JP2005039424A - Home security system - Google Patents

Home security system Download PDF

Info

Publication number
JP2005039424A
JP2005039424A JP2003198566A JP2003198566A JP2005039424A JP 2005039424 A JP2005039424 A JP 2005039424A JP 2003198566 A JP2003198566 A JP 2003198566A JP 2003198566 A JP2003198566 A JP 2003198566A JP 2005039424 A JP2005039424 A JP 2005039424A
Authority
JP
Japan
Prior art keywords
image
notification
user terminal
unit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2003198566A
Other languages
Japanese (ja)
Inventor
Hideo Tsuchiya
英雄 土屋
Masamichi Sato
正道 佐藤
Hiroshi Kuribayashi
博 栗林
Susumu Yamamuro
進 山室
Shiro Ogata
司郎 緒方
Yui Tada
有為 多田
Yasuhiro Sato
安弘 佐藤
Eiji Takemoto
英治 竹本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2003198566A priority Critical patent/JP2005039424A/en
Publication of JP2005039424A publication Critical patent/JP2005039424A/en
Ceased legal-status Critical Current

Links

Images

Landscapes

  • Image Processing (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Image Analysis (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a home security system capable of realizing a state confirmation for confirming whether or not there is a suspicious person in a house in a short period of time from the outside by using images. <P>SOLUTION: Several images are selected out of a plurality of images picked up in the house and sent to the user to reduce the trouble that the user takes to confirm the state. At this time, the face is detected in the respective images to evaluate how well the face is photographed, and then images wherein the face is photographed well are selected as the images to be sent to the user. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、宅内への不審者侵入を検知し、警備事業者、ユーザ本人、警察官などに対して報知を行うホームセキュリティシステムに適用されて有効な技術に関する。
【0002】
【従来の技術】
従来の警備員派遣型のホームセキュリティシステムでは、宅内への不審者侵入が検知された場合、警備事業者に対して通報がなされる。警備事業者の警備員は、この通報を受け付けると現場に赴き状況確認をした上で必要に応じて緊急通報先(警察機関,消防機関など)に通報を行う。
【0003】
しかし、警備員は現場へ到着するまでに、不審者が侵入してから宅内を物色し逃亡するまでの時間よりも多くの時間を要することが多かった。また、警察官などが実際に現場へ到着するのは、警備員が現場において状況確認を行い通報した後となる。このため、警察官などが現場へ到着するまでには警備員よりもさらに多くの時間を要していた。従って、このような従来の警備員派遣型のホームセキュリティシステムでは、不審者を捕えることは困難であり、防犯としての機能を十分に発揮することができなかった。
【0004】
また、従来のホームセキュリティシステムでは、センサ(赤外線センサや重量センサやマグネットセンサ等)のオン/オフ情報に基づいて、不審者侵入検知が行われていた。そして、警備事業者の警備員は、このようなセンサのオン/オフ情報に基づいて、実際に不審者が侵入しているか否かを判断していた。しかし、センサのオン/オフ情報のみでは誤検知が多く発生するため、センサのオン/オフ情報のみによって不審者が侵入しているか否かを断定することは困難であった。
【0005】
このような問題に対し、宅内への不審者侵入を検知して宅内画像とともに利用者の所有する携帯端末装置に通知し、利用者が宅内の状況確認後に緊急通報先に通報を行う自主警備型のホームセキュリティシステムが提案されている(特許文献1,2参照)。
【0006】
従来の自主警備型のホームセキュリティシステムとして、建物関係者が外出先などで宅内の映像を確認することができ、この確認の後に警察や消防などに通報することにより誤報を回避することが可能となるシステムが提案されている(特許文献1)。
【0007】
また、不法侵入者に関する情報を撮影された画像と共にユーザが所持する端末装置や警察機関へ送信する装置や、ユーザが所持する端末装置からの指示に基づいて不法侵入者に関する情報を警察機関へ送信する装置も提案されている(特許文献2)。
【0008】
このような従来の自主警備型のホームセキュリティシステムでは、ユーザは、現場へ赴くことなくその場で携帯端末装置を用いて状況確認を行い、緊急通報先へ通報を行うことができる。このため、従来の警備員派遣型のホームセキュリティシステムに比べ自主警備型のホームセキュリティシステムでは、警察官などが現場へ到着するまでの時間が削減され、不審者の逃亡を阻止する可能性が向上される。
【0009】
【特許文献1】
特開2001−167365号公報
【特許文献2】
特開2002−152714号公報
【0010】
【発明が解決しようとする課題】
しかしながら、従来の自主警備型のホームセキュリティシステムにも問題があった。
【0011】
一般的にホームセキュリティシステムでは、不審者侵入が検知された後は継続的又は断続的に宅内の撮影が実施され、動画像であれば長時間の動画像が、静止画像であれば多くの枚数に及ぶ静止画像が生成される。なぜならば、いずれの時点で撮影された動画像や静止画像が有用な画像であるかがわからないため、とりあえず可能な限り撮影をしておく必要があるためである。即ち、例えば数枚の静止画像や数秒の動画像のみを生成すると、万が一この画像に不審者が視認可能に撮影されていない場合に、状況確認を行うことが不可能となってしまうためである。
【0012】
一方、ユーザや警備員などが状況確認の際にこのような多量の画像をくまなく確認するためには多くの時間を要する。このように、従来のホームセキュリティシステムではユーザは状況確認を行うために多くの時間を要していた。このため、結果として警察官などが現場へ到着するまでの時間を削減することが困難であった。
【0013】
本発明では、このような問題を解決し、宅内における不審者の有無などの画像による状況確認を、宅外から短時間で行うことを可能とすることを目的とする。
【0014】
【課題を解決するための手段】
以下の説明において、肌色とはあらゆる人の肌の色を意味し、特定の人種の肌の色には限定されない。
【0015】
上記問題を解決するため、本発明は以下のような構成をとる。本発明の第一の態様は、ホームセキュリティシステムであって、制御装置とユーザ端末とを含む。
【0016】
ユーザ端末は、所定の領域又は所定の領域の一部について撮影された画像を表示し、ユーザが状況確認を行うための装置である。このような作用を実現するため、ユーザ端末は、受信手段と表示手段とを備える。
【0017】
ユーザ端末の受信手段は、制御装置の送信手段から送信される画像を受信する。ユーザ端末の表示手段は、ユーザ端末の受信手段によって受信された画像を表示し、ユーザに提示する。ユーザは、このようなユーザ端末を所持することにより、所定の領域から離れた位置で、所定の領域又は所定の領域の一部について撮影された画像を見て状況確認を行うことができる。
【0018】
次に、制御装置について説明する。第一の態様に含まれる制御装置は、選択手段と送信手段とを備える。選択手段は、所定の領域又は所定の領域の一部について撮影された複数の画像から、画像を選択する。このとき、選択手段によって選択された画像の量は、選択手段に入力される画像の量に比べて、選択されなかった画像の量だけ減少する。そして、送信手段は、選択手段によって選択された画像を他の装置(ユーザ端末)に送信する。このため、ユーザ端末において受信される画像の量や、ユーザによって状況確認に使用される画像の量が削減される。
【0019】
しかし、選択手段が単に画像の量を削減するのみでは、侵入者が写っていない画像や侵入者の確認に不適切な画像、即ち侵入者の顔が良く写っていない画像が選択される虞がある。この場合、例えユーザによって確認される画像の量が削減されたとしても、侵入者の確認などの適切な状況確認を実施できない。
【0020】
そこで、本発明の第一の態様における選択手段は、各画像に撮影されている人の顔を検出し、所定の基準に従って評価することにより画像を選択する。このとき、選択手段は、顔の写りが良い画像をより高く評価する。このため、第一の態様によれば、ユーザ端末に送信される画像は、顔の画像に基づいた評価に従って選択された画像、即ち顔の写りが良い画像となる。従って、ユーザがユーザ端末を用いて確認する画像の量は削減され、かつユーザはユーザ端末に送信された画像を用いて状況確認を的確に行うことが可能となる。よって、ユーザの確認作業に要する労力が軽減され、ユーザが通報を行うまでに要する時間を削減することが可能となる。
【0021】
この所定の基準は、顔の視認性を評価する基準であり、例えば、画像中の顔部分を定量評価する基準、顔部分の画像特性を評価する基準、顔の構成要素の画像内での有無による基準などを含む。また、画像中の顔部分を定量評価する基準とは、例えば、顔の寸法、面積、向き、画像全体における顔部分の比率などに基づいた評価基準である。また、画像特性を評価する基準とは、例えば、比率などに基づく評価基準である。また、画像特性を評価する基準とは、例えば、鮮明度、S/N比、ピントの程度などに基づく基準である。
【0022】
具体的には、選択手段は、検出された顔画像について、顔の器官の状態、顔の向き、顔に対する合焦の度合い、顔画像の面積、顔画像の画素値の統計量のいずれか一つ又は複数に基づいて評価を行うように構成されても良い。また、選択手段は、予め定められた所定の量(例:画像の枚数,画像のデータ量などを基準とする)となるように画像を選択するように構成されても良い。
【0023】
また、本発明の第一の態様における制御装置は、複数の画像を蓄積する蓄積手段と、選択手段による評価の順番を記憶する記憶手段とをさらに備えるように構成されても良い。
【0024】
このように構成された本発明の第一の態様では、制御装置において、評価の順番に従って、撮影された画像を確認することが可能となる。よって、例えユーザ端末を有していない者(例えば警察官や消防士など)であっても、制御装置の蓄積手段に蓄積された画像を確認することによって状況確認を行う場合、評価の順番に従って画像を確認することにより、その労力を軽減し処理に要する時間を削減することが可能となる。
【0025】
また、本発明の第一の態様における制御装置の送信手段は、侵入者を検知する複数の検知手段による検知結果を含む検知情報をさらに送信するように構成されても良い。このとき、ユーザ端末の受信手段は検知情報をさらに受信するように構成される。また、このとき、ユーザ端末の表示手段は、制御装置の受信手段によって受信された検知情報が所定の条件を満たしている場合は、ユーザが即座に通報を行うことを可能とする第一の表示形態で表示を行うように構成される。このとき、ユーザ端末の表示手段は、検知情報が所定の条件を満たしていない場合は、ユーザが受信手段によって受信された画像を確認した後に通報を行うことを可能とする第二の表示形態で表示を行うように構成されても良い。
【0026】
一般に、単一のセンサが侵入者の検知を行ったのみでは、センサの誤認である可能性が高いため通報を行うべきではない。しかし、侵入者を確保するためには、より短時間のうちに緊急通報先へ通報を行う必要があり、複数のセンサがオンとなるまで待機することは通報までの時間を長くする原因となり得る。そこで、単一のセンサが侵入者の検知を行った場合には、ユーザが画像を確認することにより誤報を削減することが可能である。また、複数のセンサがオンとなった場合には、ユーザが画像をわざわざ確認するまでもなく誤報の可能性が低いと判断することが可能である。
【0027】
上記のように構成された本発明の第一の態様は、このような判断基準に基づいて構成される。即ち、検知情報が所定の条件(例えば複数のセンサがオンとなっていること)を満たしている場合には、ユーザ端末の表示手段は、第一の表示形態で表示を行う。また、第二の表示形態での表示も行うように構成された場合は、検知情報が所定の条件を満たしていない場合には、ユーザ端末の表示手段は第二の表示形態で表示を行う。
【0028】
第一の表示形態とは、ユーザが即座に通報を行うことを可能とする表示形態であり、ユーザが受信手段によって受信された画像を確認する前に通報を行うことを可能とする。より具体的には、例えば受信された画像が表示されるよりも先に、通報を行うための要素(リンクの表示,ボタンの表示,ショートカットの表示など)が表示されるように構成される。また、例えば、ユーザ端末に通報ボタンが設置されている場合は、画像を表示手段によって表示することなくこの通報ボタンが有効となるように構成される。
【0029】
第二の表示形態とは、ユーザが受信手段によって受信された画像を確認した後に通報を行うことを可能とする表示形態である。より具体的には、例えば画像が表示された後に、通報を行うための要素が表示される。また、例えば、ユーザ端末に通報ボタンが設置されている場合は、画像が表示手段によって表示された後にこの通報ボタンが有効となるように構成される。
【0030】
このように構成されることにより、誤報の数を削減することが可能となる。
【0031】
また、本発明の第一の態様における制御装置は、侵入者を検知する複数の検知手段による検知結果が所定の条件を満たしているか否かを判断する判断手段をさらに備えるように構成されても良い。このとき、制御装置の送信手段は、判断手段による判断結果をさらに送信するように構成される。また、このとき、ユーザ端末の受信手段は判断結果をさらに受信するように構成される。さらに、このとき、ユーザ端末の表示手段は、制御装置の受信手段によって受信された判断結果が所定の条件を満たしているという内容である場合は、ユーザが即座に通報を行うことを可能とする第一の表示形態で表示を行う。このとき、制御装置の送信手段は、判断結果が所定の条件を満たしていないという内容である場合は、ユーザが受信手段によって受信された画像を確認した後に通報を行うことを可能とする第二の表示形態で表示を行うように構成されても良い。このように構成されることによっても、誤報の数を削減することが可能となる。
【0032】
また、本発明の第一の態様におけるユーザ端末の表示手段は、第一の表示形態では受信された画像よりも先に通報を行うための要素を表示し、第二の表示形態では受信された画像の後に、通報を行うための要素を表示するように構成されても良い。
【0033】
また、本発明の第一の態様における制御装置の送信手段は、検知手段によって侵入者が検知された場合に侵入者の存在を通知するための侵入通知をユーザ端末に送信し、さらに、ユーザ端末から侵入通知に対する応答が所定の時間内に無い場合には所定のデータをこのユーザ端末に対してさらに送信するように構成されても良い。
【0034】
侵入通知に対する応答とは、制御装置からユーザ端末に対して侵入通知が送信されたことをユーザが認識していることを確認できるデータである。具体的には、ユーザが、ユーザ端末において侵入通知が受信されたことに対してユーザ端末を操作することにより、ユーザ端末から制御装置へ送信されるデータである。
【0035】
このように構成された本発明の第一の態様では、ユーザ端末から応答がない場合、即ち、制御装置からユーザ端末に対し侵入通知が送信されたことをユーザが認識していない可能性がある場合、ユーザ端末に対し制御装置から所定のデータが送信される。所定のデータは、制御装置からユーザ端末に対して送信された侵入通知のデータであっても良い。また、所定のデータは、侵入通知が既に送信されたことをユーザに通知するためのデータであっても良い。このため、侵入通知がユーザ端末に送信されたことをユーザが認識する可能性が向上する。
【0036】
また、本発明の第一の態様におけるホームセキュリティシステムは複数のユーザ端末を含むように構成されても良い。このとき、ユーザ端末は、ユーザ端末によって通報が行われた場合に、通報が行われたことを通知するための通報通知を他のユーザ端末に対して送信する送信手段をさらに備える。
【0037】
このように構成された本発明の第一の態様では、ユーザ端末のユーザは、自身の使用しているユーザ端末と異なるユーザ端末によって通報が行われたことを知ることが可能となる。このため、重複した通報が行われることを防止することが可能となる。
【0038】
また、本発明の第一の態様におけるホームセキュリティシステムは複数のユーザ端末を含むように構成され、ユーザ端末は通報が不要であることを示す入力がユーザによってなされるための入力手段をさらに備えるように構成されても良い。このとき、ユーザ端末は、ユーザ端末によって通報が行われた場合又は通報が不要であることを示す入力がなされた場合に、完了通知を制御装置に対して送信する送信手段をさらに備えるように構成される。また、このとき、制御装置は、ユーザ端末から完了通知を受信する受信手段をさらに備えるように構成される。
さらに、このとき、制御装置の送信手段は、制御装置の受信手段が完了通知を受信した場合に、受信された完了通知の送信元と異なるユーザ端末に対し、通報の必要がないことを通知するための通報通知を送信するように構成される。
【0039】
このように構成された本発明の第一の態様によっても、上記のように、重複した通報が行われることを防止することが可能となる。
【0040】
また、本発明の第一の態様におけるホームセキュリティシステムは、通報先に対して通報の内容を表示する通報受信端末をさらに含むように構成されても良い。通報先の例として警察署や消防署などがある。このとき、ユーザ端末は、ユーザによって通報の要求が入力されるための入力手段と、通報の要求が入力された場合に通報要求を送信する送信手段をさらに備えるように構成される。また、このとき、制御装置はユーザ端末から通報要求を受信する受信手段をさらに備えるように構成される。また、このとき、制御装置の送信手段は、通報要求が受信された場合に通報受信端末に対し通報データを送信するように構成される。さらに、このとき、通報受信端末は通報データが受信された場合に通報の内容として受信された通報データの内容を表示するように構成される。
【0041】
また、本発明の第一の態様におけるホームセキュリティシステムは複数のユーザ端末を含むように構成され、ユーザ端末の送信手段は、入力手段に通報の要求が入力された後に、通報が行われたことを通知するための通報通知を他のユーザ端末に対して送信するように構成されても良い。
【0042】
このように構成された本発明の第一の態様では、ユーザ端末のユーザは、自身の使用しているユーザ端末と異なるユーザ端末によって通報が行われたことを知ることが可能となる。このため、重複した通報が行われることを防止することが可能となる。
【0043】
また、本発明の第一の態様におけるホームセキュリティシステムは複数のユーザ端末を含み、ユーザ端末の入力手段はユーザによって通報が不要であることを示す入力がさらになされるように構成されても良い。このとき、ユーザ端末の送信手段は、通報が不要であることを示す入力がなされた場合に通報不要通知をさらに送信するように構成される。また、このとき、制御装置の受信手段は、ユーザ端末から通報不要通知をさらに受信するように構成される。さらに、このとき、制御装置の送信手段は、通報要求又は通報不要通知が受信された後に、通報要求又は通報不要通知の送信元と異なるユーザ端末に対し、通報の必要がないことを通知するための通報通知を送信するように構成されても良い。
【0044】
このように構成された本発明の第一の態様によっても、上記のように、重複した通報が行われることを防止することが可能となる。
【0045】
また、本発明の第一の態様における制御装置の送信手段は、選択された画像を他の装置に送信してから所定の時間が経過してもユーザ端末からデータが受信されない場合、ユーザ端末に対し所定のデータの送信を行うように構成されても良い。ユーザ端末から受信されるデータの例として、通報要求がある。また、ユーザ端末から受信されるデータの他の例として、ユーザが画像の確認を行ったことを制御装置に通知するための確認通知などがある。その他、ユーザ端末から受信されるデータは、制御装置からユーザ端末に対して画像が送信されたことをユーザが認識していることを確認できるデータであればどのようなデータであっても良い。
【0046】
このように構成された本発明の第一の態様では、ユーザ端末からデータが受信されない場合、即ち、制御装置からユーザ端末に対し画像が送信されたことをユーザが認識していない可能性がある場合、ユーザ端末に対し制御装置から所定のデータが送信される。所定のデータは、最初に制御装置からユーザ端末に対して送信された画像のデータであっても良い。また、所定のデータは、画像のデータが既に送信されたことをユーザに通知するためのデータであっても良い。このため、画像がユーザ端末に送信されたことをユーザが認識する可能性が向上する。
【0047】
また、ユーザ端末が制御装置から送信されたデータ(侵入通知、画像など)を受信できない状況(例:通信圏外である場合,電源が切れている場合,通信中である場合)にあった後に受信可能な状況となった場合、ユーザ端末の通信システムの構成によっては、即座にこのデータがユーザ端末において受信されない場合がある。このような場合に、改めて所定のデータが制御装置からユーザ端末に対し送信されることにより、所定のデータと既に送信されていたデータ(侵入通知、画像など)とがユーザ端末によって受信される。このため、ユーザ端末の通信システムの構成によらず、制御装置から送信されたデータがユーザ端末において受信される可能性が向上し、そのタイミングも早くなる。
【0048】
また、本発明の第一の態様における制御装置の選択手段は、検出された顔を含む顔画像を画像から切り出すように構成されても良い。このとき、制御装置の送信手段は顔画像を送信するように構成され、ユーザ端末の受信手段はこの顔画像を受信するように構成される。さらに、このとき、ユーザ端末の表示手段は、ユーザ端末の受信手段によって受信された顔画像を表示するように構成される。
【0049】
このように構成された本発明の第一の態様では、制御装置からユーザ端末へ送信される画像のデータ量が削減される。このため、ユーザ端末の表示手段が解像度の低いものであった場合や、ユーザ端末の受信手段の通信速度が低速である場合などに有効となる。
【0050】
また、本発明の第一の態様における制御装置の選択手段は、検出された顔及びその下方の領域を含む人物画像を前記画像から切り出すように構成されても良い。このとき、制御装置の送信手段は、人物画像を送信するように構成され、ユーザ端末の受信手段は、人物画像を受信するように構成され、ユーザ端末の表示手段は、ユーザ端末の受信手段によって受信された人物画像を表示するように構成される。
【0051】
このように構成された本発明の第一の態様では、ユーザ端末の表示手段には、検出された顔のみならず、その人物の服装や体型などが表示される。従って、ユーザは状況確認をより的確に行うことが可能となり、検出された顔の人物を発見できる可能性が向上する。
【0052】
また、本発明の第一の態様は、所定の領域における侵入者を検知する検知手段と、所定の領域又は前記所定の領域の一部について撮影を行う撮影手段と、検知手段による検知結果及び撮影手段によって撮影された画像とを含む状況情報を送信する送信手段を備える宅内装置をさらに含むように構成されても良い。このとき、制御装置は、宅内装置の送信手段から送信される状況情報を受信する状況情報受信手段をさらに備えるように構成される。
【0053】
このように構成された本発明の第一の態様は、宅内装置、制御装置、及びユーザ端末によって構成される。又は、宅内装置、制御装置、ユーザ端末、及び通報受信端末によって構成される。所定の領域における検知結果や画像は、宅内装置から制御装置に送信される。このため、制御装置を所定の領域から物理的に離れた位置に設置することが可能となる。このため、所定の領域に侵入した者によって制御装置が破壊されることや、この破壊によりホームセキュリティシステムの動作が停止してしまうことを防止することが可能となる。
【0054】
また、本発明の第一の態様における制御装置は、所定の領域における侵入者を検知する検知手段と、所定の領域又は所定の領域の一部について撮影を行う撮影手段とをさらに備えるように構成されても良い。
【0055】
このように構成された本発明の第一の態様は、制御装置、及びユーザ端末によって構成される。又は、制御装置、ユーザ端末、及び通報受信端末によって構成される。このとき、前述の構成における宅内装置及び制御装置の処理を、本構成における制御装置が実施する。このため、ホームセキュリティシステムの構成が簡略化され、システムの構築に要するコストや時間を削減することが可能となる。
【0056】
また、本発明の第一の態様における選択手段は、画像から人の顔を検出できない場合には、あらかじめ登録されている画像と、撮像された画像との差分に従って画像を評価するように構成されても良い。あらかじめ登録されている画像とは、平常時における所定の領域又はその一部について撮影された画像である。
【0057】
このように構成された本発明の第一の態様によれば、平常時の画像と撮影された画像との差分に従って画像が評価される。平常時に比べて差分が大きい画像とは、即ち平常時と異なる画像、つまり異常が発生している画像である可能性が高い。
【0058】
また、本発明の第一の態様における選択手段は、検出された人の顔について、あらかじめ登録されている人の顔と一致するか否かを判断するように構成されても良い。このとき、送信手段は、選択手段が一致しないと判断した場合に画像を他の装置に送信するように構成される。
【0059】
このように構成された本発明の第一の態様では、あらかじめ登録されている人の顔が検出された場合には、ユーザ端末に対する画像の送信が実施されない。このため、例えば所定の領域が住宅である場合には家族の写真を、また例えば所定の領域が施設であればその管理者の写真を、あらかじめ登録することにより、所定の領域に存在して当然の人物が撮影された画像、即ち状況確認の必要のない画像がユーザ端末に送信されることを防止することが可能となる。
【0060】
本発明の第二の態様は、制御装置であって、選択手段と送信手段とを備える。選択手段は、所定の領域又は所定の領域の一部について撮影された複数の画像それぞれについて画像に撮影されている人の顔を検出し所定の基準に従って評価することにより画像を選択する。
【0061】
送信手段は、画像をユーザに対して表示する他の装置に対し、選択手段によって選択された画像を送信する。 本発明の第二の態様における送信手段は、ユーザが選択することにより緊急連絡先に対し所定の領域に侵入した者がいることを通報可能とする通報ボタンを他の装置に対し表示させるための信号をさらに送信するように構成されても良い。
【0062】
本発明の第二の態様における選択手段は、選択された画像から、検出された顔画像を含む一部分を切り取ることにより他の装置に送信されるべき画像を生成するように構成されても良い。
【0063】
本発明の第三の態様は、以下の各ステップの処理を情報処理装置に対して実行させるためのプログラムである。所定の領域又は前記所定の領域の一部について撮影された複数の画像それぞれについて画像に撮影されている人の顔を検出し所定の基準に従って評価することにより画像を選択するステップ。画像をユーザに対して表示する他の装置に対し、選択された画像を送信するステップ。
【0064】
本発明の第三の態様は、送信するステップにおいて、ユーザが選択することにより緊急連絡先に対し所定の領域に侵入した者がいることを通報可能とする通報ボタンを他の装置に対し表示させるための信号の送信を、情報処理装置にさらに実行させるように構成されても良い。
【0065】
また、本発明の第三の態様は、選択するステップにおいて選択された画像から、検出された顔画像を含む一部分を切り取ることにより他の装置に送信されるべき画像を生成するステップを情報処理装置に対してさらに実行させるように構成されても良い。
【0066】
本発明の第四の態様は、以下の各ステップを含む方法である。情報処理装置が、所定の領域又は所定の領域の一部について撮影された複数の画像それぞれについて画像に撮影されている人の顔を検出し所定の基準に従って評価することにより画像を選択するステップ。情報処理装置が、画像をユーザに対して表示する他の装置に対し、選択された画像を送信するステップ。
【0067】
本発明の第四の態様は、情報処理装置が、送信するステップにおいて、ユーザが選択することにより緊急連絡先に対し所定の領域に侵入した者がいることを通報可能とする通報ボタンを前記他の装置に対し表示させるための信号をさらに送信するように構成されても良い。
【0068】
また、本発明の第四の態様は、情報処理装置が、選択された画像から、検出された顔画像を含む一部分を切り取ることにより他の装置に送信されるべき画像を生成するステップをさらに含むように構成されても良い。
【0069】
【発明の実施の形態】
次に、図を用いてホームセキュリティシステムについて説明する。なお、ホームセキュリティシステムについての以下の説明は例示であり、その構成は以下の説明に限定されない。
【0070】
〔第一実施形態〕
〈システム構成〉
図1は、ホームセキュリティシステムの第一実施形態であるホームセキュリティシステム1aのシステム構成を示す図である。ホームセキュリティシステム1aは、宅内システム2a,ユーザ端末3aを含み、各装置はネットワークNWを介して通信可能に接続される。以下、ホームセキュリティシステム1aを構成する各装置について説明する。
【0071】
〈〈宅内システム〉〉
宅内システム2aは、住宅や施設などの屋内や屋外(以下、「監視領域」と呼ぶ)に設置され、この監視領域内の人物など(例えば、この監視領域に不当・不法に侵入した者)を検知し撮影する(この監視領域が所定の領域に相当する)。また、宅内システム2aは、侵入者の検知結果や撮影された画像をネットワークを介して他の装置に送信する。
【0072】
図2は、宅内システム2aの構成を示す図である(なお、符号2b,2c,4b,4cは、第二実施形態以降の説明において参照する符号であり、第一実施形態の説明では参照しない)。宅内システム2aは、コントローラ4a,カメラ5,センサ6を含む。まず、カメラ5とセンサ6とについて説明する。
【0073】
カメラ5は、宅内システム2aが設置された監視領域内に設置され、所定の領域の画像を撮影する。カメラ5は、動画像を撮影するように構成されても良いし、静止画像を撮影するように構成されても良い。また、カメラ5には必要に応じてマイク等の他の入力装置が備えられても良い。カメラ5は、侵入者がセンサ6によって検知された場合に撮影を行う。カメラ5は、監視領域内に何台設置されても良い。即ち、宅内システム2aは、何台のカメラ5を含むように構成されても良い。
【0074】
センサ6は、マグネットセンサ(窓・扉などの開閉を検知する)、赤外線センサ(人・動物などを検知する)、重量センサ(過重の変化を検知する)等を用いて構成される。センサ6は、宅内システム2aが設置された監視領域内に設置され、監視領域内への侵入者を検知する。センサ6は監視領域内に何台設置されても良い。即ち、宅内システム2aは、何台のセンサ6を含むように構成されても良い。
【0075】
次に、コントローラ4aについて説明する。図3は、コントローラ4aのハードウェアブロックを示す図である。コントローラ4aは、ハードウェア的には、バスを介して接続されたCPU(中央演算処理装置)7,メモリ(主記憶装置)8,二次記憶装置(補助記憶装置)9,I/O(入出力インタフェース)10,ネットワークインタフェース11等を備える。
【0076】
CPU7は、メモリ8に格納されたプログラムを実行し、コントローラ4a全体を制御する。メモリ8は、プログラムや一時的なデータの記憶を行う。メモリ8は、ROM(Read−Only Memory)やRAM(Random Access Memory)等を用いて構成される。二次記憶装置9は、プログラムの実行の際に使用されるデータやファイル等を記憶する。二次記憶装置9は不揮発性記憶装置を用いて構成される。ここで言う不揮発性記憶装置とは、いわゆるROM(EPROM(Erasable Programmable Read−Only Memory),EEPROM(Electrically Erasable Programmable Read−Only Memory),マスクROM等を含む),FRAM(Ferroelectric RAM),ハードディスク等を指す。I/O10は、コントローラ4aに接続されるカメラ5,センサ6とのデータの入出力を制御する。I/O10は、USB(Universal Serial Bus)やRS−232等のシリアルインタフェースやセントロニクス等のパラレルインタフェース等に適応するように構成される。ネットワークインタフェース11は、不図示の宅内ネットワーク(ローカルエリアネットワーク:Local Area Network(LAN))やネットワークNW等を介した、他の装置とコントローラ4aとのデータの送受信を制御する。
【0077】
図4は、コントローラ4aの機能ブロックを示す図である。コントローラ4aは、二次記憶装置9に記憶された各種のプログラム(OS,アプリケーション等)がメモリ8にロードされCPU7により実行されることによって、侵入検知部12,画像撮影部13,侵入通知部14,センサ情報蓄積部15,画像蓄積部16,画像ソート部17,画像評価部18,及び侵入確認応答部19等を含む装置として機能する。
【0078】
侵入検知部12は、センサ6からの入力を監視し、監視領域への侵入者を検知する。侵入検知部12は、侵入者が検知された場合、全センサ6のオン/オフ情報(センサの状態を示す情報)をセンサ情報としてセンサ情報蓄積部15に書き込む。
【0079】
画像撮影部13は、侵入検知部12による侵入検知をトリガとして撮影開始をカメラ5に指示する。画像撮影部13は、動画像の撮影であれば所定の時間や所定のフレーム数や所定のデータ量の撮影をカメラ5に指示する。画像撮影部13は、静止画像の撮影であれば、所定の枚数や所定のデータ量の撮影をカメラ5に指示する。そして、画像撮影部13は、撮影された画像のデータをカメラ5から受け取り、画像蓄積部16へ書き込む。
【0080】
侵入通知部14は、侵入検知部12によって侵入者が検知された場合に、侵入通知を送信する。図5は、ユーザ端末3aにおける侵入通知の表示例を示す図である。侵入通知は、侵入者がセンサ6によって検知された日時や、ユーザ要求を受け付けるためのURL(Uniform Resource Locator)等を含む。ユーザ端末3aのユーザによってこのURLがクリックされることにより、ユーザ端末3aからコントローラ4a等に対し侵入確認要求が送信される。
【0081】
センサ情報蓄積部15は、各センサ6におけるオン/オフ情報を蓄積・記憶する。
【0082】
画像蓄積部16は、カメラ5によって撮影された画像のデータを蓄積・記憶する。
【0083】
画像ソート部17は、画像蓄積部16に蓄積されている画像を、人物の顔の写り具合が良い順に並べる。画像ソート部17は、画像評価部18による画像評価の結果に従って画像を並べる。そして画像ソート部17は、評価の良い順から所定量の画像のデータを侵入確認応答部19等へ出力する。所定量とは、例えば画像が動画像である場合は、所定の時間や所定のフレーム数や所定のデータ量を示す。また、例えば画像が静止画像である場合は、所定の枚数や所定のデータ量を示す。画像ソート部17によるソート結果は、二次記憶装置9に記憶される。
【0084】
画像評価部18は、画像蓄積部16に蓄積されている各画像について、人物の顔の写り具合について評価を行う。言い換えれば、画像評価部18は、各画像に含まれる顔画像の視認性について評価する。画像評価部18は、各画像から人物の顔を検出し、検出された顔画像について評価を行う。例えば、画像評価部18は、顔の器官の状態、顔の向き、顔に対する合焦の度合い、顔画像の画素値の統計量、顔画像の面積のいずれか一つ又は複数に基づいて評価を行う。
【0085】
顔の器官の状態とは、目や鼻や口などの状態を示す。具体的には、画像評価部18は、目が閉じているか否か、サングラス等によって目が隠されているか否か、マスクによって鼻や口が隠されているか否か等に基づいて評価を行う。この場合、目が開いている方が、目や鼻や口が隠されていない方が評価が高い。例えば、眉毛、目、鼻、口、耳などの各器官が画像中に存在するか否かにより、ポイント(例えば、各10点)が付与される。
【0086】
また、画像評価部18は、目や鼻や口などが鮮明に画像に写っているか否かに基づいて評価を行っても良い。具体的には、画像評価部18は、パターンマッチングなどにより目や鼻や口などの画像を検出し、これらの画像のエッジが鮮明であるか否か、各器官の画像が白とびや黒つぶれを起こしているか否かなどに応じて評価する。この場合、より鮮明に写っている方が評価が高い。
【0087】
顔の向きとは、顔が向いている方向を示す。具体的には、画像評価部18は、顔がカメラ5に対して正面を向いているか否か等に基づいて評価を行う。顔が正面を向いているか否かは、例えば以下の公知文献に記載された技術によって判断される。
H. Schneiderman, T. Kanade. ”A Statistical Method for 3D Object Detection Applied to Faces and Cars.” IEEE Conference on Computer Vision and Pattern Recognition, 2000。
【0088】
この場合、顔がカメラ5に対して正面を向いている方が評価が高い。
【0089】
顔に対する合焦の度合いとは、顔に対してどの程度ピント(焦点)が合っているかを示す。画像評価部18は、顔に対する合焦の度合いに基づいて評価を行う。この場合、顔によりピントが合っている方が評価が高い。
【0090】
顔画像の画素値の統計量とは、顔画像全体や顔画像の肌色領域における画素値の合計、平均、分散などを示す。例えば、画像評価部18は、この統計量に基づいて、顔画像が均一に明るく撮影されているか否か等について評価する。言い換えれば、画像評価部18は、画素値に基づいて顔画像の視認性について評価する。即ち、画像評価部18は、顔画像が白とびや黒つぶれを起こしていないか、悪い照明条件によって顔に影ができていないか等について評価する。この場合、顔画像が均一に明るく撮影されている方が評価が高い。具体的には、白とびや黒つぶれを起こしていない方が評価が高く、顔に影ができていない方が評価が高い。
【0091】
顔画像の面積とは、検出された顔全体の面積や、検出された顔画像のうち肌の色領域の面積を示す。画像評価部18は、このような面積の大きさに基づいて評価を行う。この場合、顔画像の面積が大きい方が評価が高い。
【0092】
上記した評価基準に限らず、画像評価部18は、各画像に含まれる顔画像の視認性について、どのような評価基準に基づいて評価を行っても良い。
【0093】
侵入確認応答部19は、侵入確認要求を受信し、その応答として侵入確認要求の送信元に対し侵入確認応答を生成・送信する。図6は、ユーザ端末3aによる侵入確認応答の表示例を示す図である。侵入確認応答は、画像ソート部17によって出力された所定の量の画像データを含む。また、侵入確認応答は、センサ情報蓄積部15に蓄積されるセンサ情報を含む。また、侵入確認応答は、ユーザ端末3aに画像表示領域21と通報ボタン22と確認ボタン23とを表示させるデータを含む。画像表示領域21,通報ボタン22,確認ボタン23については後述する。
【0094】
また、侵入確認応答部19は、このセンサ情報を基に、複数のセンサ6が侵入者の検知を行っているか否かについて判断する。言い換えれば、侵入確認応答部19は、このセンサ情報を基に、複数のセンサ6がオンとなっているか否かについて判断する。複数のセンサ6が検知を行っている場合(即ちオンとなっている場合)、侵入確認応答部19は、ユーザ端末3aに対して即時通報ボタン20を表示させるデータを侵入確認応答に含める。即時通報ボタン20については後述する。
【0095】
〈〈ユーザ端末〉〉
ユーザ端末3aは、宅内システム2aの利用者によって操作される情報処理装置である。ユーザ端末3aは、例えば携帯可能な情報処理装置(例:携帯電話機,PDA,ノート型パソコンなど)であっても良いし、固定的に設置される情報処理装置(例:パソコン,ワークステーションなど)であっても良い。ユーザ端末3aは、ユーザに対し侵入通知や侵入確認応答などの情報を提供する。
【0096】
図7は、ユーザ端末3aのハードウェアブロックを示す図である。ユーザ端末3aは、ハードウェア的には、バスを介して接続されたCPU24,メモリ25,二次記憶装置26,入力装置27,出力装置28,及びネットワークインタフェース29等を備える。
【0097】
CPU24は、メモリ25に格納されたプログラムを実行し、ユーザ端末3a全体を制御する。メモリ25は、プログラムや一時的なデータの記憶を行う。メモリ25は、ROMやRAM等を用いて構成される。二次記憶装置26は、プログラムの実行の際に使用されるデータやファイル等を記憶する。二次記憶装置26は不揮発性記憶装置を用いて構成される。入力装置27は、キーボードやボタンやテンキーやポインティングデバイス(マウス,トラックボール等)やマイク等を用いて構成される。入力装置27は、ユーザによって操作されることにより、ユーザ端末3aに対し命令やデータ等の入力を行う。出力装置28は、ディスプレイ(CRT(Cathode Ray Tube),液晶ディスプレイ等)やスピーカやプリンタ等を用いて構成される。出力装置28は、ユーザ端末3a内のデータ等をユーザに対して認識可能に提供する。ネットワークインタフェース29は、不図示のローカルエリアネットワークやネットワークNW等を介した、他の装置とユーザ端末3aとのデータの送受信を制御する。
【0098】
図8は、ユーザ端末3aの機能ブロックを示す図である。ユーザ端末3aは、二次記憶装置26に記憶された各種のプログラム(OS,アプリケーション等)がメモリ25にロードされCPU24により実行されることによって、侵入通知受信部30,侵入確認要求部31,及び通報部32等を含む装置として機能する。
【0099】
侵入通知受信部30は、侵入通知を受信し、受信された侵入通知の内容を出力装置28を介してユーザに対し提供する。具体的には、侵入通知受信部30は、出力装置28を介して図5に示されるような表示を行う。侵入通知は、例えば電子メールとして侵入通知受信部30により受信される。
【0100】
侵入確認要求部31は、ユーザによって入力装置27を介して侵入確認要求の送信が命令されると、この命令をトリガとして侵入確認要求の送信を実行する。具体的には、侵入確認要求部31は、ユーザが出力装置28に表示されるURL等のリンクを選択した(クリックした)ことを検出することにより、侵入確認要求の送信を命令する。また、侵入通知受信部30によって受信された電子メールに対する返信メールとして侵入確認要求が構成されても良い。
【0101】
また、侵入確認要求部31は、侵入確認応答を受信し、受信された侵入確認応答の内容を出力装置28を介してユーザに対し提供する。具体的には、侵入確認要求部31は、出力装置28を介して図6に示されるような表示を行う。
【0102】
図6(a)は、一般的な侵入確認応答が受信された場合の表示例を示す図である。侵入確認要求部31は、画像表示領域21,通報ボタン22,確認ボタン23を出力装置28を介して表示する。画像表示領域21には、侵入確認応答に含まれる画像が表示される。通報ボタン22及び確認ボタン23は、画像表示領域21の後に表示される。即ち、ユーザは画像表示領域21が表示された後でなければ、通報ボタン22及び確認ボタン23を選択することができない。
【0103】
通報ボタン22は、通報部32による通報の実施のトリガとなる。即ち、通報ボタン22が入力装置27を介してユーザによって選択されることにより、通報部32による通報が実施される。そして、通報部32による通報が実施された後、確認ボタン23が選択された場合と同様の処理が実施される。このとき、確認ボタン23が表示され、ユーザによってこの確認ボタン23が選択されるように構成されても良い。なお、通報部32については後述する。
【0104】
確認ボタン23は、表示終了のトリガとなる。即ち、確認ボタン23が入力装置27を介してユーザによって選択されることにより、侵入確認応答の内容の表示が終了する。このとき、通報部32による通報は実施されない。
【0105】
侵入確認要求部31は、侵入確認応答に即時通報ボタン20を表示することを示すデータが含まれる場合、図6(a)に示される通常の表示に加えて、さらに即時通報ボタン20を表示する(図6(b)参照)。
【0106】
即時通報ボタン20が入力装置27を介してユーザによって選択されることにより、通報ボタン22が選択された場合と同様の処理が実行される。即時通報ボタン20は、侵入確認応答が表示される際に、最初に表示される画面に含まれる。言い換えれば、即時通報ボタン20は、画像表示領域21の前に表示される。即ち、ユーザは、画像表示領域21が表示される前に、又は画像表示領域21が表示されている最中に、即時通報ボタン20を選択することができる。よって、ユーザは、画像表示領域21に表示される画像を確認することなく、即時通報ボタン20を選択することができる。
【0107】
通報部32は、ユーザによって入力装置27を介して通報の実施が命令されると、この命令をトリガとして通報を実行する。ユーザは、即時通報ボタン20又は通報ボタン22を選択することにより、通報の実施を命令する。
【0108】
通報部32は、緊急通報先(警察機関,消防機関など)への通報を実施する。例えば、ユーザ端末3aが携帯電話機やIP電話などの通話機能を有する情報処理装置を用いて構成される場合、公衆回線網やデータ通信ネットワークを介して、このユーザによって設置されている宅内システム2aの監視領域に最も近い緊急通報先に対し通報が実施される。また、例えばユーザ端末3aが電子メールの送信を可能とする情報処理装置を用いて構成される場合、電子メールの送信によって通報が実施されても良い。通報部32は、あらかじめ緊急通報先のあて先(電話番号や電子メールアドレス等)を記憶する。また、通報部32は、緊急通報先のあて先を都度検索するように構成されても良い。ユーザは宅内システム2aから離れた場所で通知を受ける可能性があるが、緊急通報先は、ユーザが位置する場所ではなく、宅内システムがある場所を所轄とする緊急通報先であることが望ましい。
【0109】
〔動作例〕
図9は、宅内システム2aの動作例を示すフローチャートである。図9を用いて宅内システム2aの動作例について説明する。
【0110】
センサ6によって侵入者が検知されると(S01−Y)、カメラ5による監視領域内の撮影が開始される(S02)。このとき、センサ情報がセンサ情報蓄積部15に蓄積される。また、このとき、カメラ5によって撮影された画像のデータが画像蓄積部16に蓄積される。そして、侵入通知部14は、侵入通知を送信する(S03)。
【0111】
侵入確認要求が受信されると(S01−N,S04−Y)、画像ソート部17は画像評価部18の評価に従って画像を選択する(S05)。侵入確認応答部19は、画像ソート部17によって選択された画像のデータを含む侵入確認応答を生成し(S06)、生成された侵入確認応答を送信する(S07)。S03又はS07の処理の後、再びS01以降の処理が実行される。
【0112】
図10は、ユーザ端末3aの動作例を示すフローチャートである。次に、図10を用いてユーザ端末3aの動作例について説明する。
【0113】
侵入通知受信部30は、侵入通知が受信されるまで処理を待機する(S08−N)。侵入通知受信部30は、侵入通知を受信すると(S08−Y)、受信された侵入通知の内容を表示する(S09)。ユーザによって侵入確認要求の送信が命令されると(S10−Y)、侵入確認要求部31は、侵入確認要求を送信する(S11)。侵入確認要求部31は、侵入確認応答を受信すると(S12)、受信された侵入確認応答を表示する(S13)。
【0114】
ユーザによって即時通報ボタン20又は通報ボタン22が選択された場合(S14−通報)、通報部32は通報を行う(S15)。一方、ユーザによって確認ボタン23が選択された場合(S14−確認)、又はS15の処理の後、侵入確認応答の表示が終了し、S08以降の処理が実行される。
【0115】
図11は、ホームセキュリティシステム1a全体の動作例を示すシーケンス図である。次に、図11を用いて、ホームセキュリティシステム1aの動作例について説明する。
【0116】
宅内システム2aは、侵入者を検知すると、ユーザ端末3aに対し侵入通知を送信する(Seq01)。ユーザ端末3aは、侵入通知を受信すると、受信された侵入通知を表示し、ユーザに提供する。ユーザ端末3aは、ユーザによって侵入確認要求の送信が命令されると、宅内システム2aに対し、侵入確認要求を送信する(Seq02)。
【0117】
宅内システム2aは、侵入確認要求をユーザ端末3aから受信すると、侵入確認応答をこのユーザ端末3aに対し送信する(Seq03)。ユーザ端末3aは、侵入確認応答を宅内システム2aから受信すると、受信された侵入確認応答の内容を表示し、ユーザに提供する。ユーザ端末3aは、ユーザによって通報が命令されると、即ち即時通報ボタン20又は通報ボタン22が選択されると、緊急通報先に通報を行う(Seq04)。
【0118】
〔作用/効果〕
ホームセキュリティシステム1aでは、宅内システム2aの画像ソート部17が、画像蓄積部16に蓄積された多量の画像から、画像評価部18の評価に基づいて画像をソートし、評価の良い方から所定量の画像(例えば2枚の静止画像)を選択する。そして、画像ソート部17によって選択された所定量の画像が、侵入確認応答としてユーザ端末3aに送信される。即ち、評価の高い(侵入者の顔の写りが良いと推定される)画像が選択されて、ユーザ端末3aに送信される。このため、ユーザは、宅内システム2aから離れた位置から、ユーザ端末3aを用いて容易に状況確認を行うことが可能となる。言い換えれば、ユーザは、選択された少ない画像を確認することによって、時間や労力を要することなく状況確認を行うことが可能となる。よって、緊急通報先への通報までに要する時間が短縮される。また、ユーザ端末3aによって受信される画像のデータ量が削減されるため、画像の受信に要する時間も短縮される。
【0119】
また、ホームセキュリティシステム1aでは、宅内システム2aの画像ソート部17が、上記のように画像蓄積部16に蓄積された多量の画像についてソートを行う。このため、現場(宅内システム2aの監視領域)に到着した警備員や警察官などが、撮影された画像を用いて状況確認を行う際に、侵入者の顔の写りが良い画像から順に確認することができると期待できる。このため、警備員や警察官は速やかに侵入者の顔などを認識することができ、このような状況確認に要する時間を削減することが可能となる。
【0120】
また、一般的にホームセキュリティシステムの問題点として以下のような問題もある。単一のセンサがオンとなった場合であっても(即ち侵入者の検知を行った場合であっても)、誤報の可能性が高い。このため、単一のセンサがオンとなったとしても、即座に緊急通報先へ通報を行うべきでないとの指摘がある。一方、侵入者を確保するためには、より短時間のうちに緊急通報先へ通報を行う必要があり、他のセンサがオンとなるまで待機することは通報までの時間を長くする原因となり得る。
【0121】
そこで、ホームセキュリティシステム1aでは、単一のセンサ6がオンとなった場合には、ユーザ端末3aにおける表示を図6(a)のようにし、画像表示領域21が全て表示された後に通報ボタン22が表示される。このため、ユーザは、画像表示領域21に表示される画像を確認した後に通報を行う。従って、センサ6による検知とユーザによる画像確認とで、二重の状況確認が行われる。よって、単一のセンサ6がオンとなった場合であっても、通報の前にユーザによる画像確認が実施されるため、誤報の可能性が軽減される。
【0122】
一方、複数のセンサ6がオンとなった場合には、ユーザ端末3aにおける表示を図6(b)のようにし、画像表示領域21が全て表示される前に即時通報ボタン20が表示される。このため、ユーザは、画像表示領域21に表示される画像を確認する前に即座に通報を行うことができる。従って、複数のセンサ6がオンとなった場合には、誤報の可能性が低いものとして、ユーザは即座に通報を行うことが可能となる。
【0123】
このように、ホームセキュリティシステム1aでは、上記のような問題も解決され、誤報防止と速やかな通報とを両立することが可能となる。
【0124】
〔変形例〕
ユーザは、即時通報ボタン20又は通報ボタン22を選択することなく、通常の電話発呼(ユーザ端末3a又は他の電話機による発呼)によって通報を実施しても良い。
【0125】
ホームセキュリティシステム1aは、複数のユーザ端末3aを含むように構成されても良い。また、即時通報ボタン20又は通報ボタン22がユーザによって選択された場合や通常の電話発呼によって通報が実施された場合に、通報部32は、他のユーザ端末3aに通報が実施されたこと、即ち通報をこれ以上する必要がないことを通知するように構成されても良い。また、通報部32は、確認ボタン23が選択された場合に、通報が不要であることがユーザによって入力されたと判断し、このような通知を行うように構成されても良い。これらの場合、ユーザ端末3aは、他のユーザ端末3aの宛先を記憶する。
【0126】
また、このような他のユーザ端末3aに対する通知は、宅内システム2aのコントローラ4aによって実施されても良い。具体的には、通報部32は、通報が実施されたことをコントローラ4aに通知し、コントローラ4aが他のユーザ端末3aに対して上記の通知を行う。また、通報部32は、確認ボタン23が選択された場合に、通報が不要であることがユーザによって入力されたと判断し、完了通知をコントローラ4aへ送信するように構成されても良い。このように確認ボタン23が選択される場合の例として、ユーザ端末3aに表示された画像が、ユーザの知人(家族、友人、親戚など)である場合がある。そして、コントローラ4aは、完了通知を受信した場合にも、他のユーザ端末3aに対して上記の通知を行うように構成されても良い。このような場合、コントローラ4aは、管理下にある(同じホームセキュリティシステム1aに含まれる)全てのユーザ端末3aの宛先を記憶する。
【0127】
カメラ5は、センサ6のオン/オフ状態に関わらず、常に撮影を行うように構成されても良い。この場合、カメラ5がセンサ6として動作するように構成されても良い。具体的には、撮影されている画像によって侵入者が検知されるように構成されても良い。
【0128】
また、画像撮影部13は、静止画像の撮影の場合、所定の枚数や所定のデータ量の連続撮影(例:1枚/秒で連続的に10枚の撮影)をカメラ5に対して指示するように構成されても良い。
【0129】
また、即時通報ボタン20や通報ボタン22は、通報を行うための機能へのショートカットキーや、WEBで通報を行うためのサイトに対するリンクの表示などによって構成されても良い。
【0130】
また、画像評価部18は、マスクやサングラスによって顔の全部又は一部が覆われている顔も検出するように構成されても良い。このような検出技術は、学習型の顔検出技術において、学習データとしてマスクやサングラスによって顔の全部又は一部が覆われている顔の画像を付与することにより実現される。また、このような検出技術は他の方法によって実現されても良い。
【0131】
また、侵入確認要求部31は、受信された侵入確認応答に含まれるセンサ情報が、複数のセンサ6がオンとなっているか否かを判断するように構成されても良い。このように構成された場合、侵入確認要求部31は、即時通報ボタン20を表示することを示すデータの有無に関わらず、複数のセンサ6がオンとなっていると判断した際に即時通報ボタン20を表示するように構成されても良い。
【0132】
また、ユーザ端末3aは、緊急通報先に電子メール等によって通報を行う場合、受信された侵入確認応答に含まれる画像のデータやセンサ情報を通報理由として添付し通報を行うように構成されても良い。また、ユーザ端末3aは、あらかじめ利用者情報(住所,氏名,電話番号)を記憶し、電子メール等による通報を実施する際に記憶された利用者情報も併せて送信するように構成されても良い。
【0133】
このように構成されることにより、ユーザの気が動転している場合であっても、緊急通報先に確実に必要な情報(利用者情報や通報理由)を通知することが可能となる。
【0134】
また、画像評価部18は、画像蓄積部16に蓄積される各画像について、顔を検出することなく評価を行うように構成されても良い。例えば、画像評価部18は、センサ6が侵入者を検出していない場合に撮影された画像と、画像蓄積部16に蓄積される各画像との差分を取得し、この差分が大きい順に良い評価を下すように構成されても良い。また、画像評価部18は、顔が検出されない場合に、上記のように各画像の差分を取得することにより評価を行うように構成されても良い。
【0135】
また、宅内システム2aは、カメラ5やセンサ6に加えて、スピーカやフラッシュライト等の出力装置を備えるように構成されても良い。このように構成された場合、センサ6が侵入者を検知した際に、これらの出力装置が出力を行うように構成される。このように構成されることにより、侵入者に対して動揺を与えることや侵入者の存在を近所に対して報知することが可能となり、防犯の効果が得られる。
【0136】
また、従来のホームセキュリティシステムには、ユーザ端末としての携帯端末装置の性能という観点での問題があった。ユーザが携帯端末装置に表示される画像から不審者を確認する場合には、視認性を確保するため、解像度の高い画像が表示されることが望ましい。しかし、一般的に携帯端末装置(例えばPDAや携帯電話機)のディスプレイは解像度が高くない。このため、カメラによって撮影された宅内の画像を表示するためには、撮影された画像を分割するか解像度を下げる必要があった。ところが、分割された場合には、ユーザが確認しなければならない画像の数が増加し、解像度が下げられた場合には不審者の確認が困難となるという問題があった。また、携帯端末装置の通信帯域が狭い場合、携帯端末装置は解像度の高い画像や多数の画像の受信に多くの時間を要するという問題もあった。
【0137】
このような問題に対し、画像評価部18は、検出された顔画像を切り出し、切り出された顔画像を画像蓄積部16に上書きするように構成されても良い。このように構成されることにより、画像蓄積部16に蓄積されるデータの容量が削減される。同様に、ユーザ端末3aに対して送信される画像データは、顔画像の解像度が維持されたままそのデータ量が削減される。従って、ユーザは解像度の低い表示画面によっても、少ない画像によって侵入者の顔を用意に確認することが可能となる。また、ユーザ端末3aの通進帯域が狭い場合も、画像の受信に多くの時間を要する必要がなくなる。
【0138】
また、画像評価部18は、検出された顔画像とその下方に位置する画像領域とを切り出すように構成されても良い。顔画像の下方に位置する画像領域とは、体(上半身、全身など)を含む領域である。このように構成されることにより、ユーザ端末3aのユーザは、侵入者の顔の画像のみならず体の画像も含めて状況確認を行うことが可能となる。このため、より詳細な状況確認を行うことが可能となり、侵入者を確保できる可能性が向上する。
【0139】
また、画像評価部18は、検出された顔が、あらかじめ登録されている人の顔であるか否かを判断するように構成されても良い。あらかじめ登録される人の顔の例として、宅内システム1aが設置された住宅の住人(家族)の顔や、宅内システム1aが設置された施設の管理者の顔などがある。
【0140】
〔第二実施形態〕
〈システム構成〉
図12は、ホームセキュリティシステムの第二実施形態であるホームセキュリティシステム1bのシステム構成を示す図である。ホームセキュリティシステム1bは、宅内システム2b,ユーザ端末3b,及び通報受信端末33を含み、各装置はネットワークNWを介して通信可能に接続される。以下、ホームセキュリティシステム1bを構成する各装置について説明する。
【0141】
〈〈宅内システム〉〉
宅内システム2bは、コントローラ4aの代わりにコントローラ4bを備える点で宅内システム2aと異なる。以下、宅内システム2bについて、宅内システム2aと異なる点について説明する。
【0142】
コントローラ4bのハードウェアブロックは、図3に示されるようにコントローラ4aと同じ構成となる。次に、コントローラ4bの機能ブロックについて説明する。図13は、コントローラ4bの機能ブロックを示す図である。コントローラ4bは、二次記憶装置9に記憶された各種のプログラム(OS,アプリケーション等)がメモリ8にロードされCPU7により実行されることによって、侵入検知部12,画像撮影部13,侵入通知部14,センサ情報蓄積部15,画像蓄積部16,画像ソート部17,画像評価部18,侵入確認応答部19,利用者情報蓄積部34,通報応答部35,及び完了通知受信部36等を含む装置として機能する。
【0143】
コントローラ4bは、利用者情報蓄積部34,通報応答部35,及び完了通知受信部36をさらに備える点でコントローラ4aと異なる。即ち、コントローラ4bが備える上記以外の各機能部は、コントローラ4aに備えられる各機能部と同様の構成となる。従って、以下、利用者情報蓄積部34,通報応答部35,及び完了通知受信部36について説明し、他の各機能部についての説明を省略する。
【0144】
利用者情報蓄積部34は、利用者情報を記憶する。利用者情報とは、宅内システム2bの所有者やユーザ端末3bの所有者の住所(即ち宅内システム2bの監視領域を含む施設などの住所),氏名,連絡先(電話番号,電子メールのアドレス等)を含む。利用者情報は、通報応答部35によって生成・送信される通報データに含まれる。警察官などは、通報された利用者情報に基づいて行動を起こす。
【0145】
通報応答部35は、通報要求を受信し、通報データを生成する。そして通報応答部35は、生成された通報データを、通報受信端末33に対し送信する。図14は、通報データの内容の例を示す図である。通報データは、センサ情報蓄積部15に蓄積されるセンサ情報や、センサ6によって侵入者が検知された日時や、利用者情報蓄積部34に記憶される利用者情報や、画像ソート部17によって選択された画像のデータなどを含む。通報応答部35は、どのようなプロトコルによって通報データを通報受信端末33に送信しても良い。例えば、電子メール(SMTP,POP3)やWEBサイト(HTTP,FTP)やFAX等によって通報データが送信される。
【0146】
WEBサイトを介して通報データが送信される場合、具体的には以下のように送信される。まず、リンク情報を含む電子メールが通報受信端末33に送信される。そして、通報受信端末33において、受信された電子メールに含まれるリンク先を参照することにより、HTTPやFTPのプロトコルによって、通報データが通報受信端末33にダウンロードされる。
【0147】
通報データの送信先となる通報受信端末33は、その送信宛先があらかじめ通報応答部35に記憶される。
【0148】
完了通知受信部36は、完了通知を受信し、後処理を実行する。完了通知受信部36は、後処理として、完了通知が受信された件に関係するセンサ情報をセンサ情報蓄積部15から削除する。また、完了通知受信部36は、後処理として、完了通知が受信された件に関係する画像のデータを、画像蓄積部16から削除する。完了通知受信部36は、完了通知に含まれるセンサ情報の識別子及び画像データの識別子をもとに、削除の対象となるセンサ情報及び画像データを判断する。
【0149】
〈〈ユーザ端末〉〉
ユーザ端末3bのハードウェアブロックは、図7に示されるようにユーザ端末3aと同じ構成となる。次に、ユーザ端末3bの機能ブロックについて説明する。図15は、ユーザ端末3bの機能ブロックを示す図である。ユーザ端末3bは、二次記憶装置26に記憶された各種のプログラム(OS,アプリケーション等)がメモリ25にロードされCPU24により実行されることによって、侵入通知受信部30,侵入確認要求部31,通報要求部37,及び完了通知送信部38等を含む装置として機能する。
【0150】
以下、ユーザ端末3bの構成について、ユーザ端末3aと異なる点について説明する。ユーザ端末3bは通報部32を備えず、通報要求部37及び完了通知送信部38をさらに備える点でユーザ端末3aと異なる。即ち、ユーザ端末3bが備える侵入通知受信部30及び侵入確認要求部31は、ユーザ端末3aに備えられる各機能部と同様の構成となる。このため、侵入通知受信部30及び侵入確認要求部31についての説明は省略する。
【0151】
まず、即時通報ボタン20,通報ボタン22,及び確認ボタン23について説明する。これらの各ボタンは、表示のされ方などはユーザ端末3aの場合と同じであるが、選択された後の動作がユーザ端末3aの場合と異なる。
【0152】
即時通報ボタン20及び通報ボタン22は、通報要求部37による通報要求の送信のトリガとなる。即ち、即時通報ボタン20又は通報ボタン22が、入力装置27を介してユーザによって選択されることにより、通報要求部37によって通報要求が送信される。通報要求部37及び通報要求については後述する。そして、通報要求部37による通報要求の送信が実施された後、確認ボタン23が選択された場合と同様の処理が実施される。このとき、確認ボタン23が表示され、ユーザによってこの確認ボタン23が選択されるように構成されても良い。
【0153】
確認ボタン23は、完了通知送信部38による完了通知の送信のトリガとなる。即ち、確認ボタン23が入力装置27を介してユーザによって選択されることにより、完了通知送信部38によって完了通知が送信される。完了通知部38及び完了通知については後述する。確認ボタン23が選択される場合の例として、ユーザが通報は不要であると判断する場合がある。このような場合の例として、ユーザによって確認された画像が、ユーザの知人(家族、友人、親戚など)である場合がある。
【0154】
通報要求部37は、ユーザによって入力装置27を介して通報要求の送信が命令されると、この命令をトリガとして通報要求の送信を実行する。ユーザは、即時通報ボタン20又は通報ボタン22を選択することにより、通報要求の送信を命令する。通報要求は、通報データを通報受信端末33に対して送信することを、他の装置に対して要求するためのデータである。
【0155】
完了通知送信部38は、ユーザによって入力装置27を介して完了通知の送信が命令されると、この命令をトリガとして完了通知の送信を実行する。ユーザは、確認ボタン23を選択することにより、完了通知の送信を命令する。完了通知は、あるセンサ6によって検知された件について一連の処理が終了したことを通知するためのデータである。完了通知によって、本件に関わるセンサ情報や画像のデータが削除される。
【0156】
〈〈通報受信端末〉〉
通報受信端末33は、緊急通報先となる警察署や消防署などに設置される装置、又は警察官などに携帯される装置である。通報受信端末33は、例えば携帯可能な情報処理装置(例:携帯電話機,PDA,ノート型パソコンなど)であっても良いし、固定的に設置される情報処理装置(例:パソコン,ワークステーション,専用装置など)であっても良い。通報受信端末33は通報データを受信しその内容を表示することにより、警察官などに対し通報の内容を提示する。
【0157】
図16は、通報受信端末33のハードウェアブロックを示す図である。通報受信端末33は、ハードウェア的には、バスを介して接続されたCPU39,メモリ40,二次記憶装置41,入力装置42,出力装置43,及びネットワークインタフェース44等を備える。
【0158】
CPU39は、メモリ40に格納されたプログラムを実行し、通報受信端末33全体を制御する。メモリ40は、プログラムや一時的なデータの記憶を行う。メモリ40は、ROMやRAM等を用いて構成される。二次記憶装置41は、プログラムの実行の際に使用されるデータやファイル等を記憶する。二次記憶装置41は不揮発性記憶装置を用いて構成される。入力装置42は、キーボードやボタンやテンキーやポインティングデバイス(マウス,トラックボール等)やマイク等を用いて構成される。入力装置42は、ユーザによって操作されることにより、通報受信端末33に対し命令やデータ等の入力を行う。出力装置43は、ディスプレイ(CRT,液晶ディスプレイ等)やスピーカやプリンタ等を用いて構成される。出力装置43は、通報受信端末33内のデータ等をユーザに対して認識可能に提供する。ネットワークインタフェース44は、不図示のローカルエリアネットワークやネットワークNW等を介した、他の装置と通報受信端末33とのデータの送受信を制御する。
【0159】
図17は、通報受信端末33の機能ブロックを示す図である。通報受信端末33は、二次記憶装置41に記憶された各種のプログラム(OS,アプリケーション等)がメモリ40にロードされCPU39により実行されることによって、通報受信部45及び通報表示部46等を含む装置として機能する。
【0160】
通報受信部45は、通報データを受信し、受信された通報データを通報表示部46へ渡す。通報表示部46は、受信された通報データの内容を、出力装置43を介して、例えば図14に示されるように表示する。
【0161】
〈動作例〉
図18は、宅内システム2bの動作例を示すフローチャートである。図18を用いて宅内システム2bの動作例について説明する。なお、宅内システム2aと同様の処理については、宅内システム2aの動作例を示すフローチャートである図9における符号と同じ符号を付す。このような処理についての説明は省略する。即ち、図18においてS01からS07までの処理についての説明は省略する。
【0162】
通報要求が受信されると(S01−N,S04−N,S16−Y)、画像ソート部17は画像評価部18の評価に従って画像を選択する(S17)。通報応答部35は、画像ソート部17によって選択された画像のデータを含む通報データを生成し(S18)、生成された通報データを通報受信端末33に対し送信する(S19)。
【0163】
完了通知が受信されると(S01−N,S04−N,S16−N,S20−Y)、完了通知受信部36は、受信された完了通知に関係するセンサ情報をセンサ情報蓄積部15から削除する(S21)。また、完了通知受信部36は、受信された完了通知に関係する画像のデータを画像蓄積部16から削除する(S22)。
【0164】
何も受信されなかった場合(S01−N,S04−N,S16−N,S20−N)、又はS03,S07,S19,S22の処理の後、再びS01以降の処理が実行される。
【0165】
図19は、ユーザ端末3bの動作例を示すフローチャートである。次に、図19を用いてユーザ端末3bの動作例について説明する。なお、ユーザ端末3aと同様の処理については、ユーザ端末3aの動作例を示すフローチャートである図10における符号と同じ符号を付す。このような処理についての説明は省略する。即ち、図19においてS08からS13までの処理についての説明は省略する。
【0166】
侵入確認要求部31が侵入確認応答の内容を表示すると(S13)、通報要求部37は、通報要求の送信に関するユーザからの命令の有無について判断する。通報要求の送信について、ユーザからの命令がある場合(S23−Y)、通報要求部37は、通報要求を送信する(S24)。
【0167】
一方、ユーザからの命令が無い場合(S23−N)、又は通報要求の送信後、完了通知送信部38は、完了通知の送信についてユーザから命令が入力されるまで待機する(S25−N)。完了通知の送信についてユーザから命令が入力されると(S25−Y)、完了通知送信部38は、完了通知を送信する(S26)。S26の処理の後、再びS08以降の処理が実行される。
【0168】
図20は、通報受信端末33の動作例を示すフローチャートである。次に、図20を用いて通報受信端末33の動作例について説明する。
【0169】
通報受信部45は、通報データを受信するまで待機する(S27−N)。通報受信部45は、通報データを受信すると(S27−Y)、受信された通報データを通報表示部46へ渡す。そして、通報表示部46は、受信された通報データに含まれる内容を表示する(S28)。S28の処理の後、再びS27以降の処理が実行される。
【0170】
図21は、ホームセキュリティシステム1b全体の動作例を示すシーケンス図である。次に、図21を用いて、ホームセキュリティシステム1bの動作例について説明する。なお、ホームセキュリティシステム1aと同様の処理については、ホームセキュリティシステム1aの動作例を示すシーケンス図である図11における符号と同じ符号を付す。このような処理についての説明は省略する。即ち、図21において、Seq01からSeq03までの処理についての説明は省略する。
【0171】
ユーザ端末3bは、侵入確認応答を受信し(Seq03)、ユーザによって通報要求の送信が命令されると、宅内システム2bに対し、通報要求を送信する(Seq05)。宅内システム2bは、通報要求を受信すると、通報データを作成し、作成された通報データを通報受信端末33に対し送信する(Seq06)。
【0172】
また、ユーザ端末3bは、ユーザによって完了通知の送信が命令されると、宅内システム2bに対し、完了通知を送信する(Seq07)。そして、宅内システム2bは、完了通知を受信すると、後処理として関連するセンサ情報及び画像のデータを削除する。
【0173】
〈作用/効果〉
ホームセキュリティシステム1bでは、ユーザ端末3bにおいて即時通報ボタン20又は通報ボタン22が選択されると、通報要求部37が通報要求を宅内システム2bに対し送信する。そして、宅内システム2bの通報応答部35が、通報データを通報受信端末33に対し送信する。この通報データには、ユーザが緊急通報先に通知しなければならない情報が含まれる。このため、ユーザは、緊急通報先に対して必要な情報を自ら通知する必要がない。
【0174】
一般的に、侵入者が検知された場合にはユーザは気が動転するものであり、このような場合にユーザに対し落ち着いて必要な情報を正確に緊急通報先に通知することは困難な場合がある。従って、緊急通報先に対して必要な情報をユーザ自らが通知する必要がないということは、通知される情報の正確性・信頼性や通知に要する時間などにおいて有利となる。
【0175】
また、ホームセキュリティシステム1bでは、通報データの送信をユーザ端末3bではなく宅内システム2bが実施する。このとき、ユーザ端末3bが宅内システム2bに対して送信するデータは通報要求のみであり、データ量を非常に少なく構成することが可能なデータである。また、一般的に宅内システム2bに比べてユーザ端末3bは、通信帯域が狭く構成される。従って、ホームセキュリティシステム1bでは、宅内システム2bが通報データの送信を実施することにより、通報受信端末33へ通報データを送信するのに要する時間を短縮することが可能となる。
【0176】
〈変形例〉
宅内システム2bにおける後処理は、ユーザ端末3bによる完了通知の送信とは関係なく、通報データの送信後(又は送信後一定時間が経過した後など)に実行されても良い。
【0177】
ホームセキュリティシステム1bは、複数のユーザ端末3bを含むように構成されても良い。また、通報要求部37は、通報要求を送信する際に、通報が実施されたこと、即ち通報をこれ以上する必要がないことを他のユーザ端末3bに通知するように構成されても良い。また、完了通知送信部38は、完了通知を送信する際に、通報などの処理が完了したと判断し又は通報が不要であることがユーザによって入力されたと判断し、通報をこれ以上する必要がないことを他のユーザ端末3bに通知するように構成されても良い。この場合、ユーザ端末3bは、他のユーザ端末3bの宛先を記憶する。
【0178】
また、このような他のユーザ端末3bに対する通知は、宅内システム2bのコントローラ4bによって実施されても良い。具体的には、コントローラ4bは、通報要求又は完了通知が受信された場合に、他のユーザ端末3bに対して上記の通知を行う。このような場合、コントローラ4bは、管理下にある(同じホームセキュリティシステム1bに含まれる)全てのユーザ端末3bの宛先を記憶する。
【0179】
このようにユーザによって通報が不要であることがユーザによって入力される場合の例として、ユーザ端末3bに表示された画像が、ユーザの知人(家族、友人、親戚など)である場合がある。
【0180】
また、コントローラ4bは、侵入通知及び/又は侵入確認応答の送信後、所定の時間(例:1分,数分など。侵入者の確保が可能であると考えられる時間)の間に通報要求又は完了通知が受信されない場合、
再通知をユーザ端末3bに送信するように構成されても良い。再通知とは、侵入通知であっても良いし、侵入確認応答であっても良いし、これらのデータを既に送信した旨を伝えるためのデータであっても良い。
【0181】
〔第三実施形態〕
〈システム構成〉
図22は、ホームセキュリティシステムの第三実施形態であるホームセキュリティシステム1cのシステム構成を示す図である。ホームセキュリティシステム1cは、宅内システム2c,ユーザ端末3a,及びサーバ47cを含み、各装置はネットワークNWを介して通信可能に接続される。以下、ホームセキュリティシステム1cを構成する各装置について説明する。ただし、ユーザ端末3aについては、ホームセキュリティシステム1aにおける構成と基本的に変わらないため、説明を省略する。
【0182】
〈〈宅内システム〉〉
宅内システム2cは、コントローラ4aの代わりにコントローラ4cを備える点で宅内システム2aと異なる。以下、宅内システム2cについて、宅内システム2aと異なる点について説明する。
【0183】
コントローラ4cのハードウェアブロックは、図3に示されるようにコントローラ4aと同じ構成となる。次に、コントローラ4cの機能ブロックについて説明する。図23は、コントローラ4cの機能ブロックを示す図である。なお、コントローラ4aと同様の構成については、コントローラ4aの機能ブロックを示す図4における符号と同じ符号を付す。このような構成についての説明は省略する。即ち、図23において、侵入検知部12及び画像撮影部13についての説明は省略する。
【0184】
コントローラ4cは、二次記憶装置9に記憶された各種のプログラム(OS,アプリケーション等)がメモリ8にロードされCPU7により実行されることによって、侵入検知部12,画像撮影部13,及び侵入情報送信部48等を含む装置として機能する。
【0185】
侵入情報送信部48は、センサ6によって侵入者が検知された際に、侵入情報を生成し、生成された侵入情報を送信する。侵入情報は、生成された時点におけるセンサ情報と、カメラ5によって撮影された監視領域内の画像のデータとを含む。
【0186】
〈〈サーバ〉〉
サーバ47cは、宅内システム2cに対し物理的に離れた場所に設置される。サーバ47cは、宅内システム2cから受信される侵入情報に含まれるデータを蓄積する。また、サーバ47cは、ホームセキュリティシステム1aにおけるコントローラ4aが行う処理の一部を実行する。例えば、サーバ47cは、侵入通知や侵入確認応答を送信する。
【0187】
図24は、サーバ47cのハードウェアブロックを示す図である。サーバ47cは、ハードウェア的には、バスを介して接続されたCPU49,メモリ50,二次記憶装置51,HMI(入出力装置)52,及びネットワークインタフェース53等を備える。
【0188】
CPU49は、メモリ50に格納されたプログラムを実行し、サーバ47c全体を制御する。メモリ50は、プログラムや一時的なデータの記憶を行う。メモリ50は、ROMやRAM等を用いて構成される。二次記憶装置51は、プログラムの実行の際に使用されるデータやファイル等を記憶する。二次記憶装置51は不揮発性記憶装置を用いて構成される。HMI52は、キーボードやボタンやテンキーやポインティングデバイス(マウス,トラックボール等)やマイク等の入力装置や、ディスプレイ(CRT,液晶ディスプレイ等)やスピーカやプリンタ等の出力装置を用いて構成される。HMI52は、サーバ管理者によって操作されることにより、サーバ47cに対し命令やデータ等の入力を行う。また、HMI52は、サーバ47c内のデータ等をサーバ管理者に対して認識可能に提供する。ネットワークインタフェース53は、不図示のローカルエリアネットワークやネットワークNW等を介した、他の装置とサーバ47cとのデータの送受信を制御する。
【0189】
図25は、サーバ47cの機能ブロックを示す図である。サーバ47cは、二次記憶装置51に記憶された各種のプログラム(OS,アプリケーション等)がメモリ50にロードされCPU49により実行されることによって、侵入情報受信部54,侵入通知部55,センサ情報蓄積部56,画像蓄積部57,画像ソート部58,画像評価部59,及び侵入確認応答部60等を含む装置として機能する。
【0190】
サーバ47cが備える各機能部のうち、侵入情報受信部54を除く各機能部は、コントローラ4aに備えられる同名の各機能部と同じ構成である。即ち、侵入通知部55,センサ情報蓄積部56,画像蓄積部57,画像ソート部58,画像評価部59,侵入確認応答部60は、それぞれ侵入通知部14,センサ情報蓄積部15,画像蓄積部16,画像ソート部17,画像評価部18,侵入確認応答部19と同じ構成である。従って、これらの構成についての説明は省略する。即ち、図25において、侵入情報受信部54以外の構成についての説明は省略する。
【0191】
侵入受信部54は、宅内システム2cから侵入情報を受信する。侵入情報受信部54は、受信された侵入情報に含まれるセンサ情報をセンサ情報蓄積部56へ書き込む。また、侵入情報受信部54は、受信された侵入情報に含まれる画像のデータを画像蓄積部57に書き込む。
【0192】
〈動作例〉
図26は、宅内システム2cの動作例を示すフローチャートである。図26を用いて宅内システム2cの動作例について説明する。
【0193】
センサ6によって侵入者が検知されると(S29−Y)、カメラ5による監視領域内の撮影が開始され、所定の量の画像が撮影される(S30)。そして、侵入情報送信部48は、撮影された画像やセンサ情報を含む侵入情報を生成し、生成された侵入情報を送信する(S31)。S31の処理の後、再びS29以降の処理が実行される。
【0194】
図27は、サーバ47cの動作例を示すフローチャートである。次に、図27を用いてサーバ47cの動作例について説明する。
【0195】
侵入情報受信部54は、侵入情報を受信すると(S32−Y)、受信された侵入情報にセンサ情報が含まれるか否か判断する。センサ情報が含まれる場合(S33−Y)、侵入情報受信部54は、このセンサ情報をセンサ情報蓄積部56へ書き込む(S34)。そして、侵入通知部55は、侵入通知を生成し送信する(S35)。
【0196】
一方、受信された侵入情報にセンサ情報が含まれない場合(S33−N)、又はS35の処理の後、受信された侵入情報に画像のデータが含まれるか否か判断する。画像のデータが含まれる場合(S36−Y)、侵入情報受信部54は、この画像のデータを画像蓄積部57へ書き込む(S37)。一方、画像が含まれない場合(S36−N)、又はS37の処理の後、再びS32以降の処理が実行される。
【0197】
侵入確認要求が受信されると(S32−N,S38−Y)、画像ソート部58は画像評価部59の評価に従って画像を選択する(S39)。侵入確認応答部60は、画像ソート部58によって選択された画像のデータを含む侵入確認応答を生成し(S40)、生成された侵入確認応答を送信する(S41)。そして、S41の処理の後、再びS32以降の処理が実行される。
【0198】
図28は、ホームセキュリティシステム1c全体の動作例を示すシーケンス図である。次に、図28を用いて、ホームセキュリティシステム1cの動作例について説明する。
【0199】
宅内システム2cは、侵入者を検知すると、サーバ47cに対し侵入情報を送信する(Seq08)。サーバ47cは、侵入情報を受信すると、受信された侵入情報に基づいて侵入通知を生成し、生成された侵入通知をユーザ端末3aに送信する(Seq09)。
【0200】
ユーザ端末3aは、侵入通知を受信すると、受信された侵入通知を表示し、ユーザに提供する。ユーザ端末3aは、ユーザによって侵入確認要求の送信が命令されると、サーバ47cに対し、侵入確認要求を送信する(Seq10)。
【0201】
サーバ47cは、侵入確認要求をユーザ端末3aから受信すると、侵入確認応答をこのユーザ端末3aに対し送信する(Seq11)。ユーザ端末3aは、侵入確認応答を受信すると、受信された侵入確認応答の内容を表示し、ユーザに提供する。ユーザ端末3aは、ユーザによって通報が命令されると、即ち即時通報ボタン20又は通報ボタン22が選択されると、あらかじめ登録されている緊急通報先に通報を行う(Seq12)。
【0202】
〈作用/効果〉
ホームセキュリティシステム1cでは、ホームセキュリティシステム1aにおいて宅内システム2aが行っていた処理の大部分をサーバ47cが実行する。そして、サーバ47cは、宅内システム2cとは物理的に離れた場所に設置される。そして、宅内システム2cは、侵入情報の送信のみを実行する。このため、侵入者によって宅内システム2cが破壊された場合であっても、侵入情報が送信された後であれば、ホームセキュリティシステム1cは正常に動作する。このように、ホームセキュリティシステム1cは、侵入者による物理的な攻撃に対し堅固に構成される。同様に、状況確認に使用されるセンサ情報や画像のデータも、サーバ47cに蓄積されるため、侵入者の操作や破壊などによって喪失される恐れが無い。
【0203】
また、各管理領域に設置される宅内システム2cの構成が宅内システム2aに比べて簡易に構成されるため、宅内システムのコストを抑えることが可能となる。また、同様の理由により、宅内システム2cのメンテナンスが容易となる。
【0204】
〔第四実施形態〕
〈システム構成〉
図29は、ホームセキュリティシステムの第四実施形態であるホームセキュリティシステム1dのシステム構成を示す図である。ホームセキュリティシステム1dは、宅内システム2c,ユーザ端末3b,サーバ47d,及び通報受信端末33を含み、各装置はネットワークNWを介して通信可能に接続される。以下、ホームセキュリティシステム1dを構成する各装置について説明する。ただし、宅内システム2cについては、ホームセキュリティシステム1cにおける構成と基本的に変わらないため、説明を省略する。また、ユーザ端末3b及び通報受信端末33については、ホームセキュリティシステム1bにおける構成と基本的に変わらないため、説明を省略する。
【0205】
〈〈サーバ〉〉
サーバ47dのハードウェアブロックは、図24に示されるようにサーバ47cと同じ構成となる。次に、サーバ47dの機能ブロックについて説明する。図30は、サーバ47dの機能ブロックを示す図である。サーバ47dは、二次記憶装置51に記憶された各種のプログラム(OS,アプリケーション等)がメモリ50にロードされCPU49により実行されることによって、侵入情報受信部54,侵入通知部55,センサ情報蓄積部56,画像蓄積部57,画像ソート部58,画像評価部59,侵入確認応答部60,利用者情報蓄積部61,通報応答部62,及び完了通知受信部63等を含む装置として機能する。
【0206】
サーバ47dは、利用者情報蓄積部61,通報応答部62,及び完了通知受信部63をさらに備える点でサーバ47cと異なる。即ち、サーバ47dが備える上記以外の各機能部は、サーバ47cに備えられる各機能部と同様の構成となる。また、サーバ47dが備える各機能部のうち、利用者情報蓄積部61,通報応答部62,及び完了通知受信部63は、コントローラ4bに備えられる同名の各機能部と同じ構成である。即ち、利用者情報蓄積部61,通報応答部62,及び完了通知受信部63は、それぞれ利用者情報蓄積部34,通報応答部35,及び完了通知受信部36と同じ構成である。このため、サーバ47dに含まれる各機能部についての説明は省略する。
【0207】
〈動作例〉
図31は、サーバ47dの動作例を示すフローチャートである。図31を用いてサーバ47dの動作例について説明する。なお、サーバ47cと同様の処理については、サーバ47cの動作例を示すフローチャートである図27における符号と同じ符号を付す。このような処理についての説明は省略する。即ち、図31において、S32からS41までの処理についての説明は省略する。
【0208】
通報要求が受信されると(S32−N,S38−N,S42−Y)、画像ソート部58は画像評価部59の評価に従って画像を選択する(S43)。通報応答部62は、画像ソート部58によって選択された画像のデータを含む通報データを生成し(S44)、生成された通報データを通報受信端末33に対し送信する(S45)。
【0209】
完了通知が受信されると(S32−N,S38−N,S42−N,S46−Y)、完了通知受信部63は、受信された完了通知に関係するセンサ情報をセンサ情報蓄積部56から削除する(S47)。また、完了通知受信部63は、受信された完了通知に関係する画像のデータを画像蓄積部57から削除する(S48)。何も受信されない場合(S32−N,S38−N,S42−N,S46−N)、又はS45,S48の処理の後、再びS32以降の処理が実行される。
【0210】
図32は、ホームセキュリティシステム1d全体の動作例を示すシーケンス図である。次に、図32を用いて、ホームセキュリティシステム1dの動作例について説明する。
【0211】
宅内システム2cは、侵入者を検知すると、サーバ47dに対し侵入情報を送信する(Seq13)。サーバ47dは、侵入情報を受信すると、受信された侵入情報に基づいて侵入通知を生成し、生成された侵入通知をユーザ端末3bに送信する(Seq14)。
【0212】
ユーザ端末3bは、侵入通知を受信すると、受信された侵入通知を表示し、ユーザに提供する。ユーザ端末3bは、ユーザによって侵入確認要求の送信が命令されると、サーバ47dに対し、侵入確認要求を送信する(Seq15)。
【0213】
サーバ47dは、侵入確認要求をユーザ端末3bから受信すると、侵入確認応答をこのユーザ端末3bに対し送信する(Seq16)。ユーザ端末3bは、侵入確認応答を受信すると、受信された侵入確認応答の内容を表示し、ユーザに提供する。
【0214】
ユーザ端末3bは、ユーザによって通報要求の送信が命令されると、サーバ47dに対し、通報要求を送信する(Seq17)。サーバ47dは、通報要求を受信すると、通報データを生成し、生成された通報データを通報受信端末33に対し送信する(Seq18)。
【0215】
また、ユーザ端末3bは、ユーザによって完了通知の送信が命令されると、サーバ47dに対し、完了通知を送信する(Seq19)。そして、サーバ47dは、完了通知を受信すると、後処理として関連するセンサ情報及び画像のデータを削除する。
【0216】
〈作用/効果〉
ホームセキュリティシステム1dでは、ホームセキュリティシステム1bにおいて宅内システム2bが行っていた処理の大部分をサーバ47dが実行する。そして、サーバ47dは、宅内システム2cとは物理的に離れた場所に設置される。そして、宅内システム2cは、侵入情報の送信のみを実行する。このため、侵入者によって宅内システム2cが破壊された場合であっても、侵入情報が送信された後であれば、ホームセキュリティシステム1dは正常に動作する。このように、ホームセキュリティシステム1dは、侵入者による物理的な攻撃に対し堅固に構成される。同様に、状況確認に使用されるセンサ情報や画像のデータも、サーバ47dに蓄積されるため、侵入者の操作や破壊などによって喪失される恐れが無い。
【0217】
【発明の効果】
本発明によれば、ユーザ端末に送信される画像の量が適格に削減されるため、ユーザの確認作業に要する労力が軽減され、ユーザが通報を行うまでに要する時間を削減することが可能となる。
【図面の簡単な説明】
【図1】ホームセキュリティシステムの第一実施形態のシステム構成を示す図である。
【図2】宅内システムの構成を示す図である。
【図3】コントローラのハードウェアブロックを示す図である。
【図4】第一実施形態におけるコントローラの機能ブロックを示す図である。
【図5】侵入通知の表示例を示す図である。
【図6】侵入確認応答の表示例を示す図である。
【図7】ユーザ端末のハードウェアブロックを示す図である。
【図8】第一実施形態及び第三実施形態におけるユーザ端末の機能ブロックを示す図である。
【図9】第一実施形態における宅内システムの動作例を示すフローチャートである。
【図10】第一実施形態及び第三実施形態におけるユーザ端末の動作例を示すフローチャートである。
【図11】第一実施形態におけるホームセキュリティシステムの動作例を示すシーケンス図である。
【図12】ホームセキュリティシステムの第二実施形態のシステム構成を示す図である。
【図13】第二実施形態におけるコントローラの機能ブロックを示す図である。
【図14】通報データの内容の例を示す図である。
【図15】第二実施形態及び第四実施形態におけるユーザ端末の機能ブロックを示す図である。
【図16】通報受信端末のハードウェアブロックを示す図である。
【図17】通報受信端末の機能ブロックを示す図である。
【図18】第二実施形態における宅内システムの動作例を示すフローチャートである。
【図19】第二実施形態及び第四実施形態におけるユーザ端末の動作例を示すフローチャートである。
【図20】通報受信端末の動作例を示すフローチャートである。
【図21】第二実施形態におけるホームセキュリティシステムの動作例を示すシーケンス図である。
【図22】ホームセキュリティシステムの第三実施形態のシステム構成を示す図である。
【図23】第三実施形態におけるコントローラの機能ブロックを示す図である。
【図24】サーバのハードウェアブロックを示す図である。
【図25】第三実施形態におけるサーバの機能ブロックを示す図である。
【図26】第三実施形態及び第四実施形態における宅内システムの動作例を示すフローチャートである。
【図27】第三実施形態におけるサーバの動作例を示すフローチャートである。
【図28】第三実施形態におけるホームセキュリティシステムの動作例を示すシーケンス図である。
【図29】ホームセキュリティシステムの第四実施形態のシステム構成を示す図である。
【図30】第四実施形態におけるサーバの機能ブロックを示す図である。
【図31】第四実施形態におけるサーバの動作例を示すフローチャートである。
【図32】第四実施形態におけるホームセキュリティシステムの動作例を示すシーケンス図である。
【符号の説明】
1a,1b,1c,1d ホームセキュリティシステム
2a,2b,2c 宅内システム
3a,3b ユーザ端末
4a,4b,4c コントローラ
5 カメラ
6 センサ
7 CPU
8 メモリ
9 二次記憶装置
10 I/O
11 ネットワークインタフェース
12 侵入検知部
13 画像撮影部
14 侵入通知部
15 センサ情報蓄積部
16 画像蓄積部
17 画像ソート部
18 画像評価部
19 侵入確認応答部
20 即時通報ボタン
21 画像表示領域
22 通報ボタン
23 確認ボタン
24 CPU
25 メモリ
26 二次記憶装置
27 入力装置
28 出力装置
29 ネットワークインタフェース
30 侵入通知受信部
31 侵入確認要求部
32 通報部
33 通報受信端末
34 利用者情報蓄積部
35 通報応答部
36 完了通知受信部
37 通報要求部
38 完了通知送信部
39 CPU
40 メモリ
41 二次記憶装置
42 入力装置
43 出力装置
44 ネットワークインタフェース
45 通報受信部
46 通報表示部
47c,47d サーバ
48 侵入情報送信部
49 CPU
50 メモリ
51 二次記憶装置
52 HMI
53 ネットワークインタフェース
54 侵入情報受信部
55 侵入通知部
56 センサ情報蓄積部
57 画像蓄積部
58 画像ソート部
59 画像評価部
60 侵入確認応答部
61 利用者情報蓄積部
62 通報応答部
63 完了通知受信部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technology that is effective when applied to a home security system that detects intrusion of a suspicious person into a house and notifies a security operator, a user, a police officer, or the like.
[0002]
[Prior art]
In a conventional security staff dispatch type home security system, when a suspicious person intrusion into a home is detected, a report is made to the security operator. Upon receiving this report, the security guards of the security company will go to the site and confirm the situation, and will make a report to the emergency call destination (police, fire department, etc.) as necessary.
[0003]
However, it often took more time for the security guard to arrive at the scene than the time it took for the suspicious person to invade before he went into the house and escaped. In addition, police officers or the like actually arrive at the scene after the security guard confirms the situation at the scene and reports it. For this reason, it took more time for police officers or the like to arrive at the scene than for guards. Therefore, in such a conventional security staff dispatch type home security system, it is difficult to catch a suspicious person, and the function as a crime prevention cannot be fully exhibited.
[0004]
Further, in the conventional home security system, suspicious person intrusion detection is performed based on on / off information of sensors (infrared sensor, weight sensor, magnet sensor, etc.). And the guard of the security business operator has determined whether or not a suspicious person has actually invaded based on such sensor on / off information. However, since many false detections occur only with the sensor on / off information, it is difficult to determine whether or not a suspicious person has invaded only with the sensor on / off information.
[0005]
For such problems, a self-guard type that detects suspicious person intrusion into the home and notifies the mobile terminal device owned by the user together with the home image, and the user notifies the emergency call destination after checking the status in the home Home security systems have been proposed (see Patent Documents 1 and 2).
[0006]
As a conventional self-security home security system, building personnel can check the video inside the house when they are away from home, and it is possible to avoid false alarms by reporting to the police or the fire department after this confirmation. The system which becomes is proposed (patent document 1).
[0007]
Also, information regarding illegal intruders is transmitted to the police organization based on instructions from the terminal device owned by the user and the police organization, and the instructions from the terminal device possessed by the user together with the captured image. An apparatus that performs this is also proposed (Patent Document 2).
[0008]
In such a conventional self-guard home security system, the user can check the situation using the mobile terminal device on the spot and report to the emergency call destination without going to the site. For this reason, the self-security home security system reduces the time it takes for police officers to arrive at the scene and improves the possibility of preventing the suspicious person from escaping compared to the conventional security staff dispatch type home security system. Is done.
[0009]
[Patent Document 1]
JP 2001-167365 A
[Patent Document 2]
JP 2002-152714 A
[0010]
[Problems to be solved by the invention]
However, the conventional self-guard home security system has a problem.
[0011]
In general, in home security systems, after a suspicious person intrusion is detected, home shooting is carried out continuously or intermittently. Still images are generated. This is because it is necessary to capture as much as possible for the time being because it is not known at which point the moving image or still image captured is a useful image. That is, for example, if only a few still images or a moving image of a few seconds are generated, it is impossible to check the situation if a suspicious person is not photographed so as to be visible. .
[0012]
On the other hand, it takes a lot of time for a user, a security guard, or the like to check all of such a large number of images when checking the situation. As described above, in the conventional home security system, the user needs a lot of time to check the situation. As a result, it has been difficult to reduce the time until police officers arrive at the scene.
[0013]
An object of the present invention is to solve such a problem, and to make it possible to confirm the situation by an image such as the presence / absence of a suspicious person in the house in a short time from outside the house.
[0014]
[Means for Solving the Problems]
In the following description, the skin color means the skin color of any person, and is not limited to the skin color of a specific race.
[0015]
In order to solve the above problems, the present invention has the following configuration. A first aspect of the present invention is a home security system, which includes a control device and a user terminal.
[0016]
The user terminal is an apparatus for displaying a photographed image of a predetermined region or a part of the predetermined region and allowing the user to check the situation. In order to realize such an operation, the user terminal includes a receiving unit and a display unit.
[0017]
The receiving means of the user terminal receives an image transmitted from the transmitting means of the control device. The display means of the user terminal displays the image received by the receiving means of the user terminal and presents it to the user. By holding such a user terminal, the user can check the situation by looking at an image taken of a predetermined area or a part of the predetermined area at a position away from the predetermined area.
[0018]
Next, the control device will be described. The control device included in the first aspect includes a selection unit and a transmission unit. The selection means selects an image from a plurality of images taken for a predetermined area or a part of the predetermined area. At this time, the amount of the image selected by the selection unit is reduced by the amount of the unselected image compared to the amount of the image input to the selection unit. And a transmission means transmits the image selected by the selection means to another apparatus (user terminal). For this reason, the amount of images received at the user terminal and the amount of images used for status confirmation by the user are reduced.
[0019]
However, if the selection means simply reduces the amount of images, there is a possibility that an image that does not show the intruder or an image that is inappropriate for confirmation of the intruder, that is, an image that does not show the intruder's face well. is there. In this case, even if the amount of images confirmed by the user is reduced, appropriate status confirmation such as confirmation of an intruder cannot be performed.
[0020]
Therefore, the selection means in the first aspect of the present invention selects the image by detecting the face of the person photographed in each image and evaluating it according to a predetermined standard. At this time, the selection unit highly evaluates an image with a good face image. Therefore, according to the first aspect, the image transmitted to the user terminal is an image selected according to the evaluation based on the face image, that is, an image with a good face image. Therefore, the amount of images checked by the user using the user terminal is reduced, and the user can accurately check the situation using the image transmitted to the user terminal. Therefore, the labor required for the user's confirmation work is reduced, and the time required for the user to make a report can be reduced.
[0021]
This predetermined criterion is a criterion for evaluating the visibility of a face. For example, a criterion for quantitative evaluation of a face portion in an image, a criterion for evaluating image characteristics of a face portion, presence / absence of face components in an image Including criteria by Further, the reference for quantitative evaluation of the face portion in the image is an evaluation reference based on, for example, the face size, area, orientation, and the ratio of the face portion in the entire image. Further, the criterion for evaluating the image characteristics is an evaluation criterion based on, for example, a ratio. The criteria for evaluating the image characteristics are criteria based on, for example, the definition, the S / N ratio, the degree of focus, and the like.
[0022]
Specifically, the selecting means selects any one of the state of the facial organ, the orientation of the face, the degree of focus on the face, the area of the face image, and the statistic of the pixel value of the face image for the detected face image. The evaluation may be performed based on one or more. The selection unit may be configured to select an image so as to be a predetermined amount (eg, based on the number of images, the amount of image data, etc.).
[0023]
Further, the control device according to the first aspect of the present invention may be configured to further include a storage unit that stores a plurality of images and a storage unit that stores the order of evaluation by the selection unit.
[0024]
In the first aspect of the present invention configured as described above, in the control device, it is possible to check the captured image in the order of evaluation. Therefore, even if the person does not have a user terminal (for example, a police officer or a firefighter), when checking the situation by checking the image stored in the storage means of the control device, the order of evaluation is followed. By checking the image, it is possible to reduce the labor and the time required for processing.
[0025]
Moreover, the transmission means of the control device in the first aspect of the present invention may be configured to further transmit detection information including detection results by a plurality of detection means for detecting an intruder. At this time, the receiving means of the user terminal is configured to further receive the detection information. Also, at this time, the display means of the user terminal is a first display that allows the user to make a report immediately if the detection information received by the receiving means of the control device satisfies a predetermined condition. It is configured to display in form. At this time, when the detection information does not satisfy the predetermined condition, the display means of the user terminal is a second display form that allows the user to make a report after confirming the image received by the receiving means. You may comprise so that a display may be performed.
[0026]
In general, if a single sensor only detects an intruder, there is a high possibility that the sensor is misidentified, so notification should not be made. However, in order to secure intruders, it is necessary to report to the emergency call destination in a shorter time, and waiting until multiple sensors are turned on can cause longer time to call. . Therefore, when a single sensor detects an intruder, it is possible to reduce false alarms by the user confirming the image. Further, when a plurality of sensors are turned on, it is possible to determine that the possibility of false alarm is low without the user having to check the image.
[0027]
The first aspect of the present invention configured as described above is configured based on such a determination criterion. That is, when the detection information satisfies a predetermined condition (for example, that a plurality of sensors are turned on), the display unit of the user terminal performs display in the first display form. In addition, when configured to perform display in the second display form, if the detection information does not satisfy a predetermined condition, the display unit of the user terminal performs display in the second display form.
[0028]
The first display form is a display form that allows the user to make a report immediately, and allows the user to make a report before confirming the image received by the receiving means. More specifically, for example, elements (such as link display, button display, and shortcut display) for making a report are displayed before the received image is displayed. Further, for example, when a notification button is installed in the user terminal, the notification button is configured to be effective without displaying an image by the display means.
[0029]
The second display form is a display form that allows the user to make a report after confirming the image received by the receiving means. More specifically, for example, after an image is displayed, an element for reporting is displayed. For example, when a notification button is installed in the user terminal, the notification button is configured to be effective after the image is displayed by the display means.
[0030]
With this configuration, the number of false alarms can be reduced.
[0031]
In addition, the control device according to the first aspect of the present invention may be configured to further include a determination unit that determines whether or not the detection results by the plurality of detection units that detect the intruder satisfy a predetermined condition. good. At this time, the transmission means of the control device is configured to further transmit the determination result by the determination means. At this time, the receiving means of the user terminal is configured to further receive the determination result. Further, at this time, the display means of the user terminal allows the user to immediately report if the determination result received by the receiving means of the control device satisfies the predetermined condition. Display is performed in the first display form. At this time, if the determination result is that the determination result does not satisfy the predetermined condition, the transmission unit of the control device allows the user to make a report after confirming the image received by the reception unit. It may be configured to display in the display form. This configuration also makes it possible to reduce the number of false alarms.
[0032]
Moreover, the display means of the user terminal in the first aspect of the present invention displays an element for making a report prior to the received image in the first display form, and is received in the second display form. An element for making a report may be displayed after the image.
[0033]
Further, the transmission means of the control device according to the first aspect of the present invention transmits an intrusion notification for notifying the presence of the intruder when the intruder is detected by the detecting means, and further the user terminal If there is no response to the intrusion notification within a predetermined time, predetermined data may be further transmitted to the user terminal.
[0034]
The response to the intrusion notification is data that allows the user to confirm that the intrusion notification has been transmitted from the control device to the user terminal. Specifically, the data is transmitted from the user terminal to the control device when the user operates the user terminal in response to the intrusion notification being received at the user terminal.
[0035]
In the first aspect of the present invention configured as described above, when there is no response from the user terminal, that is, the user may not recognize that the intrusion notification is transmitted from the control device to the user terminal. In this case, predetermined data is transmitted from the control device to the user terminal. The predetermined data may be intrusion notification data transmitted from the control device to the user terminal. Further, the predetermined data may be data for notifying the user that the intrusion notification has already been transmitted. For this reason, possibility that a user will recognize that the intrusion notification was transmitted to the user terminal improves.
[0036]
The home security system according to the first aspect of the present invention may be configured to include a plurality of user terminals. At this time, the user terminal further includes transmission means for transmitting a notification notification for notifying that the notification has been performed to another user terminal when the notification is performed by the user terminal.
[0037]
In the first aspect of the present invention configured as described above, the user of the user terminal can know that the report has been made by a user terminal different from the user terminal used by the user terminal. For this reason, it is possible to prevent duplicate notifications from being made.
[0038]
In addition, the home security system according to the first aspect of the present invention is configured to include a plurality of user terminals, and the user terminals further include input means for making an input indicating that notification is unnecessary by the user. It may be configured. At this time, the user terminal is configured to further include a transmission unit that transmits a completion notification to the control device when a report is made by the user terminal or when an input indicating that the report is unnecessary is made. Is done. Further, at this time, the control device is configured to further include receiving means for receiving a completion notification from the user terminal.
Further, at this time, when the receiving unit of the control device receives the completion notification, the transmitting unit of the control device notifies the user terminal different from the transmission source of the received completion notification that there is no need for notification. Configured to send a notification notification for.
[0039]
Also according to the 1st aspect of this invention comprised in this way, it becomes possible to prevent that the duplicate notification is performed as mentioned above.
[0040]
Moreover, the home security system in the first aspect of the present invention may be configured to further include a report receiving terminal that displays the contents of the report to the report destination. Examples of reporting destinations include police stations and fire stations. At this time, the user terminal is configured to further include an input unit for inputting a report request by the user and a transmission unit for transmitting the report request when the report request is input. Further, at this time, the control device is configured to further include receiving means for receiving a notification request from the user terminal. At this time, the transmission means of the control device is configured to transmit the notification data to the notification receiving terminal when the notification request is received. Further, at this time, the notification receiving terminal is configured to display the content of the notification data received as the notification content when the notification data is received.
[0041]
Further, the home security system according to the first aspect of the present invention is configured to include a plurality of user terminals, and the transmission means of the user terminal is notified after the request for notification is input to the input means. The notification notification for notifying the user may be transmitted to other user terminals.
[0042]
In the first aspect of the present invention configured as described above, the user of the user terminal can know that the report has been made by a user terminal different from the user terminal used by the user terminal. For this reason, it is possible to prevent duplicate notifications from being made.
[0043]
Moreover, the home security system in the first aspect of the present invention may include a plurality of user terminals, and the input means of the user terminals may be configured to further make an input indicating that a report is unnecessary by the user. At this time, the transmission means of the user terminal is configured to further transmit a notification unnecessary notification when an input indicating that the notification is unnecessary is made. At this time, the receiving means of the control device is configured to further receive a notification unnecessary notification from the user terminal. Further, at this time, the transmission means of the control device notifies the user terminal different from the transmission source of the notification request or the notification unnecessary notification that the notification is not necessary after the notification request or the notification unnecessary notification is received. The notification notification may be transmitted.
[0044]
Also according to the 1st aspect of this invention comprised in this way, it becomes possible to prevent that the duplicate notification is performed as mentioned above.
[0045]
In addition, the transmission unit of the control device according to the first aspect of the present invention sends a data to the user terminal when data is not received from the user terminal even after a predetermined time has elapsed since the selected image was transmitted to another device. Alternatively, it may be configured to transmit predetermined data. An example of data received from a user terminal is a report request. Another example of the data received from the user terminal is a confirmation notification for notifying the control device that the user has confirmed the image. In addition, the data received from the user terminal may be any data as long as the user can confirm that the image has been transmitted from the control device to the user terminal.
[0046]
In the first aspect of the present invention configured as described above, when data is not received from the user terminal, that is, the user may not recognize that the image is transmitted from the control device to the user terminal. In this case, predetermined data is transmitted from the control device to the user terminal. The predetermined data may be image data first transmitted from the control device to the user terminal. The predetermined data may be data for notifying the user that the image data has already been transmitted. For this reason, possibility that a user will recognize that the image was transmitted to the user terminal improves.
[0047]
Received after the user terminal is unable to receive data (intrusion notification, image, etc.) sent from the control device (eg, out of communication range, when the power is off, or during communication) When it becomes possible, depending on the configuration of the communication system of the user terminal, this data may not be received immediately at the user terminal. In such a case, the predetermined data is transmitted again from the control device to the user terminal, whereby the predetermined data and the data (intrusion notification, image, etc.) that have already been transmitted are received by the user terminal. For this reason, regardless of the configuration of the communication system of the user terminal, the possibility that the data transmitted from the control device is received by the user terminal is improved, and the timing is also accelerated.
[0048]
Further, the selection unit of the control device in the first aspect of the present invention may be configured to cut out a face image including the detected face from the image. At this time, the transmission means of the control device is configured to transmit the face image, and the reception means of the user terminal is configured to receive the face image. Further, at this time, the display means of the user terminal is configured to display the face image received by the receiving means of the user terminal.
[0049]
In the first aspect of the present invention configured as described above, the data amount of the image transmitted from the control device to the user terminal is reduced. This is effective when the display means of the user terminal has a low resolution or when the communication speed of the receiving means of the user terminal is low.
[0050]
In addition, the selection unit of the control device according to the first aspect of the present invention may be configured to cut out a human image including the detected face and a region below the detected face from the image. At this time, the transmission means of the control device is configured to transmit a person image, the reception means of the user terminal is configured to receive a person image, and the display means of the user terminal is received by the reception means of the user terminal. It is configured to display the received person image.
[0051]
In the first aspect of the present invention configured as described above, the display means of the user terminal displays not only the detected face but also the person's clothes and body shape. Therefore, the user can check the situation more accurately, and the possibility that the person with the detected face can be found is improved.
[0052]
According to a first aspect of the present invention, there is provided detection means for detecting an intruder in a predetermined area, photographing means for photographing a predetermined area or a part of the predetermined area, detection results and photographing by the detection means. You may comprise so that an in-home apparatus provided with the transmission means which transmits the status information containing the image image | photographed by the means may be further included. At this time, the control device is configured to further include status information receiving means for receiving status information transmitted from the transmitting means of the in-home device.
[0053]
The first aspect of the present invention configured as described above includes an in-home device, a control device, and a user terminal. Or it is comprised by a household device, a control apparatus, a user terminal, and a report receiving terminal. Detection results and images in a predetermined area are transmitted from the home device to the control device. For this reason, it becomes possible to install a control apparatus in the position physically separated from the predetermined area | region. For this reason, it is possible to prevent the control device from being destroyed by a person who has entered a predetermined area, and the operation of the home security system from being stopped due to this destruction.
[0054]
In addition, the control device according to the first aspect of the present invention is configured to further include a detection unit that detects an intruder in a predetermined area, and an imaging unit that performs imaging for the predetermined area or a part of the predetermined area. May be.
[0055]
The first aspect of the present invention configured as described above includes a control device and a user terminal. Or it is comprised by a control apparatus, a user terminal, and a report receiving terminal. At this time, the control device in this configuration performs the processing of the in-home device and the control device in the above configuration. For this reason, the configuration of the home security system is simplified, and the cost and time required for system construction can be reduced.
[0056]
Further, the selection means in the first aspect of the present invention is configured to evaluate an image according to a difference between a pre-registered image and a captured image when a human face cannot be detected from the image. May be. The pre-registered image is an image taken for a predetermined area or a part thereof in normal times.
[0057]
According to the first aspect of the present invention configured as described above, the image is evaluated according to the difference between the normal image and the captured image. There is a high possibility that an image having a larger difference than normal is an image different from normal, that is, an image in which an abnormality has occurred.
[0058]
Further, the selection means in the first aspect of the present invention may be configured to determine whether or not the detected person's face coincides with a person's face registered in advance. At this time, the transmission unit is configured to transmit the image to another device when it is determined that the selection unit does not match.
[0059]
In the first aspect of the present invention configured as described above, when a face of a person registered in advance is detected, image transmission to the user terminal is not performed. For this reason, for example, if the predetermined area is a house, a picture of a family member, or if the predetermined area is a facility, for example, a photograph of the manager is registered in advance so that it is naturally present in the predetermined area. It is possible to prevent an image in which the person is photographed, that is, an image that does not require confirmation of the situation from being transmitted to the user terminal.
[0060]
A second aspect of the present invention is a control device that includes a selection unit and a transmission unit. The selection means selects an image by detecting a human face photographed in each of a plurality of images photographed for a predetermined region or a part of the predetermined region, and evaluating the face according to a predetermined criterion.
[0061]
The transmission unit transmits the image selected by the selection unit to another device that displays the image to the user. The transmission means according to the second aspect of the present invention is for causing the other device to display a notification button that enables a user to select that there is a person who has entered the predetermined area with respect to the emergency contact. The signal may be further transmitted.
[0062]
The selection means in the second aspect of the present invention may be configured to generate an image to be transmitted to another device by cutting out a part including the detected face image from the selected image.
[0063]
A third aspect of the present invention is a program for causing an information processing apparatus to execute the processing of the following steps. A step of selecting an image by detecting a face of a person photographed in each of a plurality of images photographed for a predetermined region or a part of the predetermined region and evaluating according to a predetermined criterion. Sending the selected image to another device that displays the image to the user;
[0064]
According to a third aspect of the present invention, in the transmitting step, a notification button that allows a notification that there is a person who has entered a predetermined area to the emergency contact is displayed on another device by the user selecting. The information processing apparatus may be further configured to transmit a signal for the purpose.
[0065]
According to a third aspect of the present invention, there is provided an information processing apparatus that generates an image to be transmitted to another apparatus by cutting a part including a detected face image from the image selected in the selecting step. May be further executed.
[0066]
A fourth aspect of the present invention is a method including the following steps. A step in which the information processing device selects an image by detecting a face of a person photographed in each of a plurality of images photographed in a predetermined region or a part of the predetermined region and evaluating according to a predetermined criterion; A step in which the information processing apparatus transmits the selected image to another apparatus that displays the image to the user;
[0067]
According to a fourth aspect of the present invention, in the transmitting step, the information processing apparatus includes a notification button that allows a user to select that there is a person who has entered a predetermined area with respect to the emergency contact address. A signal for display may be further transmitted to the device.
[0068]
In addition, the fourth aspect of the present invention further includes a step in which the information processing apparatus generates an image to be transmitted to another apparatus by cutting out a part including the detected face image from the selected image. It may be configured as follows.
[0069]
DETAILED DESCRIPTION OF THE INVENTION
Next, the home security system will be described with reference to the drawings. In addition, the following description about a home security system is an illustration, The structure is not limited to the following description.
[0070]
[First embodiment]
<System configuration>
FIG. 1 is a diagram showing a system configuration of a home security system 1a which is a first embodiment of a home security system. The home security system 1a includes a home system 2a and a user terminal 3a, and each device is communicably connected via a network NW. Hereinafter, each apparatus which comprises the home security system 1a is demonstrated.
[0071]
<Home system>
The in-home system 2a is installed indoors or outdoors (hereinafter referred to as a “monitoring area”) such as a house or a facility, and a person in the monitoring area (for example, a person who has illegally or illegally entered the monitoring area) Detect and photograph (this monitoring area corresponds to a predetermined area). Further, the in-home system 2a transmits the detection result of the intruder and the captured image to other devices via the network.
[0072]
FIG. 2 is a diagram illustrating a configuration of the home system 2a (note that reference numerals 2b, 2c, 4b, and 4c are reference signs in the description of the second and subsequent embodiments, and are not referred to in the description of the first embodiment. ). The home system 2a includes a controller 4a, a camera 5, and a sensor 6. First, the camera 5 and the sensor 6 will be described.
[0073]
The camera 5 is installed in a monitoring area where the home system 2a is installed, and takes an image of a predetermined area. The camera 5 may be configured to capture a moving image or may be configured to capture a still image. Further, the camera 5 may be provided with other input devices such as a microphone as necessary. The camera 5 performs imaging when an intruder is detected by the sensor 6. Any number of cameras 5 may be installed in the monitoring area. That is, the in-home system 2a may be configured to include any number of cameras 5.
[0074]
The sensor 6 is configured using a magnet sensor (detecting opening / closing of a window / door), an infrared sensor (detecting a person / animal), a weight sensor (detecting a change in overload), and the like. The sensor 6 is installed in a monitoring area where the home system 2a is installed, and detects an intruder into the monitoring area. Any number of sensors 6 may be installed in the monitoring area. That is, the home system 2a may be configured to include any number of sensors 6.
[0075]
Next, the controller 4a will be described. FIG. 3 is a diagram illustrating hardware blocks of the controller 4a. In terms of hardware, the controller 4a includes a CPU (central processing unit) 7, a memory (main storage device) 8, a secondary storage device (auxiliary storage device) 9, I / O (input) connected via a bus. Output interface) 10, a network interface 11 and the like.
[0076]
The CPU 7 executes a program stored in the memory 8 and controls the entire controller 4a. The memory 8 stores programs and temporary data. The memory 8 is configured using a ROM (Read-Only Memory), a RAM (Random Access Memory), or the like. The secondary storage device 9 stores data, files, and the like used when executing the program. The secondary storage device 9 is configured using a nonvolatile storage device. The non-volatile storage device referred to here includes so-called ROM (including EPROM (Erasable Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read-Only Memory), mask ROM, etc.), FRAM (Fer, etc.). Point to. The I / O 10 controls input / output of data with the camera 5 and the sensor 6 connected to the controller 4a. The I / O 10 is configured to be adapted to a serial interface such as USB (Universal Serial Bus) and RS-232, a parallel interface such as Centronics, and the like. The network interface 11 controls transmission / reception of data between another device and the controller 4a via a home network (local area network (LAN)) (not shown), a network NW, or the like.
[0077]
FIG. 4 is a diagram showing functional blocks of the controller 4a. The controller 4 a loads various programs (OS, applications, etc.) stored in the secondary storage device 9 into the memory 8 and is executed by the CPU 7, whereby the intrusion detection unit 12, the image capturing unit 13, and the intrusion notification unit 14. , Sensor information storage unit 15, image storage unit 16, image sort unit 17, image evaluation unit 18, intrusion confirmation response unit 19 and the like.
[0078]
The intrusion detection unit 12 monitors the input from the sensor 6 and detects an intruder into the monitoring area. When an intruder is detected, the intrusion detection unit 12 writes on / off information (information indicating the sensor state) of all the sensors 6 in the sensor information storage unit 15 as sensor information.
[0079]
The image photographing unit 13 instructs the camera 5 to start photographing using the intrusion detection by the intrusion detecting unit 12 as a trigger. The image capturing unit 13 instructs the camera 5 to capture a predetermined time, a predetermined number of frames, or a predetermined amount of data if a moving image is to be captured. The image capturing unit 13 instructs the camera 5 to capture a predetermined number of images or a predetermined amount of data if still images are to be captured. Then, the image capturing unit 13 receives data of the captured image from the camera 5 and writes it to the image storage unit 16.
[0080]
The intrusion notification unit 14 transmits an intrusion notification when an intruder is detected by the intrusion detection unit 12. FIG. 5 is a diagram illustrating a display example of an intrusion notification on the user terminal 3a. The intrusion notification includes the date and time when the intruder was detected by the sensor 6, a URL (Uniform Resource Locator) for accepting a user request, and the like. When this URL is clicked by the user of the user terminal 3a, an intrusion confirmation request is transmitted from the user terminal 3a to the controller 4a and the like.
[0081]
The sensor information accumulating unit 15 accumulates / stores on / off information in each sensor 6.
[0082]
The image accumulating unit 16 accumulates and stores image data taken by the camera 5.
[0083]
The image sorting unit 17 arranges the images stored in the image storage unit 16 in the order in which the person's face looks good. The image sorting unit 17 arranges the images according to the result of the image evaluation by the image evaluation unit 18. Then, the image sorting unit 17 outputs a predetermined amount of image data to the intrusion confirmation response unit 19 and the like in the order of evaluation. For example, when the image is a moving image, the predetermined amount indicates a predetermined time, a predetermined number of frames, or a predetermined data amount. For example, when the image is a still image, a predetermined number of images and a predetermined data amount are indicated. The sorting result by the image sorting unit 17 is stored in the secondary storage device 9.
[0084]
The image evaluation unit 18 evaluates the appearance of a person's face for each image stored in the image storage unit 16. In other words, the image evaluation unit 18 evaluates the visibility of the face image included in each image. The image evaluation unit 18 detects a person's face from each image and evaluates the detected face image. For example, the image evaluation unit 18 performs the evaluation based on one or more of the state of the face organ, the face orientation, the degree of focus on the face, the statistic of the pixel value of the face image, and the area of the face image. Do.
[0085]
The state of the facial organ indicates the state of eyes, nose and mouth. Specifically, the image evaluation unit 18 performs an evaluation based on whether or not the eyes are closed, whether or not the eyes are hidden by sunglasses or the like, whether or not the nose or mouth is hidden by the mask. . In this case, the evaluation is higher when the eyes are open and when the eyes, nose, and mouth are not hidden. For example, points (for example, 10 points each) are given depending on whether or not each organ such as eyebrows, eyes, nose, mouth, and ears is present in the image.
[0086]
Further, the image evaluation unit 18 may perform the evaluation based on whether eyes, nose, mouth and the like are clearly shown in the image. Specifically, the image evaluation unit 18 detects images such as eyes, nose, and mouth by pattern matching and the like, and whether or not the edges of these images are clear, the images of each organ are overexposed and underexposed. Evaluate depending on whether or not In this case, the evaluation is higher when the image is clearer.
[0087]
The direction of the face indicates the direction in which the face is facing. Specifically, the image evaluation unit 18 performs the evaluation based on whether or not the face is facing the front with respect to the camera 5. Whether or not the face is facing the front is determined, for example, by a technique described in the following known document.
H. Schneiderman, T .; Kanade. “A Statistical Method for 3D Object Detection Applied to Faces and Cars.” IEEE Conferencing on Computer Vision and Pattern Recognition, 2000.
[0088]
In this case, the evaluation is higher when the face is facing the front with respect to the camera 5.
[0089]
The degree of focus on the face indicates how much focus (focus) is on the face. The image evaluation unit 18 performs evaluation based on the degree of focus on the face. In this case, the evaluation is higher when the face is in focus.
[0090]
The statistic of the pixel value of the face image indicates the total, average, and variance of the pixel values in the entire face image and the skin color area of the face image. For example, the image evaluation unit 18 evaluates whether or not the face image is photographed uniformly and brightly based on the statistics. In other words, the image evaluation unit 18 evaluates the visibility of the face image based on the pixel value. That is, the image evaluation unit 18 evaluates whether the face image has overexposure or blackout, or whether a shadow is formed on the face due to bad lighting conditions. In this case, the evaluation is higher when the face image is photographed uniformly and brightly. Specifically, the evaluation is higher when there is no overexposure or underexposure, and the evaluation is higher when there is no shadow on the face.
[0091]
The area of the face image indicates the area of the entire detected face or the area of the skin color area in the detected face image. The image evaluation unit 18 performs the evaluation based on such an area size. In this case, the larger the face image area, the higher the evaluation.
[0092]
Not only the evaluation criteria described above, but also the image evaluation unit 18 may evaluate the visibility of the face image included in each image based on any evaluation criteria.
[0093]
The intrusion confirmation response unit 19 receives the intrusion confirmation request, and generates and transmits an intrusion confirmation response as a response to the transmission source of the intrusion confirmation request. FIG. 6 is a diagram illustrating a display example of an intrusion confirmation response by the user terminal 3a. The intrusion confirmation response includes a predetermined amount of image data output by the image sorting unit 17. The intrusion confirmation response includes sensor information stored in the sensor information storage unit 15. The intrusion confirmation response includes data that causes the user terminal 3a to display the image display area 21, the notification button 22, and the confirmation button 23. The image display area 21, the notification button 22, and the confirmation button 23 will be described later.
[0094]
The intrusion confirmation response unit 19 determines whether or not the plurality of sensors 6 are detecting an intruder based on the sensor information. In other words, the intrusion confirmation response unit 19 determines whether or not the plurality of sensors 6 are on based on the sensor information. When a plurality of sensors 6 are detecting (that is, when turned on), the intrusion confirmation response unit 19 includes data for displaying the immediate notification button 20 on the user terminal 3a in the intrusion confirmation response. The immediate notification button 20 will be described later.
[0095]
<User terminal>
The user terminal 3a is an information processing apparatus operated by a user of the home system 2a. The user terminal 3a may be, for example, a portable information processing device (for example, a mobile phone, a PDA, a notebook personal computer, etc.), or an information processing device that is fixedly installed (for example, a personal computer, a workstation, etc.). It may be. The user terminal 3a provides information such as an intrusion notification and an intrusion confirmation response to the user.
[0096]
FIG. 7 is a diagram illustrating hardware blocks of the user terminal 3a. In terms of hardware, the user terminal 3a includes a CPU 24, a memory 25, a secondary storage device 26, an input device 27, an output device 28, a network interface 29, and the like connected via a bus.
[0097]
The CPU 24 executes a program stored in the memory 25 and controls the entire user terminal 3a. The memory 25 stores programs and temporary data. The memory 25 is configured using a ROM, a RAM, or the like. The secondary storage device 26 stores data, files, and the like used when executing the program. The secondary storage device 26 is configured using a nonvolatile storage device. The input device 27 is configured using a keyboard, buttons, numeric keys, a pointing device (mouse, trackball, etc.), a microphone, and the like. The input device 27 is operated by the user to input commands and data to the user terminal 3a. The output device 28 is configured using a display (CRT (Cathode Ray Tube), liquid crystal display, or the like), a speaker, a printer, or the like. The output device 28 provides the user with data and the like in the user terminal 3a so that they can be recognized. The network interface 29 controls transmission / reception of data between other devices and the user terminal 3a via a local area network (not shown), a network NW, or the like.
[0098]
FIG. 8 is a diagram illustrating functional blocks of the user terminal 3a. The user terminal 3a has various programs (OS, applications, etc.) stored in the secondary storage device 26 loaded into the memory 25 and executed by the CPU 24, whereby an intrusion notification receiving unit 30, an intrusion confirmation requesting unit 31, and It functions as a device including the reporting unit 32 and the like.
[0099]
The intrusion notification receiving unit 30 receives the intrusion notification and provides the contents of the received intrusion notification to the user via the output device 28. Specifically, the intrusion notification receiving unit 30 performs a display as shown in FIG. The intrusion notification is received by the intrusion notification receiving unit 30 as e-mail, for example.
[0100]
When the user is instructed to transmit an intrusion confirmation request via the input device 27, the intrusion confirmation requesting unit 31 transmits the intrusion confirmation request using this instruction as a trigger. Specifically, the intrusion confirmation request unit 31 instructs the transmission of the intrusion confirmation request by detecting that the user has selected (clicked) a link such as a URL displayed on the output device 28. Further, the intrusion confirmation request may be configured as a reply mail to the electronic mail received by the intrusion notification receiving unit 30.
[0101]
The intrusion confirmation request unit 31 receives the intrusion confirmation response and provides the user with the content of the received intrusion confirmation response via the output device 28. Specifically, the intrusion confirmation requesting unit 31 performs a display as shown in FIG.
[0102]
FIG. 6A is a diagram illustrating a display example when a general intrusion confirmation response is received. The intrusion confirmation request unit 31 displays the image display area 21, the notification button 22, and the confirmation button 23 via the output device 28. In the image display area 21, an image included in the intrusion confirmation response is displayed. The notification button 22 and the confirmation button 23 are displayed after the image display area 21. That is, the user can select the notification button 22 and the confirmation button 23 only after the image display area 21 is displayed.
[0103]
The notification button 22 is a trigger for the execution of notification by the notification unit 32. That is, when the notification button 22 is selected by the user via the input device 27, the notification by the notification unit 32 is performed. Then, after the notification by the notification unit 32 is performed, the same processing as when the confirmation button 23 is selected is performed. At this time, a confirmation button 23 may be displayed, and the confirmation button 23 may be selected by the user. The reporting unit 32 will be described later.
[0104]
The confirmation button 23 serves as a display end trigger. That is, when the confirmation button 23 is selected by the user via the input device 27, the display of the content of the intrusion confirmation response is completed. At this time, the report by the report unit 32 is not carried out.
[0105]
When the intrusion confirmation response includes data indicating that the immediate notification button 20 is displayed, the intrusion confirmation requesting unit 31 further displays the immediate notification button 20 in addition to the normal display illustrated in FIG. (See FIG. 6 (b)).
[0106]
When the immediate notification button 20 is selected by the user via the input device 27, the same processing as when the notification button 22 is selected is executed. The immediate notification button 20 is included in a screen that is displayed first when an intrusion confirmation response is displayed. In other words, the immediate notification button 20 is displayed in front of the image display area 21. That is, the user can select the immediate notification button 20 before the image display area 21 is displayed or while the image display area 21 is displayed. Therefore, the user can select the immediate notification button 20 without confirming the image displayed in the image display area 21.
[0107]
When the user issues an instruction to execute the notification via the input device 27, the notification unit 32 executes the notification using this instruction as a trigger. The user commands the execution of the report by selecting the immediate report button 20 or the report button 22.
[0108]
The reporting unit 32 performs reporting to emergency call destinations (police agencies, fire fighting agencies, etc.). For example, when the user terminal 3a is configured using an information processing apparatus having a call function such as a mobile phone or an IP phone, the user terminal 3a can be connected to the home system 2a installed by the user via a public line network or a data communication network. Calls are made to the emergency call destination closest to the monitoring area. For example, when the user terminal 3a is configured using an information processing apparatus that enables transmission of an email, the notification may be performed by transmitting the email. The reporting unit 32 stores an emergency report destination (phone number, e-mail address, etc.) in advance. In addition, the reporting unit 32 may be configured to search for an emergency call destination each time. Although the user may receive notification at a place away from the home system 2a, the emergency call destination is preferably not the place where the user is located but the emergency call destination having a place where the home system is located.
[0109]
[Operation example]
FIG. 9 is a flowchart showing an operation example of the home system 2a. An example of operation of the home system 2a will be described with reference to FIG.
[0110]
When an intruder is detected by the sensor 6 (S01-Y), shooting in the monitoring area by the camera 5 is started (S02). At this time, the sensor information is stored in the sensor information storage unit 15. At this time, image data taken by the camera 5 is stored in the image storage unit 16. Then, the intrusion notification unit 14 transmits an intrusion notification (S03).
[0111]
When the intrusion confirmation request is received (S01-N, S04-Y), the image sorting unit 17 selects an image according to the evaluation of the image evaluation unit 18 (S05). The intrusion confirmation response unit 19 generates an intrusion confirmation response including the data of the image selected by the image sorting unit 17 (S06), and transmits the generated intrusion confirmation response (S07). After the process of S03 or S07, the processes after S01 are executed again.
[0112]
FIG. 10 is a flowchart showing an operation example of the user terminal 3a. Next, an operation example of the user terminal 3a will be described with reference to FIG.
[0113]
The intrusion notification receiving unit 30 waits for processing until an intrusion notification is received (S08-N). When receiving the intrusion notification (S08-Y), the intrusion notification receiving unit 30 displays the content of the received intrusion notification (S09). When the user commands transmission of an intrusion confirmation request (S10-Y), the intrusion confirmation request unit 31 transmits an intrusion confirmation request (S11). When receiving the intrusion confirmation response (S12), the intrusion confirmation requesting unit 31 displays the received intrusion confirmation response (S13).
[0114]
When the immediate report button 20 or the report button 22 is selected by the user (S14-report), the report unit 32 reports (S15). On the other hand, when the confirmation button 23 is selected by the user (S14-confirmation), or after the processing of S15, the display of the intrusion confirmation response is terminated, and the processing after S08 is executed.
[0115]
FIG. 11 is a sequence diagram showing an operation example of the entire home security system 1a. Next, an operation example of the home security system 1a will be described with reference to FIG.
[0116]
When detecting the intruder, the in-home system 2a transmits an intrusion notification to the user terminal 3a (Seq01). Upon receiving the intrusion notification, the user terminal 3a displays the received intrusion notification and provides it to the user. When the user is instructed to transmit an intrusion confirmation request, the user terminal 3a transmits an intrusion confirmation request to the home system 2a (Seq02).
[0117]
Upon receiving the intrusion confirmation request from the user terminal 3a, the in-home system 2a transmits an intrusion confirmation response to the user terminal 3a (Seq03). When receiving the intrusion confirmation response from the home system 2a, the user terminal 3a displays the content of the received intrusion confirmation response and provides it to the user. When a report is instructed by the user, that is, when the immediate report button 20 or the report button 22 is selected, the user terminal 3a reports to the emergency report destination (Seq04).
[0118]
[Action / Effect]
In the home security system 1a, the image sorting unit 17 of the in-home system 2a sorts images based on the evaluation of the image evaluation unit 18 from a large amount of images stored in the image storage unit 16, and determines a predetermined amount from the one with good evaluation. Images (for example, two still images) are selected. Then, a predetermined amount of images selected by the image sorting unit 17 is transmitted to the user terminal 3a as an intrusion confirmation response. That is, an image with high evaluation (estimated that the intruder's face is good) is selected and transmitted to the user terminal 3a. For this reason, the user can easily check the situation from the position away from the home system 2a using the user terminal 3a. In other words, the user can confirm the situation without requiring time and labor by confirming the few selected images. Therefore, the time required for reporting to the emergency call destination is shortened. In addition, since the amount of image data received by the user terminal 3a is reduced, the time required to receive the image is also reduced.
[0119]
In the home security system 1a, the image sorting unit 17 of the home system 2a sorts a large amount of images stored in the image storage unit 16 as described above. For this reason, when a security officer or police officer who has arrived at the site (monitoring area of the home system 2a) checks the situation using the photographed image, the image of the intruder's face is confirmed in order from the image with the best appearance. We can expect to be able to. For this reason, the security guard and the police officer can quickly recognize the intruder's face and the like, and the time required for such a situation check can be reduced.
[0120]
In general, the home security system has the following problems. Even when a single sensor is turned on (ie, even when an intruder is detected), there is a high possibility of false alarms. For this reason, even if a single sensor is turned on, it is pointed out that the emergency call destination should not be notified immediately. On the other hand, in order to secure intruders, it is necessary to report to the emergency call destination in a shorter time, and waiting until other sensors are turned on may cause longer time to report. .
[0121]
Therefore, in the home security system 1a, when the single sensor 6 is turned on, the display on the user terminal 3a is as shown in FIG. 6A, and the notification button 22 is displayed after all the image display area 21 is displayed. Is displayed. For this reason, the user makes a report after confirming the image displayed in the image display area 21. Accordingly, double status confirmation is performed by detection by the sensor 6 and image confirmation by the user. Therefore, even when the single sensor 6 is turned on, the image confirmation by the user is performed before the notification, so that the possibility of false alarm is reduced.
[0122]
On the other hand, when the plurality of sensors 6 are turned on, the display on the user terminal 3a is as shown in FIG. 6B, and the immediate notification button 20 is displayed before the entire image display area 21 is displayed. For this reason, the user can make a report immediately before confirming the image displayed in the image display area 21. Therefore, when a plurality of sensors 6 are turned on, it is possible for the user to make a report immediately, assuming that there is a low possibility of misreporting.
[0123]
Thus, in the home security system 1a, the above problems are solved, and it is possible to achieve both false alarm prevention and prompt reporting.
[0124]
[Modification]
The user may make a report by making a normal telephone call (calling by the user terminal 3a or another telephone) without selecting the immediate report button 20 or the report button 22.
[0125]
The home security system 1a may be configured to include a plurality of user terminals 3a. In addition, when the immediate notification button 20 or the notification button 22 is selected by the user or when a notification is performed by a normal telephone call, the notification unit 32 has performed notification to another user terminal 3a, That is, it may be configured to notify that there is no need to report any more. In addition, the notification unit 32 may be configured to determine that a notification is not necessary when the confirmation button 23 is selected, and to make such a notification. In these cases, the user terminal 3a stores the destination of the other user terminal 3a.
[0126]
Such notification to the other user terminal 3a may be performed by the controller 4a of the home system 2a. Specifically, the reporting unit 32 notifies the controller 4a that the report has been implemented, and the controller 4a performs the above notification to the other user terminal 3a. Moreover, the notification part 32 may be comprised so that it may judge that the notification is unnecessary when the confirmation button 23 is selected, and the completion notification will be transmitted to the controller 4a. As an example of the case where the confirmation button 23 is selected in this way, the image displayed on the user terminal 3a may be a user's acquaintance (family, friend, relative, etc.). And the controller 4a may be comprised so that said notification may be performed with respect to the other user terminal 3a, also when a completion notification is received. In such a case, the controller 4a stores the destinations of all user terminals 3a under management (included in the same home security system 1a).
[0127]
The camera 5 may be configured to always perform shooting regardless of the on / off state of the sensor 6. In this case, the camera 5 may be configured to operate as the sensor 6. Specifically, an intruder may be detected from the captured image.
[0128]
In addition, in the case of still image shooting, the image shooting unit 13 instructs the camera 5 to perform continuous shooting of a predetermined number of images and a predetermined amount of data (eg, continuous shooting of 10 images at 1 frame / second). It may be configured as follows.
[0129]
Further, the immediate notification button 20 and the notification button 22 may be configured by a shortcut key to a function for performing a report, a display of a link to a site for performing a report by WEB, or the like.
[0130]
Further, the image evaluation unit 18 may be configured to detect a face that is entirely or partially covered with a mask or sunglasses. Such a detection technique is realized by providing an image of a face in which all or part of the face is covered with a mask or sunglasses as learning data in the learning type face detection technique. Such a detection technique may be realized by other methods.
[0131]
Further, the intrusion confirmation requesting unit 31 may be configured so that the sensor information included in the received intrusion confirmation response determines whether or not the plurality of sensors 6 are turned on. When configured in this way, the intrusion confirmation requesting unit 31 determines that the plurality of sensors 6 are on regardless of the presence or absence of data indicating that the immediate notification button 20 is displayed. 20 may be displayed.
[0132]
Further, the user terminal 3a may be configured to make a report by attaching image data or sensor information included in the received intrusion confirmation response as a reason for reporting when reporting to an emergency call destination by e-mail or the like. good. Further, the user terminal 3a may be configured to store user information (address, name, phone number) in advance, and also transmit the user information stored when performing a report by e-mail or the like. good.
[0133]
By being configured in this way, even when the user's mind is upset, it is possible to reliably notify the emergency call destination of necessary information (user information and reason for notification).
[0134]
The image evaluation unit 18 may be configured to evaluate each image stored in the image storage unit 16 without detecting a face. For example, the image evaluation unit 18 acquires a difference between an image captured when the sensor 6 does not detect an intruder and each image stored in the image storage unit 16, and the evaluation is performed in descending order of the difference. It may be configured to lower. Further, the image evaluation unit 18 may be configured to perform the evaluation by acquiring the difference between the images as described above when no face is detected.
[0135]
Further, the in-home system 2a may be configured to include an output device such as a speaker or a flashlight in addition to the camera 5 and the sensor 6. When configured in this manner, these output devices are configured to output when the sensor 6 detects an intruder. By being configured in this way, it becomes possible to shake the intruder and notify the neighborhood of the presence of the intruder, and a crime prevention effect can be obtained.
[0136]
Moreover, the conventional home security system has a problem in terms of the performance of the mobile terminal device as a user terminal. When a user confirms a suspicious person from an image displayed on the mobile terminal device, it is desirable to display an image with a high resolution in order to ensure visibility. However, in general, the display of a mobile terminal device (for example, a PDA or a mobile phone) does not have a high resolution. For this reason, in order to display an in-home image captured by the camera, it is necessary to divide the captured image or reduce the resolution. However, when divided, the number of images that the user has to check increases, and when the resolution is lowered, there is a problem that it is difficult to check a suspicious person. In addition, when the communication band of the mobile terminal device is narrow, the mobile terminal device also has a problem that it takes a long time to receive a high-resolution image or a large number of images.
[0137]
For such a problem, the image evaluation unit 18 may be configured to cut out the detected face image and overwrite the cut-out face image on the image storage unit 16. With this configuration, the capacity of data stored in the image storage unit 16 is reduced. Similarly, the amount of image data transmitted to the user terminal 3a is reduced while maintaining the resolution of the face image. Therefore, the user can easily check the face of the intruder with a small number of images even on a display screen with a low resolution. Further, even when the travel band of the user terminal 3a is narrow, it is not necessary to take a long time to receive an image.
[0138]
Further, the image evaluation unit 18 may be configured to cut out the detected face image and an image region located below the detected face image. The image region located below the face image is a region including the body (upper body, whole body, etc.). With this configuration, the user of the user terminal 3a can check the situation including not only the face image of the intruder but also the body image. For this reason, it becomes possible to confirm a more detailed situation, and the possibility that an intruder can be secured is improved.
[0139]
The image evaluation unit 18 may be configured to determine whether or not the detected face is a face of a person registered in advance. Examples of the face of a person registered in advance include a face of a resident (family) of a house where the home system 1a is installed, and a face of a manager of a facility where the home system 1a is installed.
[0140]
[Second Embodiment]
<System configuration>
FIG. 12 is a diagram showing a system configuration of a home security system 1b which is the second embodiment of the home security system. The home security system 1b includes a home system 2b, a user terminal 3b, and a report receiving terminal 33, and each device is connected to be communicable via a network NW. Hereinafter, each apparatus which comprises the home security system 1b is demonstrated.
[0141]
<Home system>
The home system 2b is different from the home system 2a in that a controller 4b is provided instead of the controller 4a. Hereinafter, the difference between the home system 2b and the home system 2a will be described.
[0142]
The hardware block of the controller 4b has the same configuration as that of the controller 4a as shown in FIG. Next, functional blocks of the controller 4b will be described. FIG. 13 is a functional block diagram of the controller 4b. The controller 4b loads various programs (OS, applications, etc.) stored in the secondary storage device 9 into the memory 8 and is executed by the CPU 7, whereby the intrusion detection unit 12, the image photographing unit 13, and the intrusion notification unit 14 are loaded. , A sensor information storage unit 15, an image storage unit 16, an image sort unit 17, an image evaluation unit 18, an intrusion confirmation response unit 19, a user information storage unit 34, a report response unit 35, a completion notification reception unit 36, and the like Function as.
[0143]
The controller 4b differs from the controller 4a in that it further includes a user information storage unit 34, a report response unit 35, and a completion notification reception unit 36. That is, each functional unit other than the above provided in the controller 4b has the same configuration as each functional unit provided in the controller 4a. Therefore, hereinafter, the user information storage unit 34, the report response unit 35, and the completion notification reception unit 36 will be described, and descriptions of the other functional units will be omitted.
[0144]
The user information storage unit 34 stores user information. The user information includes the address of the owner of the home system 2b and the owner of the user terminal 3b (that is, the address of the facility including the monitoring area of the home system 2b), name, contact information (phone number, e-mail address, etc.) )including. The user information is included in the report data generated / transmitted by the report response unit 35. Police officers take action based on the reported user information.
[0145]
The report response unit 35 receives the report request and generates report data. Then, the report response unit 35 transmits the generated report data to the report receiving terminal 33. FIG. 14 is a diagram illustrating an example of the content of the report data. The report data is selected by the sensor information stored in the sensor information storage unit 15, the date and time when the intruder was detected by the sensor 6, the user information stored in the user information storage unit 34, or the image sort unit 17. Image data etc. included. The report response unit 35 may transmit the report data to the report receiving terminal 33 by any protocol. For example, the notification data is transmitted by e-mail (SMTP, POP3), WEB site (HTTP, FTP), FAX, or the like.
[0146]
When the notification data is transmitted via the WEB site, specifically, it is transmitted as follows. First, an e-mail including link information is transmitted to the report receiving terminal 33. Then, the report receiving terminal 33 refers to the link destination included in the received e-mail, whereby the report data is downloaded to the report receiving terminal 33 by the HTTP or FTP protocol.
[0147]
The notification receiving terminal 33 that is the transmission destination of the notification data has its transmission destination stored in the notification response unit 35 in advance.
[0148]
The completion notification receiving unit 36 receives the completion notification and executes post-processing. The completion notification receiving unit 36 deletes sensor information related to the case where the completion notification is received from the sensor information storage unit 15 as post-processing. Further, the completion notification receiving unit 36 deletes, as post-processing, image data related to the case where the completion notification is received from the image storage unit 16. The completion notification receiving unit 36 determines sensor information and image data to be deleted based on the identifier of sensor information and the identifier of image data included in the completion notification.
[0149]
<User terminal>
The hardware block of the user terminal 3b has the same configuration as the user terminal 3a as shown in FIG. Next, functional blocks of the user terminal 3b will be described. FIG. 15 is a diagram illustrating functional blocks of the user terminal 3b. The user terminal 3b loads various programs (OS, applications, etc.) stored in the secondary storage device 26 into the memory 25 and is executed by the CPU 24, whereby the intrusion notification receiving unit 30, the intrusion confirmation requesting unit 31, the notification It functions as a device including a request unit 37 and a completion notification transmission unit 38.
[0150]
Hereinafter, the difference of the configuration of the user terminal 3b from the user terminal 3a will be described. The user terminal 3b is different from the user terminal 3a in that it does not include the notification unit 32 but further includes a notification request unit 37 and a completion notification transmission unit 38. That is, the intrusion notification receiving unit 30 and the intrusion confirmation requesting unit 31 included in the user terminal 3b have the same configuration as each functional unit included in the user terminal 3a. For this reason, description about the intrusion notification receiving unit 30 and the intrusion confirmation requesting unit 31 is omitted.
[0151]
First, the immediate notification button 20, the notification button 22, and the confirmation button 23 will be described. Each of these buttons is displayed in the same manner as in the user terminal 3a, but the operation after being selected is different from that in the user terminal 3a.
[0152]
The immediate notification button 20 and the notification button 22 trigger a transmission of a notification request by the notification request unit 37. That is, when the immediate notification button 20 or the notification button 22 is selected by the user via the input device 27, the notification request unit 37 transmits a notification request. The report request unit 37 and the report request will be described later. And after transmission of the report request | requirement by the report request | requirement part 37 is implemented, the process similar to the case where the confirmation button 23 is selected is implemented. At this time, a confirmation button 23 may be displayed, and the confirmation button 23 may be selected by the user.
[0153]
The confirmation button 23 is a trigger for transmission of the completion notification by the completion notification transmission unit 38. That is, when the confirmation button 23 is selected by the user via the input device 27, the completion notification is transmitted by the completion notification transmission unit 38. The completion notification unit 38 and the completion notification will be described later. As an example of the case where the confirmation button 23 is selected, the user may determine that the report is unnecessary. As an example of such a case, the image confirmed by the user may be an acquaintance of the user (family, friends, relatives, etc.).
[0154]
When the user is instructed to transmit a notification request via the input device 27, the notification request unit 37 transmits the notification request using this command as a trigger. The user commands the transmission of a report request by selecting the immediate report button 20 or the report button 22. The report request is data for requesting another apparatus to transmit the report data to the report receiving terminal 33.
[0155]
When the completion command transmission unit 38 is instructed by the user to transmit the completion notification via the input device 27, the completion notification transmission unit 38 executes transmission of the completion notification using this command as a trigger. The user instructs the transmission of the completion notification by selecting the confirmation button 23. The completion notification is data for notifying that a series of processing has been completed for a matter detected by a certain sensor 6. By the completion notification, sensor information and image data related to this case are deleted.
[0156]
<Report receiving terminal>
The notification receiving terminal 33 is a device installed in a police station or a fire station as an emergency notification destination, or a device carried by a police officer or the like. The report receiving terminal 33 may be, for example, a portable information processing device (for example, a mobile phone, a PDA, a notebook computer, etc.), or an information processing device (for example, a personal computer, a workstation, A dedicated device). The report receiving terminal 33 presents the contents of the report to a police officer or the like by receiving the report data and displaying the contents.
[0157]
FIG. 16 is a diagram illustrating a hardware block of the notification receiving terminal 33. The notification receiving terminal 33 includes, in hardware, a CPU 39, a memory 40, a secondary storage device 41, an input device 42, an output device 43, a network interface 44, and the like connected via a bus.
[0158]
The CPU 39 executes a program stored in the memory 40 and controls the entire report receiving terminal 33. The memory 40 stores programs and temporary data. The memory 40 is configured using a ROM, a RAM, or the like. The secondary storage device 41 stores data, files, and the like used when executing the program. The secondary storage device 41 is configured using a nonvolatile storage device. The input device 42 is configured using a keyboard, buttons, numeric keys, a pointing device (mouse, trackball, etc.), a microphone, and the like. The input device 42 is operated by the user to input commands, data, and the like to the notification receiving terminal 33. The output device 43 is configured using a display (CRT, liquid crystal display or the like), a speaker, a printer, or the like. The output device 43 provides the user with the data in the notification receiving terminal 33 so that the user can recognize the data. The network interface 44 controls transmission / reception of data between another apparatus and the notification receiving terminal 33 via a local area network, a network NW, or the like (not shown).
[0159]
FIG. 17 is a diagram illustrating functional blocks of the report receiving terminal 33. The report receiving terminal 33 includes a report receiving unit 45, a report display unit 46, and the like by various programs (OS, applications, etc.) stored in the secondary storage device 41 being loaded into the memory 40 and executed by the CPU 39. Functions as a device.
[0160]
The report receiving unit 45 receives the report data and passes the received report data to the report display unit 46. The notification display unit 46 displays the content of the received notification data via the output device 43, for example, as shown in FIG.
[0161]
<Operation example>
FIG. 18 is a flowchart illustrating an operation example of the home system 2b. An example of the operation of the home system 2b will be described with reference to FIG. In addition, about the process similar to the home system 2a, the code | symbol same as the code | symbol in FIG. 9 which is a flowchart which shows the operation example of the home system 2a is attached | subjected. A description of such processing is omitted. That is, the description of the processing from S01 to S07 in FIG. 18 is omitted.
[0162]
When the notification request is received (S01-N, S04-N, S16-Y), the image sorting unit 17 selects an image according to the evaluation of the image evaluation unit 18 (S17). The report response unit 35 generates report data including the image data selected by the image sort unit 17 (S18), and transmits the generated report data to the report receiving terminal 33 (S19).
[0163]
When the completion notification is received (S01-N, S04-N, S16-N, S20-Y), the completion notification reception unit 36 deletes the sensor information related to the received completion notification from the sensor information storage unit 15. (S21). Also, the completion notification receiving unit 36 deletes the image data related to the received completion notification from the image storage unit 16 (S22).
[0164]
When nothing is received (S01-N, S04-N, S16-N, S20-N), or after the processes of S03, S07, S19, and S22, the processes after S01 are executed again.
[0165]
FIG. 19 is a flowchart illustrating an operation example of the user terminal 3b. Next, an operation example of the user terminal 3b will be described with reference to FIG. In addition, about the process similar to the user terminal 3a, the code | symbol same as the code | symbol in FIG. 10 which is a flowchart which shows the operation example of the user terminal 3a is attached | subjected. A description of such processing is omitted. That is, the description of the processing from S08 to S13 in FIG. 19 is omitted.
[0166]
When the intrusion confirmation request unit 31 displays the content of the intrusion confirmation response (S13), the notification request unit 37 determines whether there is a command from the user regarding transmission of the notification request. When there is an instruction from the user regarding the transmission of the notification request (S23-Y), the notification request unit 37 transmits the notification request (S24).
[0167]
On the other hand, when there is no command from the user (S23-N), or after the notification request is transmitted, the completion notification transmission unit 38 waits until a command is input from the user for transmission of the completion notification (S25-N). When a command is input from the user for transmission of the completion notification (S25-Y), the completion notification transmission unit 38 transmits a completion notification (S26). After the process of S26, the processes after S08 are executed again.
[0168]
FIG. 20 is a flowchart illustrating an operation example of the report receiving terminal 33. Next, an operation example of the report receiving terminal 33 will be described with reference to FIG.
[0169]
The report receiving unit 45 waits until receiving report data (S27-N). When receiving the report data (S27-Y), the report receiving unit 45 passes the received report data to the report display unit 46. And the report display part 46 displays the content contained in the received report data (S28). After the processing of S28, the processing after S27 is executed again.
[0170]
FIG. 21 is a sequence diagram illustrating an operation example of the entire home security system 1b. Next, an operation example of the home security system 1b will be described with reference to FIG. In addition, about the process similar to the home security system 1a, the code | symbol same as the code | symbol in FIG. 11 which is a sequence diagram which shows the operation example of the home security system 1a is attached | subjected. A description of such processing is omitted. That is, in FIG. 21, the description of the processing from Seq01 to Seq03 is omitted.
[0171]
The user terminal 3b receives the intrusion confirmation response (Seq03), and when the user is instructed to transmit a notification request, the user terminal 3b transmits a notification request to the home system 2b (Seq05). Upon receipt of the report request, the home system 2b creates report data and transmits the created report data to the report receiving terminal 33 (Seq06).
[0172]
Further, when the user is instructed to transmit a completion notification, the user terminal 3b transmits a completion notification to the home system 2b (Seq07). When receiving the completion notification, the home system 2b deletes the related sensor information and image data as post-processing.
[0173]
<Action / Effect>
In the home security system 1b, when the immediate notification button 20 or the notification button 22 is selected in the user terminal 3b, the notification request unit 37 transmits a notification request to the home system 2b. Then, the report response unit 35 of the home system 2 b transmits the report data to the report receiving terminal 33. This report data includes information that the user must notify the emergency call destination. For this reason, the user does not need to notify necessary information to the emergency call destination.
[0174]
In general, when an intruder is detected, the user is upset, and in such a case, it is difficult to calmly notify the user of the necessary information accurately. There is. Therefore, the fact that the user does not need to notify the necessary information to the emergency call destination is advantageous in terms of the accuracy and reliability of the information to be notified, the time required for the notification, and the like.
[0175]
Further, in the home security system 1b, the notification data is transmitted not by the user terminal 3b but by the home system 2b. At this time, the data transmitted from the user terminal 3b to the in-home system 2b is only a report request, and can be configured with a very small amount of data. In general, the user terminal 3b has a narrower communication band than the home system 2b. Therefore, in the home security system 1b, the home system 2b transmits the report data, so that the time required for transmitting the report data to the report receiving terminal 33 can be shortened.
[0176]
<Modification>
The post-processing in the in-home system 2b may be executed after transmission of the notification data (or after a certain time has elapsed after transmission) regardless of the completion notification transmitted by the user terminal 3b.
[0177]
The home security system 1b may be configured to include a plurality of user terminals 3b. Further, the notification request unit 37 may be configured to notify the other user terminal 3b that the notification has been carried out, that is, it is not necessary to report any more when transmitting the notification request. Further, when transmitting the completion notification, the completion notification transmission unit 38 determines that the processing such as notification has been completed or determines that the user has input that the notification is unnecessary, and needs to report further. It may be configured to notify the other user terminal 3b of the absence. In this case, the user terminal 3b stores the destination of the other user terminal 3b.
[0178]
Such notification to the other user terminal 3b may be performed by the controller 4b of the home system 2b. Specifically, the controller 4b performs the above notification to the other user terminal 3b when a report request or a completion notification is received. In such a case, the controller 4b stores the destinations of all user terminals 3b under management (included in the same home security system 1b).
[0179]
As an example of the case where the user inputs that the notification is unnecessary by the user, the image displayed on the user terminal 3b may be an acquaintance of the user (family, friend, relative, etc.).
[0180]
In addition, the controller 4b sends a notification request or notification during a predetermined time (eg, 1 minute, several minutes, etc., a time when it is considered possible to secure an intruder) after the intrusion notification and / or intrusion confirmation response is transmitted. If you do not receive a completion notification,
The re-notification may be configured to be transmitted to the user terminal 3b. The re-notification may be an intrusion notification, an intrusion confirmation response, or data for notifying that these data have already been transmitted.
[0181]
[Third embodiment]
<System configuration>
FIG. 22 is a diagram showing a system configuration of a home security system 1c which is the third embodiment of the home security system. The home security system 1c includes a home system 2c, a user terminal 3a, and a server 47c, and each device is communicably connected via a network NW. Hereinafter, each apparatus which comprises the home security system 1c is demonstrated. However, since the user terminal 3a is basically the same as the configuration in the home security system 1a, description thereof is omitted.
[0182]
<Home system>
The home system 2c is different from the home system 2a in that a controller 4c is provided instead of the controller 4a. Hereinafter, the difference between the home system 2c and the home system 2a will be described.
[0183]
The hardware block of the controller 4c has the same configuration as the controller 4a as shown in FIG. Next, functional blocks of the controller 4c will be described. FIG. 23 is a diagram illustrating functional blocks of the controller 4c. In addition, about the structure similar to the controller 4a, the code | symbol same as the code | symbol in FIG. 4 which shows the functional block of the controller 4a is attached | subjected. A description of such a configuration is omitted. That is, in FIG. 23, description of the intrusion detection unit 12 and the image capturing unit 13 is omitted.
[0184]
The controller 4c loads various programs (OS, applications, etc.) stored in the secondary storage device 9 into the memory 8 and is executed by the CPU 7, thereby causing the intrusion detection unit 12, the image photographing unit 13, and the intrusion information transmission. It functions as a device including the unit 48 and the like.
[0185]
The intrusion information transmission unit 48 generates intrusion information when an intruder is detected by the sensor 6 and transmits the generated intrusion information. The intrusion information includes sensor information at the time of generation and data of an image in the monitoring area taken by the camera 5.
[0186]
<<server>>
The server 47c is installed at a location physically separated from the home system 2c. The server 47c accumulates data included in the intrusion information received from the home system 2c. In addition, the server 47c executes part of the processing performed by the controller 4a in the home security system 1a. For example, the server 47c transmits an intrusion notification or an intrusion confirmation response.
[0187]
FIG. 24 is a diagram illustrating hardware blocks of the server 47c. In terms of hardware, the server 47c includes a CPU 49, a memory 50, a secondary storage device 51, an HMI (input / output device) 52, a network interface 53, and the like connected via a bus.
[0188]
The CPU 49 executes a program stored in the memory 50 and controls the entire server 47c. The memory 50 stores programs and temporary data. The memory 50 is configured using a ROM, a RAM, or the like. The secondary storage device 51 stores data, files, and the like used when executing the program. The secondary storage device 51 is configured using a nonvolatile storage device. The HMI 52 is configured using an input device such as a keyboard, a button, a numeric keypad, a pointing device (mouse, trackball, etc.), a microphone, or an output device such as a display (CRT, liquid crystal display, etc.), a speaker, or a printer. The HMI 52 inputs commands and data to the server 47c by being operated by the server administrator. Further, the HMI 52 provides the server administrator with the data in the server 47c so that it can be recognized. The network interface 53 controls transmission / reception of data between another apparatus and the server 47c via a local area network (not shown), a network NW, or the like.
[0189]
FIG. 25 is a diagram illustrating functional blocks of the server 47c. The server 47c loads various programs (OS, applications, etc.) stored in the secondary storage device 51 into the memory 50 and is executed by the CPU 49, whereby an intrusion information receiving unit 54, an intrusion notifying unit 55, and sensor information storage. It functions as a device including a unit 56, an image storage unit 57, an image sort unit 58, an image evaluation unit 59, an intrusion confirmation response unit 60, and the like.
[0190]
Of the functional units provided in the server 47c, the functional units other than the intrusion information receiving unit 54 have the same configuration as the functional units having the same name provided in the controller 4a. That is, the intrusion notification unit 55, the sensor information storage unit 56, the image storage unit 57, the image sort unit 58, the image evaluation unit 59, and the intrusion confirmation response unit 60 are the intrusion notification unit 14, the sensor information storage unit 15, and the image storage unit, respectively. 16, the image sorting unit 17, the image evaluation unit 18, and the intrusion confirmation response unit 19. Therefore, the description about these structures is abbreviate | omitted. That is, in FIG. 25, the description of the configuration other than the intrusion information receiving unit 54 is omitted.
[0191]
The intrusion receiving unit 54 receives intrusion information from the home system 2c. The intrusion information receiving unit 54 writes the sensor information included in the received intrusion information into the sensor information storage unit 56. Further, the intrusion information receiving unit 54 writes the image data included in the received intrusion information in the image storage unit 57.
[0192]
<Operation example>
FIG. 26 is a flowchart illustrating an operation example of the home system 2c. An example of operation of the home system 2c will be described with reference to FIG.
[0193]
When an intruder is detected by the sensor 6 (S29-Y), shooting in the monitoring area by the camera 5 is started, and a predetermined amount of image is shot (S30). Then, the intrusion information transmitting unit 48 generates intrusion information including a captured image and sensor information, and transmits the generated intrusion information (S31). After the process of S31, the processes after S29 are executed again.
[0194]
FIG. 27 is a flowchart illustrating an operation example of the server 47c. Next, an operation example of the server 47c will be described with reference to FIG.
[0195]
Upon receiving the intrusion information (S32-Y), the intrusion information receiving unit 54 determines whether sensor information is included in the received intrusion information. When sensor information is included (S33-Y), the intrusion information receiving unit 54 writes the sensor information in the sensor information storage unit 56 (S34). Then, the intrusion notification unit 55 generates and transmits an intrusion notification (S35).
[0196]
On the other hand, when sensor information is not included in the received intrusion information (S33-N), or after the process of S35, it is determined whether image data is included in the received intrusion information. When image data is included (S36-Y), the intrusion information receiving unit 54 writes the image data into the image storage unit 57 (S37). On the other hand, when an image is not included (S36-N), or after the process of S37, the processes after S32 are executed again.
[0197]
When the intrusion confirmation request is received (S32-N, S38-Y), the image sorting unit 58 selects an image according to the evaluation of the image evaluation unit 59 (S39). The intrusion confirmation response unit 60 generates an intrusion confirmation response including the data of the image selected by the image sorting unit 58 (S40), and transmits the generated intrusion confirmation response (S41). And after the process of S41, the process after S32 is performed again.
[0198]
FIG. 28 is a sequence diagram illustrating an operation example of the entire home security system 1c. Next, an operation example of the home security system 1c will be described with reference to FIG.
[0199]
When detecting the intruder, the in-home system 2c transmits intrusion information to the server 47c (Seq08). When receiving the intrusion information, the server 47c generates an intrusion notification based on the received intrusion information, and transmits the generated intrusion notification to the user terminal 3a (Seq09).
[0200]
Upon receiving the intrusion notification, the user terminal 3a displays the received intrusion notification and provides it to the user. When the user is instructed to transmit an intrusion confirmation request, the user terminal 3a transmits an intrusion confirmation request to the server 47c (Seq10).
[0201]
Upon receiving the intrusion confirmation request from the user terminal 3a, the server 47c transmits an intrusion confirmation response to the user terminal 3a (Seq11). When receiving the intrusion confirmation response, the user terminal 3a displays the content of the received intrusion confirmation response and provides it to the user. When a report is instructed by the user, that is, when the immediate report button 20 or the report button 22 is selected, the user terminal 3a reports to an emergency report destination registered in advance (Seq12).
[0202]
<Action / Effect>
In the home security system 1c, the server 47c executes most of the processing performed by the home system 2a in the home security system 1a. The server 47c is installed at a location physically separated from the home system 2c. The in-home system 2c only transmits intrusion information. For this reason, even if the in-home system 2c is destroyed by the intruder, the home security system 1c operates normally after the intrusion information is transmitted. Thus, the home security system 1c is firmly configured against physical attacks by intruders. Similarly, sensor information and image data used for status confirmation are also stored in the server 47c, so that there is no possibility of being lost due to an intruder's operation or destruction.
[0203]
Moreover, since the configuration of the home system 2c installed in each management area is simpler than that of the home system 2a, the cost of the home system can be suppressed. For the same reason, the maintenance of the home system 2c is facilitated.
[0204]
[Fourth embodiment]
<System configuration>
FIG. 29 is a diagram showing a system configuration of a home security system 1d which is the fourth embodiment of the home security system. The home security system 1d includes an in-home system 2c, a user terminal 3b, a server 47d, and a report receiving terminal 33, and each device is communicably connected via a network NW. Hereinafter, each device constituting the home security system 1d will be described. However, the home system 2c is basically the same as the configuration in the home security system 1c, and thus the description thereof is omitted. Further, the user terminal 3b and the report receiving terminal 33 are basically the same as the configuration in the home security system 1b, and thus the description thereof is omitted.
[0205]
<<server>>
The hardware block of the server 47d has the same configuration as that of the server 47c as shown in FIG. Next, functional blocks of the server 47d will be described. FIG. 30 is a functional block diagram of the server 47d. The server 47d loads various programs (OS, applications, etc.) stored in the secondary storage device 51 into the memory 50 and is executed by the CPU 49, whereby an intrusion information receiving unit 54, an intrusion notifying unit 55, and sensor information storage. It functions as a device including a unit 56, an image storage unit 57, an image sort unit 58, an image evaluation unit 59, an intrusion confirmation response unit 60, a user information storage unit 61, a report response unit 62, a completion notification reception unit 63, and the like.
[0206]
The server 47d is different from the server 47c in that it further includes a user information storage unit 61, a report response unit 62, and a completion notification reception unit 63. That is, each functional unit other than the above provided in the server 47d has the same configuration as each functional unit provided in the server 47c. Of the functional units included in the server 47d, the user information storage unit 61, the report response unit 62, and the completion notification receiving unit 63 have the same configuration as the functional units of the same name provided in the controller 4b. That is, the user information storage unit 61, the notification response unit 62, and the completion notification reception unit 63 have the same configuration as the user information storage unit 34, the notification response unit 35, and the completion notification reception unit 36, respectively. For this reason, the description about each function part contained in the server 47d is abbreviate | omitted.
[0207]
<Operation example>
FIG. 31 is a flowchart illustrating an operation example of the server 47d. An operation example of the server 47d will be described with reference to FIG. In addition, about the process similar to the server 47c, the code | symbol same as the code | symbol in FIG. 27 which is a flowchart which shows the operation example of the server 47c is attached | subjected. A description of such processing is omitted. That is, in FIG. 31, the description of the processing from S32 to S41 is omitted.
[0208]
When the notification request is received (S32-N, S38-N, S42-Y), the image sorting unit 58 selects an image according to the evaluation of the image evaluation unit 59 (S43). The report response unit 62 generates report data including the image data selected by the image sort unit 58 (S44), and transmits the generated report data to the report receiving terminal 33 (S45).
[0209]
When the completion notification is received (S32-N, S38-N, S42-N, S46-Y), the completion notification receiving unit 63 deletes the sensor information related to the received completion notification from the sensor information storage unit 56. (S47). Further, the completion notification receiving unit 63 deletes the image data related to the received completion notification from the image storage unit 57 (S48). When nothing is received (S32-N, S38-N, S42-N, S46-N), or after the processing of S45 and S48, the processing after S32 is executed again.
[0210]
FIG. 32 is a sequence diagram illustrating an operation example of the entire home security system 1d. Next, an operation example of the home security system 1d will be described with reference to FIG.
[0211]
When detecting the intruder, the in-home system 2c transmits intrusion information to the server 47d (Seq13). Upon receiving the intrusion information, the server 47d generates an intrusion notification based on the received intrusion information, and transmits the generated intrusion notification to the user terminal 3b (Seq14).
[0212]
When receiving the intrusion notification, the user terminal 3b displays the received intrusion notification and provides it to the user. When the user terminal 3b is instructed to transmit an intrusion confirmation request, the user terminal 3b transmits an intrusion confirmation request to the server 47d (Seq15).
[0213]
Upon receiving the intrusion confirmation request from the user terminal 3b, the server 47d transmits an intrusion confirmation response to the user terminal 3b (Seq16). When receiving the intrusion confirmation response, the user terminal 3b displays the content of the received intrusion confirmation response and provides it to the user.
[0214]
When the user is instructed to transmit a notification request, the user terminal 3b transmits a notification request to the server 47d (Seq17). Upon receiving the notification request, the server 47d generates notification data and transmits the generated notification data to the notification receiving terminal 33 (Seq18).
[0215]
Further, when the user terminal 3b is instructed to transmit a completion notification, the user terminal 3b transmits a completion notification to the server 47d (Seq19). When the server 47d receives the completion notification, the server 47d deletes related sensor information and image data as post-processing.
[0216]
<Action / Effect>
In the home security system 1d, the server 47d executes most of the processing performed by the home system 2b in the home security system 1b. The server 47d is installed at a location physically separated from the home system 2c. The in-home system 2c only transmits intrusion information. For this reason, even if the in-home system 2c is destroyed by the intruder, the home security system 1d operates normally after the intrusion information is transmitted. Thus, the home security system 1d is firmly configured against a physical attack by an intruder. Similarly, sensor information and image data used for status confirmation are also stored in the server 47d, so that there is no possibility of being lost due to an intruder's operation or destruction.
[0217]
【The invention's effect】
According to the present invention, since the amount of images transmitted to the user terminal is appropriately reduced, the effort required for the user's confirmation work is reduced, and the time required for the user to make a report can be reduced. Become.
[Brief description of the drawings]
FIG. 1 is a diagram showing a system configuration of a first embodiment of a home security system.
FIG. 2 is a diagram showing a configuration of a home system.
FIG. 3 is a diagram illustrating a hardware block of a controller.
FIG. 4 is a diagram showing functional blocks of a controller in the first embodiment.
FIG. 5 is a diagram illustrating a display example of an intrusion notification.
FIG. 6 is a diagram showing a display example of an intrusion confirmation response.
FIG. 7 is a diagram illustrating hardware blocks of a user terminal.
FIG. 8 is a diagram showing functional blocks of a user terminal in the first embodiment and the third embodiment.
FIG. 9 is a flowchart showing an operation example of the home system in the first embodiment.
FIG. 10 is a flowchart showing an operation example of a user terminal in the first embodiment and the third embodiment.
FIG. 11 is a sequence diagram showing an operation example of the home security system in the first embodiment.
FIG. 12 is a diagram showing a system configuration of a second embodiment of a home security system.
FIG. 13 is a diagram showing functional blocks of a controller in the second embodiment.
FIG. 14 is a diagram showing an example of the contents of report data.
FIG. 15 is a diagram showing functional blocks of a user terminal in the second embodiment and the fourth embodiment.
FIG. 16 is a diagram illustrating hardware blocks of a report receiving terminal.
FIG. 17 is a diagram showing functional blocks of a report receiving terminal.
FIG. 18 is a flowchart showing an operation example of the home system in the second embodiment.
FIG. 19 is a flowchart illustrating an operation example of a user terminal according to the second embodiment and the fourth embodiment.
FIG. 20 is a flowchart showing an operation example of a report receiving terminal.
FIG. 21 is a sequence diagram showing an operation example of the home security system in the second embodiment.
FIG. 22 is a diagram showing a system configuration of a third embodiment of a home security system.
FIG. 23 is a diagram showing functional blocks of a controller in the third embodiment.
FIG. 24 is a diagram illustrating hardware blocks of a server.
FIG. 25 is a diagram showing functional blocks of a server in the third embodiment.
FIG. 26 is a flowchart showing an operation example of the home system in the third embodiment and the fourth embodiment.
FIG. 27 is a flowchart showing an operation example of a server in the third embodiment.
FIG. 28 is a sequence diagram showing an operation example of the home security system in the third embodiment.
FIG. 29 is a diagram showing a system configuration of a fourth embodiment of the home security system.
FIG. 30 is a diagram showing functional blocks of a server in the fourth embodiment.
FIG. 31 is a flowchart showing an operation example of a server in the fourth embodiment.
FIG. 32 is a sequence diagram showing an operation example of the home security system in the fourth embodiment.
[Explanation of symbols]
1a, 1b, 1c, 1d Home security system
2a, 2b, 2c Home system
3a, 3b User terminal
4a, 4b, 4c controller
5 Camera
6 Sensor
7 CPU
8 memory
9 Secondary storage device
10 I / O
11 Network interface
12 Intrusion detection unit
13 Image shooting unit
14 Intrusion notification unit
15 Sensor information storage unit
16 Image storage unit
17 Image sort part
18 Image Evaluation Department
19 Intrusion confirmation response part
20 Immediate notification button
21 Image display area
22 Report button
23 Confirm button
24 CPU
25 memory
26 Secondary storage
27 Input device
28 Output device
29 Network interface
30 Intrusion notification receiver
31 Intrusion confirmation request section
32 Report Department
33 Report receiving terminal
34 User information storage
35 Report Response Department
36 Completion notification receiver
37 Report Request Department
38 Completion notification transmitter
39 CPU
40 memory
41 Secondary storage
42 Input devices
43 Output device
44 Network interface
45 Report receiver
46 Report display section
47c, 47d server
48 Intrusion Information Transmitter
49 CPU
50 memory
51 Secondary storage
52 HMI
53 Network interface
54 Intrusion information receiver
55 Intrusion Notification Unit
56 Sensor information storage unit
57 Image storage
58 Image sort part
59 Image Evaluation Department
60 Intrusion confirmation response part
61 User information storage
62 Report Response Department
63 Completion notification receiver

Claims (26)

所定の領域又は前記所定の領域の一部について撮影された複数の画像それぞれについて前記画像に撮影されている人の顔を検出し所定の基準に従って評価することにより画像を選択する選択手段と、前記選択手段によって選択された画像を他の装置に送信する送信手段とを備える制御装置と、
前記制御装置の送信手段から前記画像を受信する受信手段と、前記受信手段によって受信された画像を表示する表示手段とを備えるユーザ端末とを含むホームセキュリティシステム。
Selection means for selecting an image by detecting a face of a person photographed in the image for each of a plurality of images photographed for a predetermined region or a part of the predetermined region and evaluating according to a predetermined criterion; A control device comprising: transmission means for transmitting the image selected by the selection means to another device;
A home security system, comprising: a receiving unit that receives the image from a transmitting unit of the control device; and a user terminal that includes a display unit that displays the image received by the receiving unit.
前記制御装置は、前記複数の画像を蓄積する蓄積手段と、前記選択手段による評価の順番を記憶する記憶手段とをさらに備える請求項1に記載のホームセキュリティシステム。2. The home security system according to claim 1, wherein the control device further includes storage means for storing the plurality of images, and storage means for storing the order of evaluation by the selection means. 前記制御装置の送信手段は、侵入者を検知する複数の検知手段による検知結果を含む検知情報をさらに送信し、
前記ユーザ端末の受信手段は前記検知情報をさらに受信し、
前記ユーザ端末の表示手段は、前記制御装置の受信手段によって受信された検知情報が所定の条件を満たしている場合は、ユーザが即座に通報を行うことを可能とする表示形態で表示を行う請求項1又は2に記載のホームセキュリティシステム。
The transmission means of the control device further transmits detection information including detection results by a plurality of detection means for detecting an intruder,
The receiving means of the user terminal further receives the detection information,
The display unit of the user terminal performs display in a display form that allows the user to immediately report when the detection information received by the receiving unit of the control device satisfies a predetermined condition. Item 3. The home security system according to item 1 or 2.
前記制御装置は、侵入者を検知する複数の検知手段による検知結果が所定の条件を満たしているか否かを判断する判断手段をさらに備え、
前記制御装置の送信手段は、前記判断手段による判断結果をさらに送信し、
前記ユーザ端末の受信手段は前記判断結果をさらに受信し、
前記ユーザ端末の表示手段は、前記制御装置の受信手段によって受信された判断結果が所定の条件を満たしているという内容である場合は、ユーザが即座に通報を行うことを可能とする表示形態で表示を行う請求項1又は2に記載のホームセキュリティシステム。
The control device further includes a determination unit that determines whether or not detection results by the plurality of detection units that detect an intruder satisfy a predetermined condition;
The transmission unit of the control device further transmits a determination result by the determination unit,
The receiving means of the user terminal further receives the determination result,
The display means of the user terminal is in a display form that allows the user to make a report immediately when the determination result received by the receiving means of the control device satisfies the predetermined condition. The home security system according to claim 1 or 2, wherein display is performed.
前記制御装置の送信手段は、前記検知手段によって侵入者が検知された場合に侵入者の存在を通知するための侵入通知を前記ユーザ端末に送信し、さらに、前記ユーザ端末から前記侵入通知に対する応答が所定の時間内に無い場合には所定のデータを前記ユーザ端末に対してさらに送信する請求項3又は4に記載のホームセキュリティシステム。The transmission unit of the control device transmits an intrusion notification for notifying the presence of an intruder when the intruder is detected by the detection unit, and further responds to the intrusion notification from the user terminal. 5. The home security system according to claim 3, wherein predetermined data is further transmitted to the user terminal when the data is not within a predetermined time. 複数のユーザ端末をさらに含み、
前記ユーザ端末は、前記ユーザ端末によって通報が行われた場合に、前記通報が行われたことを通知するための通報通知を他のユーザ端末に対して送信する送信手段をさらに備える請求項1から5のいずれかに記載のホームセキュリティシステム。
A plurality of user terminals;
The said user terminal is further provided with the transmission means which transmits the notification notification for notifying that the said notification was performed to another user terminal, when the notification was performed by the said user terminal. The home security system according to any one of 5.
複数のユーザ端末をさらに含み、
前記ユーザ端末は、通報が不要であることを示す入力がユーザによってなされるための入力手段と、前記ユーザ端末によって通報が行われた場合又は通報が不要であることを示す入力がなされた場合に完了通知を前記制御装置に対して送信する送信手段とをさらに備え、
前記制御装置は、前記ユーザ端末から完了通知を受信する受信手段をさらに備え、
前記制御装置の送信手段は、前記制御装置の受信手段が前記完了通知を受信した場合に、受信された完了通知の送信元と異なるユーザ端末に対し、通報の必要がないことを通知するための通報通知を送信する請求項1から5のいずれかに記載のホームセキュリティシステム。
A plurality of user terminals;
The user terminal has an input means for making an input indicating that a report is unnecessary, and when an input indicating that the report is unnecessary or when an input is made by the user terminal Transmission means for transmitting a completion notification to the control device,
The control device further includes receiving means for receiving a completion notification from the user terminal,
When the receiving unit of the control device receives the completion notification, the transmitting unit of the control device notifies the user terminal that is different from the transmission source of the received completion notification that notification is not necessary The home security system according to any one of claims 1 to 5, wherein a notification notification is transmitted.
通報先に対して通報の内容を表示する通報受信端末をさらに含み、
前記ユーザ端末は、ユーザによって通報の要求が入力されるための入力手段と、前記通報の要求が入力された場合に通報要求を送信する送信手段をさらに備え、
前記制御装置は前記ユーザ端末から前記通報要求を受信する受信手段をさらに備え、
前記制御装置の送信手段は、前記通報要求が受信された場合に、前記通報受信端末に対し通報データを送信し、
前記通報受信端末は前記通報データが受信された場合に通報の内容として受信された通報データの内容を表示する請求項1から5のいずれかに記載のホームセキュリティシステム。
It further includes a report receiving terminal that displays the contents of the report to the report destination,
The user terminal further includes input means for inputting a report request by a user, and transmission means for transmitting the report request when the report request is input,
The control device further comprises receiving means for receiving the notification request from the user terminal,
When the notification request is received, the transmission means of the control device transmits notification data to the notification receiving terminal,
6. The home security system according to claim 1, wherein the notification receiving terminal displays the content of the notification data received as the content of the notification when the notification data is received.
複数のユーザ端末をさらに含み、
前記ユーザ端末の送信手段は、前記入力手段に前記通報の要求が入力された後に、通報が行われたことを通知するための通報通知を他のユーザ端末に対して送信する請求項8に記載のホームセキュリティシステム。
A plurality of user terminals;
The transmission unit of the user terminal transmits a notification notification for notifying that a notification has been made to another user terminal after the request for the notification is input to the input unit. Home security system.
複数のユーザ端末をさらに含み、
前記ユーザ端末の入力手段は、ユーザによって通報が不要であることを示す入力がさらになされ、
前記ユーザ端末の送信手段は、前記通報が不要であることを示す入力がなされた場合に、通報不要通知をさらに送信し、
前記制御装置の受信手段は、前記ユーザ端末から前記通報不要通知をさらに受信し、
前記制御装置の送信手段は、前記通報要求又は前記通報不要通知が受信された後に、前記通報要求又は前記通報不要通知の送信元と異なるユーザ端末に対し、通報の必要がないことを通知するための通報通知を送信する請求項8に記載のホームセキュリティシステム。
A plurality of user terminals;
The input means of the user terminal is further input by the user indicating that reporting is unnecessary,
The transmission means of the user terminal further transmits a notification unnecessary notification when an input indicating that the notification is unnecessary is made,
The receiving means of the control device further receives the notification unnecessary notification from the user terminal,
The transmission means of the control device notifies the user terminal different from the transmission source of the notification request or the notification unnecessary notification that the notification is not necessary after the notification request or the notification unnecessary notification is received. The home security system according to claim 8, wherein the notification notification is transmitted.
前記制御装置の送信手段は、前記選択された画像を他の装置に送信してから所定の時間が経過しても前記ユーザ端末からデータが受信されない場合、前記ユーザ端末に対し所定のデータの送信を行う請求項1から10のいずれかに記載のホームセキュリティシステム。The transmission unit of the control device transmits predetermined data to the user terminal when no data is received from the user terminal even after a predetermined time has elapsed since the selected image was transmitted to another device. The home security system according to any one of claims 1 to 10, wherein: 前記制御装置の選択手段は、前記検出された顔を含む顔画像を前記画像から切り出し、
前記制御装置の送信手段は、前記顔画像を送信し、
前記ユーザ端末の受信手段は、前記顔画像を受信し、
前記ユーザ端末の表示手段は、前記ユーザ端末の受信手段によって受信された顔画像を表示する請求項1から11のいずれかに記載のホームセキュリティシステム。
The selection unit of the control device cuts out a face image including the detected face from the image,
The transmission means of the control device transmits the face image,
The receiving means of the user terminal receives the face image,
The home security system according to claim 1, wherein the display unit of the user terminal displays a face image received by the reception unit of the user terminal.
前記制御装置の選択手段は、前記検出された顔及びその下方の領域を含む人物画像を前記画像から切り出し、
前記制御装置の送信手段は、前記人物画像を送信し、
前記ユーザ端末の受信手段は、前記人物画像を受信し、
前記ユーザ端末の表示手段は、前記ユーザ端末の受信手段によって受信された人物画像を表示する請求項1から12のいずれかに記載のホームセキュリティシステム。
The selection unit of the control device cuts out a human image including the detected face and a region below the detected face from the image,
The transmission means of the control device transmits the person image,
The receiving means of the user terminal receives the person image,
The home security system according to any one of claims 1 to 12, wherein the display unit of the user terminal displays a person image received by the receiving unit of the user terminal.
前記所定の領域における侵入者を検知する検知手段と、前記所定の領域又は前記所定の領域の一部について撮影を行う撮影手段と、前記検知手段による検知結果及び前記撮影手段によって撮影された画像とを含む状況情報を送信する送信手段を備える宅内装置をさらに含み、
前記制御装置は、前記宅内装置の送信手段から送信される状況情報を受信する状況情報受信手段をさらに備える請求項1から13のいずれかに記載のホームセキュリティシステム。
Detection means for detecting an intruder in the predetermined area; imaging means for taking an image of the predetermined area or a part of the predetermined area; a detection result by the detection means and an image taken by the imaging means; Further comprising a home device comprising a transmitting means for transmitting status information including:
The home security system according to any one of claims 1 to 13, wherein the control device further includes status information receiving means for receiving status information transmitted from transmitting means of the in-home device.
前記制御装置は、前記所定の領域における侵入者を検知する検知手段と、前記所定の領域又は前記所定の領域の一部について撮影を行う撮影手段とをさらに備える請求項1から13のいずれかに記載のホームセキュリティシステム。14. The control device according to claim 1, further comprising: a detection unit that detects an intruder in the predetermined region; and an imaging unit that performs imaging on the predetermined region or a part of the predetermined region. The home security system described. 前記選択手段は、前記画像から人の顔を検出できない場合には、あらかじめ登録されている画像と前記画像との差分に従って画像を評価する請求項1から15のいずれかに記載のホームセキュリティシステム。The home security system according to any one of claims 1 to 15, wherein the selection unit evaluates an image according to a difference between a pre-registered image and the image when a human face cannot be detected from the image. 前記選択手段は、検出された人の顔について、あらかじめ登録されている人の顔と一致するか否かを判断し、
前記送信手段は、前記選択手段が一致しないと判断した場合に前記画像を他の装置に送信する請求項1から16のいずれかに記載のホームセキュリティシステム。
The selection means determines whether the detected person's face matches the face of a person registered in advance,
The home security system according to any one of claims 1 to 16, wherein the transmission unit transmits the image to another device when it is determined that the selection unit does not match.
所定の領域又は前記所定の領域の一部について撮影された複数の画像それぞれについて前記画像に撮影されている人の顔を検出し所定の基準に従って評価することにより画像を選択する選択手段と、
画像をユーザに対して表示する他の装置に対し、前記選択手段によって選択された画像を送信する送信手段とを備える制御装置。
Selection means for selecting an image by detecting a face of a person photographed in the image for each of a plurality of images photographed for a predetermined region or a part of the predetermined region and evaluating according to a predetermined criterion;
A control apparatus comprising: a transmission unit that transmits an image selected by the selection unit to another device that displays an image to a user.
前記送信手段は、ユーザが選択することにより緊急連絡先に対し前記所定の領域に侵入した者がいることを通報可能とする通報ボタンを前記他の装置に対し表示させるための信号をさらに送信する請求項18に記載の制御装置。The transmission means further transmits a signal for causing the other device to display a notification button that allows a user to select that there is a person who has entered the predetermined area with respect to the emergency contact. The control device according to claim 18. 前記選択手段は、選択された画像から、検出された顔画像を含む一部分を切り取ることにより他の装置に送信されるべき画像を生成する請求項18又は19に記載の制御装置。20. The control device according to claim 18, wherein the selection unit generates an image to be transmitted to another device by cutting out a part including the detected face image from the selected image. 所定の領域又は前記所定の領域の一部について撮影された複数の画像それぞれについて前記画像に撮影されている人の顔を検出し所定の基準に従って評価することにより画像を選択するステップと、
画像をユーザに対して表示する他の装置に対し、前記選択された画像を送信するステップとを情報処理装置に対して実行させるためのプログラム。
Selecting an image by detecting a face of a person photographed in the image for each of a plurality of images photographed for a predetermined region or a part of the predetermined region and evaluating according to a predetermined criterion;
A program for causing an information processing apparatus to execute a step of transmitting the selected image to another apparatus that displays an image to a user.
前記送信するステップにおいて、ユーザが選択することにより緊急連絡先に対し前記所定の領域に侵入した者がいることを通報可能とする通報ボタンを前記他の装置に対し表示させるための信号の送信を、前記情報処理装置にさらに実行させる請求項21に記載のプログラム。In the transmitting step, a signal for causing the other device to display a notification button that allows a user to select that there is a person who has entered the predetermined area with respect to the emergency contact is selected. The program according to claim 21, further causing the information processing apparatus to execute. 前記選択するステップにおいて選択された画像から、検出された顔画像を含む一部分を切り取ることにより他の装置に送信されるべき画像を生成するステップを前記情報処理装置に対してさらに実行させる請求項21又は22に記載のプログラム。23. The information processing apparatus further executes a step of generating an image to be transmitted to another apparatus by cutting out a part including the detected face image from the image selected in the selecting step. Or the program according to 22. 情報処理装置が、所定の領域又は所定の領域の一部について撮影された複数の画像それぞれについて前記画像に撮影されている人の顔を検出し所定の基準に従って評価することにより画像を選択するステップと、
前記情報処理装置が、画像をユーザに対して表示する前記他の装置に対し、前記選択された画像を送信するステップとを含む方法。
A step in which the information processing apparatus selects an image by detecting a face of a person photographed in the image for each of a plurality of images photographed for a predetermined region or a part of the predetermined region and evaluating the face according to a predetermined criterion; When,
The information processing apparatus includes a step of transmitting the selected image to the other apparatus that displays an image to a user.
前記情報処理装置が、前記送信するステップにおいて、ユーザが選択することにより緊急連絡先に対し前記所定の領域に侵入した者がいることを通報可能とする通報ボタンを前記他の装置に対し表示させるための信号をさらに送信する請求項24に記載の方法。In the transmitting step, the information processing device causes the other device to display a notification button that allows a user to select that there is a person who has entered the predetermined area with respect to an emergency contact. 25. The method of claim 24, further transmitting a signal for. 前記情報処理装置が、選択された画像から、検出された顔画像を含む一部分を切り取ることにより他の装置に送信されるべき画像を生成するステップをさらに含む請求項24又は25に記載の方法。26. The method according to claim 24 or 25, further comprising the step of generating an image to be transmitted to another device by cutting out a portion including the detected face image from the selected image.
JP2003198566A 2003-07-17 2003-07-17 Home security system Ceased JP2005039424A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003198566A JP2005039424A (en) 2003-07-17 2003-07-17 Home security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003198566A JP2005039424A (en) 2003-07-17 2003-07-17 Home security system

Publications (1)

Publication Number Publication Date
JP2005039424A true JP2005039424A (en) 2005-02-10

Family

ID=34208316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003198566A Ceased JP2005039424A (en) 2003-07-17 2003-07-17 Home security system

Country Status (1)

Country Link
JP (1) JP2005039424A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155435A (en) * 2004-12-01 2006-06-15 Mitsubishi Electric Building Techno Service Co Ltd Suspicious individual detector
JP2007047965A (en) * 2005-08-09 2007-02-22 Fujifilm Corp Method and device for detecting object of digital image, and program
JP2007065940A (en) * 2005-08-31 2007-03-15 Seiko Epson Corp Image selection device and image selection means
JP2008131405A (en) * 2006-11-21 2008-06-05 Sony Corp Imaging unit, image processing unit, image processing methods for the units, and program making computer execute the method
JP2009533758A (en) * 2006-04-10 2009-09-17 ザ・ボーイング・カンパニー Container security system
JP2009245086A (en) * 2008-03-31 2009-10-22 Secom Co Ltd Guard device
JP2010140193A (en) * 2008-12-10 2010-06-24 Sogo Keibi Hosho Co Ltd Image recording device, image accumulation method, and security system
WO2015093020A1 (en) * 2013-12-18 2015-06-25 日本電気株式会社 Camera terminal device, thin client server device, camera system, and control method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4540456B2 (en) * 2004-12-01 2010-09-08 三菱電機ビルテクノサービス株式会社 Suspicious person detection device
JP2006155435A (en) * 2004-12-01 2006-06-15 Mitsubishi Electric Building Techno Service Co Ltd Suspicious individual detector
JP2007047965A (en) * 2005-08-09 2007-02-22 Fujifilm Corp Method and device for detecting object of digital image, and program
JP4708909B2 (en) * 2005-08-09 2011-06-22 富士フイルム株式会社 Method, apparatus and program for detecting object of digital image
JP2007065940A (en) * 2005-08-31 2007-03-15 Seiko Epson Corp Image selection device and image selection means
US8644613B2 (en) 2005-08-31 2014-02-04 Seiko Epson Corporation Image selection device and image selection method
JP2009533758A (en) * 2006-04-10 2009-09-17 ザ・ボーイング・カンパニー Container security system
US8385607B2 (en) 2006-11-21 2013-02-26 Sony Corporation Imaging apparatus, image processing apparatus, image processing method and computer program
JP2008131405A (en) * 2006-11-21 2008-06-05 Sony Corp Imaging unit, image processing unit, image processing methods for the units, and program making computer execute the method
JP2009245086A (en) * 2008-03-31 2009-10-22 Secom Co Ltd Guard device
JP2010140193A (en) * 2008-12-10 2010-06-24 Sogo Keibi Hosho Co Ltd Image recording device, image accumulation method, and security system
WO2015093020A1 (en) * 2013-12-18 2015-06-25 日本電気株式会社 Camera terminal device, thin client server device, camera system, and control method
JPWO2015093020A1 (en) * 2013-12-18 2017-03-16 日本電気株式会社 Camera terminal device, thin client server device, camera system, and control method

Similar Documents

Publication Publication Date Title
US7679507B2 (en) Video alarm verification
JP3701961B1 (en) Portable radio with emergency call function, emergency call device and emergency call system
US20110092248A1 (en) Portable security system built into cell phones
US8004399B2 (en) Life safety device with integrated Wi-Fi and GPS capability
US20100231714A1 (en) Video pattern recognition for automating emergency service incident awareness and response
WO2006045025A2 (en) System and method for vision-based security
JP2004128835A (en) Absent house monitoring system, monitoring terminal unit, and method for dealing with absent house visitor
CN103959764A (en) Security system for tracking and surveilling object determined as unrecognizable by using surveillance camera and method for providing security service by using the system
JP3908707B2 (en) Security monitoring system, security monitoring method, and security monitoring program
JP2003529167A (en) Alarm device and method
CN116457851A (en) System and method for real estate monitoring
JP2005039424A (en) Home security system
JP2006067020A (en) Remote monitoring system and method
US20190096153A1 (en) Smart digital door lock and method for controlling the same
JP2004341565A (en) Security system using internet
WO2022009356A1 (en) Monitoring system
KR100543670B1 (en) Method of home security service using robot and robot thereof
CN109034746A (en) Document generating method, device, computer equipment and readable storage medium storing program for executing
CN107566789A (en) Find method, apparatus, server and the storage medium for losing children
JP2009075983A (en) Portable terminal and abnormality notifying method
CN115604049A (en) Intelligent communication network system for household multifunctional monitoring
JP2007328490A (en) System for reporting suspicious person
JP2002230654A (en) Remote monitoring system
JP2004064276A (en) Remote monitoring system
KR102567011B1 (en) System and method for event alarm based on metadata and application therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080603

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090512

A045 Written measure of dismissal of application

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20090929