JP2017151893A - 識別システム - Google Patents

識別システム Download PDF

Info

Publication number
JP2017151893A
JP2017151893A JP2016035989A JP2016035989A JP2017151893A JP 2017151893 A JP2017151893 A JP 2017151893A JP 2016035989 A JP2016035989 A JP 2016035989A JP 2016035989 A JP2016035989 A JP 2016035989A JP 2017151893 A JP2017151893 A JP 2017151893A
Authority
JP
Japan
Prior art keywords
person
delivery
identification
registered
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016035989A
Other languages
English (en)
Other versions
JP6515837B2 (ja
JP2017151893A5 (ja
Inventor
貴久 山城
Takahisa Yamashiro
貴久 山城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2016035989A priority Critical patent/JP6515837B2/ja
Priority to CN201780008206.0A priority patent/CN108604402B/zh
Priority to US16/078,771 priority patent/US10332371B2/en
Priority to PCT/JP2017/002210 priority patent/WO2017145608A1/ja
Publication of JP2017151893A publication Critical patent/JP2017151893A/ja
Publication of JP2017151893A5 publication Critical patent/JP2017151893A5/ja
Application granted granted Critical
Publication of JP6515837B2 publication Critical patent/JP6515837B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/19Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using infrared-radiation detection systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/04Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using a single signalling line, e.g. in a closed loop
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/04Telephonic communication systems specially adapted for combination with other electrical systems with alarm systems, e.g. fire, police or burglar alarm systems

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】施設の所定のエリアに存在する人物が予め登録されている人物であるか否か、又は、配達された配達物が信頼できる発送元からの配達物であるか否かの識別を、カメラを用いずに実施できる識別システムを提供する。【解決手段】防犯システム100は、ユーザによって携帯される無線タグ1と、施設に配備される通報装置2と、防犯センタ3と、を備える。無線タグ1にはタグIDが割り当てられており、通報装置2から送信される問い合わせ信号への応答として、当該タグIDを含む識別信号を送信する。通報装置2は、ユーザが携帯する無線タグ1のタグIDを記憶しており、検出エリアに人が存在することを検出した場合に、問い合わせ信号を送信することで、検出エリアに存在する無線タグ1のタグIDを収集する。そして、収集したタグIDと、記憶済みのタグIDとを照合することで、検出エリアに存在する人物がユーザであるか否かを判定する。【選択図】図1

Description

本発明は、施設の所定エリアに存在する人物が予め登録された人物であるか否か、又は、届けられた配達物が信頼できる発送元から発送されたものであるか否かを識別する識別システムに関する。
従来、例えば特許文献1に開示されているように、自宅等の施設への不審者の侵入を検出して、警報音を出力したり外部に通報したりするセキュリティシステムが知られている。
また、特許文献2には、カメラで訪問者の顔を撮影することによって得られる顔画像を、予め登録された配達員の顔画像と比較することで、訪問者が正規の配達員であるか否かを識別するセキュリティシステムが開示されている。なお、顔画像の比較によって訪問者が予め登録された人物であるか否かを識別する技術は顔認証技術として広く知られている。
特開2010−102482号公報 特許第5443110号公報
特許文献1に開示の技術では、不審者が侵入した場合だけでなく、住人が帰宅した場合にも誤って警報する恐れがある。このような誤警報が生じる背景には、センサ等によって検出された人物(以降、被検出者)が、例えば家族等の警報を実施する必要がない人物であるか、通報すべき人物(つまり不審者)であるかを識別できないことがある。
そのような課題に対して、住人の顔画像を予め登録しておけば、被検出者の顔を登録済みの住人の顔画像と照合することによって、被検出者が予め登録されている人物(つまり住人)であるか否かを識別できる。ただし、そのような方法によって誤警報を抑制するためには被検出者の顔画像を取得できることが前提条件となるため、住人はカメラに顔を向ける必要が生じる。その結果、住人に煩わしさを感じさせてしまう可能性がある。また、顔認証処理によって進入者を識別するシステムを導入するためには、カメラ等のコストがかかる。
仮に種々の訪問者のうち、配達員として訪問した人物が正規の配達員であるか否かを識別することを目的とする場合には、特許文献2に開示されている構成によって、進入者が予め登録された人物であるかを識別できる。ただし、特許文献2に開示されている構成では、カメラを設置するコストがかかってしまう。
さらに、配達員によって届けられた配達物が不審物であるか否かは、実際に開梱してみないと分からないといった課題がある。
本発明は、この事情に基づいて成されたものであり、その目的とするところは、施設の所定エリアに存在する人物が予め登録されている人物であるか否かの識別、又は、配達された配達物が信頼できる発送元からの配達物であるか否かの識別を、カメラを用いずに実施できる識別システムを提供することにある。
その目的を達成するための第1の発明は、施設において検出エリアとして設定されている所定の領域に存在する人物が、予め登録された人物としての登録済み人物であるか否かを識別する識別システムであって、施設に配備される施設側装置(2、2A)と、登録済み人物に携帯されて、所定の周波数帯の電波を用いて、固有の識別情報を含む識別信号を送信する発信器(1)と、を備え、施設側装置は、検出エリア内に存在する発信器から送信される識別信号を受信するように配置される識別信号受信装置(222)と、登録済み人物によって携行される発信器に割り当てられている識別情報が登録されている識別情報記憶部(224、224A)と、検出エリアに存在する人物が登録済み人物であるか否かを判定する一連の処理を開始するためのイベントが発生したことを検出するイベント検出部(S101、S201、S301、S401)と、イベント検出部がイベントの発生を検出した時点を基準として定まる時間帯であって少なくとも当該検出時点を含む検出時間帯において識別信号受信装置が受信した識別信号に示されている識別情報と、識別情報記憶部に登録されている識別情報である登録済み識別情報とを比較することによって、検出エリア内に存在する人物が、登録済み人物であるか否かを判定する人物識別部(S103、S203、S303、S403)と、を備えることを特徴とする。
以上の構成において、登録済み人物は、識別情報を示す識別信号を発信する発信器を携行する。また、施設側装置が備える識別情報記憶部には、当該登録済み人物が携行する発信器の識別情報が登録されている。
そして、イベント検出部が所定のイベントの発生を検出した場合には、人物識別部は、そのイベント発生時点を基準として定まる検出時間帯において識別信号受信装置が受信した識別信号に示される識別情報と、識別情報記憶部に登録されている識別情報とを比較する。
ところで、検出時間帯において識別信号受信装置が受信した識別信号に含まれる識別情報とは、イベント発生時点において検出エリア内に存在している発信器を示す情報として機能する。
仮にイベント発生時点において登録済み人物が検出エリアに存在する場合には、検出時間帯において識別信号受信装置は登録済み識別情報を示す識別信号を受信する。一方、イベント発生時点において登録済み人物が検出エリアに存在しない場合には、登録済み人物が携行する発信器からの識別信号を受信していない。
したがって、検出時間帯において識別信号受信装置が受信した識別信号に示される識別情報と、識別情報記憶部に登録されている識別情報とを比較することで、検出エリアに存在する人物が登録済み人物であるか否かを識別できる。
さらに、以上の構成ではカメラを必要としない。つまり、以上の構成によれば、カメラを用いずに、所定のエリアに存在する人物が予め登録されている人物であるか否かの識別することができる。
また、上記目的を達成するための第2の発明は、所定の施設で用いられ、配達員によって施設に届けられた配達物が、正規の発送元から予め通知されている物であるか否かを識別する識別システムであって、施設に配備される施設側装置(2B)と、正規の発送元から発送される配達物である正規配達物に付与されて、所定の周波数帯の電波を用いて、固有の識別情報を含む識別信号を送信する発信器(1)と、を備え、施設側装置は、所定の配置エリア内に存在する発信器から送信される識別信号を受信できるように配置される識別信号受信装置(222)と、正規配達物に付与される発信器に割り当てられている識別情報が登録されている受取予定物記憶部(224B)と、配置エリア内に配達物が配置されていることを示すイベントが発生したことを検出するイベント検出部(S501)と、イベント検出部がイベントの発生を検出した時点を基準として定まる時間帯であって、少なくともその検出時点を含む検出時間帯において識別信号受信装置が受信した識別信号に示されている識別情報と、受取予定物記憶部に登録されている識別情報とを比較して、配置エリア内に配置された配達物が、正規配達物であるか否かを判定する配達物識別部(S504)と、配達物識別部によって配達物は正規配達物であると判定された場合には、配達物は正規配達物である旨をユーザに報知する一方、配達物識別部によって配達物は正規配達物ではないと判定された場合には、配達物は正規配達物ではない旨をユーザに報知する報知処理部(S506、S507)を備えることを特徴とする。
以上の構成では、信頼できる発送元から発送された配送物に相当する正規配達物には、所定の識別情報を示す識別信号を発信する発信器を付与されており、施設側装置が備える受取予定物記憶部には、当該正規配達物に付与されている発信器の識別情報が登録されている。
そして、イベント検出部が配置エリア内に配達物が配置されていることを示すイベントの発生を検出した場合には、配達物識別部は、そのイベント発生時点を基準として定まる検出時間帯において識別信号受信装置が受信した識別信号に示される識別情報と、受取予定物記憶部に登録されている識別情報とを比較する。
ここで、仮に配置エリアに存在する配達物が正規配達物である場合には、検出時間帯において識別信号受信装置は、受取予定物記憶部に登録されている識別情報と一致する識別情報を示す識別信号を受信する。一方、配置エリアに配置されている配達物が正規配達物ではない場合、識別信号受信装置は識別信号記憶部が記憶している識別情報を示す識別信号は受信しない。
したがって、検出時間帯において識別信号受信装置が受信した識別信号に示される識別情報と、受取予定物記憶部に登録されている識別情報とを比較することで、配置エリアに配置されている配達物が正規配達物であるか否かを識別できる。このような構成によれば、配達員によって配達された配達物を前述の配置エリアに配置することで、配達員によって配達された配達物が信頼できる発送元からの配達物であるか否かを識別できる。
さらに、以上の構成においてはカメラを必要としない。つまり、以上の構成によれば、カメラを用いずに、配達員によって配達された配達物が信頼できる発送元からの配達物であるか否かを識別できる。
なお、特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本発明の技術的範囲を限定するものではない。
第1実施形態に係る防犯システム100の概略的な構成を示すブロック図である。 無線タグ1の概略的な構成を示すブロック図である。 通報装置2の概略的な構成を示すブロック図である。 防犯センタ3の概略的な構成を示すブロック図である。 制御ユニット225が実施する通報関連処理に対応するフローチャートである。 変形例5における制御ユニット225が実施する通報関連処理に対応するフローチャートである。 変形例6における防犯システム100の概略的な構成を示すブロック図である。 変形例6における制御ユニット225が実施する通報関連処理に対応するフローチャートである。 第2実施形態に係る訪問者識別システム100Aの概略的な構成を示すブロック図である。 訪問者識別装置2Aの概略的な構成を示すブロック図である。 訪問者識別関連処理に対応するフローチャートである。 第3実施形態に係る配達物識別システム100Bの概略的な構成を示すブロック図である。 配達物識別装置2Bの概略的な構成を示すブロック図である。 配達物識別関連処理に対応するフローチャートである。
[第1実施形態]
以下、本発明の第1の実施形態(以降、第1実施形態)について図を用いて説明する。本実施形態に係る防犯システム100は、所定の施設への不審者の侵入を検出するとともに、不審者の侵入を検出した場合には、所定の連絡先に不審者の侵入を通報するシステムである。防犯システム100は、商業ビルや官公庁、銀行、美術館、自然公園、個人宅等といった、種々の施設に適用することができる。また、通報先は、警察や、警備会社、施設の管理者、住人の携帯電話などとすることができる。
防犯システム100は、図1に示すように、ユーザに携帯される無線タグ1と、防犯システム100による保護を受ける施設に配備される通報装置2と、防犯システム100を提供する事業者が管理する防犯センタ3と、ユーザに携帯される広域通信端末4と、を備える。通報装置2は、より細かい要素として、人感センサ21と、識別ユニット22と、を備える。ここでのユーザとは、通報装置2が配備された施設を利用することが許容されている人物を指す。
なお、図1には無線タグ1を1つしか図示していないが、複数存在していても良い。ここではユーザが複数存在し、それに伴い、無線タグ1もまた複数存在するものとする。広域通信端末4もまた複数存在してもよい。
以下では一例として、通報装置2が、4人家族によって居住されている個人宅に配備されている場合について例示する。当該個人宅に居住する各人が、ユーザに該当する。
<無線タグ1の構成について>
ここでは、無線タグ1の構成について述べる。無線タグ1は、鞄や靴等に取り付けられたり、衣服のポケット等に収容されたりすることで、ユーザによって携帯される。無線タグ1には予め他の無線タグ1とは重複しない固有の識別番号(以降、タグID)が登録されている。無線タグ1が請求項に記載の発信器に相当する。
無線タグ1は図2に示すように、近距離通信部11、メモリ12、及びメイン処理部13を備える。メイン処理部13は、近距離通信部11及びメモリ12と相互通信可能に構成されている。
近距離通信部11は、所定の通信規格に準拠した、広域通信網を介さない無線通信(以降、近距離通信)を行うための通信モジュールである。近距離通信を実現するための通信規格は、IEEE 802.11やIEEE 802.15.1など、任意のものを採用することができる。なお、近距離通信部11の送信電力は、送信された識別信号が、他の通信端末によって受信可能な信号レベルを保って伝搬する距離が最大でも数十m程度となるように調整されていることが好ましい。
近距離通信部11は、より細かい要素として、図示しない近距離通信用アンテナ及び送受信部を備える。近距離通信用アンテナは、近距離通信に用いられる周波数帯(例えばRadio Frequency:RF帯)の電波を送受信するためのアンテナである。送受信部は、近距離通信用アンテナで受信した信号を復調してメイン処理部13に提供するとともに、メイン処理部13から入力されたデータを変調して、近距離通信用アンテナから送信する。
メモリ12は、書き換え可能な不揮発性の記憶媒体である。メモリ12は、例えばフラッシュメモリやROMを用いて実現すればよい。メモリ12には、タグIDが登録されている。
メイン処理部13は、近距離通信部11の動作を制御する。メイン処理部13は、例えば、CPUやICを用いて実現されればよい。メイン処理部13は、近距離通信部11と協働し、識別信号を送信する処理(以降、発信処理)を実施する。
なお、メイン処理部13は、通報装置2から送信される問い合わせ信号を受信したことをトリガとして識別信号を送信するパッシブ送信モードと、所定の送信周期で識別信号を定期的に送信するアクティブ送信モードの2つの動作モードを備える。
パッシブ送信モードでは、問い合わせ信号を受信していない状態においてはスリープモードになっている。スリープモードは、通報装置2からの問い合わせ信号を受信したことを検出するために必要な機能については動作させる一方、その他の機能については動作を停止させることで消費電力を抑制している状態を指す。
メイン処理部13をパッシブ送信モードとして動作させるか、アクティブ送信モードとして動作させるかは、ユーザによって選択可能に構成されていることが好ましい。本実施形態では一例としてメイン処理部13は、パッシブ送信モードに設定されているものとする。なお、他の態様として、メイン処理部13は、パッシブ送信モードとアクティブ送信モードの何れか一方でしか動作しないように構成されていても良い。
なお、パッシブ送信モードに設定されている場合、メイン処理部13は、通報装置2からの問い合わせ信号を受信した時点を起算時点として、ランダム時間待機してから識別信号を送信するものとする。通報装置2の周辺に複数の無線タグ1が存在する場合を想定し、複数の無線タグ1のそれぞれが応答するタイミングが重なってしまうリスクを低減するためである。待機時間は予め登録された乱数表を用いて決定されれば良い。
<通報装置2の構成について>
次に、通報装置2の構成について述べる。通報装置2は図3に示すように、人感センサ21及び識別ユニット22を備える。識別ユニット22は、より細かい要素として信号取得部221、近距離通信部222、広域通信部223、ユーザ設定記憶部224、及び制御ユニット225を備える。信号取得部221、近距離通信部222、広域通信部223、ユーザ設定記憶部224のそれぞれは、制御ユニット225と相互通信可能に接続されている。通報装置2が請求項に記載の施設側装置に相当する。
人感センサ21は、検出対象とする所定の領域(以降、検出エリア)内における人等の有無を感知するセンサである。ここでは一例として人感センサ21は周知の赤外線センサとする。すなわち、人感センサ21は、赤外線を利用して周りの温度と温度差を有する存在が検出エリア内で動いた時に、その動きを温度変化で検出し、信号を出力する。人感センサ21の出力信号は、検出エリア内に人等が存在することを示す信号として機能する。なお、ここでは一例として人感センサ21は、赤外線センサとするが、他の態様としてカメラや超音波センサを用いて実現されても良い。
人感センサ21は、所望の検出エリアを形成するように、室内の天井や、屋外の壁面や屋根、立脚した支柱などに設けられれば良い。特に、窓や玄関口付近など、不審者による屋内への侵入が実施されやすい箇所を検出エリアに含むように配置されていることが好ましい。なお、人感センサ21は所望の検出エリアを形成されるように、複数設けられていてもよい。換言すれば、検出エリアは、それぞれが相対的に小規模なエリアを検出範囲とする複数の人感センサ21を用いて実現されても良い。
信号取得部221は、人感センサ21からの信号を取得するインターフェースである。信号取得部221は、アナログ回路素子やICなどを用いて実現されればよい。
近距離通信部222は、近距離通信を実施するための通信モジュールである。その具体的な構成等は、無線タグ1が備える近距離通信部11と同様である。近距離通信部222は、受信した信号を復調して制御ユニット225に出力する。例えば近距離通信部222は、無線タグ1から送信された識別信号を受信し、識別信号に対応するデータ(具体的にはタグID)を制御ユニット225に出力する。
また、近距離通信部222は、制御ユニット225から入力されたデータを変調して送信する。例えば近距離通信部222は制御ユニット225からの指示に基づき、問い合わせ信号を送信する。近距離通信部222が請求項に記載の識別信号受信装置に相当する。
なお、近距離通信部222の通信エリアは、検出エリアと一致(略一致を含む)するように形成されている。ここでの通信エリアとは、近距離通信部222が近距離通信可能な範囲を指す。通信エリアの調整は、送信電力や、受信信号の増幅率、近距離通信アンテナの設置位置、近距離通信アンテナの指向性等、種々の要素を調整することで実現されればよい。
広域通信部223は、広域通信網に接続し、防犯センタ3と通信するための通信モジュールである。なお、ここでの広域通信網とは、携帯電話網やインターネット等の、電気通信事業者によって提供される公衆通信ネットワークを指す。広域通信網を介した通信を以降では広域通信と称する。
広域通信部24は、制御ユニット225から入力されたデータを変調して、防犯センタ3に送信する。また、防犯センタ3から送信されたデータを受信して制御ユニット225に提供する。
ユーザ設定記憶部224は、書き換え可能な不揮発性の記憶媒体を用いて実現されている。ユーザ設定記憶部224は、制御ユニット225によるデータの書き込みや、読出、削除等が実施可能に構成されている。ユーザ設定記憶部224には、ユーザが携帯する無線タグ1に割り当てられているタグIDが保存されている。したがって、ユーザが請求項に記載の登録済み人物に相当する。また、ユーザ設定記憶部224に登録されているタグIDが請求項に記載の登録済み識別情報に相当する。
なお、複数のユーザのそれぞれには、ユーザ毎に固有の識別番号であるユーザIDが設定されている。ユーザ設定記憶部224は、各ユーザが携帯する無線タグ1に割り当てられているタグIDを、その無線タグ1を携行しているユーザを示すユーザIDと対応付けて記憶している。ユーザ設定記憶部224が請求項に記載の識別情報記憶部に相当する。
なお、無線タグ1自体は、通報装置2が配備された住宅に居住するユーザに限らず、様々な人物によって携帯される。以降では、通報装置2が配備された住宅に居住するユーザが携帯する無線タグ1を、他の人物によって携帯される無線タグ1と区別する場合には、住人タグとも記載する。また、各ユーザに対応付けられているタグIDを住人タグIDと称する。
制御ユニット225は、通常のコンピュータとして構成されており、CPU、RAM、ROM、I/O、及びこれらの構成を接続するバスラインなどを備える。CPUは、種々の演算処理を実行する電子回路モジュールであって、マイクロプロセッサ等を用いて実現される。RAMは揮発性のメモリであり、ROMは不揮発性のメモリである。
ROMには、通常のコンピュータを制御ユニット225として機能させるためのプログラム(以降、通報用プログラム)等が格納されている。なお、通報用プログラムは、非遷移的実体的記録媒体(non-transitory tangible storage medium)に格納されていればよく、具体的な記憶媒体はROMでなくともよい。CPUが通報用プログラムを実行することは、通報用プログラムに対応する方法が実行されることに相当する。I/Oは、例えば近距離通信部222などといった種々のデバイスと制御ユニット225とがデータの入出力をするためのインターフェースとして機能する。I/Oは、アナログ回路素子やICなどを用いて実現されればよい。
制御ユニット225は、CPUがROMに格納されている通報用プログラムを実行することで、通報関連処理を実行する。通報関連処理は、ユーザ以外の人物(つまり不審者)が検出エリア内に存在するか否かを判定し、不審者が検出エリア内に存在すると判定した場合にはその旨を示すメッセージ(以降、不審者検出メッセージ)を防犯センタ3に送信する処理に相当する。つまり、通報関連処理は、防犯センタ3に不審者が侵入していることを通報するための処理である。この通報関連処理の詳細については別途後述する。
<防犯センタ3の構成について>
次に、防犯センタ3について説明する。防犯センタ3は、1つ又は複数のサーバ装置を用いて実現される。防犯センタ3は、図4に示すように広域通信部31、配備施設データベース(以降、配備施設DB)32、及びセンタ側制御部33を備える。センタ側制御部33は、広域通信部31及び配備施設DB32のそれぞれと相互通信可能に接続されている。
広域通信部31は、通報装置2と広域通信を実施するための通信モジュールである。広域通信部31は、受信したデータ(例えば不審者検出メッセージ)をセンタ側制御部33に出力するとともに、センタ側制御部33から入力されたデータを変調して外部装置(例えば広域通信端末4)に送信する。
配備施設DB32は、書き換え可能な不揮発性の記憶媒体を用いて実現されている。配備施設DB32は、通報装置2が配備(換言すれば設置)されている施設についての情報として、通報装置2が設置されている施設の住所や、通報装置2毎に固有の管理番号、通報装置2に登録されているユーザID、緊急連絡先としての電話番号、メールアドレスなどが対応付けられて保存されている。
センタ側制御部33は、防犯センタ3全体の動作を制御する役割を担っている。センタ側制御部33は、CPU、RAM、ROM、I/O、及びこれらの構成を接続するバスラインなどを備えた、通常のコンピュータとして構成されている。
センタ側制御部33は、通報装置2から送信された不審者検出メッセージを受信した場合には、不審者による侵入の阻止や、身元の確認、ユーザへの連絡等を目的とした、所定の対応処理を実施する。例えばセンタ側制御部33は対応処理として、配備施設DB32を参照し、不審者検出メッセージの送信元の緊急連絡先として登録されている電話番号に発信したり、不審者の侵入を検出した旨を示すメッセージを送付したりする。また、不審者検出メッセージを送信した通報装置2が配備されている施設に警備員を向かわせたり、警察署に通報したりしてもよい。
<広域通信端末4について>
広域通信端末4は、スマートフォンや、タブレット端末、パーソナルコンピュータ等といった、広域通信網に接続する機能を備える通信端末である。また、広域通信端末4は、ユーザの操作を受け付けるための入力装置や、ユーザに情報を提供するための情報出力装置を備える。入力装置とは、例えば、タッチパネルや、キーボード、マウス、音声認識装置などである。情報出力装置とは、ディスプレイやスピーカなどの、情報を人間が認識可能な態様で出力するための装置である。
広域通信端末4は、防犯センタ3から送信されたメッセージを受信した場合には、そのメッセージの内容を示す画像又は音声を出力することで、自宅への不審者の侵入が検出されたことをユーザに通知する。
<通報関連処理>
次に、図5に示すフローチャートを用いて、制御ユニット225が実施する通報関連処理について述べる。図5に示すフローチャートは逐次(例えば100ミリ秒毎に)開始されれば良い。
まずステップS101では人感センサ21の出力信号に基づいて、検出エリアに人が存在しているか否かを判定する。なお、検出エリアに人が存在しているか否かを判定することは、検出エリアに人が進入したというイベントが発生したか否かを判定することに相当する。そのため、ステップS101を実行する制御ユニット225が請求項に記載のイベント検出部に相当する。
人感センサ21から検出エリアに人が存在していることを示す信号が入力されていない場合には、ステップS101が否定判定されて本フローを終了する。一方、人感センサ21から検出エリアに人が存在していることを示す信号が入力されている場合には、ステップS101が肯定判定されてステップS102に移る。便宜上、以降では人感センサ21によって検出された人物を進入者と称する。
ステップS102では、近距離通信部222と協働し、問い合わせ信号を送信する。そして、識別信号が返送されてきた場合には、その識別信号に示されているタグIDをRAM等に順次保存していく。問い合わせ信号を送信してから所定の待機時間経過した場合には、ステップS103に移る。なお、仮に進入者がユーザである場合には、制御ユニット225はこのステップS102を実行することで住人タグのタグIDを取得することができる。
ステップS103では、ユーザ設定記憶部224に登録されているタグID(つまり住人タグID)と、ステップS102で取得したタグIDとを全ての組み合わせで順次照合していく。ステップS103での照合の結果、ステップS102で取得したタグIDの中に、住人タグIDの何れかと一致するタグIDが一つも存在しなかった場合には、ステップS104が否定判定されてステップS105に移る。
なお、住人タグIDの何れかと一致するタグIDが一つも存在しなかった場合とは、住人タグを検出できなかったことに相当する。
一方、住人タグIDと一致するタグIDを受信できている場合(換言すれば住人タグを検出できた場合)には、ステップS104が肯定判定されて本フローを終了する。住人タグIDと一致するタグIDを受信できているということは、進入者がユーザであることを示すためである。ステップS103を実行する制御ユニット225が請求項に記載の人物識別部に相当する。
ステップS105では、広域通信部223と協働して、防犯センタ3に不審者検出メッセージを送信して本フローを終了する。住人タグIDと一致するタグIDを受信していないことは、進入者がユーザではない、つまり不審者であることを意味するためである。
なお、不審者検出メッセージを受信した防犯センタ3は、前述の対応処理を実施することで、通報を実施した施設の保護を試みる。つまり、不審者検出メッセージの送信(つまり通報)が請求項に記載の防犯処理に相当し、ステップS105を実行する制御ユニット225が請求項に記載の防犯処理部に相当する。
<第1実施形態のまとめ>
本実施形態によれば、所定の検出エリアへの人物の進入を検出した場合、通報装置2は、検出エリア内に住人タグが存在するか否かを判定する。仮に進入者がユーザである場合には住人タグを検出できる。一方、進入者がユーザではない場合には住人タグが検出されない。したがって、住人タグが検出されたか否かによって、進入者は予め登録されているユーザであるか、不審者であるかを識別できる。
そして、住人タグが検出されなった場合、換言すれば、進入者がユーザ以外である場合にのみ、防犯センタ3に通報を実施する。したがって、以上の構成によれば、不要な通報を抑制することができる。
以上、本発明の実施形態を説明したが、本発明は上述の実施形態に限定されるものではなく、以降で述べる種々の変形例も本発明の技術的範囲に含まれ、さらに、下記以外にも要旨を逸脱しない範囲内で種々変更して実施することができる。また、第1実施形態、及び種々の変形例は、適宜組み合わせて実施することができる。
なお、前述の実施形態で述べた部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。また、構成の一部のみに言及している場合、他の部分については先に説明した実施形態の構成を適用することができる。
[変形例1]
以上では、検出エリア内に住人タグを検出できた場合には、通報をキャンセルする態様を例示したが、これに限らない。例えば、検出された住人タグが存在している位置と、進入者が存在する位置とが離れている場合には、不審者が検出エリアに侵入している可能性が高い。つまり、住人タグが存在している位置と、進入者が存在する位置とを特定し、それぞれの位置が離れている場合には防犯センタ3等へ通報する構成としてもよい。このような構成を変形例1とする。この変形例1は、例えば次のように実現されれば良い。
まず、制御ユニット225は、ステップS104で住人タグを検出した場合には、さらに、その検出された住人タグの位置を特定するとともに、進入者が存在する位置も特定する。そして、進入者が存在する位置と、住人タグIDが存在する位置とが所定の距離(例えば10m)未満となっている場合には、進入者はユーザであると判定して、通報をキャンセルする。一方、進入者が存在する位置と、住人タグIDが存在する位置とが所定の距離以上となっている場合には、進入者は不審者であると判定して通報を実施する。
検出エリア内における住人タグの位置の特定は、例えば次の構成を採用することによって実現されればよい。まず、3つ以上の近距離通信部222を、それぞれの通信エリアが検出エリアを包含するように(より好ましくは一致するように)、それぞれ異なる位置に配置する。制御ユニット225は、住人タグからの識別信号を受信した場合には、その識別信号の受信信号強度に基づいて、各近距離通信部222から無線タグ1までの距離を推定する。
なお、一般的に受信信号強度は通信端末間の距離と相関があるため、住人タグからの識別信号の受信信号強度に基づいて、近距離通信部222と住人タグとの距離を特定する事ができる。例えば、試験等によって用意された、受信信号強度と端末間距離の対応関係を示すテーブルやマップ、関数を用いて、受信信号強度を距離に変換すればよい。
そして、制御ユニット225は、各近距離通信部222から住人タグまでの距離と、各近距離通信部222の設定位置とから、検出エリア内における住人タグの位置を推定する。3つの基準点(ここでは近距離通信部222の設置位置)からの距離に基づいて位置を特定する方法は測量技術として周知であるため、ここではその詳細な算出方法は省略する。各近距離通信部222の設置位置はROMに登録しておけば良い。
一方、進入者の位置の特定は、例えば複数の人感センサ21をそれぞれの検出範囲がずれるように配置することによって実現すればよい。複数の人感センサ21のうち、人を検出した人感センサ21の位置が進入者の位置に相当する。もちろん、進入者の位置を特定する方法はこれに限らない。例えば、人感センサ21がカメラの撮像画像を解析することで実現されている場合には、画像内における進入者の位置から、検出エリア内における進入者の位置を特定することもできる。
以上のような構成によれば、検出エリア内にユーザが存在する場合であっても、検出エリア内に侵入してきた不審者について通報することができる。
[変形例2]
以上では、通報装置2は防犯センタ3に通報する態様を例示したが、これに限らない。例えば、通報装置2の通報先はユーザによって携帯されている広域通信端末4であっても良い。もちろん、通報装置2の通報先は、警察署などであってもよい。
[変形例3]
制御ユニット225は、ユーザ以外の人物(つまり不審者)による検出エリアへの進入を検出した場合に、検出エリアに設けられたスピーカから警報音等を出力してもよいし、照明を点灯、点滅させてもよい。つまり、光や音によって不審者を威嚇する処理を実施してもよい。そのような処理もまた、請求項に記載の防犯処理の一例に相当する。
[変形例4]
以上では、無線タグ1がパッシブ送信モードで動作する態様を前提としたため、ステップS102では問い合わせ信号を送信する態様としたが、これに限らない。例えば無線タグ1が能動送信モードで動作することを前提とする場合には、制御ユニット225は随時検出エリア内に存在する無線タグ1のタグIDを受信する。そのような構成における制御ユニット225は、過去一定時間以内に受信した識別信号に示されるタグIDを図示しないRAM等に一時保存するものとする。
そして、制御ユニット225は、人感センサ21から進入者の存在を検出したことを示す信号が入力された場合には、その検出時点を基準として定まる時間帯において収集したタグIDの中に住人タグIDが含まれているか否かを判定する。住人タグIDが含まれていなかった場合には通報を実施し、住人タグIDが含まれていた場合(すなわち住人タグを検出できている場合)には、通報をキャンセルする。このような態様によっても、前述の第1実施形態と同様の効果を奏する。
なお、検出時点を基準として定まる時間帯とは、検出時点から過去一定時間としてもよいし、検出時点から一定時間経過するまでの間としてもよい。また、検出時点の前後一定時間としてもよい。いずれの態様においても、検出時点を基準として定まる時間帯は、検出時点そのものを含むように設定される。当該時間帯が請求項に記載の検出時間帯に相当する。
[変形例5]
以上では、不審者の通報を主たる目的とした防犯システム100について言及したが、これに限らない。例えば防犯システム100は、複数のユーザのうち、所定のユーザが帰宅したことを、他のユーザによって携帯される広域通信端末4に通知するために利用されてもよい。帰宅者の識別は、ステップS102で取得できた住人タグのタグIDによって特定されればよい。
便宜上、自宅に帰宅した場合に他のユーザにその旨が通知されるように設定されているユーザを被保護者と称する。また、前述の被保護者が帰宅したことを示す通知(以降、帰宅通知)を受けるように設定されているユーザを保護者と称する。さらに、被保護者に設定されているユーザが携帯する無線タグ1を、非保護者タグと称する。
上述した被保護者の設定はユーザによって適宜設定されれば良い。仮に通報装置2が設置されている住宅に住む家族が両親と子供2人の4人家族である場合には、2人の子供のそれぞれを被保護者として、また、両親に相当するユーザを保護者として、それぞれユーザ設定記憶部224に登録しておけばよい。ただし、ユーザ設定記憶部224には、帰宅通知を送信するための連絡先として、保護者に相当するユーザが携帯している広域通信端末4の電話番号やメールアドレスなどの情報が、ユーザIDなどと対応付けて保存されているものとする。
この変形例5の制御ユニット225が実施する通報関連処理は、例えば図6に示す手順で実施されれば良い。図6に示すステップS201からステップS203は、前述の図5に示す通報関連処理におけるステップS101からステップS103と同様である。なお、ステップS201を実行する制御ユニット225が請求項に記載のイベント検出部に相当する。
ステップS203での照合の結果、ステップS202で取得したタグIDの中に、住人タグIDの何れかと一致するタグIDが一つも存在しなかった場合には、ステップS204が否定判定されてステップS205に移る。一方、住人タグIDと一致するタグIDを受信できている場合にはステップS204が肯定判定されてステップS206に移る。ステップS203を実行する制御ユニット225が請求項に記載の人物識別部に相当する。
ステップS205では、広域通信部223と協働して、不審者検出メッセージを防犯センタ3に送信して本フローを終了する。ステップS205を実行する制御ユニット225が請求項に記載の防犯処理部に相当する。
ステップS206では、ステップS203で検出された住人タグのタグIDに対応するユーザ(つまり帰宅者)が、被保護者として登録されているユーザであるか否かを、ステップS203で検出された住人タグのタグIDに基づいて判定する。帰宅者が被保護者に該当する場合にはステップS206が肯定判定されてステップS207に移る。一方、帰宅者が被保護者に該当しない場合にはステップS206が否定判定されて本フローを終了する。ステップS206を実行する制御ユニット225が請求項に記載の帰宅者判定部に相当する。
ステップS207では、広域通信部223と協働して、保護者として設定されているユーザの広域通信端末4に対して、帰宅通知を送信する。帰宅通知には、誰か帰宅したのかを示す情報、換言すればステップS203で検出された住人タグIDに対応するユーザを示す情報が含まれているものとする。広域通信端末4は、帰宅通知を受信した場合には、帰宅通知に示されているユーザが帰宅したことを表示又は音声出力する。ステップS207を実行する制御ユニット225が請求項に記載の帰宅連絡処理部に相当する。
以上の構成によれば、保護者として設定されているユーザは、仕事や買い物等で自宅を離れている場合であっても、被保護者が帰宅したことを認識することができる。
ところで、ユーザが帰宅したのか、これから外出するのかは、例えば次のような方法によって識別されればよい。自宅のドアが施錠されている状態において住人タグを検出し、かつ、その後一定時間(例えば数分)以内にドアが開錠された場合には、ユーザが帰宅したと判定する。ドアが施錠されたのか開錠されたのかは、ドアの施錠状態を検出するセンサ(以降、施錠センサ)によって検出されればよい。
なお、帰宅したのか否かを判定する際に用いる検出エリアは、ユーザが帰宅した場合に通行しうる領域に形成されていることが好ましい。例えば、屋外においてドアから一定距離以内となるように限定的に形成されていることが好ましい。便宜上、屋外においてドアから一定距離以内となるエリアを屋外ドアエリアと称する。
また、屋外ドアエリアに住人タグが存在していることを特定できている状態においてドアが施錠された場合には、当該住人タグに対応するユーザが外出したと判定すれば良い。
もちろん、ユーザの行動が帰宅なのか外出なのかを判定する方法は上述した方法に限らない。例えば、検出エリアとして、屋内のみを検出対象範囲とする屋内検出エリアと、屋外のみを検出対象範囲とする屋外検出エリアの2つが形成されている場合には、ユーザの行動が帰宅なのか外出なのかは、当該ユーザが携行する無線タグ1の識別信号を受信できる検出エリアの遷移パターンによっても特定できる。
例えば、ユーザが携帯する無線タグ1を検出できる検出エリアが、屋内検出エリアから屋外検出エリアへと移った場合には、当該無線タグ1に対応するユーザが外出したと判定できる。また、ユーザが携帯する無線タグ1を検出できる検出エリアが、屋外検出エリアから屋内検出エリアへと移った場合には、当該無線タグ1に対応するユーザが帰宅したと判定できる。
また、以上では被保護者が帰宅したことを保護者へ通知する態様を例示したが、これに限らない。被保護者の外出を検出した場合に、保護者の広域通信端末4へ被保護者が外出したことを通知してもよい。外出の検出方法は上述した通りである。
なお、この変形例5では、ステップS203の照合の結果、住人タグIDを検出できなかった場合には通報する態様を例示したが、これに限らない。例えば、住人タグIDを検出できなかった場合にはそのままフローを終了してもよい。つまり、この変形例5においては、住人タグIDを検出できなかった場合の通報等の防犯処理の実行は任意の要素である。
[変形例6]
上述した第1実施形態では、検出範囲内に住人タグが存在する場合には、防犯センタ3や広域通信端末4などといった外部への通報をキャンセルする態様を例示したが、これに限らない。制御ユニット225は、住人タグを検出できた場合であっても、必須タグとして別途登録されている無線タグ1のタグIDを検出できなかった場合には通報を実行する態様としてもよい。ここでの必須タグとは、通報関連処理において住人タグとともにその存在が検出されることが、外部への通報をキャンセルする上で必須条件とするタグIDである。
以降では、図7に示すように、ユーザが所有する車両(以降、所有車両)にも無線タグ1を付与し、かつ、その所有車両に付与した無線タグ1(以降、車タグ)に割り当てられているタグIDを必須タグのタグIDとしてユーザ設定記憶部224に登録した場合の通報関連処理について図8を用いて説明する。なお、車タグのタグIDが請求項に記載の移動体識別情報に相当する。
図8に示す通報関連処理に示すステップS301からステップS303は、前述のステップS101からステップS103と同様である。なお、ステップS301を実行する制御ユニット225が請求項に記載のイベント検出部に相当する。
ステップS303での照合の結果、ステップS302で取得したタグIDの中に、住人タグIDの何れかと一致するタグIDが一つも存在しなかった場合には、ステップS304が否定判定されてステップS306に移る。一方、住人タグIDと一致するタグIDを受信できている場合にはステップS304が肯定判定されてステップS305に移る。ステップS303を実行する制御ユニット225が請求項に記載の人物識別部に相当する。
ステップS305では、ステップS303での照合の結果、必須タグ(ここでは車タグ)のタグIDが検出できている場合には、ステップS305が肯定判定されて本フローを終了する。また、車タグのタグIDと一致するタグIDを検出できていない場合にはステップS305が否定判定されてステップS306に移る。
ステップS306では、広域通信部223と協働して、不審者検出メッセージを防犯センタ3に送信して本フローを終了する。ステップS306を実行する制御ユニット225が請求項に記載の防犯処理部に相当する。
以上の構成によれば、仮に住人タグIDが存在する場合であっても、車タグが存在しない場合には通報が行われる。このような態様によれば、住人全員が所有車両を用いた旅行にでかけている間に、住人タグのタグIDを不正に取得した第三者が進入した場合であっても通報することができる。なお、必須タグとして登録できるタグIDに制限はなく、例えば、自転車等の移動体に付与した無線タグ1に割り当てられているタグIDを必須タグとして登録してもよい。
また、複数のユーザの中には必須タグによる判定を導入しないユーザを設定してもよい。さらには、ユーザ毎に異なるタグIDを必須タグとして登録してもよい。例えば、或るユーザにとっての必須タグは自転車に付与したタグIDとする一方、別のユーザにとっての必須タグは、所有車両に付与したタグIDとしてもよい。
[変形例7]
上述した実施形態等では、住人タグのタグIDが存在するか否かは、通報を実施するべきであるか否かを判定するために利用する態様について例示したが、これに限らない。住人タグIDが存在するか否かは、ドアの開錠を許可する条件として利用してもよい。なお、この変形例6の前提として、制御ユニット225は、ドアの施錠状態を制御する施錠状態制御機能を備えるものとする。
具体的には、この変形例6における制御ユニット225は、住人タグIDを検出できない場合には、施錠状態を維持するための制御を実行する。例えば施錠機構が鍵穴に鍵を挿入することで施開錠を切り替えるタイプである場合には、住人タグIDが存在しない場合には金属板等の物理的な要素によって鍵穴に鍵穴を挿し込めなくする。そのような機構を導入することで、ピッキング等によってドアが開錠されてしまう恐れを低減することができる。
また、ドアの施錠を実現する機構がカードキータイプである場合には、住人タグIDが存在する場合にのみカードキーの読み取りを実施するようにすれば良い。指紋認証等、その他の認証方式も同様である。もちろん、この変形例5は変形例6と組み合わせて、住人タグIDと必須タグの両方が存在しないと、施錠状態を維持する態様としてもよい。この変形例7の制御ユニット225が実施する処理もまた、防犯処理の一例に相当する。
[第2実施形態]
次に、本発明の第2実施形態としての訪問者識別システム100Aについて述べる。本実施形態に係る訪問者識別システム100Aは、例えば個人宅や事務所等の所定の施設に適用され、当該施設に訪れた人物が、訪問予定者として予め登録された人物であるか否かを識別し、その識別結果を住人等のユーザに報知するシステムである。
ここでは一例として訪問者識別システム100Aが、個人宅に訪れた配達員が予め登録された正当な配達員であるか否かを識別するためのシステムとして利用される場合について説明する。
なお、前述の第1実施形態等で述べた部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。また、構成の一部のみに言及している場合、他の部分については先に説明した実施形態等の構成を適用することができる。
訪問者識別システム100Aは、図9に示すように、配達員に携帯される無線タグ1と、個人宅に配備されている訪問者識別装置2Aと、配達物の配達状況を管理する配送センタ5と、を備える。訪問者識別装置2Aは図10に示すように呼出ボタン21Aと、識別ユニット22Aと、を備える。配送センタ5は、広域通信部51と、センタ側制御部52と、配達員データベース(以降、配達員DB)53と、配達状況データベース(以降、配達状況DB)54と、顧客データベース(以降、顧客DB)55と、を備える。訪問者識別装置2Aが請求項に記載の施設側装置に相当する。
配達員DB53、配達状況DB54、及び顧客DB55は何れも書き換え可能な不揮発性の記憶媒体を用いて実現されている。配達員DB53、配達状況DB54、及び顧客DB55は、センタ側制御部52によるデータの書き込みや、読出、削除等が実施可能に構成されている。
配達員DB53は、配送センタ5を提供する配達業者に所属する複数の配達員のそれぞれが携帯する無線タグ1に割り当てられているタグIDを、その無線タグ1を携行する配達員の属性情報と対応付けて記憶している。属性情報には、配達員番号や、配達員の顔画像、身長、年齢、性別等が含まれる。配達員番号は、複数の配達員のそれぞれに割り当てられた、固有の番号であって、配達員を識別するために利用される情報である。
配達状況DB54は、配達物の配達状況を示すデータを記憶する。種々の配達物は、配達物に割り当てられた伝票番号によって、配達状況等の情報が管理される。配達状況DB54は、伝票番号を、その配達物の内容(換言すれば種別)を示す情報や、希望配達時間帯、配達予定時刻、配達を担当する配達員(以降、担当配達員)の配達員番号等と対応付けて記憶している。希望配達時間帯は、発送元によって指定された、当該配達物が配達されるべき時間帯を示す情報である。
顧客DB55は、訪問者識別装置2Aに対して、広域通信網を介して種々の情報(例えば後述の配達員情報)を配信するための通信用情報(例えばIPアドレスやメールアドレス)を記憶するデータベースである。顧客DB55は、各施設に設けられている訪問者識別装置2A毎の通信用情報を、その施設の住所等と対応付けて記憶している。
センタ側制御部52は、各配達員が配達すべき配達物や、各配達員の1日の配送経路等を計画し、配達状況DB54に登録する。これにより、或る1日において或る配達員が配達する荷物(つまり配達物)や、訪問する住宅、訪問時間帯等が決定される。また、センタ側制御部52は、配達物に付与された伝票番号等によって、配達状況DB54に登録されているその伝票番号に対応する配達物の配達状況を更新する。
さらに、センタ側制御部52は、所定のタイミングにおいて、配達員が訪問する予定の住宅に備えられている訪問者識別装置2Aに対して、担当配達員についての情報(以降、配達員情報)を送信する。配達員情報は、担当配達員が携行する無線タグ1に割り当てられているタグIDを含んでいればよい。ここではより好ましい態様として、配達員情報はタグIDの他に、配送業者名や、担当配達員の顔画像、性別、配達物の内容なども含むものとする。その他、年齢層や概略的な身長などを含んでいても良い。
なお、配達員が訪問する予定の住宅は、配達状況DB54にアクセスすることで特定する事ができ、その住宅に設けられている訪問者識別装置2Aの通信用情報は、顧客DB55にアクセスすることで取得できる。
配達員情報の配信は、担当配達員が実際に配達先を訪問するまでに実施されていれば良い。配達員情報を配信するタイミングは、上記制約を充足する範囲において適宜決定されればよい。例えば、1日の配達業務が開始する時刻に、各訪問者識別装置2Aに配信すればよい。
訪問者識別装置2Aが備える呼出ボタン21Aは、訪問者が、呼出ボタン21Aが設けられている施設に到着したことを住宅内側に存在する人物である内在者に通知するための(換言すれば内在者を呼び出すための)ボタンである。呼出ボタン21Aは、訪問者によって押下されると、その旨を示す信号(以降、押下信号)を識別ユニット22Aに出力する。呼出ボタン21Aは、屋外の適宜設計される位置(例えば玄関付近)に設けられている。
第2実施形態における識別ユニット22Aは、図10に示すように信号取得部221、近距離通信部222、広域通信部223、訪問予定者記憶部224A、制御ユニット225、及び報知装置226を備える。制御ユニット225は、より細かい機能として、登録処理部F1と削除処理部F2を備える。
近距離通信部222の通信エリアは、呼出ボタン21Aを押下する人物が存在しうる範囲を含むように形成されている。仮に呼出ボタン21Aが玄関付近に設けられている場合には、近距離通信部222の通信エリアは玄関から一定距(例えば5m)以内となるように形成されている。
訪問予定者記憶部224Aは、書き換え可能な不揮発性の記憶媒体を用いて実現されている。登録処理部F1は、広域通信部223と協働して、配送センタ5から配信されてくる配達員情報を訪問予定者記憶部224Aに登録する。これにより、訪問予定者記憶部224Aには、訪問が予定されている人物(ここでは配達員)に対応するタグIDが登録される。訪問予定者記憶部224Aが請求項に記載の識別情報記憶部に相当する。便宜上、訪問予定者記憶部224Aに登録されている配達員のタグIDを配達員IDと称する。削除処理部F2については別途後述する。
報知装置226は、制御ユニット225からの指示に基づいて訪問者識別装置2Aのユーザに対して所定の情報を報知するための装置であり、例えば、スピーカやディスプレイを採用することができる。ここでは一例として、識別ユニット22Aはスピーカ及びディスプレイの両方を報知装置226として備えているものとする。
制御ユニット225は、通常のコンピュータとして構成されており、CPU、RAM、ROM、I/O、及びこれらの構成を接続するバスラインなどを備えている。ROMには、通常のコンピュータを第2実施形態における制御ユニット225として機能させるためのプログラム(以降、訪問者識別プログラム)等が格納されている。なお、訪問者識別プログラムは、非遷移的実体的記録媒体(non-transitory tangible storage medium)に格納されていればよく、具体的な記憶媒体はROMでなくともよい。CPUが訪問者識別プログラムを実行することは、訪問者識別プログラムに対応する方法が実行されることに相当する。
制御ユニット225は、CPUがROMに格納されている訪問者識別プログラムを実行することで、訪問者識別関連処理を実行する。訪問者識別関連処理は、訪問者が正規の配達員であるか否かを判定し、その判定結果をユーザに報知するための処理である。
図11は、訪問者識別関連処理の手順を説明するためのフローチャートである。図11に示すフローチャートは、逐次(例えば100ミリ秒毎に)開始されれば良い。なお、ここでは説明簡略化のため、訪問予定者記憶部224Aには1人分の配達員情報が登録されているものとする。
まずステップS401では呼出ボタン21Aから入力される信号に基づいて、訪問者が到来したか否かを判定する。具体的には、呼出ボタン21Aから押下信号が入力された場合には訪問者が到来したと判定し、ステップS402に移る。また、呼出ボタン21Aから押下信号が入力されていない場合には訪問者が到来していないと判定し、本フローを終了する。ステップS401を実行する制御ユニット225が請求項に記載のイベント検出部に相当する。
ステップS402では、近距離通信部222と協働して、問い合わせ信号を送信する。そして、識別信号が返送されてきた場合には、その識別信号に示されているタグIDをRAM等に保存していく。問い合わせ信号を送信してから所定の待機時間経過した場合には、ステップS403に移る。
ステップS403では、訪問予定者記憶部224Aに登録されている配達員IDと、ステップS402で取得した全てのタグIDとを順次照合していく。ステップS403での照合の結果、配達員IDと一致するタグIDを受信できている場合にはステップS404が肯定判定されてステップS405に移る。一方、ステップS402で取得したタグIDの中に、配達員IDと一致するタグIDが一つも存在しなかった場合には、ステップS404が否定判定されてステップS407に移る。なお、ステップS402においてタグIDを1つも取得できなかった場合もステップS407に移ればよい。
配達員IDと一致するタグIDが一つも存在しなかった場合とは、訪問者の身元を特定できなかったことに相当する。ステップS403を実行する制御ユニット225が請求項に記載の人物識別部に相当する。
ステップS405では、訪問者が配送センタ5から通知されている正規の配達員であることを示す情報を報知装置226から出力してステップS406に移る。なお、情報出力は、スピーカから音声出力することが好ましい。そのような態様によれば、ユーザがディスプレイを見なくとも、訪問者が正規の配達員であるか否かを認識できる。
また、本実施形態では、訪問者が正規の配達員であることだけでなく、配達物の内容をユーザに報知するものとする。このような態様によれば、配達員がどのような荷物を配達しに来たのかを、ユーザが訪問者への応対を開始する前に認識できる。また、訪問者が正規の配達員であることに加えて、担当配達員の性別などを報知してもよい。なお、報知される項目は、ユーザによって指定可能に構成されていることが好ましい。配達物の内容や、配達業者名、性別、年齢層、身長などが請求項に記載の補足情報に該当する。
ステップS406では削除処理部F2が、ステップS405で通知した(換言すれば訪問済みの)配達員についてのタグIDなどの配達員情報を訪問予定者記憶部224Aから削除して本フローを終了する。ステップS405及びS406を実行する制御ユニット225が請求項に記載の報知処理部に相当する。
ステップS407では、訪問者は訪問予定者記憶部224Aに登録されている人物ではないことを示す情報を報知装置226から出力して本フローを終了する。便宜上、訪問者が訪問予定者記憶部224Aに登録されていない人物であることをユーザに報知することを未登録者到来通知と称する。
以上の構成によれば、ユーザは、訪問者が予め登録されている配達員であるか否かを認識した上で、訪問者に応対することができる。また、訪問者が配達員情報の配信サービスを実施している配送業者の服装をしていたり、その配送業者の従業員である旨を名乗ったりしているにも関わらず、未登録者到来通知が実施された場合には、訪問者が配達員を名乗った偽物の配達員である可能性がある。つまり、未登録者到来通知は、訪問者が偽物の配達員であるか否かをユーザが判定する上での参考情報として機能する。仮に訪問者が配達員情報の配信サービスを実施している配送業者の配達員であることを名乗っているにも関わらず未登録者到来通知が実施された場合には、ユーザは、訪問者が偽物の配達員である可能性を考慮し、警戒して応対するなどの処置を講ずることができる。
なお、訪問予定者記憶部224Aには、担当配達員のタグIDだけでなく、親族が携帯する無線タグ1のタグIDや、友人が携帯している無線タグ1のタグIDなどを登録しておいてもよい。そのような構成によれば、訪問者が正規の配達員であるか否かだけでなく、予め登録しておいた親族や友人などに該当するか否かまで識別し、その識別結果を報知できる。例えば親族が訪問してきた場合には、制御ユニット225は、訪問者は親族であることをユーザに通知する。
つまり、訪問者識別装置2Aは、訪問者が、予め登録されている人物であるか否かを判定した結果を報知する装置として用いることができる。なお、訪問予定者としてのタグIDの登録はユーザ操作によって実施されれば良い。
なお、親族や知り合いのタグIDは、リピートタグとして登録されることが好ましい。リピートタグは、ステップS303の結果そのタグIDを検出しても訪問予定者記憶部224AからそのタグIDに関するデータを削除しないタグIDである。リピートタグとして登録されたタグIDは、ユーザ操作に基づいて削除すればよい。
[第3実施形態]
次に、本発明の第3実施形態としての配達物識別システム100Bについて述べる。配達物識別システム100Bは、例えば個人宅等の所定の施設に適用され、当該施設に配達された物体である配達物が、予め登録された配達物であるか否かを識別し、その識別結果を住人等のユーザに報知するシステムである。ここでは一例として配達物識別システム100Bが、個人宅に適用される場合について説明する。もちろん、この配達物識別システム100Bは、個人宅に限らず、マンションや、商業ビルや官公庁、銀行、美術館、大使館などに適用されてもよい。
なお、第1実施形態や第2実施形態で述べた部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。また、構成の一部のみに言及している場合、他の部分については先に説明した種々の実施形態等の構成を適用することができる。
配達物識別システム100Bは、図12に示すように、配達物に付与される無線タグ1と、個人宅に配備されている配達物識別装置2Bと、配達物の配達を管理する配送センタ5と、を備える。配達物識別装置2Bは、図13に示すように指示ボタン21Bと、識別ユニット22Bと、を備える。配送センタ5は、広域通信部51と、センタ側制御部52と、配達状況DB54と、顧客DB55と、を備える。配達物識別装置2Bが請求項に記載の施設側装置に相当する。
配達状況DB54は、配達物の配達状況を示すデータを記憶するデータベースである。種々の配達物は、配達物に割り当てられた伝票番号によって配達状況等の情報が管理される。配達状況DB54は、伝票番号を、その配達物の内容(換言すれば種別)を示す情報や、希望配達時間帯、配達予定時刻、担当配達員の配達員番号等と対応付けて記憶している。また、配達状況DB54は、伝票番号と、配達物に付与されている無線タグ1のタグIDとを対応付けて記憶している。
第3実施形態におけるセンタ側制御部52は、所定のタイミングにおいて配達物の配達先に備えられている配達物識別装置2Bに対して、配達物についての情報(以降、配達物情報)を送信する。配達物情報は、配達物に付与されている無線タグ1のタグIDを含んでいればよい。ここではより好ましい態様として、配達物情報は、タグIDの他に、配送業者名、配達物の内容なども含むものとする。その他、配達予定時刻などを含んでいても良い。
配達物情報の配信は、配達員が実際に配達先に到着するまでに実施されていれば良い。配達物情報を配信するタイミングは、上記制約を充足する範囲において適宜決定されればよい。例えば、1日の配達業務が開始する時刻に配信すればよい。
指示ボタン21Bは、配達物識別装置2Bのユーザが、配達員によって届けられた配達物が、予め配送センタ5から通知されていた配達物であるか否かの識別を実施するように配達物識別装置2Bに対して指示するためのボタンである。指示ボタン21Bは、ユーザによって押下されると、押下された旨を示す信号(以降、押下信号)を識別ユニット22Bに出力する。指示ボタン21Bは、適宜設計される位置(例えば玄関付近)に設けられればよい。
第3実施形態における識別ユニット22Bは、図13に示すように信号取得部221、近距離通信部222、広域通信部223、受取予定物記憶部224B、制御ユニット225、及び報知装置226を備える。
近距離通信部222の通信エリアは、適宜設計されれば良い。例えば、届けられた配達物が開梱される前に配置される場所(例えば玄関付近や宅配ボックス内)を包含するように形成されれば良い。通信エリアは、配達物が予め配送センタ5から通知されていた配達物であるか否かを識別するために配置されるべき所定の領域として機能する。通信エリアとして設定されるエリアが、請求項に記載の配置エリアに相当する。
受取予定物記憶部224Bは、書き換え可能な不揮発性の記憶媒体を用いて実現されている。登録処理部F1は、広域通信部223と協働して、配送センタ5から配信されてくる配達物情報を受取予定物記憶部224Bに登録する。これにより、受取予定物記憶部224Bには、配達が予定されている荷物に付与されている無線タグ1のタグID等が登録される。便宜上、受取予定物記憶部224Bに登録されているタグIDを受取予定物IDと称する。
第3実施形態における制御ユニット225のROMには、通常のコンピュータを第3実施形態における制御ユニット225として機能させるためのプログラム(以降、配達物識別プログラム)等が格納されている。なお、配達物識別プログラムは、非遷移的実体的記録媒体(non-transitory tangible storage medium)に格納されていればよく、具体的な記憶媒体はROMでなくともよい。CPUが配達物識別プログラムを実行することは、配達物識別プログラムに対応する方法が実行されることに相当する。
制御ユニット225は、CPUがROMに格納されている配達物識別プログラムを実行することで、配達物識別関連処理を実行する。配達物識別関連処理は、配達物が配送センタ5から予め通知されている配達物であるか否かを判定し、その判定結果をユーザに報知するための処理である。配送センタ5から予め通知されている配達物が請求項に記載の正規配達物に相当する。
図14は、配達物識別関連処理の手順を説明するためのフローチャートである。図14に示すフローチャート(つまり配達物識別関連処理)は、適宜設計されるタイミングで開始されれば良い。
ここでは一例として、受取予定物記憶部224Bには複数の配達物情報が登録されているものとする。なお、仮に配達物識別関連処理を実施していない配達物が複数存在する場合には、近距離通信部222の通信エリアに存在する配達物は1つだけとなるように、複数の配達物の位置はユーザによって調整されているものとする。
まずステップS501では制御ユニット225は、指示ボタン21Bからの押下信号の入力を待機した状態となっている。指示ボタン21Bから押下信号が入力されると、S501が肯定判定されてS502に移る。ステップS501を実行する制御ユニット225が請求項に記載のイベント検出部に相当する。
ステップS502では近距離通信部222と協働して、問い合わせ信号を送信する。そして、識別信号が返送されてきた場合には、その識別信号に示されているタグIDをRAM等に順次保存する。問い合わせ信号を送信してから所定の待機時間経過した場合には、ステップS503に移る。
ステップS503では、ステップS502の結果、無線タグ1を検出できたか否かを判定する。換言すれば、タグIDを取得できたか否かを判定する。無線タグ1を検出できなかった場合には、ステップS503が否定判定されてステップS508に移る。無線タグ1を検出できている場合にはステップS504に移る。
ステップS504では、受取予定物記憶部224Bに登録されている全ての受取予定物IDと、ステップS502で取得したタグIDとを順次照合していく。ステップS504での照合の結果、ステップS502で取得したタグIDと一致する受取予定物IDが存在している場合には、ステップS505が肯定判定されてステップS506に移る。一方、ステップS502で取得したタグIDと一致する受取予定物IDが存在しなかった場合には、ステップS505が否定判定されてステップS508に移る。ステップS504を実行する制御ユニット225が請求項に記載の配達物識別部に相当する。
ステップS506では、配達物識別関連処理の対象とした配達物が、配送センタ5から通知されている配達物であることを示す情報を報知装置226から出力してステップS507に移る。なお、本実施形態では配達物が予め通知されていた配達物に該当することだけでなく、配達物の内容をユーザに報知するものとする。このような態様によれば、どのような荷物が到着したのかをユーザは開梱前の段階で認識することができる。ステップS506にて報知される項目は、ユーザによって指定可能に構成されていることが好ましい。
ステップS507では削除処理部F2が、ステップS506で通知した(換言すれば受取済みの)配達物についてのタグIDなどの配達物情報を、受取予定物記憶部224Bから削除して本フローを終了する。ステップS506及びS507を実行する制御ユニット225が請求項に記載の報知処理部に相当する。
ステップS508では、一連の処理の対象とした配達物が、受取予定物記憶部224Bに登録されている荷物ではないことを示す情報を報知装置226から出力して本フローを終了する。便宜上、受取予定物記憶部224Bに登録されていない荷物が届いたことをユーザに報知することを、未登録物到着通知と称する。
以上の構成によれば、ユーザは、受け取った配達物が配送センタ5から事前に通知されている配達物であるか否かを認識した上で、開梱等に取り組むことができる。仮に、未登録物到着通知が実施された場合には、受け取った荷物が不審物である可能性があることを認識できる。
なお、以上では、配置エリアとして機能する通信エリアに配達物が配置されていることを示すイベントとして、指示ボタンが押下されることを採用したが、これに限らない。例えば、配置エリアとして宅配ボックスを想定し、宅配ボックスが、配達物が配置されたことを検出する配置検出機能を備える場合には、配達物が宅配ボックス内に配置されたことを配置検出機能が検出することを、配置エリアに配達物が配置されていることを示すイベントとして採用してもよい。
100 防犯システム(識別システム)、100A 訪問者識別システム、100B 配達物識別システム、1 無線タグ(発信器)、2 通報装置(施設側装置)、2A 訪問者識別装置(施設側装置)、2B 配達物識別装置(施設側装置)、3 防犯センタ、4 広域通信端末、5 配送センタ、222 近距離通信部(識別信号受信装置)、223 広域通信部、224 ユーザ設定記憶部(識別情報記憶部)、224A 訪問予定者記憶部、224B 受取予定物記憶部、S101・S201・S301・S401 イベント検出部、S103・S203・S303・S403 人物識別部、S105・S205・S306 防犯処理部、S206 帰宅者判定部、S207 帰宅連絡処理部、S405・S406・S506・S507 報知処理部、F1 登録処理部、F2 削除処理部

Claims (12)

  1. 施設において検出エリアとして設定されている所定の領域に存在する人物が、予め登録された人物としての登録済み人物であるか否かを識別する識別システムであって、
    前記施設に配備される施設側装置(2、2A)と、
    前記登録済み人物に携帯されて、所定の周波数帯の電波を用いて、固有の識別情報を含む識別信号を送信する発信器(1)と、を備え、
    前記施設側装置は、
    前記検出エリア内に存在する前記発信器から送信される前記識別信号を受信するように配置される識別信号受信装置(222)と、
    前記登録済み人物によって携行される前記発信器に割り当てられている前記識別情報が登録されている識別情報記憶部(224、224A)と、
    前記検出エリアに存在する人物が前記登録済み人物であるか否かを判定する一連の処理を開始するためのイベントが発生したことを検出するイベント検出部(S101、S201、S301、S401)と、
    前記イベント検出部が前記イベントの発生を検出した時点を基準として定まる時間帯であって少なくとも当該検出時点を含む検出時間帯において前記識別信号受信装置が受信した前記識別信号に示されている前記識別情報と、前記識別情報記憶部に登録されている前記識別情報である登録済み識別情報とを比較することによって、前記検出エリア内に存在する人物が、前記登録済み人物であるか否かを判定する人物識別部(S103、S203、S303、S403)と、を備えることを特徴とする識別システム。
  2. 請求項1において、
    前記イベント検出部は、前記イベントとして、前記検出エリアへ人が進入したことを検出し、
    前記施設側装置は、前記イベント検出部が前記検出エリアに対する人の進入を検出したことに基づいて、所定の防犯処理を実施する防犯処理部(S105、S205、S306)を備え、
    前記人物識別部は、前記検出エリアにした人である進入者が前記登録済み人物であるか否かを前記識別情報の比較によって判定し、
    前記防犯処理部は、前記人物識別部によって前記進入者は前記登録済み人物であると判定した場合には、前記防犯処理を実施しないことを特徴とする識別システム。
  3. 請求項2において、
    前記検出エリアは、前記登録済み人物が居住する住宅において、前記登録済み人物が帰宅した場合に通行する所定の範囲に形成されてあって、
    前記識別情報記憶部が記憶している前記識別情報のうち、ユーザによって被保護者に設定されている前記登録済み人物の前記識別情報には、当該識別情報に対応する前記登録済み人物が前記被保護者であることを示す情報が対応づけられて保存されており、
    前記施設側装置は、
    前記人物識別部によって前記進入者が登録済み人物であると判定された場合に、前記登録済み識別情報と一致した前記識別情報に基づいて、前記住宅に帰宅した人物である帰宅者が前記被保護者であるか否かを判定する帰宅者判定部(S206)と、
    前記帰宅者判定部によって前記帰宅者が前記被保護者であると判定された場合に、予め登録されている連絡先に前記被保護者が帰宅した旨を示す帰宅通知を送信する帰宅連絡処理部(S207)と、を備えることを特徴とする識別システム。
  4. 請求項1において、
    前記検出エリアは、前記登録済み人物が居住する住宅において、前記登録済み人物が帰宅した場合に通行する所定の範囲に形成されてあって、
    前記イベント検出部は、前記イベントとして、前記検出エリアへ人が進入したことを検出し、
    前記識別情報記憶部が記憶している前記識別情報のうち、ユーザによって被保護者に設定されている前記登録済み人物の前記識別情報には、当該識別情報に対応する前記登録済み人物が前記被保護者であることを示す情報が対応づけられて保存されており、
    前記人物識別部は、前記検出エリアにした人である進入者が前記登録済み人物であるか否かを前記識別情報に基づいて判定し、
    前記施設側装置は
    前記人物識別部によって前記進入者は前記登録済み人物であると判定された場合に、前記登録済み識別情報と一致した前記識別情報に基づいて、前記住宅に帰宅した人物である帰宅者が前記被保護者であるか否かを判定する帰宅者判定部(S206)と、
    前記帰宅者判定部によって前記帰宅者が前記被保護者であると判定された場合に、予め登録されている連絡先に前記被保護者が帰宅した旨を示す帰宅通知を送信する帰宅連絡処理部(S207)と、を備えることを特徴とする識別システム。
  5. 請求項2又は3において、
    前記識別情報記憶部には、前記登録済み人物が外出する際に利用される移動体に付与される前記発信器に割り当てられている前記識別情報である移動体識別情報も登録されており、
    前記防犯処理部は、前記人物識別部によって前記進入者は前記登録済み人物であると判定された場合であっても、前記時間帯において前記移動体識別情報を示す前記識別信号を受信できなかった場合には、前記防犯処理を実行することを特徴とする識別システム。
  6. 請求項1において、
    前記イベント検出部は、前記イベントとして、前記施設に訪問した人物が前記施設の内側に存在する人物である内在者を呼び出すために押下される呼出ボタンが押下されたことを検出するものであって、
    前記検出エリアは、前記呼出ボタンの設置位置を基準として定まる、前記呼出ボタンを押下する人物が存在しうる範囲を含むように形成されており、
    前記人物識別部は、前記呼出ボタンを押下した人物である訪問者が前記登録済み人物であるか否かを前記識別情報の比較に基づいて判定し、
    前記施設側装置は、前記人物識別部によって前記訪問者は前記登録済み人物であると判定された場合には、前記訪問者は前記登録済み人物である旨を前記内在者に対して報知する一方、前記人物識別部によって前記訪問者は前記登録済み人物ではないと判定された場合には、前記訪問者は前記登録済み人物ではない旨を前記内在者に対して報知する報知処理部(S405、S406)を備えることを特徴とする識別システム。
  7. 請求項6において、
    前記発信器は、複数の配達員のそれぞれによって携帯されるものであって、
    前記施設側装置は、
    配達物の配達を管理する配送センタから広域通信網を介して配信される、前記配達物の配達を担当する配達員である担当配達員が携帯している前記発信器に割り当てられている前記識別情報を含む配達員情報を受信する広域通信部(223)と、
    前記広域通信部によって受信された前記配達員情報を前記識別情報記憶部に登録する登録処理部(F1)と、を備えることを特徴とする識別システム。
  8. 請求項7において、
    前記施設側装置は、
    訪問済みの前記配達員に対応する前記配達員情報を前記識別情報記憶部から削除する削除処理部(F2)を備えることを特徴とする識別システム。
  9. 請求項7又は8において、
    前記配達員情報は、前記識別情報に加えて、前記担当配達員が所属する配送業者名、前記配達物の内容、前記担当配達員の顔画像、前記担当配達員の性別の少なくとも何れか1つに該当する補足情報を含み、
    前記報知処理部は、前記人物識別部によって前記訪問者は前記担当配達員であると判定された場合には、前記訪問者は前記登録済み人物であることに加えて、前記補足情報を報知することを特徴とする識別システム。
  10. 所定の施設で用いられ、配達員によって前記施設に届けられた配達物が、正規の発送元から予め通知されている物であるか否かを識別する識別システムであって、
    前記施設に配備される施設側装置(2B)と、
    正規の発送元から発送される配達物である正規配達物に付与されて、所定の周波数帯の電波を用いて、固有の識別情報を含む識別信号を送信する発信器(1)と、を備え、
    前記施設側装置は、
    所定の配置エリア内に存在する前記発信器から送信される前記識別信号を受信できるように配置される識別信号受信装置(222)と、
    前記正規配達物に付与される前記発信器に割り当てられている前記識別情報が登録されている受取予定物記憶部(224B)と、
    前記配置エリア内に前記配達物が配置されていることを示すイベントが発生したことを検出するイベント検出部(S501)と、
    前記イベント検出部が前記イベントの発生を検出した時点を基準として定まる時間帯であって、少なくともその検出時点を含む検出時間帯において前記識別信号受信装置が受信した前記識別信号に示されている前記識別情報と、前記受取予定物記憶部に登録されている前記識別情報とを比較して、前記配置エリア内に配置された前記配達物が、前記正規配達物であるか否かを判定する配達物識別部(S504)と、
    前記配達物識別部によって前記配達物は前記正規配達物であると判定された場合には、前記配達物は前記正規配達物である旨をユーザに報知する一方、前記配達物識別部によって前記配達物は前記正規配達物ではないと判定された場合には、前記配達物は前記正規配達物ではない旨をユーザに報知する報知処理部(S506、S507)を備えることを特徴とする識別システム。
  11. 請求項10において、
    前記施設側装置は、
    前記配達物の配達を管理する配送センタから広域通信網を介して配信される、前記正規配達物に付与されている前記発信器に割り当てられている前記識別情報を含む配達物情報を受信する広域通信部(223)と、
    前記広域通信部によって受信された前記配達物情報を前記受取予定物記憶部に登録する登録処理部(F1)と、を備えることを特徴とする識別システム。
  12. 請求項11において、
    受取済みの前記配達物に対応する前記配達物情報を前記受取予定物記憶部から削除する削除処理部(F2)を備えることを特徴とする識別システム。
JP2016035989A 2016-02-26 2016-02-26 識別システム Active JP6515837B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016035989A JP6515837B2 (ja) 2016-02-26 2016-02-26 識別システム
CN201780008206.0A CN108604402B (zh) 2016-02-26 2017-01-24 识别系统
US16/078,771 US10332371B2 (en) 2016-02-26 2017-01-24 Identification system
PCT/JP2017/002210 WO2017145608A1 (ja) 2016-02-26 2017-01-24 識別システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016035989A JP6515837B2 (ja) 2016-02-26 2016-02-26 識別システム

Publications (3)

Publication Number Publication Date
JP2017151893A true JP2017151893A (ja) 2017-08-31
JP2017151893A5 JP2017151893A5 (ja) 2018-02-01
JP6515837B2 JP6515837B2 (ja) 2019-05-22

Family

ID=59685091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016035989A Active JP6515837B2 (ja) 2016-02-26 2016-02-26 識別システム

Country Status (4)

Country Link
US (1) US10332371B2 (ja)
JP (1) JP6515837B2 (ja)
CN (1) CN108604402B (ja)
WO (1) WO2017145608A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019049894A (ja) * 2017-09-11 2019-03-28 エヌ・ティ・ティ・コムウェア株式会社 制御装置、機器制御システム、機器制御方法、及びプログラム
WO2021001913A1 (ja) * 2019-07-02 2021-01-07 株式会社C-t-i 警備装置及び警備システム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10553052B2 (en) * 2016-09-26 2020-02-04 T-Mobile Usa, Inc. Event identification and notification via an automation hub
JP6562405B1 (ja) * 2018-03-07 2019-08-21 株式会社 C−t−i 警備装置及び警備システム
US11735018B2 (en) * 2018-03-11 2023-08-22 Intellivision Technologies Corp. Security system with face recognition
CN109671189B (zh) * 2018-10-30 2021-04-09 南京杰迈视讯科技有限公司 一种基于人脸和车辆关联特征的智能出入口系统
EP3708000A1 (en) * 2019-03-13 2020-09-16 Swiss Timing Ltd. Measuring system for horse race or training
JP7503752B2 (ja) 2020-03-05 2024-06-21 パナソニックIpマネジメント株式会社 情報処理システム、及び、情報処理方法
WO2023092238A1 (en) * 2021-11-29 2023-06-01 Cognitive Systems Corp. Context-dependent processing and encoding of motion data from a wireless communication network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003135254A (ja) * 2001-10-31 2003-05-13 Canon Inc 宅配システム及びその方法
JP2005173678A (ja) * 2003-12-08 2005-06-30 Matsushita Electric Ind Co Ltd 来訪者事前特定システム
JP2005292921A (ja) * 2004-03-31 2005-10-20 Nec Corp 宅配物配達人確認システム及びその方法
JP2010200020A (ja) * 2009-02-25 2010-09-09 Aiphone Co Ltd インターホンシステム
JP2015201187A (ja) * 2014-03-31 2015-11-12 Lykaon株式会社 防犯システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455807A (en) * 1993-08-18 1995-10-03 Seiko Corp. Time maintenance and display in a time keeping system including a time zone boundary
US7439847B2 (en) * 2002-08-23 2008-10-21 John C. Pederson Intelligent observation and identification database system
US8346281B2 (en) * 2005-07-14 2013-01-01 Binj Labatories, Inc. System and method for detecting and controlling transmission devices
US9066194B2 (en) * 2005-07-14 2015-06-23 Binj Laboratories, Inc. System and method for detecting and controlling transmission devices
JP2007133693A (ja) * 2005-11-10 2007-05-31 Sogo Keibi Hosho Co Ltd 警備装置、警備システム、及び警備方法
US7852209B2 (en) * 2006-01-30 2010-12-14 Honeywell International Inc. Intelligent occupancy monitoring using premises network
US8421748B2 (en) * 2007-12-21 2013-04-16 Rohm Co., Ltd. Information exchange device
JP2009271638A (ja) * 2008-05-01 2009-11-19 Okada Seisakusho:Kk セキュリティシステム並びにそれに用いられる警報装置及びユーザ端末
JP2010102482A (ja) 2008-10-23 2010-05-06 Toyota Home Kk 防犯システム
JP5443110B2 (ja) * 2009-09-30 2014-03-19 パナソニック株式会社 インターホンシステム
US8462704B2 (en) 2009-10-19 2013-06-11 Stmicroelectronics, Inc. Enabling interoperability of dual-radio and single-radio devices for vehicular multi-channel operations
DE102011122461A1 (de) * 2011-12-22 2013-06-27 Airbus Operations Gmbh Zugangssystem für ein Fahrzeug und Verfahren zum Verwalten des Zugangs zu einem Fahrzeug
US9211462B2 (en) * 2013-03-15 2015-12-15 Eldorado Wall Company, Inc. Permissions-based alarm system and method
CN103198596B (zh) * 2013-03-22 2015-05-13 成都狼嗅科技有限公司 智能联网报警系统及其实现方法
US10366589B2 (en) * 2013-09-03 2019-07-30 Crotega, LLC Building intruder defensive shield
US9697656B2 (en) * 2014-08-19 2017-07-04 Sensormatic Electronics, LLC Method and system for access control proximity location
DE102015111217B4 (de) * 2015-07-10 2020-03-26 Deutsche Post Ag Unterstützung der Veranlassung von Aktionen

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003135254A (ja) * 2001-10-31 2003-05-13 Canon Inc 宅配システム及びその方法
JP2005173678A (ja) * 2003-12-08 2005-06-30 Matsushita Electric Ind Co Ltd 来訪者事前特定システム
JP2005292921A (ja) * 2004-03-31 2005-10-20 Nec Corp 宅配物配達人確認システム及びその方法
JP2010200020A (ja) * 2009-02-25 2010-09-09 Aiphone Co Ltd インターホンシステム
JP2015201187A (ja) * 2014-03-31 2015-11-12 Lykaon株式会社 防犯システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019049894A (ja) * 2017-09-11 2019-03-28 エヌ・ティ・ティ・コムウェア株式会社 制御装置、機器制御システム、機器制御方法、及びプログラム
WO2021001913A1 (ja) * 2019-07-02 2021-01-07 株式会社C-t-i 警備装置及び警備システム

Also Published As

Publication number Publication date
US20190051128A1 (en) 2019-02-14
JP6515837B2 (ja) 2019-05-22
CN108604402B (zh) 2020-01-03
WO2017145608A1 (ja) 2017-08-31
US10332371B2 (en) 2019-06-25
CN108604402A (zh) 2018-09-28

Similar Documents

Publication Publication Date Title
WO2017145608A1 (ja) 識別システム
US9791539B2 (en) System and method for multi-level border control within sites
KR100993733B1 (ko) Rfid 태그를 이용한 위치확인 시스템
JP5794599B1 (ja) デジタルファインドセキュリティシステム、方法及びプログラム
JP4445310B2 (ja) セキュリティシステム
US10015637B2 (en) Presence monitoring
US20210264755A1 (en) Doorbell system, location notification system, and intercom system
US10134255B2 (en) Digital future now security system, method, and program
WO2017183044A1 (en) Access control and location tracking system
JP2009110294A (ja) 病室訪問者管理システム
ES2385009B1 (es) Proceso para control y grabación de accesos por tecnología bluetooth
JP3215372U (ja) マンションの設備改修工事現場における入室管理システム
KR101473926B1 (ko) 세대 관리 시스템 및 방법
JP2020115247A (ja) オートロック式ドア解錠システム
JP2016161997A (ja) 情報提示装置、情報提示システムおよびプログラム
SE542171C2 (en) Determining a position of a portable electronic device
JP4112481B2 (ja) 特定地域防犯システム
JP2006079236A (ja) 集合住宅における通行人管理システム
JP7163036B2 (ja) ロケーション通知システム
JP5517649B2 (ja) 警備システム
JP2004069331A (ja) 探し物探知装置
JP2005222125A (ja) 盗難防止システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190401

R151 Written notification of patent or utility model registration

Ref document number: 6515837

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250