(19)
(11) EP 4 539 002 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
16.04.2025  Patentblatt  2025/16

(21) Anmeldenummer: 23202525.4

(22) Anmeldetag:  09.10.2023
(51) Internationale Patentklassifikation (IPC): 
G07C 9/10(2020.01)
G07C 9/20(2020.01)
(52) Gemeinsame Patentklassifikation (CPC) :
G07C 9/10; G07C 9/20
(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC ME MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA
Benannte Validierungsstaaten:
KH MA MD TN

(71) Anmelder: dormakaba Schweiz AG
8623 Wetzikon (CH)

(72) Erfinder:
  • FARESSE, Marc
    8153 Rümlang (CH)
  • STUDERUS, Paul
    8153 Rümlang (CH)

(74) Vertreter: Balder IP Law, S.L. 
Paseo de la Castellana 93 5ª planta
28046 Madrid
28046 Madrid (ES)

   


(54) ZUGANGSKONTROLLVORRICHTUNG; VERFAHREN ZUR ZUGANGSKONTROLLE VON PERSONEN ZU EINEM ZUGANGSBESCHRÄNKTEN BEREICH; COMPUTERPROGRAMMPRODUKT


(57) Die Erfindung betrifft eine Zugangskontrollvorrichtung (1) zur Freigabe und zur Sperrung des Zugangs von zumindest einer Person (10) zu einem zugangsbeschränkten Bereich abhängig von einer Zugangsberechtigung der Person (10) mit zumindest einer virtuellen Sperre (5) und/oder mit zumindest einer physischen Sperre (5) und einer Kontrolleinheit (2), wobei die Kontrolleinheit (2) ausgebildet und eingerichtet ist, einen Zugangsberechtigungsnachweis (30) von einem Nachweis-Geber (3) zur Prüfung der Zugangsberechtigung zu erhalten. Ferner betrifft die Erfindung ein Verfahren zur Zugangskontrolle von Personen (10) zu einem zugangsbeschränkten Bereich.




Beschreibung


[0001] Die Erfindung betrifft eine Zugangskontrollvorrichtung zur Freigabe und zur Sperrung des Zugangs von zumindest einer Person zu einem zugangsbeschränkten Bereich abhängig von einer Zugangsberechtigung der Person mit zumindest einer virtuellen Sperre und/oder mit zumindest einer physischen Sperre und einer Kontrolleinheit, wobei die Kontrolleinheit ausgebildet und eingerichtet ist, einen Zugangsberechtigungsnachweis von einem Nachweis-Geber zur Prüfung der Zugangsberechtigung zu erhalten.

[0002] Derartige Vorrichtungen werden an zugangsbeschränkten Bereichen beispielsweise an Flughäfen oder Bahnhöfen oder Hotels verwendet oder als Zutrittslösung für ein Gebäude oder Areal eingesetzt.

[0003] Aufgabe der vorliegenden Erfindung ist es, eine verbesserte Zugangskontrollvorrichtung, bei der eine flexible Zugangsberechtigung für mehrere Personen anhand eines einzelnen Zugangsberechtigungsnachweises ermöglicht wird.

[0004] Die Aufgabe wird durch eine Zugangskontrollvorrichtung gemäß Anspruch 1, ein Verfahren gemäß Anspruch 14 und ein Computerprogrammprodukt gemäß Anspruch 15 gelöst.

[0005] Insbesondere kann die Aufgabe dadurch gelöst werden, dass die Zugangskontrollvorrichtung zur Freigabe und zur Sperrung des Zugangs von zumindest einer Person zu einem zugangsbeschränkten Bereich abhängig von einer Zugangsberechtigung der Person mit zumindest einer virtuellen Sperre und/oder mit zumindest einer physischen Sperre und einer Kontrolleinheit, wobei die Kontrolleinheit ausgebildet und eingerichtet ist, einen Zugangsberechtigungsnachweis von einem Nachweis-Geber zur Prüfung der Zugangsberechtigung zu erhalten, wobei dem Zugangsberechtigungsnachweis eine bestimmte Anzahl an zugangsberechtigten Personen zugeordnet ist, wobei die Anzahl größer als 1 ist.

[0006] Insbesondere kann die Kontrolleinheit den Zugangsberechtigungsnachweis dadurch erhalten, dass der Zugangsberechtigungsnachweis von dem Nachweis-Geber empfangen, abgelesen und/oder abgerufen wird. Insbesondere kann die Prüfung der Zugangsberechtigung derart erfolgen, dass Zugangsberechtigungsnachweis von der Kontrolleinheit verarbeitet wird, insbesondere mit einer Datenbank abgeglichen wird und/oder entschlüsselt wird.

[0007] Anders ausgedrückt beträgt die bestimmte Anzahl mindestens 2 an zugangsberechtigten Personen, welche einem einzelnen Zugangsberechtigungsnachweis zugeordnet sind. Bevorzugt beträgt die bestimmte Anzahl 2 bis 30, insbesondere 2 bis 20, insbesondere 2 bis 10, insbesondere 3, 4, 5, 6, 7, 8, oder 9, an zugangsberechtigten Personen, welche einem einzelnen Zugangsberechtigungsnachweis zugeordnet sind.

[0008] Auf diese Weise wird ermöglicht, dass mit geringem Datenaufwand und/oder Organisationsaufwand und/oder Personalaufwand ein flexibler Zugang durch mehrere Personen zu einem abgesperrten Bereich freigegeben werden kann, ohne dass jede dieser Personen einen eigenen Zugangsberechtigungsnachweis braucht. Dies erspart einerseits die Beschaffung von Daten jeder der Personen und andererseits die Erstellung von Zugangsberechtigungsnachweisen für jede der Personen. Da jedoch zumindest eine der Personen aus einer Personengruppe einen gültigen Zugangsberechtigungsnachweis haben muss, um eine Freigabe zu erreichen, ist auch ein hohes Maß an Sicherheit gewährleistet. Als Personengruppe wird hierbei eine Mehrzahl von Personen bezeichnet, welcher der Zugang anhand des einzelnen Zugangsberechtigungsnachweises freigegeben werden kann.

[0009] Unter dem Begriff der virtuellen Sperre wird eine Sperre mittels eines akustischen und/oder eines optischen Signals verstanden. Insbesondere kann dabei das Signal von der näheren Umgebung und/oder ferneren Umgebung wahrnehmbar sein, sodass eine Kontrolle auf eine einfache Art und Weise durchführbar ist.

[0010] Unter dem Begriff der physischen Sperre wird eine Barriere verstanden, welche geeignet ist, den Zugang physisch zu blockieren. Insbesondere kann es sich bei der physischen Sperre um eine der folgenden Ausführungsformen handeln:
  • eine Dreharmsperre;
  • ein Drehkreuz;
  • ein oder mehrere drehbare Drehflügel, insbesondere Türflügel;
  • ein oder mehrere verschiebbare Schiebeflügel, insbesondere Türflügel.


[0011] Eine Freigabe kann dabei derart erfolgen, dass die Kontrolleinheit ein Freigabesignal erteilt, welches ein Entriegeln der physischen Barriere bewirkt. Alternativ oder kumulativ kann das Freigabesignal eine aktive Öffnung der physischen Sperre einleiten. Hierzu kann zumindest ein insbesondere elektromechanischer Antrieb, insbesondere Türantrieb, angeordnet sein, welcher zur Bewegung der physischen Sperre, insbesondere zum Öffnen und Schließen der Sperre, ausgebildet und eingerichtet ist.

[0012] Eine Dreharmsperre ist bspw. aus EP 0 718 460 B1 bekannt Ein Drehkreuz ist bspw. aus EP 0 655 546 A2 bekannt. Dreharmsperren weisen einen, zwei, drei oder mehr physische Arme auf, welche an einem Gehäuse drehbar gelagert und eingerichtet sind den Zugang, zu sperren oder freizugeben. Insbesondere kann bei Dreharmsperren die Drehachse geneigt gegenüber einer vertikalen Achse sein. Dreharmsperren haben den Vorteil, raumsparend zu sein. Drehkreuze weisen zwei oder mehr Sperrflügel auf, welche mehrere Arme umfassen können, welche an einer die Drehachse ausbildenden Drehsäule angeordnet sind. Die Drehsäule ist dabei vertikal angeordnet. Drehkreuze können dabei Personenhoch ausgebildet sein, sodass ein hohes Maß an Sicherheit für die Passage bereitgestellt werden kann.

[0013] Bei einer Ausführung der physischen Sperre als Dreharmsperre oder als Drehkreuz ergibt sich der Vorteil, dass eine Zählung der die Zugangskontrollvorrichtung passierenden Personen mittels der Umdrehungen der Dreharmsperre oder des Drehkreuzes ermöglicht wird. Insofern kann dabei die Freigabe erfolgen, indem die Dreharmsperre oder das Drehkreuz für eine Anzahl an Umdrehungen entsprechend der bestimmten Anzahl an zugangsberechtigten Personen entriegelt wird. Dadurch kann eine mechanische Zählung der passierenden Personen erfolgen und gleichzeitig eine Sperrung erfolgen, indem nach der bestimmten Anzahl an Umdrehungen die Dreharmsperre oder das Drehkreuz verriegelt wird.

[0014] Insbesondere kann die Zugangskontrollvorrichtung ein oder zwei oder mehr den Zugang begrenzende Elemente aufweisen. Insbesondere kann das den Zugang begrenzende Element als Gehäuse ausgebildet sein. Insbesondere kann die physische Sperre an dem den Zugang begrenzenden Element gelagert sein. Alternativ oder kumulativ kann die virtuelle Sperre an dem den Zugang begrenzenden Element angezeigt oder ertönen.

[0015] In einer vorteilhaften Ausführungsform kann die Sperre an einem Wandauslass eines Gebäudes zur Betretung des Gebäudes angeordnet sein. Die Zugangskontrollvorrichtung kann somit eine, insbesondere zumindest teilautomatisierte, Türanlage als Sperre umfassen.

[0016] Drehbare Drehflügel oder verschiebbare Schiebeflügel haben den Vorteil einer einfachen Automatisierung, bspw. mittels eines Antriebs. Drehbare Türflügel haben den Vorteil, Raum zu sparen.

[0017] Alternativ oder kumulativ kann das Freigabesignal im Falle der virtuellen Barriere ertönen und/oder sichtbar angezeigt werden.

[0018] Eine Kombination einer virtuellen und einer physischen Barriere kann die Sicherheit der Zugangskontrollvorrichtung weiter erhöhen.

[0019] Insgesamt ergibt sich ein derartiger Bedarf an flexiblen Zugängen durch mehrere Personen in allen Bereichen, in denen Gruppentarife Anwendung finden oder bspw. Mitnahmeregelungen zum Einsatz kommen. In solchen Fällen ist es von Vorteil, wenn einem einzelnen Zugangsberechtigungsnachweis eine Mehrzahl an zugangsberechtigten Personen zugeordnet werden kann.

[0020] Bevorzugt ist die Kontrolleinheit ausgebildet und eingerichtet, eine Eingabe einer gewünschten Anzahl an Personen für die jeweilige Zugangsberechtigung zu erhalten, insbesondere zu verarbeiten. Nachdem eine bestimmte Anzahl für die jeweilige Zugangsberechtigung ermittelt wurde, ist es von Vorteil, wenn die tatsächlich für den jeweiligen Zugang gewünschte Anzahl an Personen eingegeben werden kann. Dadurch können unbeabsichtigte bzw. unerlaubte Zugänge minimiert werden.

[0021] Kumulativ kann eine Aufforderung zur Eingabe erfolgen. Insbesondere kann die Person über die bestimmte Anzahl, insbesondere optisch und/oder akustisch, informiert werden. Wenn dabei die eingegebene Anzahl kleiner oder gleich der bestimmten Anzahl ist, kann eine Freigabe für die eingegebene Anzahl erfolgen. Bei fehlender Eingabe, insbesondere innerhalb einer bestimmten Zeitspanne, kann ein automatisches Setzen auf eine einzige Person als gewünschte Anzahl erfolgen. Alternativ kann bei fehlender Eingabe der Zugang gesperrt werden, solange die Eingabe nicht erfolgt ist. Insbesondere im Falle der fehlenden Eingabe kann eine verstärkte Aufforderung, bspw. durch optische und/oder haptische und/oder akustische Signale, zur notwendigen Eingabe erfolgen.

[0022] Wenn die gewünschte Anzahl größer als die bestimmte Anzahl ist, kann eine Fehlermeldung erfolgen und/oder eine zulässige Eingabe angefordert werden. Alternativ oder kumulativ kann in diesem Fall eine Aufforderung zur Bestätigung und/oder zur Zahlung der zusätzlichen Anzahl an Personen erfolgen.

[0023] Dadurch wird ein flexibler Zugang automatisiert ermöglicht, wobei nur ein Minimum an Personal oder kein Personal an der Zugangskontrollvorrichtung nötig ist.

[0024] Bevorzugt ist eine Eingabevorrichtung ausgebildet und eingerichtet ist, zur Eingabe einer gewünschten Anzahl an Personen für die jeweilige Zugangsberechtigung, wobei die Eingabevorrichtung als Teil der Zugangskontrollvorrichtung und/oder als Teil eines von der Person mitzuführenden Zugangsberechtigungsträgers ausgeführt ist.

[0025] Der Zugangsberechtigungsträger kann zum Tragen des Zugangsberechtigungsnachweises oder einer dem Zugangsberechtigungsnachweis zugeordneten Information ausgebildet sein. Der Zugangsberechtigungsträger kann den Nachweis-Geber umfassen.

[0026] Bei Ausführung der Eingabevorrichtung als Teil der Zugangskontrollvorrichtung kann an der Zugangskontrollvorrichtung die Eingabe auf bequeme Art und Weise erfolgen. Bei Ausführung der Eingabevorrichtung als Teil der Zugangsberechtigungsträgers kann andererseits auf die Anordnung einer zusätzlichen Eingabevorrichtung verzichtet werden, sodass Bauteile eingespart werden können. Insbesondere bei Ausbildung des Zugangsberechtigungsträgers als Smartphone kann die Eingabe ebenfalls bequem und unter Einsparung der nötigen Bauteile erfolgen. Bei Kombination beider Varianten wird es der Person selbst überlasse, wo sie die Eingabe macht, was besondere Benutzerfreundlichkeit ermöglicht.

[0027] Die Eingabe und/oder die Eingabevorrichtung kann interaktiv ausgeführt sein. Die Eingabevorrichtung kann ebenfalls eine Ausgabevorrichtung zur Ausgabe von Informationen umfassen. Somit kann die Person durch die Eingabe geführt werden. Die Eingabevorrichtung kann als Display mit Eingabemöglichkeit, insbesondere als Touch-Display, ausgeführt sein. Die Eingabevorrichtung kann ein Mikrofon umfassen, sodass die Eingabe auch akustisch insbesondere durch Stimmeingabe erfolgen kann. Insbesondere kann die Ausgabevorrichtung einen Lautsprecher zur Ausgabe von akustischen Informationen und/oder Anweisungen umfassen. Dadurch werden unterschiedliche Möglichkeiten der Eingabe auch für sehbehinderte und/oder hörgeschädigte Personen geschaffen. Insbesondere können die Eingabemöglichkeiten auf die maximal mögliche Anzahl an zugangsberechtigten Personen für den jeweiligen Zugangsberechtigungsnachweis begrenzt, wobei ebenfalls kleinere Anzahlen als die maximal mögliche Anzahl an Personen zur Auswahl gestellt werden können. Die maximal mögliche Anzahl kann dabei der bestimmten Anzahl entsprechen.

[0028] Bevorzugt weist die Zugangskontrollvorrichtung eine Ausgabevorrichtung auf, welche die Anzahl an aktuell übrig gebliebenen zugangsberechtigten Personen ausgibt, insbesondere mittels akustischen und/oder optischen Signalen.

[0029] Bevorzugt kann die Art der Ausgabe abhängig von dem Zugangsberechtigungsnachweis sein.

[0030] Bevorzugt ist die Zugangskontrollvorrichtung ausgebildet und eingerichtet, im Falle einer positiven Zugangsberechtigung, den Zugang für die dem jeweiligen Zugangsberechtigungsnachweis zugeordnete Anzahl an zugangsberechtigten Personen oder für die gewünschte Anzahl an Personen freizugeben. Insbesondere kann die Freigabe dabei auf ein definiertes Zeitlimit, insbesondere ab Beginn der Freigabe, beschränkt werden. Dadurch können unerlaubte Zugänge von nicht zu einer Personengruppe zugehörigen Personen minimiert werden.

[0031] Hierzu kann die Zugangskontrollvorrichtung eine Steuerung zur Ansteuerung der Sperre umfassen. Bevorzugt erfolgt die Steuerung der Barriere durch eine Bewegung der Barriere in eine Freigabestellung.

[0032] Alternativ oder kumulativ kann jedoch die Steuerung der Barriere erfolgen, indem eine Verriegelung der Barriere entriegelt und/oder aufgehoben wird, sodass ein Passieren der Barriere, insbesondere mittels eines leichten physischen Kontaktes, ermöglicht wird.

[0033] Nach Passieren der bestimmten oder gewünschten Anzahl an Personen soll der Zugang wieder gesperrt werden.

[0034] Bevorzugt umfasst die Zugangskontrollvorrichtung eine Sensoreinheit mit zumindest einem Sensor, welche ausgebildet und eingerichtet ist, Personen zu zählen, welche die Zugangskontrollvorrichtung passieren.

[0035] Eine Sensoreinheit zum Zählen von passierenden Personen ist bspw. aus EP 3 680 814 A1 bekannt.

[0036] Die Sensoreinheit kann dabei einen Erfassungsbereich umfassen, welcher zumindest teilweise in Eintrittsrichtung vor der Sperre und/oder zumindest teilweise in Eintrittsrichtung hinter der Sperre liegt. Die Sensoreinheit kann somit eine oder mehrere Personen erfassen, insbesondere verfolgen. Wenn die erfasste/n Person/en den Erfassungsbereich in Richtung des Zugangs, also in Eintrittsrichtung, verlassen, kann die Sensoreinheit den erfolgten Zugang der Personen zählen. Die gezählte Anzahl mit erfolgtem Zugang kann der Kontrolleinheit gemeldet werden, sodass abhängig von der gezählten Anzahl der weitere Zugang freigegeben oder gesperrt werden kann.

[0037] Bevorzugt erfolgt die Zählung der passierenden Personen mit Hilfe eines künstliche Intelligenz-Systems. Alternativ oder kumulativ kann die Zählung der passierenden Personen mit Hilfe eines künstliche Intelligenz-Systems unterstützt werden.

[0038] Das künstliche Intelligenz-Systems wird vorliegend als KI-System abgekürzt.

[0039] Insbesondere kann die Zugangskontrollvorrichtung das KI-System aufweisen. Dabei kann das KI-System in der Zugangskontrollvorrichtung oder nahe der Zugangskontrollvorrichtung oder entfernt von der Zugangskontrollvorrichtung angeordnet sein.

[0040] Gemäß einer Ausführungsform der vorliegenden Erfindung ist es möglich, dass das KI-System ein Machine-Learning-System, ein Deep-Learning-System, ein neuronales Netz, eine Konturerkennung und/oder eine Musterkennung aufweist und/oder durchführt. Das KI-System dient der zuverlässigen Erkennung von Einzelpersonen.

[0041] In einer Ausführungsform umfasst das KI-System ein zugrunde liegendes maschinelles Lernmodell. Geeignete maschinelle Lernmodelle basieren auf einem Faltungsneuronalen Netz (CNN) oder einem rekurrenten Neuronalen Netz (RNN) oder einer Kombination davon. CNNs und RNNs sind beides Arten von Deep-Learning-Algorithmen, die häufig in Anwendungen des maschinellen Lernens eingesetzt werden. Ein CNN ist eine Art von neuronalem Netzwerk, das sich besonders gut für Bild- und Videoerkennungsaufgaben eignet.

[0042] Im Allgemeinen verwendet ein CNN Faltungsschichten, um Merkmale aus Eingabedaten zu extrahieren, gefolgt von Pooling-Schichten, um die Dimensionalität der Merkmalskarten zu reduzieren. Die Ausgabe der Faltungsschichten und der Pooling-Schichten wird dann abgeflacht und in eine oder mehrere vollständig verbundene Schichten eingespeist, die für die endgültige Klassifizierungsentscheidung verantwortlich sind. Der Hauptvorteil von CNNs besteht darin, dass sie automatisch hierarchische Darstellungen von Eingabedaten erlernen können, was sie sehr effektiv bei der Erkennung komplexer Muster in Bildern und Videos macht.

[0043] Ein RNN hingegen ist eine Art von neuronalem Netzwerk, das sich besonders gut für Sequenzdaten eignet, wie etwa Zeitreihen oder natürliche Sprache. Ein RNN verwendet rekurrente Verbindungen, um Informationen von einem Zeitschritt zum nächsten weiterzugeben. Dadurch kann das Netz einen internen Zustand oder ein Gedächtnis für frühere Eingaben beibehalten, was für Aufgaben wie Spracherkennung oder Sprachübersetzung nützlich ist. Der Hauptvorteil von RNNs ist ihre Fähigkeit, zeitliche Abhängigkeiten in den Eingabedaten zu erfassen, was sie sehr effektiv bei der Modellierung von sequentiellen Daten macht.

[0044] Ein wesentlicher Unterschied zwischen CNNs und RNNs besteht darin, dass CNNs für die Verarbeitung von Eingabedaten fester Größe (z. B. Bilder mit fester Auflösung) konzipiert sind, während RNNs Eingabedaten variabler Länge (z. B. Sequenzen unterschiedlicher Länge) verarbeiten können. Ein weiterer Unterschied besteht darin, dass CNNs besser für Aufgaben geeignet sind, die räumliche Informationen beinhalten (z. B. Bildklassifizierung), während RNNs besser für Aufgaben geeignet sind, die zeitliche Informationen beinhalten (z. B. Spracherkennung).

[0045] In einer Ausführungsform der vorliegenden Erfindung kann eine Kombination aus CNNs und RNNs vorgesehen werden, da für Aufgaben der Videoerkennung sowohl räumliche als auch zeitliche Informationen wichtig sind. Ein CNN kann verwendet werden, um räumliche Merkmale aus jedem Bild des Videos zu extrahieren, die dann in ein RNN eingespeist werden, um die zeitlichen Abhängigkeiten zwischen Bildern zu modellieren.

[0046] Das maschinelle Lernmodell kann anhand eines großen Datensatzes mit gekennzeichneten Beispielen trainiert werden, wobei jedes Beispiel aus einer Zeitreihe von Datenpunkten und einer entsprechenden Kennzeichnung besteht, die den Typ von der Person angibt. Die Trainingsdaten werden verwendet, um die Gewichte und Verzerrungen des Modells so anzupassen, dass es neue, ungesehene Beispiele genau klassifizieren kann. Der Trainingsprozess umfasst in der Regel einen iterativen Ansatz, wobei dem Modell eine Reihe von Trainingsbeispielen vorgelegt wird und die Gewichte und Verzerrungen so angepasst werden, dass die Differenz zwischen der vorhergesagten Ausgabe und dem tatsächlichen Label minimiert wird. Dieser Prozess wird über viele Epochen hinweg wiederholt, bis das Modell gelernt hat, eine Person in den Trainingsdaten genau zu klassifizieren.

[0047] Die Art der künstlichen Intelligenz, die in diesem Zusammenhang verwendet werden kann, ist in der Regel das überwachte Lernen, bei dem das Modell anhand eines markierten Datensatzes trainiert wird. Unüberwachte Lernansätze wie Clustering und Anomalie-erkennung können jedoch auch im Rahmen der vorliegenden Erfindung verwendet werden, beispielsweise um die oben erwähnte Datenbank zu füllen.

[0048] Bestimmte Ausführungsformen der Erfindung können auf der Verwendung eines maschinellen Lernmodells oder eines maschinellen Lernalgorithmus beruhen. Maschinelles Lernen kann sich auf Algorithmen und statistische Modelle beziehen, die Computersysteme verwenden können, um eine bestimmte Aufgabe ohne explizite Anweisungen auszuführen und sich stattdessen auf Modelle und Schlussfolgerungen zu stützen. Beispielsweise kann beim maschinellen Lernen anstelle einer regelbasierten Umwandlung von Daten eine Umwandlung von Daten verwendet werden, die aus einer Analyse von historischen und/oder Trainingsdaten abgeleitet wird. So kann beispielsweise der Inhalt von Bildern mit Hilfe eines maschinellen Lernmodells oder eines maschinellen Lernalgorithmus analysiert werden. Damit das maschinelle Lernmodell den Inhalt eines Bildes analysieren kann, kann das maschinelle Lernmodell mit Trainingsbildern als Eingabe und Trainingsinhaltsinformationen als Ausgabe trainiert werden. Durch das Trainieren des maschinellen Lernmodells mit einer großen Anzahl von Trainingsbildern und/oder Trainingssequenzen (z. B. Wörter oder Sätze) und zugehörigen Trainingsinhaltsinformationen (z. B. Beschriftungen oder Anmerkungen) "lernt" das maschinelle Lernmodell, den Inhalt der Bilder zu erkennen, so dass der Inhalt von Bildern, die nicht in den Trainingsdaten enthalten sind, mithilfe des maschinellen Lernmodells erkannt werden kann. Das gleiche Prinzip kann auch für andere Arten von Sensordaten verwendet werden: Durch das Trainieren eines maschinellen Lernmodells mit Trainings-Sensordaten und einer gewünschten Ausgabe "lernt" das maschinelle Lernmodell eine Transformation zwischen den Sensordaten und der Ausgabe, die verwendet werden kann, um eine Ausgabe auf der Grundlage von Nicht-Trainings-Sensordaten zu liefern, die dem maschinellen Lernmodell bereitgestellt werden. Die bereitgestellten Daten (z. B. Sensordaten, Metadaten und/oder Bilddaten) können vorverarbeitet werden, um einen Merkmalsvektor zu erhalten, der als Eingabe für das maschinelle Lernmodell verwendet wird.

[0049] Modelle des maschinellen Lernens können mit Hilfe von Trainingsdaten trainiert werden. In den oben genannten Beispielen wird eine Trainingsmethode verwendet, die als "überwachtes Lernen" bezeichnet wird. Beim überwachten Lernen wird das maschinelle Lernmodell unter Verwendung einer Vielzahl von Trainingsproben trainiert, wobei jede Probe eine Vielzahl von Eingabedatenwerten und eine Vielzahl von gewünschten Ausgabewerten umfassen kann, d. h. jede Trainingsprobe ist mit einem gewünschten Ausgabewert verbunden. Durch die Angabe sowohl von Trainingsmustern als auch von gewünschten Ausgabewerten "lernt" das maschinelle Lernmodell, welchen Ausgabewert es auf der Grundlage eines Eingangsmusters liefern soll, das den während des Trainings gelieferten Mustern ähnlich ist. Neben dem überwachten Lernen kann auch das halbüberwachte Lernen verwendet werden. Beim halbüberwachten Lernen fehlt einigen der Trainingsmuster ein entsprechender gewünschter Ausgabewert. Überwachtes Lernen kann auf einem überwachten Lernalgorithmus beruhen (z. B. einem Klassifizierungsalgorithmus, einem Regressionsalgorithmus oder einem Ähnlichkeitslernalgorithmus). Klassifizierungsalgorithmen können verwendet werden, wenn die Ausgabewerte auf eine begrenzte Menge von Werten (kategorische Variablen) beschränkt sind, d. h. die Eingabe wird einem der begrenzten Menge von Werten zugeordnet. Regressionsalgorithmen können verwendet werden, wenn die Ausgaben einen beliebigen numerischen Wert (innerhalb eines Bereichs) haben können. Ähnlichkeitslernalgorithmen können sowohl Klassifizierungs- als auch Regressionsalgorithmen ähneln, basieren jedoch auf dem Lernen aus Beispielen unter Verwendung einer Ähnlichkeitsfunktion, die misst, wie ähnlich oder verwandt zwei Objekte sind. Neben dem überwachten oder halbüberwachten Lernen kann auch das unüberwachte Lernen zum Trainieren des maschinellen Lernmodells verwendet werden. Beim unüberwachten Lernen können (nur) Eingabedaten geliefert werden, und ein unüberwachter Lernalgorithmus kann verwendet werden, um eine Struktur in den Eingabedaten zu finden (z. B. durch Gruppierung oder Clustering der Eingabedaten, Auffinden von Gemeinsamkeiten in den Daten). Clustering ist die Zuordnung von Eingabedaten, die eine Vielzahl von Eingabewerten umfassen, zu Teilmengen (Clustern), so dass Eingabewerte innerhalb desselben Clusters nach einem oder mehreren (vordefinierten) Ähnlichkeitskriterien ähnlich sind, während sie sich von Eingabewerten unterscheiden, die in anderen Clustern enthalten sind. Verstärkungslernen ist eine dritte Gruppe von Algorithmen des maschinellen Lernens, die zum Trainieren des maschinellen Lernmodells verwendet werden können. Beim Verstärkungslernen werden ein oder mehrere Software-Akteure (sogenannte "Software-Agenten") darauf trainiert, in einer Umgebung Aktionen auszuführen. Auf der Grundlage der durchgeführten Aktionen wird eine Belohnung berechnet. Beim Verstärkungslernen werden ein oder mehrere Software-Agenten darauf trainiert, die Aktionen so zu wählen, dass die kumulative Belohnung erhöht wird, was dazu führt, dass die Software-Agenten die ihnen gestellte Aufgabe immer besser bewältigen (was sich in steigenden Belohnungen niederschlägt).

[0050] Darüber hinaus können einige Techniken auf einige der Algorithmen des maschinellen Lernens angewendet werden. So kann zum Beispiel Merkmalslernen eingesetzt werden. Mit anderen Worten, das maschinelle Lernmodell kann zumindest teilweise mit Hilfe von Merkmalslernen trainiert werden und/oder der maschinelle Lernalgorithmus kann eine Merkmalslernkomponente enthalten. Die Algorithmen des Merkmalslernens, die auch als Algorithmen des Repräsentationslernens bezeichnet werden können, können die Informationen in ihren Eingaben bewahren, sie aber auch so umwandeln, dass sie nützlich werden, oft als Vorverarbeitungsschritt vor der Durchführung von Klassifizierungen oder Vorhersagen. Das Lernen von Merkmalen kann z. B. auf der Hauptkomponentenanalyse oder der Clusteranalyse basieren.

[0051] Insbesondere kann da Kl-System dazu ausgebildet und eingerichtet sein, insbesondere darauf trainiert werden, menschliche Merkmale aus den Sensordaten zu ermitteln, insbesondere zu separieren, und diese Merkmale einer einzelnen Person zuzuordnen. Dadurch kann eine Anzahl an erfassten Personen ermittelt werden. Somit können die passierenden Personen zuverlässig gezählt werden. Die menschlichen Merkmale können sich dabei auf untere Extremitäten des Menschen beschränken. Die menschlichen Merkmale können als Teile eines von dem KI-System zu erkennenden Personen-Musters ausgeführt sein. Dadurch kann der Prozess automatisiert erfolgen.

[0052] Bevorzugt ist die Sensoreinheit ausgebildet und eingerichtet, Personen von anderen Objekten zu unterscheiden. Dies kann vorteilhaft mit Hilfe des beschriebenen KI-Systems erfolgen.

[0053] Insbesondere können
  • Koffer anhand von einem oder mehreren in dem KI-System eingelernten Koffer-Mustern und/oder
  • Taschen anhand von einem oder mehreren in dem KI-System eingelernten Taschen-Mustern und/oder
  • Haustiere anhand von einem oder mehreren in dem KI-System eingelernten Haustier-Mustern erkannt und somit von den zugangsberechtigten Personen unterscheiden werden.


[0054] Die Erkennung von Koffern oder Taschen erlaubt es, Gepäckstücke zu Zählen oder für den zugangsbeschränkten Bereich zu sperren. Auch die Erkennung von Haustieren ist für viele Anwendungsbeispiele vorteilhaft, bei denen im zugangsbeschränkten Bereich keine Tiere oder in begrenzter Anzahl erlaubt sind.

[0055] In weiteren Ausführungsformen können auch diese beschriebenen Objekte gezählt und durch die Zugangskontrollvorrichtung kontrolliert werden.

[0056] In einer Ausführungsform der Erfindung kann ein Rollstuhl oder eine andere Art von Gehhilfe anhand von einem oder mehreren in dem KI-System eingelernten Rollstuhl-Mustern und/oder Gehhilfen-Mustern erkannt werden. Diese Information kann dann bspw. derart verarbeitet werden, dass Hilfspersonal angefordert wird und/oder die Sperre angepasst angesteuert wird.

[0057] Insbesondere können dabei die genannten Muster eins oder mehrere dazugehörige Merkmale umfassen.

[0058] Bevorzugt basiert die Zählung der passierenden Personen auf Grundlage einer Erkennung von menschlichen Beinen, insbesondere menschlichen Füßen. Diese Erkennung schließt dabei die Erkennung von Schuhen mit ein. Dies kann vorteilhaft mit Hilfe des KI-Systems erfolgen. Dadurch kann auf datenschutzrechtliche Aspekte bei der Erfassung verzichtet werden, da keine persönlichen Daten ausgewertet werden können, sondern die Erkennung von Menschen anhand ausschließlich unterer Extremitäten erfolgen kann. Ferner kann der Sensor der Sensoreinheit dabei in einer niedrigen Höhe ausgehend von einem Boden angeordnet sein.

[0059] Vorzugsweise kann der Sensor der Sensoreinheit in einer niedrigen Höhe ausgehend von einem Boden angeordnet sein, wobei die Personen über diesen Boden die Zugangskontrollvorrichtung passieren. Bevorzugt ist der Sensor in einer maximalen Höhe von 1,5 Meter, insbesondere 1,3 Meter, insbesondere 1 Meter, insbesondere 0,7 Meter, insbesondere 0,5 Meter, 0,3 Meter, insbesondere 0,1 Meter über dem Boden angeordnet. Dadurch kann sichergestellt werden, dass die erfindungsgemäße Zugangskontrollvorrichtung auch in einer niedrigen Bauart ihre Aufgabe erfüllen kann. Insbesondere kann sich auch der Erfassungsbereich der Sensoreinheit bis zu der angegebenen Höhe erstrecken. Vorzugsweise lässt der angegebene Erfassungsbereich keine personenbezogene Erfassung zu. Vorzugsweise lässt der Erfassungsbereich lediglich eine Erfassung von anonymisierten Merkmalen zur Zählung der Anzahl der Personen zu. Dadurch können datenschutzrechtliche Bedenken zur Erfassung von personenbezogenen Daten ausgeräumt werden.

[0060] Bevorzugt ist der Sensor als 2D-Kamera oder 3D-Kamera ausgebildet. Eine 2D- Kamera ist vorteilhaft, da weniger Daten erfasst werden, welche jedoch in Verbindung mit einem KI-System trotzdem ausreichend sind, um eine Person sicher zu erkennen. 3D-Kameras haben den Vorteil, mehr Details zu liefern, sodass bei der Verarbeitung von den Daten mehr Details erkannt werden können.

[0061] Alternativ kann der Vereinzelungssensor als Time-of-Light-Sensor oder Lidar-Sensor oder Stereo-Kamera ausgebildet sein.

[0062] Ein Time-of-Light-Sensor basiert dabei auf einer Lichtlaufzeitmessung. Ein Lidar-Sensor basiert dabei auf einer Laufzeitmessung mit insbesondere gepulsten Laser-Strahlen. Bei der Stereo-Kamera wird die Umgebung mit zwei Kameras gleichzeitig aufgenommen, wobei die zwei Kameras in einem Abstand, insbesondere Augenabstand, zueinander angeordnet sind.

[0063] Vorzugsweise umfasst die Sensoreinheit eine Bildverarbeitungseinheit zur Verarbeitung der Sensordaten. Die Bildverarbeitungseinheit kann dabei, insbesondere mithilfe eines KI-Systems, aus den Sensordaten eine 3D-Ansicht erstellen und derart zur erhöhten Zuverlässigkeit der Erkennung und/oder Zählung der Personen beitragen.

[0064] Bevorzugt ist die Sensoreinheit ausgebildet und eingerichtet, die Person in einem Erfassungsbereich der Sensoreinheit, insbesondere kontinuierlich, zu verfolgen, sodass ein erfolgter Zugang des zugangsbeschränkten Bereichs durch die Person von der Sensoreinheit erkennbar ist. Bevorzugt kann diese Verfolgung der Person mit Hilfe eines KI-Systems unterstützt werden und/oder erfolgen.

[0065] Die Sensoreinheit umfasst dabei einen Erfassungsbereich, welcher zumindest teilweise in Eintrittsrichtung vor der Sperre und/oder in Eintrittsrichtung hinter der Sperre liegt. Die Sensoreinheit kann somit eine oder mehrere Personen erfassen und verfolgen. Dies kann vorteilhaft mit Hilfe des KI-Systems erfolgen. Das KI-System kann dafür eine Merkmals-Markierung setzen, welche in den Sensordaten erkennbar ist. Wenn die erfasste Person bzw. die erfassten Personen den Erfassungsbereich in Richtung des Zugangs, also in Eintrittsrichtung, verlassen bzw. verlässt, kann die Sensoreinheit den erfolgten Zugang der Person bzw. der Personen zählen. Die gezählte Anzahl kann der Kontrolleinheit gemeldet werden, sodass abhängig von der gezählten Anzahl und der bestimmten Anzahl und/oder der gewünschten Anzahl der weitere Zugang freigegeben oder gesperrt werden kann. Wenn die Person dabei den Erfassungsbereich in Richtung des Ausgangs, also in Ausgangsrichtung verlässt, kann dabei auch eine aus dem zugangsbeschränkten Bereich austretende Person erkannt werden.

[0066] Insbesondere kann der Sensor derart angeordnet sein, dass dessen Erfassungsbereich einen Bereich in Eintrittsrichtung vor der Sperre und einen Bereich in Eintrittsrichtung hinter der Sperre umfasst. Somit kann ein erfolgter Zugang noch zuverlässiger erkannt werden, insbesondere der Kontrolleinheit gemeldet werden. Damit sind auch aus dem zugangsbeschränkten Bereich austretende Personen sicher erkennbar.

[0067] Alternativ oder kumulativ kann die Sensoreinheit einen weiteren Sensor umfassen, dessen Erfassungsbereich in Eintrittsrichtung hinter der Sperre liegt, sodass ein erfolgter Zugang durch die Person sicher erkannt, insbesondere der Kontrolleinheit gemeldet werden, kann. Bevorzugt kann diese Verfolgung der Person mit Hilfe eines KI-Systems unterstützt werden und/oder erfolgen. Damit sind auch aus dem zugangsbeschränkten Bereich austretende Personen sicher erkennbar.

[0068] Die Zugangskontrollvorrichtung kann vorzugsweise bidirektional passierbar ausgebildet sein. Das heißt, dass die Zugangskontrollvorrichtung auch aus dem zugangsbeschränkten Bereich austretende Personen passieren lassen kann. Insbesondere können aus dem zugangsbeschränkten Bereich austretende Personen mittels der bereits beschriebenen Sensoreinheit gezählt werden. Alternativ oder kumulativ kann eine weitere Zugangskontrollvorrichtung zur Zählung von austretendenden Personen vorgesehen sein. Dadurch kann eine aktuelle Gesamtbelegung des zugangsbeschränkten Bereichs bestimmt werden.

[0069] Vorzugsweise kann die bestimmte Anzahl an zugangsberechtigten Personen von einer Uhrzeit und/oder von einem Belegungsstatus, insbesondere der Gesamtbelegung, des zugangsbeschränkten Bereiches abhängig gemacht werden.

[0070] Bevorzugt ist die Sensoreinheit ausgebildet und eingerichtet, ein sogenanntes Tailgating zu erkennen. Als Tailgating wird ein Versuch des Passierens einer Zugangskontrollvorrichtung von mindestens zwei Personen gleichzeitig bezeichnet. Mit anderen Worten wird beim Tailgating versucht, mittels mehrerer Personen die Zugangsberechtigung für eine einzige Person zu nutzen, indem die Zugänge von den mindestens zwei Personen zu einem Zugang verschmolzen werden. Bei Erkennung eines Tailgatings kann die Zugangskontrollvorrichtung den Zugang sperren und/oder einen Alarm in akustischer und/oder optischer Form und/oder eine Fehlermeldung auslösen. Somit kann ein Anti-Tailgating erfolgen. Vorzugsweise kann das Tailgating mittels des KI-Systems zuverlässig erkannt werden. Dadurch kann der Prozess automatisiert erfolgen.

[0071] Das Tailgating kann dabei anhand von einem oder mehreren in dem KI-System eingelernten Tailgating-Mustern erkannt werden. Bspw. kann dabei Tailgating erkannt werden, wenn unterschiedlichen Personen zugeordnete Beine keinen oder einen zu kleinen Abstand zueinander aufweisen. Der zu kleine Abstand kann zuvor definiert werden. Das Muster kann dabei mehrere Tailgating-Merkmale umfassen.

[0072] Alternativ kann ein Tailgating-Versuch erkannt werden, wobei dieser zugelassen wird oder kein Alarm und/oder Fehlermeldung erfolgt, wenn die Anzahl der noch zugangsberechtigten Personen größer oder gleich der Personenanzahl ist, welche an dem Tailgating-Versuch teilnehmen.

[0073] Bevorzugt ist ein Datensatz über die dem Zugangsberechtigungsnachweis zugeordnete bestimmte Anzahl an zugangsberechtigten Personen in einem Datenspeicher der Zugangskontrollvorrichtung, insbesondere der Kontrolleinheit, und/oder in einem Datenspeicher des Nachweisgebers gespeichert ist.

[0074] Ein Vorteil beim Speicher an der Zugangskontrollvorrichtung ist die sichere Verwahrung der Daten, sodass eine Manipulation der Daten mit hoher Sicherheit ausgeschlossen werden kann.

[0075] Eine Speicherung direkt an dem Nachweisgeber kann jedoch auch den Vorteil bieten, dass der Datensatz bspw. bei Verwendung eines Smartphones als Zugangsberechtigungsträgers und bei Ausführung des Nachweisgebers als Teil des Zugangsberechtigungsträgers abhängig von einem Kauf auf dem Smartphone, insbesondere als Wallet-Kauf, flexibel angepasst werden kann. Als Wallet wird eine virtuelle Brieftasche auf einem üblichen Apple-Gerät oder Android-Gerät bezeichnet, wobei getätigte Käufe in der Wallet manipulationssicher hinterlegt werden können.

[0076] Alternativ kann der Datensatz in einem von der Zugangskontrollvorrichtung entfernten Datenspeicher gespeichert sein, wobei in diesem Fall die Zugangskontrollvorrichtung, insbesondere die Kontrolleinheit, und/oder der Nachweis-Geber eingerichtet und ausgebildet ist, den Datensatz von dem entfernten Datenspeicher abzufragen.

[0077] Bevorzugt ist der Nachweisgeber als Teil der Kontrolleinheit oder als Teil eines von der Person mitzuführenden Zugangsberechtigungsträgers ausgeführt. Im Falle der Ausführung des Nachweisgebers als Teil des Zugangsberechtigungsträgers, kann der Zugangsberechtigungsträgers bspw. als Smartphone ausgebildet sein und über drahtlose Netzwerke eine Zugangsberechtigung beschaffen. Dadurch ist eine dezentrale Verwaltung und Kontrolle von der derartigen Zugangskontrollvorrichtung möglich. Wenn die Zugangskontrollvorrichtung an einem abgelegenen Ort mir schlechter oder nicht vorhandener Datenanbindung angeordnet ist, bietet eine derartige dezentrale Lösung eine vorteilhafte Abhilfe.

[0078] Vorzugsweise ist der von dem Nachweisgeber abzulesende Zugangsberechtigungsnachweis einem Datensatz eines von der Person mitzuführenden Zugangsberechtigungsträgers und/oder einer Identität der Person zugeordnet ist. Der Zugangsberechtigungsträger kann als Smartphone und/oder als QR-Code und/oder als Bar-Code und/oder als Ticket ausgeführt sein.

[0079] Andererseits kann allein mit Hilfe der Erkennung der Identität der Person bspw. durch Gesichtserkennung und/oder Retina-Erkennung und/oder Fingerabdruckerkennung der richtige Zugangsberechtigungsnachweis und damit auch die bestimmte Anzahl abgelesen werden.

[0080] Nahezu alle hier beschriebenen Signale und/oder Datensätze und/oder Daten können vorzugsweise drahtlos oder drahtgebunden übermittelt und/oder empfangen werden. Die drahtlose Ausführung erlaubt flexible Übermittlungen ohne dabei Leitungen verlegen zu müssen. Drahtgebundene Übermittlungen zeichnen sich dagegen durch Datensicherheit und Manipulationssicherheit aus.

[0081] Insbesondere die Übermittlung zwischen dem Nachweis-Geber und der Kontrolleinheit kann drahtlos erfolgen. Alternativ oder kumulativ kann die Übermittlung zwischen dem Zugangsberechtigungsträger und dem Nachweis-Geber und/oder der Kontrolleinheit kann drahtlos erfolgen.

[0082] Bspw. kann zur drahtlosen Übermittlung die Ultra-Breitband-Technologie (UWB für Ultra-Wideband) verwendet werden. UWB nutzt ein breites Spektrum, insbesondere eine Frequenzbandbreite von mehr als 500 MHz. Es kann Überlappungen mit anderen Frequenzbändern tolerieren, da es einen niedrigeren Energiepegel verwendet. Aufgrund des breiten Spektrums kann UWB eine hohe Datenrate erreichen, insbesondere mehrere Gigabits pro Sekunde. UWB-Technologien sind stromsparend, insbesondere im Vergleich zu anderen Drahtlos-Verbindungen, was sie nachhaltig und vorteilhaft für batteriebetriebene Geräte macht. UWB kann verwendet werden, um die Position eines Geräts mit einer Genauigkeit von bis zu wenigen Zentimetern zu bestimmen. Dies ist ein entscheidender Vorteil für Echtzeit-Lokalisierungssysteme und Internet der Dinge (loT)-Anwendungen. UWB-Signale können physische Barrieren besser durchdringen als herkömmliche drahtlose Technologien. Dies ist besonders nützlich in dicht bebauten Umgebungen, wo herkömmliche Signale möglicherweise blockiert werden.

[0083] Ein weiterer Gegenstand der vorliegenden Erfindung ist ein System umfassend die Zugangskontrollvorrichtung und zumindest einen Zugangsberechtigungsträger.

[0084] Ein weiterer Gegenstand der vorliegenden Erfindung ist ein Verfahren zur Zugangskontrolle von Personen zu einem zugangsbeschränkten Bereich umfassend folgende Schritte:
  • Ablesen eines Zugangsberechtigungsnachweises von einem Nachweis-Geber;
  • Ermitteln einer bestimmten dem Zugangsberechtigungsnachweis zugeordneten Anzahl an zugangsberechtigten Personen, wobei die Anzahl größer als 1 ist;
  • Steuern einer virtuellen Sperre und/oder einer physischen Sperre abhängig von der ermittelten Anzahl an zugangsberechtigten Personen.


[0085] Das erfindungsgemäße Verfahren ist insbesondere ein computerimplementiertes Verfahren, bei dem ein, mehrere oder alle Schritte des Verfahrens computerimplementiert ausgeführt werden.

[0086] Bevorzugt wird das Verfahren mit Hilfe der erfindungsgemäßen Zugangskontrollvorrichtung durchgeführt. Insbesondere können die einzelnen Komponenten der Zugangskontrollvorrichtung computerimplementiert angesteuert werden.

[0087] Ein weiterer Gegenstand der vorliegenden Erfindung ist ein Computerprogrammprodukt, wobei das Computerprogrammprodukt Befehle umfasst, die bei einer Ausführung des Computerprogrammprodukts durch einen Computer, insbesondere eine vorzugsweise elektronische Steuerungsvorrichtung der Zugangskontrollvorrichtung, den Computer veranlassen, ein Verfahren nach einer Ausführungsform der vorliegenden Erfindung auszuführen. Der Computer ist vorzugsweise teilweise oder vollständig als Teil der Zugangskontrollvorrichtung ausgebildet und/oder teilweise oder vollständig extern von der Zugangskontrollvorrichtung ausgebildet. Der Computer ist vorzugsweise zur Ansteuerung der Sperre und/oder der Sensoreinheit und/oder der Eingabevorrichtung und/oder der Ausgabevorrichtung ausgebildet. Es ist denkbar, dass der Computer eine einzige Computereinrichtung ist oder dass der Computer mehrere verteilte Computereinrichtungen umfasst. Die mehreren Computereinrichtungen können insbesondere an unterschiedlichen Orten angeordnet sein, beispielsweise teilweise als Teil der Zugangskontrollvorrichtung und teilweise als Teil einer Überwachungseinrichtung für ein Sicherheitspersonal.

[0088] Ein weiterer Gegenstand der vorliegenden Erfindung ist ein computerlesbares Speichermedium, umfassend ein Computerprogrammprodukt gemäß einer Ausführungsform der vorliegenden Erfindung.

[0089] Für das erfindungsgemäße Verfahren, das erfindungsgemäße Computerprogrammprodukt und das erfindungsgemäß computerlesbare Speichermedium können dabei die Merkmale, Ausführungsformen und Vorteile Anwendung finden, die bereits im Zusammenhang mit der erfindungsgemäßen Zugangskontrollvorrichtung oder im Zusammenhang mit einer Ausführungsform der erfindungsgemäßen Schleuse beschrieben worden sind.

[0090] Nachfolgend sollen weitere Vorteile und Einzelheiten der Erfindung anhand der in den Figuren dargestellten Ausführungsbeispiele erläutert werden. Hierin zeigt:
Fig. 1
eine schematische Darstellung einer Zugangskontrollvorrichtung gemäß einem ersten Ausführungsbeispiel der vorliegenden Erfindung;
Fig. 2
eine Darstellung einer Eingabevorrichtung;
Fig. 3
eine perspektivische Darstellung einer Zugangskontrollvorrichtung gemäß der Erfindung.


[0091] Die Bezugszeichen werden, so weit möglich, in allen Figuren mit gleicher Kennzeichnung verwendet.

[0092] Die Figur 1 zeigt eine erfindungsgemäße Zugangskontrollvorrichtung 1 mit zwei drehbaren Flügeln als Sperren 5. Die Sperren sind jeweils an einem Gehäuse 7 drehbar gelagert und können jeweils mittels eines Antriebs 11 abhängig von einer Zugangsberechtigung gedreht werden und somit den Zugang sperren oder freigeben können. Eine Person 10 steht in Zutrittsrichtung vor der Zugangskontrollvorrichtung 1 und trägt eine Zugangsberechtigungsträger 100 in Form eines Smartphones mit. In diesem Beispiel ist der Nachweis-Geber 3 als Teil des Zugangsberechtigungsträger 100 ausgebildet und liefert einen Zugangsberechtigungsnachweis 30 an eine Kontrolleinheit 2, welche den Zugangsberechtigungsnachweis 30 erhält und prüft. Die Kontrolleinheit 2 ist in diesem Beispiel als Teil der Zugangskontrollvorrichtung 1 ausgebildet. Die Kontrolleinheit 2 ist hierbei vor Ort an der Zugangskontrollvorrichtung 1 angeordnet, kann jedoch in anderen Ausführungsbeispielen entfernt von den physischen Sperre 5 angeordnet sein. In anderen Ausführungsbeispielen kann der Nachweis-Geber 3 als Teil der Kontrolleinheit 2 ausgebildet werden.

[0093] Die Zugangskontrollvorrichtung 1 weist eine kombinierte Eingabevorrichtung 4 mit einer Ausgabevorrichtung 40, welche in Figur 2 im Detail dargestellt ist und als Touchdisplay ausgeführt ist an dem Gehäuse 7, angeordnet. Ferner ist eine Sensoreinheit 6 mit einer Bildverarbeitungseinheit 8 und einem KI-System 9 an dem Gehäuse 7 angeordnet. Der Einbauort der Bildverarbeitungseinheit 8 und des KI-Systems 9 kann in anderen Ausführungsbeispielen entfernt von der physischen Sperre 7 angeordnet sein.

[0094] Bei der Prüfung des Zugangsberechtigungsnachweis 30 der Person 10 wurde festgestellt, dem Zugangsberechtigungsnachweis 30 eine bestimmte Anzahl von drei zugangsberechtigten Personen zugeordnet ist. Daher zeigt die kombinierte Eingabevorrichtung 4 mit einer Ausgabevorrichtung 40 die Darstellung der Figur 2 an. Die obere Zahl 3 zeigt die maximal zulässige bestimmte Anzahl an und fordert die Person an, eine der Zahlen 1, 2 oder 3 als gewünschte Anzahl an Personen zu wählen, um den Zugang für diese Anzahl an Personen freizugeben. Währenddessen erfasst die Sensoreinheit 6 Objekte in ihrem Erfassungsbereich. Sie erkennt und verfolgt mit Hilfe des KI-Systems 9 die Anzahl an Personen in ihrem Erfassungsbereich.

[0095] Wenn die Person nun die Zahl 2 an der Eingabevorrichtung 4 wählt, zählt die Sensoreinheit 6 die Personen, welche die Sperre 7 in Eintrittsrichtung passieren. Sobald die nachfolgenden Personen 10a, 10b in den Erfassungsbereich der Sensoreinheit 6 treten werden sie ebenfalls erfasst. Wenn nun zunächst die Person 10 und danach die Person 10a die Zugangskontrollvorrichtung 1 bzw. die Sperre 7 in Eintrittsrichtung passiert haben, würde die Kontrolleinheit 2 eine Sperrung des Zugangs veranlassen. Dies kann diesem Fall sowohl mit der unverzüglichen Schließung der Sperren 5 als auch mittels der Ausgabevorrichtung 40 erfolgen, an der angezeigt wird, dass der versuchte weitere Zugang durch Person 10b ohne einen weiteren erhaltenen Zugangsberechtigungsnachweis 30 nicht zulässig ist. Zusätzlich kann dies durch akustische Signale unterstützt werden. Unmittelbar nach Passieren der Person 10 wird mittels der Ausgabevorrichtung 40 nur noch die Zahl 1 angezeigt, welche die Anzahl an aktuell noch zugangsberechtigten Personen anzeigt. Somit ist der nachfolgenden Person 10a klar, dass nur noch eine Person für diesen Zugang zugangsberechtigt ist.

[0096] Die Sensoreinheit 6 mit dem KI-System 9 ist weiterhin ausgebildet und eingerichtet, ein Tailgating bspw. durch die Personen 10a, 10b zu erkennen und abhängig von der Anzahl an aktuell noch zugangsberechtigten Personen, eine Sperrung oder Freigabe des Zugangs durchzuführen. In dem beschriebenen Vorgehen, könnte bspw. eine Sperrung erfolgen, da nach Passieren der Person 10 nur noch eine Person zugangsberechtigt ist, wobei jedoch bei den Personen 10a, 10b ein Tailgating erkannt wird. Mittels der Ausgabevorrichtung 40 kann ein entsprechender Hinweis erfolgen. Für die Person 10a kann dann, wenn bei dieser Person kein Tailgating mehr erkannt wird, der Zugang wieder freigegeben werden.

[0097] Zusätzlich kann die Freigabe des Zugangs an vordefinierte Zeitlimits geknüpft werden.

[0098] Die Figur 3 zeigt eine perspektivische Ansicht einer Zugangskontrollvorrichtung 1 nach Figur 1 mit einem frei zugänglichen Bereich 14, einer Eintrittsrichtung 15 sowie einen zugangsbeschränkten Bereich 16. Ferner ist ein Sensor 60 als Teil der Sensoreinheit 6 angeordnet, welcher einen Erfassungsbereich umfasst, der zumindest teilweise einen Bereich in Eintrittsrichtung 15 vor der Sperre 5 und einen Bereich hinter der Sperre 5 umfasst. Somit ist eine sichere Erkennung von erfolgten Durchgängen und damit eine Zählung der passierenden Personen durch die Sensoreinheit 6 möglich.

Bezugszeichenliste



[0099] 
1
Zugangskontrollvorrichtung
2
Kontrolleinheit
3
Nachweis-Geber
4, 40
Eingabevorrichtung / Ausgabevorrichtung
5
Sperre
6
Sensor
7
Gehäuse
8
Bildverarbeitungseinheit
9
KI-System
10
Person
10a, 10b
weitere Person
11
Antrieb
14
Frei zugänglicher Bereich
15
Eintrittsrichtung
16
Zugangsbeschränkter Bereich
30
Zugangsberechtigungsnachweis
60
Sensor
100
Zugangsberechtigungsträger



Ansprüche

1. Zugangskontrollvorrichtung (1) zur Freigabe und zur Sperrung des Zugangs von zumindest einer Person (10) zu einem zugangsbeschränkten Bereich (16) abhängig von einer Zugangsberechtigung der Person (10) mit zumindest einer virtuellen Sperre und/oder mit zumindest einer physischen Sperre (5) und mit einer Kontrolleinheit (2), wobei die Kontrolleinheit (2) ausgebildet und eingerichtet ist, einen Zugangsberechtigungsnachweis (30) von einem Nachweis-Geber (3) zur Prüfung der Zugangsberechtigung zu erhalten,
dadurch gekennzeichnet, dass dem Zugangsberechtigungsnachweis (30) eine bestimmte Anzahl an zugangsberechtigten Personen (10) zugeordnet ist, wobei die Anzahl größer als 1 ist.
 
2. Zugangskontrollvorrichtung nach Anspruch 1, wobei die Kontrolleinheit (2) ausgebildet und eingerichtet, eine Eingabe einer gewünschten Anzahl an Personen (10) für die jeweilige Zugangsberechtigung zu erhalten.
 
3. Zugangskontrollvorrichtung nach Anspruch 2, wobei eine Eingabevorrichtung (4, 40) ausgebildet und eingerichtet ist, zur Eingabe der gewünschten Anzahl an Personen (10) für die jeweilige Zugangsberechtigung, wobei die Eingabevorrichtung als Teil der Zugangskontrollvorrichtung und/oder als Teil eines von der Person (10) mitzuführenden Zugangsberechtigungsträgers (100) ausgeführt ist.
 
4. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche, wobei die Zugangskontrollvorrichtung (1) im Falle einer positiven Zugangsberechtigung ausgebildet und eingerichtet ist, den Zugang für die dem jeweiligen Zugangsberechtigungsnachweis (30) zugeordnete Anzahl an zugangsberechtigten Personen (10) oder für die gewünschte Anzahl an Personen (10) freizugeben.
 
5. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche umfassend eine Sensoreinheit (6) mit zumindest einem Sensor (60), welche ausgebildet und eingerichtet ist, Personen (10) zu zählen, welche die Zugangskontrollvorrichtung (1) passieren.
 
6. Zugangskontrollvorrichtung nach Anspruch 5, wobei die Zählung der passierenden Personen (10) mit Hilfe eines künstliche Intelligenz-Systems (9) unterstützt wird und/oder erfolgt.
 
7. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche 5 oder 6, wobei die Sensoreinheit (6) ausgebildet und eingerichtet ist, Personen (10) von anderen Objekten zu unterscheiden.
 
8. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche 5 bis 7, wobei die Zählung der passierenden Personen (10) auf Grundlage einer Erkennung von menschlichen Beinen, insbesondere menschlichen Füßen, basiert.
 
9. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche 5 bis 8, wobei der Sensor (60) als 2D-Kamera oder 3D-Kamera ausgebildet ist.
 
10. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche 5 bis 9, wobei die Sensoreinheit (6) ausgebildet und eingerichtet ist, die Person (10) in einem Erfassungsbereich der Sensoreinheit (6), insbesondere kontinuierlich, zu verfolgen, sodass ein erfolgter Zugang des zugangsbeschränkten Bereichs durch die Person (10) von der Sensoreinheit (6) erkennbar ist.
 
11. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche 5 bis 10, wobei die Sensoreinheit (6) ausgebildet und eingerichtet ist, ein Tailgating zu erkennen.
 
12. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche, wobei ein Datensatz über die dem Zugangsberechtigungsnachweis (30) zugeordnete bestimmte Anzahl an zugangsberechtigten Personen (10) in einem Datenspeicher der Zugangskontrollvorrichtung (1), insbesondere der Kontrolleinheit (2), und/oder in einem Datenspeicher des Nachweis-Gebers (3) gespeichert ist.
 
13. Zugangskontrollvorrichtung nach einem der vorherigen Ansprüche, wobei der Nachweis-Geber (3) als Teil der Kontrolleinheit (2) oder als Teil eines von der Person (10) mitzuführenden Zugangsberechtigungsträgers (100) ausgeführt ist.
 
14. Verfahren zur Zugangskontrolle von Personen (10) zu einem zugangsbeschränkten Bereich umfassend folgende Schritte:

- Erhalten eines Zugangsberechtigungsnachweises (30) von einem Nachweis-Geber (3);

- Ermitteln einer bestimmten dem Zugangsberechtigungsnachweis (30) zugeordneten Anzahl an zugangsberechtigten Personen (10), wobei die Anzahl größer als 1 ist;

- Steuern einer virtuellen Sperre und/oder einer physischen Sperre (5) abhängig von der ermittelten Anzahl an zugangsberechtigten Personen (10).


 
15. Computerprogrammprodukt, wobei das Computerprogrammprodukt Befehle umfasst, die bei einer Ausführung des Computerprogrammprodukts durch einen Computer, insbesondere eine vorzugsweise elektronische Steuerungsvorrichtung der Zugangskontrollvorrichtung, den Computer veranlassen, ein Verfahren nach Anspruch 14 auszuführen.
 




Zeichnung













Recherchenbericht









Recherchenbericht




Angeführte Verweise

IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE



Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.

In der Beschreibung aufgeführte Patentdokumente