JP2004005511A - Monitoring system, monitoring method and monitoring program - Google Patents

Monitoring system, monitoring method and monitoring program Download PDF

Info

Publication number
JP2004005511A
JP2004005511A JP2003083317A JP2003083317A JP2004005511A JP 2004005511 A JP2004005511 A JP 2004005511A JP 2003083317 A JP2003083317 A JP 2003083317A JP 2003083317 A JP2003083317 A JP 2003083317A JP 2004005511 A JP2004005511 A JP 2004005511A
Authority
JP
Japan
Prior art keywords
identification information
tag
history
wireless tag
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003083317A
Other languages
Japanese (ja)
Inventor
Takeichiro Nishikawa
西川 武一郎
Toshiaki Tanaka
田中 俊明
Naoki Imazaki
今崎 直樹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003083317A priority Critical patent/JP2004005511A/en
Publication of JP2004005511A publication Critical patent/JP2004005511A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a monitoring system for reducing a burden of an enterer, and improving certainty of restricting an entrance. <P>SOLUTION: Entrance restricting information inputted via a discrimination display reading part 112 is held by an entrance restricting information holding part 111. A receiving part 101 supplies detecting output of respective transceivers 20 and a person detecting sensor 30 received from an information gathering part 40 to a position holding part 102 and a sensor output holding part 104. A determining part 120 determines the necessity of a warning according to information for indicating a position of a radio tag 10 held by the position holding part 102 and carried by the enterer and the entrance restricting information held by the entrance restricting information holding part 111, and executes warning processing via an output part 130 when necessary. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ビル、空港等の比較的閉じられた空間における監視対象者の行動パターン、個人情報等に基づいて、立ち入りが制限される区域等の特定の領域内の移動体の位置を監視する監視システム、監視方法および監視プログラムに関する。
【0002】
【従来の技術】
従来、イベント会場等の領域内に対する入場制限等を行うものとして、ゲートとしてのセキュリティシステムが知られている。このようなセキュリティシステムでは、入場制限される領域の出入口にゲートを設けておき、入場しようとする者の認証を行って、入場が許可されている者のみを当該領域に入場させている。
【0003】
領域内の監視対象者の監視に用いられるものとして、監視カメラを用いた目視監視システム(第1の従来技術)が知られている。このような目視観測システムでは、監視カメラの向き、ズーム等を遠隔操作することができるようになっており、操作者が監視カメラの映像を見ながら監視カメラによる撮像を制御することができるようになっている。
【0004】
また、例えば特許文献1に開示されているように、出入口において無線カードなどで個人識別を行い、監視カメラの自動追跡機能で不審者を追跡する広域監視装置(第2の従来技術)が知られている。
【0005】
また、GPS(Global Positioning Satellite)、PHS(Personal Handyphone System)等の受信機、簡易型携帯電話端末を携帯する人の位置を計測する位置計測システムが知られている。このような位置計測システムを用いた監視システムとして、例えば特許文献2に示されるように、GPSによって検出した個々の来場者の位置と、監視カメラの映像を用いて立ち入り制限区域に対する侵入を監視する侵入監視システム(第3の従来技術)が知られている。
【0006】
また、立ち入りが制限される区域への進入を制限する方法として、立ち入りが制限される特定の区域の出入口において、ICカード,磁気カード,暗証番号等によって、出入りする者のチェックを行う方法(第4の従来技術)が知られている。この方法では、特定の区域に出入口以外からの進入ができないように、当該区域の周囲を壁等でガードしておき、出入口にドアを設けておく。このドアは、通常はロックしておき、チェックの結果、区域内に立ち入りが許可されるとドアのロックが解除され、区域内に進入することができるようになる。
【0007】
また、例えば特許文献3に開示されているように、ドアの近くで人を感知した際に立入者の所有するトランスポンダカードを照合して進入の制限を行うシステム(第5の従来技術)が知られている。
【0008】
また、進入を制限する他の方法として、例えば特許文献4に示されている無線移動機が固定無線送信装置から送信された、エリア識別情報を含む無線信号を受信し、予め登録されている特定区域のエリア識別情報と一致した場合に警報音を発する方法(第6の従来技術)が知られている。
【0009】
【特許文献1】
特開平9−130781号公報
【特許文献2】
特開平8−163652号公報
【特許文献3】
特許第2605014号公報
【特許文献4】
特許第2901586号公報
【0010】
【発明が解決しようとする課題】
しかしながら、上記第1の従来技術では、挙動不審か否かの判定は最終的には人間の目視に頼るので広い空間にカメラが多数設置されていたり、監視対象者が多数存在する場合は十分な監視ができない。
【0011】
また、上記第2の従来技術では、混雑した場所に存在する不審者を画像によって追跡することは困難である。
【0012】
また、上記第3の従来技術では、GPS,PHS等を用いた位置計測システムでは、位置検出精度があまり良くないため、ビルなどの狭い閉空間での計測には不向きであった。
【0013】
また、上記第4の従来技術および上記第5の従来技術、すなわちゲートとしてのセキュリティシステムでは、入場者のゲート通過後の挙動を監視することができない。また、個人情報に基づいた監視を行うものは知られていない。さらに、上記第4の従来技術および上記第5の従来技術では、立入が制限される区域を壁等で仕切る必要があったり、人毎に柔軟な立入可能領域を設定しようとすると、多数のロックつきのドアを設けなければならず、コストと利用者の負荷の面から非現実的であったり、カードを出したり暗証番号を入力する等の利用者の負荷が大きい等の問題があった。また、ドアのロックによる進入制限では、ドアのロックを解除している間に侵入されたり、一旦進入されてしまうと、それ以後の立入者の位置等をチェックすることができなかった。また、明らかに進入権限のある人だけしか近くにいない場合でもドアの前で必ず一旦止まってロックの解除を待つ必要がある。
【0014】
また、上記第6の従来技術では、移動無線機の警報をカットするだけで不正を行うことができたり、不正を行った人の権限をサーバ側で制御することができず、例えば過去の履歴に応じた柔軟な権限の変更等ができなかった。また、この第6の従来技術では、移動無線機を破壊したり、捨てたりした場合には、その後の制限が困難になるという欠点もあった。
【0015】
また、上記したいずれの従来技術でも、不正を行いそうな人を予測して監視カメラの制御等に利用したり、誤って進入禁止区域に入った人に対して進むべき方向を教えることはできなかった。
【0016】
なお、無線タグを利用することによって室内での人間の動きを計測するシステムは知られているが、これをセキュリティに応用した技術は知られていない。
【0017】
本発明は、上述の課題に鑑みてなされたものであり、立入者の負担を軽減させることができると共に、立入制限の確実性を向上させることができる監視システム、監視方法および監視プログラムを提供することを目的とする。
【0018】
また、本発明は、多数の監視対象者の挙動を容易に監視することができる監視システム、監視方法および監視プログラムを提供することを目的とする。
【0019】
【課題を解決するための手段】
上述の問題を解決するために、本発明は、立入制限区域を有する領域内を移動する立入者の位置を検出する位置検出手段と、位置検出手段が検出した立入者の位置の履歴を保持する履歴保持手段と、立入者と,前記区域に対する立入制限を示す立入制限情報を対応付けて保持する制限情報保持手段と、立入制限情報保持手段に保持されている立入者の立入制限情報と,立入者の現在の位置及び履歴に応じて立入を制限するか否かを判定する判定手段とを備えることを特徴とする。
【0020】
また、本発明は、立入制限区域を有する領域内の所定の区域毎に設けられた受信手段により受信した,立入者に各々固有の識別情報を含む送信信号から識別情報を取得する識別情報取得手段と、区域毎に設けられ,区域内の人の有無を検出する検出手段の検出出力を取得する検出出力取得手段と、識別情報と区域に対する立入制限を示す立入制限情報を対応付けて保持する制限情報保持手段と、検出出力取得手段が人を検出した区域に設けられた受信手段から識別情報取得手段が取得した識別情報に対応する立入制限情報を制限情報保持手段から取得し,取得した立入制限情報に応じて当該識別情報に対応する立入者の立入制限の有無を判定する判定手段とを備えることを特徴とする。
【0021】
また、本発明は、監視対象者が携帯し,監視対象者に固有の識別情報を含む信号を無線送信する無線タグの位置を計測し、計測した無線タグの位置の履歴を保持手段に保持し、保持手段に保持されている履歴に応じて監視対象者の属性を判定することを特徴とする。
【0022】
この発明によれば、判定手段は、履歴保持手段に保持されている個々の無線タグの位置の履歴から監視対象者の行動パターンを解析し、この解析結果に基づいて監視対象者の属性を判定することができ、複数の対象者を容易に監視することができ、例えば挙動不審者等の特異な行動をとる対象者を迅速に発見することができる。
【0023】
また、本発明は、無線タグに固有のタグ識別情報と該無線タグを検出したタグリーダに固有のリーダ識別情報を取得し、取得した前記タグ識別情報に基づいて、該無線タグの携帯者の属性を取得し、取得した前記リーダ識別情報に基づいて、前記タグリーダの検出領域に関する情報を取得し、前記タグリーダの検出領域に関する情報に基づいて、前記属性を有する前記無線タグの携帯者が前記検出領域へ立入ることを許可されているか否かを判定することを特徴とする。
【0024】
また、本発明は、無線タグに固有のタグ識別情報と該無線タグを検出したタグリーダに固有のリーダ識別情報を取得し、前記タグ識別情報、前記リーダ識別情報、及び該タグ識別情報と該リーダ識別情報を取得した時刻に基づいて前記無線タグの位置履歴を記録し、前記タグリーダの検出領域における撮影画像を取得し、前記撮影画像とその撮影時刻とを記録し、前記位置履歴を参照して、特定のタグリーダにより検出される前記タグ識別情報の数を算出し、前記撮影画像を参照して、前記特定のタグリーダの検出領域における撮影画像中の人の数を検出し、前記タグ識別情報の数と前記撮影画像中の人の数とが一致するか否かを判定することを特徴とする。
【0025】
また、本発明は、無線タグに固有のタグ識別情報と、該無線タグを検出したタグリーダに固有のリーダ識別情報を取得し、前記タグ識別情報、前記リーダ識別情報、及び該タグ識別情報と該リーダ識別情報を取得した時刻に基づいて前記無線タグの位置履歴を記録し、人検出センサにより特定のタグリーダの検出領域に人がいるかいないかを検出し、前記位置履歴を参照し、前記特定のタグリーダにより検出された無線タグのタグ識別情報を取得し、前記人検出センサによる情報と前記タグ識別情報とが所定の関係を満たすか否かを判定することを特徴とする。
【0026】
また、本発明は、無線タグに固有のタグ識別情報と該無線タグを検出したタグリーダに固有のリーダ識別情報を取得し、前記タグ識別情報、前記リーダ識別情報、及び該タグ識別情報と該リーダ識別情報を取得した時刻に基づいて前記無線タグの位置履歴を記録し、前記位置履歴を参照して、前記タグ識別情報ごとに該位置履歴のパターンを作成し、作成された位置履歴のパターンとあらかじめ登録された位置履歴のパターンとを比較し、少なくともその一部が一致するか否かを判定することを特徴とする。
【0027】
【発明の実施の形態】
以下に、本発明にかかる監視システム、監視方法および監視プログラムの実施の形態を図面に基づいて詳細に説明する。なお、本実施の形態によりこの発明が限定されるものではない。
【0028】
(実施の形態1)
まず、実施の形態1にかかる監視システム、監視方法について説明する。本実施の形態1は、例えば営業所等の立入が制限される区域を有する領域内に立ち入る人(立入者)の位置を監視する監視システム等に適用することができる。
【0029】
この監視システムは、例えば図1に示すように、立入者が携帯する無線タグ10Aと、領域内の所定の区域毎に設置された送受信機20A及び人検出センサ30Aと、各送受信機20A及び人検出センサ30Aが検出した情報を収集する情報収集部40Aと、所定の区域の周囲に設けられた壁50Aと、当該区域の出入口に設けられたドア60Aと、所定の区域に設置された監視カメラ70Aと、送受信機20Aの受信情報と人検出センサ30Aの検出出力に応じてドア60A等の状態制御を行う監視サーバ100Aとを備えている。
【0030】
無線タグ10Aは、例えば図2に示すように構成されたいわゆるRF−ID(Radio Frequency Identification)等からなり、個々の無線タグ10A毎に異なる識別情報(TID)を保持する識別情報保持部11Aと、識別情報保持部11Aに保持されているTIDに応じた所定の周波数の送信信号を生成する送信部12Aと、方向性結合機等からなり送受信信号の切替を行う送受信切替部13Aと、アンテナ14Aと、送受信機20Aからの信号を受信する受信部15Aと、受信した信号中の制御情報等に応じて駆動される発光部16A、スピーカ17A、振動部18Aを備えている。発光部16Aは、例えば複数の色(赤,黄,青又は緑)のLED等の発光素子を備えている。スピーカ17Aは警告音等を発生するためのものである。振動部18Aは、例えば携帯電話端末等に用いられているいわゆるバイブレータ機能と同様に、例えば偏心した回転体を回転させることにより、無線タグ10Aを振動させる。
【0031】
この無線タグ10Aは、全てを一体に構成してもよいが、例えば識別情報保持部11A,送信部12A,送受信切替部13A,アンテナ14A,受信部15Aの部分等を、いわゆるPCカード等として一体に構成し、発光部16A,スピーカ17A,振動部18A等をPCカード等に接続されるPDA(パーソナルデジタルアシスタント)等の携帯情報端末が有する表示部,スピーカ,振動部等として構成するようにしてもよい。
【0032】
送信部12Aは、識別情報保持部11Aに保持されているTIDに応じた送信信号を生成し、送受信切替部13A,アンテナ14Aを介して送信する。
【0033】
この無線タグ10AがTIDに応じた信号を送信する間隔は、立入者の移動速度と、各送受信機20Aの配置間隔に応じて決定し、例えば通常の建物内を歩行によって移動する場合では数秒に1回程度とする。あるいは、イベント会場内を歩行で移動する場合には送受信機20Aの配置間隔を狭くして、TIDに応じた信号を送信する間隔を短くすることによって立入者の位置を検出する精度を向上させることができる。また、この送信間隔は、送信部12AがTIDに応じた信号を送信する間隔を制御することによって調整することができる。このように、TIDに応じた信号を送信する間隔を調整することにより、必要以上に頻繁に信号を送信する場合に比較して、無線タグ10Aの消費電力の低減に寄与することができる。
【0034】
また、無線タグ10Aの表面には、例えば光学的に読み取り可能なOCR文字,バーコード等により、個々の無線タグ毎に異なる識別表示が設けられている。監視サーバ100Aには、例えばこの識別表示とTIDの対応関係を示すテーブルを保持する保持部と、識別表示を読み取る識別表示読取部、識別情報に対応する立入制限情報等を入力する入力装置が設けられている。なお、識別表示をTIDを示すものにしておけば識別表示とTIDの対応関係を示すテーブルは設けなくてもよい。
【0035】
送受信機20Aは、上述のように無線タグ10Aから送信される送信信号を受信し、受信信号中の識別情報TIDを抽出して情報収集部40Aに送信する。この送受信機20Aは、例えば図3に示すように、立ち入りが制限される区域を含む建物内等の所定の領域内に所定の間隔で設置される。なお、図示していないが、送受信機20Aを設置した各区域毎に人検出センサ30Aが設けられている。
【0036】
各送受信機20Aの受信感度は、各々の送受信機20Aに対応する領域内の無線タグ10Aを検出できる程度に調整する。しかしながら、個々の区域を完全に分離できないため、送受信機20Aの受信可能範囲は、例えば図4に示すように、一部が重複したものとなってしまう。このため、複数の送受信機20Aが同一の無線タグ10Aからの信号を受信する場合があるが、このような場合は、無線タグ10Aがいずれかの送受信機20Aに対応する領域にあるものとみなして処理することもできるが、後述するように、状態の判断までの処理においては無線タグ10Aが複数の領域に存在するものとして扱うこともできる。
【0037】
なお、後述する監視サーバ100Aにも送受信機20Aと同じ機能を持たせ、それ自体で無線タグ10AのTIDを読み取るようにしてもよい。
【0038】
人検出センサ30Aは、上述のように領域内の所定の区域毎に設置されており、例えば区域内の赤外線,音,重さあるいは立入者が携帯する携帯電話等の装置が発する電波等の検出により区域内に人がいるか否かを検出する。あるいは、ビデオカメラ等の映像によって人の有無を検出するようにしてもよい。
【0039】
また、この人検出センサ30Aの出力の代わりに、上述の送受信機20Aが無線タグ10Aからの電波を受信したか否かの検出出力を用いても無線タグ10Aを保持している立入者の検出は可能ではあるが、送受信機20Aとは別個に人検出センサ30Aを設けることにより、無線タグ10Aを携帯していない人の検出もできるため、送受信機20Aとは別途、人検出センサ30Aを設けることが望ましい。
【0040】
情報収集部40Aは、各送受信機20Aからの識別情報と、各人検出センサ30Aの検出出力を収集し、所定の時間間隔で、収集した情報を監視サーバ100Aに送信する。情報収集部40Aが監視サーバ100Aに送信する情報は、例えば図5に示すように、各々の送受信機20が設置されている領域を示す識別情報(RID)と当該領域に設置された送受信機20Aが信号を受信した全ての無線タグ10Aの識別情報TIDと、当該領域に設置された人検出センサ30Aの検出出力を示す情報(センサ出力、例えば0:無、1:有)の対応を示すテーブルからなる。なお、この図5に示すテーブルでは、同一の無線タグ10Aの識別情報TIDが複数のRIDに対応する状態を許容している場合を示しているが、同一の無線タグ10Aの識別情報TIDがいずれかのRIDにのみ対応するように、情報収集部40AがいずれかのRIDを選択するようにしてもよい。
【0041】
また、壁50Aは、所定の区域の周囲に設けられている。個々の区域を分離して同一の無線タグ10Aからの信号を複数の送受信機20Aが受信する状況を減らすことによって処理負荷を低減させる観点からは、壁50Aを無線タグ10Aからの電波を遮断できる材質,厚さで構成することが望ましい。しかしながら、現実的には困難な場合もあるため、上述の図3中の領域r6〜r8,r16〜r18以外の領域のように、必ずしも全ての区域毎に壁50Aを設ける必要はない。
【0042】
また、ドア60Aは、壁50Aと同様に、無線タグ10Aからの電波を遮断できる構成とすることが望ましいが、電波を完全に遮断できない場合でも、後述のような処理によって無線タグ10Aの位置を決定することができるため、電波を完全には遮断できなくてもよい。
【0043】
これらの壁50A,ドア60Aの電波遮断特性に応じて、上述の送受信機20Aの設置位置を決定してもよい。例えばドア60Aの電波遮断特性が悪い場合には、ドア60Aの上部の壁面に送受信機20Aを設置すれば送受信機20Aがドア60Aの外部からの無線タグ10Aの電波を受信し難くなり、壁50Aとドア60Aで囲まれた区域内の無線タグ10Aからの電波のみを受信させることが容易になる。
【0044】
また、立入者の進入を阻止する場合があるドア60Aには、監視サーバ100Aからの制御信号を受信する受信部61Aと、制御信号に応じて開閉をロックするロック機構62Aが設けられている。
【0045】
監視サーバ100Aは、例えばプロセッサ(MPU),メモリ,ハードディスクドライブ(HDD)等の補助記憶装置、キーボード等の入力装置、ディスプレイ装置,プリンタ等の出力装置、情報収集部40Aとの通信を行うための通信インタフェース等を備えるパーソナルコンピュータ,ワークステーション等の情報処理装置から構成することができる。
【0046】
この監視サーバ100Aは、例えばMPUが所定の制御プログラムを実行することにより、情報収集部40Aからの情報を受信する受信部101Aと、受信部101Aが受信した各無線タグ10Aの位置を保持する位置保持部102Aと、所定時間分の各無線タグ10Aの位置の履歴を保持する履歴保持部103Aと、101Aが受信した各人検出センサ30Aの検出出力を保持するセンサ出力保持部104Aと、立入者の属性毎の立入の制限を示す情報(立入制限情報)を入力するキーボード,ポインティングデバイス等の入力装置からなる立入制限情報入力部112Aと、入力された立入制限情報を保持する立入制限情報保持部111Aと、無線タグ10Aの識別表示を読み取る識別表示読取部110Aと、各無線タグ10Aの位置,履歴,センサ出力,立入制限情報等に応じてドア60Aのロック等の処理が必要な状態か否かを判定する判定部120Aと、判定結果に応じてロック機構62Aの動作等を制御する出力部130Aとして機能する。なお、同様の構成をハードウェアによって構成することもできる。
【0047】
出力部130Aは、ロック機構62Aを制御するドア制御部131Aと、警備員に対する指示を表示する警備指示部132Aと、無線タグ10Aに対する指示を送信する指示送信部133Aと、監視カメラ70Aの動作を制御するカメラ制御部134Aとを備えている。
【0048】
・立入者の属性に応じた立入制限情報設定処理
このように構成された監視システムでは、まず、立入者の属性に応じた立入制限情報を設定する。この立入制限情報は、例えば図6に示す属性テーブルにより立入者の属性毎に設定する。
【0049】
この属性テーブルは、例えばシステムの立ち上げ時に全て0(未設定状態)に初期化される。初期化の後、立入制限情報入力部112Aを介して個々の属性(来客、施設職員、施設上級職員、セキュリティー管理者、アルバイト職員、来客等)毎に各区域に立入を許可するか否かを示す情報を入力する。この入力は、図6に示す属性テーブルの値を直接入力しても良いが、例えば図7に示すように、領域内の区域を示す画像201Aを表示し、操作者が立入制限情報入力部112Aのポインティングデバイスの操作によってポインタ202Aを移動させ、各区域毎に設けられたボタンを指示された際に、例えば図8に示すように、選択し得る状態(例えば「立入許可」,「立入禁止」等)を示す画像203Aを表示させ、操作者によって指示された状態に対応する値(例えば「立入許可」に対しては“1”、「立入禁止」に対しては“2”等)を上述の属性テーブル中の当該区域の立入制限情報とする。このような立入制限情報の入力を各属性毎に行い、各属性の識別情報に対応させて図6に示すような属性テーブルが構成される。なお、来客以外の属性に対しては、「立入禁止」の区域のみを入力し、これ以外区域を自動的に「立入許可」とするようにしてもよい。
【0050】
また、立入者が来客の場合は、予め一般的な立入禁止区域を決めておき、個々の立入者毎に会議室、商品納入場所等の行き先(目的地)を入力し、取り得る目的地までの経路の中から立入禁止区域を通らない最短経路を求め、当該最短経路にある区域を立入許可区域とするようにしてもよい。この最短経路は、操作者が最短の経路を入力してもよいし、行き先のみを入力し、自動的に最短経路を求めるようにしてもよい。入力された経路が立入禁止区域を通る場合には再度経路の入力を求めるようにしてもよい。
【0051】
ここで、経路長は経路に割り当てられた重みの合計とし、この重みが距離である場合に、経路長は、経路に沿った距離となる。さらに、距離以外に、その経路に沿って進むときのリスク量を重みとしてもよい。本実施形態においては、このようにして定められた経路長が最も短くなる経路を最短経路と呼ぶ。
【0052】
また、最短の経路以外にも、取り得る経路の内の所定の経路、例えば最短経路の経路長の1.3倍以下の経路長で、立入禁止区域を通らない経路も、立入許可区域に追加するようにしてもよい。
【0053】
以上のように立入制限情報を設定すると、各属性毎の各々の区域の状態は、立入禁止“2”,立入許可“1”,未設定“0”に分類される。
【0054】
・立入者が携帯する無線タグ10AのTIDに対する属性対応登録処理
立入者が領域内に入る際には、当該立入者が携帯する無線タグ10Aと属性との対応付けを設定する。具体的には、当該立入者が携帯すべき無線タグ10Aの識別表示を識別表示読取部112Aによって読み取り、読み取った識別表示に対応する識別情報TIDを取得する。さらに、立入制限情報入力部110Aを介して当該立入者の属性,名前等を入力する。入力された属性,名前等は、例えば図9に示すように、無線タグ10Aの識別情報TIDに対応付けられ、人テーブルとして立入制限情報保持部111Aに保持される。
【0055】
このように立入制限情報(属性テーブル),人テーブルに登録されると、登録された立入者は領域内に入ることができるようになる。
【0056】
・立入者の位置監視処理
領域内に進入した立入者が携帯する無線タグ10Aからの信号は、付近の送受信機20Aで受信され、受信した送受信機20Aの位置が立入者の位置とみなされる。情報収集部40Aは、領域内の全ての送受信機20Aが信号を受信した無線タグ10Aの識別情報TIDを、上述の図5に示すようなデータとして、例えば所定の時間間隔で監視サーバ100Aの受信部101Aに送信する。
【0057】
受信部101Aは、このようなデータを受信すると、例えばRIDとTIDの組みを位置保持部102Aに供給し、RIDとセンサ出力の組みをセンサ出力保持部104Aに供給する。位置保持部102Aは新たなデータが供給されると、それまで保持していたデータを履歴保持部103Aに供給し、履歴保持部103Aはそれまで保持していたデータを廃棄して位置保持部102Aから供給されたデータを保持する。これにより、履歴保持部103Aには、過去の所定の時間内のデータすなわち各無線タグ10Aの過去の位置の履歴が保持される。
【0058】
判定部120Aは、所定の時間間隔で、センサ出力保持部104Aに保持されている各人検出センサ30Aのセンサ出力を確認し、センサ出力が“1”であるRIDを選択する(図10のステップSA1)。センサ出力が“1”であるRIDがなければ所定時間待機(ステップSA5)した後、再度ステップSA1からの処理を実行する。
【0059】
なお、本実施形態では、上記ステップSA1において、センサ出力の確認を行い、該当するセンサに対応するRIDを監視するが、本発明はこれに限定されず、センサ出力の確認を行わず、常時全てのRIDを監視するようにしてもよい。
【0060】
RIDを選択すると、判定部120Aは、選択したRIDに対応する全てのTIDに対応する立入制限情報が「立入禁止」を示す“2”であるか否かを判定する(ステップSA2)。
【0061】
立入制限情報が“2”である場合には、当該TIDに対応する立入者の立ち入りが禁止されている区域であるので、警告処理を実行する(ステップSA3)。ここで、センサ出力が“1”であるにもかかわらず、当該区域のRIDに対するTIDが登録されていない場合にも警告処理を実行する。無線タグ10Aを携帯していない人が当該区域内にいると考えられるためである。
【0062】
立入制限情報が“2”でなければ警告は必要ないため、選択された全てのRIDについて処理が終了したか否かを判定し(ステップSA4)、終了していなければ次のRIDについてステップS2からの処理を実行し、終了していれば所定時間待機(ステップSA5)した後、再度ステップSA1からの処理を実行する。
【0063】
ステップSA3における警告処理は、例えばロック機構62Aによるドア60Aのロック,無線タグ10Aに対する指示の送信,警備員に対する警備指示の出力,監視カメラ70Aの制御等である。
【0064】
ロック機構62Aによるドア60Aのロックは、例えば警告対象となる立入者の現在位置付近であって、当該立入者が立ち入りを禁止されている区域に進入し得るドア60Aに対応する受信部61Aに対して、ドア制御部131Aが制御指示を送信し、これを受信した受信部61Aが対応するロック機構62Aによってドア60Aをロックすることによって行う。
【0065】
無線タグ10Aに対する指示の送信は、警告対象となる立入者が携帯する無線タグ10Aに対して、指示送信部133Aから警告音,振動等の発生指示を送信することによって行う。
【0066】
警備員に対する警備指示の出力は、警備指示部132Aが、警告対象となる立入者が携帯する無線タグ10AのTID(あるいはこれに対応する名前等)と、当該立入者の現在位置を示すRID(これに対応する区域名等)等を表示することによって行う。
【0067】
また、監視カメラ70Aの制御は、例えば警告対象となる立入者の現在位置が監視カメラ70Aを設置した付近である場合等において、カメラ制御部134Aが、監視カメラ70Aの撮像を開始させたり、監視カメラ70Aの撮像出力を表示させる等の処理によって実行する。
【0068】
以上の警告処理は、複数を組み合わせて実行したり、状況に応じていずれかを選択するようにしてもよい。例えば、立入禁止区域に入った場合には警備指示部132Aによって警備を指示すると共に無線タグ10Aに対して警告音を発生させ、未設定区域に入った場合には、始めは無線タグ10Aに対して振動あるいは小さな警告音を発生させ、例えば3分以上未設定区域に留まった場合に警備指示部132Aによって警備を指示すると共に無線タグ10Aに対して警告音を発生させる。未設定区域を通過する場合には問題ないが同じ位置に留まる場合には警告が必要な場合があるからである。
【0069】
また、上述のステップSA3において、センサ出力が“1”であるにもかかわらず、当該区域のRIDに対するTIDが登録されていない場合すなわち無線タグ10Aを携帯していない人を検出した場合に実行する警告処理では、検出された人が無線タグ10Aを携帯していないと考えられるため、警備指示部132Aによって警備を指示する。
【0070】
この監視システムでは、通常のゲート等による入室管理とは異なり、区域内に一人でも立ち入りが禁止されている立入者がいる場合に、ドア60Aのロック等の警告処理が実行されるため、例えば立ち入りが許可されている立入者と一緒に立ち入りが禁止されている区域に進入してしまうことを防止することができる。
【0071】
ところで、例えば上記特許文献4等に示された従来の装置では、移動無線機が立ち入りが禁止されている区域に進入した場合に、当該立入禁止区域内に設置されている固定無線局の送信信号中の識別情報により立入禁止区域内であることを移動無線機側で検出し、当該移動無線機で警告を発生するようになっているため、例えば移動無線機を立入許可区域内に置き去ったり、破壊した場合には警告が発生されない。
【0072】
これに対し、本監視システムでは、無線タグ10Aからの送信信号によって立入者の位置を常に把握しておき、監視サーバ100A側で立入禁止区域であるか否かを判定しており、送受信機20Aとは別途人検出センサ30Aを設けているため、無線タグ10Aを置き去ったり、破壊した場合には、常に警告処理が実行されるため、立入監視の確実性を向上させることができる。
【0073】
なお、本システムによれば、無線タグの位置履歴(動線)を解析し、動線が所定位置に停滞していたり、動線が不自然に途切れていたりするのを検出することによって、無線タグを置き去ったり、破壊した場合も検知することが可能である。さらに、このようにして動線を監視することにより、無線タグの置き去りや破壊がなされた場所を特定し、この特定した場所に設置された検知センサや監視カメラにより、或いは特定した場所の近隣に待機させた検知センサや監視カメラをその場所に移動させることによりその状況を確認するようにしてもよい。
【0074】
また、この監視システムでは、個々の立入者の属性を監視サーバ100A側で管理しているため、状況(例えば立入者の警告回数等)に応じた立入者の属性の変更等の処理が容易である。
【0075】
また、この監視システムでは、ドア60Aのロック以外の警告処理も選択できるため、立入禁止区域を壁50A,ドア60A等で囲わなくても立ち入りを制限することができる。例えば立入禁止区域に近づいた際に、無線タグ10Aに警告音,振動等を発生させたり、警備指示部132Aによって警備を指示するようにしておけば、壁50A,ドア60A等を設けなくても立ち入りの制限を行うことができる。
【0076】
以上の説明では、無線タグ10Aの現在位置を用いて警告の必要の有無を判定していたが、無線タグ10A毎に警告の履歴を管理するようにしてもよい。これにより、警告の多い立入者(すなわち怪しい立入者)を識別することが容易になる。この場合、上述の図7に示すような領域内の画像中に全ての無線タグ10Aの位置を表示しておき、所定回数(例えば3回)以上警告処理を実行した無線タグ10Aに対しては、立入者の無線タグ10Aとは異なる表示態様(例えば色を変えたり、点滅させたりする)で表示させることにより、怪しい立入者の存在と位置を容易に認識することができるようになる。また、例えば所定回数以上警告処理を実行した無線タグ10Aの位置を、監視カメラ70Aによって優先的に撮像するように制御してもよい。
【0077】
また、無線タグ10Aの位置の履歴に応じた警告処理を実行してもよい。例えば所定の区域に立ち入りが禁止されている立入者が当該区域に接近している場合に、先にドア60Aのロック等の警告処理を実行する。立ち入りが禁止されている区域内に入ってから警告処理を実行したのでは間に合わない場合も考えられるが、無線タグ10Aの位置の履歴に応じて先に警告処理を実行することにより、確実に警告処理を実行することができるようになる。
【0078】
上述の説明では、各区域の立入制限を示す状態は立入許可、立入禁止、未設定の3種類であったが、さらに多くの状態を設定しておくようにしてもよい。
【0079】
また、各送受信機20Aの受信可能領域は、上述の図4に示すように一部が重複しているが、同一の無線タグ10Aからの信号を複数の送受信機20が受信した場合に、どちらの領域に属するとするかを予め決定しておくようにしてもよい。
【0080】
この場合、立入制限を示す状態の設定で矛盾が生じないように、各区域の強度に順序付けを行うようにしておく。例えば立入禁止>立入許可>未設定の順に強度を設定すると、複数の区域に同時に属している無線タグ10Aの位置は以下のように判定される。
【0081】
1.立入禁止と立入許可と未設定の区域に属する無線タグ10A⇒立入禁止の区域
2.立入禁止と立入許可の区域に属する無線タグ10A⇒立入禁止の区域
3.立入禁止と未設定の区域に属する無線タグ10A⇒立入禁止
4.立入許可と未設定の区域に属する無線タグ10A⇒立入許可
また、例えば立入禁止>立入許可、立入許可>未設定、未設定>立入禁止のような設定は矛盾を生じるため禁止する。
【0082】
このように、無線タグ10Aの位置が複数の区域に属した場合の優先度を設定しておくことにより、送受信機20Aの受信可能領域が重複した場合であってもいずれかの区域に属するものとして扱うことができる。
【0083】
また、この実施の形態1にかかる監視システムでは、さらに、立入者に経路の案内(ナビゲーション)を行うことができるようになっている。
【0084】
この場合、無線タグ10Aは、例えば図11に示すように、識別情報保持部11A,送信部12A,送受信切替部13A,アンテナ14A,受信部15Aの部分等をPCカードとして一体に構成し、発光部16A,スピーカ17A,振動部18A等をPCカード等に接続されるPDA(パーソナルデジタルアシスタント)等の携帯情報端末の表示部(発光部16A),スピーカ,振動部等として構成する。
【0085】
また、監視サーバ100Aには、無線タグ10Aに経路情報を送信する経路指示部140Aを設ける。この経路指示部140Aは、領域内の地図,位置保持部102Aに保持された無線タグ10Aの位置を示す情報を生成し、情報収集部40Aを介して無線タグ10Aに送信する。
【0086】
この情報は、送受信切替部13Aを介して受信部15Aに供給される。受信部15Aは、受信した情報に応じて発光部16による表示を制御する。これにより、上述の図11に示すように、表示部160Aに領域の地図161A、経路162A、立入禁止区域163A、現在位置164A、方向165A等を示す画像が表示される。
【0087】
なお、方向を表示するためには、無線タグ10Aに、例えばジャイロスコープ,地磁気方位センサ等の方向を検出する手段を設け、この方向検出機能の検出出力に応じて方向を示す方向165Aの画像データを生成する機能を設ける必要がある。
【0088】
さらに、方向165Aの表示等を、目的地(往路)又は出口(復路)に向かっているときには青色、これ以外に向かっているときには黄色、立入禁止区域に向かっているときには赤色とすることにより、立入者が経路を容易に認識することができる。また、このような形態の経路案内であればPDAでなくてもLED等で構成された発光部16Aを用いても表示することができる。
【0089】
このように、この監視システムでは、立入者が容易に経路を認識することができる。
【0090】
なお、上述の実施の形態1では、本発明を立入者の位置を監視する監視システムに適用した例について説明したが、本発明の技術的思想はこれに限定されるものではなく、例えばイベント等の区域間の仕切がない領域における入場者の位置に応じた立入制御等にも本発明を適用することができる。
【0091】
(実施の形態2)
つぎに実施の形態2にかかる監視システムおよび監視方法について説明する。なお、本説明では、例えばイベント等の会場内における来場等の監視対象者を監視する場合を想定する。
【0092】
この監視システムは、例えば図12に示すように、個々の来場者が携帯する無線タグ10Bと、個々の来場者が携帯する無線タグの識別情報(TID)と当該来場者の個人情報等を対応付けて管理する来場者情報管理部20Bと、個々の無線タグ10Bの位置を計測する無線タグ位置計測部30Bと、管理カメラ40Bの動作を制御する監視カメラ制御部50Bと、来場者の個人情報,無線タグ10Bの位置等に応じて来場者の属性を自動判定し、挙動不審者等の位置,動線映像の表示等を行う会場モニタリング装置100Bとを備えている。
【0093】
無線タグ10Bは、例えばいわゆるRF−ID等からなり、図13に示すように、個々の無線タグ10B毎に異なる識別情報(TID)を保持する識別情報保持部11Bと、識別情報保持部11Bに保持されているTIDに応じた所定の周波数の送信信号を生成する送信部12Bと、送信アンテナ13Bとを備えている。送信部12Bは、識別情報保持部11Bに保持されているTIDに応じた送信信号を生成し、送信アンテナ13Bを介して送信する。
【0094】
この無線タグ10BがTIDに応じた信号を送信する間隔は、来場者の移動速度と、無線タグ位置計測部30Bの各受信機31Bの配置間隔に応じて決定し、例えば通常の建物内を歩行によって移動する場合では数秒に1回程度とする。あるいは、会場内を歩行で移動する場合には受信機31Bの配置間隔を狭くして、TIDに応じた信号を送信する間隔を短くすることによって来場者の位置を検出する精度を向上させることができる。また、この送信間隔は、送信部12BがTIDに応じた信号を送信する間隔を制御することによって調整することができる。このように、TIDに応じた信号を送信する間隔を調整することにより、必要以上に頻繁にTIDに応じた信号を送信する場合に比較して、無線タグ10Bの消費電力の低減に寄与することができる。
【0095】
また、無線タグ10Bの表面には、例えば光学的に読み取り可能なOCR文字,バーコード等により、個々の無線タグ毎に異なる識別表示が設けられている。来場者情報管理部20Bには、例えばこの識別表示とTIDの対応関係を示すテーブルを保持する保持手段(図示略)と、識別表示を読み取り得る読取部22Bと、来場者の個人情報等を入力する入力部21Bと、入力された個人情報等を当該来場者が携帯する無線タグ10BのTIDと対応付けて保持する来場者データ格納部(来場者DB)23Bが設けられている。なお、識別表示をTIDを示すものにしておけば識別表示とTIDの対応関係を示すテーブルは設けなくてもよい。また、来場者の個人情報は、会場モニタリング装置100B側で一括して管理するようにしてもよい。
【0096】
また、無線タグ位置計測部30Bは、例えば無線タグ10Bからの電波を受信する受信機31Bと、各受信機31Bが受信した無線タグ10Bの識別情報(TID)を収集するデータ収集部32Bと、収集したTIDを会場モニタリング装置100Bに送信する送信部33Bとを備えている。
【0097】
受信機31Bは、例えば図14に示すように、会場内の所定の領域(r0,r1,r2,…)毎に設置されており、上述のように無線タグ10Bから送信される送信信号を受信し、受信信号中の識別情報TIDを抽出してデータ収集部32Bに送信する。
【0098】
各々の受信機31Bの受信感度は、各受信機31Bが設置された領域内の無線タグ10Bを検出できる程度に調整する。しかしながら、受信機31Bの受信感度を個々の領域と完全に一致させるのは困難である場合もあるため、例えば図15に示すように、受信機31Bの受信可能範囲が一部重複したものとなってしまうことがある。このため、無線タグ10Bの位置によっては、複数の受信機31Bが同一の無線タグ10Bからの信号を受信する場合がある。このような場合は、無線タグ10Bがいずれかの受信機31Bに対応する領域にあるものとみなすこともできるが、無線タグ10Bが複数の領域に存在するものとして扱うこともできる。
【0099】
データ収集部32Bは、各受信機31BからのTIDを収集する。受信機31Bが設置されている各々の領域r0,r1,r2,…には各々固有の識別情報(RID)が割り当てられている。例えば各受信機31Bとデータ収集部32Bが各々異なる配線(通信路)で接続されている等、通信路によって個々の受信機31Bを識別できる場合には、個々の受信機31BのRIDは、TIDを取得した通信路によって識別することができる。あるいは、各受信機31Bとデータ収集部32Bの間の通信路として、例えば共通の配線あるいは無線等の個々の受信機31Bを物理的に識別できない通信路を用いている場合には、各受信機31Bが無線タグ10BのTIDと共に自己のRIDを含むデータパケットを送信し、データ収集部32Bが、当該データパケット中のRIDによって送信元の受信機31Bを識別するようにすることができる。
【0100】
データ収集部32Bは、各受信機31BのRIDと当該受信機31Bから取得したTIDとを対応付けて送信部33Bに供給する。送信部33Bは、データ収集部32Bからの情報に応じて、所定の時間間隔で、どのTIDを有する無線タグ10Bがどの領域で検出されたかを示す情報(位置計測出力)を生成し、例えばネットワークで接続されている会場モニタリング装置100Bに供給する。なお、どの受信機31Bがどの領域に設置されているかは、別途会場モニタリング装置100B側で管理している。
【0101】
監視カメラ40Bは、例えば上述の受信機31Bを設置した領域r0,r1,r2,…に対応して設置されている。個々の監視カメラ40Bと会場モニタリング装置100Bは、例えばネットワークで接続されており、個々の監視カメラ40Bの撮像出力をネットワーク経由で会場モニタリング装置100Bに供給し得るようになっている。この監視カメラ40Bは全ての領域r0,r1,r2,…毎に設置する必要はないが、監視カメラ40Bがどの領域r0,r1,r2,…に対応する映像を撮像しているかを示す情報は、例えば会場モニタリング装置100B側で管理している。
【0102】
監視カメラ制御部50Bは、会場モニタリング装置100Bと、例えばネットワークで接続されており、会場モニタリング装置100Bからの指示に従って、個々の監視カメラ40Bのズーム、撮像方向の移動等の動作を制御する。
【0103】
会場モニタリング装置100Bは、例えばプロセッサ(MPU)、メモリ、ハードディスクドライブ(HDD)等の補助記憶装置、キーボード等の入力装置、ディスプレイ装置,プリンタ等の出力装置を備えるパーソナルコンピュータ,ワークステーション等の情報処理装置から構成することができる。この会場モニタリング装置100Bは、MPUが所定の制御プログラムを実行することにより、個々の無線タグ10Bの位置の履歴の管理等を行う会場監視データ管理部110Bと、履歴情報等から監視対象者の属性を判定する属性判定部120Bと、判定結果に応じて挙動不審者等の表示等を行う会場モニタ制御部130Bとして機能する。
【0104】
また、HDDには、個々の無線タグ10Bの位置の履歴等が記録される動線DB140B、個々の監視カメラ40Bからの映像等が記録される画像DB150B、人間の一般的な動線や、挙動不審者の行動パターンの例等が記録される動線パターンDB160Bが格納されている。
【0105】
会場監視データ管理部110Bは、送信部33Bから供給された個々の無線タグ10Bの位置を示す情報に応じて個々の無線タグ10Bの識別情報TID毎に、例えば図16に示すように、個々の無線タグ10Bの位置の履歴を当該TIDが検出された領域のRIDと入時刻と出時刻等に対応付けて時系列的に保持している。
【0106】
属性判定部120Bは、例えば所定時間毎に、監視カメラ40Bが撮像した映像から検出した人の数と、受信機31Bが受信した無線タグ10Bの信号から検出した人数とを比較し、無線タグ10Bを携帯していない人の有無を検出し、携帯していない人がいる場合には、会場モニタ制御部130Bに通知する(不携帯者検出処理)。
【0107】
また、属性判定部120Bは、例えば所定時間毎に、各々の無線タグ10Bの位置の履歴が上述の挙動不審パターンDB160Bに保持されている挙動不審パターンに一致するか否かを判定し、挙動不審パターンに一致した無線タグ10BのTIDを会場モニタ制御部130Bに通知する(挙動不審者検出処理)。
【0108】
会場モニタ制御部130Bは、表示画面を有するモニタ131Bと、挙動不審者を示す画像等をモニタ131Bに表示させる画像データの生成等を行う表示制御部132Bと、上述の画像DB150Bから画像データ等を取得する映像取得部133Bとを備えている。
【0109】
表示制御部132Bは、挙動不審者の判定の確認を容易にする等の目的で設けられており、例えば属性判定部120Bから通知された無線タグ10BのTIDに応じて挙動不審者の位置を示す画像データの生成、監視カメラ40Bからの映像の表示の制御等を行う。具体的には、表示制御部132Bは、例えば図17に示すような会場の大きさ,形状等を示すレイアウト図を示す画像データ、属性判定部120Bから通知されたTIDに対応する無線タグ10Bのレイアウト図中の位置を示す画像データ等を生成し、映像取得部133Bが画像DB150Bから取得した監視カメラ40Bからの映像等と合成して、モニタ131Bの表示画面に表示する画像のデータを生成する。
【0110】
映像取得部133Bは、属性判定部120Bから通知されたTIDに対応する映像の画像データ等を画像DB150Bから取得する。画像DB150Bには上述の会場監視データ管理部110Bが監視カメラ40Bからの映像の画像データを格納している。この画像データの記録方法は特に問わないが、磁気ディスク,光ディスク等のランダムアクセス性に優れたディスク状記録媒体に圧縮符合化して記録することが望ましい。さらに、この記録時の符号化方法として、いわゆるMPEG−4等のオブジェクト毎に符号化する記録方法を用いるようにすれば、背景画像,人物等のオブジェクト単位で圧縮符号化されて記録されるため、属性判定部120Bが記録された映像中の人の抽出、人の動きの検出等を行う処理の負荷を低減させることができる。また、このような圧縮符号化を個々の監視カメラ40B側で行うようにすれば会場モニタリング装置100Bの処理負荷を低減させることができる。
【0111】
・事前情報登録処理
上述のように構成された監視システムでは、システムの稼動前に、会場監視データ管理部110Bに、例えば会場の物理的大きさ,形状,名称,立入禁止区域か否か等を示す会場レイアウト図、受信機31Bの位置と各々の受信範囲(例えば上述の図14では領域r0,r1,r2,…との対応)、監視カメラ40Bが配置されている位置と各々の撮像範囲(例えば上述の図14では監視カメラ40B[C1]が領域r0,監視カメラ40B[C2]がr14,r13,r12,r11,r10)等の情報が設定される。これらの情報は、システムの設置時等に会場監視データ管理部110Bに設定され、必要に応じて参照される。
【0112】
・稼動時情報設定処理
また、システムの稼動時には、会場監視データ管理部110Bに、来場者毎の個人IDと来場者の名前,住所,国籍,犯罪歴,体重等の個人情報、無線タグ10Bの識別情報TIDと当該無線タグ10Bを携帯する来場者の個人IDとの対応を示すテーブル、無線タグ10Bの位置の履歴(上述の図16)、各監視カメラ40Bの映像等が設定される。これらの情報も会場監視データ管理部110Bに設定され、必要に応じて参照される。
【0113】
・不携帯者検出処理
上述の不携帯者検出処理では、例えば所定時間毎に図18に示す処理を実行し、各領域に設置された受信機31BがTIDから検出した当該領域内の無線タグ10Bの数と、監視カメラ40Bが撮像した映像から検出した入数(すなわち映像に写っている人の数)を検出し(ステップSB1、SB2)、これらを比較して無線タグ10Bを携帯していない人の有無を判定する(ステップSB3)。無線タグ10Bを携帯していない人がいる場合には、その旨を示す表示を会場モニタ制御部130Bに指示する(ステップSB4)。これに応じて、表示制御部132Bは、例えば図19に示すように、警告表示131aをモニタ131Bの表示画面に表示させる。さらに、モニタ131Bの表示画面に、監視カメラ40Bの映像から検出した人数131bを表示する領域131cと、受信機31Bが受信した無線タグ10Bの信号から検出した識別情報(TID)131e,人数131f等を表示する領域131gとを設けてもよい。
【0114】
さらに、無線タグ10Bを携帯していない人がいる場合に、属性判定部120Bが、上述の無線タグ10Bの位置の履歴を参照して無線タグ10Bを携帯していない人を特定するようにしてもよい。具体的には、例えば図20に示すように、映像中の人の特徴を身長,服装,色等で特定し、特定した各々の人の画像を映像から検出し、その位置を時系列で記録する。このように記録した人の位置と無線タグ10Bの位置の履歴とを比較し、例えば図21に示すように、一致度が高いものを無線タグ10Bを携帯している人として対応付けしていくと、画像から特定した人の内、対応する無線タグ10Bの無い人(この場合では図20中のID“1”に対応する人)が残り、無線タグ10Bを携帯していない人として特定される。
【0115】
このように無線タグ10Bを携帯していない人を特定すると、属性判定部120Bは、当該人を特定するための情報(例えば画像から特定した個々の識別情報[ID]等)を表示制御部132Bに通知する。表示制御部132Bは、これに応じて、例えば上述の図19に示す画像中に、無線タグ10Bを携帯していない人を示す表示131hを表示させる。
【0116】
・挙動不審者検出処理
また、上述の挙動不審者検出処理では、属性判定部120Bは、まず、例えば領域,時間帯,来場者数等の適用条件に応じて、動線DB140B中の動線を検索するかどうかを決定する。
【0117】
検索を行う場合には、属性判定部120Bは、例えば所定時間毎に図22に示す処理を実行し、各々の無線タグ10の位置の履歴(動線)中に上述の動線パターンDB160Bに保持されている動線パターンが含まれているか否かを判定し(ステップSB11)、動線パターンが含まれている場合には当該動線パターンの無線タグ10BのTIDと当該無線タグ10Bの位置を示すRID等を取得し(ステップSB12)、取得したTID,RID等を会場モニタ制御部130Bに通知する。会場モニタ制御部130Bは、通知されたTID,RID等に応じて不審者等の特異な行動をとる者を見つけた旨を示す表示を会場モニタ制御部130Bに指示する(ステップSB13)。
【0118】
動線パターンDB160Bに保持されている動線パターンとしては、例えば以下のように、パターンと、当該パターンを適用する条件(適用条件)の組みで表されたパターンが挙げられる。
【0119】
(例1)
適用条件:禁止領域進入
パターン:動線DBに、上述のように設定された立入禁止区域のRIDが登録されているTIDが存在する。
【0120】
これは最も基本的なパターンであり、立入禁止区域に侵入している人がいるかどうかをチェックするためのパターンである。
【0121】
(例2)
適用条件:東会場:午前中:来場者数>100人以上
パターン:動線DBに、所定の時間(例えば30分)以上、同一のRIDが登録されているTIDが存在する。
【0122】
これは、同一の領域に、長時間滞留している来場者をチェックするためのもので、上述の適用条件は、例えばシステムの対象となる会場が東会場と西会場に分かれている場合に、東会場だけ午前中で来場者が100人以上になったら、同じ領域に30分以上滞在している動線があるかチェックすることを示している。
【0123】
(例3)
適用条件:
パターン:動線DBに、2つの領域を所定時間(例えば1時間以内)に所定回数(例えば3回)以上往復しているTIDが存在する。
【0124】
これは、うろうろしている動きをしている来場者がいるか否かをチェックするためのパターンであり、適用条件が特定されていないため、常にチェックすることを示している。さらに、適用条件として立入禁止区域の周辺である場合に限定するようにすれば、検出感度は低下するものの、誤検出の可能性を低下させ、不審な来場者のみを検出することができる。
【0125】
(例4)
適用条件:西会場
パターン:動線DBに、所定時間(例えば10秒)以内に所定数の領域(例えば4領域)を移動しているTIDが存在する。
【0126】
これは、速く移動している動きを検出するためのパターンであり、この場合では西会場でのみ検出する例を示している。
【0127】
(例5)
適用条件:
パターン:動線DBに、所定時間(例えば1時間)以上全く同じ位置にある複数のTIDが存在する。
【0128】
これば、一定時間以上同じ動きをしている無線タグ10Bを検出するためのものである。一人で2つのタグを保持しているあるいは親子連れ,団体である可能性もあるため、後述のように個人情報を参照することにより、さらに詳細な状態を検出することができる。
【0129】
(例6)
適用条件:
パターン:動線DBに位置が登録されていないTIDが存在する。
【0130】
これは、監視対象領域から外れた無線タグ10Bあるいは故障乃至故意に破壊された無線タグ10Bが存在するか否かを検出するためのパターンである。このパターンが検出された場合には、監視カメラ40Bの制御情報(どの監視カメラ40Bの映像を選択するか等)を与えることができないので、不明になった無線タグ10BのTIDを単にモニタ131Bに表示したり、後で当該TIDが検出されたときのRIDに対応する領域にあるものとして表示するようにする。
【0131】
以上のような、挙動不審パターンは、監視する会場によってそれぞれ異なっているのが普通である。
【0132】
また、単に、動線だけで挙動不審者を判定するのではなく、動線パターンとして、個人情報に応じた判定条件を定義しておいてもよい。例えば来場者DB23Bに格納されている個人情報を参照して危ない人(例えば犯罪歴のある人等)とそうでない人の判定条件を別途設定するようにしておき、危ない人が立入禁止区域の周辺に集まっている場合には警告を指示させるようにしてもよい。
【0133】
また、例5のように同じパターンであっても個人情報を参照して判断する必要がある場合があるため、別途判定条件を設定しておき、特定の動線パターンが検出された際に、個人情報を参照し、判定条件に応じて状態を判定する。
【0134】
さらに、上述の適用条件の他に、個人情報をパターンに対応付けて定義しておき、例えば警備員であれば挙動不審者から除外するようにしてもよい。
【0135】
この場合、個人情報といったことを定義できる。この場合には、例えば上述の来場者DB23Bに登録されている無線タグ10BのTIDと個人情報と、パターンとの対応関係を示すデータを別途保持しておく。
【0136】
また、動線DB140Bから上述のような特定の動線パターンをリアルタイムに検索するとかなりの計算量になる可能性がある。特に複数の動線を比較する場合などは組み合わせが膨大になる。このような場合には、会場モニタリング装置100Bを複数の情報処理装置で構成し、例えば会場を分割して並列で処理を行うようにしてもよい。
【0137】
・表示制御処理
会場モニタ制御部130Bは、例えば図23に示すような処理を実行しており、平常時(挙動不審者が検出されていないとき)には、モニタ131Bには、会場を示すレイアウト図と、各無線タグ10Bの位置を示す各々の無線タグ10BのTIDを示す表示等が表示されている。また、モニタ131Bあるいは別途設けられた映像表示用のモニタには、例えば図24に示すように、全ての監視カメラ40Bの映像を表示している。あるいは、順次各監視カメラ40Bからの映像を選択して切り替え表示するようにしてもよい。
【0138】
会場モニタ制御部130Bは、属性判定部120Bからの通知を監視しており(ステップSB21)、上述の図22中のステップSB13において属性判定部120Bから指示があると、通知された挙動不審者の位置を示す表示の表示態様を変更する(ステップSB22)。
【0139】
これにより、モニタ131Bに表示される挙動不審者の表示(例えば上述の図17中の「TID」等)が、挙動不審でない者と異なる表示態様,例えば異なる表示色,大きさ,点滅状態等で表示される。あるいは、警告音を発生させるようにしてもよい。これらの表示によって、会場モニタリング装置100Bの操作者は、挙動不審者の有無、位置等を容易に把握することができ、例えば別途配置されている警備員に対する指示等を行うことができる。
【0140】
また、上述のステップS22において、表示態様を変更すると共に、▲1▼挙動不審者と判定した無線タグ10Bの動線を動線DB140Bから取得して表示させる。▲2▼挙動不審者と判定した無線タグ10Bの位置を映している監視カメラ40Bを検索し、検索した監視カメラ40Bの映像をモニタに出力する。▲3▼挙動不審と判定した無線タグ10Bの位置を撮像するように、監視カメラ制御部50Bを介して撮像範囲の移動,ズーム等を制御する、等の処理を実行するようにしてもよい。
【0141】
さらに、挙動不審者と判定した無線タグ10Bの位置が移動している場合は、これに同期させて監視カメラ40Bを制御し、追跡してモニタに出力するようにしてもよい。この場合、会場モニタ制御部130Bは、動線DB150Bを参照し、当該無線タグ10BのTIDに対応する現在のRIDを逐次取得し、取得したRIDに応じて監視カメラ制御部50Bに制御を指示する。
【0142】
また、上述の▲2▼において、複数の監視カメラ40Bが検索された場合に、全てのあるいはいくつかの監視カメラ40Bの映像を表示させるようにしてもよい。
【0143】
また、挙動不審者と判定された無線タグ10Bの過去の動線を動線DB140Bから取得し、取得した動線に応じた位置を撮像している監視カメラ40Bからの映像を画像DB150Bから取得し、取得した映像を表示させるようにしてもよい。これにより、過去の映像によって挙動不審者であるか否かを、目視によって判定することを容易にすることができる。
【0144】
(実施の形態3)
つぎに実施の形態3にかかる監視システムおよび監視方法について説明する。実施の形態3にかかる監視システムおよび監視方法は、上述した実施の形態1および2を組み合わせて一つのシステムとして運用する形態を説明するものである。
【0145】
図25は、実施の形態3にかかる監視システムの概略構成を示すブロック図である。図25に示すように、この監視システムは、無線タグ10と、所定の区域毎に設置されたタグリーダ20(上述した送受信機20Aまたは受信機31Bに相当する)と、中継処理装置40と、中央監視装置100と、ドアロック機構62と、監視カメラ70と、を備えて構成される。
【0146】
無線タグ10は、いわゆるRF−IDタグの構成を有しており、立入者によって携帯される。無線タグ10は、図26に示すように、各無線タグ10に固有のタグ識別情報を保持する識別情報保持部11と、そのタグ識別情報を示す送信信号を生成する送信部12と、アンテナ14と、タグリーダ20から送信された信号を受信する受信部15と、送受信信号の切替を行う方向性結合機等で構成された送受信切替部13と、受信した信号に応じて動作する警告動作部9と、電源19とを備えている。
【0147】
警告動作部9は、発光部16、スピーカ17、振動部18を備えている。発光部16は、赤、黄、青、緑などの発色が可能なLED等の発光素子である。また、スピーカ17は警告等の音声を出力する。振動部18は、例えば携帯電話端末においてバイブレーション機能を実現するために搭載されている偏心回転体であり、無線タグ10を振動させる手段である。
【0148】
無線タグ10は、送信部12で生成された送信信号を、所定のタイミングで、送受信切替部13とアンテナ14を介して発信する。このタイミングについては後述する。
【0149】
また、無線タグ10の表面には、光学的に読み取り可能なOCR文字、バーコード等により、各無線タグに固有のタグ識別表示が付されている。
【0150】
タグリーダ20は、所定の監視区域ごとに配置され、無線タグ10から送信される送信信号を受信し、受信した信号からタグ識別情報を抽出して中継処理装置40に送信する。また、タグリーダ20は、中継処理装置40から無線タグ10宛に送信された各種の指示信号を受信し、受信した指示信号に宛先となるタグ識別情報を付加して発信する。また、タグリーダ20には、各タグリーダ20に固有のリーダ識別情報が割り当てられている。
【0151】
ロック機構62は、立入り制限を行いたいドアごとに設けられ、中央監視装置100から送信されたドア制御信号に応じて、ドアの施錠および開錠を行う手段である。また、各ロック機構62には、ドア識別情報DID,DID,DID・・・が割り当てられている。
【0152】
監視カメラ70は、タグリーダ20が配置された監視区域ごとに配置され、各監視区域内を撮影する手段である。また、監視カメラ70は、中央監視装置100から送信されたカメラ制御信号に応じて、ズームや撮像方向の移動等の撮像動作が可能であり、撮影した映像を中央監視装置100に送信する。また、各監視カメラ70には、カメラ識別情報CID,CID,CID・・・が割り当てられている。
【0153】
図27は、上記タグリーダ20、ロック機構62および監視カメラ70の配置例を示す図である。図27において、各監視区域には、場所コードZID,ZID,ZID・・・が割り当てられており、その監視区域ごとに、タグリーダ20および監視カメラ70が配置されている。また、図27において、各タグリーダ20は、リーダ識別情報RID,RID,RID・・・が割り当てられている。
【0154】
ここで、タグリーダ20は、各タグリーダ20に対応する監視区域内の無線タグ10を検出できる程度に受信感度が調整される。換言すれば、各監視区域は、一つのタグリーダ20が無線タグ10を検出できる範囲として決定される。しかしながら、タグリーダ20の検出範囲は、タグリーダ20を中心にした円形状で定まるため、隣接した監視区域に亘って無線タグ10の検出を可能にするためには、タグリーダ20の検出範囲が一部重複するように各タグリーダ20を配置し、その配置位置に基づいて監視区域を定める必要がある。
【0155】
図28は、タグリーダ20の配置位置と検出範囲との関係を説明するための説明図である。図28に示すように、無線タグ10を検出できない領域が存在しないように、各タグリーダ20の検出範囲21が一部重複するように各タグリーダ20の受信感度および配置位置を調整することが好ましい。この場合、複数のタグリーダ20が同一の無線タグ10を検出する場合があるが、後述する中継処理装置40が、各タグリーダ20に対して優先順位を与えておくことで、いずれか一つのタグリーダ20の検出のみを有効にすることもできる。また、このタグリーダ20の配置間隔に応じて、無線タグ10における送信信号の発信タイミングを適切に設定することができる。無線タグ10における送信信号の発信タイミングは、タグリーダ20の配置間隔によらずとも、例えば、通常の建物内を歩行によって移動する場合では数秒に1回程度に設定することができるが、タグリーダ20の配置間隔が狭い場合には、送信信号の発信タイミングをより短い時間間隔に設定することで、立入者の位置を検出する精度を向上させることができる。このように、無線タグ10において、送信信号の発信タイミングを調整することにより、必要以上に頻繁に信号を送信する場合に比較して、無線タグ10の消費電力を低減させることができる。
【0156】
また、図27において、壁50は、所定の監視区域の周囲に設けられている。この壁50によって、個々の監視区域が明確に分離され、さらには複数のタグリーダ20が同時に同一の無線タグ10を検出する状況を減らすことができる。すなわち、この壁50の存在により、タグリーダ20の処理負荷を低減させることができる。この観点では、壁50を、無線タグ10が発信する電波を遮断できる材質、厚さで構成することが望ましい。なお、第3図に示すように、必ずしも全ての監視区域毎に壁50を設ける必要はない。
【0157】
また、図27において、ドア60は、壁50と同様に、無線タグ10が発信する電波を遮断できる材料および構造を有することが望ましいが、電波を完全に遮断できない場合でも、ドア60の上部の壁面にタグリーダ20を設置すれば、実質的に、無線タグ10が発信する電波を電波を遮断することができる。
【0158】
図25において、中継処理装置40は、所定の領域内に属する複数のタグリーダ20から、タグ識別情報を受信し、受信したタグ識別情報に、送信元のタグリーダ20のリーダ識別情報を付加して中央監視装置100に送信する。このリーダ識別情報は、中継処理装置40と各タグリーダ20とが逐一配線ケーブルで接続されている場合には、各配線ケーブルによって特定される。中継処理装置40と各タグリーダ20とが共有の配線ケーブルで接続されていたり、無線で通信する場合には、タグリーダ20がタグ識別情報とともに自己のリーダ識別情報を中継処理装置40に送信する。この場合、中継処理装置40は、上記したようなリーダ識別情報の付加処理を行なうことなく、リーダ識別情報とタグ識別情報の組を取得することができる。
【0159】
また、中継処理装置40は、中央監視装置100からタグリーダ20宛および無線タグ10宛に送信された各種の指示信号を受信し、受信した指示信号を、宛先となるタグリーダ20に送信する。
【0160】
図25において、中央監視装置100は、データ管理部101と、データ入力部110と、タグ識別表示読取部112と、異常判定処理部120と、表示部130と、ドア制御部131と、警備指示部132と、警告指示部133と、カメラ制御部134と、経路指示部140と、監視情報格納部105と、動線パターン格納部160と、画像格納部150と、を備えて構成される。
【0161】
データ管理部101は、中継処理装置40から送信された信号を受信し、受信した信号からタグ識別情報とリーダ識別情報を抽出してそれら情報をその受信時刻とともに監視情報格納部105に格納する。
【0162】
データ入力部110は、操作者が監視情報格納部105に登録するための後述する種々のデータや中央監視装置100に対する指示を入力するための手段であり、キーボード、ポインティングデバイス等の入力装置である。タグ識別表示読取部112は、無線タグ10に付された上記タグ識別表示を読み取る手段である。
【0163】
異常判定処理部120は、所定時間毎または操作者の指示に応じて、監視情報格納部105、動線パターン格納部160および画像格納部150にそれぞれ格納されたデータに基づき、後述する立入禁止処理、タグ不携帯者検出処理、不審者検出処理および経路指示処理を実行する。
【0164】
表示部130は、異常判定処理部120の指示に従って、画像格納部150に格納された特定の画像を表示したり、不正立入者、タグ不携帯者および不審者の検出を告知する手段であり、例えばCRT(Cathode Ray Tube)表示装置や液晶表示装置で構成される。
【0165】
ドア制御部131は、異常判定処理部120の指示に従って、上記したドア識別情報によって特定されるロック機構62に対して施錠または開錠制御を指示する。警備指示部132は、警備員が携帯している携帯端末等に対して警備指示を与える。警告指示部133は、異常判定処理部120の指示に従って、いずれかの無線タグ10に対する警告動作指示を示した信号を中継処理装置40に送信する。
【0166】
カメラ制御部134は、異常判定処理部120の指示または操作者の指示に従って、上記したカメラ識別情報によって特定される監視カメラ70の動作を制御するとともに、監視カメラ70によって撮影された映像を画像格納部150に格納する。経路指示部140は、異常判定処理部120の指示に従って、いずれかの無線タグ10に対する経路誘導指示を示した信号を中継処理装置40に送信する。
【0167】
監視情報格納部105は、上記データ入力部110によってデータが入力されることで作成されたタグ識別情報テーブル、リーダテーブル、人テーブル、属性テーブル、タグ−人対応テーブル、カメラテーブルおよびドアテーブルを格納している。
【0168】
タグ識別情報テーブルは、図29に示すように、無線タグ10に付された上記タグ識別表示とその無線タグ10の識別情報格納部11が保持するタグ識別情報とを対応付ける表である。このタグ識別情報テーブルは、タグ識別表示読取部112によって無線タグ10のタグ識別表示が読み取られた際に、そのタグ識別表示に対応付けられたタグ識別情報を特定するために参照される。
【0169】
リーダテーブルは、図30に示すように、上記した各リーダ識別情報に対して、そのリーダ識別情報によって特定されるタグリーダ20が配置された場所の場所コード、名前、ゾーンが対応付けられた表である。
【0170】
人テーブルは、図31に示すように、無線タグ10を携帯する人を特定する人識別情報に対して、その人識別情報によって特定される人の名前、年齢、行き先、属性情報などの個人情報が対応付けられた表である。
【0171】
属性テーブルは、図32に示すように、リーダテーブルに含まれる各場所コードに対して、人テーブルに含まれる属性情報が対応付けられた表である。具体的には、一つの場所コードに対して、その場所コードで特定される監視区域の立入りを許可するか否かが、来客、施設職員、施設上級職員、セキュリティ管理者、アルバイト職員、来客などによって区別される複数の属性ごとに設定される。例えば、図32において、属性2は、場所コードZIDとZIDで特定される監視区域への立入りが許可され、場所コードZIDで特定される監視区域への立入りは禁止される。
【0172】
また、属性テーブルにおいて、無線タグ10の配布と回収が頻繁に行われる一時的な来客用の属性が用意されていることが好ましい。例えば、この一時的な来客用の属性は、あらかじめすべての場所コードに対応する設定値が立入禁止区域に設定されており、人テーブルの作成の際に入力されたその来客の行き先(目的地)に基づいて、場所コードに対応する設定値が自動的に立入許可区域に変更されるとしてもよい。具体的には、中央監視装置100に、図示しない属性設定部を設け、その属性設定部が、入口から上記した行き先までの経路の中から、本来来客の立入りが禁止されている監視区域を避ける最適な経路を求め、当該経路上の監視区域が立入許可区域に設定されるように属性テーブルを作成する。
【0173】
タグ−人テーブルは、図33に示すように、上記した各タグ識別情報に対して、人テーブルに含まれる人属性情報が対応付けられた表である。特に、このタグ−人対応テーブルは、上記した人テーブルの参照により、タグ識別情報からそのタグ識別情報で特定される無線タグ10を携帯している人の個人情報を取得するのに有用となる。
【0174】
カメラテーブルは、図34に示すように、上記した各カメラ識別情報に対して、リーダテーブルに含まれる場所コードが対応付けられた表である。
【0175】
ドアテーブルは、図35に示すように、上記した各ドア識別情報に対して、リーダテーブルに含まれる場所コードが対応付けられた表である。
【0176】
このようにタグ識別情報テーブル、リーダテーブル、人テーブル、属性テーブル、タグ−人対応テーブル、カメラテーブルおよびドアテーブルは、互いに正規化された関係にあり、リレーショナルデータベースを構築している。これにより、例えば、特定の監視区域に配置されたタグリーダ20が故障して、新たなリーダ識別情報で特定されるタグリーダ20に交換する必要が生じた場合でも、属性テーブル、カメラテーブルおよびドアテーブルは、不変である可能性の高い場所コードと対応付けられているので、リーダテーブルにおいて、故障したタグリーダ20のタグ識別情報を変更するだけでよい。すなわち、登録変更作業を最小限に抑えることができ、管理者の労力を低減させることができる。
【0177】
また、監視情報格納部105は、データ管理部101によって管理される動線テーブルを格納している。動線テーブルは、図26に示すように、タグ識別情報ごとに、上記した場所コードに対して、その場所コードで特定される監視区域に立ち入った時刻(入時刻t)と立ち去った時刻(出時刻t)とそれら時刻間で算出される滞在時間とが対応付けられた表である。
【0178】
図25において、画像格納部150は、カメラ制御部134を経由して得られた監視カメラ70の映像データと、第3図に示したような会場の形状やタグリーダ20等のレイアウトを示す画像データとを格納する。これら映像データや画像データの格納形態は、圧縮符合化されていることが望ましい。特に、映像データは、いわゆるMPEG−4等のオブジェクト毎に符号化する方法で格納されるのが好ましい。これにより、映像データから背景画像や人物等のオブジェクトを取り出すことが容易となり、異常判定処理部120において、映像中の人の抽出、人の動きの検出等を行う処理の負荷が低減される。また、このような圧縮符号化は各監視カメラ70で実行されてもよい。
【0179】
図25において、動線パターン格納部160は、不審行動を数値または所定の規則に従った文字列で表現した動線パターンを格納している。この動線パターンは、後述する不審者検出処理において参照される。
【0180】
なお、中央監視装置100は、例えばプロセッサ(MPU)、メモリ、ハードディスクドライブ(HDD)等の補助記憶装置、キーボード等の入力装置、ディスプレイ装置、プリンタ等の出力装置を備えるパーソナルコンピュータ、ワークステーション等の情報処理装置として構成することができる。
【0181】
また、中央監視装置100にもタグリーダ20と同じ機能を持たせ、それ自体で無線タグ10のタグ識別情報を読み取るようにしてもよい。以下に、立入禁止処理、タグ不携帯者検出処理、不審者検出処理および経路指示処理を順に説明する。
【0182】
・立入禁止処理
まず、立入禁止処理について説明する。図37は、立入禁止処理を示すフローチャートである。なお、ここでは、タグリーダ20が共有の配線ケーブルを介して中継処理装置40に接続されていると想定される。
【0183】
立入者が携帯する無線タグ10は、上述したように、定期的にその無線タグ10のタグ識別情報を発信している。よって、その立入者が監視区域内に進入すると、その監視区域に属するタグリーダ20は、その無線タグ10のタグ識別情報を取得する(ステップS11)。換言すると、タグリーダ20は、自己が配置された監視区域内に、無線タグ10が存在することを検出する。タグリーダ20は、タグ識別情報を取得すると、取得したタグ識別情報とともに自己に割り当てられたリーダ識別情報を中継処理装置40に送信する(ステップS21)。中継処理装置40は、タグ識別情報とリーダ識別情報との組を受信すると、その組を中央監視装置100のデータ管理部101に送信する(ステップS31)。
【0184】
中央監視装置100のデータ管理部101は、タグ識別情報とリーダ識別情報との組を受け取ると、動線テーブル登録処理を実行する(ステップS41)。具体的には、データ管理部101は、まず、監視情報格納部105を参照することにより、受け取ったタグ識別情報の動線テーブルがすでに作成されているか否かを確認し、作成されていない場合にはそのタグ識別情報の動線テーブルを新たに作成する。そして、データ管理部101は、受け取ったリーダ識別情報と上記したリーダテーブルとによって場所コードを特定し、特定した場所コードを、動線テーブルの場所コード欄に登録する(登録1)。そして、その場所コードで特定される行において上記入時刻の欄に値が登録されていない場合には、上記情報を受け取った時刻をその入時刻の欄に登録する(登録2)。一方、その場所コードで特定される行において上記入時刻の欄に値が登録されている場合には、上記情報を受け取った時刻を出時刻の欄に登録する(登録3)。データ管理部101は、場所コードが変化するまでは、上記登録3を繰り返す。そして、場所コードが変化した際には、新たな場所コードについて上記登録1を行うとともに、一つ前の行の入時刻と出時刻とから滞在時間を算出してその算出結果を同じ行の滞在時間の欄に登録する。このように動線テーブルは、データ管理部101が、中継処理装置40からタグ識別情報とリーダ識別情報を受け取るごとに更新される。なお、この登録例は、タグリーダ20に、無線タグ10を検出するための優先順位が与えられている場合を想定している。
【0185】
この動線テーブル登録処理によって、各無線タグ10の移動履歴を得ることができる。特に、第12図に示したように、各タグ識別情報の動線テーブルのプライマリキーが場所コードであるので、タグリーダ20の故障によりリーダ識別番号が変更された場合であっても、過去の移動履歴を引き続き利用することが可能になる。
【0186】
中央監視装置100の異常判定処理部120は、上記したように動線テーブルの内容に変更が生じた際にまたは定期的に、立入禁止処理を実行する。具体的には、異常判定処理部120は、上記したタグ−人対応テーブルを参照することにより、タグ識別情報から人識別情報を特定し、上記した人テーブルを参照することにより、人識別情報から属性を特定し、特定した属性に設定されている立入許可情報を上記した属性テーブルから参照する(ステップS42)。また、異常判定処理部120は、その立入許可情報のうち、上記設定1において特定された場所コードに対応する設定値を取得する。この設定値が「立入禁止」を示す場合には、異常判定処理部120は、そのタグ識別情報を示す無線タグ10の携帯者がその場所コードで特定される監視区域に対して立入りが許可されていないと判断する(ステップS43)。
【0187】
異常判定処理部120は、立入りが許可されていないと判断すると、参照中の動線テーブルと上記したリーダテーブルとから、タグ識別情報とリーダ識別情報を特定し、特定したタグ識別情報とリーダ識別情報の組と警告動作指示とを含んだ警告指示信号を警告指示部133に送信する。
【0188】
警告指示部133は、警告指示信号を受信すると、その警告指示信号を中継処理装置40に送信する(ステップS44)。中継処理装置40は、警告指示信号を受信すると、その警告指示信号に含まれるリーダ識別情報を抽出し、抽出したリーダ識別情報で特定されるタグリーダ20に対して、タグ識別情報と警告動作指示を含んだ警告指示信号を送信する(ステップS32)。
【0189】
タグリーダ20は、警告指示信号を受信すると、その警告指示信号に含まれるタグ識別情報を抽出し、抽出したタグ識別情報で特定される無線タグ10宛に、警告動作指示を含んだ警告指示信号を発信する(ステップS22)。
【0190】
警告指示信号を受信した無線タグ10は、その警告指示信号が示す警告動作指示に従って、発光部16による発光動作、スピーカ17による音声出力または振動部18による振動動作を行う(ステップS12)。
【0191】
これにより、その無線タグ10を携帯している立入者は、自分が立入禁止区域に侵入していることを知ることができる。また、ステップS12の警告動作において、スピーカ17による音声出力を段階的に大きくすれば、立入者が故意に立入禁止区域に侵入した場合であっても、立入者が不審な行動でとっていることを周囲に知らせることができる。
【0192】
また、異常判定処理部120は、中継処理装置40に対して警告指示信号を送信するとともに、上記したリーダテーブルおよびドアテーブルを参照することによって、立入者が侵入している監視区域またはその近辺の監視区域にロック機構62が存在するか否かを確認する(ステップS45)。監視区域にロック機構62が存在する場合には、異常判定処理部120は、さらに属性テーブルを参照することにより、そのロック機構62が立入禁止区域に位置するか否かを確認する。立入禁止区域に位置する場合には、異常判定処理部120は、そのロック機構62を特定するドア識別情報とロック指示を含んだドア制御信号をドア制御部131に送信する(ステップS46)。ロック指示を受け取ったロック機構は、対応するドアを施錠する。これにより、立入者が壁50で囲まれた立入禁止区域に侵入してしまうのを防ぐことができる。なお、異常判定処理部120は、動線テーブルを参照することにより、立入者が立入禁止区域を立ち去ったと判断した際に、ドア制御部131を介して、ロック指示を与えたロック機構62に対して、アンロック指示を送信する。これにより、施錠されたドアは開錠し、元の状態に戻る。
【0193】
また、異常判定処理部120は、中継処理装置40に対して警告指示信号を送信するとともに、上記したリーダテーブルおよびカメラテーブルを参照することによってカメラ識別情報を特定する(ステップS47)。そして、特定したカメラ識別情報とカメラ制御指示を含んだカメラ制御信号を、カメラ制御部134に送信する(ステップS48)。
【0194】
ここで、カメラ制御指示は、カメラ識別情報によって特定される監視カメラ70による撮影開始指示やズーム動作である。また、この際、異常判定処理部120は、その監視カメラ70の撮影中の映像をリアルタイムで表示部130に表示させてもよい。さらに、異常判定処理部120は、動線テーブルに記録された過去の無線タグの履歴情報と画像格納部150に格納された過去の監視カメラの映像とを参照することによって、表示部130に不審者の過去の行動の映像を表示させてもよい。またさらに、異常判定処理部120は、動線テーブルおよびカメラテーブルを参照することにより、該当する無線タグが検出された監視区域を撮影するカメラをメインカメラに切り換え、不審者を追跡して撮影させることもできる。
【0195】
また、異常判定処理部120は、立入禁止の監視区域に侵入した立入者を検出したことを表示部130に表示させる(ステップS49)。この際、上記した各テーブルを参照することによって、その監視区域を特定する情報、立入者を特定する個人情報、タグ識別情報などを表示部130に表示させてもよい。
【0196】
また、異常判定処理部120は、警備指示部132に対して、上記監視区域を特定する情報、上記個人情報、上記タグ識別情報等を含んだ警備指示信号を送信することもできる。例えば、異常判定処理部120は、立入者が立入禁止区域の滞在時間が所定時間を超えた際にのみ、警備指示部132に対して上記警備指示信号を送信する。
【0197】
以上の警告処理は、複数を組み合わせて実行されたり、状況に応じていずれかが選択されてもよい。
【0198】
この監視システムでは、個々の立入者の属性を中央監視装置100側で管理しているため、状況(例えば立入者の警告回数等)に応じた立入者の属性の変更等の処理が容易である。
【0199】
また、この監視システムでは、ドア60のロック以外の警告処理も選択できるため、立入禁止区域を壁50、ドア60等で囲わなくても立ち入りを制限することができる。例えば立入禁止区域に近づいた際に、無線タグ10に警告音、振動等を発生させたり、警備指示部132によって警備を指示するようにしておけば、壁50、ドア60等を設けなくても立ち入りの制限を行うことができる。
【0200】
以上の説明では、無線タグ10の現在位置を用いて警告の必要の有無を判定していたが、動線テーブルに、無線タグ10毎の警告の履歴を登録してもよい。これにより、警告の多い立入者(すなわち怪しい立入者)を識別することが容易になる。
【0201】
特にこの場合、異常判定処理部120は、表示部130上に、画像格納部150を参照することで、第3図に示したような監視領域の画像を表示するとともに、上記各テーブルを参照することで、その画像中に全ての無線タグ10の位置を表示する。そして、所定回数(例えば3回)以上警告処理を実行した無線タグ10に対しては、特別な表示態様(例えば色を変えたり、点滅させたりする)で表示させる。これより、怪しい立入者の存在と位置を容易に認識することができるようになる。また、異常判定処理部120は、所定回数以上の警告処理が実行された無線タグ10が存在する場合、その無線タグ10が存在する監視領域を優先的に撮影するカメラ制御指示をカメラ制御部134に送信してもよい。
【0202】
また、異常判定処理部120は、動線テーブルに登録された行動パターンに基づいて、上記した警告処理を実行してもよい。
【0203】
また、上記した属性テーブルに設定される立入許可情報は、立入許可と立入禁止のいずれかを示すものであったが、「未設定」等の他の設定値が含まれていてもよい。
【0204】
また、図28に示したように、各タグリーダ20のタグ検出範囲の一部が重複した領域において、いずれのタグリーダ20による検出を有効とするかは、異常判定処理部120が、上記した属性テーブルに設定された立入許可情報に基づいて決定しても良い。例えば、「立入禁止」に設定された監視区域のタグリーダ20によるタグ検出が有効となるように決定される。すなわち、どちらのタグリーダ20の検出が有効となるかは、立入者の属性に応じて変化する。
【0205】
・タグ不携帯者検出処理
つぎに、タグ不携帯者検出処理について説明する。図38は、タグ不携帯者検出処理を示すフローチャートである。なお、このタグ不携帯者検出処理は、中央監視装置100によって実行される。
【0206】
まず、操作者がデータ入力部110を用いてタグ不携帯者を検出したい監視区域を指定するか、または異常判定処理部120が上記したリーダテーブルを参照することにより定期的に監視区域を順次指定するかによって、タグ不携帯者検出処理の対象となる監視区域が特定される(ステップS101)。
【0207】
そして、異常判定処理部120は、上記した動線テーブルを参照して、特定された監視区域を示す場所コードを含むとともに、入時刻は登録されているが出時刻が登録されていない行を有する動線テーブルを抽出し、抽出した動線テーブルに対応するタグ識別情報を特定する。また、特定されたタグ識別情報の数、すなわちタグ不携帯者検出処理の対象となる監視区域内に存在する無線タグ10の数(TN)を算出する(ステップS102)。
【0208】
また、異常判定処理部120は、上記したカメラテーブルを参照することによって、上記監視区域を示す場所コードに対応したカメラ識別情報を特定する。そして、画像格納部150を参照することによって、上記カメラ識別情報で特定される最新の映像データを取得する(ステップS103)。そして、異常判定処理部120は、取得した映像データ中に映し出されている人の数(CN)を検出する(ステップS104)。
【0209】
つづいて異常判定処理部120は、上記監視区域内の無線タグ10の数(TN)と同監視区域の映像中の人の数(CN)とが一致するか否かを判定する(ステップS105)。一致しない場合、具体的にはCN>TNとなる場合には、異常判定処理部120は、映像中に映し出された人の一人以上がタグ不携帯者であると判断し、その旨を表示部130に表示させる(ステップS106)。一方、一致している場合には、異常判定処理部120は、何も処理しないか、CNとTNの数等を表示部130に表示させる。
【0210】
また、異常判定処理部120は、上記したステップS104において、CNの検出のみならず、無線タグ10を携帯していない人が存在する場合、動線テーブル等を参照して、無線タグ10を携帯していない人を特定してもよい。具体的には、図39に示すように、映像91中の人画像を検出して身長、色、服装等の特徴量で特徴付け、特徴付けられた人画像に固有の認識番号を割り当てて所定のテーブル93に記録する。さらに、異常判定処理部120は、異なる映像間において同じ特徴量の組合せで認識される人を上記認識番号で特定し、図40に示すように、各認識番号に対し、認識された監視区域を示す場所コードと認識時刻とを対応付けた人認識テーブルを作成する。そして、異常判定処理部120は、上記した動線テーブルを参照することによって、上記人認識テーブルと同じ時刻列で表わされた無線タグ10の移動履歴を抽出する。この移動履歴は、具体的には、各タグ識別情報に対し、各時刻での場所コードを対応付けたタグ移動履歴テーブルである。そして、異常判定処理部120は、この移動履歴テーブルと上記人認識テーブルとを比較し、場所コードの変遷が一致する認識番号のレコードを、上記人認識テーブルから除外して、残った認識番号によって特定される人画像をタグ不携帯者として特定する。
【0211】
このように無線タグ10を携帯していない人が特定されると、異常判定処理部120は、図41に示すように、映像130cとともに、その映像中のタグ不携帯者に該当する画像領域130hを強調的に表示部130に表示させる。
また、異常判定処理部120は、第17図に示すように、上記ステップS102において算出された無線タグ10の数(TN)、上記ステップS104で検出された映像データ中の人の数(CN)、検出された無線タグ10のタグ識別情報、タグ不携帯者が存在する旨のメッセージ等を表示部130に表示させてもよい。
【0212】
・不審者検出処理
つぎに、不審者検出処理について説明する。図42は、不審者検出処理を示すフローチャートである。なお、この不審者検出処理は、中央監視装置100によって実行される。
【0213】
まず、操作者がデータ入力部110を用いて、不審者を検出したい場所を入力する(ステップS201)。例えば、この検出場所の入力は、例えば複数の監視区域を指定することによって実現してもよい。つづいて、操作者がデータ入力部110を用いて、不審者を検出したい時刻の範囲を入力する(ステップS202)。そしてさらに、操作者がデータ入力部110を用いて、不審者を検出するための条件を入力する(ステップS203)。この条件は、例えば、ステップS201において入力した検出場所において100人分以上の無線タグが検出されていることや特定の個人情報を有する立入者の指定などである。
【0214】
そして、異常判定処理部120は、上記した動線テーブルを参照することによって、上記検出条件が満たされているかどうかを判断し(ステップS204)、満たされている場合には、上記した動線テーブルを参照して、上記ステップS201〜S203を満たすデータを特定し、特定したデータを用いて動線比較文字列を生成する(ステップS205)。以下は、動線比較文字列の説明である。
【0215】
図43は、動線比較文字列の例を示す図である。動線比較文字列は、上記特定されたデータに対応するタグ識別情報ごとに、場所コードと滞在時間とを表わす文字列でよって構成される。例えば、文字一つ分は、その文字に割り当てられた場所コードに1分間、上記タグ識別情報で特定される無線タグ10が滞在したことを示す。図43では、理解を容易にするために、場所コードZID,ZID,ZID・・・がA,B,Cで表わされている。よって、図43は、場所コードZIDで特定される監視区域に30分間滞在し、次に場所コードZIDで特定される監視区域に10分間滞在し、次に場所コードZIDで特定される監視区域に5分間滞在して最後に場所コードZIDで特定される監視区域に1分間滞在した無線タグ10の動線比較文字列を表わしている。
【0216】
異常判定処理部120は、この動線比較文字列と動線パターン格納部160に格納されている各動線パターンとを比較する(ステップS206)。以下は、動線パターンの例である。
【0217】
「動線パターンの例1」:所定時間以上、同一の監視区域内に同一の無線タグ10が存在する。
これは、一箇所に必要以上に長く滞在している立入者を検出したり、放置された無線タグ10を検出するためのパターンである。
「動線パターンの例2」:2つの監視区域間を所定時間内に所定回数以上往復している無線タグ10が存在する。
これは、うろうろしている立入者を検出するパターンである。
「動線パターンの例3」:所定時間以内に所定数以上の監視区域間を移動している無線タグ10が存在する。
これは、監視区域間を必要以上に速く移動している立入者を検出するパターンである。
【0218】
上記例のような内容を表現するために、動線パターンは、場所コードと任意の文字または文字列を表わすコード”*”を含むことができる。例えば、「動線パターンの例1」において所定時間が1時間である場合、その動線パターン(PAT1)は、
PAT1=AAA・・・A (Aが60個連続)
と表わされる。ここでAは監視区域の場所コードである。
【0219】
また、上記「動線パターンの例2」において所定時間が30分で所定回数が3回である場合、その動線パターン(PAT2)は、
PAT2=A*B*A*B*A*B and LEN(PAT2)=30
と表わされる。ここで、A,Bは監視区域の場所コードである。*は0個以上の任意の文字列を表わす。また、上記PAT2において、30分という条件はPAT2の長さが30という制約になるので文字列数LEN(PAT2)=30で表わされる。
【0220】
異常判定処理部120は、対象とする複数の動線比較文字列内にこのような動線パターンが含まれているか否かを検証する。例えば、ある動線比較文字列が、
FFFFAACCCCBDAEBFFAEEEBCCCAEEEEEE
で表わされる場合、この動線比較文字列は上記したPAT1を含まないが、上記したPAT2を含んでいる。よって、この動線比較文字列で示される行動パターンの立入者は、30分以内でA,Bを最低3回は往復していると判断される。
なお、動線パターン格納部160は、上記例1〜3以外にも、監視区域から外れた無線タグ10や故障または故意に破壊された無線タグ10が存在するか否かを検出するパターンなどを動線パターンとして格納してもよい。
【0221】
ステップS206において、異常判定処理部120は、動線比較文字列に動線パターンが含まれていることを検出すると、換言すれば動線比較文字列の一部が動線パターンに一致している場合には(ステップS207:YES)、その動線比較文字列に対応する無線タグ10の移動履歴、すなわち動線を、動線テーブルを参照することによって生成し、生成した動線を表示部130に表示する(ステップS208)。さらに、異常判定処理部120は、上記各テーブルを参照することによって、その無線タグ10のタグ識別情報、現在位置している監視区域、個人情報等を特定し(ステップS209)、それら情報を不審者検出結果として表示部130に表示する(ステップS210)。
【0222】
なお、異常判定処理部120は、動線比較文字列と動線パターンを比較するだけではなく、2つの動線比較文字列間の相関を検証してもよい。具体的には、2つの動線比較文字列間において、ゲノム解析などで利用されている類似性比較方法を用いて、文字列の類似度を計算し、所定の度合い以上の類似性を有する場合に、その動線比較文字列に対応する無線タグ10を携帯した立入者が不審者であると判定することができる。
【0223】
また、単に、動線だけで不審者を判定するのではなく、動線パターンとして、個人情報に応じた判定条件が定義されてもよい。例えば異常判定処理部120は、上記した人テーブルの個人情報を参照して、要注意人物(例えば犯罪歴のある人等)や警備員であるか否かを不審者の判定条件に含めることもできる。
【0224】
・経路指示処理
つぎに、経路指示処理について説明する。経路指示処理は、中央監視装置100の経路指示部140が実行する。なお、この経路指示部140による経路指示を受けるには、無線タグ10は、図44に示すように、識別情報保持部11、送信部12、送受信切替部13および受信部15を含んだ無線送受信部171とアンテナ14とを備えたPCカード170として一体に構成され、第20図に示した警告動作部9はPCカード等に接続されるPDA(パーソナルデジタルアシスタント)等の携帯情報端末180の表示部、スピーカおよび振動部等として構成される必要がある。
【0225】
経路指示部140は、画像格納部150から監視領域の画像データを取り出すとともに、無線タグ10として機能する携帯情報端末180の位置情報や立入禁止区域情報等を監視情報格納部105から抽出し、それら画像データと位置情報を、中継処理装置40を介して携帯情報端末180に送信する。
【0226】
携帯情報端末180は、上記画像データと位置情報を、アンテナ14および無線送受信部171を介して受け取る。これにより、携帯情報端末180は、図44に示すように、表示部169上に、監視領域の地図161、経路162、立入禁止区域163、現在位置164、方向165等を示す画像を表示する。
【0227】
なお、方向を表示するためには、携帯情報端末180に、例えばジャイロスコープ、地磁気方位センサ等の方向を検出する手段が設けられ、この方向検出機能の検出出力に応じて方向を示す方向165の画像データを生成する機能を設ける必要がある。
【0228】
さらに、携帯情報端末180は、方向165の表示等を、目的地(往路)又は出口(復路)に向かっているときには青色、これ以外に向かっているときには黄色、立入禁止区域に向かっているときには赤色で表示することにより、立入者が経路を容易に認識することができる。また、このような形態の経路案内であればPDAでなくてもLED等で構成された発光部を用いても表示することができる。
【0229】
(実施の形態4)
つぎに実施の形態4にかかる監視システムおよび監視方法について説明する。実施の形態4にかかる監視システムおよび監視方法は、上述した実施の形態3の変形例である。
【0230】
図45は、実施の形態4にかかる監視システムの概略構成を示すブロック図である。なお、図45において、図25と共通する部分には同一の符号が付されている。図45において、図25と異なる部分は、中継処理装置40に替えて中継処理装置240が設けられ、その中継処理装置240に複数の人検出センサ30が接続されている点である。人検出センサ30は、タグリーダ20と同様に監視区域毎に設置されており、例えば監視区域内の赤外線、音、重さあるいは立入者が携帯する携帯電話等の装置が発する電波等の検出によりその監視区域内に人がいるか否かを検出する。この実施の形態では、この人検出センサ30の検出出力を用いて、タグ不携帯者を検出することを特徴としている。
【0231】
中継処理装置240は、第1図に示した中継処理装置40と同様に機能するとともに、人検出センサ30の検出出力を収集し、所定の時間間隔で、収集した情報を中央監視装置100の異常判定処理部120に送信する。中継処理装置240が中央監視装置100に送信する情報は、例えば図46に示すように、タグリーダ20のリーダ識別情報とその監視領域に設置されたタグリーダ20が検出した全ての無線タグ10のタグ識別情報と、その監視領域に設置された人検出センサ30の検出出力を示す情報(センサ出力、例えば0:無、1:有)との対応を示すテーブルである。
【0232】
図47は、この実施の形態によるタグ不携帯者検出処理を示すフローチャートである。異常判定処理部120は、中継処理装置240から、図46に示したリーダ識別情報とタグ識別情報とセンサ出力との組を受信すると(ステップS301)、センサ出力が1であるか否かを確認する(ステップS302)。センサ出力が1である場合、すなわち監視区域に立入者が存在する場合には、異常判定処理部120は、上記タグ識別情報の数を算出することにより、その監視区域内で検出されている無線タグ10の数(TN)を算出する(ステップS303)。この無線タグ10の数が0である場合には(ステップS304:YES)、異常判定処理部120は、その監視区域に無線タグを携帯していない者が存在すると判断し、その旨を表示部130に表示する(ステップS305)。一方、ステップS302においてセンサ出力が1でない場合とステップS304において無線タグ10の数が0でない場合(ステップS304:NO)には、異常判定処理部120は、図37のステップS42〜S49を実行し、それに伴って中継処理装置240、タグリーダ20および無線タグ10は、それぞれステップS32、S22、S12を実行する。すなわち、これにより上述したような立入禁止処理が実行される。
【0233】
以上に説明したように、実施の形態3および4にかかる監視システムおよび監視方法では、異常判定処理部120が、監視情報格納部105の属性テーブルに保持されている立入者の立入許可情報と、動線テーブルに保持されている立入者の現在の位置および履歴に応じて、立入者の立入を制限することができる。
【0234】
また、実施の形態3および4にかかる監視システムおよび監視方法では、立入者が無線タグ10を置き去ったり、破壊したような不審な行動をとった場合および無線タグを携帯していない場合にも、それを発見し、又はその行動をとった場所を特定することができ、立入制限をより確実にすることができる。
【0235】
また、実施の形態3および4にかかる監視システムおよび監視方法では、異常判定処理部120が、監視情報格納部105の動線テーブルに保持されている個々の無線タグ10の位置の履歴から対象者の動線を解析することで監視対象者の属性を判定し、この判定結果に応じて、不審者を発見することができる。
【0236】
また、実施の形態3および4にかかる監視システムおよび監視方法では、経路指示部140が、監視情報格納部105や画像格納部150に保持されているデータを、無線タグ10として機能する携帯情報端末180に送信するので、携帯情報端末180はそれらデータを用いてナビゲーション機能を実現することができる。
【0237】
なお、以上に説明した実施の形態1〜4にかかる監視システムの動作手順、すなわち監視方法は、コンピュータプログラムによって実行することができる。具体的には、実施の形態1において説明した立入制限情報設定処理、属性対応登録処理、および位置監視処理、実施の形態2において説明した事前情報登録処理、稼動時情報設定処理、不携帯者検出処理、挙動不審者検出処理、および表示制御処理、実施の形態3において説明した立入禁止処理、タグ不携帯者検出処理、不審者検出処理および経路指示処理、実施の形態4において説明したタグ不携帯者検出処理などは、各実施の形態にかかる監視システム上においてコンピュータプログラムとして実行することができる。
【0238】
特に、それらコンピュータプログラムは、そのプログラムを記録したCD−ROM、メモリーカード、ハードディスク等の記録媒体によって提供することが可能である。
【0239】
【発明の効果】
本発明では、判定手段が、立入制限情報保持手段に保持されている立入者の立入制限情報と,立入者の現在の位置及び履歴に応じて立入を制限するか否かを判定することにより、履歴情報に応じた確実な判定を行うことができる。また、履歴等に応じた複数の判定条件を設定することにより、判定の柔軟性の向上に寄与することができる。
【0240】
また、本発明では、立入者の立入制限情報を、個々の立入者が携帯する送信手段とは別個に設定することができるため、判定条件の柔軟な変更に対応することができる。
【0241】
さらに、本発明では、立入者が無線タグを置き去ったり、破壊したような不審な行動をとった場合には、それを発見し、又はその行動をとった場所を特定することができ、立入制限の確実性をより向上させることができる。
【0242】
また、本発明では、判定手段が、履歴保持手段に保持されている個々の無線タグの位置の履歴から対象者の動線を解析し、対象者の属性を判定し、この判定結果に応じて、例えば挙動不審者等を発見することができる。このため、当該監視システムを用いて監視対象者の監視を行う監視者は、判定手段が判定した挙動不審者についてのみ、最終的な判断を行えばよく、全ての監視対象者について判断を行う場合に比較して、多数の監視対象者の挙動の監視を容易に行うことができる。
【図面の簡単な説明】
【図1】実施の形態1にかかる監視システムの構成例を示すブロック図である。
【図2】実施の形態1にかかる監視システムを構成する無線タグの構成例を示す図である。
【図3】実施の形態1にかかる監視システムを構成する送受信機の配置例を示す図である。
【図4】実施の形態1にかかる監視システムの送受信機の受信範囲を示す図である。
【図5】実施の形態1にかかる監視システムを構成する情報収集部が監視サーバに供給する個々の送受信機及び人検出センサの検出出力を含むデータの例を示す図である。
【図6】立入制限情報を示す属性テーブルの例を示す図である。
【図7】前記立入制限情報を入力するための表示画像の例を示す図である。
【図8】前記立入制限情報を入力するための表示画像の例を示す図である。
【図9】個々の無線タグの識別情報と当該無線タグを携帯する立入者との対応を示す人テーブルの例を示す図である。
【図10】判断部における警告の要否の判断処理を示すフローチャートである。
【図11】実施の形態1にかかる監視システムを構成する無線タグの他の構成例を示す図である。
【図12】実施の形態2にかかる監視システムの構成例を示すブロック図である。
【図13】実施の形態2にかかる監視システムを構成する無線タグの構成例を示す図である。
【図14】実施の形態2にかかる監視システムを構成する無線タグ位置計測部の送受信機の配置例を示す図である。
【図15】実施の形態2にかかる監視システムの送受信機の受信範囲を示す図である。
【図16】実施の形態2にかかる監視システムを構成する動線DBに格納される履歴を示す情報の一例を示す図である。
【図17】実施の形態2にかかる監視システムを構成する表示制御部がモニタに表示させるレイアウト図の例を示す図である。
【図18】不携帯者検出処理を示すフローチャートである。
【図19】無線タグを携帯していない人の画像の表示例を示す図である。
【図20】前記監視カメラの映像中の人を特定する処理の例を示す図である。
【図21】前記監視カメラの映像から抽出した人の移動と無線タグの位置の履歴の比較の例を示す図である。
【図22】挙動不審者検出処理を示すフローチャートである。
【図23】挙動不審者を表示する処理を示すフローチャートである。
【図24】前記挙動不審者表示処理における表示例を示す図である。
【図25】実施の形態3にかかる監視システムの概略構成を示すブロック図である。
【図26】実施の形態3にかかる監視システムの無線タグの概略構成を示すブロック図である。
【図27】実施の形態3にかかる監視システムにおけるタグリーダ、ロック機構および監視カメラの配置例を示す図である。
【図28】タグリーダの配置と無線タグ検出範囲との関係を説明する図である。
【図29】タグ識別情報テーブルを示す図である。
【図30】リーダテーブルを示す図である。
【図31】人テーブルを示す図である。
【図32】属性テーブルを示す図である。
【図33】タグ−人対応テーブルを示す図である。
【図34】カメラテーブルを示す図である。
【図35】ドアテーブルを示す図である。
【図36】動線テーブルを示す図である。
【図37】実施の形態3にかかる監視システムにおける立入禁止処理を示すフローチャートである。
【図38】実施の形態3にかかる監視システムにおけるタグ不携帯者検出処理を示すフローチャートである。
【図39】映像データ中の人を認識する方法を説明する図である。
【図40】人認識テーブルを示す図である。
【図41】タグ不携帯者が存在することを通知する警告表示を示す図である。
【図42】実施の形態3にかかる監視システムにおける不審者検出処理を示すフローチャートである。
【図43】動線比較文字列の例を示す図である。
【図44】経路指示表示を示す図である。
【図45】実施の形態4にかかる監視システムの概略構成を示すブロック図である。
【図46】実施の形態4にかかる監視システムの中継処理装置が異常判定処理部に送信するテーブルを示す図である。
【図47】実施の形態4にかかる監視システムにおけるタグ不携帯者検出処理を示すフローチャートである。
【符号の説明】
9 警告動作部
10,10A,10B 無線タグ
11 識別情報保持部
12 送信部
13 送受信切替部
14 アンテナ
15 受信部
16 発光部
17 スピーカ
18 振動部
19 電源
20 タグリーダ
20A 送受信機
20B 来場者情報管理部
23B 来場者DB
30,30A 人検出センサ
30B 無線タグ位置計測部
31B 送受信機
32B データ収集部
40 中継処理装置
40A 情報収集部
40B 監視カメラ
50,50A 壁
50B 監視カメラ制御部
60,60A ドア
62 ロック機構
70,70A 監視カメラ
100A 監視サーバ
100B 会場モニタリング装置
101 データ管理部
101A 受信部
102A 位置保持部
103A 履歴保持部
104A センサ出力保持部
105 監視情報格納部
110 データ入力部
110A 立入制限情報入力部
110B 会場監視データ管理部
111A 立入制限情報保持部
112 タグ識別表示読取部
112A 識別表示読取部
120 異常判定処理部
120A 判定部
120B 属性判定部
130,169 表示部
130A 出力部
130B 会場モニタ制御部
131,131A ドア制御部
131B モニタ
132,132A 警備指示部
132B 表示制御部
133A 指示送信部
133 警告指示部
133B 映像取得部
134,134A カメラ制御部
140,140A 経路指示部
140B 動線DB
150 画像格納部
150B 画像DB、
160 動線パターン格納部
160B 動線パターンDB
170 PCカード
171 無線送受信部
180 携帯情報端末
240 中継処理装置
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention monitors the position of a moving object in a specific area such as an area where access is restricted, based on the behavior pattern, personal information, and the like of a monitored person in a relatively closed space such as a building or an airport. The present invention relates to a monitoring system, a monitoring method, and a monitoring program.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, a security system as a gate has been known as one for restricting entry into an area such as an event venue. In such a security system, a gate is provided at an entrance of an area where entry is restricted, and a person who intends to enter is authenticated, and only a person who is permitted to enter is allowed to enter the area.
[0003]
A visual monitoring system using a monitoring camera (first related art) is known as one used for monitoring a monitoring target person in an area. In such a visual observation system, the direction of the surveillance camera, zoom, and the like can be remotely controlled, so that the operator can control the imaging by the surveillance camera while watching the image of the surveillance camera. Has become.
[0004]
Further, as disclosed in Patent Document 1, for example, a wide-area monitoring device (a second conventional technique) that performs individual identification at a doorway with a wireless card or the like and tracks a suspicious person with an automatic tracking function of a monitoring camera is known. ing.
[0005]
In addition, a position measurement system that measures the position of a person carrying a receiver such as a GPS (Global Positioning Satellite) and a PHS (Personal Handyphone System), and a portable cellular phone terminal is known. As a monitoring system using such a position measurement system, for example, as shown in Patent Literature 2, the position of each visitor detected by GPS and the intrusion into the restricted access area are monitored using the image of a monitoring camera. Intrusion monitoring systems (third prior art) are known.
[0006]
In addition, as a method of restricting entry into an area where entry is restricted, a method of checking persons entering and exiting with an IC card, a magnetic card, a personal identification number, etc. at an entrance and exit of a specific area where entry is restricted (No. 4 prior arts) are known. In this method, the periphery of the specific area is guarded by a wall or the like so that a specific area cannot be entered from other than the entrance, and a door is provided at the entrance. The door is normally locked, and if it is checked that entry into the area is permitted, the door is unlocked and the user can enter the area.
[0007]
Also, as disclosed in Patent Document 3, for example, a system (fifth prior art) is known in which when a person is detected near a door, the transponder card possessed by the entrant is checked and the entry is restricted. Have been.
[0008]
Further, as another method for restricting the approach, for example, a wireless mobile device disclosed in Patent Document 4 receives a wireless signal including area identification information transmitted from a fixed wireless transmitting device, and specifies a pre-registered identification signal. There has been known a method (sixth conventional technique) of issuing an alarm sound when the area coincides with the area identification information of an area.
[0009]
[Patent Document 1]
JP-A-9-130781
[Patent Document 2]
JP-A-8-163652
[Patent Document 3]
Japanese Patent No. 26050514
[Patent Document 4]
Japanese Patent No. 2901586
[0010]
[Problems to be solved by the invention]
However, in the first prior art, the determination of whether or not the behavior is suspicious ultimately depends on the visual observation of human beings. Therefore, when a large number of cameras are installed in a wide space or a large number of monitoring targets exist, it is not sufficient. Cannot monitor.
[0011]
Further, in the second related art, it is difficult to track a suspicious person present in a crowded place by an image.
[0012]
In the third conventional technique, a position measurement system using GPS, PHS, or the like is not suitable for measurement in a narrow closed space such as a building because the position detection accuracy is not so good.
[0013]
Further, in the fourth and fifth prior arts, that is, in the security system as a gate, it is impossible to monitor the behavior of a visitor after passing through the gate. Further, there is no known monitor that performs monitoring based on personal information. Further, in the fourth prior art and the fifth prior art, when it is necessary to partition an area where access is restricted by a wall or the like, or if a flexible access possible area is set for each person, a large number of locks are required. There is a problem that it is impractical in terms of cost and load on the user, and a heavy load on the user such as taking out a card or inputting a personal identification number. Further, in the entry restriction by the lock of the door, it is impossible to check the position or the like of the entrant after that when the vehicle is intruded while the door is unlocked or once entered. In addition, even if only authorized persons have access, it is necessary to stop in front of the door and wait for the lock to be released.
[0014]
Further, in the above-mentioned sixth prior art, it is not possible to perform fraud simply by cutting off an alarm of a mobile wireless device, and it is not possible to control the authority of a person who has performed fraud on the server side. It was not possible to change the authority flexibly according to. Further, in the sixth prior art, when the mobile radio device is destroyed or discarded, there is a disadvantage that it is difficult to limit the subsequent operation.
[0015]
In addition, any of the above-described conventional techniques cannot predict a person who is likely to commit wrongdoing and use it for control of a surveillance camera, or can instruct a person who has entered an inaccessible area by mistake a direction to proceed. Did not.
[0016]
Although a system that measures the movement of a person in a room by using a wireless tag is known, a technology that applies this to security is not known.
[0017]
The present invention has been made in view of the above-described problems, and provides a monitoring system, a monitoring method, and a monitoring program that can reduce a burden on a visitor and improve the reliability of the entrance restriction. The purpose is to:
[0018]
Another object of the present invention is to provide a monitoring system, a monitoring method, and a monitoring program that can easily monitor the behaviors of a large number of monitoring targets.
[0019]
[Means for Solving the Problems]
In order to solve the above-mentioned problem, the present invention holds a position detecting means for detecting a position of a visitor moving in an area having a restricted access area, and retains a history of the position of the visitor detected by the position detecting means. A history holding unit, a restriction information holding unit that associates and holds the entrant with entry restriction information indicating an entry restriction for the area, an entry restriction information of the entrant held by the entry restriction information holding unit, And a determination unit for determining whether to restrict access according to the current position and history of the person.
[0020]
According to the present invention, there is provided an identification information acquiring means for acquiring identification information from a transmission signal containing identification information each unique to a visitor, which is received by a receiving means provided for each predetermined area in an area having a restricted access area. And detection output acquisition means provided for each area and detecting the presence or absence of a person in the area for detecting the presence or absence of a person in the area, and restriction for associating identification information with entry restriction information indicating entry restriction for the area. Information restriction means for acquiring the access restriction information corresponding to the identification information acquired by the identification information acquisition means from the reception means provided in the area where the detection output acquisition means has detected a person from the information retention means; A determination unit configured to determine whether or not the entrant corresponding to the identification information has access restriction in accordance with the information.
[0021]
Further, according to the present invention, the position of a wireless tag carried by a monitored person and wirelessly transmitting a signal including identification information unique to the monitored person is measured, and a history of the measured position of the wireless tag is stored in a holding unit. The attribute of the person to be monitored is determined according to the history stored in the storage unit.
[0022]
According to the present invention, the determination unit analyzes the behavior pattern of the monitoring target from the history of the positions of the individual wireless tags held in the history holding unit, and determines the attribute of the monitoring target based on the analysis result. It is possible to easily monitor a plurality of subjects, and quickly find a subject who takes a unique action such as a suspicious behavior.
[0023]
Further, the present invention obtains tag identification information unique to a wireless tag and reader identification information unique to a tag reader that has detected the wireless tag, and, based on the acquired tag identification information, an attribute of a carrier of the wireless tag. Acquiring the information on the detection area of the tag reader based on the acquired reader identification information, and based on the information on the detection area of the tag reader, the person carrying the wireless tag having the attribute can detect the detection area. It is characterized in that it is determined whether or not entry into the site is permitted.
[0024]
Further, the present invention obtains tag identification information unique to a wireless tag and reader identification information unique to a tag reader that has detected the wireless tag, and obtains the tag identification information, the reader identification information, and the tag identification information and the reader identification information. Record the position history of the wireless tag based on the time when the identification information was obtained, obtain a captured image in the detection area of the tag reader, record the captured image and its shooting time, refer to the position history Calculating the number of the tag identification information detected by a specific tag reader, referring to the captured image, detecting the number of people in the captured image in the detection area of the specific tag reader, It is characterized in that it is determined whether or not the number matches the number of people in the photographed image.
[0025]
The present invention also obtains tag identification information unique to the wireless tag and reader identification information unique to the tag reader that has detected the wireless tag, and obtains the tag identification information, the reader identification information, and the tag identification information. The position history of the wireless tag is recorded based on the time at which the reader identification information is obtained, the presence or absence of a person in a detection area of a specific tag reader is detected by a human detection sensor, and the position history is referred to, and the specific history is referred to. Tag identification information of a wireless tag detected by a tag reader is obtained, and it is determined whether or not information from the human detection sensor and the tag identification information satisfy a predetermined relationship.
[0026]
Further, the present invention obtains tag identification information unique to a wireless tag and reader identification information unique to a tag reader that has detected the wireless tag, and obtains the tag identification information, the reader identification information, and the tag identification information and the reader identification information. The position history of the wireless tag is recorded based on the time at which the identification information is obtained, the position history is referred to, the position history pattern is created for each of the tag identification information, and the created position history pattern and It is characterized in that it is compared with a position history pattern registered in advance to determine whether at least a part of the patterns matches.
[0027]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of a monitoring system, a monitoring method, and a monitoring program according to the present invention will be described in detail with reference to the drawings. The present invention is not limited by the present embodiment.
[0028]
(Embodiment 1)
First, a monitoring system and a monitoring method according to the first embodiment will be described. The first embodiment can be applied to, for example, a monitoring system that monitors the position of a person (entry) entering an area having an area where entry is restricted, such as a business office.
[0029]
As shown in FIG. 1, for example, this monitoring system includes a wireless tag 10A carried by a visitor, a transceiver 20A and a person detection sensor 30A installed in each predetermined area in the area, a transceiver 20A and a person An information collecting unit 40A that collects information detected by the detection sensor 30A, a wall 50A provided around a predetermined area, a door 60A provided at an entrance and exit of the area, and a monitoring camera installed in the predetermined area 70A, and a monitoring server 100A that controls the state of the door 60A and the like according to the reception information of the transceiver 20A and the detection output of the human detection sensor 30A.
[0030]
The wireless tag 10A includes, for example, a so-called RF-ID (Radio Frequency Identification) or the like configured as illustrated in FIG. 2 and different identification information (TID) for each wireless tag 10A. i ) And the TID stored in the identification information holding unit 11A. i , A transmission / reception switching unit 13A comprising a directional coupler and the like for switching transmission / reception signals, an antenna 14A, and reception for receiving signals from the transceiver 20A. A light emitting unit 16A, a speaker 17A, and a vibrating unit 18A that are driven according to control information and the like in a received signal. The light emitting unit 16A includes light emitting elements such as LEDs of a plurality of colors (red, yellow, blue, or green), for example. The speaker 17A is for generating a warning sound or the like. The vibrating unit 18A vibrates the wireless tag 10A by, for example, rotating an eccentric rotating body, similarly to a so-called vibrator function used for a mobile phone terminal or the like.
[0031]
The wireless tag 10A may be configured as a single unit, but for example, the identification information holding unit 11A, the transmitting unit 12A, the transmission / reception switching unit 13A, the antenna 14A, the receiving unit 15A, etc. are integrated as a so-called PC card or the like. And the light emitting unit 16A, the speaker 17A, the vibrating unit 18A, and the like are configured as a display unit, a speaker, a vibrating unit, and the like of a portable information terminal such as a PDA (personal digital assistant) connected to a PC card or the like. Is also good.
[0032]
The transmission unit 12A is configured to transmit the TID stored in the identification information storage unit 11A. i , And transmits the transmission signal via the transmission / reception switching unit 13A and the antenna 14A.
[0033]
This wireless tag 10A is TID i Is determined according to the moving speed of the resident and the arrangement interval of the transceivers 20A. For example, when moving in a normal building by walking, it is about once every few seconds. Alternatively, when the user walks in the event venue, the arrangement interval of the transceiver 20A is narrowed and the TID is reduced. i Therefore, the accuracy of detecting the position of the entrant can be improved by shortening the interval at which the signal is transmitted according to. The transmission interval is determined by the transmitting unit 12A by the TID. i Can be adjusted by controlling the signal transmission interval according to Thus, TID i By adjusting the signal transmission interval according to the above, it is possible to contribute to a reduction in the power consumption of the wireless tag 10A as compared with a case where the signal is transmitted more frequently than necessary.
[0034]
Further, on the surface of the wireless tag 10A, a different identification display is provided for each wireless tag, for example, by optically readable OCR characters, bar codes, or the like. In the monitoring server 100A, for example, the identification display and the TID i And an input device for inputting entry restriction information and the like corresponding to the identification information. In addition, the identification display is TID i Identifier and TID i May not be provided.
[0035]
The transceiver 20A receives the transmission signal transmitted from the wireless tag 10A as described above, and identifies the identification information TID in the received signal. i Is extracted and transmitted to the information collecting unit 40A. The transceiver 20A is installed at a predetermined interval in a predetermined area such as a building including an area where access is restricted, as shown in FIG. 3, for example. Although not shown, a human detection sensor 30A is provided for each area where the transceiver 20A is installed.
[0036]
The reception sensitivity of each transceiver 20A is adjusted to such an extent that the wireless tag 10A in the area corresponding to each transceiver 20A can be detected. However, since the individual areas cannot be completely separated, the receivable range of the transceiver 20A partially overlaps, for example, as shown in FIG. Therefore, a plurality of transceivers 20A may receive signals from the same wireless tag 10A. In such a case, it is assumed that the wireless tag 10A is located in an area corresponding to any one of the transceivers 20A. However, as will be described later, in the processing up to the determination of the state, the wireless tag 10A can be treated as being present in a plurality of areas.
[0037]
The monitoring server 100A described later has the same function as the transceiver 20A, and the TID of the wireless tag 10A by itself is used. i May be read.
[0038]
The human detection sensor 30A is provided for each predetermined area in the area as described above, and detects, for example, infrared rays, sound, weight, or radio waves emitted from a device such as a mobile phone carried by an entrant in the area. To detect whether there is a person in the area. Alternatively, the presence or absence of a person may be detected based on an image from a video camera or the like.
[0039]
Also, instead of using the output of the human detection sensor 30A, the detection of the entrant holding the wireless tag 10A can be performed by using the detection output indicating whether or not the transceiver 20A has received the radio wave from the wireless tag 10A. Is possible, but by providing the human detection sensor 30A separately from the transceiver 20A, it is possible to detect a person who does not carry the wireless tag 10A. Therefore, the human detection sensor 30A is provided separately from the transceiver 20A. It is desirable.
[0040]
The information collecting unit 40A collects the identification information from each transceiver 20A and the detection output of each person detection sensor 30A, and transmits the collected information to the monitoring server 100A at predetermined time intervals. The information transmitted by the information collecting unit 40A to the monitoring server 100A includes, for example, identification information (RID) indicating an area where each transceiver 20 is installed, as shown in FIG. j ) And the identification information TID of all the wireless tags 10A from which the transceiver 20A installed in the area has received the signal. i And a table indicating the correspondence between information (sensor output, for example, 0: none, 1: present) indicating the detection output of the human detection sensor 30A installed in the area. In the table shown in FIG. 5, the identification information TID of the same wireless tag 10A is used. i Is multiple RIDs j Is shown, the identification information TID of the same wireless tag 10A is shown. i Is any RID j Information collection unit 40A is configured to use any of the RIDs j May be selected.
[0041]
The wall 50A is provided around a predetermined area. From the viewpoint of reducing the processing load by reducing the situation where a plurality of transceivers 20A receive signals from the same wireless tag 10A by separating individual areas, the wall 50A can cut off radio waves from the wireless tag 10A. It is desirable to configure with the material and thickness. However, since it may be difficult in practice, it is not always necessary to provide the wall 50A for every area as in the areas other than the areas r6 to r8 and r16 to r18 in FIG.
[0042]
It is desirable that the door 60A be configured to be able to block radio waves from the wireless tag 10A, similarly to the wall 50A. However, even when the radio waves cannot be completely blocked, the position of the wireless tag 10A can be changed by the processing described below. Since the determination can be made, the radio wave does not have to be completely cut off.
[0043]
The installation position of the transceiver 20A may be determined according to the radio wave blocking characteristics of the wall 50A and the door 60A. For example, when the radio wave blocking characteristic of the door 60A is poor, if the transceiver 20A is installed on the wall surface above the door 60A, the transceiver 20A becomes difficult to receive the radio wave of the wireless tag 10A from outside the door 60A, and the wall 50A It becomes easy to receive only the radio wave from the wireless tag 10A in the area surrounded by the door 60A.
[0044]
Further, the door 60A, which may prevent an intruder from entering, is provided with a receiving unit 61A that receives a control signal from the monitoring server 100A, and a lock mechanism 62A that locks opening and closing according to the control signal.
[0045]
The monitoring server 100A communicates with an auxiliary storage device such as a processor (MPU), a memory, a hard disk drive (HDD), an input device such as a keyboard, an output device such as a display device or a printer, and the information collecting unit 40A. It can be composed of an information processing device such as a personal computer or a workstation having a communication interface or the like.
[0046]
The monitoring server 100A includes, for example, a receiving unit 101A that receives information from the information collecting unit 40A when the MPU executes a predetermined control program, and a position that holds the position of each wireless tag 10A that is received by the receiving unit 101A. A holding unit 102A, a history holding unit 103A for holding a history of the position of each wireless tag 10A for a predetermined time, a sensor output holding unit 104A for holding the detection output of each person detection sensor 30A received by 101A, Entry restriction information input unit 112A composed of an input device such as a keyboard and a pointing device for inputting information (entry restriction information) indicating the entry restriction information for each attribute of the attribute, and an entry restriction information holding unit for holding the entered entry restriction information 111A, an identification display reading unit 110A that reads the identification display of the wireless tag 10A, and the position and wear of each wireless tag 10A. A determination unit 120A that determines whether or not a process such as locking of the door 60A is required according to the sensor output, the entry restriction information, and the like, and an output unit 130A that controls the operation and the like of the lock mechanism 62A according to the determination result. Function as Note that a similar configuration can be configured by hardware.
[0047]
The output unit 130A includes a door control unit 131A that controls the lock mechanism 62A, a security instruction unit 132A that displays instructions for security personnel, an instruction transmission unit 133A that transmits instructions to the wireless tag 10A, and an operation of the monitoring camera 70A. And a camera control unit 134A for controlling.
[0048]
・ Entry restriction information setting processing according to the attribute of the visitor
In the monitoring system configured as described above, first, the entry restriction information according to the attribute of the visitor is set. The entry restriction information is set for each attribute of the visitor by using, for example, an attribute table shown in FIG.
[0049]
This attribute table is initialized to 0 (unset state), for example, when the system is started up. After the initialization, it is determined whether or not to permit entry into each area for each attribute (customer, facility staff, facility senior staff, security manager, part-time job staff, visitor, etc.) via the entry restriction information input unit 112A. Enter the information shown. For this input, the value of the attribute table shown in FIG. 6 may be directly input. For example, as shown in FIG. 7, an image 201A indicating the area within the area is displayed, and the operator enters the entry restriction information input section 112A. When the pointer 202A is moved by the operation of the pointing device and a button provided for each area is instructed, for example, as shown in FIG. 8, selectable states (for example, "entry permitted", "entry prohibited") Is displayed, and the value corresponding to the state instructed by the operator (for example, “1” for “entry permitted”, “2” for “entry prohibited”, etc.) is described above. Is the entry restriction information of the area in the attribute table. Such entry restriction information is input for each attribute, and an attribute table as shown in FIG. 6 is configured corresponding to the identification information of each attribute. For attributes other than the visitor, only the area of “no entry” may be input, and the other areas may be automatically set to “permission”.
[0050]
If the visitor is a visitor, determine a general restricted area in advance, enter the destination (destination) such as a meeting room, product delivery location, etc. for each individual visitor, and go to the possible destination. The shortest route that does not pass through the no-go zone may be determined from among the routes described above, and the zone on the shortest route may be set as the no-go zone. As the shortest route, the operator may input the shortest route, or may input only the destination and automatically obtain the shortest route. When the input route passes through the restricted area, the input of the route may be requested again.
[0051]
Here, the path length is the sum of the weights assigned to the paths, and when this weight is a distance, the path length is a distance along the path. Further, in addition to the distance, the amount of risk when traveling along the route may be used as the weight. In the present embodiment, the path with the shortest path length determined in this way is called the shortest path.
[0052]
In addition to the shortest route, a predetermined route that can be taken, for example, a route that is 1.3 times or less the route length of the shortest route and does not pass through the no-go zone is also added to the no-go zone. You may make it.
[0053]
When the entry restriction information is set as described above, the state of each area for each attribute is classified into entry prohibition “2”, entry permission “1”, and unset “0”.
[0054]
・ TID of wireless tag 10A carried by the visitor i Registration process for attribute
When a visitor enters the area, the association between the wireless tag 10A carried by the visitor and the attribute is set. Specifically, the identification display of the wireless tag 10A to be carried by the visitor is read by the identification display reading unit 112A, and the identification information TID corresponding to the read identification display is read. i To get. Further, the attribute, name, and the like of the entrant are input via the entry restriction information input unit 110A. The input attribute, name, etc. are, for example, as shown in FIG. 9, the identification information TID of the wireless tag 10A. i And is stored in the entry restriction information holding unit 111A as a person table.
[0055]
When registered in the entry restriction information (attribute table) and the person table, the registered entrant can enter the area.
[0056]
・ Visitor position monitoring
The signal from the wireless tag 10A carried by the entrant who has entered the area is received by the nearby transceiver 20A, and the position of the received transceiver 20A is regarded as the entrant's position. The information collecting unit 40A includes identification information TID of the wireless tag 10A from which all the transceivers 20A in the area have received the signal. i Is transmitted to the receiving unit 101A of the monitoring server 100A at predetermined time intervals, for example, as data as shown in FIG. 5 described above.
[0057]
Upon receiving such data, the receiving unit 101A receives, for example, the RID j And TID i Is supplied to the position holding unit 102A, and the RID j Is supplied to the sensor output holding unit 104A. When new data is supplied, the position holding unit 102A supplies the data that has been held up to the history holding unit 103A, and the history holding unit 103A discards the data that has been held so far and discards the data that has been held so far. Holds the data supplied from. Thereby, the history holding unit 103A holds the data within a predetermined time in the past, that is, the history of the past position of each wireless tag 10A.
[0058]
The determination unit 120A checks the sensor output of the individual detection sensor 30A held in the sensor output holding unit 104A at predetermined time intervals, and determines the RID whose sensor output is “1”. j Is selected (step SA1 in FIG. 10). RID whose sensor output is "1" j If not, after waiting for a predetermined time (step SA5), the processing from step SA1 is executed again.
[0059]
In this embodiment, in step SA1, the sensor output is checked, and the RID corresponding to the sensor is checked. j However, the present invention is not limited to this. j May be monitored.
[0060]
RID j Is selected, the determination unit 120A determines the selected RID j All TIDs corresponding to i It is determined whether the entry restriction information corresponding to “2” is “2” indicating “entry prohibited” (step SA2).
[0061]
If the entry restriction information is “2”, the TID i Is executed, the warning process is executed (step SA3). Here, even though the sensor output is “1”, the RID of the area is j TID for i The warning process is executed even when the is not registered. This is because it is considered that a person who does not carry the wireless tag 10A is in the area.
[0062]
If the entry restriction information is not "2", no warning is required, so all the selected RIDs j It is determined whether or not the process has been completed (step SA4). j The process from step S2 is executed, and if completed, after waiting for a predetermined time (step SA5), the process from step SA1 is executed again.
[0063]
The warning process in step SA3 includes, for example, locking of the door 60A by the lock mechanism 62A, transmission of an instruction to the wireless tag 10A, output of a security instruction to a security guard, control of the monitoring camera 70A, and the like.
[0064]
The locking of the door 60A by the lock mechanism 62A is performed, for example, on the receiving unit 61A corresponding to the door 60A near the current position of the entrant to be warned and capable of entering the area where the entrant is prohibited from entering. Then, the door control unit 131A transmits a control instruction, and the receiving unit 61A that has received the control instruction locks the door 60A by the corresponding lock mechanism 62A.
[0065]
The transmission of the instruction to the wireless tag 10A is performed by transmitting an instruction to generate a warning sound, vibration, or the like from the instruction transmitting unit 133A to the wireless tag 10A carried by the resident as a warning target.
[0066]
The output of the security instruction to the security guard is performed by the security instruction unit 132A by the TID of the wireless tag 10A carried by the entrant to be warned. i (Or the corresponding name, etc.) and RID indicating the current location of the entrant j (For example, the corresponding area name) is displayed.
[0067]
Further, the control of the monitoring camera 70A is performed by, for example, starting the imaging of the monitoring camera 70A or monitoring the monitoring of the monitoring camera 70A when the current position of the visitor to be warned is near the installation of the monitoring camera 70A This is executed by processing such as displaying the image output of the camera 70A.
[0068]
The above warning process may be executed in combination with a plurality of processes, or any one may be selected according to the situation. For example, when entering a restricted area, a security instruction is given by the security instruction unit 132A and a warning sound is generated for the wireless tag 10A. For example, when the vehicle stays in an unset area for more than 3 minutes, a security instruction is issued by the security instruction unit 132A and an alarm sound is generated for the wireless tag 10A. This is because there is no problem when passing through an unset area, but a warning may be required when staying at the same position.
[0069]
Also, in step SA3 described above, even though the sensor output is “1”, the RID of the area is j TID for i Is not registered, that is, in a warning process performed when a person who does not carry the wireless tag 10A is detected, it is considered that the detected person does not carry the wireless tag 10A. Instruct security.
[0070]
In this surveillance system, unlike the normal entrance control using a gate or the like, if there is any one person who is prohibited from entering the area, a warning process such as locking the door 60A is executed. Can be prevented from entering an area where entry is prohibited together with a permitted visitor.
[0071]
By the way, for example, in the conventional device shown in Patent Document 4 and the like, when a mobile radio device enters an area where entry is prohibited, a transmission signal of a fixed radio station installed in the entry-exempt area is provided. The mobile radio detects that it is in the restricted area according to the identification information inside, and a warning is issued by the mobile radio, so that the mobile radio may be left in the restricted area, for example. No warning is issued in case of destruction.
[0072]
On the other hand, in the present monitoring system, the position of the resident is always grasped by the transmission signal from the wireless tag 10A, and whether or not the area is a restricted area is determined on the monitoring server 100A side. In addition, since the human detection sensor 30A is provided separately, a warning process is always performed when the wireless tag 10A is left or destroyed, so that the reliability of the on-site monitoring can be improved.
[0073]
According to the present system, the position history (flow line) of the wireless tag is analyzed, and by detecting that the flow line is stagnant at a predetermined position or the flow line is unnaturally interrupted, the wireless tag is detected. If a tag is left or destroyed, it can be detected. Further, by monitoring the flow line in this way, the place where the wireless tag has been left or destroyed is specified, and the detection sensor or the monitoring camera installed at the specified place or in the vicinity of the specified place. The situation may be confirmed by moving the waiting detection sensor or monitoring camera to the location.
[0074]
Further, in this monitoring system, since the attributes of individual visitors are managed on the monitoring server 100A side, it is easy to change the attributes of the visitors according to the situation (for example, the number of warnings of the visitors). is there.
[0075]
Further, in this monitoring system, warning processing other than the locking of the door 60A can be selected, so that entry can be restricted without enclosing the off-limits area with the wall 50A, the door 60A, or the like. For example, when a warning sound, vibration, or the like is generated in the wireless tag 10A when approaching a restricted area, or when security is instructed by the security instruction unit 132A, the wall 50A, the door 60A, and the like may be omitted. Restrictions on access can be made.
[0076]
In the above description, the necessity of the warning is determined using the current position of the wireless tag 10A. However, the history of the warning may be managed for each wireless tag 10A. This makes it easy to identify a visitor who has many warnings (ie, a suspicious visitor). In this case, the positions of all the wireless tags 10A are displayed in the image in the area as shown in FIG. 7 described above, and the wireless tags 10A that have performed the warning process a predetermined number of times (for example, three times) are displayed. By displaying the information in a display mode different from that of the wireless tag 10A of the entrant (for example, changing the color or blinking), the presence and position of the suspicious entrant can be easily recognized. Further, for example, the position of the wireless tag 10A that has performed the warning process a predetermined number of times or more may be controlled so that the monitoring camera 70A preferentially captures an image.
[0077]
Further, a warning process according to the history of the position of the wireless tag 10A may be executed. For example, when a visitor who is prohibited from entering a predetermined area is approaching the area, a warning process such as locking the door 60A is performed first. It may be too late to execute the warning process after entering the area where entry is prohibited. However, by executing the warning process first according to the history of the position of the wireless tag 10A, it is possible to ensure the warning. The processing can be executed.
[0078]
In the above description, the states indicating the entry restriction of each area are three types of entry permitted, entry prohibited, and unset, but more states may be set.
[0079]
The receivable area of each transceiver 20A partially overlaps as shown in FIG. 4 described above. However, when a plurality of transceivers 20 receive a signal from the same wireless tag 10A, It may be determined in advance whether or not the area belongs to the area.
[0080]
In this case, in order to prevent inconsistency in the setting of the state indicating the entry restriction, the strength of each area is ordered. For example, if the strength is set in the order of entry prohibited> access permitted> unset, the positions of the wireless tags 10A belonging to a plurality of areas at the same time are determined as follows.
[0081]
1. Wireless tag 10A belonging to an area where entry is prohibited, entry is allowed, and is not set ⇒ area where entry is prohibited
2. Wireless tag 10A belonging to restricted area and restricted area ⇒ restricted area
3. Wireless tag 10A belonging to an off-line and unset area ⇒ off-limits
4. Wireless tag 10A belonging to an area where access is permitted and not set
In addition, for example, setting such as “prohibition of entry> permission of entry, permission of entry> not set, not set> prohibition of entry is prohibited because it causes inconsistency.
[0082]
In this way, by setting the priority when the position of the wireless tag 10A belongs to a plurality of areas, even if the receivable areas of the transceiver 20A overlap, the wireless tags 10A belong to any area. Can be treated as
[0083]
Further, in the monitoring system according to the first embodiment, route guidance (navigation) can be further provided to the entrant.
[0084]
In this case, as shown in FIG. 11, for example, the wireless tag 10A integrally includes the identification information holding unit 11A, the transmission unit 12A, the transmission / reception switching unit 13A, the antenna 14A, the reception unit 15A, and the like as a PC card, and emits light. The unit 16A, the speaker 17A, the vibrating unit 18A, and the like are configured as a display unit (light emitting unit 16A), a speaker, a vibrating unit, and the like of a portable information terminal such as a PDA (Personal Digital Assistant) connected to a PC card or the like.
[0085]
In addition, the monitoring server 100A is provided with a path instruction unit 140A that transmits path information to the wireless tag 10A. The route instructing unit 140A generates a map in the area and information indicating the position of the wireless tag 10A held in the position holding unit 102A, and transmits the information to the wireless tag 10A via the information collecting unit 40A.
[0086]
This information is supplied to the receiving unit 15A via the transmission / reception switching unit 13A. The receiving unit 15A controls the display by the light emitting unit 16 according to the received information. As a result, as shown in FIG. 11 described above, an image indicating the map 161A of the area, the route 162A, the off-limits area 163A, the current position 164A, the direction 165A, and the like are displayed on the display unit 160A.
[0087]
In order to display the direction, the wireless tag 10A is provided with a means for detecting the direction, for example, a gyroscope, a geomagnetic azimuth sensor, etc., and the image data of the direction 165A indicating the direction according to the detection output of this direction detection function. It is necessary to provide a function to generate
[0088]
Further, the display of the direction 165A or the like is blue when the vehicle is heading for the destination (outbound route) or the exit (return route), yellow when the vehicle is heading other than this, and red when the vehicle is heading for a restricted area. The person can easily recognize the route. In addition, the route guidance in such a form can be displayed by using the light emitting unit 16A including an LED or the like, instead of the PDA.
[0089]
As described above, in this monitoring system, the resident can easily recognize the route.
[0090]
In the above-described first embodiment, an example in which the present invention is applied to a monitoring system that monitors the position of a visitor has been described. However, the technical idea of the present invention is not limited to this. The present invention can also be applied to entrance control or the like according to the position of a visitor in an area where there is no partition between the sections.
[0091]
(Embodiment 2)
Next, a monitoring system and a monitoring method according to the second embodiment will be described. In this description, it is assumed that a person to be monitored such as a visit in a venue such as an event is monitored.
[0092]
As shown in FIG. 12, for example, this monitoring system includes a wireless tag 10B carried by each visitor and identification information (TID) of a wireless tag carried by each visitor. i ) And the visitor information management unit 20B that associates and manages the visitor's personal information and the like, the wireless tag position measurement unit 30B that measures the position of each wireless tag 10B, and monitoring that controls the operation of the management camera 40B. A camera control unit 50B and a venue monitoring device 100B that automatically determines the attributes of the visitors according to the visitor's personal information, the position of the wireless tag 10B, etc., and displays the position of the behavior suspicious person and the like, the display of the flow line image, and the like. It has.
[0093]
The wireless tag 10B is made of, for example, a so-called RF-ID, and as shown in FIG. 13, different identification information (TID) differs for each wireless tag 10B. i ), And the TID held in the identification information holding unit 11B. i And a transmission antenna 13B for generating a transmission signal of a predetermined frequency corresponding to the transmission frequency. The transmitting unit 12B is configured to transmit the TID held in the identification information holding unit 11B. i Is generated and transmitted via the transmission antenna 13B.
[0094]
This wireless tag 10B is TID i Is determined according to the moving speed of the visitor and the arrangement interval of each receiver 31B of the wireless tag position measuring unit 30B. For example, when moving by walking in a normal building, it takes several seconds. About once per day. Alternatively, when moving within the venue by walking, the arrangement interval of the receivers 31B is narrowed and the TID is reduced. i Therefore, the accuracy of detecting the position of the visitor can be improved by shortening the interval for transmitting the signal corresponding to. The transmission interval is determined by the transmission unit 12B by the TID. i Can be adjusted by controlling the signal transmission interval according to Thus, TID i By adjusting the signal transmission interval according to the TID, the TID i , It is possible to contribute to a reduction in power consumption of the wireless tag 10 </ b> B as compared with a case where a signal corresponding to the wireless tag 10 </ b> B is transmitted.
[0095]
Further, on the surface of the wireless tag 10B, a different identification display is provided for each wireless tag, for example, by optically readable OCR characters, bar codes, or the like. For example, the identification information and the TID i Holding means (not shown) for holding a table showing the correspondence between the two, a reading unit 22B capable of reading an identification display, an input unit 21B for inputting personal information of a visitor, and the like. Of the wireless tag 10B carried by the person i There is provided a visitor data storage unit (visitor DB) 23B which is held in association with. In addition, the identification display is TID i Identifier and TID i May not be provided. In addition, the visitor's personal information may be collectively managed by the venue monitoring device 100B.
[0096]
The wireless tag position measuring unit 30B includes, for example, a receiver 31B that receives a radio wave from the wireless tag 10B and identification information (TID) of the wireless tag 10B received by each receiver 31B. i ) And the collected TID i And a transmitting unit 33B for transmitting the event to the venue monitoring device 100B.
[0097]
For example, as shown in FIG. 14, the receivers 31B are installed in predetermined areas (r0, r1, r2,...) In the venue, and receive the transmission signal transmitted from the wireless tag 10B as described above. And the identification information TID in the received signal. i Is extracted and transmitted to the data collection unit 32B.
[0098]
The reception sensitivity of each receiver 31B is adjusted to such an extent that the wireless tag 10B in the area where each receiver 31B is installed can be detected. However, since it may be difficult to completely match the receiving sensitivity of the receiver 31B with the individual areas, for example, as shown in FIG. 15, the receivable range of the receiver 31B partially overlaps. Sometimes. Therefore, depending on the position of the wireless tag 10B, the plurality of receivers 31B may receive signals from the same wireless tag 10B. In such a case, the wireless tag 10B can be regarded as being in an area corresponding to any of the receivers 31B, but can be treated as being present in a plurality of areas.
[0099]
The data collection unit 32B receives the TID from each receiver 31B. i To collect. Each of the areas r0, r1, r2,... Where the receiver 31B is installed has unique identification information (RID). j ) Is assigned. If each receiver 31B can be identified by a communication path, for example, each receiver 31B and data collection unit 32B are connected by different wiring (communication path), the RID of each receiver 31B j Is the TID i Can be identified by the acquired communication path. Alternatively, as a communication path between each receiver 31B and the data collection unit 32B, for example, when a communication path that cannot physically identify the individual receiver 31B, such as a common wiring or wireless, is used, 31B is the TID of the wireless tag 10B i With your own RID j Is transmitted, and the data collection unit 32B transmits the RID in the data packet. j Thus, the receiver 31B of the transmission source can be identified.
[0100]
The data collection unit 32B calculates the RID of each receiver 31B. j And the TID obtained from the receiver 31B i Is supplied to the transmission unit 33B in association with The transmitting unit 33B determines which TIDs at predetermined time intervals according to the information from the data collecting unit 32B. i Is generated (position measurement output) indicating in which region the wireless tag 10B having is detected is supplied to, for example, a venue monitoring device 100B connected via a network. Which receiver 31B is installed in which area is separately managed by the venue monitoring device 100B.
[0101]
The monitoring camera 40B is installed corresponding to, for example, the areas r0, r1, r2,... Where the above-described receiver 31B is installed. The individual monitoring cameras 40B and the venue monitoring device 100B are connected, for example, via a network, and can supply the imaging outputs of the individual monitoring cameras 40B to the venue monitoring device 100B via the network. The surveillance camera 40B does not need to be installed for every area r0, r1, r2,..., But information indicating which area r0, r1, r2,. For example, it is managed by the venue monitoring device 100B.
[0102]
The monitoring camera control unit 50B is connected to, for example, a network with the venue monitoring device 100B, and controls operations such as zooming and moving the imaging direction of each monitoring camera 40B according to an instruction from the venue monitoring device 100B.
[0103]
The venue monitoring device 100B is, for example, a processor (MPU), a memory, an auxiliary storage device such as a hard disk drive (HDD), an input device such as a keyboard, a personal computer equipped with an output device such as a display device and a printer, and information processing such as a workstation. It can be composed of devices. The venue monitoring apparatus 100B includes a venue monitoring data management unit 110B that manages the history of the position of each wireless tag 10B when the MPU executes a predetermined control program, and an attribute of a monitoring target based on history information and the like. Function, and a venue monitor control unit 130B that displays a behavior suspicious individual or the like according to the determination result.
[0104]
In the HDD, a flow line DB 140B in which a history of the position of each wireless tag 10B is recorded, an image DB 150B in which images from the individual monitoring cameras 40B are recorded, general flow lines of humans, A traffic line pattern DB 160B in which an example of a suspicious person's action pattern is recorded is stored.
[0105]
The venue monitoring data management unit 110B identifies the identification information TID of each wireless tag 10B according to the information indicating the position of each wireless tag 10B supplied from the transmission unit 33B. i Each time, for example, as shown in FIG. 16, the history of the position of each wireless tag 10B is stored in the TID. i RID of the area where is detected j Are stored in chronological order in association with the entry time and the departure time.
[0106]
The attribute determination unit 120B compares the number of people detected from the video imaged by the monitoring camera 40B with the number of people detected from the signal of the wireless tag 10B received by the receiver 31B at predetermined time intervals, for example, and The presence / absence of a person who does not carry is detected, and if there is a person who does not carry it, the venue monitor control unit 130B is notified (non-person carrying detection processing).
[0107]
Further, the attribute determination unit 120B determines whether the history of the position of each wireless tag 10B matches the suspicious behavior pattern stored in the suspicious behavior pattern DB 160B at predetermined time intervals, for example. TID of wireless tag 10B that matches the pattern i Is notified to the venue monitor controller 130B (behavior suspicious individual detection processing).
[0108]
The venue monitor control unit 130B includes a monitor 131B having a display screen, a display control unit 132B that generates image data for displaying an image or the like indicating a behavior suspicious person on the monitor 131B, and image data and the like from the image DB 150B. And an image acquisition unit 133B to acquire.
[0109]
The display control unit 132B is provided for the purpose of, for example, facilitating the confirmation of the determination of the behavior suspicious individual. For example, the TID of the wireless tag 10B notified from the attribute determination unit 120B is provided. i In accordance with the control, the image data indicating the position of the behavior suspicious person is generated, the display of the video from the monitoring camera 40B is controlled, and the like. Specifically, the display control unit 132B includes, for example, image data indicating a layout diagram indicating the size, shape, and the like of the venue as shown in FIG. 17, and the TID notified from the attribute determination unit 120B. i Image data and the like indicating the position in the layout diagram of the wireless tag 10B corresponding to the image data, and the image acquisition unit 133B combines the image with the image and the like from the surveillance camera 40B acquired from the image DB 150B and displays the image on the display screen of the monitor 131B. Generate image data to be processed.
[0110]
The video acquisition unit 133B uses the TID notified from the attribute determination unit 120B. i Is acquired from the image DB 150B. In the image DB 150B, the above-mentioned venue monitoring data management unit 110B stores image data of video from the monitoring camera 40B. Although there is no particular limitation on the method of recording the image data, it is desirable to record the image data in a compressed and encoded form on a disk-shaped recording medium such as a magnetic disk or an optical disk having excellent random access properties. Furthermore, if a recording method for encoding each object such as so-called MPEG-4 is used as an encoding method at the time of recording, compression encoding is performed for each object such as a background image, a person, etc. and recorded. In addition, it is possible to reduce the load of processing for extracting the person in the recorded video, detecting the movement of the person, and the like by the attribute determination unit 120B. Further, if such compression encoding is performed on the individual surveillance camera 40B side, the processing load of the venue monitoring device 100B can be reduced.
[0111]
・ Advance information registration process
In the monitoring system configured as described above, before the system starts operating, the venue monitoring data management unit 110B stores, for example, a venue layout diagram showing the physical size, shape, name, and whether or not the venue is a restricted area, The position of the receiver 31B and the respective reception ranges (corresponding to the regions r0, r1, r2,... In FIG. 14, for example), the position where the monitoring camera 40B is arranged, and the respective imaging ranges (for example, FIG. For example, information such as the area r0 for the surveillance camera 40B [C1] and r14, r13, r12, r11, and r10 for the surveillance camera 40B [C2] is set. These pieces of information are set in the venue monitoring data management unit 110B when the system is installed, and are referred to as necessary.
[0112]
・ Operation information setting processing
When the system operates, the venue monitoring data management unit 110B stores personal information for each visitor, personal information such as the visitor's name, address, nationality, criminal record, weight, and identification information TID of the wireless tag 10B. i A table indicating the correspondence between the wireless tag 10B and the personal ID of the visitor carrying the wireless tag 10B, a history of the position of the wireless tag 10B (FIG. 16 described above), an image of each monitoring camera 40B, and the like are set. These pieces of information are also set in the venue monitoring data management unit 110B, and are referred to as needed.
[0113]
・ Non-carrier detection processing
In the non-carrier detection process described above, for example, the process shown in FIG. 18 is executed at predetermined time intervals, and the receivers 31B installed in each area are provided with TIDs. i , The number of wireless tags 10B in the area detected from the area and the number of input tags (ie, the number of persons appearing in the video) detected from the video captured by the surveillance camera 40B are detected (steps SB1 and SB2), and these are compared. Then, the presence or absence of a person who does not carry the wireless tag 10B is determined (step SB3). When there is a person who does not carry the wireless tag 10B, a display indicating the fact is given to the venue monitor control unit 130B (step SB4). In response, the display control unit 132B displays a warning display 131a on the display screen of the monitor 131B, for example, as shown in FIG. Furthermore, an area 131c for displaying the number of persons 131b detected from the video of the monitoring camera 40B on the display screen of the monitor 131B, and identification information (TID) detected from the signal of the wireless tag 10B received by the receiver 31B. i ) 131e, an area 131g for displaying the number of people 131f and the like may be provided.
[0114]
Further, when there is a person who does not carry the wireless tag 10B, the attribute determining unit 120B specifies the person who does not carry the wireless tag 10B with reference to the above-described history of the position of the wireless tag 10B. Is also good. Specifically, for example, as shown in FIG. 20, the characteristics of the person in the video are specified by height, clothes, color, etc., the image of each specified person is detected from the video, and the position is recorded in time series. I do. The position of the person recorded in this way is compared with the history of the position of the wireless tag 10B, and, for example, as shown in FIG. 21, those having a high degree of coincidence are associated with the person carrying the wireless tag 10B. Among the people identified from the image, those who do not have the corresponding wireless tag 10B (in this case, the person corresponding to ID “1” in FIG. 20) remain, and are identified as those who do not carry the wireless tag 10B. You.
[0115]
When a person who does not carry the wireless tag 10B is specified in this way, the attribute determination unit 120B displays information for specifying the person (for example, individual identification information [ID] or the like specified from an image) on the display control unit 132B. Notify In response, the display control unit 132B displays a display 131h indicating a person who does not carry the wireless tag 10B, for example, in the image shown in FIG. 19 described above.
[0116]
・ Suspicious behavior detection processing
In the above-described behavior suspicious individual detection process, the attribute determination unit 120B first determines whether to search for a flow line in the flow line DB 140B according to application conditions such as an area, a time zone, and the number of visitors. I do.
[0117]
When performing a search, the attribute determination unit 120B executes the process shown in FIG. 22 at predetermined time intervals, for example, and holds the position history (flow line) of each wireless tag 10 in the flow line pattern DB 160B described above. It is determined whether or not the flow line pattern is included (step SB11). If the flow line pattern is included, the TID of the wireless tag 10B of the flow line pattern is determined. i And RID indicating the position of the wireless tag 10B j And the like (step SB12), and the acquired TID i , RID j Is notified to the venue monitor control unit 130B. The venue monitor control unit 130B sends the notified TID i , RID j In response to the above, an instruction is given to the venue monitor control unit 130B to indicate that a person who has performed an unusual action such as a suspicious person has been found (step SB13).
[0118]
Examples of the flow line pattern held in the flow line pattern DB 160B include a pattern represented by a combination of a pattern and a condition (application condition) for applying the pattern, as described below.
[0119]
(Example 1)
Applicable condition: Entering prohibited area
Pattern: RID of restricted area set as described above in flow line DB j TID where is registered i Exists.
[0120]
This is the most basic pattern, and is a pattern for checking whether any person has entered the restricted area.
[0121]
(Example 2)
Applicable conditions: East venue: Morning: Number of visitors> 100 or more
Pattern: The same RID is stored in the flow line DB for a predetermined time (for example, 30 minutes). j TID where is registered i Exists.
[0122]
This is for checking visitors staying in the same area for a long time, and the above-mentioned application condition is, for example, when the target venue of the system is divided into the east venue and the west venue, This indicates that if the number of visitors is 100 or more in the morning only in the eastern venue, check if there is a flow line that has been staying in the same area for more than 30 minutes.
[0123]
(Example 3)
Applicable condition:
Pattern: TID that has reciprocated two or more times in a flow line DB in a predetermined time (for example, within one hour) a predetermined number of times (for example, three times) i Exists.
[0124]
This is a pattern for checking whether or not there is a visitor making a prowl movement, and indicates that the check is always performed because the application condition is not specified. Further, if the application condition is limited to the case where the area is around the restricted area, the detection sensitivity is reduced, but the possibility of erroneous detection is reduced, and only suspicious visitors can be detected.
[0125]
(Example 4)
Applicable conditions: West venue
Pattern: TID moving in a predetermined number of areas (for example, 4 areas) within a predetermined time (for example, 10 seconds) in the flow line DB i Exists.
[0126]
This is a pattern for detecting a fast-moving motion. In this case, an example is shown in which detection is performed only at the west venue.
[0127]
(Example 5)
Applicable condition:
Pattern: a plurality of TIDs at exactly the same position in the flow line DB for a predetermined time (for example, one hour) i Exists.
[0128]
This is for detecting the wireless tag 10B that has been performing the same movement for a predetermined time or more. Since there is a possibility that one person holds two tags, or there is a possibility of a group with parents and children, a more detailed state can be detected by referring to personal information as described later.
[0129]
(Example 6)
Applicable condition:
Pattern: TID whose position is not registered in the flow line DB i Exists.
[0130]
This is a pattern for detecting whether there is a wireless tag 10B that has deviated from the monitoring target area or a broken or intentionally destroyed wireless tag 10B. When this pattern is detected, the control information of the monitoring camera 40B (such as which video of the monitoring camera 40B is to be selected) cannot be given, so that the TID of the unknown wireless tag 10B is determined. i Is simply displayed on the monitor 131B, or the TID i RID when is detected j Is displayed as being in the area corresponding to.
[0131]
The suspicious behavior patterns as described above generally differ depending on the venue to be monitored.
[0132]
Further, instead of simply determining the behavior suspicious individual based on the flow line, a determination condition corresponding to personal information may be defined as a flow line pattern. For example, referring to the personal information stored in the visitor DB 23B, judgment conditions for a dangerous person (for example, a person with a criminal record) and a person who is not a dangerous person are separately set, and the dangerous person is located around the restricted area. A warning may be instructed when they are gathered in the area.
[0133]
Also, even in the case of the same pattern as in Example 5, it may be necessary to make a determination by referring to personal information. Therefore, a separate determination condition is set, and when a specific flow line pattern is detected, The state is determined according to the determination condition with reference to the personal information.
[0134]
Further, in addition to the above-mentioned application conditions, personal information may be defined in association with a pattern, and for example, a security guard may be excluded from behavior suspicious persons.
[0135]
In this case, personal information can be defined. In this case, for example, the TID of the wireless tag 10B registered in the above-mentioned visitor DB 23B i And data indicating the correspondence between the personal information and the pattern.
[0136]
In addition, when the above-described specific flow line pattern is searched in real time from the flow line DB 140B, a considerable amount of calculation may be required. Especially when comparing a plurality of flow lines, the number of combinations becomes enormous. In such a case, the venue monitoring apparatus 100B may be configured with a plurality of information processing apparatuses, and for example, the venue may be divided and processing may be performed in parallel.
[0137]
・ Display control processing
The venue monitor control unit 130B executes, for example, processing as shown in FIG. 23. In normal times (when the behavior suspicious individual is not detected), the monitor 131B displays a layout diagram showing the venue, TID of each wireless tag 10B indicating the position of the wireless tag 10B i Is displayed. On the monitor 131B or a separately provided monitor for displaying images, for example, as shown in FIG. 24, images of all the monitoring cameras 40B are displayed. Alternatively, images from the monitoring cameras 40 </ b> B may be sequentially selected and switched and displayed.
[0138]
The venue monitor control unit 130B monitors the notification from the attribute determining unit 120B (step SB21), and when there is an instruction from the attribute determining unit 120B in step SB13 in FIG. 22 described above, the notified behavior suspicious person is notified. The display mode of the display indicating the position is changed (step SB22).
[0139]
Thereby, the display of the behavior suspicious person displayed on the monitor 131B (for example, the “TID z ") Are displayed in a display mode different from that of a person who is not suspicious of behavior, for example, in a different display color, size, blinking state, or the like. Alternatively, a warning sound may be generated. With these displays, the operator of the venue monitoring device 100B can easily grasp the presence or absence, the position, and the like of the suspicious behavior, and can give instructions to, for example, a guard who is separately arranged.
[0140]
In step S22 described above, the display mode is changed, and (1) the flow line of the wireless tag 10B determined to be the suspicious behavior person is acquired from the flow line DB 140B and displayed. (2) Search the surveillance camera 40B showing the position of the wireless tag 10B determined as the behavior suspicious individual, and output the searched video of the surveillance camera 40B to the monitor. {Circle around (3)} The processing of controlling the movement of the imaging range, zooming and the like via the monitoring camera control unit 50B may be executed so as to image the position of the wireless tag 10B determined to be suspicious.
[0141]
Further, when the position of the wireless tag 10B determined to be a suspicious behavior is moving, the monitoring camera 40B may be controlled in synchronization with the movement, tracked, and output to the monitor. In this case, the venue monitor control unit 130B refers to the flow line DB 150B and refers to the TID of the wireless tag 10B. i Current RID corresponding to j , And the obtained RID j The control is instructed to the monitoring camera control unit 50B in response to the command.
[0142]
Also, in the above (2), when a plurality of surveillance cameras 40B are searched, images of all or some surveillance cameras 40B may be displayed.
[0143]
In addition, the past flow line of the wireless tag 10B determined to be the behavior suspicious person is obtained from the flow line DB 140B, and the image from the monitoring camera 40B that is capturing the position corresponding to the obtained flow line is obtained from the image DB 150B. Alternatively, the acquired video may be displayed. This makes it easy to visually determine whether or not the user is a behavior suspicious person based on the past video.
[0144]
(Embodiment 3)
Next, a monitoring system and a monitoring method according to the third embodiment will be described. The monitoring system and the monitoring method according to the third embodiment describe a mode in which the above-described first and second embodiments are combined and operated as one system.
[0145]
FIG. 25 is a block diagram illustrating a schematic configuration of a monitoring system according to the third embodiment. As shown in FIG. 25, this monitoring system includes a wireless tag 10, a tag reader 20 (corresponding to the transceiver 20A or the receiver 31B described above) installed in each predetermined area, a relay processing device 40, and a central processing unit. The monitoring device 100 includes a monitoring device 100, a door lock mechanism 62, and a monitoring camera 70.
[0146]
The wireless tag 10 has a configuration of a so-called RF-ID tag, and is carried by a visitor. As shown in FIG. 26, the wireless tag 10 includes an identification information holding unit 11 that holds tag identification information unique to each wireless tag 10, a transmission unit 12 that generates a transmission signal indicating the tag identification information, and an antenna 14 And a receiving unit 15 for receiving a signal transmitted from the tag reader 20, a transmission / reception switching unit 13 including a directional coupler for switching a transmission / reception signal, and a warning operation unit 9 that operates according to the received signal. And a power supply 19.
[0147]
The warning operation unit 9 includes a light emitting unit 16, a speaker 17, and a vibration unit 18. The light emitting unit 16 is a light emitting element such as an LED that can emit red, yellow, blue, green, and the like. The speaker 17 outputs a sound such as a warning. The vibration unit 18 is an eccentric rotator mounted to realize a vibration function in a mobile phone terminal, for example, and is a unit that vibrates the wireless tag 10.
[0148]
The wireless tag 10 transmits the transmission signal generated by the transmission unit 12 via the transmission / reception switching unit 13 and the antenna 14 at a predetermined timing. This timing will be described later.
[0149]
In addition, a tag identification display unique to each wireless tag is provided on the surface of the wireless tag 10 by optically readable OCR characters, bar codes, or the like.
[0150]
The tag reader 20 is arranged in each predetermined monitoring area, receives a transmission signal transmitted from the wireless tag 10, extracts tag identification information from the received signal, and transmits the tag identification information to the relay processing device 40. In addition, the tag reader 20 receives various instruction signals transmitted from the relay processing device 40 to the wireless tag 10, and transmits the received instruction signal with tag identification information as a destination added thereto. The tag reader 20 is assigned reader identification information unique to each tag reader 20.
[0151]
The lock mechanism 62 is provided for each door whose access is to be restricted, and locks and unlocks the door according to a door control signal transmitted from the central monitoring device 100. Each lock mechanism 62 has door identification information DID. 1 , DID 2 , DID 3 ... are assigned.
[0152]
The monitoring camera 70 is provided for each monitoring area in which the tag reader 20 is disposed, and is a means for photographing the inside of each monitoring area. In addition, the monitoring camera 70 can perform an imaging operation such as zooming and moving in an imaging direction according to a camera control signal transmitted from the central monitoring device 100, and transmits a captured image to the central monitoring device 100. Each monitoring camera 70 has camera identification information CID. 1 , CID 2 , CID 3 ... are assigned.
[0153]
FIG. 27 is a diagram illustrating an example of the arrangement of the tag reader 20, the lock mechanism 62, and the monitoring camera 70. In FIG. 27, each monitoring area has a location code ZID. 1 , ZID 2 , ZID 3 Are assigned, and the tag reader 20 and the monitoring camera 70 are arranged for each of the monitoring areas. Also, in FIG. 27, each tag reader 20 has the reader identification information RID. 1 , RID 2 , RID 3 ... are assigned.
[0154]
Here, the receiving sensitivity of the tag reader 20 is adjusted to such an extent that the wireless tag 10 in the monitoring area corresponding to each tag reader 20 can be detected. In other words, each monitoring area is determined as a range in which one tag reader 20 can detect the wireless tag 10. However, since the detection range of the tag reader 20 is determined by a circular shape centered on the tag reader 20, the detection ranges of the tag reader 20 partially overlap to enable the detection of the wireless tag 10 over the adjacent monitoring area. It is necessary to arrange each of the tag readers 20 so that the monitoring area is determined based on the arrangement position.
[0155]
FIG. 28 is an explanatory diagram for explaining the relationship between the arrangement position of the tag reader 20 and the detection range. As shown in FIG. 28, it is preferable to adjust the reception sensitivity and the arrangement position of each tag reader 20 so that the detection range 21 of each tag reader 20 partially overlaps so that there is no area where the wireless tag 10 cannot be detected. In this case, a plurality of tag readers 20 may detect the same wireless tag 10, but the relay processing device 40 described below assigns a priority to each tag reader 20 so that any one of the tag readers 20 may be detected. It is also possible to enable only the detection of. Further, the transmission timing of the transmission signal in the wireless tag 10 can be appropriately set according to the arrangement interval of the tag readers 20. The transmission timing of the transmission signal in the wireless tag 10 can be set to about once every few seconds, for example, when the user moves by walking in a normal building, regardless of the arrangement interval of the tag reader 20. When the arrangement interval is narrow, the accuracy of detecting the position of the entrant can be improved by setting the transmission signal transmission timing to a shorter time interval. By adjusting the transmission timing of the transmission signal in the wireless tag 10 as described above, the power consumption of the wireless tag 10 can be reduced as compared with a case where the signal is transmitted more frequently than necessary.
[0156]
In FIG. 27, the wall 50 is provided around a predetermined monitoring area. This wall 50 clearly separates the individual monitoring areas, and further reduces the situation where a plurality of tag readers 20 detect the same wireless tag 10 at the same time. That is, due to the presence of the wall 50, the processing load on the tag reader 20 can be reduced. From this viewpoint, it is desirable that the wall 50 be made of a material and a thickness that can block radio waves transmitted by the wireless tag 10. In addition, as shown in FIG. 3, it is not always necessary to provide the wall 50 for every monitoring area.
[0157]
In FIG. 27, it is desirable that the door 60 has a material and a structure capable of blocking radio waves transmitted by the wireless tag 10, similarly to the wall 50. If the tag reader 20 is installed on the wall, the radio wave transmitted by the wireless tag 10 can be substantially blocked.
[0158]
In FIG. 25, the relay processing device 40 receives tag identification information from a plurality of tag readers 20 belonging to a predetermined area, adds the tag identification information of the source tag reader 20 to the received tag identification information, and adds Transmit to the monitoring device 100. This reader identification information is specified by each wiring cable when the relay processing device 40 and each tag reader 20 are connected one by one. When the relay processing device 40 and each tag reader 20 are connected by a shared wiring cable or communicate wirelessly, the tag reader 20 transmits its own reader identification information to the relay processing device 40 together with the tag identification information. In this case, the relay processing device 40 can acquire a set of the reader identification information and the tag identification information without performing the above-described processing of adding the reader identification information.
[0159]
In addition, the relay processing device 40 receives various instruction signals transmitted from the central monitoring device 100 to the tag reader 20 and the wireless tag 10, and transmits the received instruction signals to the tag reader 20, which is the destination.
[0160]
In FIG. 25, the central monitoring device 100 includes a data management unit 101, a data input unit 110, a tag identification display reading unit 112, an abnormality determination processing unit 120, a display unit 130, a door control unit 131, a security instruction, It comprises a unit 132, a warning instruction unit 133, a camera control unit 134, a route instruction unit 140, a monitoring information storage unit 105, a flow line pattern storage unit 160, and an image storage unit 150.
[0161]
The data management unit 101 receives the signal transmitted from the relay processing device 40, extracts tag identification information and reader identification information from the received signal, and stores the information in the monitoring information storage unit 105 together with the reception time.
[0162]
The data input unit 110 is a unit for the operator to input various data to be described later and an instruction to the central monitoring device 100 to be registered in the monitoring information storage unit 105, and is an input device such as a keyboard and a pointing device. . The tag identification display reading unit 112 is a unit that reads the tag identification display attached to the wireless tag 10.
[0163]
The abnormality determination processing unit 120 performs an entry prohibition process to be described later based on data stored in the monitoring information storage unit 105, the flow line pattern storage unit 160, and the image storage unit 150 at predetermined time intervals or in response to an instruction from the operator. Then, the tag suspicious individual detection process, the suspicious individual detection process, and the route instruction process are executed.
[0164]
The display unit 130 is a unit that displays a specific image stored in the image storage unit 150 according to an instruction of the abnormality determination processing unit 120, or notifies detection of a fraudulent visitor, a tag non-carrier and a suspicious person, For example, it is configured by a CRT (Cathode Ray Tube) display device or a liquid crystal display device.
[0165]
The door control unit 131 instructs the lock mechanism 62 specified by the above-described door identification information to perform locking or unlocking control in accordance with the instruction of the abnormality determination processing unit 120. The security instruction unit 132 gives a security instruction to a mobile terminal or the like carried by a security guard. The warning instruction unit 133 transmits a signal indicating a warning operation instruction to one of the wireless tags 10 to the relay processing device 40 according to the instruction of the abnormality determination processing unit 120.
[0166]
The camera control unit 134 controls the operation of the surveillance camera 70 specified by the above-described camera identification information in accordance with an instruction of the abnormality determination processing unit 120 or an instruction of the operator, and stores an image captured by the surveillance camera 70 in an image. It is stored in the unit 150. The route instruction unit 140 transmits a signal indicating a route guidance instruction to one of the wireless tags 10 to the relay processing device 40 according to the instruction of the abnormality determination processing unit 120.
[0167]
The monitoring information storage unit 105 stores a tag identification information table, a reader table, a person table, an attribute table, a tag-person correspondence table, a camera table, and a door table created by inputting data by the data input unit 110. are doing.
[0168]
As shown in FIG. 29, the tag identification information table is a table that associates the tag identification information given to the wireless tag 10 with the tag identification information held by the identification information storage unit 11 of the wireless tag 10. When the tag identification display of the wireless tag 10 is read by the tag identification display reading unit 112, the tag identification information table is referred to to specify the tag identification information associated with the tag identification display.
[0169]
As shown in FIG. 30, the reader table is a table in which a location code, a name, and a zone of a place where the tag reader 20 specified by the reader identification information is arranged are associated with each of the above-described reader identification information. is there.
[0170]
As shown in FIG. 31, the person table stores personal information such as the name, age, destination, and attribute information of the person identified by the person identification information for identifying the person carrying the wireless tag 10. Is a table associated with.
[0171]
As shown in FIG. 32, the attribute table is a table in which attribute information included in the person table is associated with each location code included in the reader table. Specifically, whether a single location code is allowed to enter the monitored area specified by the location code depends on the visitor, facility staff, facility senior staff, security manager, part-time job staff, visitor, etc. It is set for each of a plurality of attributes distinguished by. For example, in FIG. 32, attribute 2 is a place code ZID. 1 And ZID 2 Is allowed to enter the monitoring area specified by 3 Access to the surveillance area specified in is prohibited.
[0172]
In addition, it is preferable that the attribute table is provided with a temporary visitor attribute in which the wireless tag 10 is frequently distributed and collected. For example, in this temporary visitor attribute, the set values corresponding to all the place codes are set in advance in the restricted area, and the destination (destination) of the visitor entered when creating the people table , The setting value corresponding to the location code may be automatically changed to the access permitted area. Specifically, the central monitoring device 100 is provided with an attribute setting unit (not shown), and the attribute setting unit avoids, from the route from the entrance to the above-mentioned destination, a monitoring area where entrance of customers is originally prohibited. An optimum route is determined, and an attribute table is created so that the monitoring area on the route is set as an access permitted area.
[0173]
As shown in FIG. 33, the tag-person table is a table in which the above-described tag identification information is associated with the person attribute information included in the person table. In particular, the tag-person correspondence table is useful for acquiring personal information of a person carrying the wireless tag 10 specified by the tag identification information from the tag identification information by referring to the above-described person table. .
[0174]
As shown in FIG. 34, the camera table is a table in which the above-described camera identification information is associated with a location code included in the reader table.
[0175]
As shown in FIG. 35, the door table is a table in which the above-mentioned door identification information is associated with a place code included in the reader table.
[0176]
As described above, the tag identification information table, the reader table, the person table, the attribute table, the tag-person correspondence table, the camera table, and the door table have a normalized relationship with each other, and constitute a relational database. Thereby, for example, even when the tag reader 20 arranged in a specific monitoring area breaks down and needs to be replaced with the tag reader 20 specified by the new reader identification information, the attribute table, the camera table, and the door table are not changed. Since it is associated with a place code that is highly likely to be unchanged, it is only necessary to change the tag identification information of the failed tag reader 20 in the reader table. That is, the registration change work can be minimized, and the labor of the administrator can be reduced.
[0177]
The monitoring information storage unit 105 stores a flow line table managed by the data management unit 101. As shown in FIG. 26, the flow line table indicates, for each tag identification information, the time when the user entered the monitoring area specified by the location code (the entry time t). 0 ) And the time of leaving (departure time t 1 ) Is a table in which stay times calculated between the times are associated with each other.
[0178]
In FIG. 25, the image storage unit 150 stores the video data of the monitoring camera 70 obtained via the camera control unit 134 and the image data indicating the shape of the venue and the layout of the tag reader 20 and the like as shown in FIG. And are stored. It is desirable that the storage format of the video data and the image data be compressed and encoded. In particular, it is preferable that the video data be stored by a method of encoding for each object such as so-called MPEG-4. This makes it easy to extract a background image or an object such as a person from the video data, and reduces the load on the abnormality determination processing unit 120 for extracting a person in the image, detecting a person's movement, and the like. Further, such compression encoding may be performed by each monitoring camera 70.
[0179]
In FIG. 25, the flow line pattern storage unit 160 stores a flow line pattern expressing a suspicious behavior by a numerical value or a character string according to a predetermined rule. This flow line pattern is referred to in a suspicious person detection process described later.
[0180]
Note that the central monitoring device 100 is, for example, a personal computer or a workstation including a processor (MPU), an auxiliary storage device such as a memory, a hard disk drive (HDD), an input device such as a keyboard, a display device, and an output device such as a printer. It can be configured as an information processing device.
[0181]
Further, the central monitoring device 100 may have the same function as the tag reader 20, and may read the tag identification information of the wireless tag 10 by itself. Hereinafter, the entry prohibition process, the tag non-carrier person detection process, the suspicious person detection process, and the route instruction process will be described in order.
[0182]
・ Restricted entry processing
First, the off-limits processing will be described. FIG. 37 is a flowchart showing the entry prohibition processing. Here, it is assumed that the tag reader 20 is connected to the relay processing device 40 via a shared wiring cable.
[0183]
As described above, the wireless tag 10 carried by the entrant periodically transmits the tag identification information of the wireless tag 10. Therefore, when the visitor enters the monitoring area, the tag reader 20 belonging to the monitoring area acquires the tag identification information of the wireless tag 10 (step S11). In other words, the tag reader 20 detects that the wireless tag 10 exists in the monitoring area where the tag reader 20 is located. Upon acquiring the tag identification information, the tag reader 20 transmits the reader identification information assigned to itself to the relay processing device 40 together with the acquired tag identification information (step S21). Upon receiving the set of the tag identification information and the reader identification information, the relay processing device 40 transmits the set to the data management unit 101 of the central monitoring device 100 (step S31).
[0184]
When receiving the set of the tag identification information and the reader identification information, the data management unit 101 of the central monitoring device 100 executes a flow line table registration process (step S41). Specifically, the data management unit 101 first refers to the monitoring information storage unit 105 to check whether or not the flow line table of the received tag identification information has already been created. , A flow line table of the tag identification information is newly created. Then, the data management unit 101 specifies the location code based on the received reader identification information and the reader table described above, and registers the specified location code in the location code column of the flow line table (registration 1). If no value is registered in the entry time column in the line specified by the location code, the time at which the information was received is registered in the entry time column (registration 2). On the other hand, if a value is registered in the entry time column in the line specified by the location code, the time at which the information was received is registered in the exit time column (registration 3). The data management unit 101 repeats the above registration 3 until the location code changes. When the location code changes, the above-described registration 1 is performed for a new location code, the stay time is calculated from the entry time and the exit time of the immediately preceding row, and the calculation result is stored in the same row. Register in the time column. Thus, the flow line table is updated each time the data management unit 101 receives the tag identification information and the reader identification information from the relay processing device 40. Note that this registration example assumes that the tag reader 20 is given a priority for detecting the wireless tag 10.
[0185]
The movement history of each wireless tag 10 can be obtained by the flow line table registration processing. In particular, as shown in FIG. 12, since the primary key of the flow line table of each tag identification information is the location code, even if the reader identification number is changed due to the failure of the tag reader 20, the past movement is not performed. The history can be used continuously.
[0186]
The abnormality determination processing unit 120 of the central monitoring apparatus 100 executes the entry prohibition processing when the content of the flow line table is changed as described above or periodically. Specifically, the abnormality determination processing unit 120 specifies the person identification information from the tag identification information by referring to the above-described tag-person correspondence table, and refers to the above-described person table, thereby determining the person identification information from the person identification information. The attribute is specified, and the entry permission information set for the specified attribute is referred to from the attribute table described above (step S42). Further, the abnormality determination processing unit 120 obtains a setting value corresponding to the location code specified in the setting 1 from the entry permission information. When this set value indicates “no entry”, the abnormality determination processing unit 120 is permitted to enter the monitoring area specified by the location code by the person carrying the wireless tag 10 indicating the tag identification information. It is determined that it has not been performed (step S43).
[0187]
When determining that the entry is not permitted, the abnormality determination processing unit 120 identifies the tag identification information and the reader identification information from the flow line table being referred to and the above-described reader table, and identifies the identified tag identification information and the reader identification. A warning instruction signal including a set of information and a warning operation instruction is transmitted to the warning instruction unit 133.
[0188]
Upon receiving the warning instruction signal, the warning instruction unit 133 transmits the warning instruction signal to the relay processing device 40 (Step S44). Upon receiving the warning instruction signal, the relay processing device 40 extracts the reader identification information included in the warning instruction signal, and transmits the tag identification information and the warning operation instruction to the tag reader 20 specified by the extracted reader identification information. A warning instruction signal including the warning instruction signal is transmitted (step S32).
[0189]
Upon receiving the warning instruction signal, the tag reader 20 extracts the tag identification information included in the warning instruction signal, and transmits the warning instruction signal including the warning operation instruction to the wireless tag 10 specified by the extracted tag identification information. The call is transmitted (step S22).
[0190]
Upon receiving the warning instruction signal, the wireless tag 10 performs a light emitting operation by the light emitting unit 16, a sound output by the speaker 17 or a vibration operation by the vibration unit 18 according to the warning operation instruction indicated by the warning instruction signal (step S12).
[0191]
Thus, a visitor carrying the wireless tag 10 can know that he / she has entered the restricted area. In the warning operation of step S12, if the sound output from the speaker 17 is increased stepwise, even if the entrant intentionally enters the restricted area, the entrant may take suspicious behavior. Can be notified to the surroundings.
[0192]
In addition, the abnormality determination processing unit 120 transmits a warning instruction signal to the relay processing device 40, and refers to the above-described reader table and door table, so that an intruder enters the monitoring area or a nearby area. It is confirmed whether or not the lock mechanism 62 exists in the monitoring area (Step S45). If the lock mechanism 62 exists in the monitoring area, the abnormality determination processing unit 120 checks whether or not the lock mechanism 62 is located in the off-limits area by further referring to the attribute table. If it is located in the restricted area, the abnormality determination processing unit 120 transmits a door control signal including the door identification information for specifying the lock mechanism 62 and a lock instruction to the door control unit 131 (step S46). Upon receiving the lock instruction, the lock mechanism locks the corresponding door. Thus, it is possible to prevent a entrant from entering the exclusion area surrounded by the wall 50. Note that the abnormality determination processing unit 120 refers to the flow line table, and determines, via the door control unit 131, the lock mechanism 62 that has issued the lock instruction when it determines that the entrant has left the restricted area. To send an unlock instruction. This unlocks the locked door and returns it to its original state.
[0193]
Further, the abnormality determination processing unit 120 transmits the warning instruction signal to the relay processing device 40 and specifies the camera identification information by referring to the above-described reader table and camera table (step S47). Then, a camera control signal including the specified camera identification information and the camera control instruction is transmitted to the camera control unit 134 (step S48).
[0194]
Here, the camera control instruction is a shooting start instruction or a zoom operation by the monitoring camera 70 specified by the camera identification information. At this time, the abnormality determination processing unit 120 may cause the display unit 130 to display the video being captured by the monitoring camera 70 in real time. Further, the abnormality determination processing unit 120 refers to the past wireless tag history information recorded in the flow line table and the past surveillance camera video stored in the image storage unit 150, so that the display unit 130 is suspicious. A video of the past behavior of the person may be displayed. Furthermore, by referring to the flow line table and the camera table, the abnormality determination processing unit 120 switches the camera that captures the monitoring area in which the corresponding wireless tag is detected to the main camera, and tracks the suspicious person to capture the suspicious person. You can also.
[0195]
In addition, the abnormality determination processing unit 120 causes the display unit 130 to display that an intruder who has entered the restricted area is detected (step S49). At this time, by referring to each of the above-described tables, information for specifying the monitored area, personal information for specifying a visitor, tag identification information, and the like may be displayed on the display unit 130.
[0196]
Further, the abnormality determination processing unit 120 can also transmit a security instruction signal including the information specifying the monitored area, the personal information, the tag identification information, and the like to the security instruction unit 132. For example, the abnormality determination processing unit 120 transmits the security instruction signal to the security instruction unit 132 only when the visitor stays in the restricted area for a predetermined time.
[0197]
The above warning process may be executed in combination with a plurality of processes, or one of them may be selected according to the situation.
[0198]
In this monitoring system, since the attributes of the individual entrants are managed by the central monitoring device 100, it is easy to change the attributes of the entrants according to the situation (for example, the number of warnings of the entrants). .
[0199]
In addition, in this monitoring system, a warning process other than the locking of the door 60 can be selected, so that entry can be restricted without enclosing the off-limits area with the wall 50, the door 60, or the like. For example, when a warning sound, vibration, or the like is generated in the wireless tag 10 when approaching a restricted area, or when security is instructed by the security instruction unit 132, the wall 50, the door 60, and the like may not be provided. Restrictions on access can be made.
[0200]
In the above description, the necessity of the warning is determined using the current position of the wireless tag 10, but the history of the warning for each wireless tag 10 may be registered in the flow line table. This makes it easy to identify a visitor who has many warnings (ie, a suspicious visitor).
[0201]
Particularly in this case, the abnormality determination processing unit 120 displays the image of the monitoring area as shown in FIG. 3 by referring to the image storage unit 150 on the display unit 130, and refers to each of the tables. Thus, the positions of all wireless tags 10 are displayed in the image. Then, the wireless tag 10 that has performed the warning process a predetermined number of times (for example, three times) is displayed in a special display mode (for example, changing the color or blinking). As a result, the existence and position of the suspicious entrant can be easily recognized. Further, when there is a wireless tag 10 for which the warning process has been performed a predetermined number of times or more, the abnormality determination processing unit 120 issues a camera control instruction to preferentially shoot a monitoring area where the wireless tag 10 exists, to the camera control unit 134. May be sent.
[0202]
Further, the abnormality determination processing unit 120 may execute the above-described warning process based on the behavior pattern registered in the flow line table.
[0203]
The entry permission information set in the attribute table described above indicates either entry permission or entry prohibition, but may include other setting values such as “not set”.
[0204]
Further, as shown in FIG. 28, in the area where the tag detection range of each tag reader 20 partially overlaps, which of the tag readers 20 is valid for detection is determined by the abnormality determination processing unit 120 in the attribute table described above. May be determined on the basis of the entry permission information set in. For example, it is determined that tag detection by the tag reader 20 in the monitoring area set to “no entry” is valid. That is, which of the tag readers 20 is effective for detection changes according to the attribute of the entrant.
[0205]
・ Tag non-carrier detection processing
Next, the tag non-carrying person detection processing will be described. FIG. 38 is a flowchart showing the tag non-carrier detection process. The tag non-carrier detection process is executed by the central monitoring device 100.
[0206]
First, the operator uses the data input unit 110 to specify a monitoring area in which a tag non-carrier is to be detected, or the abnormality determination processing unit 120 sequentially specifies monitoring areas sequentially by referring to the reader table described above. The monitoring area to be subjected to the tag non-carrier detection process is specified (step S101).
[0207]
Then, the abnormality determination processing unit 120 refers to the above-mentioned flow line table, includes a location code indicating the specified monitoring area, and has a line where the entry time is registered but the exit time is not registered. A flow line table is extracted, and tag identification information corresponding to the extracted flow line table is specified. In addition, the number of the specified tag identification information, that is, the number (TN) of the wireless tags 10 existing in the monitoring area targeted for the tag non-carrier detection processing is calculated (step S102).
[0208]
Further, the abnormality determination processing unit 120 specifies the camera identification information corresponding to the location code indicating the monitoring area by referring to the camera table. Then, the latest video data specified by the camera identification information is acquired by referring to the image storage unit 150 (step S103). Then, the abnormality determination processing unit 120 detects the number (CN) of persons projected in the acquired video data (Step S104).
[0209]
Subsequently, the abnormality determination processing unit 120 determines whether or not the number (TN) of the wireless tags 10 in the monitored area matches the number (CN) of the persons in the video in the monitored area (step S105). . If they do not match, specifically, if CN> TN, the abnormality determination processing unit 120 determines that at least one of the persons shown in the video is a tag non-carrying person, and displays this to the display unit. 130 is displayed (step S106). On the other hand, if they match, the abnormality determination processing unit 120 causes the display unit 130 to display no processing or the number of CNs and TNs.
[0210]
In addition, in step S104 described above, when there is a person who does not carry the wireless tag 10 in step S104, the abnormality determination processing unit 120 refers to the flow line table or the like to carry the portable You may identify those who do not. More specifically, as shown in FIG. 39, a human image in the video 91 is detected and characterized by feature amounts such as height, color, clothes, etc., and a unique identification number is assigned to the characterized human image and a predetermined identification number is assigned. In the table 93 of FIG. Further, the abnormality determination processing unit 120 specifies a person who is recognized by the same combination of feature amounts between different videos by the above-mentioned identification number, and, as shown in FIG. A person recognition table is created by associating the indicated location code with the recognition time. Then, the abnormality determination processing unit 120 extracts the movement history of the wireless tag 10 represented by the same time sequence as the person recognition table by referring to the above-mentioned flow line table. This movement history is, specifically, a tag movement history table in which each tag identification information is associated with a location code at each time. Then, the abnormality determination processing unit 120 compares the movement history table with the person recognition table, excludes the record of the identification number having the same transition of the place code from the person recognition table, and uses the remaining recognition number as a reference. The specified person image is specified as the tag non-carrier.
[0211]
When the person who does not carry the wireless tag 10 is identified in this way, as shown in FIG. 41, the abnormality determination processing unit 120, together with the image 130c, the image area 130h corresponding to the tag non-carrier in the image Is displayed on the display unit 130 in an emphasized manner.
Further, as shown in FIG. 17, the abnormality determination processing unit 120 determines the number of wireless tags 10 (TN) calculated in step S102 and the number of people in the video data (CN) detected in step S104. The display unit 130 may display the tag identification information of the detected wireless tag 10, a message indicating that the tag non-carrier is present, and the like.
[0212]
・ Suspicious person detection processing
Next, the suspicious individual detection process will be described. FIG. 42 is a flowchart showing the suspicious individual detection process. The suspicious individual detection process is executed by the central monitoring device 100.
[0213]
First, the operator uses the data input unit 110 to input a place where a suspicious individual is to be detected (step S201). For example, the input of the detection location may be realized by designating a plurality of monitoring areas, for example. Subsequently, the operator uses the data input unit 110 to input a time range in which a suspicious individual is to be detected (step S202). Further, the operator uses the data input unit 110 to input a condition for detecting a suspicious individual (step S203). This condition is, for example, that 100 or more wireless tags have been detected at the detection location input in step S201, or that a visitor having specific personal information has been specified.
[0214]
Then, the abnormality determination processing unit 120 determines whether or not the above-described detection condition is satisfied by referring to the above-described flow line table (step S204). , Data that satisfies steps S201 to S203 is specified, and a flow line comparison character string is generated using the specified data (step S205). The following is a description of the flow line comparison character string.
[0215]
FIG. 43 is a diagram illustrating an example of a flow line comparison character string. The flow line comparison character string is composed of a character string representing a place code and a stay time for each piece of tag identification information corresponding to the specified data. For example, one character indicates that the wireless tag 10 specified by the tag identification information has stayed at the place code assigned to the character for one minute. In FIG. 43, for easy understanding, the location code ZID 1 , ZID 2 , ZID 3 Are represented by A, B, and C. Therefore, FIG. 1 Stay for 30 minutes in the monitoring area specified by, then place code ZID 2 Stay for 10 minutes in the monitoring area specified by, then place code ZID 3 Stayed in the monitoring area specified in the above for 5 minutes and finally place code ZID 1 Represents a flow line comparison character string of the wireless tag 10 that has stayed in the monitoring area specified for 1 minute.
[0216]
The abnormality determination processing unit 120 compares the flow line comparison character string with each flow line pattern stored in the flow line pattern storage unit 160 (Step S206). The following is an example of a flow line pattern.
[0219]
"Example 1 of traffic line pattern": The same wireless tag 10 exists in the same monitoring area for a predetermined time or more.
This is a pattern for detecting a resident who has stayed at one location for an unnecessarily long time, or for detecting an abandoned wireless tag 10.
"Example 2 of flow line pattern": There is a wireless tag 10 that has traveled back and forth a predetermined number of times between two monitoring areas within a predetermined time.
This is a pattern for detecting a roaming entrant.
"Example 3 of flow line pattern": There are wireless tags 10 moving between a predetermined number or more of monitoring areas within a predetermined time.
This is a pattern for detecting an occupant moving faster than necessary between monitored areas.
[0218]
In order to express the contents as in the above example, the flow line pattern may include a location code and a code “*” representing an arbitrary character or character string. For example, when the predetermined time is 1 hour in “flow line pattern example 1”, the flow line pattern (PAT1) is
PAT1 = AAA ... A (A is continuous for 60 pieces)
Is represented by Here, A is the location code of the monitoring area.
[0219]
When the predetermined time is 30 minutes and the predetermined number of times is 3 in the “flow line pattern example 2”, the flow line pattern (PAT2) is
PAT2 = A * B * A * B * A * B and LEN (PAT2) = 30
Is represented by Here, A and B are location codes of the monitoring area. * Represents zero or more arbitrary character strings. In the above PAT2, the condition of 30 minutes imposes a restriction that the length of the PAT2 is 30. Therefore, the number of character strings LEN (PAT2) = 30.
[0220]
The abnormality determination processing unit 120 verifies whether or not such a flow line pattern is included in a plurality of target flow line comparison character strings. For example, a flow line comparison character string is
FFFFAACCCCBDAEBFFAEEEEBCCCAEEEEEEE
In this case, this flow line comparison character string does not include the above-described PAT1, but includes the above-described PAT2. Therefore, it is determined that the entrant of the behavior pattern indicated by the flow line comparison character string makes at least three round trips on A and B within 30 minutes.
In addition, in addition to the above-described examples 1 to 3, the flow line pattern storage unit 160 stores a pattern for detecting whether or not there is a wireless tag 10 that is out of the monitored area or a wireless tag 10 that has failed or is intentionally destroyed. It may be stored as a flow line pattern.
[0221]
In step S206, when the abnormality determination processing unit 120 detects that the flow line comparison character string includes a flow line pattern, in other words, a part of the flow line comparison character string matches the flow line pattern. In this case (step S207: YES), a movement history of the wireless tag 10 corresponding to the flow line comparison character string, that is, a flow line is generated by referring to the flow line table, and the generated flow line is displayed on the display unit 130. (Step S208). Further, the abnormality determination processing unit 120 specifies the tag identification information of the wireless tag 10, the monitoring area where the wireless tag 10 is currently located, the personal information, and the like by referring to each of the tables (step S209), and checks the information for suspicion. The result is displayed on the display unit 130 as a result of the person detection (step S210).
[0222]
In addition, the abnormality determination processing unit 120 may verify not only the flow line comparison character string and the flow line pattern but also the correlation between the two flow line comparison character strings. Specifically, when the similarity of a character string is calculated using a similarity comparison method used in genomic analysis or the like between two flow line comparison character strings and the similarity is equal to or greater than a predetermined degree. Then, it is possible to determine that the entrant carrying the wireless tag 10 corresponding to the flow line comparison character string is a suspicious individual.
[0223]
Further, instead of simply determining a suspicious person only by a flow line, a determination condition according to personal information may be defined as a flow line pattern. For example, the abnormality determination processing unit 120 may include, in the determination condition of the suspicious individual, whether or not the individual is a cautionary person (for example, a person with a criminal record) or a security guard by referring to the personal information in the above-mentioned person table. it can.
[0224]
・ Route instruction processing
Next, the route instruction processing will be described. The route instruction processing is executed by the route instruction unit 140 of the central monitoring device 100. In order to receive the route instruction by the route instruction unit 140, the wireless tag 10 transmits the wireless transmission and reception including the identification information holding unit 11, the transmission unit 12, the transmission / reception switching unit 13, and the reception unit 15, as shown in FIG. The warning operation unit 9 shown in FIG. 20 is integrally formed as a PC card 170 having a unit 171 and an antenna 14, and a display of a portable information terminal 180 such as a PDA (personal digital assistant) connected to the PC card or the like. Section, a speaker, a vibrating section, and the like.
[0225]
The route instructing unit 140 extracts the image data of the monitoring area from the image storage unit 150, and extracts the position information and the off-limits area information of the portable information terminal 180 functioning as the wireless tag 10 from the monitoring information storage unit 105. The image data and the position information are transmitted to the portable information terminal 180 via the relay processing device 40.
[0226]
The portable information terminal 180 receives the image data and the position information via the antenna 14 and the wireless transmission / reception unit 171. As a result, the portable information terminal 180 displays an image indicating the map 161 of the monitoring area, the route 162, the off-limits area 163, the current position 164, the direction 165, and the like on the display unit 169 as shown in FIG.
[0227]
In order to display the direction, the portable information terminal 180 is provided with a means for detecting a direction such as a gyroscope or a geomagnetic azimuth sensor, and the direction of the direction 165 indicating the direction according to the detection output of the direction detection function is provided. It is necessary to provide a function of generating image data.
[0228]
Further, the portable information terminal 180 displays the display of the direction 165 in blue when heading to the destination (outbound) or exit (return), yellow when heading to another destination, and red when heading to a restricted area. Is displayed, the visitor can easily recognize the route. In addition, the route guidance in such a form can be displayed by using a light emitting unit including an LED or the like, instead of the PDA.
[0229]
(Embodiment 4)
Next, a monitoring system and a monitoring method according to the fourth embodiment will be described. The monitoring system and the monitoring method according to the fourth embodiment are modifications of the above-described third embodiment.
[0230]
FIG. 45 is a block diagram illustrating a schematic configuration of the monitoring system according to the fourth embodiment. In FIG. 45, the same reference numerals are given to parts common to FIG. 45 differs from FIG. 25 in that a relay processing device 240 is provided instead of the relay processing device 40, and a plurality of human detection sensors 30 are connected to the relay processing device 240. The human detection sensor 30 is provided for each monitoring area similarly to the tag reader 20, and detects the detection by detecting, for example, infrared rays, sound, weight, or radio waves emitted from a device such as a mobile phone carried by an entrant in the monitoring area. It detects whether there is a person in the monitored area. This embodiment is characterized in that a tag non-carrier is detected using the detection output of the human detection sensor 30.
[0231]
The relay processing device 240 functions in the same manner as the relay processing device 40 shown in FIG. 1, collects the detection output of the human detection sensor 30, and, at a predetermined time interval, transmits the collected information to the central monitoring device 100. This is transmitted to the determination processing unit 120. The information transmitted by the relay processing device 240 to the central monitoring device 100 includes, for example, as shown in FIG. 46, the reader identification information of the tag reader 20 and the tag identifications of all the wireless tags 10 detected by the tag reader 20 installed in the monitoring area. 9 is a table showing a correspondence between information and information (sensor output, for example, 0: none, 1: present) indicating the detection output of the human detection sensor 30 installed in the monitoring area.
[0232]
FIG. 47 is a flowchart showing the tag non-carrier detection process according to this embodiment. Upon receiving the set of the reader identification information, the tag identification information, and the sensor output shown in FIG. 46 from the relay processing device 240 (step S301), the abnormality determination processing unit 120 checks whether the sensor output is 1 or not. (Step S302). When the sensor output is 1, that is, when there is an occupant in the monitored area, the abnormality determination processing unit 120 calculates the number of the tag identification information to determine the number of the radio waves detected in the monitored area. The number (TN) of the tags 10 is calculated (step S303). When the number of the wireless tags 10 is 0 (step S304: YES), the abnormality determination processing unit 120 determines that there is a person who does not carry the wireless tag in the monitored area, and that fact is displayed on the display unit. 130 is displayed (step S305). On the other hand, when the sensor output is not 1 in step S302 and when the number of wireless tags 10 is not 0 in step S304 (step S304: NO), the abnormality determination processing unit 120 executes steps S42 to S49 in FIG. Accordingly, the relay processing device 240, the tag reader 20, and the wireless tag 10 execute steps S32, S22, and S12, respectively. That is, the entry prohibition process as described above is thereby executed.
[0233]
As described above, in the monitoring system and the monitoring method according to the third and fourth embodiments, the abnormality determination processing unit 120 determines whether or not the entry permission information of the visitor held in the attribute table of the monitoring information storage unit 105 includes: It is possible to restrict the entry of the entrant according to the current position and the history of the entrant held in the flow line table.
[0234]
In addition, the monitoring system and the monitoring method according to the third and fourth embodiments can be used even when a visitor takes a suspicious action such as leaving or destroying the wireless tag 10 and not carrying the wireless tag. , It can be found or the place where the action was taken can be specified, and the access restriction can be further ensured.
[0235]
Further, in the monitoring system and the monitoring method according to the third and fourth embodiments, the abnormality determination processing unit 120 uses the history of the position of each wireless tag 10 held in the flow line table of the monitoring information storage unit 105 to determine the subject. By analyzing the flow line, the attribute of the person to be monitored is determined, and a suspicious person can be found according to the determination result.
[0236]
In the monitoring system and the monitoring method according to the third and fourth embodiments, the path instruction unit 140 converts the data stored in the monitoring information storage unit 105 and the image storage unit 150 into a portable information terminal that functions as the wireless tag 10. Since the data is transmitted to the portable information terminal 180, the portable information terminal 180 can realize the navigation function using the data.
[0237]
The operation procedure of the monitoring system according to the first to fourth embodiments described above, that is, the monitoring method can be executed by a computer program. More specifically, the entry restriction information setting process, the attribute correspondence registration process, and the position monitoring process described in the first embodiment, the advance information registration process, the operating information setting process, and the non-carrier detection described in the second embodiment Processing, behavior suspicious person detection processing, and display control processing, entry exclusion processing, tag suspicious person detection processing, suspicious person detection processing, and route instruction processing described in Embodiment 3, and tag ineligibility processing described in Embodiment 4 The person detection processing and the like can be executed as a computer program on the monitoring system according to each embodiment.
[0238]
In particular, these computer programs can be provided by a recording medium such as a CD-ROM, a memory card, or a hard disk on which the programs are recorded.
[0239]
【The invention's effect】
In the present invention, the determining means determines whether or not to restrict the entry according to the entry restriction information of the entrant held in the entry restriction information holding means and the current position and history of the entrant, Reliable determination can be made according to the history information. In addition, by setting a plurality of determination conditions according to the history and the like, it is possible to contribute to an improvement in determination flexibility.
[0240]
Further, in the present invention, since the entry restriction information of the entrant can be set separately from the transmission means carried by each entrant, it is possible to cope with a flexible change of the determination condition.
[0241]
Further, according to the present invention, when a visitor takes a suspicious action such as leaving or destroying a wireless tag, the visitor can detect the suspicious action or specify a place where the action has been taken, and The certainty of the restriction can be further improved.
[0242]
Further, in the present invention, the determination unit analyzes the flow line of the target person from the history of the positions of the individual wireless tags held in the history holding unit, determines the attribute of the target person, and according to the determination result, For example, a behavior suspicious person can be found. For this reason, the monitor who monitors the monitored person using the monitoring system need only make the final determination only for the behavior suspicious person determined by the determination means, and when making the determination for all monitored people. , The behaviors of a large number of monitoring targets can be easily monitored.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration example of a monitoring system according to a first embodiment;
FIG. 2 is a diagram illustrating a configuration example of a wireless tag included in the monitoring system according to the first embodiment;
FIG. 3 is a diagram illustrating an example of an arrangement of transceivers that configure the monitoring system according to the first embodiment;
FIG. 4 is a diagram illustrating a reception range of the transceiver of the monitoring system according to the first embodiment;
FIG. 5 is a diagram illustrating an example of data including detection outputs of individual transceivers and a human detection sensor supplied to a monitoring server by an information collection unit included in the monitoring system according to the first embodiment;
FIG. 6 is a diagram illustrating an example of an attribute table indicating entry restriction information.
FIG. 7 is a diagram showing an example of a display image for inputting the entry restriction information.
FIG. 8 is a diagram showing an example of a display image for inputting the entry restriction information.
FIG. 9 is a diagram illustrating an example of a person table indicating correspondence between identification information of each wireless tag and an entrant carrying the wireless tag;
FIG. 10 is a flowchart illustrating a process of determining whether or not a warning is required in a determination unit.
FIG. 11 is a diagram illustrating another configuration example of the wireless tag included in the monitoring system according to the first embodiment;
FIG. 12 is a block diagram illustrating a configuration example of a monitoring system according to a second embodiment;
FIG. 13 is a diagram illustrating a configuration example of a wireless tag included in the monitoring system according to the second embodiment;
FIG. 14 is a diagram illustrating an example of an arrangement of transceivers of a wireless tag position measuring unit included in the monitoring system according to the second embodiment;
FIG. 15 is a diagram illustrating a reception range of a transceiver of the monitoring system according to the second embodiment;
FIG. 16 is a diagram illustrating an example of information indicating a history stored in a traffic line DB configuring the monitoring system according to the second embodiment;
FIG. 17 is a diagram illustrating an example of a layout diagram displayed on a monitor by a display control unit included in the monitoring system according to the second embodiment;
FIG. 18 is a flowchart showing a non-carried person detection process.
FIG. 19 is a diagram illustrating a display example of an image of a person who does not carry a wireless tag.
FIG. 20 is a diagram illustrating an example of a process of specifying a person in the video of the surveillance camera.
FIG. 21 is a diagram illustrating an example of comparison between the movement of a person extracted from the video of the surveillance camera and the history of the position of the wireless tag.
FIG. 22 is a flowchart illustrating a behavior suspicious individual detection process.
FIG. 23 is a flowchart illustrating a process of displaying a behavior suspicious individual.
FIG. 24 is a diagram showing a display example in the behavior suspicious individual display process.
FIG. 25 is a block diagram illustrating a schematic configuration of a monitoring system according to a third embodiment;
FIG. 26 is a block diagram illustrating a schematic configuration of a wireless tag of the monitoring system according to the third embodiment;
FIG. 27 is a diagram illustrating an example of an arrangement of a tag reader, a lock mechanism, and a monitoring camera in the monitoring system according to the third embodiment;
FIG. 28 is a diagram illustrating the relationship between the arrangement of tag readers and a wireless tag detection range.
FIG. 29 is a diagram showing a tag identification information table.
FIG. 30 is a diagram showing a reader table.
FIG. 31 is a diagram showing a person table.
FIG. 32 is a diagram showing an attribute table.
FIG. 33 is a diagram showing a tag-person correspondence table.
FIG. 34 is a diagram showing a camera table.
FIG. 35 is a diagram showing a door table.
FIG. 36 is a diagram showing a flow line table.
FIG. 37 is a flowchart showing entry prohibition processing in the monitoring system according to the third embodiment;
FIG. 38 is a flowchart illustrating tag non-carrier identification processing in the monitoring system according to the third embodiment;
FIG. 39 is a diagram illustrating a method of recognizing a person in video data.
FIG. 40 is a diagram showing a person recognition table.
FIG. 41 is a diagram showing a warning display notifying that a tag non-carrier exists.
FIG. 42 is a flowchart illustrating a suspicious individual detection process in the monitoring system according to the third embodiment;
FIG. 43 is a diagram illustrating an example of a flow line comparison character string.
FIG. 44 is a diagram showing a route instruction display.
FIG. 45 is a block diagram illustrating a schematic configuration of a monitoring system according to a fourth embodiment;
FIG. 46 is a diagram illustrating a table transmitted from the relay processing device of the monitoring system according to the fourth embodiment to the abnormality determination processing unit;
FIG. 47 is a flowchart illustrating tag non-carrier identification processing in the monitoring system according to the fourth embodiment;
[Explanation of symbols]
9 Warning operation section
10, 10A, 10B wireless tag
11 identification information holding unit
12 Transmission section
13 Transmission / reception switching unit
14 Antenna
15 Receiver
16 Light emitting unit
17 Speaker
18 vibrating part
19 Power supply
20 Tag reader
20A transceiver
20B Visitor Information Management Department
23B Visitor DB
30, 30A human detection sensor
30B wireless tag position measurement unit
31B transceiver
32B data collection unit
40 relay processing device
40A Information Collection Unit
40B surveillance camera
50,50A wall
50B surveillance camera control unit
60, 60A door
62 Lock mechanism
70, 70A surveillance camera
100A monitoring server
100B venue monitoring device
101 Data Management Department
101A receiver
102A Position holding unit
103A history holding unit
104A sensor output holding unit
105 Monitoring information storage
110 Data input section
110A entry restriction information input section
110B Venue Monitoring Data Management Department
111A Restricted access information storage
112 Tag identification display reading unit
112A identification display reading unit
120 Error judgment processing unit
120A judgment unit
120B attribute judgment unit
130,169 display unit
130A output section
130B venue monitor control unit
131, 131A Door control unit
131B monitor
132, 132A Security instruction section
132B display control unit
133A instruction transmission unit
133 Warning Instruction Unit
133B video acquisition unit
134, 134A camera control unit
140, 140A route instruction unit
140B Traffic line DB
150 Image storage
150B image DB,
160 Flow line pattern storage
160B Flow pattern DB
170 PC Card
171 Wireless transceiver
180 portable information terminal
240 relay processing unit

Claims (32)

立入制限区域を有する領域内を移動する立入者の位置を検出する位置検出手段と、
該位置検出手段が検出した前記立入者の位置の履歴を保持する履歴保持手段と、
前記立入者と、前記区域に対する立入制限を示す立入制限情報を対応付けて保持する立入制限情報保持手段と、
該立入制限情報保持手段に保持されている立入者の立入制限情報と、前記立入者の現在の位置及び履歴に応じて立入を制限するか否かを判定する判定手段と
を備えることを特徴とする監視システム。
Position detecting means for detecting the position of a entrant moving in an area having a restricted access area,
History holding means for holding a history of the position of the entrant detected by the position detecting means,
The entrant, and entry restriction information holding means that holds entry restriction information indicating entry restriction for the area in association with each other,
It is characterized by comprising: entry restriction information of the entrant held in the entry restriction information holding means; and determination means for judging whether or not to restrict the entry according to the current position and history of the entrant. Surveillance system.
立入制限区域を有する領域内の所定の区域毎に設けられた受信手段により受信した、立入者に固有の識別情報を含む送信信号から該識別情報を取得する識別情報取得手段と、
前記区域毎に設けられ、区域内の人の有無を検出する検出手段の検出出力を取得する検出出力取得手段と、
前記識別情報と前記区域に対する立入制限を示す立入制限情報を対応付けて保持する制限情報保持手段と、
前記検出出力取得手段が人を検出した区域に設けられた受信手段から前記識別情報取得手段が取得した識別情報に対応する立入制限情報を前記制限情報保持手段から取得し、該取得した立入制限情報に応じて当該識別情報に対応する立入者の立入制限の有無を判定する判定手段と
を備えることを特徴とする監視システム。
Identification information acquisition means for acquiring the identification information from a transmission signal containing identification information unique to the entrant, received by the reception means provided for each predetermined area in the area having the restricted access area,
A detection output acquisition unit that is provided for each section and acquires a detection output of the detection unit that detects the presence or absence of a person in the section,
Restriction information holding means for holding the identification information and entry restriction information indicating entry restriction for the area in association with each other,
The detection output acquisition unit acquires, from the restriction information holding unit, entry restriction information corresponding to the identification information acquired by the identification information acquisition unit from the reception unit provided in the area where the person is detected, and acquires the acquired entry restriction information. And a determination unit for determining whether there is a restriction on access of a visitor corresponding to the identification information according to the identification information.
前記判定手段の判定結果に応じて前記区域に設けられた立入制限手段を制御し得る制御出力を出力する出力手段を備えることを特徴とする請求項1又は請求項2に記載の監視システム。3. The monitoring system according to claim 1, further comprising an output unit that outputs a control output capable of controlling an access restriction unit provided in the area according to a determination result of the determination unit. 4. 監視対象者が携帯し、該監視対象者に固有の識別情報を含む信号を無線送信する無線タグの位置を計測する位置計測手段と、
該位置計測手段が計測した無線タグの位置の履歴を保持する履歴保持手段と、
該履歴保持手段に保持されている履歴に応じて前記監視対象者の属性を判定する判定手段と
を備えることを特徴とする監視システム。
Position measuring means carried by the monitoring target, measuring the position of a wireless tag that wirelessly transmits a signal including identification information unique to the monitoring target,
History holding means for holding a history of the position of the wireless tag measured by the position measuring means,
A monitoring system comprising: a determination unit configured to determine an attribute of the monitoring target person according to a history stored in the history storage unit.
前記判定手段は、前記履歴保持手段に保持されている無線タグの位置の履歴が、予め設定された特定のパターンと一致する際に前記属性を判定することを特徴とする請求項4に記載の監視システム。The method according to claim 4, wherein the determining unit determines the attribute when the history of the position of the wireless tag held in the history holding unit matches a predetermined specific pattern. Monitoring system. 監視対象者が携帯し、該監視対象者に固有の識別情報を含む信号を無線送信する無線タグの位置を計測する位置計測手段と、
撮像手段と、
該撮像手段によって撮像された映像中の人の数を検出する人数検出手段と、
前記撮像手段の撮像領域に対応する領域内で前記位置計測手段によって検出された無線タグの数を検出するタグ数検出手段と、
前記人数検出手段の検出出力とタグ数検出手段の検出出力に応じて無線タグを携帯していない人の有無を判定する不携帯者判定手段と
を備えることを特徴とする監視システム。
Position measuring means carried by the monitoring target, measuring the position of a wireless tag that wirelessly transmits a signal including identification information unique to the monitoring target,
Imaging means;
Number detection means for detecting the number of people in the video imaged by the imaging means,
Tag number detection means for detecting the number of wireless tags detected by the position measurement means in an area corresponding to the imaging area of the imaging means,
A monitoring system comprising: a non-carrier determination unit configured to determine presence or absence of a person who does not carry a wireless tag according to a detection output of the number detection unit and a detection output of the tag number detection unit.
監視対象者が携帯し、該監視対象者に固有の識別情報を含む信号を無線送信する無線タグの位置を計測する位置計測手段と、
撮像手段と、
該撮像手段による撮像を制御する撮像制御手段と、
前記監視対象者が携帯する無線タグの位置に応じて前記撮像制御手段を制御して前記撮像手段に当該監視対象者を撮像させる指示手段と
を備えることを特徴とする監視システム。
Position measuring means carried by the monitoring target, measuring the position of a wireless tag that wirelessly transmits a signal including identification information unique to the monitoring target,
Imaging means;
Imaging control means for controlling imaging by the imaging means;
A monitoring system comprising: an instruction unit configured to control the imaging control unit in accordance with a position of a wireless tag carried by the monitoring target to cause the imaging unit to image the monitoring target.
前記位置計測手段が取得した無線タグの位置の履歴を保持する履歴保持手段と、
該履歴保持手段に保持されている履歴に応じて前記監視対象者の属性を判定する判定手段とを備え、
前記撮像手段は、前記判定手段による判定結果に基づいて、前記撮像を制御することを特徴とする請求項7に記載の監視システム。
History holding means for holding a history of the position of the wireless tag obtained by the position measuring means,
Determining means for determining the attribute of the monitored person according to the history held in the history holding means,
The monitoring system according to claim 7, wherein the imaging unit controls the imaging based on a determination result by the determination unit.
監視対象者が携帯し、該監視対象者に固有の識別情報を含む信号を無線送信する無線タグの位置を計測する位置計測手段と、
撮像手段と、
該位置計測手段が取得した無線タグの位置の履歴を保持する履歴保持手段と、
該履歴保持手段に保持されている履歴に応じて前記監視対象者の属性を判定する判定手段と
該撮像手段によって撮像された映像を記録する映像記録手段と、
前記判定手段が判定した挙動不審者が携帯する前記無線タグの位置の履歴を前記履歴保持手段から取得する履歴取得手段と、
該履歴取得手段が取得した位置の履歴に対応する映像を前記映像記録手段から取得する映像取得手段と
を備えることを特徴とする監視システム。
Position measuring means carried by the monitoring target, measuring the position of a wireless tag that wirelessly transmits a signal including identification information unique to the monitoring target,
Imaging means;
History holding means for holding a history of the position of the wireless tag acquired by the position measuring means,
Determining means for determining the attribute of the monitored person according to the history held in the history holding means, and video recording means for recording a video imaged by the imaging means,
History acquisition means for acquiring the history of the position of the wireless tag carried by the behavior suspicious person determined by the determination means from the history holding means,
A monitoring system comprising: an image acquisition unit that acquires an image corresponding to a history of a position acquired by the history acquisition unit from the video recording unit.
前記判定手段によって属性が判定された監視対象者の位置を、他の無線タグ携帯者の位置と異なる表示態様で表示する表示手段を備えることを特徴とする請求項4〜9のいずれか一つに記載の監視システム。10. The display device according to claim 4, further comprising a display unit that displays the position of the monitoring target whose attribute has been determined by the determination unit in a display mode different from the position of another wireless tag carrier. A monitoring system according to claim 1. 監視対象者が携帯し、該監視対象者に固有の識別情報を含む信号を無線送信する無線タグの位置を計測する第1のステップと、
計測した無線タグの位置の履歴を履歴保持手段に保持する第2のステップと、
該履歴保持手段に保持されている履歴に応じて前記監視対象者の属性を判定する第3のステップと
を備えることを特徴とする監視方法。
A first step of measuring the position of a wireless tag carried by the monitoring target and wirelessly transmitting a signal including identification information unique to the monitoring target;
A second step of holding the history of the measured position of the wireless tag in the history holding unit;
A third step of determining an attribute of the monitoring target person in accordance with the history held in the history holding means.
前記第3のステップでは、前記履歴保持手段に保持されている無線タグの位置の履歴が、予め設定された特定のパターンと一致する際に前記属性を判定することを特徴とする請求項11に記載の監視方法。12. The method according to claim 11, wherein in the third step, the attribute is determined when the history of the position of the wireless tag held in the history holding unit matches a predetermined specific pattern. The monitoring method described. 監視対象者が携帯し、該監視対象者に固有の識別情報を含む信号を無線送信する無線タグの位置を計測する第1のステップと、
映像を撮像し、撮像された映像中の人の数を検出する第2のステップと、
前記第2のステップで検出を行った撮像領域に対応する領域内での無線タグの数を検出する第3のステップと、
検出された前記映像中の人の数と、前記無線タグの数に応じて無線タグを携帯していない人の有無を判定する第4のステップと
を備えることを特徴とする監視方法。
A first step of measuring the position of a wireless tag carried by the monitoring target and wirelessly transmitting a signal including identification information unique to the monitoring target;
A second step of capturing the video and detecting the number of people in the captured video;
A third step of detecting the number of wireless tags in an area corresponding to the imaging area detected in the second step;
A monitoring method, comprising: a fourth step of determining whether or not there is a person who does not carry a wireless tag according to the number of detected persons in the video and the number of the wireless tags.
監視対象者が携帯し、該監視対象者に固有の識別情報を含む信号を無線送信する無線タグの位置を計測する第1のステップと、
前記監視対象者が携帯する無線タグの位置に応じて撮像手段を制御して、当該監視対象者を撮像させる第2のステップと
を備えることを特徴とする監視方法。
A first step of measuring the position of a wireless tag carried by the monitoring target and wirelessly transmitting a signal including identification information unique to the monitoring target;
A second step of controlling an imaging unit in accordance with the position of the wireless tag carried by the monitored person to image the monitored person.
監視対象者が携帯し、該監視対象者に固有の識別情報を含む信号を無線送信する無線タグの位置を計測する第1のステップと、
計測した無線タグの位置の履歴を履歴保持手段に保持する第2のステップと、
該履歴保持手段に保持されている履歴に応じて前記監視対象者の属性を判定する第3のステップと
撮像された映像を記録する第4のステップと、
前記第3のステップにおいて、挙動不審者に属すると判定された監視対象者が携帯する前記無線タグの位置の履歴を前記履歴保持手段から取得する第5のステップと、
取得した位置の履歴に対応する映像を、前記第4のステップにおいて記録された前記映像から取得する第6のステップと
を備えることを特徴とする監視方法。
A first step of measuring the position of a wireless tag carried by the monitoring target and wirelessly transmitting a signal including identification information unique to the monitoring target;
A second step of holding the history of the measured position of the wireless tag in the history holding unit;
A third step of determining an attribute of the monitoring target person in accordance with the history held in the history holding unit, a fourth step of recording a captured video,
In the third step, a fifth step of acquiring a history of the position of the wireless tag carried by the monitored person determined to belong to the behavior suspicious person from the history holding unit;
A sixth step of acquiring an image corresponding to the acquired position history from the image recorded in the fourth step.
無線タグに固有のタグ識別情報と該無線タグを検出したタグリーダに固有のリーダ識別情報を取得する識別情報取得ステップと、
取得した前記タグ識別情報に基づいて該無線タグの携帯者の属性を取得する属性取得ステップと、
取得した前記リーダ識別情報に基づいて前記タグリーダの検出領域に関する情報を取得する検出領域情報取得ステップと、
前記タグリーダの検出領域に関する情報に基づいて、前記属性を有する前記無線タグの携帯者が前記検出領域へ立入ることを許可されているか否かを判定する立入許可判定ステップと
ことを特徴とする監視方法。
An identification information acquisition step of acquiring tag identification information unique to the wireless tag and reader identification information unique to the tag reader that has detected the wireless tag,
An attribute obtaining step of obtaining an attribute of a carrier of the wireless tag based on the obtained tag identification information;
A detection area information acquisition step of acquiring information about a detection area of the tag reader based on the acquired reader identification information;
An access permission determining step of determining whether or not a carrier of the wireless tag having the attribute is permitted to enter the detection area based on information on the detection area of the tag reader; Method.
前記タグ識別情報、前記リーダ識別情報、及び該タグ識別情報と該リーダ識別情報を取得した時刻に基づいて前記無線タグの位置履歴を記録する位置履歴記録ステップと、
前記位置履歴を参照することにより、前記時刻を特定して前記タグ識別情報及び前記リーダ識別情報の組を取得する履歴識別情報取得ステップと
を備え、
前記検出領域情報取得ステップは、前記履歴識別情報取得ステップにおいて取得した前記タグ識別情報及び前記リーダ識別情報の組に基づいて、前記タグリーダの検出領域に関する情報を取得する
ことを特徴とする請求項16に記載の監視方法。
The tag identification information, the reader identification information, and a position history recording step of recording the position history of the wireless tag based on the time when the tag identification information and the reader identification information was obtained,
By referring to the position history, a history identification information acquisition step of identifying the time and acquiring a set of the tag identification information and the reader identification information,
17. The detection area information obtaining step of obtaining information on a detection area of the tag reader based on a set of the tag identification information and the reader identification information obtained in the history identification information obtaining step. The monitoring method described in 1.
前記立入許可判定ステップにおいて前記無線タグの携帯者が前記タグリーダの検出領域へ立入ることを許可されていないと判定された場合に、所定のドアのロック/アンロックを制御するロック機構の設置場所に関する情報と前記タグリーダの検出領域に関する情報とに基づいて、該ロック機構を制御するロック機構制御ステップを備える
ことを特徴とする請求項16または17に記載の監視方法。
An installation location of a lock mechanism for controlling locking / unlocking of a predetermined door when it is determined in the entry permission determination step that the person carrying the wireless tag is not permitted to enter the detection area of the tag reader; 18. The monitoring method according to claim 16, further comprising a lock mechanism control step of controlling the lock mechanism based on the information about the detection area of the tag reader and the information about the detection area of the tag reader.
前記立入許可判定ステップにおいて前記無線タグの携帯者が前記タグリーダの検出領域へ立入ることを許可されていないと判定された場合に、所定の監視カメラの設置位置に関する情報と前記タグリーダの検出領域に関する情報とに基づいて該監視カメラを制御し、前記監視カメラの撮影画像を記録する監視カメラ制御ステップを備える
ことを特徴とする請求項16〜18のいずれか一つに記載の監視方法。
If it is determined in the entry permission determining step that the person carrying the wireless tag is not permitted to enter the detection area of the tag reader, the information related to the installation position of the predetermined monitoring camera and the detection area of the tag reader are determined. The surveillance method according to any one of claims 16 to 18, further comprising a surveillance camera control step of controlling the surveillance camera based on the information and recording a captured image of the surveillance camera.
前記無線タグの携帯者が前記タグリーダの検出領域へ立入ることを許可されていないと判定された場合に警告情報を生成する警告情報生成ステップを備える
ことを特徴とする請求項16〜19のいずれか一つに記載の監視方法。
20. A warning information generating step of generating warning information when it is determined that a person carrying the wireless tag is not permitted to enter the detection area of the tag reader. The monitoring method according to any one of the above.
前記リーダ識別情報によって特定されるタグリーダに対して、前記タグ識別情報によって特定される無線タグ宛に前記警告情報を送信する警告情報送信ステップを備える
ことを特徴とする請求項20に記載の監視方法。
21. The monitoring method according to claim 20, comprising a warning information transmitting step of transmitting the warning information to a tag reader specified by the reader identification information, to a wireless tag specified by the tag identification information. .
無線タグに固有のタグ識別情報と該無線タグを検出したタグリーダに固有のリーダ識別情報を取得する識別情報取得ステップと、
前記タグ識別情報、前記リーダ識別情報、及び該タグ識別情報と該リーダ識別情報を取得した時刻に基づいて前記無線タグの位置履歴を記録する位置履歴記録ステップと、
前記タグリーダの検出領域における撮影画像を取得する検出領域撮影ステップと、
前記撮影画像とその撮影時刻とを記録する撮影画像記録ステップと、
前記位置履歴を参照して、特定のタグリーダにより検出される前記タグ識別情報の数を算出するタグ数算出ステップと、
前記撮影画像を参照して、前記特定のタグリーダの検出領域における撮影画像中の人の数を検出する人数検出ステップと、
前記タグ識別情報の数と前記撮影画像中の人の数とが一致するか否かを判定する人数判定ステップと
を備えることを特徴とする監視方法。
An identification information acquisition step of acquiring tag identification information unique to the wireless tag and reader identification information unique to the tag reader that has detected the wireless tag,
The tag identification information, the reader identification information, and a position history recording step of recording the position history of the wireless tag based on the time when the tag identification information and the reader identification information was obtained,
A detection area photographing step of acquiring a photographed image in the detection area of the tag reader,
A photographed image recording step of recording the photographed image and its photographing time,
Referring to the position history, a tag number calculating step of calculating the number of the tag identification information detected by a specific tag reader,
Referring to the captured image, a number detection step of detecting the number of people in the captured image in the detection area of the specific tag reader,
A monitoring method comprising: determining whether the number of the tag identification information matches the number of people in the captured image.
前記人数判定ステップにおいて前記タグ識別情報の数と前記人の数とが一致しない場合に警告情報を生成する警告情報生成ステップを備える
ことを特徴とする請求項22に記載の監視方法。
23. The monitoring method according to claim 22, further comprising a warning information generating step of generating warning information when the number of the tag identification information does not match the number of the people in the number of people determining step.
無線タグに固有のタグ識別情報と、該無線タグを検出したタグリーダに固有のリーダ識別情報を取得する識別情報取得ステップと、
前記タグ識別情報、前記リーダ識別情報、及び該タグ識別情報と該リーダ識別情報を取得した時刻に基づいて前記無線タグの位置履歴を記録する位置履歴記録ステップと、
人検出センサにより特定のタグリーダの検出領域に人がいるかいないかを検出する人検出ステップと、
前記位置履歴を参照し、前記特定のタグリーダにより検出された無線タグのタグ識別情報を取得する履歴識別情報取得ステップと、
前記人検出センサによる情報と前記タグ識別情報とが所定の関係を満たすか否かを判定する人検出結果判定ステップと
を備えることを特徴とする監視方法。
Tag identification information unique to the wireless tag, identification information acquisition step of acquiring reader identification information unique to the tag reader that has detected the wireless tag,
The tag identification information, the reader identification information, and a position history recording step of recording the position history of the wireless tag based on the time when the tag identification information and the reader identification information was obtained,
A person detection step of detecting whether or not a person is in a detection area of a specific tag reader by a person detection sensor;
A history identification information acquisition step of referring to the position history and acquiring tag identification information of the wireless tag detected by the specific tag reader,
A monitoring method, comprising: a person detection result determining step of determining whether or not information from the human detection sensor and the tag identification information satisfy a predetermined relationship.
前記人検出結果判定ステップにおいて前記人検出センサによる情報と前記タグ識別情報とが所定の関係を満たす場合に警告情報を生成する警告情報生成ステップを備えることを特徴とする請求項24に記載の監視方法。The monitoring according to claim 24, further comprising a warning information generating step of generating warning information when the information from the human detection sensor and the tag identification information satisfy a predetermined relationship in the human detection result determining step. Method. 無線タグに固有のタグ識別情報と該無線タグを検出したタグリーダに固有のリーダ識別情報を取得する識別情報取得ステップと、
前記タグ識別情報、前記リーダ識別情報、及び該タグ識別情報と該リーダ識別情報を取得した時刻に基づいて前記無線タグの位置履歴を記録する位置履歴記録ステップと、
前記位置履歴を参照して、前記タグ識別情報ごとに該位置履歴のパターンを作成する位置履歴パターン作成ステップと、
作成された位置履歴のパターンとあらかじめ登録された位置履歴のパターンとを比較し、少なくともその一部が一致するか否かを判定する位置履歴パターン判定ステップと
を備えることを特徴とする監視方法。
An identification information acquisition step of acquiring tag identification information unique to the wireless tag and reader identification information unique to the tag reader that has detected the wireless tag,
The tag identification information, the reader identification information, and a position history recording step of recording the position history of the wireless tag based on the time when the tag identification information and the reader identification information was obtained,
A position history pattern creating step of creating a pattern of the position history for each of the tag identification information with reference to the position history,
A monitoring method comprising: comparing a created position history pattern with a previously registered position history pattern to determine whether at least a part of the pattern matches a position history pattern.
前記位置履歴パターン作成ステップにおいて作成された位置履歴のパターンとあらかじめ登録された位置履歴のパターンが一致する場合に警告情報を生成する警告情報生成ステップを備える
ことを特徴とする請求項26に記載の監視方法。
27. The method according to claim 26, further comprising a warning information generating step of generating warning information when a position history pattern created in the position history pattern creating step matches a position history pattern registered in advance. Monitoring method.
前記警告情報を表示する警告情報表示ステップを備えることを特徴とする請求項20,21,23,25および27のいずれか一つに記載の監視方法。28. The monitoring method according to claim 20, further comprising a warning information display step of displaying the warning information. 所定の監視領域内にいる人を無線タグを用いて監視する監視プログラムであって、
前記無線タグに固有のタグ識別情報と該無線タグを検出したタグリーダに固有のリーダ識別情報を取得する識別情報取得手順と、
取得した前記タグ識別情報に基づいて、該無線タグの携帯者の属性を取得する属性取得手順と、
取得した前記リーダ識別情報に基づいて、前記タグリーダの検出領域に関する情報を取得する検出領域情報取得手順と、
前記タグリーダの検出領域に関する情報に基づいて、前記属性を有する前記無線タグの携帯者が前記検出領域へ立入ることを許可されているか否かを判定する立入許可判定手順と
をコンピュータに実行させることを特徴とする監視プログラム。
A monitoring program for monitoring a person in a predetermined monitoring area using a wireless tag,
An identification information acquisition procedure for acquiring tag identification information unique to the wireless tag and reader identification information unique to the tag reader that has detected the wireless tag,
An attribute acquisition step of acquiring an attribute of a carrier of the wireless tag based on the acquired tag identification information;
Based on the acquired reader identification information, a detection area information acquisition procedure for acquiring information about a detection area of the tag reader,
Making the computer execute, based on information about the detection area of the tag reader, an entry permission determination step of determining whether or not a carrier of the wireless tag having the attribute is permitted to enter the detection area. A monitoring program characterized by the following.
所定の監視領域内にいる人を無線タグを用いて監視する監視プログラムであって、
前記無線タグに固有のタグ識別情報と該無線タグを検出したタグリーダに固有のリーダ識別情報を取得する識別情報取得手順と、
前記タグ識別情報、前記リーダ識別情報、及び該タグ識別情報と該リーダ識別情報を取得した時刻に基づいて前記無線タグの位置履歴を記録する位置履歴記録手順と、
前記タグリーダの検出領域における撮影画像を取得する検出領域撮影手順と、
前記撮影画像とその撮影時刻とを記録する撮影画像記録手順と、
前記位置履歴を参照して、特定のタグリーダにより検出される前記タグ識別情報の数を算出するタグ数算出手順と、
前記撮影画像を参照して、前記特定のタグリーダの検出領域における撮影画像中の人の数を検出する人数検出手順と、
前記タグ識別情報の数と前記撮影画像中の人の数とが一致するか否かを判定する人数判定手順と
をコンピュータに実行させることを特徴とする監視プログラム。
A monitoring program for monitoring a person in a predetermined monitoring area using a wireless tag,
An identification information acquisition procedure for acquiring tag identification information unique to the wireless tag and reader identification information unique to the tag reader that has detected the wireless tag,
A position history recording procedure for recording the position history of the wireless tag based on the tag identification information, the reader identification information, and the time at which the tag identification information and the reader identification information are obtained;
A detection area photographing procedure for acquiring a photographed image in the detection area of the tag reader,
A photographed image recording procedure for recording the photographed image and its photographing time,
With reference to the position history, a tag number calculation procedure for calculating the number of the tag identification information detected by a specific tag reader,
With reference to the captured image, a number detection procedure for detecting the number of people in the captured image in the detection area of the specific tag reader,
A monitoring program for causing a computer to execute a number determination procedure for determining whether or not the number of the tag identification information matches the number of people in the captured image.
所定の監視領域内にいる人を無線タグを用いて監視する監視プログラムであって、
前記無線タグに固有のタグ識別情報と、該無線タグを検出したタグリーダに固有のリーダ識別情報を取得する識別情報取得手順と、
前記タグ識別情報、前記リーダ識別情報、及び該タグ識別情報と該リーダ識別情報を取得した時刻に基づいて前記無線タグの位置履歴を記録する位置履歴記録手順と、
人検出センサにより特定のタグリーダの検出領域に人がいるかいないかを検出する人検出手順と、
前記位置履歴を参照し、前記特定のタグリーダにより検出された無線タグのタグ識別情報を取得する履歴識別情報取得手順と、
前記人検出センサによる情報と前記タグ識別情報とが所定の関係を満たすか否かを判定する人検出結果判定手順と
をコンピュータに実行させることを特徴とする監視プログラム。
A monitoring program for monitoring a person in a predetermined monitoring area using a wireless tag,
Tag identification information unique to the wireless tag, identification information acquisition step of acquiring reader identification information unique to the tag reader that has detected the wireless tag,
A position history recording procedure for recording the position history of the wireless tag based on the tag identification information, the reader identification information, and the time at which the tag identification information and the reader identification information are obtained;
A person detection procedure for detecting whether or not a person is in a detection area of a specific tag reader by a person detection sensor;
With reference to the position history, a history identification information acquisition procedure for acquiring tag identification information of the wireless tag detected by the specific tag reader,
A monitoring program for causing a computer to execute a human detection result determination procedure for determining whether or not information from the human detection sensor and the tag identification information satisfy a predetermined relationship.
所定の監視領域内にいる人を無線タグを用いて監視する監視プログラムであって、
前記無線タグに固有のタグ識別情報と該無線タグを検出したタグリーダに固有のリーダ識別情報を取得する識別情報取得手順と、
前記タグ識別情報、前記リーダ識別情報、及び該タグ識別情報と該リーダ識別情報を取得した時刻に基づいて前記無線タグの位置履歴を記録する位置履歴記録手順と、
前記位置履歴を参照して、前記タグ識別情報ごとに該位置履歴のパターンを作成する位置履歴パターン作成手順と、
作成された位置履歴のパターンとあらかじめ登録された位置履歴のパターンとを比較し、少なくともその一部が一致するか否かを判定する位置履歴パターン判定手順と
をコンピュータに実行させることを特徴とする監視プログラム。
A monitoring program for monitoring a person in a predetermined monitoring area using a wireless tag,
An identification information acquisition procedure for acquiring tag identification information unique to the wireless tag and reader identification information unique to the tag reader that has detected the wireless tag,
A position history recording procedure for recording the position history of the wireless tag based on the tag identification information, the reader identification information, and the time at which the tag identification information and the reader identification information are obtained;
A position history pattern creating procedure for creating a position history pattern for each of the tag identification information with reference to the position history,
And comparing the created position history pattern with a pre-registered position history pattern and causing the computer to execute a position history pattern determination procedure for determining whether at least a part of the pattern matches. Monitoring program.
JP2003083317A 2002-03-26 2003-03-25 Monitoring system, monitoring method and monitoring program Pending JP2004005511A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003083317A JP2004005511A (en) 2002-03-26 2003-03-25 Monitoring system, monitoring method and monitoring program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002086782 2002-03-26
JP2002092485 2002-03-28
JP2003083317A JP2004005511A (en) 2002-03-26 2003-03-25 Monitoring system, monitoring method and monitoring program

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2007198141A Division JP2008016042A (en) 2002-03-26 2007-07-30 Monitoring system, device, and method
JP2007308686A Division JP2008090861A (en) 2002-03-26 2007-11-29 Monitoring system, device, and method

Publications (1)

Publication Number Publication Date
JP2004005511A true JP2004005511A (en) 2004-01-08

Family

ID=30449150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003083317A Pending JP2004005511A (en) 2002-03-26 2003-03-25 Monitoring system, monitoring method and monitoring program

Country Status (1)

Country Link
JP (1) JP2004005511A (en)

Cited By (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005255150A (en) * 2004-02-12 2005-09-22 Nec Corp Falling person informing system and its method, informing server and program
JP2005276021A (en) * 2004-03-26 2005-10-06 Secom Co Ltd Attendance counting system and security system
JP2005293150A (en) * 2004-03-31 2005-10-20 Secom Co Ltd Emergency system
JP2005292942A (en) * 2004-03-31 2005-10-20 Secom Co Ltd Security system
WO2005106821A1 (en) * 2004-04-28 2005-11-10 Matsushita Electric Industrial Co., Ltd. Discrimination device
JP2005327156A (en) * 2004-05-17 2005-11-24 Advanced Telecommunication Research Institute International Relationship detection system
JP2005339066A (en) * 2004-05-25 2005-12-08 Secom Co Ltd Emergency notification system
JP2006024018A (en) * 2004-07-08 2006-01-26 Toshiba Tec Corp Article search system and article storage case
JP2006092108A (en) * 2004-09-22 2006-04-06 Mitsubishi Electric Building Techno Service Co Ltd Machine security system
JP2006125942A (en) * 2004-10-27 2006-05-18 Taisei Corp Walk navigation system
JP2006127240A (en) * 2004-10-29 2006-05-18 Secom Co Ltd Suspicious person detection system and suspicious person detection program
JP2006162364A (en) * 2004-12-06 2006-06-22 Yokogawa Electric Corp Position-measuring system
JP2006163803A (en) * 2004-12-07 2006-06-22 Kokuyo Co Ltd Passage propriety determining system
JP2006209728A (en) * 2004-06-08 2006-08-10 Chuo Electronics Co Ltd Unauthorized entry detection device and detection method, and entry control system using it
JP2006209585A (en) * 2005-01-31 2006-08-10 Mitsubishi Electric Corp Crime prevention system
JP2006304342A (en) * 2004-02-03 2006-11-02 Matsushita Electric Ind Co Ltd Detection range adjustment device
WO2006123629A1 (en) 2005-05-16 2006-11-23 Dai Nippon Printing Co., Ltd. Imaging information management system
JP2006318313A (en) * 2005-05-13 2006-11-24 Omron Corp Photography control unit, photography control method, control program, recording medium recording the control program, photography control system, and information processing system
JP2007049229A (en) * 2005-08-05 2007-02-22 Canon Inc Imaging apparatus and method
JP2007074448A (en) * 2005-09-07 2007-03-22 National Institute Of Advanced Industrial & Technology Table top community system
JP2007115412A (en) * 2005-10-18 2007-05-10 Totoku Electric Co Ltd Presentation method, presentation system, and portable light emitting device
JP2007151001A (en) * 2005-11-30 2007-06-14 Yoshiro Mizuno Image monitoring system
JP2007172464A (en) * 2005-12-26 2007-07-05 Hitachi Electronics Service Co Ltd Moving locus management/analysis service system, information gathering/monitoring server and analysis server
JP2007221693A (en) * 2006-02-20 2007-08-30 Mitsubishi Electric Corp Video monitor system and video concentrator
JP2007257122A (en) * 2006-03-22 2007-10-04 Hitachi Kokusai Electric Inc Monitoring system
JP2007271347A (en) * 2006-03-30 2007-10-18 Ohbayashi Corp System and method of specifying position of mobile body in construction site
JP2007280083A (en) * 2006-04-07 2007-10-25 Hitachi Ltd Entrance/location management system
WO2007138811A1 (en) * 2006-05-31 2007-12-06 Nec Corporation Device and method for detecting suspicious activity, program, and recording medium
JP2007329622A (en) * 2006-06-07 2007-12-20 Shimizu Corp Video monitor system
JP2008506163A (en) * 2004-06-07 2008-02-28 アールエフ コード, インコーポレイテッド A middleware appliance for scalable and reliable automatic identification
JP2008067291A (en) * 2006-09-11 2008-03-21 Toshiba Corp Method and apparatus of monitoring and specifying suspicious individual
JP2008078954A (en) * 2006-09-21 2008-04-03 Hitachi Kokusai Electric Inc Image management system
JP2008512770A (en) * 2004-09-10 2008-04-24 モトローラ・インコーポレイテッド Tags for interacting with wireless communication devices
JP2008123026A (en) * 2006-11-08 2008-05-29 Mitsubishi Electric Corp Access control system
JP2008142876A (en) * 2006-12-13 2008-06-26 Mitsubishi Heavy Ind Ltd Method for determining target person of service in service system by robot and service system by robot using same method
JP2008146301A (en) * 2006-12-08 2008-06-26 Systec:Kk System for detecting protection tool mounting and protection tool with id-tag
CN100402788C (en) * 2004-03-02 2008-07-16 李沈生 Radio frequency smart card computer lock
JP2008172428A (en) * 2007-01-10 2008-07-24 Canon Inc Photographing control device, control method thereof, and control program
JP2008252473A (en) * 2007-03-30 2008-10-16 Rf Logitech Kk Video recording system
JP2008299584A (en) * 2007-05-31 2008-12-11 Hitachi Ltd Traffic line management system and traffic line monitoring apparatus
WO2008149507A1 (en) * 2007-06-04 2008-12-11 Nec Corporation Target identifying device, data processing method, and computer program
JP2008306604A (en) * 2007-06-08 2008-12-18 Canon Inc Information processing device, and information processing method
JP2009513083A (en) * 2005-10-28 2009-03-26 韓國電子通信研究院 Device and method for location in portable devices
JP2009108575A (en) * 2007-10-30 2009-05-21 Mitsubishi Electric Building Techno Service Co Ltd Room entrance/exit control system
JP2009140129A (en) * 2007-12-05 2009-06-25 Nec Corp Monitor, monitoring method and monitoring program
JP2009171471A (en) * 2008-01-18 2009-07-30 Hitachi Ltd Video network system
JPWO2007110964A1 (en) * 2006-03-29 2009-08-06 富士通株式会社 Position detection program and position detection system
JP2009296433A (en) * 2008-06-06 2009-12-17 Nec Corp Target image display system
JP2010154134A (en) * 2008-12-24 2010-07-08 Toshiba Corp Video monitoring system
JPWO2009025140A1 (en) * 2007-08-21 2010-11-18 日本電気株式会社 Behavior monitoring system and behavior monitoring method
US7880766B2 (en) 2004-02-03 2011-02-01 Panasonic Corporation Detection area adjustment apparatus
JP2011164945A (en) * 2010-02-10 2011-08-25 Secom Co Ltd Image monitoring device and monitoring system
JP2011164944A (en) * 2010-02-10 2011-08-25 Secom Co Ltd Image monitoring device and monitoring system
JP2011210216A (en) * 2010-03-31 2011-10-20 Secom Co Ltd Access management system
JP2011210217A (en) * 2010-03-31 2011-10-20 Secom Co Ltd Access management system
JP2011227851A (en) * 2010-04-23 2011-11-10 Rf Logitech Kk Image recording system
JP2012006503A (en) * 2010-06-25 2012-01-12 Mitsubishi Electric Corp Station business support system
JP2012519322A (en) * 2009-02-27 2012-08-23 スカニマジェム−コメルシオ インターナシオナル エー テクノロジアス デジテス,ソシエダッド アノニマ School content management and storage system, and school content management and storage method
JP2012203616A (en) * 2011-03-25 2012-10-22 Hitachi Kokusai Electric Inc Alarm system
JP2013025529A (en) * 2011-07-20 2013-02-04 Secom Co Ltd Security system
JP2013097488A (en) * 2011-10-31 2013-05-20 Mitsubishi Electric Corp Visitor monitoring system
JP2013533835A (en) * 2010-04-14 2013-08-29 モジックス, インコーポレイテッド System and method for detecting patterns in spatio-temporal data collection using an RFID system
JP2013206391A (en) * 2012-03-29 2013-10-07 Fujitsu Ltd Guide route retrieval method, guide route retrieval device and guide route retrieval program
JP2013206277A (en) * 2012-03-29 2013-10-07 Mitsubishi Electric Corp Room entering/leaving management system
WO2014006753A1 (en) * 2012-07-06 2014-01-09 三菱電機株式会社 Attendant discrimination system
JP2014053722A (en) * 2012-09-06 2014-03-20 Canon Inc Imaging system and imaging method
JP2014089189A (en) * 2007-12-21 2014-05-15 Lucomm Technologies Inc System and method for performing position specification and passage identification for object on the basis of rfid detection
JP2014107829A (en) * 2012-11-29 2014-06-09 Secom Co Ltd Radio communication device, radio equipment detection system and program
JP2014106903A (en) * 2012-11-29 2014-06-09 Secom Co Ltd Radio apparatus detection system, radio apparatus detection device, radio apparatus detection method and program
EP2802144A1 (en) 2004-12-17 2014-11-12 Dai Nippon Printing Co., Ltd. Image information management system and method thereof, and image information search system
JP2014211906A (en) * 2008-02-01 2014-11-13 コンソーシアム・ピー・インコーポレーテッドConsortiump Incorporated System and method for executing association of object on the basis of interaction time by using position tracking system
US8983124B2 (en) * 2009-12-03 2015-03-17 National Institute Of Advanced Industrial Science And Technology Moving body positioning device
JP5733770B1 (en) * 2014-04-17 2015-06-10 善郎 水野 Recognition system
JP2015225375A (en) * 2014-05-26 2015-12-14 三菱電機株式会社 Dynamic state management system
WO2017163416A1 (en) * 2016-03-25 2017-09-28 三菱電機株式会社 Room entry/exit management system
JP2018526945A (en) * 2015-08-04 2018-09-13 ジェイムズ キャリー, Video identification and analysis recognition system
JP2018191019A (en) * 2017-04-28 2018-11-29 ホーチキ株式会社 Coordination monitoring facility
JPWO2019017440A1 (en) * 2017-07-21 2019-11-07 株式会社村田製作所 Admission management system and admission management method
JP2019216347A (en) * 2018-06-12 2019-12-19 国立大学法人 筑波大学 Simulator, server, evaluation system, evaluation program, and evaluation method
US10587993B2 (en) 2015-04-24 2020-03-10 Mojix, Inc. Location based services for RFID and sensor networks
US10585159B2 (en) 2008-04-14 2020-03-10 Mojix, Inc. Radio frequency identification tag location estimation and tracking system and method
WO2020116023A1 (en) * 2018-12-05 2020-06-11 ソニー株式会社 Information processing device, information processing system, information processing method, and program
CN111368619A (en) * 2019-08-14 2020-07-03 杭州海康威视系统技术有限公司 Method, device and equipment for detecting suspicious people
JP2021022265A (en) * 2019-07-30 2021-02-18 Toa株式会社 Security management system
US10972704B2 (en) 2013-03-15 2021-04-06 James Carey Video identification and analytical recognition system
US11100334B2 (en) 2013-04-19 2021-08-24 James Carey Video identification and analytical recognition system
CN113342627A (en) * 2021-05-31 2021-09-03 深圳前海微众银行股份有限公司 Application service monitoring method and monitoring system of terminal
CN113838239A (en) * 2020-06-24 2021-12-24 阿里巴巴集团控股有限公司 Data processing method and device, verification system and electronic equipment
US11743431B2 (en) 2013-03-15 2023-08-29 James Carey Video identification and analytical recognition system

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6286990A (en) * 1985-10-11 1987-04-21 Matsushita Electric Works Ltd Abnormality supervisory equipment
JPH04273689A (en) * 1991-02-28 1992-09-29 Hitachi Ltd Monitoring device
JP3025098U (en) * 1995-11-22 1996-06-07 ユニテック株式会社 Caregiver behavior information reading system using battery-less tag system
JPH10222773A (en) * 1997-01-31 1998-08-21 U S C:Kk Building security system
JPH10320673A (en) * 1997-05-16 1998-12-04 Mitsunori Tsuda Safety monitor system
JPH11167688A (en) * 1997-12-04 1999-06-22 Nabco Ltd Whereabouts management system
JP2000235660A (en) * 1999-02-16 2000-08-29 Yasuhiko Nakazato Position confirmation system using non-contact identifying device
JP2000293773A (en) * 1999-04-08 2000-10-20 Toenec Corp Device and method for alarming
JP2001506032A (en) * 1997-09-16 2001-05-08 インビィジテック コーポレイション Personal identification system using complex parameters with low cross-correlation
JP2002163695A (en) * 2000-11-28 2002-06-07 Sanyo Electric Co Ltd System for monitoring entrance and exit
JP2002329277A (en) * 2001-04-26 2002-11-15 Shigeru Ikeda System for monitoring room entrance/exit
JP2003132468A (en) * 2001-10-24 2003-05-09 Shimizu Corp Security system in open space
JP2003169320A (en) * 2001-11-30 2003-06-13 Tominori Itane Monitoring method and system thereof
JP2003196765A (en) * 2001-12-25 2003-07-11 Victor Co Of Japan Ltd System for confirming moving object and authentication recording medium
JP2003281694A (en) * 2002-03-26 2003-10-03 Toshiba Corp Action monitoring system

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6286990A (en) * 1985-10-11 1987-04-21 Matsushita Electric Works Ltd Abnormality supervisory equipment
JPH04273689A (en) * 1991-02-28 1992-09-29 Hitachi Ltd Monitoring device
JP3025098U (en) * 1995-11-22 1996-06-07 ユニテック株式会社 Caregiver behavior information reading system using battery-less tag system
JPH10222773A (en) * 1997-01-31 1998-08-21 U S C:Kk Building security system
JPH10320673A (en) * 1997-05-16 1998-12-04 Mitsunori Tsuda Safety monitor system
JP2001506032A (en) * 1997-09-16 2001-05-08 インビィジテック コーポレイション Personal identification system using complex parameters with low cross-correlation
JPH11167688A (en) * 1997-12-04 1999-06-22 Nabco Ltd Whereabouts management system
JP2000235660A (en) * 1999-02-16 2000-08-29 Yasuhiko Nakazato Position confirmation system using non-contact identifying device
JP2000293773A (en) * 1999-04-08 2000-10-20 Toenec Corp Device and method for alarming
JP2002163695A (en) * 2000-11-28 2002-06-07 Sanyo Electric Co Ltd System for monitoring entrance and exit
JP2002329277A (en) * 2001-04-26 2002-11-15 Shigeru Ikeda System for monitoring room entrance/exit
JP2003132468A (en) * 2001-10-24 2003-05-09 Shimizu Corp Security system in open space
JP2003169320A (en) * 2001-11-30 2003-06-13 Tominori Itane Monitoring method and system thereof
JP2003196765A (en) * 2001-12-25 2003-07-11 Victor Co Of Japan Ltd System for confirming moving object and authentication recording medium
JP2003281694A (en) * 2002-03-26 2003-10-03 Toshiba Corp Action monitoring system

Cited By (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006304342A (en) * 2004-02-03 2006-11-02 Matsushita Electric Ind Co Ltd Detection range adjustment device
US7880766B2 (en) 2004-02-03 2011-02-01 Panasonic Corporation Detection area adjustment apparatus
JP2005255150A (en) * 2004-02-12 2005-09-22 Nec Corp Falling person informing system and its method, informing server and program
CN100402788C (en) * 2004-03-02 2008-07-16 李沈生 Radio frequency smart card computer lock
JP2005276021A (en) * 2004-03-26 2005-10-06 Secom Co Ltd Attendance counting system and security system
JP2005293150A (en) * 2004-03-31 2005-10-20 Secom Co Ltd Emergency system
JP2005292942A (en) * 2004-03-31 2005-10-20 Secom Co Ltd Security system
WO2005106821A1 (en) * 2004-04-28 2005-11-10 Matsushita Electric Industrial Co., Ltd. Discrimination device
JP2005327156A (en) * 2004-05-17 2005-11-24 Advanced Telecommunication Research Institute International Relationship detection system
JP2005339066A (en) * 2004-05-25 2005-12-08 Secom Co Ltd Emergency notification system
JP2008506163A (en) * 2004-06-07 2008-02-28 アールエフ コード, インコーポレイテッド A middleware appliance for scalable and reliable automatic identification
JP2006209728A (en) * 2004-06-08 2006-08-10 Chuo Electronics Co Ltd Unauthorized entry detection device and detection method, and entry control system using it
JP2006024018A (en) * 2004-07-08 2006-01-26 Toshiba Tec Corp Article search system and article storage case
JP2008512770A (en) * 2004-09-10 2008-04-24 モトローラ・インコーポレイテッド Tags for interacting with wireless communication devices
JP2006092108A (en) * 2004-09-22 2006-04-06 Mitsubishi Electric Building Techno Service Co Ltd Machine security system
JP2006125942A (en) * 2004-10-27 2006-05-18 Taisei Corp Walk navigation system
JP4611713B2 (en) * 2004-10-27 2011-01-12 大成建設株式会社 Walking navigation system
JP2006127240A (en) * 2004-10-29 2006-05-18 Secom Co Ltd Suspicious person detection system and suspicious person detection program
JP4559819B2 (en) * 2004-10-29 2010-10-13 セコム株式会社 Suspicious person detection system and suspicious person detection program
JP2006162364A (en) * 2004-12-06 2006-06-22 Yokogawa Electric Corp Position-measuring system
JP2006163803A (en) * 2004-12-07 2006-06-22 Kokuyo Co Ltd Passage propriety determining system
US9753952B2 (en) 2004-12-17 2017-09-05 Dai Nippon Printing Co., Ltd. Image information management system and method thereof, and image information search system
EP2802144A1 (en) 2004-12-17 2014-11-12 Dai Nippon Printing Co., Ltd. Image information management system and method thereof, and image information search system
JP2006209585A (en) * 2005-01-31 2006-08-10 Mitsubishi Electric Corp Crime prevention system
JP2006318313A (en) * 2005-05-13 2006-11-24 Omron Corp Photography control unit, photography control method, control program, recording medium recording the control program, photography control system, and information processing system
WO2006123629A1 (en) 2005-05-16 2006-11-23 Dai Nippon Printing Co., Ltd. Imaging information management system
JP2006318351A (en) * 2005-05-16 2006-11-24 Dainippon Printing Co Ltd Photograph information management system
US9262897B2 (en) 2005-05-16 2016-02-16 Dai Nippon Printing Co., Ltd. Image information management system
JP4697942B2 (en) * 2005-05-16 2011-06-08 大日本印刷株式会社 Shooting information management system
JP2007049229A (en) * 2005-08-05 2007-02-22 Canon Inc Imaging apparatus and method
JP2007074448A (en) * 2005-09-07 2007-03-22 National Institute Of Advanced Industrial & Technology Table top community system
JP4543157B2 (en) * 2005-09-07 2010-09-15 独立行政法人産業技術総合研究所 Table top community system
JP2007115412A (en) * 2005-10-18 2007-05-10 Totoku Electric Co Ltd Presentation method, presentation system, and portable light emitting device
JP2009513083A (en) * 2005-10-28 2009-03-26 韓國電子通信研究院 Device and method for location in portable devices
US7932822B2 (en) 2005-10-28 2011-04-26 Electronics And Telecommunications Research Institute Apparatus and method for tracking position on handheld device
JP2007151001A (en) * 2005-11-30 2007-06-14 Yoshiro Mizuno Image monitoring system
JP2007172464A (en) * 2005-12-26 2007-07-05 Hitachi Electronics Service Co Ltd Moving locus management/analysis service system, information gathering/monitoring server and analysis server
JP2007221693A (en) * 2006-02-20 2007-08-30 Mitsubishi Electric Corp Video monitor system and video concentrator
JP4617269B2 (en) * 2006-03-22 2011-01-19 株式会社日立国際電気 Monitoring system
JP2007257122A (en) * 2006-03-22 2007-10-04 Hitachi Kokusai Electric Inc Monitoring system
JPWO2007110964A1 (en) * 2006-03-29 2009-08-06 富士通株式会社 Position detection program and position detection system
JP2007271347A (en) * 2006-03-30 2007-10-18 Ohbayashi Corp System and method of specifying position of mobile body in construction site
JP2007280083A (en) * 2006-04-07 2007-10-25 Hitachi Ltd Entrance/location management system
WO2007138811A1 (en) * 2006-05-31 2007-12-06 Nec Corporation Device and method for detecting suspicious activity, program, and recording medium
JP4924607B2 (en) * 2006-05-31 2012-04-25 日本電気株式会社 Suspicious behavior detection apparatus and method, program, and recording medium
JPWO2007138811A1 (en) * 2006-05-31 2009-10-01 日本電気株式会社 Suspicious behavior detection apparatus and method, program, and recording medium
US7973656B2 (en) 2006-05-31 2011-07-05 Nec Corporation Suspicious activity detection apparatus and method, and program and recording medium
JP2007329622A (en) * 2006-06-07 2007-12-20 Shimizu Corp Video monitor system
JP2008067291A (en) * 2006-09-11 2008-03-21 Toshiba Corp Method and apparatus of monitoring and specifying suspicious individual
JP2008078954A (en) * 2006-09-21 2008-04-03 Hitachi Kokusai Electric Inc Image management system
JP2008123026A (en) * 2006-11-08 2008-05-29 Mitsubishi Electric Corp Access control system
JP2008146301A (en) * 2006-12-08 2008-06-26 Systec:Kk System for detecting protection tool mounting and protection tool with id-tag
JP2008142876A (en) * 2006-12-13 2008-06-26 Mitsubishi Heavy Ind Ltd Method for determining target person of service in service system by robot and service system by robot using same method
JP2008172428A (en) * 2007-01-10 2008-07-24 Canon Inc Photographing control device, control method thereof, and control program
JP2008252473A (en) * 2007-03-30 2008-10-16 Rf Logitech Kk Video recording system
JP2008299584A (en) * 2007-05-31 2008-12-11 Hitachi Ltd Traffic line management system and traffic line monitoring apparatus
JP5170091B2 (en) * 2007-06-04 2013-03-27 日本電気株式会社 Object identification device, data processing method, computer program
WO2008149507A1 (en) * 2007-06-04 2008-12-11 Nec Corporation Target identifying device, data processing method, and computer program
JPWO2008149507A1 (en) * 2007-06-04 2010-08-19 日本電気株式会社 Object identification device, data processing method, computer program
JP2008306604A (en) * 2007-06-08 2008-12-18 Canon Inc Information processing device, and information processing method
JPWO2009025140A1 (en) * 2007-08-21 2010-11-18 日本電気株式会社 Behavior monitoring system and behavior monitoring method
JP5370927B2 (en) * 2007-08-21 2013-12-18 日本電気株式会社 Behavior monitoring system and behavior monitoring method
US8525678B2 (en) 2007-08-21 2013-09-03 Nec Corporation Behavior monitoring system and behavior monitoring method
JP2009108575A (en) * 2007-10-30 2009-05-21 Mitsubishi Electric Building Techno Service Co Ltd Room entrance/exit control system
JP2009140129A (en) * 2007-12-05 2009-06-25 Nec Corp Monitor, monitoring method and monitoring program
JP2014089189A (en) * 2007-12-21 2014-05-15 Lucomm Technologies Inc System and method for performing position specification and passage identification for object on the basis of rfid detection
JP2009171471A (en) * 2008-01-18 2009-07-30 Hitachi Ltd Video network system
JP2014211906A (en) * 2008-02-01 2014-11-13 コンソーシアム・ピー・インコーポレーテッドConsortiump Incorporated System and method for executing association of object on the basis of interaction time by using position tracking system
US10585159B2 (en) 2008-04-14 2020-03-10 Mojix, Inc. Radio frequency identification tag location estimation and tracking system and method
JP2009296433A (en) * 2008-06-06 2009-12-17 Nec Corp Target image display system
US9544548B2 (en) 2008-06-06 2017-01-10 Nec Corporation Object image displaying system
JP2010154134A (en) * 2008-12-24 2010-07-08 Toshiba Corp Video monitoring system
US8339455B2 (en) 2008-12-24 2012-12-25 Kabushiki Kaisha Toshiba System for monitoring persons by using cameras
JP2012519322A (en) * 2009-02-27 2012-08-23 スカニマジェム−コメルシオ インターナシオナル エー テクノロジアス デジテス,ソシエダッド アノニマ School content management and storage system, and school content management and storage method
US8983124B2 (en) * 2009-12-03 2015-03-17 National Institute Of Advanced Industrial Science And Technology Moving body positioning device
JP2011164944A (en) * 2010-02-10 2011-08-25 Secom Co Ltd Image monitoring device and monitoring system
JP2011164945A (en) * 2010-02-10 2011-08-25 Secom Co Ltd Image monitoring device and monitoring system
JP2011210217A (en) * 2010-03-31 2011-10-20 Secom Co Ltd Access management system
JP2011210216A (en) * 2010-03-31 2011-10-20 Secom Co Ltd Access management system
JP2013533835A (en) * 2010-04-14 2013-08-29 モジックス, インコーポレイテッド System and method for detecting patterns in spatio-temporal data collection using an RFID system
US9762976B2 (en) 2010-04-14 2017-09-12 Mojix, Inc. Systems and methods for detecting patterns in spatio-temporal data collected using an RFID system
US9924244B2 (en) 2010-04-14 2018-03-20 Mojix, Inc. Systems and methods for detecting patterns in spatio-temporal data collected using an RFID system
JP2011227851A (en) * 2010-04-23 2011-11-10 Rf Logitech Kk Image recording system
JP2012006503A (en) * 2010-06-25 2012-01-12 Mitsubishi Electric Corp Station business support system
JP2012203616A (en) * 2011-03-25 2012-10-22 Hitachi Kokusai Electric Inc Alarm system
JP2013025529A (en) * 2011-07-20 2013-02-04 Secom Co Ltd Security system
JP2013097488A (en) * 2011-10-31 2013-05-20 Mitsubishi Electric Corp Visitor monitoring system
JP2013206277A (en) * 2012-03-29 2013-10-07 Mitsubishi Electric Corp Room entering/leaving management system
JP2013206391A (en) * 2012-03-29 2013-10-07 Fujitsu Ltd Guide route retrieval method, guide route retrieval device and guide route retrieval program
WO2014006753A1 (en) * 2012-07-06 2014-01-09 三菱電機株式会社 Attendant discrimination system
JP2014053722A (en) * 2012-09-06 2014-03-20 Canon Inc Imaging system and imaging method
JP2014107829A (en) * 2012-11-29 2014-06-09 Secom Co Ltd Radio communication device, radio equipment detection system and program
JP2014106903A (en) * 2012-11-29 2014-06-09 Secom Co Ltd Radio apparatus detection system, radio apparatus detection device, radio apparatus detection method and program
US11039108B2 (en) 2013-03-15 2021-06-15 James Carey Video identification and analytical recognition system
US10972704B2 (en) 2013-03-15 2021-04-06 James Carey Video identification and analytical recognition system
US11546557B2 (en) 2013-03-15 2023-01-03 James Carey Video identification and analytical recognition system
US11743431B2 (en) 2013-03-15 2023-08-29 James Carey Video identification and analytical recognition system
US11869325B2 (en) 2013-03-15 2024-01-09 James Carey Video identification and analytical recognition system
US11100334B2 (en) 2013-04-19 2021-08-24 James Carey Video identification and analytical recognition system
US11587326B2 (en) 2013-04-19 2023-02-21 James Carey Video identification and analytical recognition system
JP5733770B1 (en) * 2014-04-17 2015-06-10 善郎 水野 Recognition system
JP2015225375A (en) * 2014-05-26 2015-12-14 三菱電機株式会社 Dynamic state management system
US10587993B2 (en) 2015-04-24 2020-03-10 Mojix, Inc. Location based services for RFID and sensor networks
JP2018526945A (en) * 2015-08-04 2018-09-13 ジェイムズ キャリー, Video identification and analysis recognition system
WO2017163416A1 (en) * 2016-03-25 2017-09-28 三菱電機株式会社 Room entry/exit management system
JP2018191019A (en) * 2017-04-28 2018-11-29 ホーチキ株式会社 Coordination monitoring facility
JPWO2019017440A1 (en) * 2017-07-21 2019-11-07 株式会社村田製作所 Admission management system and admission management method
JP2019216347A (en) * 2018-06-12 2019-12-19 国立大学法人 筑波大学 Simulator, server, evaluation system, evaluation program, and evaluation method
JP7164149B2 (en) 2018-06-12 2022-11-01 国立大学法人 筑波大学 Simulator, Server, Evaluation System, Evaluation Program, and Evaluation Method
WO2020116023A1 (en) * 2018-12-05 2020-06-11 ソニー株式会社 Information processing device, information processing system, information processing method, and program
JP2021022265A (en) * 2019-07-30 2021-02-18 Toa株式会社 Security management system
CN111368619A (en) * 2019-08-14 2020-07-03 杭州海康威视系统技术有限公司 Method, device and equipment for detecting suspicious people
CN111368619B (en) * 2019-08-14 2024-03-08 杭州海康威视系统技术有限公司 Suspicious person detection method, suspicious person detection device and suspicious person detection equipment
CN113838239A (en) * 2020-06-24 2021-12-24 阿里巴巴集团控股有限公司 Data processing method and device, verification system and electronic equipment
CN113838239B (en) * 2020-06-24 2023-09-29 阿里巴巴集团控股有限公司 Data processing method and device, verification system and electronic equipment
CN113342627B (en) * 2021-05-31 2023-03-21 深圳前海微众银行股份有限公司 Application service monitoring method and monitoring system of terminal
CN113342627A (en) * 2021-05-31 2021-09-03 深圳前海微众银行股份有限公司 Application service monitoring method and monitoring system of terminal

Similar Documents

Publication Publication Date Title
JP2004005511A (en) Monitoring system, monitoring method and monitoring program
JP2008016042A (en) Monitoring system, device, and method
JP2008090861A (en) Monitoring system, device, and method
US7123126B2 (en) Method of and computer program product for monitoring person&#39;s movements
US11024105B1 (en) Safety and security methods and systems
US9767663B2 (en) GPS directed intrusion system with data acquisition
US20110130114A1 (en) Safety device for enhanced pedestrian protection
JP2006202062A (en) Facility monitoring system
US20030210139A1 (en) Method and system for improved security
KR100982398B1 (en) State monitoring system using zigbee and cctv
KR101698500B1 (en) System for monitoring surveillance object using intelligent security camera
KR20100010325A (en) Method for tracking object
KR101365762B1 (en) Moving pattern analyzing method for chased license plate number and integrated control system
KR101305371B1 (en) Real time location monitoring system and method for transmitting of image data
CN105094080A (en) System and method of dynamically subject tracking and multi-tagging in access control system
JP2005086626A (en) Wide area monitoring device
KR102015959B1 (en) INTELLIGENT SECURITY SYSTEM BASED ON DEEP LEARNING USING IoT CAMERA AND METHOD FOR PROCESSING THEREOF
KR20140019640A (en) Apparatus for detecting motion using wireless tag and security apparatus comprising the same, and method for detecting motion using the same
JP2006202204A (en) Entry and exit control system
JP5111795B2 (en) Monitoring device
JP4909601B2 (en) Entrance / exit management system
KR101084597B1 (en) Realtime video control method of surveillance camera
JP2013114348A (en) Moving object monitoring system
KR102039404B1 (en) Image surveillance system and method thereof
KR102102827B1 (en) Apartment security system and the driving method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071009

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080304