[0001] Die Erfindung betrifft eine Zugangskontrollvorrichtung zur Freigabe und zur Sperrung
des Zugangs von zumindest einer Person zu einem zugangsbeschränkten Bereich abhängig
von einer Zugangsberechtigung der Person mit zumindest einer virtuellen Sperre und/oder
mit zumindest einer physischen Sperre und einer Kontrolleinheit, wobei die Kontrolleinheit
ausgebildet und eingerichtet ist, einen Zugangsberechtigungsnachweis von einem Nachweis-Geber
zur Prüfung der Zugangsberechtigung zu erhalten.
[0002] Derartige Vorrichtungen werden an zugangsbeschränkten Bereichen beispielsweise an
Flughäfen oder Bahnhöfen oder Hotels verwendet oder als Zutrittslösung für ein Gebäude
oder Areal eingesetzt.
[0003] Aufgabe der vorliegenden Erfindung ist es, eine verbesserte Zugangskontrollvorrichtung,
bei der eine flexible Zugangsberechtigung für mehrere Personen anhand eines einzelnen
Zugangsberechtigungsnachweises ermöglicht wird.
[0004] Die Aufgabe wird durch eine Zugangskontrollvorrichtung gemäß Anspruch 1, ein Verfahren
gemäß Anspruch 14 und ein Computerprogrammprodukt gemäß Anspruch 15 gelöst.
[0005] Insbesondere kann die Aufgabe dadurch gelöst werden, dass die Zugangskontrollvorrichtung
zur Freigabe und zur Sperrung des Zugangs von zumindest einer Person zu einem zugangsbeschränkten
Bereich abhängig von einer Zugangsberechtigung der Person mit zumindest einer virtuellen
Sperre und/oder mit zumindest einer physischen Sperre und einer Kontrolleinheit, wobei
die Kontrolleinheit ausgebildet und eingerichtet ist, einen Zugangsberechtigungsnachweis
von einem Nachweis-Geber zur Prüfung der Zugangsberechtigung zu erhalten, wobei dem
Zugangsberechtigungsnachweis eine bestimmte Anzahl an zugangsberechtigten Personen
zugeordnet ist, wobei die Anzahl größer als 1 ist.
[0006] Insbesondere kann die Kontrolleinheit den Zugangsberechtigungsnachweis dadurch erhalten,
dass der Zugangsberechtigungsnachweis von dem Nachweis-Geber empfangen, abgelesen
und/oder abgerufen wird. Insbesondere kann die Prüfung der Zugangsberechtigung derart
erfolgen, dass Zugangsberechtigungsnachweis von der Kontrolleinheit verarbeitet wird,
insbesondere mit einer Datenbank abgeglichen wird und/oder entschlüsselt wird.
[0007] Anders ausgedrückt beträgt die bestimmte Anzahl mindestens 2 an zugangsberechtigten
Personen, welche einem einzelnen Zugangsberechtigungsnachweis zugeordnet sind. Bevorzugt
beträgt die bestimmte Anzahl 2 bis 30, insbesondere 2 bis 20, insbesondere 2 bis 10,
insbesondere 3, 4, 5, 6, 7, 8, oder 9, an zugangsberechtigten Personen, welche einem
einzelnen Zugangsberechtigungsnachweis zugeordnet sind.
[0008] Auf diese Weise wird ermöglicht, dass mit geringem Datenaufwand und/oder Organisationsaufwand
und/oder Personalaufwand ein flexibler Zugang durch mehrere Personen zu einem abgesperrten
Bereich freigegeben werden kann, ohne dass jede dieser Personen einen eigenen Zugangsberechtigungsnachweis
braucht. Dies erspart einerseits die Beschaffung von Daten jeder der Personen und
andererseits die Erstellung von Zugangsberechtigungsnachweisen für jede der Personen.
Da jedoch zumindest eine der Personen aus einer Personengruppe einen gültigen Zugangsberechtigungsnachweis
haben muss, um eine Freigabe zu erreichen, ist auch ein hohes Maß an Sicherheit gewährleistet.
Als Personengruppe wird hierbei eine Mehrzahl von Personen bezeichnet, welcher der
Zugang anhand des einzelnen Zugangsberechtigungsnachweises freigegeben werden kann.
[0009] Unter dem Begriff der virtuellen Sperre wird eine Sperre mittels eines akustischen
und/oder eines optischen Signals verstanden. Insbesondere kann dabei das Signal von
der näheren Umgebung und/oder ferneren Umgebung wahrnehmbar sein, sodass eine Kontrolle
auf eine einfache Art und Weise durchführbar ist.
[0010] Unter dem Begriff der physischen Sperre wird eine Barriere verstanden, welche geeignet
ist, den Zugang physisch zu blockieren. Insbesondere kann es sich bei der physischen
Sperre um eine der folgenden Ausführungsformen handeln:
- eine Dreharmsperre;
- ein Drehkreuz;
- ein oder mehrere drehbare Drehflügel, insbesondere Türflügel;
- ein oder mehrere verschiebbare Schiebeflügel, insbesondere Türflügel.
[0011] Eine Freigabe kann dabei derart erfolgen, dass die Kontrolleinheit ein Freigabesignal
erteilt, welches ein Entriegeln der physischen Barriere bewirkt. Alternativ oder kumulativ
kann das Freigabesignal eine aktive Öffnung der physischen Sperre einleiten. Hierzu
kann zumindest ein insbesondere elektromechanischer Antrieb, insbesondere Türantrieb,
angeordnet sein, welcher zur Bewegung der physischen Sperre, insbesondere zum Öffnen
und Schließen der Sperre, ausgebildet und eingerichtet ist.
[0012] Eine Dreharmsperre ist bspw. aus
EP 0 718 460 B1 bekannt Ein Drehkreuz ist bspw. aus
EP 0 655 546 A2 bekannt. Dreharmsperren weisen einen, zwei, drei oder mehr physische Arme auf, welche
an einem Gehäuse drehbar gelagert und eingerichtet sind den Zugang, zu sperren oder
freizugeben. Insbesondere kann bei Dreharmsperren die Drehachse geneigt gegenüber
einer vertikalen Achse sein. Dreharmsperren haben den Vorteil, raumsparend zu sein.
Drehkreuze weisen zwei oder mehr Sperrflügel auf, welche mehrere Arme umfassen können,
welche an einer die Drehachse ausbildenden Drehsäule angeordnet sind. Die Drehsäule
ist dabei vertikal angeordnet. Drehkreuze können dabei Personenhoch ausgebildet sein,
sodass ein hohes Maß an Sicherheit für die Passage bereitgestellt werden kann.
[0013] Bei einer Ausführung der physischen Sperre als Dreharmsperre oder als Drehkreuz ergibt
sich der Vorteil, dass eine Zählung der die Zugangskontrollvorrichtung passierenden
Personen mittels der Umdrehungen der Dreharmsperre oder des Drehkreuzes ermöglicht
wird. Insofern kann dabei die Freigabe erfolgen, indem die Dreharmsperre oder das
Drehkreuz für eine Anzahl an Umdrehungen entsprechend der bestimmten Anzahl an zugangsberechtigten
Personen entriegelt wird. Dadurch kann eine mechanische Zählung der passierenden Personen
erfolgen und gleichzeitig eine Sperrung erfolgen, indem nach der bestimmten Anzahl
an Umdrehungen die Dreharmsperre oder das Drehkreuz verriegelt wird.
[0014] Insbesondere kann die Zugangskontrollvorrichtung ein oder zwei oder mehr den Zugang
begrenzende Elemente aufweisen. Insbesondere kann das den Zugang begrenzende Element
als Gehäuse ausgebildet sein. Insbesondere kann die physische Sperre an dem den Zugang
begrenzenden Element gelagert sein. Alternativ oder kumulativ kann die virtuelle Sperre
an dem den Zugang begrenzenden Element angezeigt oder ertönen.
[0015] In einer vorteilhaften Ausführungsform kann die Sperre an einem Wandauslass eines
Gebäudes zur Betretung des Gebäudes angeordnet sein. Die Zugangskontrollvorrichtung
kann somit eine, insbesondere zumindest teilautomatisierte, Türanlage als Sperre umfassen.
[0016] Drehbare Drehflügel oder verschiebbare Schiebeflügel haben den Vorteil einer einfachen
Automatisierung, bspw. mittels eines Antriebs. Drehbare Türflügel haben den Vorteil,
Raum zu sparen.
[0017] Alternativ oder kumulativ kann das Freigabesignal im Falle der virtuellen Barriere
ertönen und/oder sichtbar angezeigt werden.
[0018] Eine Kombination einer virtuellen und einer physischen Barriere kann die Sicherheit
der Zugangskontrollvorrichtung weiter erhöhen.
[0019] Insgesamt ergibt sich ein derartiger Bedarf an flexiblen Zugängen durch mehrere Personen
in allen Bereichen, in denen Gruppentarife Anwendung finden oder bspw. Mitnahmeregelungen
zum Einsatz kommen. In solchen Fällen ist es von Vorteil, wenn einem einzelnen Zugangsberechtigungsnachweis
eine Mehrzahl an zugangsberechtigten Personen zugeordnet werden kann.
[0020] Bevorzugt ist die Kontrolleinheit ausgebildet und eingerichtet, eine Eingabe einer
gewünschten Anzahl an Personen für die jeweilige Zugangsberechtigung zu erhalten,
insbesondere zu verarbeiten. Nachdem eine bestimmte Anzahl für die jeweilige Zugangsberechtigung
ermittelt wurde, ist es von Vorteil, wenn die tatsächlich für den jeweiligen Zugang
gewünschte Anzahl an Personen eingegeben werden kann. Dadurch können unbeabsichtigte
bzw. unerlaubte Zugänge minimiert werden.
[0021] Kumulativ kann eine Aufforderung zur Eingabe erfolgen. Insbesondere kann die Person
über die bestimmte Anzahl, insbesondere optisch und/oder akustisch, informiert werden.
Wenn dabei die eingegebene Anzahl kleiner oder gleich der bestimmten Anzahl ist, kann
eine Freigabe für die eingegebene Anzahl erfolgen. Bei fehlender Eingabe, insbesondere
innerhalb einer bestimmten Zeitspanne, kann ein automatisches Setzen auf eine einzige
Person als gewünschte Anzahl erfolgen. Alternativ kann bei fehlender Eingabe der Zugang
gesperrt werden, solange die Eingabe nicht erfolgt ist. Insbesondere im Falle der
fehlenden Eingabe kann eine verstärkte Aufforderung, bspw. durch optische und/oder
haptische und/oder akustische Signale, zur notwendigen Eingabe erfolgen.
[0022] Wenn die gewünschte Anzahl größer als die bestimmte Anzahl ist, kann eine Fehlermeldung
erfolgen und/oder eine zulässige Eingabe angefordert werden. Alternativ oder kumulativ
kann in diesem Fall eine Aufforderung zur Bestätigung und/oder zur Zahlung der zusätzlichen
Anzahl an Personen erfolgen.
[0023] Dadurch wird ein flexibler Zugang automatisiert ermöglicht, wobei nur ein Minimum
an Personal oder kein Personal an der Zugangskontrollvorrichtung nötig ist.
[0024] Bevorzugt ist eine Eingabevorrichtung ausgebildet und eingerichtet ist, zur Eingabe
einer gewünschten Anzahl an Personen für die jeweilige Zugangsberechtigung, wobei
die Eingabevorrichtung als Teil der Zugangskontrollvorrichtung und/oder als Teil eines
von der Person mitzuführenden Zugangsberechtigungsträgers ausgeführt ist.
[0025] Der Zugangsberechtigungsträger kann zum Tragen des Zugangsberechtigungsnachweises
oder einer dem Zugangsberechtigungsnachweis zugeordneten Information ausgebildet sein.
Der Zugangsberechtigungsträger kann den Nachweis-Geber umfassen.
[0026] Bei Ausführung der Eingabevorrichtung als Teil der Zugangskontrollvorrichtung kann
an der Zugangskontrollvorrichtung die Eingabe auf bequeme Art und Weise erfolgen.
Bei Ausführung der Eingabevorrichtung als Teil der Zugangsberechtigungsträgers kann
andererseits auf die Anordnung einer zusätzlichen Eingabevorrichtung verzichtet werden,
sodass Bauteile eingespart werden können. Insbesondere bei Ausbildung des Zugangsberechtigungsträgers
als Smartphone kann die Eingabe ebenfalls bequem und unter Einsparung der nötigen
Bauteile erfolgen. Bei Kombination beider Varianten wird es der Person selbst überlasse,
wo sie die Eingabe macht, was besondere Benutzerfreundlichkeit ermöglicht.
[0027] Die Eingabe und/oder die Eingabevorrichtung kann interaktiv ausgeführt sein. Die
Eingabevorrichtung kann ebenfalls eine Ausgabevorrichtung zur Ausgabe von Informationen
umfassen. Somit kann die Person durch die Eingabe geführt werden. Die Eingabevorrichtung
kann als Display mit Eingabemöglichkeit, insbesondere als Touch-Display, ausgeführt
sein. Die Eingabevorrichtung kann ein Mikrofon umfassen, sodass die Eingabe auch akustisch
insbesondere durch Stimmeingabe erfolgen kann. Insbesondere kann die Ausgabevorrichtung
einen Lautsprecher zur Ausgabe von akustischen Informationen und/oder Anweisungen
umfassen. Dadurch werden unterschiedliche Möglichkeiten der Eingabe auch für sehbehinderte
und/oder hörgeschädigte Personen geschaffen. Insbesondere können die Eingabemöglichkeiten
auf die maximal mögliche Anzahl an zugangsberechtigten Personen für den jeweiligen
Zugangsberechtigungsnachweis begrenzt, wobei ebenfalls kleinere Anzahlen als die maximal
mögliche Anzahl an Personen zur Auswahl gestellt werden können. Die maximal mögliche
Anzahl kann dabei der bestimmten Anzahl entsprechen.
[0028] Bevorzugt weist die Zugangskontrollvorrichtung eine Ausgabevorrichtung auf, welche
die Anzahl an aktuell übrig gebliebenen zugangsberechtigten Personen ausgibt, insbesondere
mittels akustischen und/oder optischen Signalen.
[0029] Bevorzugt kann die Art der Ausgabe abhängig von dem Zugangsberechtigungsnachweis
sein.
[0030] Bevorzugt ist die Zugangskontrollvorrichtung ausgebildet und eingerichtet, im Falle
einer positiven Zugangsberechtigung, den Zugang für die dem jeweiligen Zugangsberechtigungsnachweis
zugeordnete Anzahl an zugangsberechtigten Personen oder für die gewünschte Anzahl
an Personen freizugeben. Insbesondere kann die Freigabe dabei auf ein definiertes
Zeitlimit, insbesondere ab Beginn der Freigabe, beschränkt werden. Dadurch können
unerlaubte Zugänge von nicht zu einer Personengruppe zugehörigen Personen minimiert
werden.
[0031] Hierzu kann die Zugangskontrollvorrichtung eine Steuerung zur Ansteuerung der Sperre
umfassen. Bevorzugt erfolgt die Steuerung der Barriere durch eine Bewegung der Barriere
in eine Freigabestellung.
[0032] Alternativ oder kumulativ kann jedoch die Steuerung der Barriere erfolgen, indem
eine Verriegelung der Barriere entriegelt und/oder aufgehoben wird, sodass ein Passieren
der Barriere, insbesondere mittels eines leichten physischen Kontaktes, ermöglicht
wird.
[0033] Nach Passieren der bestimmten oder gewünschten Anzahl an Personen soll der Zugang
wieder gesperrt werden.
[0034] Bevorzugt umfasst die Zugangskontrollvorrichtung eine Sensoreinheit mit zumindest
einem Sensor, welche ausgebildet und eingerichtet ist, Personen zu zählen, welche
die Zugangskontrollvorrichtung passieren.
[0035] Eine Sensoreinheit zum Zählen von passierenden Personen ist bspw. aus
EP 3 680 814 A1 bekannt.
[0036] Die Sensoreinheit kann dabei einen Erfassungsbereich umfassen, welcher zumindest
teilweise in Eintrittsrichtung vor der Sperre und/oder zumindest teilweise in Eintrittsrichtung
hinter der Sperre liegt. Die Sensoreinheit kann somit eine oder mehrere Personen erfassen,
insbesondere verfolgen. Wenn die erfasste/n Person/en den Erfassungsbereich in Richtung
des Zugangs, also in Eintrittsrichtung, verlassen, kann die Sensoreinheit den erfolgten
Zugang der Personen zählen. Die gezählte Anzahl mit erfolgtem Zugang kann der Kontrolleinheit
gemeldet werden, sodass abhängig von der gezählten Anzahl der weitere Zugang freigegeben
oder gesperrt werden kann.
[0037] Bevorzugt erfolgt die Zählung der passierenden Personen mit Hilfe eines künstliche
Intelligenz-Systems. Alternativ oder kumulativ kann die Zählung der passierenden Personen
mit Hilfe eines künstliche Intelligenz-Systems unterstützt werden.
[0038] Das künstliche Intelligenz-Systems wird vorliegend als KI-System abgekürzt.
[0039] Insbesondere kann die Zugangskontrollvorrichtung das KI-System aufweisen. Dabei kann
das KI-System in der Zugangskontrollvorrichtung oder nahe der Zugangskontrollvorrichtung
oder entfernt von der Zugangskontrollvorrichtung angeordnet sein.
[0040] Gemäß einer Ausführungsform der vorliegenden Erfindung ist es möglich, dass das KI-System
ein Machine-Learning-System, ein Deep-Learning-System, ein neuronales Netz, eine Konturerkennung
und/oder eine Musterkennung aufweist und/oder durchführt. Das KI-System dient der
zuverlässigen Erkennung von Einzelpersonen.
[0041] In einer Ausführungsform umfasst das KI-System ein zugrunde liegendes maschinelles
Lernmodell. Geeignete maschinelle Lernmodelle basieren auf einem Faltungsneuronalen
Netz (CNN) oder einem rekurrenten Neuronalen Netz (RNN) oder einer Kombination davon.
CNNs und RNNs sind beides Arten von Deep-Learning-Algorithmen, die häufig in Anwendungen
des maschinellen Lernens eingesetzt werden. Ein CNN ist eine Art von neuronalem Netzwerk,
das sich besonders gut für Bild- und Videoerkennungsaufgaben eignet.
[0042] Im Allgemeinen verwendet ein CNN Faltungsschichten, um Merkmale aus Eingabedaten
zu extrahieren, gefolgt von Pooling-Schichten, um die Dimensionalität der Merkmalskarten
zu reduzieren. Die Ausgabe der Faltungsschichten und der Pooling-Schichten wird dann
abgeflacht und in eine oder mehrere vollständig verbundene Schichten eingespeist,
die für die endgültige Klassifizierungsentscheidung verantwortlich sind. Der Hauptvorteil
von CNNs besteht darin, dass sie automatisch hierarchische Darstellungen von Eingabedaten
erlernen können, was sie sehr effektiv bei der Erkennung komplexer Muster in Bildern
und Videos macht.
[0043] Ein RNN hingegen ist eine Art von neuronalem Netzwerk, das sich besonders gut für
Sequenzdaten eignet, wie etwa Zeitreihen oder natürliche Sprache. Ein RNN verwendet
rekurrente Verbindungen, um Informationen von einem Zeitschritt zum nächsten weiterzugeben.
Dadurch kann das Netz einen internen Zustand oder ein Gedächtnis für frühere Eingaben
beibehalten, was für Aufgaben wie Spracherkennung oder Sprachübersetzung nützlich
ist. Der Hauptvorteil von RNNs ist ihre Fähigkeit, zeitliche Abhängigkeiten in den
Eingabedaten zu erfassen, was sie sehr effektiv bei der Modellierung von sequentiellen
Daten macht.
[0044] Ein wesentlicher Unterschied zwischen CNNs und RNNs besteht darin, dass CNNs für
die Verarbeitung von Eingabedaten fester Größe (z. B. Bilder mit fester Auflösung)
konzipiert sind, während RNNs Eingabedaten variabler Länge (z. B. Sequenzen unterschiedlicher
Länge) verarbeiten können. Ein weiterer Unterschied besteht darin, dass CNNs besser
für Aufgaben geeignet sind, die räumliche Informationen beinhalten (z. B. Bildklassifizierung),
während RNNs besser für Aufgaben geeignet sind, die zeitliche Informationen beinhalten
(z. B. Spracherkennung).
[0045] In einer Ausführungsform der vorliegenden Erfindung kann eine Kombination aus CNNs
und RNNs vorgesehen werden, da für Aufgaben der Videoerkennung sowohl räumliche als
auch zeitliche Informationen wichtig sind. Ein CNN kann verwendet werden, um räumliche
Merkmale aus jedem Bild des Videos zu extrahieren, die dann in ein RNN eingespeist
werden, um die zeitlichen Abhängigkeiten zwischen Bildern zu modellieren.
[0046] Das maschinelle Lernmodell kann anhand eines großen Datensatzes mit gekennzeichneten
Beispielen trainiert werden, wobei jedes Beispiel aus einer Zeitreihe von Datenpunkten
und einer entsprechenden Kennzeichnung besteht, die den Typ von der Person angibt.
Die Trainingsdaten werden verwendet, um die Gewichte und Verzerrungen des Modells
so anzupassen, dass es neue, ungesehene Beispiele genau klassifizieren kann. Der Trainingsprozess
umfasst in der Regel einen iterativen Ansatz, wobei dem Modell eine Reihe von Trainingsbeispielen
vorgelegt wird und die Gewichte und Verzerrungen so angepasst werden, dass die Differenz
zwischen der vorhergesagten Ausgabe und dem tatsächlichen Label minimiert wird. Dieser
Prozess wird über viele Epochen hinweg wiederholt, bis das Modell gelernt hat, eine
Person in den Trainingsdaten genau zu klassifizieren.
[0047] Die Art der künstlichen Intelligenz, die in diesem Zusammenhang verwendet werden
kann, ist in der Regel das überwachte Lernen, bei dem das Modell anhand eines markierten
Datensatzes trainiert wird. Unüberwachte Lernansätze wie Clustering und Anomalie-erkennung
können jedoch auch im Rahmen der vorliegenden Erfindung verwendet werden, beispielsweise
um die oben erwähnte Datenbank zu füllen.
[0048] Bestimmte Ausführungsformen der Erfindung können auf der Verwendung eines maschinellen
Lernmodells oder eines maschinellen Lernalgorithmus beruhen. Maschinelles Lernen kann
sich auf Algorithmen und statistische Modelle beziehen, die Computersysteme verwenden
können, um eine bestimmte Aufgabe ohne explizite Anweisungen auszuführen und sich
stattdessen auf Modelle und Schlussfolgerungen zu stützen. Beispielsweise kann beim
maschinellen Lernen anstelle einer regelbasierten Umwandlung von Daten eine Umwandlung
von Daten verwendet werden, die aus einer Analyse von historischen und/oder Trainingsdaten
abgeleitet wird. So kann beispielsweise der Inhalt von Bildern mit Hilfe eines maschinellen
Lernmodells oder eines maschinellen Lernalgorithmus analysiert werden. Damit das maschinelle
Lernmodell den Inhalt eines Bildes analysieren kann, kann das maschinelle Lernmodell
mit Trainingsbildern als Eingabe und Trainingsinhaltsinformationen als Ausgabe trainiert
werden. Durch das Trainieren des maschinellen Lernmodells mit einer großen Anzahl
von Trainingsbildern und/oder Trainingssequenzen (z. B. Wörter oder Sätze) und zugehörigen
Trainingsinhaltsinformationen (z. B. Beschriftungen oder Anmerkungen) "lernt" das
maschinelle Lernmodell, den Inhalt der Bilder zu erkennen, so dass der Inhalt von
Bildern, die nicht in den Trainingsdaten enthalten sind, mithilfe des maschinellen
Lernmodells erkannt werden kann. Das gleiche Prinzip kann auch für andere Arten von
Sensordaten verwendet werden: Durch das Trainieren eines maschinellen Lernmodells
mit Trainings-Sensordaten und einer gewünschten Ausgabe "lernt" das maschinelle Lernmodell
eine Transformation zwischen den Sensordaten und der Ausgabe, die verwendet werden
kann, um eine Ausgabe auf der Grundlage von Nicht-Trainings-Sensordaten zu liefern,
die dem maschinellen Lernmodell bereitgestellt werden. Die bereitgestellten Daten
(z. B. Sensordaten, Metadaten und/oder Bilddaten) können vorverarbeitet werden, um
einen Merkmalsvektor zu erhalten, der als Eingabe für das maschinelle Lernmodell verwendet
wird.
[0049] Modelle des maschinellen Lernens können mit Hilfe von Trainingsdaten trainiert werden.
In den oben genannten Beispielen wird eine Trainingsmethode verwendet, die als "überwachtes
Lernen" bezeichnet wird. Beim überwachten Lernen wird das maschinelle Lernmodell unter
Verwendung einer Vielzahl von Trainingsproben trainiert, wobei jede Probe eine Vielzahl
von Eingabedatenwerten und eine Vielzahl von gewünschten Ausgabewerten umfassen kann,
d. h. jede Trainingsprobe ist mit einem gewünschten Ausgabewert verbunden. Durch die
Angabe sowohl von Trainingsmustern als auch von gewünschten Ausgabewerten "lernt"
das maschinelle Lernmodell, welchen Ausgabewert es auf der Grundlage eines Eingangsmusters
liefern soll, das den während des Trainings gelieferten Mustern ähnlich ist. Neben
dem überwachten Lernen kann auch das halbüberwachte Lernen verwendet werden. Beim
halbüberwachten Lernen fehlt einigen der Trainingsmuster ein entsprechender gewünschter
Ausgabewert. Überwachtes Lernen kann auf einem überwachten Lernalgorithmus beruhen
(z. B. einem Klassifizierungsalgorithmus, einem Regressionsalgorithmus oder einem
Ähnlichkeitslernalgorithmus). Klassifizierungsalgorithmen können verwendet werden,
wenn die Ausgabewerte auf eine begrenzte Menge von Werten (kategorische Variablen)
beschränkt sind, d. h. die Eingabe wird einem der begrenzten Menge von Werten zugeordnet.
Regressionsalgorithmen können verwendet werden, wenn die Ausgaben einen beliebigen
numerischen Wert (innerhalb eines Bereichs) haben können. Ähnlichkeitslernalgorithmen
können sowohl Klassifizierungs- als auch Regressionsalgorithmen ähneln, basieren jedoch
auf dem Lernen aus Beispielen unter Verwendung einer Ähnlichkeitsfunktion, die misst,
wie ähnlich oder verwandt zwei Objekte sind. Neben dem überwachten oder halbüberwachten
Lernen kann auch das unüberwachte Lernen zum Trainieren des maschinellen Lernmodells
verwendet werden. Beim unüberwachten Lernen können (nur) Eingabedaten geliefert werden,
und ein unüberwachter Lernalgorithmus kann verwendet werden, um eine Struktur in den
Eingabedaten zu finden (z. B. durch Gruppierung oder Clustering der Eingabedaten,
Auffinden von Gemeinsamkeiten in den Daten). Clustering ist die Zuordnung von Eingabedaten,
die eine Vielzahl von Eingabewerten umfassen, zu Teilmengen (Clustern), so dass Eingabewerte
innerhalb desselben Clusters nach einem oder mehreren (vordefinierten) Ähnlichkeitskriterien
ähnlich sind, während sie sich von Eingabewerten unterscheiden, die in anderen Clustern
enthalten sind. Verstärkungslernen ist eine dritte Gruppe von Algorithmen des maschinellen
Lernens, die zum Trainieren des maschinellen Lernmodells verwendet werden können.
Beim Verstärkungslernen werden ein oder mehrere Software-Akteure (sogenannte "Software-Agenten")
darauf trainiert, in einer Umgebung Aktionen auszuführen. Auf der Grundlage der durchgeführten
Aktionen wird eine Belohnung berechnet. Beim Verstärkungslernen werden ein oder mehrere
Software-Agenten darauf trainiert, die Aktionen so zu wählen, dass die kumulative
Belohnung erhöht wird, was dazu führt, dass die Software-Agenten die ihnen gestellte
Aufgabe immer besser bewältigen (was sich in steigenden Belohnungen niederschlägt).
[0050] Darüber hinaus können einige Techniken auf einige der Algorithmen des maschinellen
Lernens angewendet werden. So kann zum Beispiel Merkmalslernen eingesetzt werden.
Mit anderen Worten, das maschinelle Lernmodell kann zumindest teilweise mit Hilfe
von Merkmalslernen trainiert werden und/oder der maschinelle Lernalgorithmus kann
eine Merkmalslernkomponente enthalten. Die Algorithmen des Merkmalslernens, die auch
als Algorithmen des Repräsentationslernens bezeichnet werden können, können die Informationen
in ihren Eingaben bewahren, sie aber auch so umwandeln, dass sie nützlich werden,
oft als Vorverarbeitungsschritt vor der Durchführung von Klassifizierungen oder Vorhersagen.
Das Lernen von Merkmalen kann z. B. auf der Hauptkomponentenanalyse oder der Clusteranalyse
basieren.
[0051] Insbesondere kann da Kl-System dazu ausgebildet und eingerichtet sein, insbesondere
darauf trainiert werden, menschliche Merkmale aus den Sensordaten zu ermitteln, insbesondere
zu separieren, und diese Merkmale einer einzelnen Person zuzuordnen. Dadurch kann
eine Anzahl an erfassten Personen ermittelt werden. Somit können die passierenden
Personen zuverlässig gezählt werden. Die menschlichen Merkmale können sich dabei auf
untere Extremitäten des Menschen beschränken. Die menschlichen Merkmale können als
Teile eines von dem KI-System zu erkennenden Personen-Musters ausgeführt sein. Dadurch
kann der Prozess automatisiert erfolgen.
[0052] Bevorzugt ist die Sensoreinheit ausgebildet und eingerichtet, Personen von anderen
Objekten zu unterscheiden. Dies kann vorteilhaft mit Hilfe des beschriebenen KI-Systems
erfolgen.
[0053] Insbesondere können
- Koffer anhand von einem oder mehreren in dem KI-System eingelernten Koffer-Mustern
und/oder
- Taschen anhand von einem oder mehreren in dem KI-System eingelernten Taschen-Mustern
und/oder
- Haustiere anhand von einem oder mehreren in dem KI-System eingelernten Haustier-Mustern
erkannt und somit von den zugangsberechtigten Personen unterscheiden werden.
[0054] Die Erkennung von Koffern oder Taschen erlaubt es, Gepäckstücke zu Zählen oder für
den zugangsbeschränkten Bereich zu sperren. Auch die Erkennung von Haustieren ist
für viele Anwendungsbeispiele vorteilhaft, bei denen im zugangsbeschränkten Bereich
keine Tiere oder in begrenzter Anzahl erlaubt sind.
[0055] In weiteren Ausführungsformen können auch diese beschriebenen Objekte gezählt und
durch die Zugangskontrollvorrichtung kontrolliert werden.
[0056] In einer Ausführungsform der Erfindung kann ein Rollstuhl oder eine andere Art von
Gehhilfe anhand von einem oder mehreren in dem KI-System eingelernten Rollstuhl-Mustern
und/oder Gehhilfen-Mustern erkannt werden. Diese Information kann dann bspw. derart
verarbeitet werden, dass Hilfspersonal angefordert wird und/oder die Sperre angepasst
angesteuert wird.
[0057] Insbesondere können dabei die genannten Muster eins oder mehrere dazugehörige Merkmale
umfassen.
[0058] Bevorzugt basiert die Zählung der passierenden Personen auf Grundlage einer Erkennung
von menschlichen Beinen, insbesondere menschlichen Füßen. Diese Erkennung schließt
dabei die Erkennung von Schuhen mit ein. Dies kann vorteilhaft mit Hilfe des KI-Systems
erfolgen. Dadurch kann auf datenschutzrechtliche Aspekte bei der Erfassung verzichtet
werden, da keine persönlichen Daten ausgewertet werden können, sondern die Erkennung
von Menschen anhand ausschließlich unterer Extremitäten erfolgen kann. Ferner kann
der Sensor der Sensoreinheit dabei in einer niedrigen Höhe ausgehend von einem Boden
angeordnet sein.
[0059] Vorzugsweise kann der Sensor der Sensoreinheit in einer niedrigen Höhe ausgehend
von einem Boden angeordnet sein, wobei die Personen über diesen Boden die Zugangskontrollvorrichtung
passieren. Bevorzugt ist der Sensor in einer maximalen Höhe von 1,5 Meter, insbesondere
1,3 Meter, insbesondere 1 Meter, insbesondere 0,7 Meter, insbesondere 0,5 Meter, 0,3
Meter, insbesondere 0,1 Meter über dem Boden angeordnet. Dadurch kann sichergestellt
werden, dass die erfindungsgemäße Zugangskontrollvorrichtung auch in einer niedrigen
Bauart ihre Aufgabe erfüllen kann. Insbesondere kann sich auch der Erfassungsbereich
der Sensoreinheit bis zu der angegebenen Höhe erstrecken. Vorzugsweise lässt der angegebene
Erfassungsbereich keine personenbezogene Erfassung zu. Vorzugsweise lässt der Erfassungsbereich
lediglich eine Erfassung von anonymisierten Merkmalen zur Zählung der Anzahl der Personen
zu. Dadurch können datenschutzrechtliche Bedenken zur Erfassung von personenbezogenen
Daten ausgeräumt werden.
[0060] Bevorzugt ist der Sensor als 2D-Kamera oder 3D-Kamera ausgebildet. Eine 2D- Kamera
ist vorteilhaft, da weniger Daten erfasst werden, welche jedoch in Verbindung mit
einem KI-System trotzdem ausreichend sind, um eine Person sicher zu erkennen. 3D-Kameras
haben den Vorteil, mehr Details zu liefern, sodass bei der Verarbeitung von den Daten
mehr Details erkannt werden können.
[0061] Alternativ kann der Vereinzelungssensor als Time-of-Light-Sensor oder Lidar-Sensor
oder Stereo-Kamera ausgebildet sein.
[0062] Ein Time-of-Light-Sensor basiert dabei auf einer Lichtlaufzeitmessung. Ein Lidar-Sensor
basiert dabei auf einer Laufzeitmessung mit insbesondere gepulsten Laser-Strahlen.
Bei der Stereo-Kamera wird die Umgebung mit zwei Kameras gleichzeitig aufgenommen,
wobei die zwei Kameras in einem Abstand, insbesondere Augenabstand, zueinander angeordnet
sind.
[0063] Vorzugsweise umfasst die Sensoreinheit eine Bildverarbeitungseinheit zur Verarbeitung
der Sensordaten. Die Bildverarbeitungseinheit kann dabei, insbesondere mithilfe eines
KI-Systems, aus den Sensordaten eine 3D-Ansicht erstellen und derart zur erhöhten
Zuverlässigkeit der Erkennung und/oder Zählung der Personen beitragen.
[0064] Bevorzugt ist die Sensoreinheit ausgebildet und eingerichtet, die Person in einem
Erfassungsbereich der Sensoreinheit, insbesondere kontinuierlich, zu verfolgen, sodass
ein erfolgter Zugang des zugangsbeschränkten Bereichs durch die Person von der Sensoreinheit
erkennbar ist. Bevorzugt kann diese Verfolgung der Person mit Hilfe eines KI-Systems
unterstützt werden und/oder erfolgen.
[0065] Die Sensoreinheit umfasst dabei einen Erfassungsbereich, welcher zumindest teilweise
in Eintrittsrichtung vor der Sperre und/oder in Eintrittsrichtung hinter der Sperre
liegt. Die Sensoreinheit kann somit eine oder mehrere Personen erfassen und verfolgen.
Dies kann vorteilhaft mit Hilfe des KI-Systems erfolgen. Das KI-System kann dafür
eine Merkmals-Markierung setzen, welche in den Sensordaten erkennbar ist. Wenn die
erfasste Person bzw. die erfassten Personen den Erfassungsbereich in Richtung des
Zugangs, also in Eintrittsrichtung, verlassen bzw. verlässt, kann die Sensoreinheit
den erfolgten Zugang der Person bzw. der Personen zählen. Die gezählte Anzahl kann
der Kontrolleinheit gemeldet werden, sodass abhängig von der gezählten Anzahl und
der bestimmten Anzahl und/oder der gewünschten Anzahl der weitere Zugang freigegeben
oder gesperrt werden kann. Wenn die Person dabei den Erfassungsbereich in Richtung
des Ausgangs, also in Ausgangsrichtung verlässt, kann dabei auch eine aus dem zugangsbeschränkten
Bereich austretende Person erkannt werden.
[0066] Insbesondere kann der Sensor derart angeordnet sein, dass dessen Erfassungsbereich
einen Bereich in Eintrittsrichtung vor der Sperre und einen Bereich in Eintrittsrichtung
hinter der Sperre umfasst. Somit kann ein erfolgter Zugang noch zuverlässiger erkannt
werden, insbesondere der Kontrolleinheit gemeldet werden. Damit sind auch aus dem
zugangsbeschränkten Bereich austretende Personen sicher erkennbar.
[0067] Alternativ oder kumulativ kann die Sensoreinheit einen weiteren Sensor umfassen,
dessen Erfassungsbereich in Eintrittsrichtung hinter der Sperre liegt, sodass ein
erfolgter Zugang durch die Person sicher erkannt, insbesondere der Kontrolleinheit
gemeldet werden, kann. Bevorzugt kann diese Verfolgung der Person mit Hilfe eines
KI-Systems unterstützt werden und/oder erfolgen. Damit sind auch aus dem zugangsbeschränkten
Bereich austretende Personen sicher erkennbar.
[0068] Die Zugangskontrollvorrichtung kann vorzugsweise bidirektional passierbar ausgebildet
sein. Das heißt, dass die Zugangskontrollvorrichtung auch aus dem zugangsbeschränkten
Bereich austretende Personen passieren lassen kann. Insbesondere können aus dem zugangsbeschränkten
Bereich austretende Personen mittels der bereits beschriebenen Sensoreinheit gezählt
werden. Alternativ oder kumulativ kann eine weitere Zugangskontrollvorrichtung zur
Zählung von austretendenden Personen vorgesehen sein. Dadurch kann eine aktuelle Gesamtbelegung
des zugangsbeschränkten Bereichs bestimmt werden.
[0069] Vorzugsweise kann die bestimmte Anzahl an zugangsberechtigten Personen von einer
Uhrzeit und/oder von einem Belegungsstatus, insbesondere der Gesamtbelegung, des zugangsbeschränkten
Bereiches abhängig gemacht werden.
[0070] Bevorzugt ist die Sensoreinheit ausgebildet und eingerichtet, ein sogenanntes Tailgating
zu erkennen. Als Tailgating wird ein Versuch des Passierens einer Zugangskontrollvorrichtung
von mindestens zwei Personen gleichzeitig bezeichnet. Mit anderen Worten wird beim
Tailgating versucht, mittels mehrerer Personen die Zugangsberechtigung für eine einzige
Person zu nutzen, indem die Zugänge von den mindestens zwei Personen zu einem Zugang
verschmolzen werden. Bei Erkennung eines Tailgatings kann die Zugangskontrollvorrichtung
den Zugang sperren und/oder einen Alarm in akustischer und/oder optischer Form und/oder
eine Fehlermeldung auslösen. Somit kann ein Anti-Tailgating erfolgen. Vorzugsweise
kann das Tailgating mittels des KI-Systems zuverlässig erkannt werden. Dadurch kann
der Prozess automatisiert erfolgen.
[0071] Das Tailgating kann dabei anhand von einem oder mehreren in dem KI-System eingelernten
Tailgating-Mustern erkannt werden. Bspw. kann dabei Tailgating erkannt werden, wenn
unterschiedlichen Personen zugeordnete Beine keinen oder einen zu kleinen Abstand
zueinander aufweisen. Der zu kleine Abstand kann zuvor definiert werden. Das Muster
kann dabei mehrere Tailgating-Merkmale umfassen.
[0072] Alternativ kann ein Tailgating-Versuch erkannt werden, wobei dieser zugelassen wird
oder kein Alarm und/oder Fehlermeldung erfolgt, wenn die Anzahl der noch zugangsberechtigten
Personen größer oder gleich der Personenanzahl ist, welche an dem Tailgating-Versuch
teilnehmen.
[0073] Bevorzugt ist ein Datensatz über die dem Zugangsberechtigungsnachweis zugeordnete
bestimmte Anzahl an zugangsberechtigten Personen in einem Datenspeicher der Zugangskontrollvorrichtung,
insbesondere der Kontrolleinheit, und/oder in einem Datenspeicher des Nachweisgebers
gespeichert ist.
[0074] Ein Vorteil beim Speicher an der Zugangskontrollvorrichtung ist die sichere Verwahrung
der Daten, sodass eine Manipulation der Daten mit hoher Sicherheit ausgeschlossen
werden kann.
[0075] Eine Speicherung direkt an dem Nachweisgeber kann jedoch auch den Vorteil bieten,
dass der Datensatz bspw. bei Verwendung eines Smartphones als Zugangsberechtigungsträgers
und bei Ausführung des Nachweisgebers als Teil des Zugangsberechtigungsträgers abhängig
von einem Kauf auf dem Smartphone, insbesondere als Wallet-Kauf, flexibel angepasst
werden kann. Als Wallet wird eine virtuelle Brieftasche auf einem üblichen Apple-Gerät
oder Android-Gerät bezeichnet, wobei getätigte Käufe in der Wallet manipulationssicher
hinterlegt werden können.
[0076] Alternativ kann der Datensatz in einem von der Zugangskontrollvorrichtung entfernten
Datenspeicher gespeichert sein, wobei in diesem Fall die Zugangskontrollvorrichtung,
insbesondere die Kontrolleinheit, und/oder der Nachweis-Geber eingerichtet und ausgebildet
ist, den Datensatz von dem entfernten Datenspeicher abzufragen.
[0077] Bevorzugt ist der Nachweisgeber als Teil der Kontrolleinheit oder als Teil eines
von der Person mitzuführenden Zugangsberechtigungsträgers ausgeführt. Im Falle der
Ausführung des Nachweisgebers als Teil des Zugangsberechtigungsträgers, kann der Zugangsberechtigungsträgers
bspw. als Smartphone ausgebildet sein und über drahtlose Netzwerke eine Zugangsberechtigung
beschaffen. Dadurch ist eine dezentrale Verwaltung und Kontrolle von der derartigen
Zugangskontrollvorrichtung möglich. Wenn die Zugangskontrollvorrichtung an einem abgelegenen
Ort mir schlechter oder nicht vorhandener Datenanbindung angeordnet ist, bietet eine
derartige dezentrale Lösung eine vorteilhafte Abhilfe.
[0078] Vorzugsweise ist der von dem Nachweisgeber abzulesende Zugangsberechtigungsnachweis
einem Datensatz eines von der Person mitzuführenden Zugangsberechtigungsträgers und/oder
einer Identität der Person zugeordnet ist. Der Zugangsberechtigungsträger kann als
Smartphone und/oder als QR-Code und/oder als Bar-Code und/oder als Ticket ausgeführt
sein.
[0079] Andererseits kann allein mit Hilfe der Erkennung der Identität der Person bspw. durch
Gesichtserkennung und/oder Retina-Erkennung und/oder Fingerabdruckerkennung der richtige
Zugangsberechtigungsnachweis und damit auch die bestimmte Anzahl abgelesen werden.
[0080] Nahezu alle hier beschriebenen Signale und/oder Datensätze und/oder Daten können
vorzugsweise drahtlos oder drahtgebunden übermittelt und/oder empfangen werden. Die
drahtlose Ausführung erlaubt flexible Übermittlungen ohne dabei Leitungen verlegen
zu müssen. Drahtgebundene Übermittlungen zeichnen sich dagegen durch Datensicherheit
und Manipulationssicherheit aus.
[0081] Insbesondere die Übermittlung zwischen dem Nachweis-Geber und der Kontrolleinheit
kann drahtlos erfolgen. Alternativ oder kumulativ kann die Übermittlung zwischen dem
Zugangsberechtigungsträger und dem Nachweis-Geber und/oder der Kontrolleinheit kann
drahtlos erfolgen.
[0082] Bspw. kann zur drahtlosen Übermittlung die Ultra-Breitband-Technologie (UWB für Ultra-Wideband)
verwendet werden. UWB nutzt ein breites Spektrum, insbesondere eine Frequenzbandbreite
von mehr als 500 MHz. Es kann Überlappungen mit anderen Frequenzbändern tolerieren,
da es einen niedrigeren Energiepegel verwendet. Aufgrund des breiten Spektrums kann
UWB eine hohe Datenrate erreichen, insbesondere mehrere Gigabits pro Sekunde. UWB-Technologien
sind stromsparend, insbesondere im Vergleich zu anderen Drahtlos-Verbindungen, was
sie nachhaltig und vorteilhaft für batteriebetriebene Geräte macht. UWB kann verwendet
werden, um die Position eines Geräts mit einer Genauigkeit von bis zu wenigen Zentimetern
zu bestimmen. Dies ist ein entscheidender Vorteil für Echtzeit-Lokalisierungssysteme
und Internet der Dinge (loT)-Anwendungen. UWB-Signale können physische Barrieren besser
durchdringen als herkömmliche drahtlose Technologien. Dies ist besonders nützlich
in dicht bebauten Umgebungen, wo herkömmliche Signale möglicherweise blockiert werden.
[0083] Ein weiterer Gegenstand der vorliegenden Erfindung ist ein System umfassend die Zugangskontrollvorrichtung
und zumindest einen Zugangsberechtigungsträger.
[0084] Ein weiterer Gegenstand der vorliegenden Erfindung ist ein Verfahren zur Zugangskontrolle
von Personen zu einem zugangsbeschränkten Bereich umfassend folgende Schritte:
- Ablesen eines Zugangsberechtigungsnachweises von einem Nachweis-Geber;
- Ermitteln einer bestimmten dem Zugangsberechtigungsnachweis zugeordneten Anzahl an
zugangsberechtigten Personen, wobei die Anzahl größer als 1 ist;
- Steuern einer virtuellen Sperre und/oder einer physischen Sperre abhängig von der
ermittelten Anzahl an zugangsberechtigten Personen.
[0085] Das erfindungsgemäße Verfahren ist insbesondere ein computerimplementiertes Verfahren,
bei dem ein, mehrere oder alle Schritte des Verfahrens computerimplementiert ausgeführt
werden.
[0086] Bevorzugt wird das Verfahren mit Hilfe der erfindungsgemäßen Zugangskontrollvorrichtung
durchgeführt. Insbesondere können die einzelnen Komponenten der Zugangskontrollvorrichtung
computerimplementiert angesteuert werden.
[0087] Ein weiterer Gegenstand der vorliegenden Erfindung ist ein Computerprogrammprodukt,
wobei das Computerprogrammprodukt Befehle umfasst, die bei einer Ausführung des Computerprogrammprodukts
durch einen Computer, insbesondere eine vorzugsweise elektronische Steuerungsvorrichtung
der Zugangskontrollvorrichtung, den Computer veranlassen, ein Verfahren nach einer
Ausführungsform der vorliegenden Erfindung auszuführen. Der Computer ist vorzugsweise
teilweise oder vollständig als Teil der Zugangskontrollvorrichtung ausgebildet und/oder
teilweise oder vollständig extern von der Zugangskontrollvorrichtung ausgebildet.
Der Computer ist vorzugsweise zur Ansteuerung der Sperre und/oder der Sensoreinheit
und/oder der Eingabevorrichtung und/oder der Ausgabevorrichtung ausgebildet. Es ist
denkbar, dass der Computer eine einzige Computereinrichtung ist oder dass der Computer
mehrere verteilte Computereinrichtungen umfasst. Die mehreren Computereinrichtungen
können insbesondere an unterschiedlichen Orten angeordnet sein, beispielsweise teilweise
als Teil der Zugangskontrollvorrichtung und teilweise als Teil einer Überwachungseinrichtung
für ein Sicherheitspersonal.
[0088] Ein weiterer Gegenstand der vorliegenden Erfindung ist ein computerlesbares Speichermedium,
umfassend ein Computerprogrammprodukt gemäß einer Ausführungsform der vorliegenden
Erfindung.
[0089] Für das erfindungsgemäße Verfahren, das erfindungsgemäße Computerprogrammprodukt
und das erfindungsgemäß computerlesbare Speichermedium können dabei die Merkmale,
Ausführungsformen und Vorteile Anwendung finden, die bereits im Zusammenhang mit der
erfindungsgemäßen Zugangskontrollvorrichtung oder im Zusammenhang mit einer Ausführungsform
der erfindungsgemäßen Schleuse beschrieben worden sind.
[0090] Nachfolgend sollen weitere Vorteile und Einzelheiten der Erfindung anhand der in
den Figuren dargestellten Ausführungsbeispiele erläutert werden. Hierin zeigt:
- Fig. 1
- eine schematische Darstellung einer Zugangskontrollvorrichtung gemäß einem ersten
Ausführungsbeispiel der vorliegenden Erfindung;
- Fig. 2
- eine Darstellung einer Eingabevorrichtung;
- Fig. 3
- eine perspektivische Darstellung einer Zugangskontrollvorrichtung gemäß der Erfindung.
[0091] Die Bezugszeichen werden, so weit möglich, in allen Figuren mit gleicher Kennzeichnung
verwendet.
[0092] Die Figur 1 zeigt eine erfindungsgemäße Zugangskontrollvorrichtung 1 mit zwei drehbaren
Flügeln als Sperren 5. Die Sperren sind jeweils an einem Gehäuse 7 drehbar gelagert
und können jeweils mittels eines Antriebs 11 abhängig von einer Zugangsberechtigung
gedreht werden und somit den Zugang sperren oder freigeben können. Eine Person 10
steht in Zutrittsrichtung vor der Zugangskontrollvorrichtung 1 und trägt eine Zugangsberechtigungsträger
100 in Form eines Smartphones mit. In diesem Beispiel ist der Nachweis-Geber 3 als
Teil des Zugangsberechtigungsträger 100 ausgebildet und liefert einen Zugangsberechtigungsnachweis
30 an eine Kontrolleinheit 2, welche den Zugangsberechtigungsnachweis 30 erhält und
prüft. Die Kontrolleinheit 2 ist in diesem Beispiel als Teil der Zugangskontrollvorrichtung
1 ausgebildet. Die Kontrolleinheit 2 ist hierbei vor Ort an der Zugangskontrollvorrichtung
1 angeordnet, kann jedoch in anderen Ausführungsbeispielen entfernt von den physischen
Sperre 5 angeordnet sein. In anderen Ausführungsbeispielen kann der Nachweis-Geber
3 als Teil der Kontrolleinheit 2 ausgebildet werden.
[0093] Die Zugangskontrollvorrichtung 1 weist eine kombinierte Eingabevorrichtung 4 mit
einer Ausgabevorrichtung 40, welche in Figur 2 im Detail dargestellt ist und als Touchdisplay
ausgeführt ist an dem Gehäuse 7, angeordnet. Ferner ist eine Sensoreinheit 6 mit einer
Bildverarbeitungseinheit 8 und einem KI-System 9 an dem Gehäuse 7 angeordnet. Der
Einbauort der Bildverarbeitungseinheit 8 und des KI-Systems 9 kann in anderen Ausführungsbeispielen
entfernt von der physischen Sperre 7 angeordnet sein.
[0094] Bei der Prüfung des Zugangsberechtigungsnachweis 30 der Person 10 wurde festgestellt,
dem Zugangsberechtigungsnachweis 30 eine bestimmte Anzahl von drei zugangsberechtigten
Personen zugeordnet ist. Daher zeigt die kombinierte Eingabevorrichtung 4 mit einer
Ausgabevorrichtung 40 die Darstellung der Figur 2 an. Die obere Zahl 3 zeigt die maximal
zulässige bestimmte Anzahl an und fordert die Person an, eine der Zahlen 1, 2 oder
3 als gewünschte Anzahl an Personen zu wählen, um den Zugang für diese Anzahl an Personen
freizugeben. Währenddessen erfasst die Sensoreinheit 6 Objekte in ihrem Erfassungsbereich.
Sie erkennt und verfolgt mit Hilfe des KI-Systems 9 die Anzahl an Personen in ihrem
Erfassungsbereich.
[0095] Wenn die Person nun die Zahl 2 an der Eingabevorrichtung 4 wählt, zählt die Sensoreinheit
6 die Personen, welche die Sperre 7 in Eintrittsrichtung passieren. Sobald die nachfolgenden
Personen 10a, 10b in den Erfassungsbereich der Sensoreinheit 6 treten werden sie ebenfalls
erfasst. Wenn nun zunächst die Person 10 und danach die Person 10a die Zugangskontrollvorrichtung
1 bzw. die Sperre 7 in Eintrittsrichtung passiert haben, würde die Kontrolleinheit
2 eine Sperrung des Zugangs veranlassen. Dies kann diesem Fall sowohl mit der unverzüglichen
Schließung der Sperren 5 als auch mittels der Ausgabevorrichtung 40 erfolgen, an der
angezeigt wird, dass der versuchte weitere Zugang durch Person 10b ohne einen weiteren
erhaltenen Zugangsberechtigungsnachweis 30 nicht zulässig ist. Zusätzlich kann dies
durch akustische Signale unterstützt werden. Unmittelbar nach Passieren der Person
10 wird mittels der Ausgabevorrichtung 40 nur noch die Zahl 1 angezeigt, welche die
Anzahl an aktuell noch zugangsberechtigten Personen anzeigt. Somit ist der nachfolgenden
Person 10a klar, dass nur noch eine Person für diesen Zugang zugangsberechtigt ist.
[0096] Die Sensoreinheit 6 mit dem KI-System 9 ist weiterhin ausgebildet und eingerichtet,
ein Tailgating bspw. durch die Personen 10a, 10b zu erkennen und abhängig von der
Anzahl an aktuell noch zugangsberechtigten Personen, eine Sperrung oder Freigabe des
Zugangs durchzuführen. In dem beschriebenen Vorgehen, könnte bspw. eine Sperrung erfolgen,
da nach Passieren der Person 10 nur noch eine Person zugangsberechtigt ist, wobei
jedoch bei den Personen 10a, 10b ein Tailgating erkannt wird. Mittels der Ausgabevorrichtung
40 kann ein entsprechender Hinweis erfolgen. Für die Person 10a kann dann, wenn bei
dieser Person kein Tailgating mehr erkannt wird, der Zugang wieder freigegeben werden.
[0097] Zusätzlich kann die Freigabe des Zugangs an vordefinierte Zeitlimits geknüpft werden.
[0098] Die Figur 3 zeigt eine perspektivische Ansicht einer Zugangskontrollvorrichtung 1
nach Figur 1 mit einem frei zugänglichen Bereich 14, einer Eintrittsrichtung 15 sowie
einen zugangsbeschränkten Bereich 16. Ferner ist ein Sensor 60 als Teil der Sensoreinheit
6 angeordnet, welcher einen Erfassungsbereich umfasst, der zumindest teilweise einen
Bereich in Eintrittsrichtung 15 vor der Sperre 5 und einen Bereich hinter der Sperre
5 umfasst. Somit ist eine sichere Erkennung von erfolgten Durchgängen und damit eine
Zählung der passierenden Personen durch die Sensoreinheit 6 möglich.
Bezugszeichenliste
[0099]
- 1
- Zugangskontrollvorrichtung
- 2
- Kontrolleinheit
- 3
- Nachweis-Geber
- 4, 40
- Eingabevorrichtung / Ausgabevorrichtung
- 5
- Sperre
- 6
- Sensor
- 7
- Gehäuse
- 8
- Bildverarbeitungseinheit
- 9
- KI-System
- 10
- Person
- 10a, 10b
- weitere Person
- 11
- Antrieb
- 14
- Frei zugänglicher Bereich
- 15
- Eintrittsrichtung
- 16
- Zugangsbeschränkter Bereich
- 30
- Zugangsberechtigungsnachweis
- 60
- Sensor
- 100
- Zugangsberechtigungsträger
1. Zugangskontrollvorrichtung (1) zur Freigabe und zur Sperrung des Zugangs von zumindest
einer Person (10) zu einem zugangsbeschränkten Bereich (16) abhängig von einer Zugangsberechtigung
der Person (10) mit zumindest einer virtuellen Sperre und/oder mit zumindest einer
physischen Sperre (5) und mit einer Kontrolleinheit (2), wobei die Kontrolleinheit
(2) ausgebildet und eingerichtet ist, einen Zugangsberechtigungsnachweis (30) von
einem Nachweis-Geber (3) zur Prüfung der Zugangsberechtigung zu erhalten,
dadurch gekennzeichnet, dass dem Zugangsberechtigungsnachweis (30) eine bestimmte Anzahl an zugangsberechtigten
Personen (10) zugeordnet ist, wobei die Anzahl größer als 1 ist.
2. Zugangskontrollvorrichtung nach Anspruch 1, wobei die Kontrolleinheit (2) ausgebildet
und eingerichtet, eine Eingabe einer gewünschten Anzahl an Personen (10) für die jeweilige
Zugangsberechtigung zu erhalten.
3. Zugangskontrollvorrichtung nach Anspruch 2, wobei eine Eingabevorrichtung (4, 40)
ausgebildet und eingerichtet ist, zur Eingabe der gewünschten Anzahl an Personen (10)
für die jeweilige Zugangsberechtigung, wobei die Eingabevorrichtung als Teil der Zugangskontrollvorrichtung
und/oder als Teil eines von der Person (10) mitzuführenden Zugangsberechtigungsträgers
(100) ausgeführt ist.
4. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche, wobei die Zugangskontrollvorrichtung
(1) im Falle einer positiven Zugangsberechtigung ausgebildet und eingerichtet ist,
den Zugang für die dem jeweiligen Zugangsberechtigungsnachweis (30) zugeordnete Anzahl
an zugangsberechtigten Personen (10) oder für die gewünschte Anzahl an Personen (10)
freizugeben.
5. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche umfassend eine Sensoreinheit
(6) mit zumindest einem Sensor (60), welche ausgebildet und eingerichtet ist, Personen
(10) zu zählen, welche die Zugangskontrollvorrichtung (1) passieren.
6. Zugangskontrollvorrichtung nach Anspruch 5, wobei die Zählung der passierenden Personen
(10) mit Hilfe eines künstliche Intelligenz-Systems (9) unterstützt wird und/oder
erfolgt.
7. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche 5 oder 6, wobei die
Sensoreinheit (6) ausgebildet und eingerichtet ist, Personen (10) von anderen Objekten
zu unterscheiden.
8. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche 5 bis 7, wobei die
Zählung der passierenden Personen (10) auf Grundlage einer Erkennung von menschlichen
Beinen, insbesondere menschlichen Füßen, basiert.
9. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche 5 bis 8, wobei der
Sensor (60) als 2D-Kamera oder 3D-Kamera ausgebildet ist.
10. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche 5 bis 9, wobei die
Sensoreinheit (6) ausgebildet und eingerichtet ist, die Person (10) in einem Erfassungsbereich
der Sensoreinheit (6), insbesondere kontinuierlich, zu verfolgen, sodass ein erfolgter
Zugang des zugangsbeschränkten Bereichs durch die Person (10) von der Sensoreinheit
(6) erkennbar ist.
11. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche 5 bis 10, wobei die
Sensoreinheit (6) ausgebildet und eingerichtet ist, ein Tailgating zu erkennen.
12. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche, wobei ein Datensatz
über die dem Zugangsberechtigungsnachweis (30) zugeordnete bestimmte Anzahl an zugangsberechtigten
Personen (10) in einem Datenspeicher der Zugangskontrollvorrichtung (1), insbesondere
der Kontrolleinheit (2), und/oder in einem Datenspeicher des Nachweis-Gebers (3) gespeichert
ist.
13. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche, wobei der Nachweis-Geber
(3) als Teil der Kontrolleinheit (2) oder als Teil eines von der Person (10) mitzuführenden
Zugangsberechtigungsträgers (100) ausgeführt ist.
14. Verfahren zur Zugangskontrolle von Personen (10) zu einem zugangsbeschränkten Bereich
umfassend folgende Schritte:
- Erhalten eines Zugangsberechtigungsnachweises (30) von einem Nachweis-Geber (3);
- Ermitteln einer bestimmten dem Zugangsberechtigungsnachweis (30) zugeordneten Anzahl
an zugangsberechtigten Personen (10), wobei die Anzahl größer als 1 ist;
- Steuern einer virtuellen Sperre und/oder einer physischen Sperre (5) abhängig von
der ermittelten Anzahl an zugangsberechtigten Personen (10).
15. Computerprogrammprodukt, wobei das Computerprogrammprodukt Befehle umfasst, die bei
einer Ausführung des Computerprogrammprodukts durch einen Computer, insbesondere eine
vorzugsweise elektronische Steuerungsvorrichtung der Zugangskontrollvorrichtung, den
Computer veranlassen, ein Verfahren nach Anspruch 14 auszuführen.