CZ306898B6 - A method of detecting unauthorized access attempts to protected areas - Google Patents
A method of detecting unauthorized access attempts to protected areas Download PDFInfo
- Publication number
- CZ306898B6 CZ306898B6 CZ2016-453A CZ2016453A CZ306898B6 CZ 306898 B6 CZ306898 B6 CZ 306898B6 CZ 2016453 A CZ2016453 A CZ 2016453A CZ 306898 B6 CZ306898 B6 CZ 306898B6
- Authority
- CZ
- Czechia
- Prior art keywords
- images
- objects
- calculated
- elliptical
- evaluation unit
- Prior art date
Links
Landscapes
- Burglar Alarm Systems (AREA)
- Image Analysis (AREA)
Abstract
Description
Oblast technikyTechnical field
Vynález se týká způsobu detekce pokusů o neoprávněný průchod do chráněných prostor, resp. detekce průchodu neoprávněné osoby při průchodu oprávněné osoby.The present invention relates to a method for detecting unauthorized passage attempts into protected areas, respectively. detecting the passage of an unauthorized person when passing through an authorized person.
Dosavadní stav technikyBACKGROUND OF THE INVENTION
Základní funkcí systému kontroly vstupů je řízení přístupu osob do chráněných prostorů. Systém kontroly vstupů může sestávat například z elektronické části - snímačů karet, biometrických zařízení (např. zjištění tvaru ruky) a nezbytné další elektroniky, která ovládá mechanické zábranné prostředky - turnikety, závory, ale zejména dveře. V době otevření dveří oprávněnou osobou může až do jejich opětovného uzavření projít vstupem další osoba nebo osoby, a to s vědomím (piggybacking) nebo bez vědomí (tailgating) oprávněné osoby, která realizovala otevření dveří.The basic function of the access control system is to control the access of persons to protected areas. The access control system may consist, for example, of an electronic part - card readers, biometric devices (eg hand shape detection) and necessary other electronics that control mechanical barriers - turnstiles, barriers, but especially doors. At the time the door is opened by another authorized person, another person or persons may enter through the door until the door is closed again, with or without the piggybacking of the authorized person who realized the door opening.
Z dosavadního stavu techniky jsou známy následující systémy, které brání či detekují neoprávněný průchod osob. Mechanické zábrany (turnikety, bezpečnostní portály), které ovšem vyžadují aktivní spolupráci oprávněné osoby při průchodu, jsou obecně pomalé a drahé, dále pak jsou obtížně použitelné v případě tělesně postižených osob či při manipulaci s větším zavazadlem. Další způsob řešení spočívá v instalaci elektronického/ých senzoru/ů na dveřní rám. Takový senzor vyzařuje infračervený paprsek a zároveň snímá jeho odraz, v případě průchodu osoby dojde k přerušení paprsku. Nevýhodou tohoto přístupu je nízká odolnost vůči neoprávněnému průchodu typu piggybacking a rovněž zajištění správné funkce v případě manipulace s větším zavazadlem či vozíkem. Případně je možné vyhodnocovat obrazová data získaná z kamerového dohledového systému za účelem automatické detekce osob před dveřní jednotkou. Nevýhodou tohoto přístupu jsou vysoké pořizovací náklady a nízká odolnost v případě sofistikovanějších forem neoprávněného průchodu typu piggybacking.The following systems are known in the art to prevent or detect unauthorized passage of persons. Mechanical barriers (turnstiles, security portals), which, however, require active cooperation of the authorized person during the passage, are generally slow and expensive, and are also difficult to use in the case of disabled persons or when handling larger luggage. Another solution is to install the electronic sensor (s) on the door frame. Such a sensor emits an infrared beam and at the same time senses its reflection; if a person passes, the beam is interrupted. The disadvantage of this approach is its low resistance to unauthorized piggybacking as well as ensuring proper operation when handling larger luggage or trolleys. Alternatively, it is possible to evaluate the image data obtained from the camera surveillance system for the automatic detection of persons in front of the door unit. The disadvantage of this approach is high purchase costs and low durability in the case of more sophisticated forms of unauthorized piggybacking.
Z WO 2015/092 049 je znám způsob rozpoznávání osob, při kterém je prováděna detekce hlavy a ramen osoby na základě analýzy hloubkové mapy v zorném poli. Tento postup je výpočetně značně náročný a není účinný při snížené viditelnosti, resp. za tmy. Další možné postupy rozpoznávání osob jsou popsány v US 8 326 084, US 2012/087572, US 2014/139633 a WO 03073359, případně v dokumentu Embedded based tailgating/piggybacking detection security systém od Tjun Wem Chán a kol., publikováno v Humanities, Science and Engineering (CHUSER), 2012 IEEC Colloquium on Kota Kinbalu, Malaysia.WO 2015/092 049 discloses a person recognition method in which the head and shoulders of a person are detected by analyzing the depth map in the field of view. This procedure is computationally demanding and is not effective in reduced visibility, respectively. in the dark. Other possible person recognition procedures are described in US 8 326 084, US 2012/087572, US 2014/139633 and WO 03073359, or in the Embedded based tailgating / piggybacking detection security system by Tjun Wem Chan et al., Published in Humanities, Science and Engineering (CHUSER), 2012. IEEC Colloquium on Kota Kinbalu, Malaysia.
Podstata vynálezuSUMMARY OF THE INVENTION
Nevýhody dosavadního stavu techniky jsou eliminovány způsobem detekce pokusů o neoprávněný průchod do chráněných prostor, při kterém se prostor před vstupem do chráněných prostor snímá pohybovým senzorem uzpůsobeným pro měření hloubkové mapy v zorném poli jeho kamery za infračerveného přísvitu, a snímky se odesílají do vyhodnocovací jednotky, ve které jsou uloženy referenční rozsahy tvarů a velikostí elipsovitých objektů odpovídajících předpokládaným rozsahům tvarů a velikostí hlav osob na snímcích z pohybového senzoru, přičemžThe disadvantages of the prior art are eliminated by a method of detecting unauthorized passage into protected areas, in which the area before entering the protected area is scanned by a motion sensor adapted to measure the depth map in the field of view of its camera at infrared illumination, and images are sent to the evaluation unit. storing reference ranges of shapes and sizes of elliptical objects corresponding to the predicted ranges of shapes and sizes of human heads in images from the motion sensor, wherein
a) nejprve se vytvoří a odešle referenční snímek prostoru bez přítomnosti osob, a(a) a reference image of the absence of persons is first created and transmitted; and
b) následně se pro alespoň některé z dalších snímků ve vyhodnocovací jednotce provádí od nich odečet referenčního snímku pro získání vypočtených obrazů,b) subsequently, for at least some of the other images in the evaluation unit, the reference image is subtracted from them to obtain the calculated images,
c) jestliže se v takto vypočtených obrazech zjistí objekty, detekují se objekty elipsovitého tvaru spadající svým tvarem a svou velikostí do referenčních rozsahů tvarů a velikostí elipsovitých(c) if objects are detected in such calculated images, objects of an elliptical shape falling by their shape and size within the reference ranges of elliptical shapes and sizes shall be detected
-1 CZ 306898 B6 objektů uložených ve vyhodnocovací jednotce, přičemž je stav vyhodnocen jako pokus o neoprávněný průchod, jestliže buďThe object is evaluated as an attempted unauthorized passage if either
d) po soustavě po sobě následujících vypočtených obrazů obsahujících uvedené objekty elipsovitého tvaru následuje soustava alespoň 1 vypočteného obrazu bez objektů, maximálně však o počtu vypočtených obrazů bez objektů odpovídajícím maximálně 10-ti sekundám snímání prostoru, a bezprostředně po ní následuje alespoň jeden vypočtený obraz s objektem a/nebod) a set of consecutive calculated images containing said elliptical-shaped objects is followed by a set of at least 1 calculated image without objects, but no more than the number of calculated images without objects corresponding to a maximum of 10 seconds of space capture; object and / or
e) v alespoň dvou po sobě následujících vypočtených obrazech se detekují alespoň dva objekty elipsovitého tvaru spadající svým tvarem a svou velikostí do referenčních rozsahů tvarů a velikostí elipsovitých objektů uložených ve vyhodnocovací jednotce.e) in at least two consecutive calculated images, at least two elliptical objects falling in shape and size within the reference ranges of elliptical objects and sizes stored in the evaluation unit are detected.
S výhodou se pro detekci objektů v kroku c), d) nebo e) obrazy vypočtené v kroku b) segmentují pomocí histogramů intenzity s adaptivním prahováním.Preferably, for detecting objects in step c), d) or e), the images calculated in step b) are segmented using adaptive threshold intensity histograms.
Pro omezení falešných detekcí pokusů o neoprávněný průchod je s výhodou stav v kroku e) vyhodnocen jako pokus o neoprávněný průchod, jestliže se alespoň dva objekty elipsovitého tvaru spadající svým tvarem a svou velikostí do referenčních rozsahů tvarů a velikostí elipsovitých objektů uložených ve vyhodnocovací jednotce detekují v alespoň šesti z deseti po sobě následujících vypočtených obrazů.To reduce false detection of unauthorized passage attempts, the condition in step e) is preferably evaluated as an unauthorized passage attempt if at least two elliptical objects falling in shape and size within the reference shape ranges and elliptical objects stored in the evaluation unit are detected in the evaluation unit. at least six out of ten consecutive calculated images.
Rovněž je výhodné, když se v kroku a) do vyhodnocovací jednotky uloží maximální povolená změna polohy objektu s konturami elipsovitého tvaru v bezprostředně po sobě následujících vypočtených obrazech a pro omezení falešných detekcí pokusů o neoprávněný průchod je stav v kroku e) vyhodnocen jako pokus o neoprávněný průchod, jestliže změna polohy objektu elipsovitého tvaru ve dvojicích bezprostředně po sobě následujících vypočtených obrazů je menší nebo rovna uvedené maximální povolené změně polohy.It is also advantageous if, in step a), the maximum permissible position change of the object with elliptical contours in the immediately consecutive calculated images is stored in the evaluation unit, and in order to limit false detection of unauthorized passage attempts, the state in step e) is evaluated as an unauthorized attempt. pass if the position change of the elliptical shape in pairs of consecutive calculated images is less than or equal to said maximum allowed position change.
V kroku d) uvedená soustava po sobě následujících vypočtených obrazů bez objektů s výhodou odpovídá snímkům nasnímaným za časový úsek 1 až 10, lépe 3 až 5 vteřin.In step d), said set of consecutive computed images without objects preferably corresponds to images taken over a period of 1 to 10, more preferably 3 to 5 seconds.
V alternativním provedení způsobu detekce pokusů o neoprávněný průchod do chráněných prostor se prostor před vstupem do chráněných prostor snímá pohybovým senzorem uzpůsobeným pro měření hloubkové mapy v zorném poli jeho kamery za infračerveného přísvitu a snímky se odesílají do vyhodnocovací jednotky, ve které jsou uloženy referenční rozsahy tvarů a velikostí elipsovitých objektů odpovídajících předpokládaným rozsahům tvarů a velikostí hlav osob na snímcích z pohybového senzoru, a výpočetní jednotka je propojená s čidlem otevření dveří, které vysílá signál otevření do výpočetní jednotky, přičemžIn an alternative embodiment of the unauthorized passage detection method, the area before entering the protected area is scanned by a motion sensor adapted to measure the depth map in its camera field of view at infrared, and the images are sent to an evaluation unit in which the reference shape ranges are stored. and the size of the elliptical objects corresponding to the predicted ranges of shapes and sizes of the heads of the people in the images from the motion sensor, and the computing unit is coupled to a door opening sensor that sends an opening signal to the computing unit,
a) nejprve se vytvoří a odešle referenční snímek prostoru bez přítomnosti osob, a(a) a reference image of the absence of persons is first created and transmitted; and
b) následně se pro alespoň některé z dalších snímků ve vyhodnocovací jednotce provádí od nich odečet referenčního snímku pro získání vypočtených obrazů,b) subsequently, for at least some of the other images in the evaluation unit, the reference image is subtracted from them to obtain the calculated images,
c) jestliže se v takto vypočtených obrazech zjistí objekty, detekují se objekty elipsovitého tvaru spadající svým tvarem a svou velikostí do referenčních rozsahů tvarů a velikostí elipsovitých objektů uložených ve vyhodnocovací jednotce, přičemž je stav vyhodnocen jako pokus o neoprávněný průchod, jestliže buď(c) if objects are detected in such calculated images, elliptical objects falling in shape and size within the reference ranges of the elliptical objects and sizes stored in the evaluation unit are detected, the condition being evaluated as an attempted unauthorized passage if either
d) po soustavě po sobě následujících vypočtených obrazů obsahujících alespoň jeden uvedený objekt elipsovitého tvaru následuje soustava alespoň 1 vypočteného obrazu bez objektů a bezprostředně po ní následuje alespoň jeden vypočtený obraz s objektem, který je vypočtený ze snímku nasnímaného v období otevření dveří, a/nebo(d) a set of consecutive calculated images containing at least one said elliptical shape object followed by a set of at least 1 calculated image without objects and immediately followed by at least one calculated image with an object calculated from the image taken at the door opening period;
e) v alespoň dvou po sobě následujících vypočtených obrazech se detekují alespoň dva objekty elipsovitého tvaru spadající svým tvarem a svou velikostí do referenčních rozsahů tvarů a velikostí elipsovitých objektů uložených ve vyhodnocovací jednotce.e) in at least two consecutive calculated images, at least two elliptical objects falling in shape and size within the reference ranges of elliptical objects and sizes stored in the evaluation unit are detected.
-2CZ 306898 B6-2GB 306898 B6
Navržený postup realizuje automatickou detekci dalších osob, které vstoupí do vymezené oblasti v době mezi uvolněním mechanického zábranného prostředku, například dveří, a jeho uzavřením, mimo jedné osoby, která provedla identifikaci. Pokud do sledované oblasti přede dveřmi vstoupí po otevření dveří další osoba, je iniciován poplachový signál. Osoby žádající o otevření zábrany mohou nést běžné ruční zavazadlo či manipulovat s vozíkem. V příkladném provedení algoritmus pracuje s hloubkovou mapou získanou pomocí senzoru Kinect. Kinect je senzor, který měří hloubkovou mapu v zorném poli speciální kamery za pomoci infračerveného přísvitu (speciální rastr, dle jehož deformací je možné určit vzdálenost určitého bodu od kamery). Navrhovaný způsob analýzy vypočteného obrazu střežené oblasti tedy zpracovává hloubkovou informaci za účelem detekce neoprávněných vstupů.The proposed procedure carries out the automatic detection of other persons who enter the demarcated area between the release of the mechanical barrier, such as the door, and its closure, outside of the person who performed the identification. If another person enters the monitored area in front of the door after opening the door, an alarm signal is triggered. Persons requesting to open the bar can carry normal hand luggage or handle the truck. In an exemplary embodiment, the algorithm operates with a depth map obtained using a Kinect sensor. Kinect is a sensor that measures the depth map in the field of view of a special camera with the help of infrared illumination (a special grid whose distortions allow to determine the distance of a certain point from the camera). Thus, the proposed method of analyzing a computed image of a guarded area processes depth information to detect unauthorized inputs.
Výhodou navrženého postupuje rovněž nezávislost na osvětlení kontrolního stanoviště, kdy díky senzoru, který je založen na infračerveném snímání, lze detekci realizovat i za úplné tmy. Dále mohou osoby nést ruční zavazadlo aje možná i manipulace s vozíkem. Dále je navržený algoritmus odolný vůči různým útokům typu piggybacking.The advantage of the proposed procedure is also independence from the lighting of the control station, where the sensor, which is based on infrared scanning, can be realized even in complete darkness. Furthermore, persons can carry hand luggage and the truck can also be handled. Furthermore, the proposed algorithm is resistant to various piggybacking attacks.
Z důvodu přítomnosti IR složky ve slunečním záření je možno navržený algoritmus použít pouze v interiérech.Due to the presence of IR component in solar radiation, the proposed algorithm can be used only in interiors.
Objasnění výkresůClarification of drawings
Vynález je dále podrobněji vysvětlen pomocí příkladných provedení a výkresů, kde na obr. 1 je vývojový diagram příkladného provedení způsobu podle vynálezu, na obr. 2 je vývojový diagram příkladu způsobu detekce hlav (který je součástí způsobu podle vynálezu), na obr. 3 je příklad snímku (hloubkové mapy) z pohybového senzoru, na obr. 4 je stejný snímek poté, co v něm byly potlačeny oblasti mimo rozsah měření hloubky, na obr. 5a je histogram snímku z pohybového senzoru, na obr. 5b je stejný histogram po filtraci, na obr 6a je histogram z obr. 5b s vyznačenými minimy a na obr. 6b je histogram z obr. 5b s vyznačenými maximy, na obr. 7 je snímek z obr. 4 s vyznačeným prvním segmentem, který odpovídá objektu nejblíže senzoru, na obr. 8 je příklad segmentovaného snímku se zřetelnými detekcemi, na obr. 9 je segmentovaný snímek s detekovanou přítomností jedné osoby, v němž je křivkou naznačen pohyb prvního segmentu zjištěný z předchozích snímků, na obr. 10 je naznačen obdobný pohyb dvou osob v obraze.The invention is further explained in more detail by way of example embodiments and drawings, wherein Fig. 1 is a flowchart of an exemplary embodiment of the method of the invention; Fig. 2 is a flowchart of an exemplary head detection method (which is part of the method of the invention); Fig. 4 is the same image after areas outside the depth measurement range have been suppressed; Fig. 5a is the histogram of the motion sensor image; Fig. 5b is the same histogram after filtration Fig. 6a shows the histogram of Fig. 5b with the minima indicated, and Fig. 6b shows the histogram of Fig. 5b with the maxima indicated, Fig. 7 shows the image of Fig. 4 with the first segment corresponding to the object closest to the sensor. Fig. 8 is an example of a segmented image with distinct detections; Fig. 9 is a segmented image with the presence of one person in which the movement of the first segment of the Figure 10 shows a similar movement of two persons in the image.
Příklady uskutečnění vynálezuDETAILED DESCRIPTION OF THE INVENTION
Nad sledovaný prostor přede dveřmi se upevní pohybový senzor umožňující měření hloubkové mapy v zorném poli jeho kamery za infračerveného přísvitu. Pohybový senzor se propojí s vyhodnocovacím zařízením.A motion sensor is mounted above the monitored area in front of the door to measure the depth map in the camera's field of vision at infrared illumination. The motion sensor is connected to the evaluation device.
Je výhodné umístit pohybový senzor pro provádění způsobu podle vynálezu nad tu část prostoru před dveřmi /střeženou branou / mechanickou zábranou, v níž se pohybuje osoba těsně před průchodem uvedenými střeženými dveřmi /střeženou branou. Výška umístění nad zemí je volena tak, aby pokiyla většinu okolní oblasti, kudy by mohla neoprávněná osoba projít, například tak, aby zabírala oblast 5x větší než je obvod hlavy osoby vdaném prostoru. S výhodou je výška umístění senzoru nad podlahou 200 až 270 cm.It is advantageous to place a motion sensor for carrying out the method according to the invention above that part of the space in front of the door / guarded gate / mechanical barrier in which a person moves just before passing through said guarded door / guarded gate. The height above ground is chosen to cover most of the surrounding area where an unauthorized person could pass, for example, to occupy an area 5 times greater than the perimeter of the person's head in the space. Preferably, the height of the sensor above the floor is 200 to 270 cm.
Ačkoli je navrhován jako pohybový senzor Kinect, je zřejmé, že jsou použitelné i jiné pohybové senzory, například Leap Motion, případně Google Tango, a další.Although designed as a Kinect motion sensor, it is clear that other motion sensors, such as Leap Motion or Google Tango, are also applicable.
Po instalaci tohoto pohybového senzoru nad sledovanou oblast se pořídí referenční snímek (bez přítomnosti osob), který se odešle do vyhodnocovacího zařízení a uloží se v něm.After the motion sensor has been installed above the area of interest, a reference image (without the presence of persons) is taken and sent to the evaluation device and stored therein.
-3 CZ 306898 B6-3 CZ 306898 B6
Následně se odesílají a vyhodnocují všechny další nebo alespoň některé další snímky z pohybového senzoru.Subsequently, all or at least some other images from the motion sensor are sent and evaluated.
Příklad snímku, tj. hloubkové mapy z pohybového senzoru je znázorněn na obr. 3.An example of an image, ie a depth map from a motion sensor, is shown in Fig. 3.
Na vstupní snímek reprezentující hloubkovou mapu z pohybového senzoru je aplikován detektor pohybu založený na modelu pozadí. Díky hloubkové mapě, která je nezávislá na způsobu osvětlení, není třeba v tomto případě používat výpočetně složité algoritmy, ale postačí jednoduchý rozdíl mezi aktuálním a referenčním snímkem. V případě detekce uvedeného rozdílu jsou vytipovány případné objekty představující jednu nebo více osob (obr. 4), popř. zavazadlo.A motion detector based on a background model is applied to the input image representing the depth map from the motion sensor. Thanks to the depth map, which is independent of the way of lighting, there is no need to use computationally complex algorithms in this case, but a simple difference between the current and the reference image is sufficient. If this difference is detected, possible objects representing one or more persons are selected (Fig. 4). baggage.
Tyto objekty jsou podrobeny následující analýze vycházející z detekce eliptických tvarů hlavy v hloubkové mapě. Na vypočtený obraz (představující rozdíl mezi aktuálním a referenčním snímkem) je nejprve aplikován segmentační proces, který využívá struktury hloubkové mapy a postupuje od oblastí nejblíže pohybovému senzoru (kameře) k oblastem nejvzdálenějším od pohybového senzoru. Přitom jednotlivé prahy pro segmentační proces jsou adaptivně určeny z histogramu hloubkové mapy (obr. 5a), který je nejprve filtrován pro potlačení prudkých změn a zachycení hlavních jasových hladin (obr. 5b). Každá výraznější hladina zdrojového vypočteného obrazu vytváří v histogramu minimum (obr. 6a) a maximum (obr. 6b). Pozice minim a maxim ve filtrovaném histogramu generují rozsahy jasu, které odpovídají objektům nacházejícím se v podobné vzdálenosti od pohybového senzoru. Na základě těchto rozsahů jsou generovány segmenty, ve kterých jsou pak detekovány eliptické tvary. Výjimku tvoří první segment, který ve zdrojových datech představuje objekt nejbližší k pohybovému senzoru (obr. 7).These objects are subjected to the following analysis based on the detection of elliptical head shapes in the depth map. First, a segmentation process is applied to the calculated image (representing the difference between the current image and the reference image), which uses depth map structures and proceeds from the areas closest to the motion sensor (camera) to the areas furthest from the motion sensor. The individual thresholds for the segmentation process are adaptively determined from the depth map histogram (Fig. 5a), which is first filtered to suppress abrupt changes and capture major luminance levels (Fig. 5b). Each significant level of the source computed image produces a minimum (Figure 6a) and a maximum (Figure 6b) in the histogram. The minimum and maximum positions in the filtered histogram generate brightness ranges that correspond to objects located at a similar distance to the motion sensor. Based on these ranges, segments are generated in which elliptical shapes are then detected. An exception is the first segment, which in the source data represents the object closest to the motion sensor (Fig. 7).
Zdrojová data z pohybového senzoru ve stupních šedi obsahují dvě klíčovací úrovně, které jsou pro zpracování nedůležité a jejichž vliv je tedy potlačen. Jedná se o oblast bílé a černé úrovně, které znamenají oblast, u které není možné stanovit hloubkovou matici (černá), a oblast, která je mimo rozsah měření hloubky (bílá). V konkrétním provedení způsobu podle vynálezu je pro realizaci segmentace vhodné naklíčovat plně bílou barvu a zaměnit ji na plně černou (změna z obr. 3 na obr. 4).The grayscale motion sensor source data contains two key levels that are unimportant for processing and are therefore suppressed. This is the white and black level area, which means the area where the depth matrix (black) cannot be determined, and the area outside the depth measurement range (white). In a particular embodiment of the method according to the invention, to realize the segmentation, it is desirable to sprout a solid white color and replace it to solid black (change from Fig. 3 to Fig. 4).
Takto upravený vypočtený obraz je segmentován podle histogramu (obr. 5a). Prvním krokem je filtrace histogramu v okně pro potlačení prudkých změn a zachycení hlavních jasových hladin. Výsledek jednoduché filtrace pro okno o velikosti 20 prvků (sloupců) je na obr. 5b.The calculated image thus adjusted is segmented according to the histogram (Fig. 5a). The first step is to filter the histogram in the window to suppress sharp changes and capture major luminance levels. The result of simple filtering for a window of 20 elements (columns) is shown in Fig. 5b.
Každá výraznější hladina zdrojového vypočteného obrazu vytváří v histogramu minimum a maximum, která jsou detekována v dalším kroku. Histogramy s vyznačenými minimy resp. maximy jsou na obr. 7a a 7b.Each significant level of the source computed image creates a minimum and maximum in the histogram, which are detected in the next step. Histograms with marked minima resp. the maxima are shown in Figures 7a and 7b.
Pozice minim a maxim ve filtrovaném histogramu generují rozsahy jasu, které odpovídají objektům nacházejícím se v podobné vzdálenosti od senzoru. Na základě těchto rozsahů jsou generovány segmenty, ve kterých jsou pak detekovány eliptické tvary.The minimum and maximum positions in the filtered histogram generate brightness ranges that correspond to objects located at a similar distance from the sensor. Based on these ranges, segments are generated in which elliptical shapes are then detected.
Výjimku tvoří první segment, který ve zdrojových datech představuje objekt nejbližší k senzoru. Experimenty ukázaly, že pro tento objekt není třeba segmentovat pomocí maxima, první segment je tedy generován pouze jako oblast s rozsahem jasu od začátku až po první minimum histogramu (pozice prvního maxima je vymazána ze seznamu hodnot prahů). Příklad segmentu z takového prvního rozsahu jasů je na obr. 7.An exception is the first segment that represents the object closest to the sensor in the source data. Experiments have shown that there is no need to segment by maximum for this object, so the first segment is generated only as a region with a brightness range from the beginning to the first minimum of the histogram (the position of the first maximum is deleted from the threshold value list). An example of a segment from such a first brightness range is shown in Figure 7.
Segmentované objekty jsou reprezentovány množinami propojených bodů (konturami), jimiž je v dalším kroku proložena elipsa. Každý objekt může obsahovat několik kontur, a tedy i několik elips (obr. 8). Každá kontura s jí proloženou elipsou je dále podrobena morfologické analýze, kdy je počítána plocha překryvu s vnitřní plochou elipsy, plocha oblasti mimo překryv, výskyt ostrovů atd.Segmented objects are represented by sets of interconnected points (contours) that intersect the ellipse in the next step. Each object can contain several contours and thus several ellipses (Fig. 8). Each contour with its ellipse is subjected to a morphological analysis, where the overlap area is calculated with the inside surface of the ellipse, the area outside the overlap, the occurrence of islands, etc.
-4CZ 306898 B6-4GB 306898 B6
Na základě morfologické analýzy a rozměrů elipsy jsou stanovovány koeficienty, které slouží pro odstranění elips, které neodpovídají charakteristice hledaných objektů (koeficient kulatosti, koeficient překryvu, výskyt ostrovů a celková plocha elipsy). Elipsa s parametry, které vyhovují nastaveným rozsahům, je vybrána jako potenciální detekce (alarm) a vyznačena do zdrojového objektu.Based on the morphological analysis and the dimensions of the ellipse, coefficients are determined which are used to remove ellipses that do not correspond to the characteristics of the objects (roundness coefficient, overlap coefficient, occurrence of islands and total ellipse area). An ellipse with parameters that match the set ranges is selected as a potential alarm (alarm) and marked in the source object.
Na základě změn parametrů koeficientu kulatosti a koeficientu překryvu lze dosáhnout buď zlepšení detekce v disparitní mapě, při kterém ale zároveň roste počet falešných detekci při snímkové analýze, nebo naopak snížení počtu falešných detekcí, s nímž zase dochází ke zhoršení detekce elips.By changing the roundness and overlap coefficient parameters, you can either improve the detection in the disparity map, but at the same time increase the number of false detections in image analysis, or reduce the number of false detections, which in turn worsens the ellipses detection.
Pro celkové zlepšení úspěšnosti detekce je tedy s výhodou do algoritmu zahrnuta mezisnímková konzistenční analýza, která provádí analýzu aktuálního snímku, vůči několika předchozím snímkům. Zde porovnává již detekované elipsy a snaží se omezit falešnou detekci elips. Omezení falešných detekcí je řešeno algoritmem pro sledování detekovaných hlav ve vypočteném obraze (obr. 9 a 10) a na základě několika parametrů (jako je například počet již detekovaných elips, vzdálenost od poslední detekce) je určeno, zda detekovaná elipsa je falešná detekce nebo detekce hlavy. Tyto detekce jsou ukládány do zásobníku (bufferu) sledované trasy a mohou rozlišit více osob ve vypočteném obraze, a to vyhodnocením vzdálenosti mezi detekovanými elipsami. Dále pro vyhodnocení, zda se jedná o pohyb osoby ve vypočteném obrážeje uvažován počet detekcí v jedné oblasti v několika po sobě jdoucích vypočtených obrazech. Pokud je detekcí nedostatečné množství, je to považováno za falešnou detekci.Thus, to improve overall detection success, inter-frame consistency analysis, which performs analysis of the current frame, is preferably included in the algorithm against several previous frames. Here he compares already detected ellipses and tries to limit false detection of ellipses. The false detection limit is solved by an algorithm for tracking detected heads in the calculated image (Figs. 9 and 10) and based on several parameters (such as the number of ellipses already detected, distance from the last detection) determines whether the detected ellipse is false detection or detection. head. These detections are stored in the buffer of the track being tracked and can distinguish more persons in the calculated image by evaluating the distance between detected ellipses. Further, in order to evaluate whether the person is moving in the calculated slot, the number of detections in one area in several consecutive calculated pictures is considered. If the detection is inadequate, this is considered a false detection.
Při detekci pohybu dvou osob ve vypočteném obraze najednou je nastaven alarm a tento typ útoku je označen jako Piggybacking (obr. 10) - jedna autorizovaná osoba vstoupí do zabezpečeného prostoru společně s další osobou bez autorizace.When the movement of two persons in the calculated image is detected at the same time, an alarm is set and this type of attack is marked as Piggybacking (Fig. 10) - one authorized person enters the secured area together with another person without authorization.
Pro detekci druhého typu útoku - Tailgating - kdy neautorizovaná osoba nepozorovaně proběhne za autorizovanou osobou, bylo nutno stanovit ještě bezpečnostní zónu. Tato zóna pokrývá oblast těsně před vstupem do zabezpečené oblasti a jsou v ní jiná pravidla pro eliminaci falešných alarmů. V případě, že byla řádně detekována jedna osoba ve videu (alespoň několik vypočtených obrazů za sebou), tak pro sepnutí alarmu typu Tailgating stačí, když autorizovaná osoba opustí bezpečnostní zónu (vešla do zabezpečené oblasti) a v bezpečnostní zóně je detekován jakýkoliv pohyb. Tato bezpečnostní zóna je aktivní definovaný časový úsek, aby se zamezilo falešným detekcím, pokud ke dveřím přistoupí po chvíli další osoba, která se chce autorizovat (časový úsek je nastaven pro dobu otevření dveří - externí čidlo, nebo několik (3 až 5) sekund).To detect the second type of attack - Tailgating - when an unauthorized person runs unnoticed after the authorized person, it was necessary to establish a security zone. This zone covers the area just before entering the security area and there are other rules for eliminating false alarms. If one person in the video has been properly detected (at least a few computed images in a row), it is sufficient for the Tailgating alarm to be triggered if the authorized person leaves the security zone (entered the security area) and any movement is detected in the security zone. This security zone is active for a defined period of time to prevent false detections if another person wants to authorize the door after a while (the period is set for the door opening time - external sensor, or several (3 to 5) seconds) .
Pro účely testování byla vytvořena databáze video-sekvencí se vzornými a poplachovými průchody, databáze obsahovala celkem 453 video sekvencí. Výsledky testování navrženého algoritmu jsou uvedeny v tabulce 1.For the purposes of testing, a database of video sequences with sample and alarm passages was created, the database contained a total of 453 video sequences. The results of testing the proposed algorithm are shown in Table 1.
-5 CZ 306898 B6-5 CZ 306898 B6
Tabulka 1Table 1
PATENTOVÉ NÁROKYPATENT CLAIMS
Claims (9)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CZ2016-453A CZ2016453A3 (en) | 2016-07-27 | 2016-07-27 | A method of detecting unauthorized passage to protected areas |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CZ2016-453A CZ2016453A3 (en) | 2016-07-27 | 2016-07-27 | A method of detecting unauthorized passage to protected areas |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CZ306898B6 true CZ306898B6 (en) | 2017-08-30 |
| CZ2016453A3 CZ2016453A3 (en) | 2017-08-30 |
Family
ID=59772308
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CZ2016-453A CZ2016453A3 (en) | 2016-07-27 | 2016-07-27 | A method of detecting unauthorized passage to protected areas |
Country Status (1)
| Country | Link |
|---|---|
| CZ (1) | CZ2016453A3 (en) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2003073359A2 (en) * | 2002-02-26 | 2003-09-04 | Canesta, Inc. | Method and apparatus for recognizing objects |
| US20120087572A1 (en) * | 2010-10-11 | 2012-04-12 | Goksel Dedeoglu | Use of Three-Dimensional Top-Down Views for Business Analytics |
| US8326084B1 (en) * | 2003-11-05 | 2012-12-04 | Cognex Technology And Investment Corporation | System and method of auto-exposure control for image acquisition hardware using three dimensional information |
| US20140139633A1 (en) * | 2012-11-21 | 2014-05-22 | Pelco, Inc. | Method and System for Counting People Using Depth Sensor |
| WO2015092049A1 (en) * | 2013-12-20 | 2015-06-25 | Thales | Method for detecting people and/or objects in a space |
-
2016
- 2016-07-27 CZ CZ2016-453A patent/CZ2016453A3/en not_active IP Right Cessation
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2003073359A2 (en) * | 2002-02-26 | 2003-09-04 | Canesta, Inc. | Method and apparatus for recognizing objects |
| US8326084B1 (en) * | 2003-11-05 | 2012-12-04 | Cognex Technology And Investment Corporation | System and method of auto-exposure control for image acquisition hardware using three dimensional information |
| US20120087572A1 (en) * | 2010-10-11 | 2012-04-12 | Goksel Dedeoglu | Use of Three-Dimensional Top-Down Views for Business Analytics |
| US20140139633A1 (en) * | 2012-11-21 | 2014-05-22 | Pelco, Inc. | Method and System for Counting People Using Depth Sensor |
| WO2015092049A1 (en) * | 2013-12-20 | 2015-06-25 | Thales | Method for detecting people and/or objects in a space |
Non-Patent Citations (1)
| Title |
|---|
| XP032376601 Tjun Wern Chan; et al.: Embedded based tailgating/piggybacking detection security system, Humanities, Science and Engineering (CHUSER), 2012 IEEE Colloquium on, Kota Kinabalu, Malaysia, 3-4 Dec. 2012, IEEE, pages 277 - 282, INSPEC Accession Number: 13457808 DOI: 10.1109/CHUSER.2012.6504324 * |
Also Published As
| Publication number | Publication date |
|---|---|
| CZ2016453A3 (en) | 2017-08-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Lim et al. | iSurveillance: Intelligent framework for multiple events detection in surveillance videos | |
| EP1978470B1 (en) | Method for detecting objects left-behind in a scene | |
| KR100831122B1 (en) | Face authentication apparatus, face authentication method, and entrance and exit management apparatus | |
| US9679425B2 (en) | Control and monitoring system and method for access to a restricted area | |
| EP2546807B1 (en) | Traffic monitoring device | |
| US7382895B2 (en) | Tailgating and reverse entry detection, alarm, recording and prevention using machine vision | |
| CN111192391B (en) | Pedestrian passageway gate control method and device based on images and/or videos | |
| CN102779359B (en) | Automatic ticket checking device for performing passage detection based on depth image | |
| CN107977646B (en) | Partition delivery detection method | |
| JP6881898B2 (en) | Gate device | |
| CN104828664A (en) | Automatic debugging system and method | |
| CN104821025B (en) | Passenger flow detection method and its detecting system | |
| CN111259718A (en) | Escalator retention detection method and system based on Gaussian mixture model | |
| KR102113489B1 (en) | Action Detection System and Method Using Deep Learning with Camera Input Image | |
| CN108108696B (en) | Safety protection method, device and system | |
| WO2021186149A1 (en) | Security system | |
| KR101886416B1 (en) | System for controlling door of vehicle and method thereof | |
| CZ306898B6 (en) | A method of detecting unauthorized access attempts to protected areas | |
| O'Sullivan et al. | Advances in security technologies: Imaging, anomaly detection, and target and biometric recognition | |
| US10115008B2 (en) | Method for detecting people and/or objects in a space | |
| WO1996038820A1 (en) | Security control system | |
| CN112634299A (en) | Remnant detection method for eliminating interference of winged insects | |
| CN106595604B (en) | Low-altitude parabolic detection method and device for nuclear power plant perimeter | |
| EP3179452B1 (en) | System and method for controlling and monitoring access to restricted areas | |
| Jia et al. | Anti-tailing Ab-door detection based on motion template algorithm |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Patent lapsed due to non-payment of fee |
Effective date: 20200727 |