(19)
(11) EP 2 290 628 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
02.03.2011  Patentblatt  2011/09

(21) Anmeldenummer: 09010860.6

(22) Anmeldetag:  25.08.2009
(51) Internationale Patentklassifikation (IPC): 
G08B 13/196(2006.01)
(84) Benannte Vertragsstaaten:
AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR
Benannte Erstreckungsstaaten:
AL BA RS

(71) Anmelder: Aldi Einkauf GmbH & Co. oHG
45476 Mülheim/Ruhr (DE)

(72) Erfinder:
  • Ernst, Peter
    45478 Mülheim (DE)
  • Ochsenschläger, Robert
    45470 Mülheim (DE)

(74) Vertreter: Nunnenkamp, Jörg et al
Andrejewski - Honke Patent- und Rechtsanwälte P.O. Box 10 02 54
45002 Essen
45002 Essen (DE)

   


(54) Verfahren zur Videoüberwachung von Räumen


(57) Gegenstand der vorliegenden Erfindung ist ein Verfahren und eine zugehörige Überwachungseinrichtung zur Videoüberwachung von Räumen (1). Dabei werden mittels wenigstens einer Kamera (4, 5) Bilder (F1 bis Fi) aufgenommen und von einem berechtigten Bediener (B) begutachtet. Erfindungsgemäß werden nun unterschiedliche hierarchische Zugriffsrechte (H1, H2) auf die aufgenommenen Bilder (F1 bis Fi) definiert, und zwar für lediglich ausgewählte Bediener (B).




Beschreibung


[0001] Die Erfindung betrifft ein Verfahren zur Videoüberwachung von Räumen, insbesondere von Geschäftsräumen wie Einzelhandelslokalen, Lagerräumen, Tankstellen etc., wonach mittels wenigstens einer Kamera Bilder aufgenommen und von einem berechtigten Bediener begutachtet werden.

[0002] Ein derartiges Verfahren wird beispielsweise in der DE 203 16 299 U1 vorgestellt. Hier geht es um ein System zur Video-Fern-Bewachung. Um in diesem Zusammenhang ermittelte Bilder betrachten und auswerten zu können, kann sich beispielsweise ein Bewacher per Login/Logout in sogenannten Wachringen an- und abmelden.

[0003] Darüber hinaus kennt man durch die DE 699 21 237 T2 eine automatische Videoüberwachungsanlage. Hier geht es primär darum, ein sich bewegendes Objekt zu identifizieren. Dazu wird jede veränderte Region, in welcher ein aktuell erfasstes Bild von einem Referenzbild abweicht, verarbeitet.

[0004] Die schlussendlich noch zu nennende DE 699 33 144 T2 beschäftigt sich mit einem Verfahren zum Erfassen von Bewegung in einem Video unter Verwendung eines Pixeldifferenzzählers. Zu diesem Zweck wird ein Differenzwert ermittelt, und zwar durch Vergleich eines Wertes des Pixels des ersten eingehenden Videoframes mit einem Wert eines entsprechenden Pixels eines Bezugsframes.

[0005] Der Stand der Technik kann nicht in allen Aspekten zufriedenstellen. Tatsächlich handelt es sich oftmals bei den aufgenommenen Bildern um sensible Informationen, sei es was das Persönlichkeitsrecht angeht oder sei es auch im Hinblick auf etwaige Strafverfolgungsmaßnahmen. Aus diesem Grund fehlt bisher die Möglichkeit, unterschiedlichen Bedienern einzelne Bilder zugänglich zu machen oder eben nicht. Hier setzt die Erfindung ein.

[0006] Der Erfindung liegt das technische Problem zugrunde, ein derartiges Verfahren zur Videoüberwachung von Räumen so weiterzuentwickeln, dass die einzelnen aufgenommenen Bilder verschiedenen Bedienem zugänglich gemacht werden können.

[0007] Zur Lösung dieser technischen Problemstellung ist ein gattungsgemäßes Verfahren zur Videoüberwachung von Räumen im Rahmen der Erfindung dadurch gekennzeichnet, dass unterschiedliche hierarchische Zugriffsrechte auf die Bilder für ausgewählte Bediener definiert werden.

[0008] Im Rahmen der Erfindung werden also zunächst einmal unterschiedliche hierarchische Zugriffsrechte auf die Bilder definiert. Hierunter versteht die Erfindung, dass je nach hierarchischem Zugriffsrecht beispielsweise sämtliche aufgenommene Bilder oder nur ein Teil dieser Bilder zugänglich sind. Es werden also verschiedene Hierarchiestufen festgelegt. Die höchste Hierarchiestufe mag dabei zu der Situation korrespondieren, dass sämtliche Bilder für einen ausgewählten Bediener, der dieser Hierarchiestufe angehört, zugänglich sind. In einer darunter angeordneten Hierarchiestufe mögen beispielsweise nur aufgenommene Bilder eines bestimmten Zeitraumes für einen ausgewählten Bediener mit der betreffenden Hierarchiestufe zugänglich sein. Schließlich ist es in einer unteren Hierarchiestufe denkbar, dass beim Einsatz mehrerer Kameras beispielsweise nur Bilder einer einzigen ausgewählten Kamera von dem zugehörigen ausgewählten Bediener dieser unteren Hierarchiestufe betrachtet werden können.

[0009] Das unterschiedliche hierarchische Zugriffsrecht auf die Bilder bzw. die zugehörige Hierarchiestufe legt also fest, welche Teilmenge der von einer zugehörigen Überwachungseinrichtung zur Videoüberwachung von Räumen insgesamt aufgenommenen Bilder von dem jeweils ausgewählten Bediener, also dem Inhaber der Hierarchiestufe, betrachtet und gegebenenfalls ausgewertet werden. Zu diesem Zweck ist vorgesehen, dass sich der ausgewählte Bediener an einer Berechtigungsabfrageeinheit anmeldet. Diese Berechtigungsabfrageeinheit ist Bestandteil der Überwachungseinrichtung. Je nach einem von dem Bediener an die Berechtigungsabfrageeinheit übermittelten Identifizierungscode wird dann dem ausgewählten Bediener sein zugehöriges hierarchisches Zugriffsrecht zugeordnet.

[0010] Bei dem Identifizierungscode kann es sich grundsätzlich um jedes denkbare Identifizierungsmittel handeln, welches zur Authentifizierung des ausgewählten Bedieners dient oder dienen mag. Beispielsweise mag der Identifizierungscode als Zahlen-/Buchstabenkombination ausgebildet sein. Auch eine Mitarbeiterkarte, ein Fingerabdruck, ein Augenirisscan etc. sind denkbar. Jedenfalls wird der ausgewählte Bediener mit Hilfe des Identifizierungscodes an der Berechtigungsabfrageeinheit eindeutig identifiziert. Dazu sind in der Berechtigungsabfrageeinheit zugehörige Referenzcodes der überhaupt berechtigten Bediener hinterlegt. Zu dem in der Berechtigungsabfrageeinheit hinterlegten Referenzcode gehört nun ein bestimmtes hierarchisches Zugriffsrecht bzw. eine bestimmte Hierarchiestufe, die für den betreffenden Bediener zuvor festgelegt worden ist.

[0011] Gibt nun der ausgewählte Bediener seinen Identifizierungscode an der Berechtigungsabfrageeinheit ein, so wird dieser Identifizierungscode mit dem Referenzcode verglichen. Bei Übereinstimmung erhält der ausgewählte Bediener das zu dem Referenzcode gehörige und hieran anknüpfende hierarchische Zugriffsrecht bzw. wird mit der zugehörigen Hierarchiestufe ausgestattet. Als Folge hiervon kann dann der ausgewählte Bediener auf die Bilder der Überwachungseinrichtung zurückgreifen, die seiner Hierarchiestufe entsprechen. Dabei ist es selbstverständlich möglich, dass ein ausgewählter Bediener nicht nur auf eine, sondern auch auf mehrere Hierarchiestufen Zugriff hat. Außerdem kann sich das hierarchische Zugriffsrecht natürlich auch ändern. Das hängt letztlich davon ab, welches hierarchische Zugriffsrecht mit dem Referenzcode für den ausgewählten Bediener verknüpft wird.

[0012] Beispielsweise ist es in einem Einzelhandelslokal denkbar, dass der dortige Filialleiter die wenigstens eine Kamera bzw. die mehrere Kameras im Hinblick auf von diesen tagesaktuell aufgenommene Bilder (in Echtzeit) auswertet und auch auswerten (begutachten) kann. Demgegenüber ist es denkbar, dass der Vorgesetzte des Filialleiters, beispielsweise der Regionalverkaufsleiter, nicht nur die tagesaktuellen aufgenommenen Bilder auswerten kann, sondern auch Bilder aus der Vergangenheit. Zu diesem Zweck können die von der Kamera aufgenommenen Bilder in einer Speichereinheit abgelegt werden und stehen als gespeicherte Bilder dem ausgewählten Bediener zur Begutachtung zur Verfügung. Daneben lassen sich die von der Kamera aufgenommenen Bilder natürlich auch direkt und in Echtzeit von dem ausgewählten Bediener begutachten.

[0013] So oder so wird deutlich, dass beispielsweise der Filialleiter die tagesaktuell aufgenommenen Bilder begutachten kann, wohingegen sein vorgesetzter Regionalverkaufsleiter zusätzlich noch die in der Vergangenheit aufgenommenen Bilder innerhalb eines vorgegebenen Zeitraumes, beispielsweise zehn Tage, begutachten kann. Das lässt sich durch entsprechende Hierarchiestufen bzw. hierarchische Zugriffsrechte auf die Bilder steuern, die mit den jeweiligen Referenzcodes flankiert werden, einerseits für den ausgewählten Bediener Filialleiter und andererseits den ausgewählten Bediener Regionalverkaufsleiter.

[0014] Darüber hinaus kann ein so genannter Supervisor oder auch eine übergeordnete Stelle als ausgewählter Bediener definiert werden. Zu diesem Zweck können die aufgenommenen Bilder an den betreffenden ausgewählten Bediener fernübertragen werden, beispielsweise über eine Datenleitung, drahtlos etc.. An dieser Stelle mag der Zugriff auf die Bilder dezentral am Geschäftssitz des Ladenbetreibers erfolgen. Auch in diesem Fall wird ein spezifisches hierarchisches Zugriffsrecht bzw. eine entsprechende Hierarchiestufe definiert, die zu einem Referenzcode des genannten Supervisors gehört.

[0015] Ganz abgesehen davon ist es denkbar, die aufgenommenen Bilder mit einem Filter zu flankieren. Bei diesem Filter kann es sich um einen entfernbaren Filter, einen so genannten Privacy-Filter, handeln. Ein solcher Filter wird softwaretechnisch umgesetzt und ermöglicht die Identifizierung einzelner Personen nicht bzw. lässt diese unkenntlich erscheinen. Derartige Filter lassen sich ein- und ausschalten. Der ausgeschaltete Zustand kann beispielsweise von Datenschützern oder anderen ausgewählten Bedienern realisiert werden, um die fraglichen Personen dennoch identifizieren zu können. Grundsätzlich lässt sich ein solcher Filter auch durch getrennte Aufnahmespuren innerhalb der Kamera realisieren. Dabei ist eine Aufnahmespur zur Identifizierung der einzelnen Personen geeignet und setzt einen solchen Filter nicht ein. Die betreffende eine Aufnahmespur lässt sich lediglich von einem Datenschützer oder einer anderen berechtigten Person auslesen. Dagegen arbeitet die andere Aufnahmespur mit dem Filter und wird für die nachfolgend noch zu beschreibenden Tätigkeiten genutzt.

[0016] Jedenfalls wird der betreffende Filter, welcher die Identifizierung einzelner Personen nicht ermöglicht bzw. Privacy-Filter in der Regel eingesetzt, um Persönlichkeitsrechte der aufgenommenen Personen bzw. deren Privatsphäre zu schützen. Im Rahmen der Erfindung kann nun dieser Filter je nach hierarchischem Zugriffsrecht gleichsam ein- und ausgeschaltet werden. Dabei wird man meistens so vorgehen, dass der Filter generell nicht ausgeschaltet werden kann, sondern nur zum Zwecke der Strafverfolgung.

[0017] Beispielsweise ist es denkbar, dass der Wachdienst, die Polizei oder eine sonstige (staatsanwaltliche) Ermittlungsbehörde mit einem hierarchischen Zugriffsrecht auf die Bilder ausgerüstet wird, welches den vorgenannten Filter ausschaltet. Das bedeutet, dass mit Hilfe des hierarchischen Zugriffsrechtes auf die Bilder nicht nur eine Teilmenge der gesamten aufgenommenen Bilder ausgewählt wird, sondern zusätzlich auch etwaige Filter, die über den Bildern liegen, ein- und ausgeschaltet werden. Das gilt natürlich ebenso für vergleichbare Verfremdungsmaßnahmen, die softwaretechnisch ein Urbild verändern. Das heißt, sämtliche (softwaremäßig) vorgenommenen Veränderungen am von der jeweiligen Kamera aufgenommenen Urbild zur Erzeugung eines Betrachtungsbildes lassen sich bei Bedarf und von dem jeweils ausgewählten Bediener ebenfalls unter Berücksichtigung eines zugehörigen hierarchischen Zugriffsrechtes ausblenden bzw. rückgängig machen oder eben nicht.

[0018] Diese Vorgehensweise ist unter anderem für die Strafverfolgung von besonderer Bedeutung. Denn sofern die aufgenommenen Bilder eine Straftat, beispielsweise einen Diebstahl, dokumentieren, wird dem Wachdienst, der Polizei oder allgemein Ermittlungsbehörden durch dieses Instrument ermöglicht, die verdächtige Person zu identifizieren. Gegenüber den normalen Mitarbeitern, also dem prüfenden Filialleiter, dem Regionalverkaufsleiter oder auch dem Supervisor, bleibt jedoch ausdrücklich die Privatsphäre der aufgenommenen Personen geschützt. Diese wird nur dann durch Ausschalten des Filters aufgehoben, wenn es im weitesten Sinne um die Strafverfolgung geht.

[0019] Es sind verschiedene Möglichkeiten denkbar, die insgesamt aufgenommenen Bilder je nach Zugriffsrecht zu filtern bzw. auszuwählen und dem betreffenden ausgewählten Bediener zur Verfügung zu stellen. Hierzu gehört nicht nur die Möglichkeit, zwischen beispielsweise tagesaktuellen respektive Bildern in Echtzeit und abgespeicherten Bildern über einen bestimmten Zeitraum zu unterscheiden. Sondern die Bilder können - wie bereits dargelegt - und je nach der Hierarchiestufe des ausgewählten Bedieners auch hinsichtlich der eventuell vorgenommenen Veränderungen zwischen dem Urbild und dem Betrachtungsbild erneut auf das Urbild zurückgeführt werden. Darüber hinaus lassen sich die aufgenommenen Bilder beispielsweise im Hinblick auf einen Blickwinkel der Kamera filtern. Ebenso kann ein flankierendes Zusatzsignal zu den Bildern als Filterkriterium eingesetzt werden. Bei diesem flankierendem Zusatzsignal mag es sich um ein Alarmsignal, ein Türsignal etc. handeln. Beispielsweise kann das Zusatzsignal von einer ergänzenden Alarmanlage stammen, sodass die mit dem betreffenden Zusatzsignal flankierten Bilder exakt diese Alarmsituation widerspiegeln.

[0020] Darüber hinaus können die aufgenommenen Bilder im Hinblick auf ein Bewegungsmuster in den Bildern und je nach Zugriffsrecht gefiltert werden. Hierdurch lassen sich Situationen beherrschen, in welchen beispielsweise eine mit Hilfe der Kamera und in den Bildern zu erkennende aufgenommene Person ein ungewöhnliches Bewegungsmuster erkennen lässt. Ein solches Bewegungsmuster liegt beispielsweise dann vor, wenn die betreffende Person ein Ladenlokal oder den Geschäftsraum durch einen Eingang oder auch einen Notausgang zu verlassen sucht. Jedenfalls führt ein solches Bewegungsmuster in den Bildern dazu, dass dieses Bewegungsmuster mit einem eigenen Zugriffsrecht ausgerüstet werden kann. Meistens wird dieses Bewegungsmuster ergänzend mit einem Alarm flankiert, sodass die aufgenommenen Bilder über das ergänzende Zusatzsignal verfügen. Jedenfalls wird deutlich, dass die aufgenommenen Bilder nach einer Vielzahl unterschiedlicher Kriterien aus der Gesamtzahl herausgefiltert werden können. Dabei mag zu jedem dieser Kriterien ein eigenes Zugriffsrecht gehören. Das ist allerdings nicht zwingend. Das heißt, die aufgenommenen Bilder können beispielsweise im Hinblick auf einen Blickwinkel der Kamera und/oder einen Filter für die Bilder und/oder eine Speicherzeit der Bilder und/oder ein flankierendes Zusatzsignal und/oder ein Bewegungsmuster in den Bildern gefiltert werden. Das mag je nach Zugriffsrecht geschehen.

[0021] Neben dem bereits beschriebenen flankierenden Zusatzsignal in den Bildern ist es denkbar, die aufgenommenen Bilder mit weiteren Zusatzinformationen auszurüsten. Bei diesen Zusatzinformationen mag es sich unter anderem um den Aufnahmeort, das Datum, die Uhrzeit, Kameradaten, Sicherheitsmerkmale etc. handeln. Mit Hilfe der Kameradaten lässt sich die aufnehmende Kamera in dem jeweiligen Bild identifizieren. Die Sicherheitsmerkmale stellen sicher, dass die aufgenommenen Bilder nicht manipuliert werden können. Zu diesem Zweck handelt es sich bei den Sicherheitsmerkmalen vorteilhaft um Digitalinformationen, welche in digitale Bilddaten der Bilder untrennbar eingebracht werden. Volkstümlich und im Rahmen der Digitaltechnik werden solche Sicherheitsmerkmale auch als Wasserzeichen bezeichnet. Aufgrund der Zusatzinformationen in den Bildern lassen sich die aufgenommenen Bilder unter Berücksichtigung verschiedener Suchfunktionen durchforsten. Beispielsweise können nur die Bilder herausgefiltert werden, die von einer bestimmten Kamera gemacht worden sind. Oder die Bilder, welche zu einem bestimmten Aufnahmeort oder einer definierten Uhrzeit gehören.

[0022] Darüber hinaus eröffnet die Erfindung die Möglichkeit, die aufgenommenen Bilder einer Bewegungserkennung und/oder Bewegungsverfolgung unterziehen zu können. Auf diese Weise lassen sich Bewegungsmuster beispielsweise einzelner Personen feststellen und/oder überprüfen. Eine solche Bewegungserkennung und/oder Bewegungsverfolgung wird beispielsweise dazu eingesetzt, Diebstahlversuche oder tatsächliche Diebstähle über mehrere im Ladenlokal platzierte Kameras zu verfolgen und so ein umfassendes Bild der eventuellen Straftat aufzunehmen. Die Bewegungsverfolgung respektive Bewegungserkennung kann dabei grundsätzlich unter Verwendung eines Pixeldifferenzzählers durchgeführt werden, wie dies in der einleitend bereits in Bezug genommenen DE 699 35144 T2 im Detail beschrieben wird.

[0023] Darüber hinaus schlägt die Erfindung vor, dass die eine oder die mehreren Kameras nur dann Bilder aufnehmen und in die Speichereinheit gegebenenfalls übertragen, wenn bestimmte Voraussetzungen erfüllt sind. Bei diesen Voraussetzungen mag es sich um das Datum, die Tageszeit, ein Alarmsignal, ein bestimmtes Bewegungsmuster einer beobachteten Person etc. handeln. Das heißt, die von der zugehörigen Kamera aufgenommenen Bilder werden nur dann abgespeichert, wenn noch eine zusätzliche Bedingung bzw. ein zusätzliches Signal beobachtet wird. Auf diese Weise lässt sich die vorhandene Speicherkapazität einer Speichereinrichtung optimal ausnutzen, beispielsweise für den Fall, dass der jeweilige Geschäftsraum für einen längeren Zeitraum geschlossen ist und überwacht werden muss.

[0024] Darüber hinaus ermöglicht die Erfindung, dass die aufgenommenen Bilder - nach etwaiger Entfernung bzw. nach Ausschalten des Privacy-Filters - zur Personenidentifizierung herangezogen werden können. Dabei mögen die auf diese Weise zur Verfügung stehenden Urbilder mit abgespeicherten Referenz bildern verglichen werden. Diese Personenidentifizierung lässt sich unter anderem als Zutritts- oder Zugangskontrolle einsetzen. Das heißt, die Überwachungseinrichtung ist in der Lage, beispielsweise Mitarbeiter des Geschäftsraumes bzw. der zugehörigen Firma anhand ihrer unter anderem in der Speichereinrichtung hinterlegten Referenzbilder und durch Vergleich mit den beispielsweise im Eingangsbereich aufgenommenen Bildern zu erkennen. Bei diesen Bildern handelt es sich regelmäßig um die Urbilder, also um die Bilder, welche unmittelbar von der Kamera aufgenommen worden sind und noch keine (softwaretechnische) eventuelle Veränderung im Sinne eines Betrachtungsbildes erfahren haben.

[0025] Im Rahmen dieser Zutrittskontrolle können also die einzelnen Mitarbeiter automatisch identifiziert werden und lassen sich hierbei auch in Berechtigungsgruppen einteilen. Dabei kann je nach solchermaßen überwachtem Eingang der Zutritt zu bestimmten Räumen gewährt oder verwehrt werden. Neue Nutzer oder auch Mitarbeiter lassen sich unter Definition des jeweiligen Zutrittsrechtes und mit dem zugehörigen abgespeicherten Referenzbild in der Speichereinrichtung problemlos definieren.

[0026] Darüber hinaus ermöglicht es die Erfindung, die aufgenommenen Bilder im Hinblick auf vom Normalbild abweichende optische Signale auswerten zu können. Bei diesen abweichenden optischen Signalen mag es sich beispielsweise um Rauch, Feuer etc. handeln. Das Normalbild stellt dabei im Allgemeinen das über eine Vielzahl zuvor aufgenommener Bilder gemittelte Bild dar, gegenüber dem solche abweichenden optischen Signale erkannt werden können. In der Regel werden die fraglichen Bilder während Ladenschlusszeiten aufgenommen, sodass das Normalbild ein gemitteltes Standbild darstellt.

[0027] Auf diese Weise lassen sich beispielsweise Brandherde automatisch erkennen und die Überwachungseinrichtung kann zum Brandschutz eingesetzt werden. Das Gleiche gilt für eine etwaige Rauchentwicklung. Diese abweichenden optischen Signale mögen darüber hinaus mit einem ausgegebenen Signal flankiert werden, um beispielsweise einen Wachdienst zu alarmieren. - Gegenstand der Erfindung ist auch eine Überwachungseinrichtung, wie sie im Anspruch 13 und den daran anschließenden Ansprüchen in Bezug genommen wird.

[0028] Im Ergebnis werden ein Verfahren zur Videoüberwachung von Räumen und eine zugehörige Überwachungseinrichtung beschrieben. Diese zeichnen sich dadurch aus, dass die von der Überwachungseinrichtung insgesamt aufgenommenen Bilder von verschiedenen Bedienern betrachtet und ausgewertet werden können. Der Zugriff auf eine Teilmenge oder alle dieser Bilder wird mit Hilfe unterschiedlicher hierarchischer Zugriffsrechte geregelt, und zwar unter Berücksichtigung des jeweils ausgewählten Bedieners. Das heißt, jeder Bediener ist mit einem eigenen hierarchischen Zugriffsrecht ausgerüstet, welches den Zugriff auf eine zuvor definierte Teilmenge der gesamten Bilder regelt.

[0029] Auf diese Weise wird nicht nur die Privatsphäre der Mitarbeiter geschützt, sondern können umfassende Überwachungs- und sogar Strafverfolgungsmaßnahmen durchgeführt werden. Denn die einzelnen aufgenommenen Personen werden in der Regel zum Schutz ihrer Privatsphäre mit Hilfe eines Filters bzw. so genannten Prvacy-Fitters unkenntlich gemacht. Erst nach Begehung einer Straftat lässt sich dieser Filter - von einer berechtigten Person - ausschalten.

[0030] Des Weiteren kann die Überwachungseinrichtung vorteilhaft für eine Zutrittskontrolle und auch Zutrittssteuerung der Mitarbeiter bzw. berechtigter Personen zu den solchermaßen überwachten Geschäftsräumen genutzt werden. Außerdem ermöglicht die durchgeführte Bewegungsverfolgung, dass etwaige versuchte oder tatsächlich verübte Straftaten umfassend dokumentiert werden.

[0031] Hinzu kommt, dass die Überwachungseinrichtung insgesamt zur Objektüberwachung eingesetzt werden kann, beispielsweise im Sinne des Brandschutzes. Denn die aufgenommenen Bilder lassen sich im Hinblick auf abweichende optische Signale auswerten. Das mag automatisch und softwaretechnisch geschehen. Sobald ein solches abweichendes optisches Signal auftritt, kann ein Alarm ausgelöst werden und/oder beispielsweise ein Wachdienst eine entsprechende Alarmmitteilung erhalten.

[0032] Neben der Bewegungserkennung bzw. dem Einsatz der erfindungsgemäßen Überwachungseinrichtung als gleichsam Bewegungsmeider ist es auch denkbar, insbesondere während Geschäftsschlusszeiten, die in dem jeweiligen Geschäftsraum befindlichen Waren hinsichtlich ihrer Konsistenz zu überprüfen. So kann die eine Kamera oder können mehrere Kameras der Überwachungseinrichtung beispielsweise die Temperatur einzelner Objekte überprüfen. Eine solche Temperaturüberprüfung ist auch denkbar, um etwaige Rauchentwicklungen oder Brandherde zu detektieren.

[0033] Jedenfalls lässt sich mit Hilfe der Temperaturüberwachung einzelner Objekte beispielsweise sicherstellen und nachvollziehen, dass die Kühlung dieser Objekte funktioniert. Denkbar ist es im Detail, mit Hilfe von einer oder mehreren Infrarotkameras Tiefkühlprodukte hinsichtlich ihrer Wärmestrahlung aufzunehmen. Weicht die Wärmestrahlung und die auf diese Weise erfasste Temperatur von vorgegebenen Sollwerten ab, so führt dies regelmäßig dazu, dass ein Alarmsignal ausgesandt wird.

[0034] Ferner ist eine Überprüfung von Kassieranlagen möglich. Beispielsweise dergestalt, dass die einzelnen dort vorgenommenen Buchungen anhand der Angaben im Display und/oder auf ausgedruckten Belegen mit den tatsächlichen Buchungen aus dem Rechnungswesen verglichen werden.

[0035] Diese sämtlichen Überprüfungen machen zunächst einmal zusätzliche Sensoren innerhalb des Geschäftsraumes überflüssig und dienen dem erweiterten Schutz von Mitarbeitern, Kunden und Lieferanten. Außerdem gelingt die Diebstahlprävention und eine umfangreiche Beweissicherung nach Straftaten. Schließlich können interne Abläufe anhand der ausgewerteten Bilder optimiert werden. Hinzu kommt die Möglichkeit, die Überwachung zu standardisieren und deckungsgleich in einer Vielzahl gleich gestalteter Geschäftsräume vorzusehen.

[0036] Dabei kommen jeweils verschiedene Ebenen bei der Überprüfung zum Einsatz, die mit unterschiedlichen Schwerpunkten die aufgenommenen Bilder betrachten und auswerten. So wird meistens ein Filialleiter sein Augenmerk lediglich auf etwaige ungewöhnliche Bewegungsmuster legen. Dagegen werden übergeordnete Personen, wie beispielsweise ein Regionalverkaufsleiter, die Bilder beispielsweise zur Analyse und Optimierung von Betriebsabläufen nutzen und auch nutzen können. Hierin sind die wesentlichen Vorteile zu sehen.

[0037] Im Folgenden wird die Erfindung anhand einer lediglich ein Ausführungsbeispiel darstellenden Zeichnung näher erläutert; es zeigen:
Figur 1
die erfindungsgemäße Überwachungseinrichtung installiert in einem Geschäftsraum und
Figur 2
die aufgenommenen Bilder schematisch.


[0038] In den Figuren ist eine Überwachungseinrichtung dargestellt, mit deren Hilfe ein Raum 1 einer Videoüberwachung unterzogen wird. Bei diesem Raum 1 handelt es sich vorliegend um einen Geschäftsraum 1, im Beispielfall ein Einzelhandelslokal. Man erkennt in dem Geschäftsraum bzw. Einzelhandelslokal 1 verschiedene Regale 2 und auch mehrere Kassieranlagen 3. Zur Überwachung des Geschäftsraumes bzw. Ladenlokales 1 sind mehrere Kameras 4, 5 vorgesehen. Bei den Kameras 4 mag es sich um Rundumkameras handeln, während die Kameras 5 zur Aufnahme lediglich eines bestimmten Aufnahmebereichs dienen. Das ist selbstverständlich nicht zwingend.

[0039] Mit Hilfe der rundum arbeitenden Kameras 4 wird allgemein das Innere des Geschäftsraumes bzw. des Ladenlokales 1 untersucht, wohingegen die Kameras 5 gezielt auf einerseits die einzelnen Kassieranlagen 3 und andererseits einen Ein- und Ausgangsbereich 6 gerichtet sind. Sämtliche Kameras 4, 5 sind an eine Speichereinrichtung 7 angeschlossen. Diese Speichereinrichtung 7 fungiert zugleich als Steueranlage 7, stellt also eine kombinierte Steuer-/Speichereinrichtung 7 dar. Mit der Steuer-/Speichereinrichtung 7 ist eine Berechtigungsabfrageeinheit 8 verbunden. An die Berechtigungsabfrageeinheit 8 sind verschiedene Auswertestationen 9 angeschlossen.

[0040] Man erkennt, dass zwei Auswertestationen 9 in der Nähe der kombinierten Steuer-/Speichereinrichtung 7 örtlich angeordnet sind. Dagegen findet sich die dritte und lediglich gestrichelt mit der Berechtigungsabfrageeinheit 8 verbundene Auswertestation 9 örtlich hiervon entfernt. Auf diese Weise können die von den einzelnen Kameras 4, 5 aufgenommenen Bilder F1 bis Fi an einen dortigen ausgewählten Bediener B fernübertragen werden, wobei die gestrichelte Leitung eine Datenleitung darstellt, aber auch eine drahtlose Übertragungsstrecke darstellen könnte.

[0041] An der Auswertestation 9 bzw. mit Hilfe der Auswertestation 9 übermittelt der Bediener B seinen Identifizierungscode an die Berechtigungsabfrageeinheit 8. In der Berechtigungsabfrageeinheit 8 bzw. der mit dieser verbundenen kombinierten Steuer-/Speichereinrichtung 7 wird nun dieser Identifizierungscode mit einem dort hinterlegten Referenzcode verglichen. Zu dem Referenzcode gehört ein hierarchisches Zugriffsrecht bzw. eine Hierarchiestufe H1, H2, wie sie beispielhaft und prinzipiell in der Figur 2 dargestellt ist. Anhand dieser Hierarchiestufe bzw. dem hierarchischen Zugriffsrecht H1, H2 wird dem ausgewählten Bediener Zugriff auf eine Teilmenge der insgesamt mit Hilfe der Kameras 4, 5 aufgenommenen Bilder F1 bis Fi gewährt.

[0042] Tatsächlich nehmen die Kameras 4, 5 eine Vielzahl an Bildern F1 bis Fl auf, die entweder direkt und in Echtzeit von dem jeweils ausgewählten Bediener B begutachtet werden können oder erst nach ihrer Speicherung in der Steuer-/Speichereinrichtung 7 einer näheren Analyse unterzogen werden. Selbstverständlich ist natürlich auch eine gleichzeitige Vorgehensweise in dem Sinne möglich, dass sowohl die Bilder F1 bis Fi in Echtzeit betrachtet werden als auch die abgespeicherten Bilder F1 bis Fl.

[0043] Die von den an die Steuer-/Speichereinrichtung 7 angeschlossenen Kameras 4, 5 aufgenommenen Bilder stellen die so genannten Urbilder dar. Diese Urbilder werden entweder sämtlich oder nur von ausgewählten Kameras 4, 5 und/oder der Steuer-/Speichereinrichtung 7 softwaretechnisch verändert. Im Rahmen des Ausführungsbeispiels erfahren die von den rundum arbeitenden Kameras 4 aufgenommenen Urbilder keine Veränderung, weil die hiermit aufgenommenen Personen durch den Abstand zur jeweiligen Kamera 4 hinsichtlich ihrer Privatsphäre genügend geschützt sind. Dagegen werden die von den Kameras 5 in unmittelbarer Nachbarschaft zu den jeweiligen Kassieranlagen 3 bzw. dem Ein-/Ausgangsbereich 6 aufgenommenen Urbilder einer softwaretechnischen Veränderung unterzogen. Mit Hilfe dieser Veränderung werden die Gesichter der aufgenommenen Personen unkenntlich gemacht, um ihre Privatsphäre zu schützen. Auf diese Weise werden die Urbilder in Betrachtungsbilder umgewandelt. Dabei wird softwaretechnisch mit einem so genannten Privacy-Filter gearbeitet, wie er einleitend bereits beschrieben wurde.

[0044] Sämtliche aufgenommenen Bilder F1 bis Fl in der Steuer-/Speichereinrichtung 7 liegen dort prinzipiell so vor, wie dies die Figur 2 nur ausschnittsweise und lediglich als Beispiel andeutet. Dabei mögen die einzelnen Bilder F1 bis Fi jeweils als Digitaldateien oder auch Digitalfiles F1 bis Fi im Speicher vorhanden sein. Je nach dem Aufzeichnungstag finden sich die aufgenommenen Bilder F1 bis Fi in unterschiedlichen Speicherbereichen. Ebenso lassen sich die Bilder F1 bis Fi nach der zugehörigen Kamera 4, 5 sortieren, die für ihre Aufzeichnung verantwortlich zeichnet. Im Rahmen des vereinfachten Beispiels nach Figur 2 sind lediglich schematisch die von der Kamera 4 aufgenommenen Bilder F1 bis Fi am Tag 1 bis zum Tag 10 in einer Matrix dargestellt.

[0045] Die unterschiedlichen hierarchischen Zugriffsrechte bzw. Hierarchiestufen H1 und H2 korrespondieren nun beispielsweise dazu, dass mit dem hierarchischen Zugriffsrecht H1 auf sämtliche Bilder F1 bis Fl zugegriffen werden kann, welche die Kamera 4 im Zeitraum vom Tag 1 bis zum Tag 10 aufgezeichnet hat. Dagegen ermöglicht das Zugriffsrecht H2 bzw. die Hierarchiestufe H2 einen Zugriff auf die aufgenommenen Bilder F1 bis Fi der Kamera 4 lediglich am Tag 1. Je nachdem, mit welchem Zugriffsrecht der Referenzcode des jeweils ausgewählten Bedieners B ausgerüstet ist, werden nun für diesen ausgewählten Bediener B die zugehörigen und aufgenommenen Bilder F1 bis Fi zur Betrachtung freigeschaltet und von der Steuer-/Speichereinrichtung 7 auf die Auswertestation 9 übertragen. Selbstverständlich handelt es sich bei den betreffenden und übertragenen Bildern F1 bis Fi um Kopien, weil insofern der Speicherinhalt der Steuer-/Speichereinrichtung 7 nicht geändert wird und auch nicht geändert werden soll. Dabei versteht es sich, dass die insgesamt in der Steuer-/Speichereinrichtung 7 vorhandenen Bilder tumusgemäß archiviert werden können, beispielsweise auf DVDs oder anderen Speichermedien.

[0046] Nachdem sich nun der ausgewählte Bediener B mit Hilfe des von der Auswertestation 9 an die Berechtigungsabfrageeinheit 8 übermittelten Identifizierungscodes angemeldet hat und die Übereinstimmung dieses Identfizierungscodes mit dem Referenzcode in der Steuer-/Speichereinrichtung 7 auf Übereinstimmung überprüft wurde, werden die zu der Hierarchiestufe H1, H2 des ausgewählte Bedieners B gehörigen Bilder F1 bis Fi an die Auswertestation 9 wie beschrieben übertragen. Hier kann nun der ausgewählte Bediener B die seiner Hierarchiestufe H1, H2 entsprechenden aufgenommenen Bilder F1 bis Fi betrachten und auswerten.

[0047] Auf diese Weise kann beispielsweise ein Leiter des Einzelhandelslokals 1 als ausgewählter Bediener B die von den einzelnen Kameras 4, 5 aufgenommenen Bilder F1 bis Fi direkt und in Echtzeit begutachten. Dadurch lassen sich etwaige Unregelmäßigkeiten im Geschäftsbetrieb unmittelbar erkennen und flankierende Maßnahmen ergreifen.

[0048] Außerhalb der Öffnungszeiten des Einzelhandelslokals 1 oder auch im Nachhinein können nun die aufgenommenen Bilder F1 bis Fi auch von einem anderen ausgewählten Bediener B, beispielsweise einem Regionalverkaufsleiter, oder auch von Ermittlem zur Strafverfolgung begutachtet werden. Letztere verfügen zu diesem Zweck beispielsweise über ein hierarchisches Zugriffsrecht H1, H2, welches ihnen den Zugriff auf die Urbilder sämtlicher Kameras 4, 5 ermöglicht. Das heißt, von dem fraglichen Ermittler zur Strafverfolgung können die softwaretechnischen Veränderungen zwischen dem Urbild und dem Betrachtungsbild der an den Kameras 4, 5 aufgenommenen Bilder F1 bis Fi im Beispielfall rückgängig gemacht bzw. ausgeschaltet werden. Im Detail ermöglicht das hierarchische Zugriffsrecht H1, H2, dass der zuvor angesprochene Privacy-Filter entfernt wird.

[0049] Dadurch ist es möglich, beispielsweise Diebe im solchermaßen überwachten Bereich der Kassieranlagen 3 auch noch im Nachhinein anhand der mit Hilfe der Kameras 5 aufgenommenen Bilder zu identifizieren. Eine solche Identifizierung kann aber eben nur der mit der Strafverfolgung befasste ausgewählte Bediener B vornehmen. Sämtliche übrigen Bediener sind mit ihren hierarchischen Zugriffsrechte H1, H2 nicht in der Lage, diese softwaretechnischen Veränderungen oder einen Filter der aufgenommenen Bilder bzw. den so genannten Privacy-Filter auszuschalten. Auf diese Weise kann die dargestellte Überwachungseindchtung zur Ladenüberwachung und auch zur Identifizierung von straffälligen Personen genutzt werden.

[0050] Darüber hinaus lässt sich mit Hilfe der Überwachungseinrichtung eine Zugangskontrolle bewerkstelligen. Zu diesem Zweck wechselwirkt die Steuer-/Speichereinrichtung 7 mit einer Zugangskontrolleinrichtung 10, die dem Ein-/Ausgangsbereich 6 zugeordnet ist. Diese Zugangskontrolleinrichtung 10 gewährt lediglich berechtigten Bedienern B bzw. allgernein Personen einen Zutritt zu dem Ladenlokal 1, beispielsweise außerhalb der Ladenöffnungszeiten. Hierzu wird die dem Ein-/Ausgangsbereich 6 zugeordnete Kamera 5 eingesetzt, um die jeweils eintretende oder zugangswillige Person anhand von in der Steuer-/Speichereinrichtung 7 hinterlegten (Referenz-) Bildern zu identifizieren.

[0051] Darüber hinaus ist die Steuer-/Speichereinrichtung 7 mit einer integrierten Bewegungsverfolgungseinrichtung gekoppelt respektive ausgerüstet. Auf diese Weise lassen sich Bewegungsmuster einzelner Personen feststellen und/oder überprüfen. Hierbei kommt es insbesondere auf abnormale Bewegungsmuster an, beispielsweise derart, dass eine Person versucht, das Einzelhandelslokal 1 über den Eingang des Ein-/Ausgangsbereiches 6 verlassen zu wollen.

[0052] Schlussendlich ist die Steuer-/Speichereinrichtung 7 mit einer Alarmeinrichtung 11 verbunden. Diese Alarmeinrichtung 11 wird von der Steuer-/Speichereinrichtung 7 beispielsweise dann beaufschlagt, wenn eine der Kameras 4, 5 ein abweichendes optisches Signal zeigt, wie dies einleitend bereits beschrieben wurde. Bei diesem abweichenden optischen Signal kann es sich beispielsweise um Rauch, Feuer etc. handeln. Außerdem mag ein abnormales Bewegungsmuster einer Person innerhalb des Einzelhandelslokals 1 ebenfalls zu einer Beaufschlagung der Alarmeinrichtung 11 korrespondieren.

[0053] Die Figur 2 macht schlussendlich deutlich, dass die einzelnen aufgenommenen Bilder F1 bis Fl mit Zusatzinformationen 12 flankiert sind. Bei diesen Zusatzinformationen 12 kann es sich um den Aufnahmeort, das Aufnahmedatum, die Aufnahmeuhrzeit etc. handeln. Außerdem beinhalten die Zusatzinformationen 12 in der Regel auch die zugehörige Kamera 4, 5 bzw. deren Kameranummer, mit deren Hilfe das jeweils aufgenommene Bild F1 bis Fl erhalten wurde. Außerdem kann es sich bei den Zusatzinformationen 12 um Sicherheitsmerkmale handeln. Diese Sicherheitsmerkmale stellen Digitalinformationen dar, welche in die digitalen Bilddaten der aufgenommenen Bilder untrennbar eingebracht werden, ähnlich einem Wasserzeichen. Auf diese Weise wird sichergestellt, dass die aufgenommenen Bilder F1 bis Fi in der Steuer-/Speichereinrichtung 7 nicht nachträglich manipuliert werden können.

[0054] Die einzelnen Bilder F1 bis Fi lassen sich auch zur schnellen Darstellung einzelner Kunden nutzen. D. h., ein Kunde oder allgemein eine auf dem jeweiligen Bild F1 bis Fl identifizierte Person kann anhand seiner Darstellung oder seines Aussehens mit beispielsweise einer zuvor oder im Anschluss aufgenommenen Videosequenz kombiniert werden. D. h., nach Identifizierung der betreffenden Person kann auf eine Videosequenz hingewiesen werden, in welcher die betreffende Person ebenfalls dargestellt ist. Hierfür sorgt emeut die Steuer-/Speichereinrichtung 7, die einen entsprechenden Bildvergleich zwischen der fraglichen Person und den einzelnen in den Videosequenzen dargestellten Personen vornehmen. Anhand des Bildvergleiches kann dann das Bild des Kunden oder allgemein der Peron mit der zugehörigen Videosequenz in Verbindung gebracht werden.

[0055] Unabhängig davon ist ein Bediener oder genauer ein Datenschützer ebenfalls mit einem hierarchischen Zugriffsrecht H1, H2 beispielsweise zur Strafverfolgung ausgerüstet. Dieser Datenschützer oder Ermittler zur Strafverfolgung mag das fragliche Zugriffsrecht H1, H2 erst kurz vor dem Zugriff erhalten. Außerdem kann man die Auslegung so treffen, dass das fragliche hierarchische Zugriffsrecht H1, H2 dem berechtigten Bediener durch eine externe Sendeeinheit, beispielsweise einen Pager oder dergleichen, übermittelt wird. Das gilt generell für sämtliche Bediener. Dadurch lassen sich Zugriffsrechte H1, H2 bei Bedarf zentral und beliebig oft ändern. So lange der fragliche Bediener über eine Empfangseinheit verfügt, welche in der Lage ist, die zugehörigen Informationen von dem Sender bzw. der Sendeeinheit für die Zugriffsrechte H1, H2 empfangen und auswerten zu können, gelingt eine praktisch beliebig anpassbare Einstellung und Veränderung der Zugriffsrechte H1, H2. Dabei ist zugleich sicherzustellen, dass die fraglichen Zugriffsrechte bzw. die Hierarchiestufe H1, H2 auch parallel in der Steuer-/Speichereinrichtung 7 nachgeführt werden. D. h., wenigstens die Steuer-/Speichereinrichtung 7 wird über die Änderung der Zugriffsrechte bzw. Hierarchiestufen H1, H2 seitens der Sendeeinheit tumusgemäß unterrichtet.

[0056] In vergleichbarer Weise kann jeder Bediener auch noch mit einem Passwort oder einem vergleichbaren Schlüsselcode ausgerüstet werden. Dieser Schlüsselcode oder das Passwort mag ebenfalls in der Steuer-/Speichereinrichtung 7 hinterlegt werden. Eine Änderung des Passwortes oder Schlüsselcodes ist ebenfalls mit der Sendeeinheit bzw. dem Pager möglich. Dadurch wird gewährleistet, dass nur im Besitz des Passwortes bzw. des Schlüsselcodes befindliche Bediener der zutreffenden Hierarchiestufe H1, H2 tatsächlich auf die Daten bzw. die Bilder respektive Digitalfiles F1 bis Fi zugreifen können.


Ansprüche

1. Verfahren zur Videoüberwachung von Räumen (1), wonach mittels wenigstens einer Kamera (4, 5) Bilder (F1 bis Fi) aufgenommen und von einem berechtigten Bediener (B) begutachtet werden, dadurch gekennzeichnet, dass unterschiedliche hierarchische Zugriffsrechte (H1, H2) auf die Bilder (F1 bis Fl) für ausgewählte Bediener (B), definiert werden.
 
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass sich der ausgewählte Bediener (B) an einer Berechtigungsabfrageeinheit (8) anmeldet, welche ihm sein hierarchisches Zugriffsrecht (H1, H2) zuordnet.
 
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die von der Kamera (4, 5) aufgenommenen Bilder (F1 bis Fi) direkt und in Echtzeit von dem ausgewählten Bediener (B) begutachtet werden.
 
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die von der Kamera (4, 5) aufgenommenen Bilder (F1 bis Fl) in einer Speichereinheit (7) abgelegt werden und als gespeicherte Bilder (F1 bis Fl) von dem ausgewählten Bediener (B) begutachtet werden.
 
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fl) beispielsweise im Hinblick auf einen Blickwinkel der Kamera (4, 5) und/oder einen Filter für die Bilder (F1 bis Fl) und/oder eine Speicherzeit der Bilder (F1 bis Fi) und/oder ein flankierendes Zusatzsignal und/oder ein Bewegungsmuster in den Bildern (F1 bis Fi) ausgewählt werden.
 
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fl) mit Zusatzinformationen (12) wie beispielsweise Ort, Datum, Uhrzeit, Kameranummer, Sicherheitsmerkmalen etc. flankiert werden.
 
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Bilder (F1 bis Fi) einer Bewegungserkennung und/oder Bewegungsverfolgung unterzogen werden, um Bewegungsmuster beispielsweise einzelner Personen festzustellen und/oder zu überprüfen.
 
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Kamera (4, 5) nur dann Bilder aufnimmt und gegebenenfalls in die Speichereinheit (7) überträgt, wenn bestimmte Voraussetzungen erfüllt sind, beispielsweise im Hinblick auf das Datum, die Uhrzeit, ein Alarmsignal, Bewegungsmuster etc..
 
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fl) zur Personenidentifizierung anhand abgespeicherter Referenzbilder herangezogen werden.
 
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fi) im Hinblick auf abweichende optische Signale, beispielsweise Rauch, Feuer etc., ausgewertet werden.
 
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die aufgenommenen Bilder (F1 bis Fl) an den ausgewählten Bediener (B) fernübertragen werden, beispielsweise über eine Datenleitung, drahtlos etc..
 
12. Überwachungseinrichtung, insbesondere zur Videoüberwachung von Räumen, vorzugsweise zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 11, mit wenigstens einer Kamera (4, 5), die Bilder (F1 bis Fl) aufnimmt, und mit einer Berechtigungsabfrageeinheit (8) für einen berechtigten Bediener (B), sowie mit einer Steueranlage (7), dadurch gekennzeichnet, dass in der Berechtigungsabfrageeinheit (8) unterschiedliche hierarchische Zugriffsrechte (H1, H2) auf die aufgenommenen Bilder (F1 bis Fi) hinterlegt sind und mit Eingaben des Bedieners (B) auf Übereinstimmung hin geprüft werden.
 
13. Überwachungseinrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die Steueranlage (7) mit einer Zugangskontrolleinrichtung (10) wechselwirkt, um lediglich berechtigten Bedienern (B) einen Zutritt zu ermöglichen.
 
14. Überwachungseinrichtung nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die Steueranlage (7) mit einer Bewegungsverfolgungseinrichtung gekoppelt ist, um Bewegungsmuster einzelner Personen festzustellen und/oder zu überprüfen.
 
15. Überwachungseinrichtung nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass die Steueranlage (7) mit einer Alarmeinrichtung (11) verbunden ist.
 




Zeichnung










Recherchenbericht













Angeführte Verweise

IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE



Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.

In der Beschreibung aufgeführte Patentdokumente