Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DOOR INSTALLATION
Document Type and Number:
WIPO Patent Application WO/2019/162435
Kind Code:
A1
Abstract:
The invention relates to a door installation comprising at least one closeable and openable door, a door drive, and a door control unit for automatically actuating the drive, wherein at least one camera is provided for detecting a person in the door-passing area, and is connected to the door control unit via a data connection, said door control unit comprising means for biometric facial recognition and authentication of the detected person.

Inventors:
HORNSCHUH MARC (DE)
HELLWEG MARC (DE)
Application Number:
PCT/EP2019/054434
Publication Date:
August 29, 2019
Filing Date:
February 22, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
MARANTEC ANTRIEBS UND STEUERUNGSTECHNIK GMBH & CO KG (DE)
International Classes:
G07C9/00; E05F15/77
Foreign References:
US20050219360A12005-10-06
US20160247344A12016-08-25
US20180016836A12018-01-18
US20170263067A12017-09-14
Other References:
ABDUL AZEEM ET AL: "Door Unlock using Face Recognition", INTERNATIONAL JOURNAL OF ADVANCED RESEARCH IN ELECTRONICS AND COMMUNICATION ENGINEERING, vol. 6, no. 4, 4 April 2017 (2017-04-04), http://ijarece.org/wp-content/uploads/2017/04/IJARECE-VOL-6-ISSUE-4-240-243.pdf, pages 240 - 243, XP055585495, ISSN: 2278-909X
ANONYMOUS: "Face Recognition based Door Lock using Raspberry Pi B+ OpenCV", 4 March 2016 (2016-03-04), XP055585493, Retrieved from the Internet [retrieved on 20190503]
Attorney, Agent or Firm:
LAUFHÜTTE, Dieter (DE)
Download PDF:
Claims:
Torantrieb

Patentansprüche

1. Toranlage mit wenigstens einem schliess- und öffenbaren Tor, einem Toran- trieb sowie einer Torsteuerung zur automatischen Antriebsbetätigung, dadurch gekennzeichnet,

dass wenigstens eine Kamera zur Erfassung einer Person im Tordurchgangs- bereich vorgesehen ist und mit der Torsteuerung über eine Datenverbindung verbunden ist, wobei die Torsteuerung Mittel zur biometrischen Gesichtser- kennung und Authentifizierung der erfassten Person umfasst.

2. Toranlage nach Anspruch 1 , dadurch gekennzeichnet, dass die Torsteuerung einen internen Bildspeicher umfasst und/oder mit einem externen Bildspeicher verbunden bzw. verbindbar ist, in diesem personenbezogene Bilddaten zur Identifikation und Authentifizierung vorliegen.

3. Toranlage nach Anspruch 2, dadurch gekennzeichnet, dass die gespeicherten Bilddaten mit wenigstens einem individuellen Steuerbefehl für den Torantrieb verknüpft bzw. verknüpfbar sind.

4. Toranlage nach Anspruch 3, dadurch gekennzeichnet, dass der wenigstens eine individuelle Steuerbefehl mit wenigstens einer Bedingung, vorzugsweise wenigstens einem Zeitfenster verknüpft bzw. verknüpfbar ist.

5. Toranlage nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass die Torsteuerung Mittel zur Detektion und/oder Interpretation eines graphischen Codes innerhalb der Kamerabilder umfasst.

6. Toranlage nach Anspruch 5, dadurch gekennzeichnet, dass die Torsteuerung konfiguriert ist, das erkannte Gesicht der erfassten Person zusammen mit dem interpretierten Code, vorzugsweise einem individuellen Steuerbefehl, in- nerhalb einer Speichereinheit, insbesondere innerhalb des Bildspeichers zu hinterlegen.

7. Toranlage nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass der gra- phische Code einen Steuerbefehl zur personenunabhängigen Toröffnung er- möglicht, wobei der Code vorzugsweise eine begrenzte Validität hat, insbe- sondere in zeitlicher und/oder frequenzieller Hinsicht.

8. Toranlage nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass das Mittel zur Gesichtserkennung ergänzend zur Gestener- kennung geeignet ist, insbesondere durch zeitliche Analyse einer sequentiel- len Bildfolge.

9. Toranlage nach Anspruch 8, dadurch gekennzeichnet, dass die gespeicherten Bilddaten im Bildspeicher mit einer personenindividuellen Geste verknüpfbar oder verknüpft sind und die Torsteuerung vorzugsweise konfiguriert ist, einen Steuerbefehl zur Torbetätigung nur dann auszuführen, wenn die mittels Ge- Sichtserkennung identifizierte und authentifizierte Person die verknüpfte Geste ausführt.

10. Toranlage nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass die Torsteuerung wenigstens eine Kommunikationsschnittstelle für einen Konfigurationszugang mittels eines externen Programmiergerätes, vorzugsweise mittels eines Smartphones, Tablets oder Notebooks, und/oder zur Einbindung in ein bestehendes LAN-Netzwerk aufweist.

11. Toranlage nach Anspruch 10, dadurch gekennzeichnet, dass über den Konfi- gurationszugang individuelle Steuerbefehle und/oder Bedingungen und/oder Gesten und/oder eine Freigaben von Personen konfigurierbar sind.

12. Toranlage nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass das Mittel zur Gesichtserkennung eine Einstellung eines Über- einstimmungsfaktors bei der Gesichtserkennung ermöglicht, wobei der Über- einstimmungsfaktor vorzugsweise manuell einstellbar ist und/oder automa- tisch, vorzugsweise tageszeit- und/oder jahreszeitabhängig, durch eine Logik der Torsteuerung angepasst wird.

13. Toranlage nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass die Torsteuerung zur Aufzeichnung von erfolgreichen und/oder nicht erfolgreichen Zugriffsversuchen konfiguriert ist.

14. Toranlage nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass eine Torbetätigung durch ein externes Bediengerät unterstützt wird, das über eine Schnittstelle der Torsteuerung und/oder des Torantriebes mit dieser zum Datenaustausch verbunden bzw. verbindbar ist.

Description:
Toranlage

Die Erfindung betrifft eine Toranlage mit wenigstens einem schließ- und öffenbaren Tor, einem Torantrieb sowie einer Torsteuerung zur automatischen Antriebsbetäti- gung.

Häufig lassen sich handelsübliche Tore, insbesondere Garagentore, entweder über ein stationäres Bedienelement, wie bspw. einen Schlüsselschalter, oder aber mit- tels Funkschalter betätigen. Daneben existieren sogenannte„Keyless“-Systeme, die eine Nutzerverifikation durch Eingabe eines Nummerncodes an einem entspre- chenden Bedienfeld oder mittels Fingerprintsensoren ermöglichen. All diesen Sys- temen ist es gemein, dass zur Authentifizierung eine bestimmte manuelle Nutzerak- tion über das jeweilige Eingabegerät erforderlich ist. Dies erweist sich oftmals als nachteilig, entweder weil der Nutzer keine Hand frei hat oder aber witterungsbe- dingt durch entsprechende Kleidung (bspw. Handschuhe) die Eingabe nicht ohne Weiteres möglich ist.

Als weitere Alternative ist eine Authentifizierung mittels mitgeführter RFID-Tags be- kannt. Vergisst der Nutzer allerding den Sender mitzuführen, ist kein Öffnen des Tores mehr möglich. Die Aufgabe der vorliegenden Anmeldung ist darin zu sehen, eine alternative Lö- sung für die Identifizierung und Authentifizierung von Nutzern zur Betätigung eines Tores, insbesondere Garagentores, aufzuzeigen, durch die die oben beschrieben Problematik gelöst bzw. zumindest reduziert werden kann.

Gelöst wird diese Aufgabe durch eine Toranlage gemäß den Merkmalen des An- spruchs 1. Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der ab- hängigen Ansprüche.

Erfindungsgemäß wird vorgeschlagen, eine gattungsgemäße Toranlage um we- nigstens eine Kamera zur Erfassung einer Person im Tordurchgangsbereich bzw. in geeigneter Lage im Torbereich zu erweitern. Durch eine Datenverbindung der Ka- mera zur Torsteuerung wird eine Übertragung der Bilddaten von der Kamera zur Torsteuerung gewährleistet. Die Datenverbindung kann drahtgebunden oder auch drahtlos erfolgen. Letzteres ermöglicht gegebenenfalls mehr Freiheitsgrade bei der Platzierung der Kamera an geeigneter Stelle.

Die Torsteuerung der Toranlage umfasst weiterhin Mittel zur biometrischen Ge- sichtserkennung, um eine Identifizierung und Authentifizierung der erfassten Per- son anhand seines Gesichtes zu ermöglichen. Demzufolge werden durch die Tor- steuerung die empfangenen Kamerabilder dahingehend analysiert, um das Gesicht der aufgenommenen Person zu erkennen. Während die Identifizierung lediglich die Erkennung der erfassten Person als systembekannte Person umfasst, betrifft die Authentifizierung weitergehende Schritte zur Überprüfung, ob die identifizierte Per- son autorisiert ist das Tor zu betätigen, d.h. zu öffnen oder zu schliessen.

Die erfindungsgemäße Lösung verlangt keine gesonderte Interaktion des Bedie- ners, jegliche Aktion mit den Händen wird unnötig. Auch ist das Mitführen von mobi- len Bedien- oder Erkennungsmerkmalen (Sendeeinheit) nicht mehr notwendig. Stattdessen ist es ausreichend, wenn die jeweilige Person in den Erfassungsbe- reich der Kamera tritt. Gegebenenfalls muss der Bediener eine Nahaufnahme sei- nes Gesichtes ermöglichen. Für die Identifizierung und Authentifizierung der Person ist es gemäß vorteilhafter Ausführung sinnvoll, wenn eine Identifizierung und/oder Authentifizierung ein Ab- gleich des erkannten Gesichtes mit in einem Bildspeicher gespeicherten personen- bezogenen Bilddaten erfolgt. In der Regel werden bei biometrischen Verfahren sig nifikante Gesichtsmerkmale vermessen. Diese Messdaten können dann mit ge- speicherten Referenzwerten der jeweiligen Personen verglichen werden. Mit den Bilddaten können zusätzliche Daten zur Autorisierung der Person hinterlegt sein. Für eine Verifikation kann es jedoch ausreichend sein, wenn lediglich Bilddaten zu dem erkannten Gesicht vorliegen, d.h. die von der Kamera erfasste Person dem System bekannt ist und erfolgreich identifiziert werden kann.

Der Bildspeicher kann Bestandteil der Torsteuerung oder der Toranlage sein. Alter- nativ kann mittels Datenverbindung durch die Torsteuerung auf einen externen Bildspeicher zugegriffen werden. In weiter bevorzugter Ausführung kann auch das Mittel zur Gesichtserkennung ausgelagert sein, d.h. in einem solchen Fall werden die Bilddaten von der Torsteuerung an einen externen Server zur Gesichtserken- nung weitergeleitet. Auf Grundlage der Serverrückmeldung kann die Torsteuerung dann die notwendigen Steuermaßnahmen ergreifen. Die Datenverbindung zu ei- nem externen Speicher bzw. ein Gesichtserkennungsmittel kann mittels drahtloser Verbindung, wie WLAN, Mobilfunk, etc. oder auch drahtgebundener Kommunikati- on erfolgen.

Vorteilhaft ist es, wenn die personenbezogenen Bilddaten innerhalb des Bildspei- chers mit ein oder mehreren Steuerbefehlen für den Torantrieb verknüpfbar bzw. verknüpft sind. Dies erlaubt eine personenbezogene Ansteuerung des Torantriebs. Derartige Steuerbefehle können neben einfachen Öffnungs- und Schliessbefehlen des Tores auch ein oder mehrere Bedingungen zur bedingten Steuerbefehlsausfüh- rung umfassen.

Vorstellbar ist es in diesem Zusammenhang beispielsweise, ein oder mehrere indi viduelle Steuerbefehle mit entsprechenden Zeitfenstern zu verknüpfen, um eine mittels Zeitfenster zeitbeschränkte Befehlsausführung festlegen zu können. In der Praxis könnte eine Toröffnung für bestimmte Personen beispielsweise nur innerhalb eines gültigen Zeitfensters freigegeben und ausgelöst werden, während der Torzu- gang außerhalb des Zeitfensters gesperrt bleibt. Anderen Personen kann hingegen ein Torzugang rund um die Uhr ermöglicht werden. Möglich ist nicht nur eine tages- zeitabhängige Steuerung, sondern ebenfalls datumsabhängige Steuerung.

Die Konfiguration und nachträgliche Anpassung entsprechender Zeitfenster kann beispielsweise über einen speziellen Konfigurationszugang der Torsteuerung er- möglicht sein.

Neben den Mitteln zur Gesichtserkennung kann die Torsteuerung ergänzend we- nigstens ein Mittel zur Detektion und/oder Interpretation eines graphischen Codes innerhalb der bereitgestellten Kamerabilder umfassen. Mit Hilfe eines solchen Codes können der Torsteuerung gleichzeitig weitere Informationen zugespielt wer- den, entweder zur Erhöhung der Sicherheit bei der Authentifizierung der erfassten Person oder aber zur synchronen Zuleitung eines speziellen Steuerbefehls. Bei- spielsweise kann eine Person zusätzlich einen graphischen Code sichtbar tragen. Wird die Person von der Torsteuerung identifiziert und gegebenenfalls authentifi- ziert, kann die Torsteuerung ergänzend den erkannten graphischen Code ausfüh- ren. Vorstellbar ist die Verwendung eines sogenannten QR-Codes. Denkbar ist es auch, solche graphischen Codes für das Anlernen einer neuen Person einzusetzen. Mit Hilfe des Codes wird der Torsteuerung in diesem Fall signalisiert, dass die den Code tragende Person autorisiert ist, auch wenn die zugehörigen Daten im Bild- speicher Gegenteiliges zeigen. Die Torsteuerung kann nach erfolgreicher Interpre- tation des Code im Bildspeicher bereits vorhandene Daten zur erkannten Person für die Toröffnung freigeben oder aber mittels der Gesichtserkennung erstmals ei- nen entsprechenden Speichereintrag zur Person mit den erkannten Gesichtsmerk- malen aus der ausgeführten Gesichtserkennung erstellen.

Darüber hinaus bietet der Einsatz von graphischen Codes weitere Möglichkeiten. Vorstellbar ist es ebenso, dass mithilfe des graphischen Codes die regulär für die Torsteuerung notwendige Identifizierung und Authentifizierung mittels Gesichtser- kennung zumindest temporär deaktiviert wird. Beispielsweise ist es vorstellbar, mit- tels eines entsprechenden graphischen Codes einen Steuerbefehl zur personenun- abhängigen Toröffnung zu ermöglichen. Wird der Code erfolgreich erkannt, kann das Tor unabhängig von der erfassten Person geöffnet oder geschlossen werden.

Aus Sicherheitsgründen ist es sinnvoll, solche Codes mit einer begrenzten Validität auszustatten, insbesondere in zeitlicher und/oder auch frequenzieller Hinsicht. Fre- quenzieller Hinsicht bedeutet in diesem Zusammenhang, dass der Code nur für eine begrenzte Anzahl von Torbetätigungen gültig ist. Entsprechende Informationen zur Validität können ebenfalls im Speicher der Torsteuerung hinterlegt sein oder aber im Code selbst enthalten sein. Dadurch wird es möglich, dass ein individueller Code nur zur einmaligen Freischaltung bzw. Toröffnung des Tores geeignet ist, vorzugsweise auch nur innerhalb eines fest vorgegebenen Zeitfensters.

Gemäß einer weiter vorteilhaften Ausführungsform der Erfindung kann vorgesehen sein, dass das Mittel zur Gesichtserkennung ebenfalls ein oder mehrere Gesten des erfassten Benutzers erkennen kann. Eine solche Gestenerkennung kann bei- spielsweise durch eine zeitliche Analyse einer chronologischen Bildfolge der Kame- ra erfolgen. Die Möglichkeit zur Gestenerkennung schafft die Voraussetzung für eine erweiterte Ansteuerung des Torantriebes. Darüber hinaus kann mittels der Gestenerkennung auch die einfache Toransteuerung verbessert werden, denn mit- tels der Gestensteuerung kann der Bediener ausdrücklich seinen Wunsch zur An- steuerung des Torantriebes ausdrücken und Fehlöffnungen durch eine zufällige Präsenz der Person im Erfassungsbereich der Kamera können gezielt vermieden werden. Vor diesem Hintergrund ist es sinnvoll, wenn eine Torbetätigung von der Torsteuerung nur dann ausgeführt wird, wenn mittels der Gesichtserkennung die erfasste Person identifiziert und authentifiziert wird und ergänzend eine mit der Person im Speicher der Torsteuerung verknüpfte Geste von dieser tatsächlich aus- geführt und durch die Torsteuerung richtig erkannt wird. Zur einfachen Inbetriebnahme und nachträglichen Konfiguration der Toranlage ist es besonders sinnvoll, wenn die Torsteuerung wenigstens eine Kommunikations- Schnittstelle für einen Konfigurationszugang bereitstellt. Ein solcher Zugang kann idealerweise mittels eines externen Programmiergerätes erfolgen, wobei hierzu handelsübliche Smartphones, Tablets oder auch Notebooks eingesetzt werden können. Denkbar ist auch eine Einbindung der Torsteuerung mittels der Kommuni- kationsschnittstelle in ein bestehendes Netzwerk, insbesondere LAN-Netzwerk.

Beispielsweise kann mittels des Konfigurationszugangs auf den entsprechenden Bildspeicher zugegriffen werden, um individuelle Steuerbefehle für die einzelnen Personen festlegen zu können. Denkbar ist auch die Selektion ein oder mehrere Gesten, die mit entsprechenden Steuerbefehlen bzw. Personendaten oder Bildda- ten verknüpfbar sind. In Summe ermöglicht der Konfigurationszugang die einfache Freigabe von Personen, die für die Torsteuerung autorisiert sein sollen.

Gemäß einer weiterhin vorteilhaften Ausführungsform der Erfindung ermöglicht das Mittel zur Gesichtserkennung eine Einstellung eines sogenannten Übereinstim- mungsfaktors. Mittels des Übereinstimmungsfaktors lässt sich der Grad der not- wendigen Übereinstimmung des erfassten Gesichtes mit den hinterlegten Bilddaten im Speicher festlegen. Hierdurch kann der Torinhaber selbst das Verhältnis zwi- schen Sicherheit und Zuverlässigkeit der Gesichtserkennung festlegen. Ein hoher Übereinstimmungsfaktor verlangt eine möglichst exakte Übereinstimmung, wodurch gegebenenfalls die Häufigkeit fehlerhafter Detektionsvorgänge zunimmt, insbeson- dere unter erschwerten Licht- oder Witterungsbedingungen bzw. bei einer klei- dungsbedingten Verdeckung gewisser Gesichtsbereiche. Bspw. könnte durch eine Reduzierung des Übereinstimmungsfaktors während erschwerten Licht- oder Witte- rungsbedingungen oder in der kalten Jahreszeit die Zuverlässigkeit der Detektion erhöht werden.

Die Torsteuerung könnte eine manuelle Anpassungsmöglichkeit des Übereinstim- mungsfaktors durch den Nutzer vorsehen, bspw. über die bereits genannte Konfi- gurationsschnittstelle. Es ist jedoch alternativ oder ergänzend vorstellbar, die Tor- Steuerung mit geeigneter Logik zur automatischen Anpassung des Übereinstim- mungsfaktors auszustatten. Diese Logik könnte in Abhängigkeit der Witterungs- und/oder Lichtverhältnisse den Übereinstimmungsfaktor automatisch einstellen. Auch ist eine tageszeit- und/oder jahreszeitabhängige automatische Anpassung des Übereinstimmungsfaktors vorstellbar.

In einer bevorzugten Ausgestaltung ist die Torsteuerung konfiguriert erfolgter Zu- griffsversuche über einen bestimmten Zeitraum aufzuzeichnen. Es können entwe- der nur erfolgreiche, nur erfolglose oder sämtliche Zugriffsversuche aufgezeichnet werden. Auch die kombinierte Abspeicherung von Zugriffsversuchen zusammen mit Bilddaten der erfassten Personen ist denkbar, wodurch der Toranlage gerade bei einem Missbrauchsversuch die Funktion einer Überwachungskamera zukommt.

Die Betätigung der Toranlage muss nicht zwingend auf die Gesichtserkennung re- duziert sein. Parallel können auch konventionelle Bedienelemente, wie Funkfern- bedienungen, Schlüsselschalter, etc. unterstützt werden. Entsprechende Bedien- elemente sind entweder unmittelbar mit dem Torantrieb oder aber mit der Torsteue- rung verbindbar. Vorstellbar ist ebenso eine Unterstützung mobiler Geräte, wie Smartphones, Tablets, etc., als Bedienelemente.

Weitere Vorteile und Eigenschaften der erfindungsgemäßen Toranlage sollen im Folgenden anhand der in den Figuren dargestellten Ausführungsbeispiele näher beschrieben werden. Es zeigen:

Figur 1 : eine Skizze der erfindungsgemäßen Toranlage zur Veranschaulichung der Grundidee der Erfindung.

Figur 2: die Toranlage gemäß Figur 1 mit optionaler Schnittstelle für den Konfigu- rationszugang.

Figur 3: die Toranlage gemäß Figur 1 mit optionaler Erweiterung um eine

Codeerkennung. Figur 4: die Toranlage gemäß Figur 1 mit optionaler Erweiterung einer Gestener- kennung.

Figur 1 zeigt die erfindungsgemäße Toranlage 17 mit dem betätigbaren Rolltor 18. Auch wenn die beschriebenen Ausführungsbeispiele ein Rolltor 18 zeigen, so ist die Kernidee der Erfindung nicht auf die gezeigte Torart beschränkt, sondern lässt sich vielmehr bei sämtlichen Torarten einsetzen.

Die Torsteuerung 14 steht über eine Steuerleitung 16 mit dem nicht dargestellten Torantrieb zur Betätigung des Tores 18 in Verbindung. Weiterhin ist eine geeignete Kamera 12 im Torbereich platziert und zeichnet vor dem Tor befindliche Person auf. Der Kameratyp und die Ausrichtung der Kamera 12 ist so gewählt, dass quali- tativ ausreichende Aufnahmen des Gesichtsbereichs 11 der im Erfassungsbereich präsenten Person 10 möglich sind.

Über eine Datenverbindung liefert die Kamera 12 aufgenommene Bilddaten an die Torsteuerung 14, die mit geeigneten Mitteln zur biometrischen Gesichtserkennung ausgestattet ist. Die Datenverbindung zwischen der Kamera 12 und der Torsteue- rung 14 kann wahlweise funk- oder kabelgebunden sein. In der Torsteuerung 14 wird das aufgenommene Gesicht 11 der Person 10 mit den biometrischen Daten innerhalb der Bilddatenbank 15 verglichen. Im Falle einer Übereinstimmung kann die Person 10 identifiziert und deren Berechtigung verifiziert werden. Bei positiver Prüfung kann die Torsteuerung 14 einen Öffnungs-/Schliessbefehl über die Steuer- leitung 16 an den Torantrieb der Toranlage 17 senden, um die Öffnung/Schliessung des Tores 18 auszulösen.

Im Bildspeicher 15 der Torsteuerung 14 sind nicht nur Bilddaten enthalten, sondern ebenfalls personenindividuelle Steuerbefehle, die bei entsprechender Identifizie rung und Authentifizierung der Person 10 durch die Torsteuerung 14 bzw. den Tor- antrieb ausgeführt werden sollen. Derartige Steuerbefehle können nicht nur einfa- che Öffnungs- oder Schließbefehle enthalten, sondern weitaus komplexere Steue- rungsaufgaben umfassen, die an gewissen Bedingungen geknüpft sein können. Theoretisch könnte durch solche Steuerbefehle auch der Öffnungsgrad und/oder die Öffnungsgeschwindigkeit individuell gesteuert werden.

In Figur 2 wird exemplarisch eine Kommunikationsschnittstelle 20 zur Torsteuerung 14 angedeutet, über diese ein Zugriff auf die Torsteuerung 14 mittels eines exter- nen Gerätes 19 ermöglicht wird. Die Schnittstelle 20 ermöglicht nicht nur die geziel- te Steuerung des Torantriebes mittels eines Gerätes 19, sondern dient ebenfalls als Konfigurationszugang zur Torsteuerung 14, über diesen bspw. die Administration des Bildspeichers 15 möglich ist. Es lassen sich also bspw. Bilddaten zur Perso- nenidentifizierung und/oder Verifikation übertragen oder bearbeiten. Auch können spezifische, den Bilddaten zugeordnete Steuerbefehle oder Bedingungen gesetzt oder manipuliert werden.

Denkbar ist es ebenfalls, die in der Torsteuerung 14 hinterlegten Steuerbefehle mit Zeitfenstern zu verknüpfen, sodass eine Freigabe von Personen 10 nur innerhalb eines, beispielsweise über das Programmiergerät 19 festgelegten Zeitfensters er- möglicht wird. Diese Einbindung von Bedingungen ermöglicht bedingte Steuerbe- fehle, wodurch die Sicherheit des Systems erhöht werden kann. Es sind Szenarien denkbar, die einen Torzugang beispielsweise nur werktags freischalten. Selbstver- ständlich können auch konkretere Zeiträume für gewisse Personen 10 festgelegt werden. Einer Haushaltshilfe könnte hier bspw. ein Zugang nur Dienstag und Don- nerstag zwischen zehn und zwölf Uhr gestattet werden.

Figur 3 deutet eine mögliche Erweiterung der Toranlage an, wonach die Freigabe einzelner Gesichter 11 von Personen 10 durch einen ausgedruckten und für die Kamera 12 sichtbar befestigten Datencode 22 unterstützt wird. Ein solcher Daten- code 22 würde als Anweisung zusammen mit dem Gesicht 11 in der Torsteuerung 14 abgelegt werden und zukünftig eine Toröffnung ermöglichen. Bspw. könnten mit Hilfe des Codes 22 neue Personen in der Torsteuerung 14 angelernt werden. Ein solcher Code 22 könnte auch zur einmaligen, gegebenenfalls personenunab- hängigen Freigabe dienen. Ein solcher Einmaldatencode wäre nur für eine einmali- ge Toröffnung gültig, nachfolgende Öffnungsversuche werden abgelehnt. In der Praxis könnte dadurch eine Post- oder Paketanlieferung bequem durch die Zusen- dung eines Datencodes realisiert werden, den der Bote ausdruckt und in die Kame- ra halten kann. Die Garage dient dann als geschützter Ablageort bei Abwesenheit des Empfängers.

Ferner könnte ein solcher Einmalcode optional mit einem Zeitfenster kombiniert werden. Die Gültigkeit des Codes könnte dadurch gezielt auf ein Zeitfenster be- schränkt werden, d.h. der Code würde erst mit Erreichen des Zeitfensters gültig werden und nach Verstreichen des Zeitfensters ungültig sein. Die notwendigen In- formation des Zeitfensters und die Zuordnung zum Code sind dabei ebenfalls im Speicher 15 der Torsteuerung hinterlegt.

Als ein weiteres Komfortmerkmal wird vorgeschlagen, eine Freigabe einer Person 10 von einem mobilen Endgerät durchzuführen. Hier wird zunächst das benötigte Bild in der Datenbank 15 mit einem Sperrvermerk eingetragen, der dann bei Bedarf durch einen Fernzugriff, insbesondere über die Schnittstelle 20, entfernt werden könnte. Der Kundennutzen ist hierbei die bequeme Freigabe von Personen 10 aus der Ferne, sodass keine Freigabe unmittelbar vor Ort stattfinden muss.

Zudem kann die Qualität der Identifizierung einer Person 10 anhand seines Gesich- tes 11 tages-(Umgebungslicht) oder jahreszeitabhängig (Bekleidung) schwanken. Eine verminderte Qualität der Kameraaufnahme führt hierbei zu fälschlicherweise festgestellten Differenzen zwischen dem aufgenommenen Gesicht 11 und den zu- gehörigen Bilddaten im Speicher 15 der Torsteuerung 14, so dass es zu erfolglosen Zugriffsversuchen einer an sich autorisierten Person 10 kommen kann. Diesem Problem kann mit der Einführung eines Übereinstimmungsfaktors begegnet wer- den. Der Übereinstimmungsfaktor legt dabei die notwendige Übereinstimmung zwi- schen den erkannten Gesichtsmerkmalen und den hinterlegten Bilddaten dyna- misch fest. Denkbar ist beispielsweise die Reduzierung der notwendigen Überein- Stimmung von 100% auf lediglich 70%, um den tages- bzw. jahreszeitabhängigen Problemen Herr zu werden. Besonders vorteilhaft kann es sein, wenn die Modifika- tion des Übereinstimmungsfaktors automatisch von der Torsteuerung in Abhängig- keit der Umgebungsbedingungen eingestellt wird.

Blickt eine autorisierte Person 1 in die Kamera 12, wird hiernach ein bestimmungs- gemäßer Öffnungsimpuls von der Torsteuerung 14 an die Toranlage gesendet. Dies kann unter Umständen zu ungewollten Toröffnungen führen, sofern sich die Person 10 lediglich zufällig im Torbereich aufhält, jedoch nicht an einer Toröffnung interessiert ist. Diesem Problem wird mit der Einführung einer zusätzlichen Gesten- erkennung begegnet. Neben einer erfolgreichen Identifizierung und Verifikation der Person 10 mittels Gesichtserkennung, muss diese zusätzlich die im Speicher 15 hinterlegte Geste ausführen.

Dementsprechend ist die Torsteuerung 14 mit einem passenden Mittel zur Gesten- erkennung ausgestattet, was durch zeitliche Beobachtung und Analyse sequentiel- ler Kamerabilder ausgeführte Gesten identifizieren und erkennen kann. Als Geste wäre beispielsweise eine definierte Kopfbewegung von unten nach oben oder seit- lich von links nach rechts möglich, wie dies durch die Figur 4 angedeutet ist.

Als zusätzliche Erweiterung ist es vorstellbar, die erfolgten Zugriffe mit und ohne Bild zu protokollieren, um so einem Missbrauch vorzubeugen oder ein Delikt aufklä- ren zu können. Eine solche Aufzeichnung von Zugriffsversuchen muss dann die örtlich geltenden Datenschutzbestimmungen erfüllen.

Als weiteres Sicherheitsmerkmal wird zudem vorgeschlagen, dass mit einem Sys- tem, welches im Heimnetz angemeldet ist (Stichpunkt: Smarthome), ebenfalls dort angemeldete Handys zur Freigabe des Torsystems genutzt werden können, da es nur dann sinnvoll und möglich ist, eine Öffnung durchzuführen.