Automatische Videoauswertung

      Automatische Videoauswertung

      Graffiti-Sprayer und abgestelltes Gepäck automatisch erkennen

      Automatisierte Bildauswertung macht die Videoüberwachung intelligent
      Von Markus Strübel



      Potenziell gefährliche Situationen werden von Videoüberwachungskameras zunehmend besser automatisiert erkannt und über das Videomanagementsystem in Echtzeit als Alarm gemeldet. Ein Beispiel dafür sind zwei bewährte Plugins für die Software „IPS VideoManager“ von Securiton (Securiton GmbH), einem Unternehmen der Securitas Gruppe Schweiz.

      Die Videobildanalyse-Lösung erkennt Graffiti-Sprayer an ihren typischen Bewegungen und abgestellte Objekte, die längere Zeit nicht bewegt wurden. Möglich machen dies eine permanent weiter verfeinerte Mustererkennung und die Objektklassifikation. Die Quote richtig erkannter Situationen ist nach Angaben des Unternehmens sehr hoch. Die Lösung „IPS VideoManager“ ist in vielen Justizvollzugsanstalten zur Detektion von Ausbruchversuchen im Einsatz und gilt als Standard für Videoanalytik in JVAs.


      Potenzielle Kofferbomben detektieren



      Bei der Objektklassifikation werden übliche Umrisse und Größenverhältnisse von Gegenständen oder Personen berücksichtigt. Unbewegte Gegenstände mit den Außenmaßen von Gepäckstücken (z. B. abgestellte Koffer und Taschen) werden in Innenbereichen auch bei einem hohen Personenaufkommen im Vorder- und Hintergrund zuverlässig erkannt. Die maximale Zeitdauer, die ein Objekt ohne Alarmmeldung unbewegt an einem Platz bleiben darf, lässt sich ähnlich flexibel einstellen wie die zu detektierende Größe. Feststehende Objekte – wie Abfalleimer – werden nicht gemeldet. Das Software-Plugin„IPS Left Luggage Detection“ lässt sich flexibel in die modulare Struktur von „IPS VideoManager“ integrieren.


      Graffiti-Sprayer in Bahnanlagen erkennen
      Ein weiteres Analyse-Plugin ist das Modul „IPS Subway Protection“. Verdächtiges Verhalten auch in unterirdischen Bahnanlagen wird in Echtzeit gemeldet. Die intelligente Videoanalyse entdeckt Auffälligkeiten wie Graffiti-Sprayer oder herumlungernde Personen durch Mustererkennung. Dabei vergleicht die Software in Echtzeit 3-D-Bewegungen von Kantenverläufen im Raum mit ähnlichen Geometrien in der Datenbank. Tritt ein solches Muster auf, löst dies in der Leitstelle einen entsprechenden Alarm aus.Beide Plugins erweitern das Software-Paket „IPS VideoManager“. Es kann nicht nur Bilder auswerten, sondern auch eine unbegrenzte Zahl von Kameras an beliebig weit auseinanderliegenden Standorten administrieren. Zu den Managementfunktionen zählt unter anderem auch die Fernsteuerung von Schwenk-Neige-Zoom-Kameras.


      People-Tracking mit automatischer Kamera-Nachführung
      „IPS VideoManager“ ist zudem in der Lage, mehrere Kameras auf einen Punkt in einem Geländeplan auszurichten. Der Mitarbeiter in der Leitstelle muss dazu lediglich diese Stelle mit der Maus anklicken. Ebenso kann die CCTV-Lösung das „Tracking“ von Personen oder Gegenständen auslösen. Der Bewegungsverlauf wird dann im Lageplan visualisiert. Verlässt das Objekt den Erfassungsbereich einer Kamera, wird es von der nächsten automatisch übernommen. Alle Schwenk-Neige-Zoom-Aufnahmeeinheiten sind mit der Software in der Lage, Personen oder bewegte Gegenstände ohne manuellen Eingriff kontinuierlich fokussiert nachzuverfolgen.


      Kooperation in Forschungsprojekt mit Fraunhofer IOSB
      Securiton entwickelt seine Software permanent weiter, arbeitet in einem Forschungsprojekt unter anderem mit dem Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (Fraunhofer IOSB), Karlsruhe, zusammen. Das Projekt wird vom Bundesministerium für Bildung und Forschung gefördert.


      --------------->
      Quelle: Veko-online - Technik - Graffiti-Sprayer und abgestelltes Gepäck automatisch erkennen
      Wir haben zum Beispiel an allen Ein und Ausfahrten Kameras, sowie eine auf dem Parkplatz. Das dürfte bei solchen Betrieben Standard sein denke ich. Bei Parkremplern darf nur der Betriebsrat das Material sichten. Es wird die gesetzlich zulässige Dauer gespeichert, danach wird gelöscht. Die Fristen im Einzelnen kenne ich aber nicht. Das machen bei uns andere Leute.
      Bundesdatenschutzgesetz (BDSG)

      § 4 Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung

      (1) Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat.

      (2) Personenbezogene Daten sind beim Betroffenen zu erheben. Ohne seine Mitwirkung dürfen sie nur erhoben werden, wenn
      1.eine Rechtsvorschrift dies vorsieht oder zwingend voraussetzt oder

      2.a) die zu erfüllende Verwaltungsaufgabe ihrer Art nach oder der Geschäftszweck eine Erhebung bei anderen Personen oder Stellen erforderlich macht oder

      2.b) die Erhebung beim Betroffenen einen unverhältnismäßigen Aufwand erfordern würde und keine Anhaltspunkte dafür bestehen, dass überwiegende schutzwürdige Interessen des Betroffenen beeinträchtigt werden.

      (3) Werden personenbezogene Daten beim Betroffenen erhoben, so ist er, sofern er nicht bereits auf andere Weise Kenntnis erlangt hat, von der verantwortlichen Stelle über
      1.die Identität der verantwortlichen Stelle,
      2.die Zweckbestimmungen der Erhebung, Verarbeitung oder Nutzung und
      3.die Kategorien von Empfängern nur, soweit der Betroffene nach den Umständen des Einzelfalles nicht mit der Übermittlung an diese rechnen muss,
      zu unterrichten. Werden personenbezogene Daten beim Betroffenen aufgrund einer Rechtsvorschrift erhoben, die zur Auskunft verpflichtet, oder ist die Erteilung der Auskunft Voraussetzung für die Gewährung von Rechtsvorteilen, so ist der Betroffene hierauf, sonst auf die Freiwilligkeit seiner Angaben hinzuweisen. Soweit nach den Umständen des Einzelfalles erforderlich oder auf Verlangen, ist er über die Rechtsvorschrift und über die Folgen der Verweigerung von Angaben aufzuklären.


      ---------------->
      Quelle: BDSG - Einzelnorm

      Meinung: Im heutigen Medienzeitalter eine der wichtigsten und meistunterschätzen Rechtsvorschriften in Deutschland.

      Aufseher schrieb:

      Eigentlich dachte ich, es schreibt jemand was dazu: Datenschutz, Big Brother usw. sind Schlagworte für Diskussionen.


      Blah, Datenschutz, Big Brother, etc. Es ist einfach eine coole Technik. Habe selbst 5 Jahre lang am IOSB gearbeitet, aber in einer anderen Sparte. Mich wundert nur, dass keiner hier das Schlagwort "suspicious behavior" bringt. Das ist nämlich das andere tolle Projekt am IOSB, mit dem ein verdächtiges Verhalten von Menschen detektiert werden kann.
      Konstrukt zu Big Brother:
      Nimm mal an, du bist die Person im ersten Bild an der U-Bahn. Außerdem bist du ziemlich tüchtig im Internet aktiv, hast bereits viele Selfies von dir gepostet, ist ja cool! Hast an der U-Bahn deiner Freundin zugewunken, die in der Ecke des Wagons saß, und ansonsten nichts gemacht. Am nächsten Tag steht die Polizei bei dir vor der Wohnung, und möchte dich wegen Sachbeschädigung an der besagten U-Bahn vernehmen. Die Fensterscheiben der U-Bahn waren nämlich (schon vorher?) mit einem scharfen Gegenstand zerkratzt worden.
      Du meinst nun, dass das Winken als Kratzen auf den Scheiben interpretiert wird?
      Deine Theorie hat aber einen Hacken. Damit jemand auf einer Kamera-Aufnahme von einem fremden identifiziert wird, benötigt man eine gewisse Auflösung des Bildes / Gesichtes. Dementsprechend wäre bei einer entsprechenden detailreichen Auflösung im Gesicht auch der Bereich der Hand zu sehen. Damit könnte man erkennen, dass in der Hand nichts ist.

      Außerdem könnten die Wischmuster verglichen werden.
      Und zu guter letzt gilt immer noch der "in dubio pro reo" Grundsatz.

      Ich habe ehrlich gesagt aber Angst vor etwas anderem. Nehmen wir mal den Straßenverkehr. Noch vor einigen Jahren konnte ich problemlos mit bis zu 10km/h zu viel an einer Radarfalle vorbeifahren, ohne dass etwas passierte. Es war den Behörden einfach zu teuer, die Bilder zu schießen, sie auszuwerten und Verwarnungen zu verschicken. Heute sind die Radarfallen gemietet, das Personal ist von Dienstleistern eingekauft und der Verwarnprozess fast komplett von der Auswertung bis zum verschicken des Briefes automatisiert. Letztens kam eine Verwarnung. 54km/h gemessen. 3km/h Toleranz. 1km/h zu viel. 10€ Verwarnung.

      Wir sind alle keine Engel. Und meine Befürchtung ist eher, dass wir für jede Kleinigkeit belangt werden, die wir begehen.
      Maaann eye ... das ist ein Beispiel, mit dem ich auf was ganz anderes hinaus will. Dann lass den Typen doch die Mütze abnehmen und freundlich in die Kameras gucken, egal.

      Es geht um die Verwertung des Bildes, entgegen dem vorher dargestellten § 4 vom BDSG. Mittlerweile gibt es so einiges an Software, mit der Bildsuche und -vergleich nach definierten Merkmalen z. B. eines Gesichtes problemlos möglich ist. In GB werden solche Videoaufzeichnungen schon jahrelang gemacht, da alle öffentlichen Plätze dort videoüberwacht sind. Wie deren Rechtsprechung zum Datenschutz ist, weiß ich allerdings nicht. Oder meinst du, die die Amis mit ihrer NSA haben ihre Riesenrechenzentren nur zur Speicherung von Kommunikation und horten keine Bilder von Menschen? Das ist der schleichende Anfang von Big Brother mit den datentechnisch gläsernen Menschen.

      PS: Wenn du mit deinem Porsche zu schnell zum Schließdienst düst ... selbst schuld :D !
      Auszug aus: Augmented Reality * Virtuelle Welten in der täglichen Wahrnehmung * Von Peter Sehr
      Quelle: Veko-online - Helmut Brückmann | Wissenschaft
      --------------------->


      Identitäts-Matching: Erkennen von Personen durch Internetinfos

      Eine ganz andere Qualität bieten Apps, die über eine Personenerkennungssoftware die ermittelten Daten z. B. mit sozialen Netzwerken im Internet abgleicht ( sog. Identitäts-Matching oder ID-Matching). Im Klartext bedeutet das, dass über eingebaute Kameras von Smartphones oder aber über die Google Brille eine App Personen, insbesondere das Gesicht, anhand markanter Punkte registriert und dann im Internet (soziale Netzwerke, Blogs, Portale oder Foren) entsprechend identifiziert. Der Betrachter bekommt unter Umständen nicht nur den Namen und das Alter mitgeteilt, sondern auch Vorlieben, Neigungen, Abneigungen, Wünsche und ggfls. weitere intime Informationen. Grundlage der Recherche dieser Daten sind von den jeweiligen Personen ins Internet gestellte eigene Fotos sowie, hiermit verknüpft, die entsprechenden zusätzlichen persönlichen Informationen. Diese Infos werden von Vielen in den bekannten sozialen Netzwerken wie Facebook oder Twitter bereitwillig preisgegeben. Ein direktes Ansprechen der Person, zum Beispiel mit Bezug auf ein Hobby oder andere Leidenschaften, wird somit möglich. Denkbar ist auch, dass solche Apps von Wirtschaftsunternehmen eingesetzt werden. Personen werden z.B. an Eingängen zu Kaufhäusern erfasst, vielleicht sogar persönlich begrüßt. Es können Hinweise auf Angebote platziert werden, von denen man weiß, dass sie den potenziellen Kunden interessieren. Direkte Wege im Kaufhaus können virtuell aufgezeigt werden, die natürlich an allen Produkten vorbei führen, die ebenfalls für den potenziellen Kunden reizvoll sind. Auch polizeiliche Fahndungssysteme ließen sich mit dieser Software leicht koppeln. Dabei wären sowohl mobile Einsatzmöglichkeiten als auch stationäre denkbar. Die ersten Feldversuche hierzu gab es ja bereits (z. B. durch das BKA im Mainzer Hauptbahnhof). Übrigens plant die brasilianische Polizei bei der Fußball-WM Scannerbrillen einzusetzen, die gewaltbereite Personen identifizieren sollen, um diese aus Stadien zu entfernen oder aber den Zutritt zu verweigern.


      Fehlende rechtliche Regelungen

      Es wird somit deutlich, dass hier im starken Maße Persönlichkeitsrechte tangiert sind. Gesetzliche Regelungen findet man allerdings vergebens. Auf der einen Seite werden teilweise sehr intime Daten ohne Bedenken in Twitter oder Facebook oder auch anderen sozialen Netzwerken veröffentlicht. Sehr fraglich ist allerdings, ob die Bereitschaft diese Daten durch andere im hier aufgezeigten Sinne nutzen zu lassen, tatsächlich vorhanden ist. Einmal im Internet, immer im Internet, bekommt hier eine ganz andere Dimension. Lösungen bieten entsprechend zu schaffende gesetzliche Regelungen, wobei die Schwierigkeit darin besteht, dass nationale Alleingänge nicht viel nutzen. Liegen die Daten auf ausländischen Servern, gilt dort das jeweilige Recht des Staates, wo der Server beheimatet ist. Eine deutlich effizientere Lösung bietet eine Idee, Daten „flüchtig“ zu machen. Dies bedeutet, dass man bei der Einstellung persönlicher Daten ins Internet ein Verfallsdatum in die Metadaten einträgt, Daten werden dann bei Erreichen des „Ablaufdatums“ komplett gelöscht, egal, ob es die Originaldaten sind oder Kopien bzw. Derivate. Entsprechende Forschungen sind bereits angelaufen.