüberwachung. Wenn ein Kontakt ausgelöst wird oder einen IR-Sensor ein Signal auslöst, wird ein Alarm hörbar und über eine Datenverbindung, wie eine Telefonleitung, wird einer zentralen Überwachungsstelle ein Signal zugeführt. Die zentrale Überwachungsstelle löst typischerweise einen Satz von Anrufen aus, und zwar zu dem Hauseigner, zu der Arbeitsstelle und/oder zu einem bestimmten Nachbarn um zu ermitteln, ob das Alarmsignal durch einen unbefugten Einbrecher verursacht wurde oder durch eine zufällige Auslösung durch ein Familienmitglied oder einen anderen berechtigten Bewohner der Struktur.
- Wenn das Alarmsignal nicht durch die Anrufe aufgelöst werden kann, wird es der örtlichen Polizeidienststelle zugeführt. Es stellt sich heraus, dass 95% der Anrufe, die der Polizeidienstelle zugeführt werden, als "falscher Alarm" bezeichnet werden kann, und zwar in dem Sinne, dass sie nicht von einem unbefugten Einbrecher ausgelöst wurden.
- Das US Patent
US 5.966.074 beschreibt einen Einbrecheralarm mit Trajektoriewiedergabe. Darin wird beschrieben, dass Bilddaten, erhalten von Kameras oder dergleichen eines überwachten Gebietes zu einem Satz von Trajektorien abstrahiert werden, die wiedergegeben werden können und die zum Verweisen von Bildern oder zum Aktivieren von Alarm verwendet werden können, und zwar auf Basis von Trajektoriestelle, Geschwindigkeitswinkel. - Deswegen ist es u. a. eine Aufgabe der vorliegenden Erfindung, ein Sicherheitsüberwachungssystem zu schaffen, das die Anzahl Falschalarme, inhärent an den bekannten Sicherheitsüberwachungssystemen, reduziert.
- Es ist weiterhin eine Aufgabe der vorliegenden Erfindung, ein Sicherheitsüberwachungssystem zu schaffen, das die oben genannte Aufgabe erfüllt, während die Ab hängigkeit von einer zentralen Überwachungsstelle reduziert wird zum Legalisieren der Gültigkeit eines Alarmsignals.
- Auf entsprechende Art und Weise wird ein Sicherheitsüberwachungssystem geschaffen. Das Sicherheitsüberwachungssystem umfasst: wenigstens eine Kamera zur Überwachung einer Strecke einer Einzelperson innerhalb und/oder außerhalb einer Struktur; einen Recorder zum Aufzeichnen der Überwachung des Einzelwesens; Trajekorieanalysiermittel zum berechnen einer Trajektorie der Strecke des Einzelwesens von der aufgezeichneten Überwachung; Vergleichsmittel zum vergleichen der Trajektorie mit einer gespeicherten Datei bekannter Trajektorien; und ein Alarmsystem zum Übertragen eines Alarmsignals auf Basis des Vergleichs. Vorzugsweise umfasst die wenigstens eine Kamera eine Kamera für jeden Eingang, Ausgang und einen oder mehrere Räume der Struktur und vorzugsweise ist die wenigstens eine Kamera eine Videokamera, wobei der Recorder Videosegmente der Strecke des Einzelwesens innerhalb und/oder außerhalb der Struktur aufzeichnet. Es wird noch mehr bevorzugt, dass das Alarmsystem das Alarmsignal überträgt, wenn die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt und kein Alarmsignal überträgt, wenn die Trajektorie mit einer der bekannten Trajektorien übereinstimmt.
- In einer bevorzugten Implementierung des Sicherheitsüberwachungssystems nach der vorliegenden Erfindung umfasst das System weiterhin: eine Datei zum Speichern von Bilddaten für jede befugte Einzelperson der Struktur; und ein Erkennungssystem zum Vergleichen von Bildern der Einzelperson von wenigstens einer Kamera mit den gespeicherten Bilddaten in der Datei und zum Bestimmen, ob die Einzelperson eine der befugten Einzelpersonen ist. Die gespeicherten Bilddaten in der Datei sind vorzugsweise Gesichtsbilder, wobei in diesem Fall das Erkennungssystem ein Gesichtserkennungssystem ist. In der bevorzugten Implementierung überträgt das Alarmsystem das Alarmsignal, wenn die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt und die Einzelperson als nicht eine der befugten Einzelpersonen bezeichnet wird, und es überträgt nicht das Alarmsignal, wenn die Trajektorie mit einer der bekannten Trajektorien übereinstimmt oder wenn die Einzelperson als eine der befugten Einzelpersonen bezeichnet wird.
- Es wird ebenfalls ein Verfahren zum Überwachen einer Struktur geschaffen. Das Verfahren umfasst die nachfolgenden Verfahrensschritte: das Überwachen einer Strecke einer Person innerhalb und/oder außerhalb der Struktur; das Aufzeichnen der Überwa chung der Person; das Berechnen einer Trajektorie der Strecke der Person aus der Überwachung; das Vergleichen der Trajektorie mit einer gespeicherten Datei bekannter Trajektorien; und das Bestimmen, ob auf Basis des Vergleichs ein Alarmsignal ausgesendet werden muss. Der Berechnungsschritt umfasst das Berechnen der Trajektorie der Person auf Basis räumlicher und/oder zeitlicher Information, hergeleitet von der Überwachung. Vorzugsweise umfasst der Bestimmungsschritt die Übertragung des Alarmsignals, wenn die Trajektorie nicht mit den bekannten Trajektorien übereinstimmt und wobei das Alarmsignal nicht übertragen wird, wenn die Trajektorie mit einer der bekannten Trajektorien übereinstimmt.
- In einer bevorzugten Ausführungsform der Verfahren nach der vorliegenden Erfindung umfasst die Verfahren weiterhin die nachfolgenden Verfahrensschritte: das Speichern von Bilddaten für jede autorisierte Person der Struktur; und das Vergleichen von Bildern der Person von wenigstens einer Kamera mit den gespeicherten Bilddaten in einer Datei um zu bestimmen, ob die Person eine der autorisierten Personen ist. In der bevorzugten Implementierung umfasst der Bestimmungsschritt das Übertragen des Alarmsignals, wenn die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt und die Person als nicht eine der befugten Personen bezeichnet wird und wobei das Alarmsignal nicht übertragen wird, wenn die Trajektorie mit einer der bekannten Trajektorien übereinstimmt oder wenn die Person als eine der befugten Personen bezeichnet wird.
- In noch einer anderen bevorzugten Implementierung der Verfahren nach der vorliegenden Erfindung, wenn der Bestimmungsschritt bestimmt, dass die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt und dass die Person als eine der befugten Personen bezeichnet wird, umfasst das Verfahren weiterhin den Verfahrensschritt der Hinzufügung der Trajektorie zu den bekannten Trajektorien.
- KURZE BESCHREIBUNG DER ZEICHNUNG
- Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben. Es zeigen:
-
1 eine schematische Darstellung einer Struktur mit dem Sicherheitsüberwachungssystem nach der vorliegenden Erfindung, -
2 ein Flussdiagramm einer bevorzugten Implementierung eines Verfahrens zum Überwachen der Struktur nach1 . - DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
- Obschon die vorliegende Erfindung auf viele und verschiedene Typen von Sicherheitsüberwachungssystemen anwendbar ist, hat es sich herausgestellt, dass sie besonders nützlich ist auf dem Gebiet wohnsitzbezogener Sicherheitsüberwachungssysteme. Deswegen wird, ohne dass die Anwendbarkeit der vorliegenden Erfindung auf wohnsitzbezogene Sicherheitsüberwachungssysteme beschränkt wird, die vorliegende Erfindung in Bezug darauf beschrieben.
- Die vorliegende Erfindung ist ein Sicherheitsüberwachungssystem und Verfahren zur Verwendung desselben, wobei Trajektorien derart verwendet werden, dass anormales Verhalten bestimmt wird und ein entsprechender Alarm ausgelöst wird durch Überwachung des Eingangs, des Ausgangs, und/oder anderer Räume einer Struktur; Aufzeichnung von Videosegmenten; Verfolgung der Einzelperson in der Struktur, wodurch Trajektorien erzeugt werden; und Durchführung einer Trajektorieanalyse. Wenn eine anormale Trajektorie gefunden wird, kann das System ein Alarmsignal auslösen, oder auf alternative Weise überprüfen, ob die Einzelperson befugt ist, sich in der Struktur zu befinden, bevor das Alarmsignal ausgelöst wird. "Trajektorie", wie in der vorliegenden Erfindung benutzt, beschreibt die Strecke einer Einzelperson innerhalb eines Raums oder mehrerer Räume einer Struktur, und/oder möglicherweise außerhalb der Struktur. Es kann nicht nur räumliche Information enthalten (wohin die Person ging), sondern auch Zeitinformation (Bewegungsgeschwindigkeit, ob die Person an einer bestimmten Stelle hielt und wie lange usw.). Dem System nach der vorliegenden Erfindung liegt die Erkenntnis zugrunde, dass jede Einzelperson bestimmte Charakteristiken aufweist, wenn diese Person in einer Struktur Aktivitäten durchführt. Dies gilt insbesondere für Mitglieder eines Haushalts. Wenn beispielsweise eine Person ein Haus betritt, könnte diese Person als erstes die Post ansehen, den Kuhlschrank öffnen, den Fernsehen einschalten usw. Dies sind Aktivitäten, die ein unbefugter Einbrecher wahrscheinlich nicht ausführen wird.
- Eine Trajektorie wird als "anormal" bezeichnet, wenn diese nicht mit einer bekannten Trajektorie in einer Datei akzeptierbarer Trajektorien für jede befugte Person in der Struktur übereinstimmt. Es wird vorausgesetzt, dass eine derartige Datei vor dem gebrauch des Systems gebaut worden ist. Wie nachher noch näher beschrieben wird, kann aber das System nach der vorliegenden Erfindung die Datei bekannter Trajektorien auch während der Verwendung gebaut werden, und zwar mit Hilfe eines Erkennungssystems, wie einer Gesichtserkennung.
- In
1 ist eine bevorzugte Implementierung des Sicherheitsüberwachungssystems nach der vorliegenden Erfindung dargestellt, im Allgemeinen angegeben durch das Bezugszeichen100 . Das Sicherheitsüberwachungssystem100 umfasst wenigstens eine Kamera zur Überwachung einer Strecke einer Person innerhalb und/oder außerhalb einer Struktur102 . Vorzugsweise umfasst das Sicherheitsüberwachungssystem100 mehrere Kameras einschließlich eine Eingangs- und eine Ausgangskamera104 ,106 und eine Zimmerkamera108 . Obschon1 nur eine einzige Zimmerkamera108 zeigt, ist es an sich auf diese Weise angegeben um das System und die Verfahren nach der vorliegenden Erfindung im Allgemeinen zu beschreiben. Vorzugsweise ist eine Zimmerkamera108 in jeder der jeweiligen Zimmern vorgesehen und vorzugsweise in jedem Raum der Struktur102 . Die Eingangs-, Ausgangs- und Zimmerkameras sind vorzugsweise Farbvideokameras. Weiterhin können die Ausgangs-, Eingangs- und/oder Zimmerkameras104 ,106 ,108 statische Kameras oder Kameras von dem Pan-Tilt-Zoom-Typ (PTZ) sein. Die Ausgangs- und Eingangskameras104 ,106 sind in der Nähe der Tür106 vorgesehen und auf den Ausgang und Eingang102a bzw.104a gerichtet. Diese Konfiguration ist aber der Einfachheit halber dargestellt. Vorzugsweise sind die Ausgangs- und Eingangskameras102 ,104 in einer Tür105 vorgesehen, wie in der ebenfalls eingereichten US Patentanmeldung Nr. 09/734780 (Aktenzeichen Nr. 701662, 13935), durch Bezeichnung als hierin aufgenommen betrachtet, beschrieben. - Das System
100 nach der vorliegenden Erfindung umfasst ebenfalls ein Bildaufzeichnungssystem110 (auf alternative Weise als Recorder bezeichnet), zur Aufzeichnung der Überwachung der Person. Vorzugsweise zeichnet der Recorder110 die überwachte Strecke auf. Vorzugsweise wird die ganze Videoszene aufgezeichnet, und zwar solange die Person im Gesichtfeld der Kamera ist. Es wird bevorzugt, dass das Bildaufzeichnungssystem110 vorzugsweise ein Computer oder ein anderer Prozessor mit einer Speicheranordnung, wie einer Festplatte oder einer Speicherkarte, ist. Dem Fachmann dürfte es aber einleuchten, dass das Bildaufzeichnungssystem110 im Rahmen der vorliegenden Erfindung jeder bekannte beliebige Typ sein kann. - Ein Trajektorieanalysiermittel, wie ein Computerbildsystem
112 , berechnet eine Trajektorie der Strecke der Person aus der aufgezeichneten Überwachung. Die berech nete Trajektorie wird dann mit bekannten Trajektorien in einer Datei114 verglichen. Die bekannten Trajektorien in der Datei114 sind vorzugsweise mit jeder befugten Person der Struktur assoziiert. Wenn es zwischen der berechneten Trajektorie und einer bekannten Trajektorie in der Datei114 keine Übereinstimmung gibt, löst ein Alarmsystem116 ein Alarmsignal aus und überträgt dieses vorzugsweise über eine Datenverbindung119 , wie eine Telefonleitung (POTS) zu einer zentralen Überwachungsstelle. Derartige Computerbildsysteme112 sind durchaus bekannt, wie von Grimson u. a. in dem Artikel: "Using Adaptive Tracking to Classify and Monitor Activities in a Site", "IEEE Conference on Computer Vision and Pattern Recognition", Santa Barbara, CA, 23.–25. Juni 1998 beschrieben. Dem Fachmann dürfte es aber einleuchten, dass das Computerbildsystem112 im Rahmen der vorliegenden Erfindung von jedem bekannten Typsein kann, wie in dem Artikel von Stauffer: "Automatic hierarchical classification using time-based co-occurrences", "IEEE Conference on Computer Vision and Pattern Recognition", Heft II, Seiten 333–339, Fort Collins, CO, 23.–25 Juni 1999 beschrieben. - Das Alarmsystem
116 kann ein typisches bekanntes Alarmsystem mit magnetischen Türkontaktsensoren120 und/oder (nicht dargestellten) IR-Sensoren sein, das außerdem imstande ist, Information von dem Computerbildsystem112 zu empfangen und zu verarbeiten. Das Sicherheitsüberwachungssystem umfasst auch ein Alarmsystem110 . Dem Fachmann dürfte aber einleuchten, dass das Alarmsystem nicht derartige herkömmliche Detektoren aufzuweisen braucht, sondern sich einzig und allein auf die durch das Computerbildsystem112 durchgeführte Trajektorie verlassen kann bei der Bestimmung, ob ggf. ein Alarmsignal ausgelöst werden soll. - Auf alternative Art und Weise umfasst das Sicherheitsüberwachungssystem
100 weiterhin eine Datei zur Speicherung von Bilddaten für jede befugte Person der Struktur, wie Gesichtsbilddaten. Im Falle eines Wohnhauses werden die Gesichter der Menschen, die darin leben, aufgezeichnet, vorzugsweise von den Ausgangs- und/oder Eingangskameras104 ,106 und in der Datei114 gespeichert. Obschon für die bekannten Trajektorien und die Gesichtsbilddaten je eine einzelne Datei benutzt werden kann, zeigt1 eine einzige Datei114 für beide. Wo das Computerbildsystem112 bestimmt, dass die Trajektorie nicht eine der bekannten Trajektorien in der Datei114 ist, kann das Sicherheitsüberwachungssystem100 statt der Auslösung eines Alarms auf alternative Art und weise das Erkennungssystem122 benutzen, das die Bilder der Person von einer der Kameras104 ,106 ,120 mit den gespeicherten Bilddaten (beispielsweise Gesichtern) in der Datei114 vergleicht um zu Bestimmen, ob die Person eine Person der befugten Personen ist. Wenn es keine Übereinstimmung zwischen den gespeicherten Bildern und den gespeicherten Bilddaten in der Datei114 gibt, dann fährt das System100 , wie oben beschrieben, fort mit der Auslösung eines Alarmsignals zu der zentralen Überwachungsstelle118 . Gesichtserkennungsalgorithmen und Systeme sind in dem betreffenden technischen Bereich durchaus bekannt, wie dies von S. Gutta u. a. beschrieben worden ist in: "Face Recognition", "Sixth International Conference on Computer Vision" Seiten 646–651, "IEEE", Januar 4–7 1998, Mumbai, Indien. - Wenn entweder der Vergleich der berechneten und bekannten Trajektorien von dem Computerbildsystem
112 oder der Vergleich der gespeicherten Bilder mit den gespeicherten Bilddaten in der Datei114 zu einer Übereinstimmung führt, wird das Alarmsignal nicht ausgelöst. In der Situation, in der die berechnete Trajektorie nicht mit einer der bekannten Trajektorien in der Datei114 übereinstimmt, aber das Gesicht der Person mit einem der Gesichter befugter Personen übereinstimmt, wird die berechnete Trajektorie für diese Person zu den bekannten Trajektorien hinzugefügt. - Ein bevorzugtes Verfahren zum Praktizieren der vorliegenden Erfindung wird anhand des Flussdiagramms nach
2 beschrieben, wobei das Verfahren im Allgemeinen durch das Bezugszeichen200 bezeichnet wird. In dem Schritt202 werden Bilddaten, im Allgemeinen in der Form von Farbvideobilddaten, von der Innen- und/oder Außenkamera104 ,106 eingefangen zum Überwachen einer Strecke einer Person innerhalb und/oder außerhalb der Struktur102 . In dem Schritt204 wird die überwachte Strecke der Person in dem Bildaufzeichnungssystem110 aufgezeichnet. In dem Schritt206 analysiert das Computerbildsystem112 die aufgezeichneten Bilddaten und berechnet eine Trajektorie der Strecke der Person. In dem Schritt208 wird die berechnete Trajektorie mit den bekannten Trajektorien in der Datei114 verglichen. - In dem Schritt
210 wird bestimmt, ob die berechnete Trajektorie ggf. mit einer der bekannten Trajektorien übereinstimmt. Sollte es zwischen der berechneten Trajektorie und einer der bekannten Trajektorien eine Übereinstimmung geben, so fährt das Verfahren über Strecke210a zu dem Schritt212 fort, wo das Alarmsystem16 kein Alarm auslöst. Mit anderen Worten, die Detektion der Person löst keinen Alarm aus, weil ihre Trajektorie mit einer der bekannten Trajektorien übereinstimmt, wodurch diese Person wahr scheinlich eine Befugnis hat, in der Struktur zu sein. Wenn die berechnete Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt, dann kann das Verfahren über die Strecke210b (dargestellt als punktierte Linie) zu dem Schritt214 fortfahren, wobei das Alarmsystem116 einen Alarm auslöst und vorzugsweise dieses Alarmsignal über eine Datenverbindung119 zu einer zentralen Überwachungsstelle118 überträgt. - Auf alternative Art und Weise fährt, wenn die berechnete Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt, das Verfahren vorzugsweise über die Strecke
210c zu dem Schritt216 fort. In dem Schritt216 wird zwischen Bildern der Person von einer der Kameras und gespeicherten Bilddaten in der Datei114 (vorzugsweise Gesichtsdaten der Personen, die befugt sind, in der Struktur zu sein) ein Vergleich gemacht. - In dem Schritt
218 wird bestimmt, ob die Person eine Person der befugten Personen ist. Mit anderen Worten, es wird bestimmt, ob es zwischen den eingefangenen Bildern der Person und den gespeicherten Bildern der befugten Personen eine Übereinstimmung gibt. Sollte es keine Übereinstimmung geben, so fährt das Verfahren über die Strecke218a zu dem Schritt214 fort, wobei von dem Alarmsystem116 ein Alarmsignal ausgelöst wird. Wenn es aber zwischen der Person und den Bilddaten der befugten Personen eine Übereinstimmung gibt, auch wenn die Trajektorie der Person nicht mit einer der bekannten Trajektorien übereinstimmte, fährt das Verfahren über die Strecke218b zu dem Schritt212 fort, wobei bestimmt wird, kein Alarmsignal auszulösen. In dieser Situation fügt das Verfahren vorzugsweise auch die berechnete Trajektorie zu den bekannten Trajektorien hinzu, und zwar zum Erkennen der Person in dem Schritt220 . Auf diese Art und Weise kann das System eine akzeptierbare Datei bekannter Trajektorien aufbauen, während sie verwendet wird und kann auch Änderungen im Verhalten oder in den Umständen von befugten Personen nachweisen. So können beispielsweise Möbel verlagert werden für eine andere Strecke zu dem Kühlschrank, oder eine befugte Person kann vorübergehend oder ständig körperbehindert sein oder die Strecke dieser Person kann effizienter werden. - Während dargestellt und beschrieben worden ist, was als eine bevorzugte Ausführungsform der vorliegenden Erfindung betrachtet werden kann, dürfte es selbstverständlich einleuchten, dass mehrere Modifikation und Änderungen in der Form oder in Einzelheiten im Rahmen der vorliegenden Erfindung durchaus möglich sind. Deswegen soll die vorliegende Erfindung sich nicht auf die beschriebenen und dargestellten genauen For men begrenzen, sondern sie soll alle Modifikationen im Rahmen der beiliegenden Patentansprüche decken.
-
1 - 110
- Bildaufzeichnungssystem
- 112
- Computerbildsystem
- 114
- Datei
- 122
- Erkennungssystem
- 116
- Alarmsystem
- 118
- Zentrale Überwachungsstelle
-
2 - 202
- Einfangen von Bildern von Kameras zum Überwachen von Personen innerhalb/ außerhalb der Struktur
- 204
- Aufzeichnung der Bilder von den Kameras
- 206
- Berechnung einer Trajektorie der Strecke der Person
- 208
- Vergleich der Trajektorie mit bekannten Trajektorien
- 210
- Gibt es Übereinstimmung zwischen den Trajektorien? Ja Nein
- 216
- Vergleich der gespeicherten Bilddaten der befugten Personen mit einem Bild von den Kameras
- 212
- Keinen Alarm auslösen
- 214
- Übertragung eines Alarmsignals zu der zentralen Überwachungsstelle
- 218
- Sind sie einander gleich? Ja Nein
- 220
- Hinzufügung der Trajektorie zu bekannten Trajektorien
Claims (19)
- Sicherheitsüberwachungssystem (
100 ), das die nachfolgenden Elemente umfasst: – wenigstens eine Kamera (104 ,106 ,108 ) zum Überwachen einer Strecke einer Person innerhalb und/oder außerhalb einer Struktur (102 ); – einen Recorder (110 ) zum Aufzeichnen der Überwachung der Person; und – Trajektorieanalysenmittel zum Berechnen einer Trajektorie der Strecke der Person aus der aufgezeichneten Überwachung, dadurch gekennzeichnet, dass das Sicherheitsüberwachungssystem weiterhin die nachfolgenden Elemente umfasst: – Vergleichsmittel zum Vergleichen der Trajektorie mit einer gespeicherten Datei bekannter Trajektorien; und – ein Alarmsystem (116 ) zum Übertragen eines Alarmsignals auf Basis des Vergleichs. - Sicherheitsüberwachungssystem nach Anspruch 1, wobei die wenigstens eine Kamera (
104 ,106 ,108 ) eine Kamera für je einen Eingang, einen Ausgang, und einen Raum oder mehrere Räume der Struktur (102 ) aufweist. - Sicherheitsüberwachungssystem nach Anspruch 1, wobei die wenigstens eine Kamera (
104 ,106 ,108 ) eine Videokamera ist und der Recorder (110 ) Videosegmente der Strecke der Person innerhalb und/oder außerhalb der Struktur (102 ) aufzeichnet. - Sicherheitsüberwachungssystem nach Anspruch 1, wobei die Trajektorieanalysenmittel ein Computersichtsystem (
112 ) ist. - Sicherheitsüberwachungssystem nach Anspruch 1, wobei die Trajektorieanalysenmittel die Trajektorie der Person berechnen, und zwar auf Basis von räumlicher und/oder zeitlicher Information, hergeleitet von der Überwachung.
- Sicherheitsüberwachungssystem nach Anspruch 1, wobei das Alarmsystem (
116 ) das Alarmsignal überträgt, wenn die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt. - Sicherheitsüberwachungssystem nach Anspruch 1, wobei das Alarmsystem (
116 ) nicht das Alarmsystem überträgt, wenn die Trajektorie nicht mit einer der Trajektorien übereinstimmt. - Sicherheitsüberwachungssystem nach Anspruch 1, das weiterhin die nachfolgenden Elemente umfasst: – eine Datei (
114 ) zum Speichern von Bilddaten für jede autorisierte Person der Struktur; und – ein Erkennungssystem (122 ) zum Vergleichen von Bildern der Person aus der wenigstens einen Kamera (104 ,106 ,108 ) mit den gespeicherten Bilddaten in der Datei (114 ) und zum Bestimmen, wenn die Person eine der autorisierten Personen ist. - Sicherheitsüberwachungssystem nach Anspruch 8, wobei die gespeicherten Bilddaten in der Datei (
114 ) Gesichtsbilder sind und das Erkennungssystem (122 ) ein Gesichtserkennungssystem ist. - Sicherheitsüberwachungssystem nach Anspruch 8, wobei das Alarmsystem (
116 ) das Alarmsignal überträgt, wenn die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt und die Person als nicht eine Person der autorisierten Personen bezeichnet wird. - Sicherheitsüberwachungssystem nach Anspruch 8, wobei das Alarmsystem (
115 ) das Alarmsignal nicht aussendet, wenn die Trajektorie einer der bekannten Trajektorien entspricht oder wenn die Person als eine der autorisierten Personen bezeichnet wird. - Verfahren zum Überwachen einer Struktur (
102 ), wobei dieses Verfahren die nachfolgenden Verfahrensschritte umfasst: – das Überwachen einer Strecke einer Person innerhalb und/oder außerhalb der Struktur (102 ); – das Aufzeichnen der Überwachung der Person; – das Berechnen einer Trajektorie der Strecke der Person aus der Überwachung, dadurch gekennzeichnet, dass das Verfahren weiterhin die nachfolgenden Verfahrensschritte umfasst: – das Vergleichen der Trajektorie mit einer gespeicherten Datei bekannter Trajektorien; und – das Bestimmen, ob auf Basis des Vergleichs ein Alarmsignal ausgesendet werden muss. - Verfahren nach Anspruch 12, wobei der Rechenschritt das Berechnen der Trajektorie der Person umfasst, und zwar auf Basis von räumlicher und/oder zeitlicher Information, hergeleitet aus der Überwachung.
- Verfahren nach Anspruch 12, wobei der Bestimmungsschritt das Übertragen des Alarmsignals umfasst, wenn die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt.
- Verfahren nach Anspruch 12, wobei der Bestimmungsschritt das nicht Übertragen des Alarmsignals umfasst, wenn die Trajektorie mit einer der bekannten Trajektorien übereinstimmt.
- Verfahren nach Anspruch 12, wobei das Verfahren weiterhin die nachfolgenden Verfahrensschritte umfasst: – das Speichern von Bilddaten für jede autorisierte Person der Struktur (
102 ); und – das Vergleichen von Bildern der Person von wenigstens einer Kamera (104 ,106 ,108 ) mit den gespeicherten Bilddaten in einer Datei (114 ) und um zu bestimmen, ob die Person eine der autorisierten Personen ist. - Verfahren nach Anspruch 16, wobei der Bestimmungssatz das Übertragen des Alarmsignals umfasst, wenn die Trajektorie nicht mit einer der bekannten Trajektories übereinstimmt und die Person als nicht eine Person der autorisierten Personen bezeichnet wird.
- Verfahren nach Anspruch 16, wobei der Bestimmungsschritt das nicht Übertragen des Alarmsignals, wenn die Trajektorie mit einer der bekannten Trajektorien übereinstimmt oder wenn die Person als eine der autorisierten Personen bezeichnet wird.
- Verfahren nach Anspruch 16, wobei, wenn der Bestimmungsschritt bestimmt, dass die Trajektorie nicht mit einer der bekannten Trajektorien übereinstimmt und die Person als eine der autorisierten Personen bezeichnet wird, das Verfahren weiterhin den Schritt der Hinzufügung der Trajektorie zu der bekannten Trajektorie umfasst.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US734821 | 2000-12-12 | ||
US09/734,821 US6441734B1 (en) | 2000-12-12 | 2000-12-12 | Intruder detection through trajectory analysis in monitoring and surveillance systems |
PCT/EP2001/013822 WO2002048982A1 (en) | 2000-12-12 | 2001-11-26 | Intruder detection through trajectory analysis in monitoring and surveillance systems |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60112123D1 DE60112123D1 (de) | 2005-08-25 |
DE60112123T2 true DE60112123T2 (de) | 2006-05-24 |
Family
ID=24953199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60112123T Expired - Lifetime DE60112123T2 (de) | 2000-12-12 | 2001-11-26 | Einbrechererkennung durch trajektorieanalyse in beaufsichtigungs- und überwachungssystemen |
Country Status (7)
Country | Link |
---|---|
US (2) | US6441734B1 (de) |
EP (1) | EP1350234B1 (de) |
JP (1) | JP3974038B2 (de) |
CN (1) | CN1276395C (de) |
AT (1) | ATE300071T1 (de) |
DE (1) | DE60112123T2 (de) |
WO (1) | WO2002048982A1 (de) |
Families Citing this family (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7124427B1 (en) * | 1999-04-30 | 2006-10-17 | Touch Technologies, Inc. | Method and apparatus for surveillance using an image server |
US7319479B1 (en) * | 2000-09-22 | 2008-01-15 | Brickstream Corporation | System and method for multi-camera linking and analysis |
US8564661B2 (en) | 2000-10-24 | 2013-10-22 | Objectvideo, Inc. | Video analytic rule detection system and method |
US8711217B2 (en) | 2000-10-24 | 2014-04-29 | Objectvideo, Inc. | Video surveillance system employing video primitives |
US9892606B2 (en) | 2001-11-15 | 2018-02-13 | Avigilon Fortress Corporation | Video surveillance system employing video primitives |
US6441734B1 (en) * | 2000-12-12 | 2002-08-27 | Koninklijke Philips Electronics N.V. | Intruder detection through trajectory analysis in monitoring and surveillance systems |
US6507309B2 (en) | 2001-03-16 | 2003-01-14 | Battelle Memorial Institute | Interrogation of an object for dimensional and topographical information |
US7365672B2 (en) * | 2001-03-16 | 2008-04-29 | Battelle Memorial Institute | Detection of a concealed object |
US7405692B2 (en) * | 2001-03-16 | 2008-07-29 | Battelle Memorial Institute | Detecting concealed objects at a checkpoint |
US20020171734A1 (en) * | 2001-05-16 | 2002-11-21 | Hiroshi Arakawa | Remote monitoring system |
US7079992B2 (en) * | 2001-06-05 | 2006-07-18 | Siemens Corporate Research, Inc. | Systematic design analysis for a vision system |
US6793128B2 (en) * | 2001-06-18 | 2004-09-21 | Hewlett-Packard Development Company, L.P. | Face photo storage system |
US7953219B2 (en) | 2001-07-19 | 2011-05-31 | Nice Systems, Ltd. | Method apparatus and system for capturing and analyzing interaction based content |
EP1423967A2 (de) * | 2001-09-06 | 2004-06-02 | Nice Systems Ltd. | Aufzeichnung von wechselwirkungen zwischen einem verkäufer und einem kunden |
US7728870B2 (en) | 2001-09-06 | 2010-06-01 | Nice Systems Ltd | Advanced quality management and recording solutions for walk-in environments |
JP2003087771A (ja) * | 2001-09-07 | 2003-03-20 | Oki Electric Ind Co Ltd | 監視システム及び方法 |
AU2002337592A1 (en) * | 2001-09-24 | 2003-04-07 | Nice Systems Ltd. | System and method for the automatic control of video frame rate |
CA2467783A1 (en) * | 2001-11-20 | 2003-05-30 | Nicholas D. Hutchins | Facilities management system |
US7688349B2 (en) * | 2001-12-07 | 2010-03-30 | International Business Machines Corporation | Method of detecting and tracking groups of people |
US7436887B2 (en) | 2002-02-06 | 2008-10-14 | Playtex Products, Inc. | Method and apparatus for video frame sequence-based object tracking |
US20050128304A1 (en) * | 2002-02-06 | 2005-06-16 | Manasseh Frederick M. | System and method for traveler interactions management |
AU2002361483A1 (en) * | 2002-02-06 | 2003-09-02 | Nice Systems Ltd. | System and method for video content analysis-based detection, surveillance and alarm management |
AU2003212630A1 (en) * | 2002-03-07 | 2003-09-16 | Nice Systems Ltd. | A system and method for traveler interactions management |
AU2003209654A1 (en) | 2002-03-07 | 2003-09-16 | Nice Systems Ltd. | Method and apparatus for internal and external monitoring of a transportation vehicle |
JP2003296855A (ja) * | 2002-03-29 | 2003-10-17 | Toshiba Corp | 監視装置 |
US9712665B2 (en) | 2003-04-09 | 2017-07-18 | Nice Ltd. | Apparatus, system and method for dispute resolution, regulation compliance and quality management in financial institutions |
US7546173B2 (en) * | 2003-08-18 | 2009-06-09 | Nice Systems, Ltd. | Apparatus and method for audio content analysis, marking and summing |
EP1632083A4 (de) * | 2003-11-05 | 2007-05-02 | Nice Systems Ltd | Vorrichtung und verfahren zur ereignisgesteuerter inhaltsanalyse |
US7171024B2 (en) * | 2003-12-01 | 2007-01-30 | Brickstream Corporation | Systems and methods for determining if objects are in a queue |
TW200525449A (en) * | 2004-01-29 | 2005-08-01 | Lai Jin Ding | Human body image recognition system |
EP1634225A4 (de) * | 2004-03-10 | 2008-01-16 | Nice Systems Ltd | Vorrichtung und verfahren zum erzeugen eines follow-up auf inhaltsbasis |
CN100394454C (zh) * | 2004-03-25 | 2008-06-11 | 浙江工业大学 | 智能安保装置 |
US7086139B2 (en) * | 2004-04-30 | 2006-08-08 | Hitachi Global Storage Technologies Netherlands B.V. | Methods of making magnetic write heads using electron beam lithography |
TWI244624B (en) * | 2004-06-04 | 2005-12-01 | Jin-Ding Lai | Device and method for defining an area whose image is monitored |
US7868914B2 (en) | 2004-06-07 | 2011-01-11 | Sportsmedia Technology Corporation | Video event statistic tracking system |
US8204884B2 (en) * | 2004-07-14 | 2012-06-19 | Nice Systems Ltd. | Method, apparatus and system for capturing and analyzing interaction based content |
US7714878B2 (en) | 2004-08-09 | 2010-05-11 | Nice Systems, Ltd. | Apparatus and method for multimedia content based manipulation |
US8724891B2 (en) | 2004-08-31 | 2014-05-13 | Ramot At Tel-Aviv University Ltd. | Apparatus and methods for the detection of abnormal motion in a video stream |
US7253766B2 (en) * | 2004-09-24 | 2007-08-07 | Battelle Memorial Institute | Three-dimensional surface/contour processing based on electromagnetic radiation interrogation |
US8078463B2 (en) * | 2004-11-23 | 2011-12-13 | Nice Systems, Ltd. | Method and apparatus for speaker spotting |
US8005675B2 (en) * | 2005-03-17 | 2011-08-23 | Nice Systems, Ltd. | Apparatus and method for audio analysis |
EP1867167A4 (de) * | 2005-04-03 | 2009-05-06 | Nice Systems Ltd | Vorrichtung und verfahren zur halbautomatischen verfolgung und untersuchung eines objekts oder eines ereignisses an einem überwachten standort |
US7342493B2 (en) * | 2005-04-22 | 2008-03-11 | Ultravision Security Systems, Inc. | Motion detector |
US7386105B2 (en) * | 2005-05-27 | 2008-06-10 | Nice Systems Ltd | Method and apparatus for fraud detection |
JP4947936B2 (ja) * | 2005-08-11 | 2012-06-06 | ソニー株式会社 | モニタリングシステムおよび管理装置 |
US7555146B2 (en) * | 2005-12-28 | 2009-06-30 | Tsongjy Huang | Identification recognition system for area security |
KR101268432B1 (ko) * | 2006-01-09 | 2013-05-28 | 삼성전자주식회사 | 스마트 커뮤니케이터를 이용한 지능형 출입 인증 시스템 및방법 |
US7716048B2 (en) * | 2006-01-25 | 2010-05-11 | Nice Systems, Ltd. | Method and apparatus for segmentation of audio interactions |
US7844081B2 (en) * | 2006-05-15 | 2010-11-30 | Battelle Memorial Institute | Imaging systems and methods for obtaining and using biometric information |
US8248473B2 (en) * | 2006-10-05 | 2012-08-21 | Graber Curtis E | Robotic sentry with low dispersion acoustic projector |
US8760519B2 (en) * | 2007-02-16 | 2014-06-24 | Panasonic Corporation | Threat-detection in a distributed multi-camera surveillance system |
US7667596B2 (en) * | 2007-02-16 | 2010-02-23 | Panasonic Corporation | Method and system for scoring surveillance system footage |
US20080249870A1 (en) * | 2007-04-03 | 2008-10-09 | Robert Lee Angell | Method and apparatus for decision tree based marketing and selling for a retail store |
US8812355B2 (en) * | 2007-04-03 | 2014-08-19 | International Business Machines Corporation | Generating customized marketing messages for a customer using dynamic customer behavior data |
US20080249866A1 (en) * | 2007-04-03 | 2008-10-09 | Robert Lee Angell | Generating customized marketing content for upsale of items |
US9361623B2 (en) * | 2007-04-03 | 2016-06-07 | International Business Machines Corporation | Preferred customer marketing delivery based on biometric data for a customer |
US9031857B2 (en) * | 2007-04-03 | 2015-05-12 | International Business Machines Corporation | Generating customized marketing messages at the customer level based on biometric data |
US9626684B2 (en) * | 2007-04-03 | 2017-04-18 | International Business Machines Corporation | Providing customized digital media marketing content directly to a customer |
US20080249858A1 (en) * | 2007-04-03 | 2008-10-09 | Robert Lee Angell | Automatically generating an optimal marketing model for marketing products to customers |
US20080249864A1 (en) * | 2007-04-03 | 2008-10-09 | Robert Lee Angell | Generating customized marketing content to improve cross sale of related items |
US9846883B2 (en) * | 2007-04-03 | 2017-12-19 | International Business Machines Corporation | Generating customized marketing messages using automatically generated customer identification data |
US9031858B2 (en) * | 2007-04-03 | 2015-05-12 | International Business Machines Corporation | Using biometric data for a customer to improve upsale ad cross-sale of items |
US20080249835A1 (en) * | 2007-04-03 | 2008-10-09 | Robert Lee Angell | Identifying significant groupings of customers for use in customizing digital media marketing content provided directly to a customer |
US9092808B2 (en) * | 2007-04-03 | 2015-07-28 | International Business Machines Corporation | Preferred customer marketing delivery based on dynamic data for a customer |
US8831972B2 (en) * | 2007-04-03 | 2014-09-09 | International Business Machines Corporation | Generating a customer risk assessment using dynamic customer data |
US20080249865A1 (en) * | 2007-04-03 | 2008-10-09 | Robert Lee Angell | Recipe and project based marketing and guided selling in a retail store environment |
US8639563B2 (en) * | 2007-04-03 | 2014-01-28 | International Business Machines Corporation | Generating customized marketing messages at a customer level using current events data |
US9685048B2 (en) * | 2007-04-03 | 2017-06-20 | International Business Machines Corporation | Automatically generating an optimal marketing strategy for improving cross sales and upsales of items |
US8775238B2 (en) * | 2007-04-03 | 2014-07-08 | International Business Machines Corporation | Generating customized disincentive marketing content for a customer based on customer risk assessment |
US7957565B1 (en) * | 2007-04-05 | 2011-06-07 | Videomining Corporation | Method and system for recognizing employees in a physical space based on automatic behavior analysis |
US7696869B2 (en) * | 2007-04-05 | 2010-04-13 | Health Hero Network, Inc. | Interactive programmable container security and compliance system |
US7908233B2 (en) * | 2007-06-29 | 2011-03-15 | International Business Machines Corporation | Method and apparatus for implementing digital video modeling to generate an expected behavior model |
US20090005650A1 (en) * | 2007-06-29 | 2009-01-01 | Robert Lee Angell | Method and apparatus for implementing digital video modeling to generate a patient risk assessment model |
US7908237B2 (en) * | 2007-06-29 | 2011-03-15 | International Business Machines Corporation | Method and apparatus for identifying unexpected behavior of a customer in a retail environment using detected location data, temperature, humidity, lighting conditions, music, and odors |
US20090006125A1 (en) * | 2007-06-29 | 2009-01-01 | Robert Lee Angell | Method and apparatus for implementing digital video modeling to generate an optimal healthcare delivery model |
US8195499B2 (en) * | 2007-09-26 | 2012-06-05 | International Business Machines Corporation | Identifying customer behavioral types from a continuous video stream for use in optimizing loss leader merchandizing |
US20090083121A1 (en) * | 2007-09-26 | 2009-03-26 | Robert Lee Angell | Method and apparatus for determining profitability of customer groups identified from a continuous video stream |
US20090089107A1 (en) * | 2007-09-27 | 2009-04-02 | Robert Lee Angell | Method and apparatus for ranking a customer using dynamically generated external data |
US20090150321A1 (en) * | 2007-12-07 | 2009-06-11 | Nokia Corporation | Method, Apparatus and Computer Program Product for Developing and Utilizing User Pattern Profiles |
US8169481B2 (en) * | 2008-05-05 | 2012-05-01 | Panasonic Corporation | System architecture and process for assessing multi-perspective multi-context abnormal behavior |
KR20100062575A (ko) * | 2008-12-02 | 2010-06-10 | 삼성테크윈 주식회사 | 감시 카메라의 제어 방법 및 이를 사용한 제어 장치 |
CN101989371A (zh) * | 2009-08-07 | 2011-03-23 | 樊晓青 | 一种防盗方法 |
US9449233B2 (en) * | 2010-12-01 | 2016-09-20 | The Trustees Of The University Of Pennsylvania | Distributed target tracking using self localizing smart camera networks |
US20130121529A1 (en) * | 2011-11-15 | 2013-05-16 | L-3 Communications Security And Detection Systems, Inc. | Millimeter-wave subject surveillance with body characterization for object detection |
US11470285B2 (en) | 2012-02-07 | 2022-10-11 | Johnson Controls Tyco IP Holdings LLP | Method and system for monitoring portal to detect entry and exit |
US9519853B2 (en) | 2013-11-01 | 2016-12-13 | James P Tolle | Wearable, non-visible identification device for friendly force identification and intruder detection |
JP6451133B2 (ja) * | 2014-08-01 | 2019-01-16 | 株式会社リコー | 異常検知装置、異常検知方法、異常検知システム、及びプログラム |
US20160378268A1 (en) * | 2015-06-23 | 2016-12-29 | Honeywell International Inc. | System and method of smart incident analysis in control system using floor maps |
US10755542B2 (en) * | 2016-12-06 | 2020-08-25 | At&T Intellectual Property I, L.P. | Method and apparatus for surveillance via guided wave communication |
US10127747B2 (en) | 2016-12-22 | 2018-11-13 | Active8 Software, LLC | Systems and methods for electronic ticketing, monitoring, and indicating permissive use of facilities |
EP3557549B1 (de) | 2018-04-19 | 2024-02-21 | PKE Holding AG | Verfahren zur bewertung eines bewegungsereignisses |
CN109767527A (zh) * | 2018-12-20 | 2019-05-17 | 深圳云天励飞技术有限公司 | 人员识别方法及相关产品 |
GB2593209A (en) | 2020-03-20 | 2021-09-22 | Tj Morris Ltd | Security System |
TWI753427B (zh) * | 2020-05-11 | 2022-01-21 | 台達電子工業股份有限公司 | 具備軌跡追蹤暨預測以及停留時間監視之安防監控方法 |
CN112257660B (zh) * | 2020-11-11 | 2023-11-17 | 汇纳科技股份有限公司 | 无效客流的去除方法、系统、设备及计算机可读存储介质 |
RU2755775C1 (ru) * | 2021-01-14 | 2021-09-21 | Виктор Михайлович Крылов | Способ автоматического формирования цифровой модели охраняемого объекта, анализа систем безопасности охраняемого объекта и оценки уязвимости охраняемого объекта с учетом упомянутого анализа |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1116286A (en) * | 1979-02-20 | 1982-01-12 | Control Data Canada, Ltd. | Perimeter surveillance system |
FR2593311B1 (fr) * | 1986-01-22 | 1990-09-14 | Berruyer Yves | Systeme de protection d'un ensemble de sites d'un reseau par anticipation d'une perturbation |
GB2223614A (en) | 1988-08-30 | 1990-04-11 | Gerald Victor Waring | Identity verification |
US5657076A (en) | 1993-01-12 | 1997-08-12 | Tapp; Hollis M. | Security and surveillance system |
US5764283A (en) * | 1995-12-29 | 1998-06-09 | Lucent Technologies Inc. | Method and apparatus for tracking moving objects in real time using contours of the objects and feature paths |
US5982418A (en) | 1996-04-22 | 1999-11-09 | Sensormatic Electronics Corporation | Distributed video data storage in video surveillance system |
US5831669A (en) | 1996-07-09 | 1998-11-03 | Ericsson Inc | Facility monitoring system with image memory and correlation |
US5991429A (en) * | 1996-12-06 | 1999-11-23 | Coffin; Jeffrey S. | Facial recognition system for security access and identification |
US5966074A (en) * | 1996-12-17 | 1999-10-12 | Baxter; Keith M. | Intruder alarm with trajectory display |
US6069655A (en) | 1997-08-01 | 2000-05-30 | Wells Fargo Alarm Services, Inc. | Advanced video security system |
GB2329542B (en) | 1997-09-17 | 2002-03-27 | Sony Uk Ltd | Security control system and method of operation |
JPH11328405A (ja) | 1998-05-11 | 1999-11-30 | Mitsubishi Electric Corp | 顔形判別装置 |
GB9811586D0 (en) * | 1998-05-30 | 1998-07-29 | Stevenson Neil J | A vehicle entry/exit control system |
US6054928A (en) * | 1998-06-04 | 2000-04-25 | Lemelson Jerome H. | Prisoner tracking and warning system and corresponding methods |
GB2343945B (en) | 1998-11-18 | 2001-02-28 | Sintec Company Ltd | Method and apparatus for photographing/recognizing a face |
US6188318B1 (en) * | 1999-06-29 | 2001-02-13 | Pittway Corp. | Dual-technology intrusion detector with pet immunity |
US6441734B1 (en) * | 2000-12-12 | 2002-08-27 | Koninklijke Philips Electronics N.V. | Intruder detection through trajectory analysis in monitoring and surveillance systems |
-
2000
- 2000-12-12 US US09/734,821 patent/US6441734B1/en not_active Expired - Lifetime
-
2001
- 2001-11-26 EP EP01270868A patent/EP1350234B1/de not_active Expired - Lifetime
- 2001-11-26 DE DE60112123T patent/DE60112123T2/de not_active Expired - Lifetime
- 2001-11-26 WO PCT/EP2001/013822 patent/WO2002048982A1/en active IP Right Grant
- 2001-11-26 CN CNB018048722A patent/CN1276395C/zh not_active Expired - Lifetime
- 2001-11-26 JP JP2002550616A patent/JP3974038B2/ja not_active Expired - Lifetime
- 2001-11-26 AT AT01270868T patent/ATE300071T1/de not_active IP Right Cessation
-
2002
- 2002-07-11 US US10/194,128 patent/US6593852B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CN1276395C (zh) | 2006-09-20 |
DE60112123D1 (de) | 2005-08-25 |
ATE300071T1 (de) | 2005-08-15 |
US6441734B1 (en) | 2002-08-27 |
JP3974038B2 (ja) | 2007-09-12 |
CN1401112A (zh) | 2003-03-05 |
WO2002048982A1 (en) | 2002-06-20 |
US6593852B2 (en) | 2003-07-15 |
JP2004516560A (ja) | 2004-06-03 |
US20020171736A1 (en) | 2002-11-21 |
EP1350234A1 (de) | 2003-10-08 |
EP1350234B1 (de) | 2005-07-20 |
US20020070859A1 (en) | 2002-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60112123T2 (de) | Einbrechererkennung durch trajektorieanalyse in beaufsichtigungs- und überwachungssystemen | |
US7683929B2 (en) | System and method for video content analysis-based detection, surveillance and alarm management | |
EP1346577B1 (de) | Verfahren und vorrichtung zur auswahl des besten videoeinzelbildes zur übermittlung an einen entfernten standort innerhalb eines geschlossenen fernsehsystems zur wohnbereichssicherheitsüberwachung | |
US6690414B2 (en) | Method and apparatus to reduce false alarms in exit/entrance situations for residential security monitoring | |
KR100905504B1 (ko) | 비디오 트립와이어 | |
US20040240542A1 (en) | Method and apparatus for video frame sequence-based object tracking | |
GB2250156A (en) | Video surveillance system | |
CN109658554A (zh) | 一种基于大数据的智能小区安防系统 | |
CN111540152A (zh) | 一种智能安防预警系统 | |
CN103632479A (zh) | 一种基于人体运动轨迹分析的居家养老安防系统 | |
CN112528732A (zh) | 基于智能盒子的智慧校园监管方法及系统、设备 | |
CN111083449A (zh) | 一种校园安防系统 | |
DE19913841A1 (de) | System zur Überwachung von schützenswerten Objekten in Räumen von Immobilien oder von mobilem Eigentum | |
CH700703B1 (de) | Einrichtung für Durchgangskontrolle und Personenvereinzelung. | |
EP1376502A1 (de) | Objektschutz-Einrichtung | |
CN103607577A (zh) | 一种基于人体运动轨迹分析的居家养老安防系统 | |
DE10018157A1 (de) | Überwachungseinrichtung | |
DE19848490B4 (de) | Bildinformationsübertragungsverfahren und -vorrichtung | |
CN110188617A (zh) | 一种机房智能监控方法及系统 | |
DE10146821B4 (de) | Zutrittskontrollsystem | |
DE202005018071U1 (de) | Überwachungssystem | |
CN107277414A (zh) | 一种安全住宅小区安防系统 | |
Okorodudu | Moving towards motion activated security camera system with live feed and call routing | |
DE10029784A1 (de) | Vorrichtung zur Beobachtung und Beeinflussung von Objekten und Prozessen | |
CN116385240A (zh) | 一种基于区块链的智慧楼宇管理信息存储系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |