[0001] Die Erfindung betrifft ein Verfahren zur Videoüberwachung von Räumen, insbesondere
von Geschäftsräumen wie Einzelhandelslokalen, Lagerräumen, Tankstellen etc., wonach
mittels wenigstens einer Kamera Bilder aufgenommen und von einem berechtigten Bediener
begutachtet werden.
[0002] Ein derartiges Verfahren wird beispielsweise in der
DE 203 16 299 U1 vorgestellt. Hier geht es um ein System zur Video-Fern-Bewachung. Um in diesem Zusammenhang
ermittelte Bilder betrachten und auswerten zu können, kann sich beispielsweise ein
Bewacher per Login/Logout in sogenannten Wachringen an- und abmelden.
[0003] Darüber hinaus kennt man durch die
DE 699 21 237 T2 eine automatische Videoüberwachungsanlage. Hier geht es primär darum, ein sich bewegendes
Objekt zu identifizieren. Dazu wird jede veränderte Region, in welcher ein aktuell
erfasstes Bild von einem Referenzbild abweicht, verarbeitet.
[0004] Die schlussendlich noch zu nennende
DE 699 33 144 T2 beschäftigt sich mit einem Verfahren zum Erfassen von Bewegung in einem Video unter
Verwendung eines Pixeldifferenzzählers. Zu diesem Zweck wird ein Differenzwert ermittelt,
und zwar durch Vergleich eines Wertes des Pixels des ersten eingehenden Videoframes
mit einem Wert eines entsprechenden Pixels eines Bezugsframes.
[0005] Der Stand der Technik kann nicht in allen Aspekten zufriedenstellen. Tatsächlich
handelt es sich oftmals bei den aufgenommenen Bildern um sensible Informationen, sei
es was das Persönlichkeitsrecht angeht oder sei es auch im Hinblick auf etwaige Strafverfolgungsmaßnahmen.
Aus diesem Grund fehlt bisher die Möglichkeit, unterschiedlichen Bedienern einzelne
Bilder zugänglich zu machen oder eben nicht. Hier setzt die Erfindung ein.
[0006] Der Erfindung liegt das technische Problem zugrunde, ein derartiges Verfahren zur
Videoüberwachung von Räumen so weiterzuentwickeln, dass die einzelnen aufgenommenen
Bilder verschiedenen Bedienem zugänglich gemacht werden können.
[0007] Zur Lösung dieser technischen Problemstellung ist ein gattungsgemäßes Verfahren zur
Videoüberwachung von Räumen im Rahmen der Erfindung
dadurch gekennzeichnet, dass unterschiedliche hierarchische Zugriffsrechte auf die Bilder für ausgewählte Bediener
definiert werden.
[0008] Im Rahmen der Erfindung werden also zunächst einmal unterschiedliche hierarchische
Zugriffsrechte auf die Bilder definiert. Hierunter versteht die Erfindung, dass je
nach hierarchischem Zugriffsrecht beispielsweise sämtliche aufgenommene Bilder oder
nur ein Teil dieser Bilder zugänglich sind. Es werden also verschiedene Hierarchiestufen
festgelegt. Die höchste Hierarchiestufe mag dabei zu der Situation korrespondieren,
dass sämtliche Bilder für einen ausgewählten Bediener, der dieser Hierarchiestufe
angehört, zugänglich sind. In einer darunter angeordneten Hierarchiestufe mögen beispielsweise
nur aufgenommene Bilder eines bestimmten Zeitraumes für einen ausgewählten Bediener
mit der betreffenden Hierarchiestufe zugänglich sein. Schließlich ist es in einer
unteren Hierarchiestufe denkbar, dass beim Einsatz mehrerer Kameras beispielsweise
nur Bilder einer einzigen ausgewählten Kamera von dem zugehörigen ausgewählten Bediener
dieser unteren Hierarchiestufe betrachtet werden können.
[0009] Das unterschiedliche hierarchische Zugriffsrecht auf die Bilder bzw. die zugehörige
Hierarchiestufe legt also fest, welche Teilmenge der von einer zugehörigen Überwachungseinrichtung
zur Videoüberwachung von Räumen insgesamt aufgenommenen Bilder von dem jeweils ausgewählten
Bediener, also dem Inhaber der Hierarchiestufe, betrachtet und gegebenenfalls ausgewertet
werden. Zu diesem Zweck ist vorgesehen, dass sich der ausgewählte Bediener an einer
Berechtigungsabfrageeinheit anmeldet. Diese Berechtigungsabfrageeinheit ist Bestandteil
der Überwachungseinrichtung. Je nach einem von dem Bediener an die Berechtigungsabfrageeinheit
übermittelten Identifizierungscode wird dann dem ausgewählten Bediener sein zugehöriges
hierarchisches Zugriffsrecht zugeordnet.
[0010] Bei dem Identifizierungscode kann es sich grundsätzlich um jedes denkbare Identifizierungsmittel
handeln, welches zur Authentifizierung des ausgewählten Bedieners dient oder dienen
mag. Beispielsweise mag der Identifizierungscode als Zahlen-/Buchstabenkombination
ausgebildet sein. Auch eine Mitarbeiterkarte, ein Fingerabdruck, ein Augenirisscan
etc. sind denkbar. Jedenfalls wird der ausgewählte Bediener mit Hilfe des Identifizierungscodes
an der Berechtigungsabfrageeinheit eindeutig identifiziert. Dazu sind in der Berechtigungsabfrageeinheit
zugehörige Referenzcodes der überhaupt berechtigten Bediener hinterlegt. Zu dem in
der Berechtigungsabfrageeinheit hinterlegten Referenzcode gehört nun ein bestimmtes
hierarchisches Zugriffsrecht bzw. eine bestimmte Hierarchiestufe, die für den betreffenden
Bediener zuvor festgelegt worden ist.
[0011] Gibt nun der ausgewählte Bediener seinen Identifizierungscode an der Berechtigungsabfrageeinheit
ein, so wird dieser Identifizierungscode mit dem Referenzcode verglichen. Bei Übereinstimmung
erhält der ausgewählte Bediener das zu dem Referenzcode gehörige und hieran anknüpfende
hierarchische Zugriffsrecht bzw. wird mit der zugehörigen Hierarchiestufe ausgestattet.
Als Folge hiervon kann dann der ausgewählte Bediener auf die Bilder der Überwachungseinrichtung
zurückgreifen, die seiner Hierarchiestufe entsprechen. Dabei ist es selbstverständlich
möglich, dass ein ausgewählter Bediener nicht nur auf eine, sondern auch auf mehrere
Hierarchiestufen Zugriff hat. Außerdem kann sich das hierarchische Zugriffsrecht natürlich
auch ändern. Das hängt letztlich davon ab, welches hierarchische Zugriffsrecht mit
dem Referenzcode für den ausgewählten Bediener verknüpft wird.
[0012] Beispielsweise ist es in einem Einzelhandelslokal denkbar, dass der dortige Filialleiter
die wenigstens eine Kamera bzw. die mehrere Kameras im Hinblick auf von diesen tagesaktuell
aufgenommene Bilder (in Echtzeit) auswertet und auch auswerten (begutachten) kann.
Demgegenüber ist es denkbar, dass der Vorgesetzte des Filialleiters, beispielsweise
der Regionalverkaufsleiter, nicht nur die tagesaktuellen aufgenommenen Bilder auswerten
kann, sondern auch Bilder aus der Vergangenheit. Zu diesem Zweck können die von der
Kamera aufgenommenen Bilder in einer Speichereinheit abgelegt werden und stehen als
gespeicherte Bilder dem ausgewählten Bediener zur Begutachtung zur Verfügung. Daneben
lassen sich die von der Kamera aufgenommenen Bilder natürlich auch direkt und in Echtzeit
von dem ausgewählten Bediener begutachten.
[0013] So oder so wird deutlich, dass beispielsweise der Filialleiter die tagesaktuell aufgenommenen
Bilder begutachten kann, wohingegen sein vorgesetzter Regionalverkaufsleiter zusätzlich
noch die in der Vergangenheit aufgenommenen Bilder innerhalb eines vorgegebenen Zeitraumes,
beispielsweise zehn Tage, begutachten kann. Das lässt sich durch entsprechende Hierarchiestufen
bzw. hierarchische Zugriffsrechte auf die Bilder steuern, die mit den jeweiligen Referenzcodes
flankiert werden, einerseits für den ausgewählten Bediener Filialleiter und andererseits
den ausgewählten Bediener Regionalverkaufsleiter.
[0014] Darüber hinaus kann ein so genannter Supervisor oder auch eine übergeordnete Stelle
als ausgewählter Bediener definiert werden. Zu diesem Zweck können die aufgenommenen
Bilder an den betreffenden ausgewählten Bediener fernübertragen werden, beispielsweise
über eine Datenleitung, drahtlos etc.. An dieser Stelle mag der Zugriff auf die Bilder
dezentral am Geschäftssitz des Ladenbetreibers erfolgen. Auch in diesem Fall wird
ein spezifisches hierarchisches Zugriffsrecht bzw. eine entsprechende Hierarchiestufe
definiert, die zu einem Referenzcode des genannten Supervisors gehört.
[0015] Ganz abgesehen davon ist es denkbar, die aufgenommenen Bilder mit einem Filter zu
flankieren. Bei diesem Filter kann es sich um einen entfernbaren Filter, einen so
genannten Privacy-Filter, handeln. Ein solcher Filter wird softwaretechnisch umgesetzt
und ermöglicht die Identifizierung einzelner Personen nicht bzw. lässt diese unkenntlich
erscheinen. Derartige Filter lassen sich ein- und ausschalten. Der ausgeschaltete
Zustand kann beispielsweise von Datenschützern oder anderen ausgewählten Bedienern
realisiert werden, um die fraglichen Personen dennoch identifizieren zu können. Grundsätzlich
lässt sich ein solcher Filter auch durch getrennte Aufnahmespuren innerhalb der Kamera
realisieren. Dabei ist eine Aufnahmespur zur Identifizierung der einzelnen Personen
geeignet und setzt einen solchen Filter nicht ein. Die betreffende eine Aufnahmespur
lässt sich lediglich von einem Datenschützer oder einer anderen berechtigten Person
auslesen. Dagegen arbeitet die andere Aufnahmespur mit dem Filter und wird für die
nachfolgend noch zu beschreibenden Tätigkeiten genutzt.
[0016] Jedenfalls wird der betreffende Filter, welcher die Identifizierung einzelner Personen
nicht ermöglicht bzw. Privacy-Filter in der Regel eingesetzt, um Persönlichkeitsrechte
der aufgenommenen Personen bzw. deren Privatsphäre zu schützen. Im Rahmen der Erfindung
kann nun dieser Filter je nach hierarchischem Zugriffsrecht gleichsam ein- und ausgeschaltet
werden. Dabei wird man meistens so vorgehen, dass der Filter generell nicht ausgeschaltet
werden kann, sondern nur zum Zwecke der Strafverfolgung.
[0017] Beispielsweise ist es denkbar, dass der Wachdienst, die Polizei oder eine sonstige
(staatsanwaltliche) Ermittlungsbehörde mit einem hierarchischen Zugriffsrecht auf
die Bilder ausgerüstet wird, welches den vorgenannten Filter ausschaltet. Das bedeutet,
dass mit Hilfe des hierarchischen Zugriffsrechtes auf die Bilder nicht nur eine Teilmenge
der gesamten aufgenommenen Bilder ausgewählt wird, sondern zusätzlich auch etwaige
Filter, die über den Bildern liegen, ein- und ausgeschaltet werden. Das gilt natürlich
ebenso für vergleichbare Verfremdungsmaßnahmen, die softwaretechnisch ein Urbild verändern.
Das heißt, sämtliche (softwaremäßig) vorgenommenen Veränderungen am von der jeweiligen
Kamera aufgenommenen Urbild zur Erzeugung eines Betrachtungsbildes lassen sich bei
Bedarf und von dem jeweils ausgewählten Bediener ebenfalls unter Berücksichtigung
eines zugehörigen hierarchischen Zugriffsrechtes ausblenden bzw. rückgängig machen
oder eben nicht.
[0018] Diese Vorgehensweise ist unter anderem für die Strafverfolgung von besonderer Bedeutung.
Denn sofern die aufgenommenen Bilder eine Straftat, beispielsweise einen Diebstahl,
dokumentieren, wird dem Wachdienst, der Polizei oder allgemein Ermittlungsbehörden
durch dieses Instrument ermöglicht, die verdächtige Person zu identifizieren. Gegenüber
den normalen Mitarbeitern, also dem prüfenden Filialleiter, dem Regionalverkaufsleiter
oder auch dem Supervisor, bleibt jedoch ausdrücklich die Privatsphäre der aufgenommenen
Personen geschützt. Diese wird nur dann durch Ausschalten des Filters aufgehoben,
wenn es im weitesten Sinne um die Strafverfolgung geht.
[0019] Es sind verschiedene Möglichkeiten denkbar, die insgesamt aufgenommenen Bilder je
nach Zugriffsrecht zu filtern bzw. auszuwählen und dem betreffenden ausgewählten Bediener
zur Verfügung zu stellen. Hierzu gehört nicht nur die Möglichkeit, zwischen beispielsweise
tagesaktuellen respektive Bildern in Echtzeit und abgespeicherten Bildern über einen
bestimmten Zeitraum zu unterscheiden. Sondern die Bilder können - wie bereits dargelegt
- und je nach der Hierarchiestufe des ausgewählten Bedieners auch hinsichtlich der
eventuell vorgenommenen Veränderungen zwischen dem Urbild und dem Betrachtungsbild
erneut auf das Urbild zurückgeführt werden. Darüber hinaus lassen sich die aufgenommenen
Bilder beispielsweise im Hinblick auf einen Blickwinkel der Kamera filtern. Ebenso
kann ein flankierendes Zusatzsignal zu den Bildern als Filterkriterium eingesetzt
werden. Bei diesem flankierendem Zusatzsignal mag es sich um ein Alarmsignal, ein
Türsignal etc. handeln. Beispielsweise kann das Zusatzsignal von einer ergänzenden
Alarmanlage stammen, sodass die mit dem betreffenden Zusatzsignal flankierten Bilder
exakt diese Alarmsituation widerspiegeln.
[0020] Darüber hinaus können die aufgenommenen Bilder im Hinblick auf ein Bewegungsmuster
in den Bildern und je nach Zugriffsrecht gefiltert werden. Hierdurch lassen sich Situationen
beherrschen, in welchen beispielsweise eine mit Hilfe der Kamera und in den Bildern
zu erkennende aufgenommene Person ein ungewöhnliches Bewegungsmuster erkennen lässt.
Ein solches Bewegungsmuster liegt beispielsweise dann vor, wenn die betreffende Person
ein Ladenlokal oder den Geschäftsraum durch einen Eingang oder auch einen Notausgang
zu verlassen sucht. Jedenfalls führt ein solches Bewegungsmuster in den Bildern dazu,
dass dieses Bewegungsmuster mit einem eigenen Zugriffsrecht ausgerüstet werden kann.
Meistens wird dieses Bewegungsmuster ergänzend mit einem Alarm flankiert, sodass die
aufgenommenen Bilder über das ergänzende Zusatzsignal verfügen. Jedenfalls wird deutlich,
dass die aufgenommenen Bilder nach einer Vielzahl unterschiedlicher Kriterien aus
der Gesamtzahl herausgefiltert werden können. Dabei mag zu jedem dieser Kriterien
ein eigenes Zugriffsrecht gehören. Das ist allerdings nicht zwingend. Das heißt, die
aufgenommenen Bilder können beispielsweise im Hinblick auf einen Blickwinkel der Kamera
und/oder einen Filter für die Bilder und/oder eine Speicherzeit der Bilder und/oder
ein flankierendes Zusatzsignal und/oder ein Bewegungsmuster in den Bildern gefiltert
werden. Das mag je nach Zugriffsrecht geschehen.
[0021] Neben dem bereits beschriebenen flankierenden Zusatzsignal in den Bildern ist es
denkbar, die aufgenommenen Bilder mit weiteren Zusatzinformationen auszurüsten. Bei
diesen Zusatzinformationen mag es sich unter anderem um den Aufnahmeort, das Datum,
die Uhrzeit, Kameradaten, Sicherheitsmerkmale etc. handeln. Mit Hilfe der Kameradaten
lässt sich die aufnehmende Kamera in dem jeweiligen Bild identifizieren. Die Sicherheitsmerkmale
stellen sicher, dass die aufgenommenen Bilder nicht manipuliert werden können. Zu
diesem Zweck handelt es sich bei den Sicherheitsmerkmalen vorteilhaft um Digitalinformationen,
welche in digitale Bilddaten der Bilder untrennbar eingebracht werden. Volkstümlich
und im Rahmen der Digitaltechnik werden solche Sicherheitsmerkmale auch als Wasserzeichen
bezeichnet. Aufgrund der Zusatzinformationen in den Bildern lassen sich die aufgenommenen
Bilder unter Berücksichtigung verschiedener Suchfunktionen durchforsten. Beispielsweise
können nur die Bilder herausgefiltert werden, die von einer bestimmten Kamera gemacht
worden sind. Oder die Bilder, welche zu einem bestimmten Aufnahmeort oder einer definierten
Uhrzeit gehören.
[0022] Darüber hinaus eröffnet die Erfindung die Möglichkeit, die aufgenommenen Bilder einer
Bewegungserkennung und/oder Bewegungsverfolgung unterziehen zu können. Auf diese Weise
lassen sich Bewegungsmuster beispielsweise einzelner Personen feststellen und/oder
überprüfen. Eine solche Bewegungserkennung und/oder Bewegungsverfolgung wird beispielsweise
dazu eingesetzt, Diebstahlversuche oder tatsächliche Diebstähle über mehrere im Ladenlokal
platzierte Kameras zu verfolgen und so ein umfassendes Bild der eventuellen Straftat
aufzunehmen. Die Bewegungsverfolgung respektive Bewegungserkennung kann dabei grundsätzlich
unter Verwendung eines Pixeldifferenzzählers durchgeführt werden, wie dies in der
einleitend bereits in Bezug genommenen
DE 699 35144 T2 im Detail beschrieben wird.
[0023] Darüber hinaus schlägt die Erfindung vor, dass die eine oder die mehreren Kameras
nur dann Bilder aufnehmen und in die Speichereinheit gegebenenfalls übertragen, wenn
bestimmte Voraussetzungen erfüllt sind. Bei diesen Voraussetzungen mag es sich um
das Datum, die Tageszeit, ein Alarmsignal, ein bestimmtes Bewegungsmuster einer beobachteten
Person etc. handeln. Das heißt, die von der zugehörigen Kamera aufgenommenen Bilder
werden nur dann abgespeichert, wenn noch eine zusätzliche Bedingung bzw. ein zusätzliches
Signal beobachtet wird. Auf diese Weise lässt sich die vorhandene Speicherkapazität
einer Speichereinrichtung optimal ausnutzen, beispielsweise für den Fall, dass der
jeweilige Geschäftsraum für einen längeren Zeitraum geschlossen ist und überwacht
werden muss.
[0024] Darüber hinaus ermöglicht die Erfindung, dass die aufgenommenen Bilder - nach etwaiger
Entfernung bzw. nach Ausschalten des Privacy-Filters - zur Personenidentifizierung
herangezogen werden können. Dabei mögen die auf diese Weise zur Verfügung stehenden
Urbilder mit abgespeicherten Referenz bildern verglichen werden. Diese Personenidentifizierung
lässt sich unter anderem als Zutritts- oder Zugangskontrolle einsetzen. Das heißt,
die Überwachungseinrichtung ist in der Lage, beispielsweise Mitarbeiter des Geschäftsraumes
bzw. der zugehörigen Firma anhand ihrer unter anderem in der Speichereinrichtung hinterlegten
Referenzbilder und durch Vergleich mit den beispielsweise im Eingangsbereich aufgenommenen
Bildern zu erkennen. Bei diesen Bildern handelt es sich regelmäßig um die Urbilder,
also um die Bilder, welche unmittelbar von der Kamera aufgenommen worden sind und
noch keine (softwaretechnische) eventuelle Veränderung im Sinne eines Betrachtungsbildes
erfahren haben.
[0025] Im Rahmen dieser Zutrittskontrolle können also die einzelnen Mitarbeiter automatisch
identifiziert werden und lassen sich hierbei auch in Berechtigungsgruppen einteilen.
Dabei kann je nach solchermaßen überwachtem Eingang der Zutritt zu bestimmten Räumen
gewährt oder verwehrt werden. Neue Nutzer oder auch Mitarbeiter lassen sich unter
Definition des jeweiligen Zutrittsrechtes und mit dem zugehörigen abgespeicherten
Referenzbild in der Speichereinrichtung problemlos definieren.
[0026] Darüber hinaus ermöglicht es die Erfindung, die aufgenommenen Bilder im Hinblick
auf vom Normalbild abweichende optische Signale auswerten zu können. Bei diesen abweichenden
optischen Signalen mag es sich beispielsweise um Rauch, Feuer etc. handeln. Das Normalbild
stellt dabei im Allgemeinen das über eine Vielzahl zuvor aufgenommener Bilder gemittelte
Bild dar, gegenüber dem solche abweichenden optischen Signale erkannt werden können.
In der Regel werden die fraglichen Bilder während Ladenschlusszeiten aufgenommen,
sodass das Normalbild ein gemitteltes Standbild darstellt.
[0027] Auf diese Weise lassen sich beispielsweise Brandherde automatisch erkennen und die
Überwachungseinrichtung kann zum Brandschutz eingesetzt werden. Das Gleiche gilt für
eine etwaige Rauchentwicklung. Diese abweichenden optischen Signale mögen darüber
hinaus mit einem ausgegebenen Signal flankiert werden, um beispielsweise einen Wachdienst
zu alarmieren. - Gegenstand der Erfindung ist auch eine Überwachungseinrichtung, wie
sie im Anspruch 13 und den daran anschließenden Ansprüchen in Bezug genommen wird.
[0028] Im Ergebnis werden ein Verfahren zur Videoüberwachung von Räumen und eine zugehörige
Überwachungseinrichtung beschrieben. Diese zeichnen sich dadurch aus, dass die von
der Überwachungseinrichtung insgesamt aufgenommenen Bilder von verschiedenen Bedienern
betrachtet und ausgewertet werden können. Der Zugriff auf eine Teilmenge oder alle
dieser Bilder wird mit Hilfe unterschiedlicher hierarchischer Zugriffsrechte geregelt,
und zwar unter Berücksichtigung des jeweils ausgewählten Bedieners. Das heißt, jeder
Bediener ist mit einem eigenen hierarchischen Zugriffsrecht ausgerüstet, welches den
Zugriff auf eine zuvor definierte Teilmenge der gesamten Bilder regelt.
[0029] Auf diese Weise wird nicht nur die Privatsphäre der Mitarbeiter geschützt, sondern
können umfassende Überwachungs- und sogar Strafverfolgungsmaßnahmen durchgeführt werden.
Denn die einzelnen aufgenommenen Personen werden in der Regel zum Schutz ihrer Privatsphäre
mit Hilfe eines Filters bzw. so genannten Prvacy-Fitters unkenntlich gemacht. Erst
nach Begehung einer Straftat lässt sich dieser Filter - von einer berechtigten Person
- ausschalten.
[0030] Des Weiteren kann die Überwachungseinrichtung vorteilhaft für eine Zutrittskontrolle
und auch Zutrittssteuerung der Mitarbeiter bzw. berechtigter Personen zu den solchermaßen
überwachten Geschäftsräumen genutzt werden. Außerdem ermöglicht die durchgeführte
Bewegungsverfolgung, dass etwaige versuchte oder tatsächlich verübte Straftaten umfassend
dokumentiert werden.
[0031] Hinzu kommt, dass die Überwachungseinrichtung insgesamt zur Objektüberwachung eingesetzt
werden kann, beispielsweise im Sinne des Brandschutzes. Denn die aufgenommenen Bilder
lassen sich im Hinblick auf abweichende optische Signale auswerten. Das mag automatisch
und softwaretechnisch geschehen. Sobald ein solches abweichendes optisches Signal
auftritt, kann ein Alarm ausgelöst werden und/oder beispielsweise ein Wachdienst eine
entsprechende Alarmmitteilung erhalten.
[0032] Neben der Bewegungserkennung bzw. dem Einsatz der erfindungsgemäßen Überwachungseinrichtung
als gleichsam Bewegungsmeider ist es auch denkbar, insbesondere während Geschäftsschlusszeiten,
die in dem jeweiligen Geschäftsraum befindlichen Waren hinsichtlich ihrer Konsistenz
zu überprüfen. So kann die eine Kamera oder können mehrere Kameras der Überwachungseinrichtung
beispielsweise die Temperatur einzelner Objekte überprüfen. Eine solche Temperaturüberprüfung
ist auch denkbar, um etwaige Rauchentwicklungen oder Brandherde zu detektieren.
[0033] Jedenfalls lässt sich mit Hilfe der Temperaturüberwachung einzelner Objekte beispielsweise
sicherstellen und nachvollziehen, dass die Kühlung dieser Objekte funktioniert. Denkbar
ist es im Detail, mit Hilfe von einer oder mehreren Infrarotkameras Tiefkühlprodukte
hinsichtlich ihrer Wärmestrahlung aufzunehmen. Weicht die Wärmestrahlung und die auf
diese Weise erfasste Temperatur von vorgegebenen Sollwerten ab, so führt dies regelmäßig
dazu, dass ein Alarmsignal ausgesandt wird.
[0034] Ferner ist eine Überprüfung von Kassieranlagen möglich. Beispielsweise dergestalt,
dass die einzelnen dort vorgenommenen Buchungen anhand der Angaben im Display und/oder
auf ausgedruckten Belegen mit den tatsächlichen Buchungen aus dem Rechnungswesen verglichen
werden.
[0035] Diese sämtlichen Überprüfungen machen zunächst einmal zusätzliche Sensoren innerhalb
des Geschäftsraumes überflüssig und dienen dem erweiterten Schutz von Mitarbeitern,
Kunden und Lieferanten. Außerdem gelingt die Diebstahlprävention und eine umfangreiche
Beweissicherung nach Straftaten. Schließlich können interne Abläufe anhand der ausgewerteten
Bilder optimiert werden. Hinzu kommt die Möglichkeit, die Überwachung zu standardisieren
und deckungsgleich in einer Vielzahl gleich gestalteter Geschäftsräume vorzusehen.
[0036] Dabei kommen jeweils verschiedene Ebenen bei der Überprüfung zum Einsatz, die mit
unterschiedlichen Schwerpunkten die aufgenommenen Bilder betrachten und auswerten.
So wird meistens ein Filialleiter sein Augenmerk lediglich auf etwaige ungewöhnliche
Bewegungsmuster legen. Dagegen werden übergeordnete Personen, wie beispielsweise ein
Regionalverkaufsleiter, die Bilder beispielsweise zur Analyse und Optimierung von
Betriebsabläufen nutzen und auch nutzen können. Hierin sind die wesentlichen Vorteile
zu sehen.
[0037] Im Folgenden wird die Erfindung anhand einer lediglich ein Ausführungsbeispiel darstellenden
Zeichnung näher erläutert; es zeigen:
- Figur 1
- die erfindungsgemäße Überwachungseinrichtung installiert in einem Geschäftsraum und
- Figur 2
- die aufgenommenen Bilder schematisch.
[0038] In den Figuren ist eine Überwachungseinrichtung dargestellt, mit deren Hilfe ein
Raum 1 einer Videoüberwachung unterzogen wird. Bei diesem Raum 1 handelt es sich vorliegend
um einen Geschäftsraum 1, im Beispielfall ein Einzelhandelslokal. Man erkennt in dem
Geschäftsraum bzw. Einzelhandelslokal 1 verschiedene Regale 2 und auch mehrere Kassieranlagen
3. Zur Überwachung des Geschäftsraumes bzw. Ladenlokales 1 sind mehrere Kameras 4,
5 vorgesehen. Bei den Kameras 4 mag es sich um Rundumkameras handeln, während die
Kameras 5 zur Aufnahme lediglich eines bestimmten Aufnahmebereichs dienen. Das ist
selbstverständlich nicht zwingend.
[0039] Mit Hilfe der rundum arbeitenden Kameras 4 wird allgemein das Innere des Geschäftsraumes
bzw. des Ladenlokales 1 untersucht, wohingegen die Kameras 5 gezielt auf einerseits
die einzelnen Kassieranlagen 3 und andererseits einen Ein- und Ausgangsbereich 6 gerichtet
sind. Sämtliche Kameras 4, 5 sind an eine Speichereinrichtung 7 angeschlossen. Diese
Speichereinrichtung 7 fungiert zugleich als Steueranlage 7, stellt also eine kombinierte
Steuer-/Speichereinrichtung 7 dar. Mit der Steuer-/Speichereinrichtung 7 ist eine
Berechtigungsabfrageeinheit 8 verbunden. An die Berechtigungsabfrageeinheit 8 sind
verschiedene Auswertestationen 9 angeschlossen.
[0040] Man erkennt, dass zwei Auswertestationen 9 in der Nähe der kombinierten Steuer-/Speichereinrichtung
7 örtlich angeordnet sind. Dagegen findet sich die dritte und lediglich gestrichelt
mit der Berechtigungsabfrageeinheit 8 verbundene Auswertestation 9 örtlich hiervon
entfernt. Auf diese Weise können die von den einzelnen Kameras 4, 5 aufgenommenen
Bilder F
1 bis F
i an einen dortigen ausgewählten Bediener B fernübertragen werden, wobei die gestrichelte
Leitung eine Datenleitung darstellt, aber auch eine drahtlose Übertragungsstrecke
darstellen könnte.
[0041] An der Auswertestation 9 bzw. mit Hilfe der Auswertestation 9 übermittelt der Bediener
B seinen Identifizierungscode an die Berechtigungsabfrageeinheit 8. In der Berechtigungsabfrageeinheit
8 bzw. der mit dieser verbundenen kombinierten Steuer-/Speichereinrichtung 7 wird
nun dieser Identifizierungscode mit einem dort hinterlegten Referenzcode verglichen.
Zu dem Referenzcode gehört ein hierarchisches Zugriffsrecht bzw. eine Hierarchiestufe
H
1, H
2, wie sie beispielhaft und prinzipiell in der Figur 2 dargestellt ist. Anhand dieser
Hierarchiestufe bzw. dem hierarchischen Zugriffsrecht H
1, H
2 wird dem ausgewählten Bediener Zugriff auf eine Teilmenge der insgesamt mit Hilfe
der Kameras 4, 5 aufgenommenen Bilder F
1 bis F
i gewährt.
[0042] Tatsächlich nehmen die Kameras 4, 5 eine Vielzahl an Bildern F
1 bis F
l auf, die entweder direkt und in Echtzeit von dem jeweils ausgewählten Bediener B
begutachtet werden können oder erst nach ihrer Speicherung in der Steuer-/Speichereinrichtung
7 einer näheren Analyse unterzogen werden. Selbstverständlich ist natürlich auch eine
gleichzeitige Vorgehensweise in dem Sinne möglich, dass sowohl die Bilder F
1 bis F
i in Echtzeit betrachtet werden als auch die abgespeicherten Bilder F
1 bis F
l.
[0043] Die von den an die Steuer-/Speichereinrichtung 7 angeschlossenen Kameras 4, 5 aufgenommenen
Bilder stellen die so genannten Urbilder dar. Diese Urbilder werden entweder sämtlich
oder nur von ausgewählten Kameras 4, 5 und/oder der Steuer-/Speichereinrichtung 7
softwaretechnisch verändert. Im Rahmen des Ausführungsbeispiels erfahren die von den
rundum arbeitenden Kameras 4 aufgenommenen Urbilder keine Veränderung, weil die hiermit
aufgenommenen Personen durch den Abstand zur jeweiligen Kamera 4 hinsichtlich ihrer
Privatsphäre genügend geschützt sind. Dagegen werden die von den Kameras 5 in unmittelbarer
Nachbarschaft zu den jeweiligen Kassieranlagen 3 bzw. dem Ein-/Ausgangsbereich 6 aufgenommenen
Urbilder einer softwaretechnischen Veränderung unterzogen. Mit Hilfe dieser Veränderung
werden die Gesichter der aufgenommenen Personen unkenntlich gemacht, um ihre Privatsphäre
zu schützen. Auf diese Weise werden die Urbilder in Betrachtungsbilder umgewandelt.
Dabei wird softwaretechnisch mit einem so genannten Privacy-Filter gearbeitet, wie
er einleitend bereits beschrieben wurde.
[0044] Sämtliche aufgenommenen Bilder F
1 bis F
l in der Steuer-/Speichereinrichtung 7 liegen dort prinzipiell so vor, wie dies die
Figur 2 nur ausschnittsweise und lediglich als Beispiel andeutet. Dabei mögen die
einzelnen Bilder F
1 bis F
i jeweils als Digitaldateien oder auch Digitalfiles F
1 bis F
i im Speicher vorhanden sein. Je nach dem Aufzeichnungstag finden sich die aufgenommenen
Bilder F
1 bis F
i in unterschiedlichen Speicherbereichen. Ebenso lassen sich die Bilder F
1 bis F
i nach der zugehörigen Kamera 4, 5 sortieren, die für ihre Aufzeichnung verantwortlich
zeichnet. Im Rahmen des vereinfachten Beispiels nach Figur 2 sind lediglich schematisch
die von der Kamera 4 aufgenommenen Bilder F
1 bis F
i am Tag 1 bis zum Tag 10 in einer Matrix dargestellt.
[0045] Die unterschiedlichen hierarchischen Zugriffsrechte bzw. Hierarchiestufen H
1 und H
2 korrespondieren nun beispielsweise dazu, dass mit dem hierarchischen Zugriffsrecht
H
1 auf sämtliche Bilder F
1 bis F
l zugegriffen werden kann, welche die Kamera 4 im Zeitraum vom Tag 1 bis zum Tag 10
aufgezeichnet hat. Dagegen ermöglicht das Zugriffsrecht H
2 bzw. die Hierarchiestufe H
2 einen Zugriff auf die aufgenommenen Bilder F
1 bis F
i der Kamera 4 lediglich am Tag 1. Je nachdem, mit welchem Zugriffsrecht der Referenzcode
des jeweils ausgewählten Bedieners B ausgerüstet ist, werden nun für diesen ausgewählten
Bediener B die zugehörigen und aufgenommenen Bilder F
1 bis F
i zur Betrachtung freigeschaltet und von der Steuer-/Speichereinrichtung 7 auf die
Auswertestation 9 übertragen. Selbstverständlich handelt es sich bei den betreffenden
und übertragenen Bildern F
1 bis F
i um Kopien, weil insofern der Speicherinhalt der Steuer-/Speichereinrichtung 7 nicht
geändert wird und auch nicht geändert werden soll. Dabei versteht es sich, dass die
insgesamt in der Steuer-/Speichereinrichtung 7 vorhandenen Bilder tumusgemäß archiviert
werden können, beispielsweise auf DVDs oder anderen Speichermedien.
[0046] Nachdem sich nun der ausgewählte Bediener B mit Hilfe des von der Auswertestation
9 an die Berechtigungsabfrageeinheit 8 übermittelten Identifizierungscodes angemeldet
hat und die Übereinstimmung dieses Identfizierungscodes mit dem Referenzcode in der
Steuer-/Speichereinrichtung 7 auf Übereinstimmung überprüft wurde, werden die zu der
Hierarchiestufe H
1, H
2 des ausgewählte Bedieners B gehörigen Bilder F
1 bis F
i an die Auswertestation 9 wie beschrieben übertragen. Hier kann nun der ausgewählte
Bediener B die seiner Hierarchiestufe H
1, H
2 entsprechenden aufgenommenen Bilder F
1 bis F
i betrachten und auswerten.
[0047] Auf diese Weise kann beispielsweise ein Leiter des Einzelhandelslokals 1 als ausgewählter
Bediener B die von den einzelnen Kameras 4, 5 aufgenommenen Bilder F
1 bis F
i direkt und in Echtzeit begutachten. Dadurch lassen sich etwaige Unregelmäßigkeiten
im Geschäftsbetrieb unmittelbar erkennen und flankierende Maßnahmen ergreifen.
[0048] Außerhalb der Öffnungszeiten des Einzelhandelslokals 1 oder auch im Nachhinein können
nun die aufgenommenen Bilder F
1 bis F
i auch von einem anderen ausgewählten Bediener B, beispielsweise einem Regionalverkaufsleiter,
oder auch von Ermittlem zur Strafverfolgung begutachtet werden. Letztere verfügen
zu diesem Zweck beispielsweise über ein hierarchisches Zugriffsrecht H
1, H
2, welches ihnen den Zugriff auf die Urbilder sämtlicher Kameras 4, 5 ermöglicht. Das
heißt, von dem fraglichen Ermittler zur Strafverfolgung können die softwaretechnischen
Veränderungen zwischen dem Urbild und dem Betrachtungsbild der an den Kameras 4, 5
aufgenommenen Bilder F
1 bis F
i im Beispielfall rückgängig gemacht bzw. ausgeschaltet werden. Im Detail ermöglicht
das hierarchische Zugriffsrecht H
1, H
2, dass der zuvor angesprochene Privacy-Filter entfernt wird.
[0049] Dadurch ist es möglich, beispielsweise Diebe im solchermaßen überwachten Bereich
der Kassieranlagen 3 auch noch im Nachhinein anhand der mit Hilfe der Kameras 5 aufgenommenen
Bilder zu identifizieren. Eine solche Identifizierung kann aber eben nur der mit der
Strafverfolgung befasste ausgewählte Bediener B vornehmen. Sämtliche übrigen Bediener
sind mit ihren hierarchischen Zugriffsrechte H
1, H
2 nicht in der Lage, diese softwaretechnischen Veränderungen oder einen Filter der
aufgenommenen Bilder bzw. den so genannten Privacy-Filter auszuschalten. Auf diese
Weise kann die dargestellte Überwachungseindchtung zur Ladenüberwachung und auch zur
Identifizierung von straffälligen Personen genutzt werden.
[0050] Darüber hinaus lässt sich mit Hilfe der Überwachungseinrichtung eine Zugangskontrolle
bewerkstelligen. Zu diesem Zweck wechselwirkt die Steuer-/Speichereinrichtung 7 mit
einer Zugangskontrolleinrichtung 10, die dem Ein-/Ausgangsbereich 6 zugeordnet ist.
Diese Zugangskontrolleinrichtung 10 gewährt lediglich berechtigten Bedienern B bzw.
allgernein Personen einen Zutritt zu dem Ladenlokal 1, beispielsweise außerhalb der
Ladenöffnungszeiten. Hierzu wird die dem Ein-/Ausgangsbereich 6 zugeordnete Kamera
5 eingesetzt, um die jeweils eintretende oder zugangswillige Person anhand von in
der Steuer-/Speichereinrichtung 7 hinterlegten (Referenz-) Bildern zu identifizieren.
[0051] Darüber hinaus ist die Steuer-/Speichereinrichtung 7 mit einer integrierten Bewegungsverfolgungseinrichtung
gekoppelt respektive ausgerüstet. Auf diese Weise lassen sich Bewegungsmuster einzelner
Personen feststellen und/oder überprüfen. Hierbei kommt es insbesondere auf abnormale
Bewegungsmuster an, beispielsweise derart, dass eine Person versucht, das Einzelhandelslokal
1 über den Eingang des Ein-/Ausgangsbereiches 6 verlassen zu wollen.
[0052] Schlussendlich ist die Steuer-/Speichereinrichtung 7 mit einer Alarmeinrichtung 11
verbunden. Diese Alarmeinrichtung 11 wird von der Steuer-/Speichereinrichtung 7 beispielsweise
dann beaufschlagt, wenn eine der Kameras 4, 5 ein abweichendes optisches Signal zeigt,
wie dies einleitend bereits beschrieben wurde. Bei diesem abweichenden optischen Signal
kann es sich beispielsweise um Rauch, Feuer etc. handeln. Außerdem mag ein abnormales
Bewegungsmuster einer Person innerhalb des Einzelhandelslokals 1 ebenfalls zu einer
Beaufschlagung der Alarmeinrichtung 11 korrespondieren.
[0053] Die Figur 2 macht schlussendlich deutlich, dass die einzelnen aufgenommenen Bilder
F
1 bis F
l mit Zusatzinformationen 12 flankiert sind. Bei diesen Zusatzinformationen 12 kann
es sich um den Aufnahmeort, das Aufnahmedatum, die Aufnahmeuhrzeit etc. handeln. Außerdem
beinhalten die Zusatzinformationen 12 in der Regel auch die zugehörige Kamera 4, 5
bzw. deren Kameranummer, mit deren Hilfe das jeweils aufgenommene Bild F
1 bis F
l erhalten wurde. Außerdem kann es sich bei den Zusatzinformationen 12 um Sicherheitsmerkmale
handeln. Diese Sicherheitsmerkmale stellen Digitalinformationen dar, welche in die
digitalen Bilddaten der aufgenommenen Bilder untrennbar eingebracht werden, ähnlich
einem Wasserzeichen. Auf diese Weise wird sichergestellt, dass die aufgenommenen Bilder
F
1 bis F
i in der Steuer-/Speichereinrichtung 7 nicht nachträglich manipuliert werden können.
[0054] Die einzelnen Bilder F
1 bis F
i lassen sich auch zur schnellen Darstellung einzelner Kunden nutzen. D. h., ein Kunde
oder allgemein eine auf dem jeweiligen Bild F
1 bis F
l identifizierte Person kann anhand seiner Darstellung oder seines Aussehens mit beispielsweise
einer zuvor oder im Anschluss aufgenommenen Videosequenz kombiniert werden. D. h.,
nach Identifizierung der betreffenden Person kann auf eine Videosequenz hingewiesen
werden, in welcher die betreffende Person ebenfalls dargestellt ist. Hierfür sorgt
emeut die Steuer-/Speichereinrichtung 7, die einen entsprechenden Bildvergleich zwischen
der fraglichen Person und den einzelnen in den Videosequenzen dargestellten Personen
vornehmen. Anhand des Bildvergleiches kann dann das Bild des Kunden oder allgemein
der Peron mit der zugehörigen Videosequenz in Verbindung gebracht werden.
[0055] Unabhängig davon ist ein Bediener oder genauer ein Datenschützer ebenfalls mit einem
hierarchischen Zugriffsrecht H
1, H
2 beispielsweise zur Strafverfolgung ausgerüstet. Dieser Datenschützer oder Ermittler
zur Strafverfolgung mag das fragliche Zugriffsrecht H
1, H
2 erst kurz vor dem Zugriff erhalten. Außerdem kann man die Auslegung so treffen, dass
das fragliche hierarchische Zugriffsrecht H
1, H
2 dem berechtigten Bediener durch eine externe Sendeeinheit, beispielsweise einen Pager
oder dergleichen, übermittelt wird. Das gilt generell für sämtliche Bediener. Dadurch
lassen sich Zugriffsrechte H
1, H
2 bei Bedarf zentral und beliebig oft ändern. So lange der fragliche Bediener über
eine Empfangseinheit verfügt, welche in der Lage ist, die zugehörigen Informationen
von dem Sender bzw. der Sendeeinheit für die Zugriffsrechte H
1, H
2 empfangen und auswerten zu können, gelingt eine praktisch beliebig anpassbare Einstellung
und Veränderung der Zugriffsrechte H
1, H
2. Dabei ist zugleich sicherzustellen, dass die fraglichen Zugriffsrechte bzw. die
Hierarchiestufe H
1, H
2 auch parallel in der Steuer-/Speichereinrichtung 7 nachgeführt werden. D. h., wenigstens
die Steuer-/Speichereinrichtung 7 wird über die Änderung der Zugriffsrechte bzw. Hierarchiestufen
H
1, H
2 seitens der Sendeeinheit tumusgemäß unterrichtet.
[0056] In vergleichbarer Weise kann jeder Bediener auch noch mit einem Passwort oder einem
vergleichbaren Schlüsselcode ausgerüstet werden. Dieser Schlüsselcode oder das Passwort
mag ebenfalls in der Steuer-/Speichereinrichtung 7 hinterlegt werden. Eine Änderung
des Passwortes oder Schlüsselcodes ist ebenfalls mit der Sendeeinheit bzw. dem Pager
möglich. Dadurch wird gewährleistet, dass nur im Besitz des Passwortes bzw. des Schlüsselcodes
befindliche Bediener der zutreffenden Hierarchiestufe H
1, H
2 tatsächlich auf die Daten bzw. die Bilder respektive Digitalfiles F
1 bis F
i zugreifen können.
1. Verfahren zur Videoüberwachung von Räumen (1), wonach mittels wenigstens einer Kamera
(4, 5) Bilder (F1 bis Fi) aufgenommen und von einem berechtigten Bediener (B) begutachtet werden, dadurch gekennzeichnet, dass unterschiedliche hierarchische Zugriffsrechte (H1, H2) auf die Bilder (F1 bis Fl) für ausgewählte Bediener (B), definiert werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass sich der ausgewählte Bediener (B) an einer Berechtigungsabfrageeinheit (8) anmeldet,
welche ihm sein hierarchisches Zugriffsrecht (H1, H2) zuordnet.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die von der Kamera (4, 5) aufgenommenen Bilder (F1 bis Fi) direkt und in Echtzeit von dem ausgewählten Bediener (B) begutachtet werden.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die von der Kamera (4, 5) aufgenommenen Bilder (F1 bis Fl) in einer Speichereinheit (7) abgelegt werden und als gespeicherte Bilder (F1 bis Fl) von dem ausgewählten Bediener (B) begutachtet werden.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fl) beispielsweise im Hinblick auf einen Blickwinkel der Kamera (4, 5) und/oder einen
Filter für die Bilder (F1 bis Fl) und/oder eine Speicherzeit der Bilder (F1 bis Fi) und/oder ein flankierendes Zusatzsignal und/oder ein Bewegungsmuster in den Bildern
(F1 bis Fi) ausgewählt werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fl) mit Zusatzinformationen (12) wie beispielsweise Ort, Datum, Uhrzeit, Kameranummer,
Sicherheitsmerkmalen etc. flankiert werden.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Bilder (F1 bis Fi) einer Bewegungserkennung und/oder Bewegungsverfolgung unterzogen werden, um Bewegungsmuster
beispielsweise einzelner Personen festzustellen und/oder zu überprüfen.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Kamera (4, 5) nur dann Bilder aufnimmt und gegebenenfalls in die Speichereinheit
(7) überträgt, wenn bestimmte Voraussetzungen erfüllt sind, beispielsweise im Hinblick
auf das Datum, die Uhrzeit, ein Alarmsignal, Bewegungsmuster etc..
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fl) zur Personenidentifizierung anhand abgespeicherter Referenzbilder herangezogen werden.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fi) im Hinblick auf abweichende optische Signale, beispielsweise Rauch, Feuer etc.,
ausgewertet werden.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fl) an den ausgewählten Bediener (B) fernübertragen werden, beispielsweise über eine
Datenleitung, drahtlos etc..
12. Überwachungseinrichtung, insbesondere zur Videoüberwachung von Räumen, vorzugsweise
zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 11, mit wenigstens
einer Kamera (4, 5), die Bilder (F1 bis Fl) aufnimmt, und mit einer Berechtigungsabfrageeinheit (8) für einen berechtigten Bediener
(B), sowie mit einer Steueranlage (7), dadurch gekennzeichnet, dass in der Berechtigungsabfrageeinheit (8) unterschiedliche hierarchische Zugriffsrechte
(H1, H2) auf die aufgenommenen Bilder (F1 bis Fi) hinterlegt sind und mit Eingaben des Bedieners (B) auf Übereinstimmung hin geprüft
werden.
13. Überwachungseinrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die Steueranlage (7) mit einer Zugangskontrolleinrichtung (10) wechselwirkt, um lediglich
berechtigten Bedienern (B) einen Zutritt zu ermöglichen.
14. Überwachungseinrichtung nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die Steueranlage (7) mit einer Bewegungsverfolgungseinrichtung gekoppelt ist, um
Bewegungsmuster einzelner Personen festzustellen und/oder zu überprüfen.
15. Überwachungseinrichtung nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass die Steueranlage (7) mit einer Alarmeinrichtung (11) verbunden ist.