JP3712002B2 - 情報処理装置、情報処理制御システム、情報処理装置の制御方法、情報処理装置の制御プログラム、情報処理装置の制御プログラムを記録した記録媒体 - Google Patents

情報処理装置、情報処理制御システム、情報処理装置の制御方法、情報処理装置の制御プログラム、情報処理装置の制御プログラムを記録した記録媒体 Download PDF

Info

Publication number
JP3712002B2
JP3712002B2 JP2004106946A JP2004106946A JP3712002B2 JP 3712002 B2 JP3712002 B2 JP 3712002B2 JP 2004106946 A JP2004106946 A JP 2004106946A JP 2004106946 A JP2004106946 A JP 2004106946A JP 3712002 B2 JP3712002 B2 JP 3712002B2
Authority
JP
Japan
Prior art keywords
security
information
warning
information processing
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004106946A
Other languages
English (en)
Other versions
JP2005293202A (ja
Inventor
丹一 安藤
寿 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2004106946A priority Critical patent/JP3712002B2/ja
Priority to PCT/JP2005/004099 priority patent/WO2005098776A1/ja
Priority to US10/594,390 priority patent/US7411480B2/en
Publication of JP2005293202A publication Critical patent/JP2005293202A/ja
Application granted granted Critical
Publication of JP3712002B2 publication Critical patent/JP3712002B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/1004Alarm systems characterised by the type of sensor, e.g. current sensing means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/22Status alarms responsive to presence or absence of persons
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Description

本発明は、情報送受信装置を携帯した人が所定領域内から所定領域外に移動する場合に警戒状態とし、該情報送受信装置を携帯した人が所定領域外から所定領域内に移動した場合に警戒状態を解除する情報処理装置に関するものである。
近年、車上荒らしや住居への不法侵入等の様々な犯罪が多発化しており、人々の防犯意識が高まっている。そして、この防犯意識の高まりを受け、様々な防犯用商品が開発されている。
例えば、電波を利用した車両用のセキュリティ機構制御システムの一態様として、車両のドア錠の解錠/施錠を行うセキュリティ機構制御システムがある。このセキュリティ機構制御システムでは、ユーザが携帯器を持ち歩くだけで自動的に解錠/施錠が行われ、施錠されていることを容易にこの利用者が確認できるものである(例えば特許文献1〜3参照)。このセキュリティ機構制御システムでは、携帯器が信号を送出し、親機がこの信号を受信するようになっており、ユーザがこの携帯器を所持し、車両に近づくだけで自動的に解錠され、逆に車両から離れると施錠されるように構成されている。
特開2003−27790号公報(公開日2003年1月29日) 特開2003−27791号公報(公開日2003年1月29日) 特開2003−301638号公報(公開日2003年10月24日)
ところで、従来のように携帯器を持った利用者の乗降に応じて、自動的に車両のドア錠の解錠/施錠を行うシステムにおいて、セキュリティ管理対象が車両のように複数のユーザによって利用されるものである場合、この携帯器を複数用意しそれぞれを利用可能とする制御システムが考えられる。
ところが、複数の携帯器を利用可能とした場合、複数ある携帯器のうちいずれかを車内に置き忘れる可能性が高くなる。このように、複数ある携帯器のうち車内に置き忘れられた携帯器がある場合、従来の構成では次の問題が生じる。
つまり、置き忘れた携帯器が車内にあるため、親機が、この携帯器の所有者であるユーザが車内にいると判断し、車両を警戒状態に自動設定しない場合がある。この場合は、携帯器を車内に置き忘れたことにユーザが気付かないまま、車を非警戒状態のままにしてしまうという問題が生じる。
また、複数のユーザいずれもが携帯器を所持しており、その複数ユーザのいずれかの降車に応じて、自動的に車両の施錠が行われるように設定される場合、あるいは、車に対して直接、ユーザが施錠をするように指示する場合がある。
この両者のいずれの場合であっても、車内に置き忘れられた携帯器がある場合、ユーザ以外の人がこの車に接近すると、自動的に解錠されてしまうという問題が生じる。これは、上記車に対して近づく人がおり、かつ親機の近くに携帯器があるという条件を満たすために、上記車に設定した施錠状態が自動的に解錠されてしまうからである。
また、複数の携帯器が利用可能なシステムの場合、ある人は携帯器をもって親機から離れていくがある人は、親機近辺にいるといった状態も起こり得る。
この場合、前者の人は、自動的に車に施錠がされたと認識しているが、後者の人が親機のそばにいるため施錠されないこととなる。すなわち、各ユーザの挙動に左右され、一方では施錠する条件を満たしているにもかかわらず、他方では解錠する条件を満たしており、上記の場合は、親機が解錠する条件を選択した結果である。
したがって、複数の携帯器が利用可能な場合にはユーザが所望する状態に親機が必ずしも設定しないという問題が生じる。
上記特許文献1〜3での構成では、親機の近辺に置き忘れられた携帯器またはユーザが所持している携帯器が存在する場合、親機の近辺にある携帯器が置き忘れられた携帯器であるのか、ユーザが所持している携帯機であるのかを区別する手段と、この区別した結果に応じてユーザに適切に通知する手段とがないため、上記した問題には対処することができないこととなる。
したがって、携帯器を複数利用可能とした場合、上記特許文献1〜3の構成では、ユーザが知らない間に、ユーザの意図に反して車に施錠がされない、または施錠した状態から解除されるという問題が生じる。
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、複数の情報送受信装置が情報処理装置に登録されている場合、当該複数の情報送受信装置の置き忘れによって生じる警戒状態の設定の誤操作を解消することを実現することにある。
本発明に係る情報処理装置は、上記課題を解決するために、情報送受信装置を携帯した利用者の所定領域に対する出入りを監視し、所定領域に対する警戒動作の制御を行う情報処理装置であって、複数の上記情報送受信装置それぞれと通信を行う通信装置と、上記複数の情報送受信装置それぞれの位置を示す位置情報を取得する位置認識装置と、上記位置情報の所定期間の履歴である位置履歴情報を記憶する履歴記憶装置と、上記位置情報に基づき、上記情報送受信装置のそれぞれが所定領域内にあるか否かを判定する位置判定手段と、上記位置判定手段の判定結果に応じて、警戒状態の設定または解除を指示する第1警戒指示手段と、上記情報送受信装置から警戒状態の設定または解除を指示する要求情報を上記通信装置を介して受信し、警戒状態の設定または解除を指示する第2警戒指示手段と、上記位置履歴情報に基づいて、上記第1警戒指示手段による指示、および第2警戒指示手段による指示のうちいずれかの指示を選択する警戒状態選択手段とを備えていることを特徴とする。
上記警戒状態とは、所定の利用者以外が所定の領域に接近することに対して例えば、警告、威嚇、または施錠などの阻害行為を行うよう設定された状態である。そして、本発明に係る情報処理装置は情報送受信装置を携帯した人が所定領域内にいるか否かに応じてこの警戒状態の設定を切り替えるものであり、また当該情報送受信装置とは通信部によって通信可能になっている。
この情報処理装置は、位置認識装置と位置判定手段を備えているため、情報送受信装置それぞれの位置を把握することができ、情報送受信装置それぞれが所定領域内に存在するか否かを判定することができる。
また、情報処理装置は、履歴記憶装置を備えているため、各情報送受信装置の動きを知ることができ、情報送受信装置が所定領域内から所定領域外に移動したのか、所定領域外から所定領域内に移動したのか、あるいは所定領域内の一定の位置に留まっているのかを知ることができる。
また、情報処理装置は、第1警戒指示手段を備えているため、位置履歴情報、すなわち情報処理装置が所定領域内に存在しているのか否かと、所定領域内に入ってきた、または所定領域内から出ていったものであるのか、所定領域内の一定の位置に留まっているのかというの情報に基づき、自動的に警戒状態または非警戒状態に切り替えるのか、あるいはユーザの入力指示に応じて警戒または非警戒に切り替えるのかを決定することができる。
したがって、上記情報処理装置は、例えば、情報送受信装置が所定領域内に置き忘れられた場合、他の情報送受信装置が所定領域内に入ってきた際に自動的に非警戒にするのか、常に警戒にするのか、あるいは、所定領域内に入ってきた情報送受信装置に対して通知を行い、情報送受信装置からの指示に応じて、警戒または非警戒を決定するのか選択することができる。
それ故、上記情報処理装置は、各情報送受信装置の位置関係と、所定期間での各情報送受信装置の挙動とによって適切に警戒状態の設定または解除を自動で行うのかあるいは情報送受信装置からの指示に基づき行うのかを決定することができる。
また、本発明に係る情報処理装置は、上記構成において、上記所定領域内への人の出入りを検知する人行動監視手段をさらに備え、上記警戒状態選択手段が、上記位置履歴情報に加えて、上記人行動監視手段による検知結果に基づいて指示の選択を行う構成であってもよい。
これにより、情報処理装置は、人行動監視手段を備えているため、携帯の位置だけでなく、ユーザの位置および挙動も検知することができる。このため、情報送受信装置を携帯する利用者の位置および挙動を精度良く把握することができる。
また、本発明に係る情報処理装置は、上記構成において、上記警戒状態選択手段が、上記位置履歴情報に基づき、上記所定領域内に所定期間存在する情報送信装置と、所定領域内から所定領域外に移動する情報送信装置とがあると判定した場合、上記第1警戒指示手段の指示を選択し、上記位置履歴情報に基づき、上記所定領域内に所定期間存在する情報送信装置と、所定領域外から所定領域内に移動する情報送信装置とがあると判定した場合、上記第2警戒指示手段の指示を選択する構成であってもよい。
すなわち、上記情報処理装置は、所定領域に所定期間存在する情報送受信装置がある場合これを利用者によって所持されていない情報送受信装置であると特定することができる。
また、所定領域内において所定期間、情報送受信装置が有る場合、他の情報送受信装置が所定領域から出て行くときに、所定領域を警戒状態とすることができる。このため、情報処理装置は、例えば所定領域内に置き忘れられた情報送受信装置が有るために警戒状態とならず、警戒状態が解除された状態のままとなることを防ぐことができる。
また、上記情報処理装置は、所定領域に所定期間存在する情報送受信装置がある場合、他方の情報送受信装置が所定領域に入ってくるときに、警戒状態である所定領域の警戒を第2警戒指示手段の指示、すなわちユーザの入力指示に基づき、解除することができる。このため、情報処理装置は、例えば所定領域内に置き忘れられた情報送受信装置が有り、情報送受信装置を所持しない人が所定領域内に入ってきたため、置き忘れられた情報送受信装置と、情報送受信装置を所持していない人との組み合わせを、携帯を所持する正規のユーザと誤って、警戒状態の解除を行うことを防ぐことができる。
本発明に係る情報処理装置は、上記構成において、上記警戒状態選択手段が、上記警戒状態選択手段が、情報送受信装置に対して、該情報送受信装置の利用者による入力応答を要求する応答要求手段を備えており、上記位置履歴情報に基づき、上記所定領域内に情報送受信装置が所定期間ある場合、上記応答要求手段が上記所定領域内にある情報送受信装置に対して上記入力応答を要求し、上記入力応答の返信がない場合に、上記警戒状態選択手段は、上記所定領域内に所定期間存在する情報送受信装置と、所定領域内から所定領域外に移動する情報送受信装置とがあると判定した場合、上記第1警戒状態手段の指示を選択し、上記位置履歴情報に基づき、上記所定領域内に所定期間存在する情報送受信装置と、所定領域外から所定領域内に移動する情報送受信装置とがあると判定した場合、上記第2警戒指示手段の指示を選択する構成であってもよい。
すなわち、上記情報処理装置は、所定領域に所定期間存在する情報送受信装置に対して、さらに入力応答を要求することによって、所定領域内にある情報処理装置が利用者によって携帯されている情報送受信装置であるのか否かを精度良く判定することができる。
また、この利用者が携帯していない情報送受信装置が所定領域内にあると判定した場合において、他の情報送受信装置が所定領域から出て行くときに、所定領域を警戒状態とすることができる。このため、情報処理装置は、例えば所定領域内に置き忘れられた情報送受信装置が有るために警戒状態とならず、警戒状態が解除された状態のままとなることを防ぐことができる。
また、上記情報処理装置は、所定領域に所定期間存在する情報送受信装置がある場合、他方の情報送受信装置が所定領域に入ってくるときに、警戒状態である所定領域の警戒を第2警戒指示手段の指示、すなわち利用者の入力指示に基づき、解除することができる。このため、情報処理装置は、例えば所定領域内に置き忘れられた情報送受信装置が有り、情報送受信装置を所持しない人が所定領域内に入ってきたため、置き忘れられた情報送受信装置と、情報送受信装置を所持していない人との組み合わせを、携帯を所持する正規のユーザと誤って、警戒状態の解除を行うことを防ぐことができる。
また、本発明に係る情報処理装置は、上記した構成において、上記警戒状態選択手段によって選択された上記指示に関する情報を、上記複数の情報送受信装置それぞれに対して上記通信装置を介して通知する警戒状態通知手段をさらに備えていてもよい。
すなわち、上記情報処理装置は、警戒状態通知手段を備えているため、所定領域内に設定される警戒状態がどの状態であるのかをユーザは知ることができる。
したがって、情報処理装置によって設定された警戒状態が適切なものであるのか否かを情報送受信装置を介してユーザは知ることができ、不適切な設定である場合は、ユーザはこの設定を変更するように指示を出すことができる。
よって、上記情報処理装置は、ユーザの意思を反映させて警戒状態の設定または解除を設定することができる。
また、本発明に係る情報処理制御システムは、上記した情報処理装置と、当該情報処理装置と通信をする情報送受信装置とを備える情報処理制御システムである。
また、本発明に係る情報処理装置の制御方法は、情報送受信装置を携帯した利用者の所定領域に対する出入りを監視し、所定領域に対する警戒動作の制御を行う情報処理装置の制御方法であって、複数の上記情報送受信装置それぞれと通信を行う通信ステップと、上記複数の情報送受信装置それぞれの位置を示す位置情報を取得する位置認識ステップと、上記位置情報の所定期間の履歴である位置履歴情報を記憶する履歴記憶ステップと、上記位置情報に基づき、上記情報送受信装置のそれぞれが所定領域内にあるか否かを判定する位置判定ステップと、上記位置判定手段の判定結果に応じて、警戒状態の設定または解除を指示する第1警戒指示ステップと、上記情報送受信装置から警戒状態の設定または解除を指示する要求情報を上記通信装置を介して受信し、警戒状態の設定または解除を指示する第2警戒指示ステップと、上記位置履歴情報に基づいて、上記第1警戒指示ステップによる指示、および第2警戒指示ステップによる指示のうちいずれかを選択する警戒状態選択ステップとを含むことを特徴とする。
なお、上記情報処理装置は、コンピュータによって実現してもよく、この場合には、コンピュータを上記各手段として動作させることにより上記情報処理装置をコンピュータにて実現させる情報処理装置の制御プログラムを記録したコンピュータ読取り可能な記録媒体も、本発明の範疇に入る。
本発明に係る情報処理装置は、以上のように、複数の上記情報送受信装置それぞれと通信を行う通信装置と、上記複数の情報送受信装置それぞれの位置を示す位置情報を取得する位置認識装置と、上記位置情報の所定期間の履歴である位置履歴情報を記憶する履歴記憶装置と、上記位置情報に基づき、上記情報送受信装置のそれぞれが所定領域内にあるか否かを判定する位置判定手段と、上記位置判定手段の判定結果に応じて、警戒状態の設定または解除を指示する第1警戒指示手段と、上記情報送受信装置から警戒状態の設定または解除を指示する要求情報を上記通信装置を介して受信し、警戒状態の設定または解除を指示する第2警戒指示手段と、上記位置履歴情報に基づいて、上記第1警戒指示手段による指示、および第2警戒指示手段による指示のうちいずれかの指示を選択する警戒状態選択手段とを備えている。
また、本発明に係る情報処理装置の制御方法は、以上のように、複数の上記情報送受信装置それぞれと通信を行う通信ステップと、上記複数の情報送受信装置それぞれの位置を示す位置情報を取得する位置認識ステップと、上記位置情報の所定期間の履歴である位置履歴情報を記憶する履歴記憶ステップと、上記位置情報に基づき、上記情報送受信装置のそれぞれが所定領域内にあるか否かを判定する位置判定ステップと、上記位置判定手段の判定結果に応じて、警戒状態の設定または解除を指示する第1警戒指示ステップと、上記情報送受信装置から警戒状態の設定または解除を指示する要求情報を上記通信装置を介して受信し、警戒状態の設定または解除を指示する第2警戒指示ステップと、上記位置履歴情報に基づいて、上記第1警戒指示ステップによる指示、および第2警戒指示ステップによる指示のうちいずれかを選択する警戒状態選択ステップとを含んでいる。
このため、上記情報処理装置は、各情報送受信装置の位置関係と、所定期間での各情報送受信装置の挙動とによって適切に警戒状態の設定または解除を自動で行うのかあるいは情報送受信装置からの指示に基づき行うのかを決定することができるという効果を奏する。
本実施の形態に係るカーセキュリティシステム1は、セキュリティ装置2と、このセキュリティ装置2に登録されたセキュリティコントローラ3a〜3cとによって構成されるシステムである。そしてこのシステム1は、正規ユーザ以外の人が警戒状態に設定されている車のドアを開閉するなどの異常状態に対し、威嚇を行う防犯システムである。
なお、車に対する上記異常状態は、例えば、正規ユーザ以外の人が車のトランクを開けようとする行為,フロントガラス等の破壊行為,ジャッキアップなどによって車のタイヤを取り外そうとする行為に伴う振動等として検知される。
具体的には、図2および図3に示すように本実施の形態に係るセキュリティシステム1では、セキュリティ装置2が所定の範囲にわたるセキュリティ管理領域50という領域を設定している。図2は、セキュリティ管理領域50における、セキュリティコントローラ3を携帯した人(ユーザ)と、セキュリティコントローラ3を携帯しない人との関係を示す図である。図3は、セキュリティ管理対象である車51を含むセキュリティ管理領域50における、セキュリティコントローラ3を携帯した人(ユーザ)と、セキュリティコントローラ3を携帯しない人との関係を示す図である。
このセキュリティ管理領域50とは、当該領域への人の出入りが制限され不正に領域内の管理対象物を利用されないように管理された領域である。例えば、駐車中の車,家屋,敷地,ビル,オフィス,店舗,作業場所,作業机などのセキュリティ管理対象に対して、不正利用や不正侵入等が行われることを防ぐことが求められる領域である。
具体的には、図3に示すように、このセキュリティシステム1では、セキュリティコントローラ3を所持するユーザが、このセキュリティ管理領域50内からセキュリティ管理領域50外に出て行くと警戒状態に自動的に設定される。一方、セキュリティシステム1では、上記ユーザがセキュリティ管理領域50外からセキュリティ管理対象である車51に近づくと警戒設定が自動的に解除されるように設定されている。
なお、本明細書においてオートセキュリティ機能とは、セキュリティコントローラ3を保持した正規ユーザが、車51から降車し上記セキュリティ管理領域50外に移動すると自動的に車に警戒状態の設定を行い、逆にセキュリティ管理領域50内にこのユーザが入ると自動的に車に設定されている警戒状態の設定を解除する機能のこととする。
また、上記セキュリティ管理領域50の範囲としては、警戒設定対象である車を中心に半径5メートル以内であることが好ましいがこれに限定されるものではない。セキュリティ装置2は、繁華街等、人の往来が激しい地域では、上記した半径5メートルの範囲よりも狭い範囲に上記セキュリティ管理領域50が設定可能となる構成であることが好ましい。
また、車に対するこの警戒状態の設定および解除は、正規のユーザが直接所持するセキュリティコントローラ3a〜3cによってセキュリティ装置2に指示を出すことで設定を切り替えることもできる。
次に、上記したセキュリティシステム1の概略構成について図4を参照して説明する。
本実施の形態に係るセキュリティシステム1は、車に搭載されるセキュリティ装置2と、このセキュリティ装置1に対して通信可能となるように登録された3つのセキュリティコントローラ3a〜3cを備えている。そして、このセキュリティ装置2とセキュリティコントローラ3a〜3cとは、無線によって相互に通信可能となっている。また、セキュリティコントローラ3a〜3c同士も互いに無線によって通信可能となっている。
なお、本明細書において特にセキュリティコントローラ3a〜3cを区別する必要がない場合には、セキュリティコントローラ3と表記する。
次に、本実施の形態に係るセキュリティ装置2の概略構成について図1を参照して説明する。図1は、セキュリティ装置2の概略構成の一例を示すブロック図である。
本実施の形態に係るセキュリティ装置2は、ACC検出部6,接近物検出部7,通信部4,威嚇部5,異常検出部8,記憶部11,およびセキュリティ管理処理部10を備えている。そして、セキュリティ装置2は、車内のアクセサリー電源(以下ACCと称する)とACC検出部6を介して接続されている。
このACC検出部6は、セキュリティ装置2が接続されているACCの電源供給が「オン」または「オフ」であるのかを検出するものである。すなわち、車が停車しキーがはずされるとACCの電源は「オン」から「オフ」に切り換わる。このため、ACC検出部6がACCの電源が「オフ」であると検出した場合、車のエンジンが切られ車は停止状態にあることを示す。逆に、ACC電源検出部6がACCの電源が「オン」であると検出した場合、車が始動中であることを示す。
このACC検出部6は、検出したACC電源の「オン」または「オフ」の情報をセキュリティ管理処理部10に送信する。
接近物検出部7は、セキュリティシステム1のセキュリティ管理対象である車に接近してくる、例えば人などの対象物を検出するものである。この接近物検出部7は、マイクロ波を利用したドップラー効果によって車両周辺の移動物を検知する、いわゆるドップラセンサによって実現できる。この接近物検出部7は、車に接近する対象物、すなわち上記セキュリティ管理領域50内に侵入する人を検出するとその情報をセキュリティ管理処理部10に送信する。
異常検出部8は、セキュリティシステム1のセキュリティ管理対象である車に対して、この車の外部から与えられた振動等の異常を検出するものである。この異常とは、例えば、正規のユーザ以外の人が車のドアを開けようとし生じる振動や、車のガラスの破壊によって生じる振動、車を移動させるためにジャッキアップされることによって生じる車の傾きなどである。異常検出部8は、上記異常を検出した場合、この検出した情報を威嚇部5に通知する。
通信部4は、セキュリティ管理処理部10の指示に応じて、上記セキュリティコントローラ3a〜3cそれぞれと互いに通信を行うものである。この通信部4は、例えばPINGコマンド等の制御信号をセキュリティコントローラ3a〜3cそれぞれに送信したり、セキュリティコントローラ3a〜3cそれぞれから送信された警戒設定および/または警戒設定解除等を指示するコマンドを受信したりすることができる。なお、後述するが、通信部4は、セキュリティコントローラ3a〜3cそれぞれの所在位置を確認するために、当該セキュリティコントローラ3a〜3cから送られる電波を受信するように構成されており、受信したこの電波の情報をセキュリティ管理処理部10に送信する。また、セキュリティコントローラ3a〜3cからコマンドを受信した場合も同様にセキュリティ管理処理部10に送信する。
威嚇部5は、車が警戒(警戒モード)に設定されている際に、上記異常検出部8がセキュリティシステム1のセキュリティ管理対象である車において異常を検出した場合、警報音を発生させたり、発光させたりして車に接近し不法行為を行おうとする正規ユーザ以外の人に対して威嚇を行うものである。
なお、異常が検出された場合に、威嚇部5によって威嚇が行われるとともに、例えば携帯電話通信網などを利用して、異常が検出されたことを示す情報を、警備サービスを提供するセキュリティセンタに通報することが可能となっていてもよい。
上記セキュリティ管理処理部10は、上記したセキュリティ装置2が備える各部材に対する各種制御を行うものである。このセキュリティ管理処理部10の詳細な説明は後述する。
記憶部11は、読み書き可能な不揮発性の記憶媒体であり、セキュリティ管理処理部10が各種処理を行うにあたり必要となる情報を記録したり、記録された情報を参照したりするものである。この記憶部11に記録される情報の詳細な説明は後述する。
なお、図4に示す各機能ブロックは、通信部4,威嚇部5,ACC検出部6,接近物検出部7,および異常検出部8の各部材とCPU(central processing unit)と,RAM(random access memory)と,ROM(read only memory)とがそれぞれバスを介して接続されており、CPUがROMに記憶されたプログラムをRAMに読出しプログラムを実行することで実現できる。
また、セキュリティ装置2が備える記憶部11は、例えばフラッシュEEPROMなどの不揮発性記憶媒体によって実現可能である。
なお、上記では、各機能ブロックが「CPUなどの演算手段がROMやRAMなどの記録媒体に格納されたプログラムコードを実行することで実現される」場合を例にして説明したが、同様の処理を行うハードウェアで実現してもよい。また、処理の一部を行うハードウェアと、当該ハードウェアの制御や残余の処理を行うプログラムコードを実行する上記演算手段とを組み合わせても実現することもできる。さらに、上記各部材のうち、ハードウェアとして説明した部材であっても、処理の一部を行うハードウェアと、当該ハードウェアの制御や残余の処理を行うプログラムコードを実行する上記演算手段とを組み合わせても実現することもできる。なお、上記演算手段は、単体であってもよいし、装置内部のバスや種々の通信路を介して接続された複数の演算手段が共同してプログラムコードを実行してもよい。
上記演算手段によって直接実行可能なプログラムコード自体、または、後述する解凍などの処理によってプログラムコードを生成可能なデータとしてのプログラムは、当該プログラム(プログラムコードまたは上記データ)を記録媒体に格納し、当該記録媒体を配付したり、あるいは、上記プログラムを、有線または無線の通信路を介して伝送するための通信装置で送信したりして配付され、上記演算手段で実行される。
なお、例えばバスなどの通信路を介して伝送する場合、通信路を構成する各伝送媒体が、プログラムを示す信号列を伝搬し合うことによって、当該通信路を介して、上記プログラムが伝送される。また、信号列を伝送する際、送信装置が、プログラムを示す信号列により搬送波を変調することによって、上記信号列を搬送波に重畳してもよい。この場合、受信装置が搬送波を復調することによって信号列が復元される。一方、上記信号列を伝送する際、送信装置が、デジタルデータ列としての信号列をパケット分割して伝送してもよい。この場合、受信装置は、受信したパケット群を連結して、上記信号列を復元する。また、送信装置が、信号列を送信する際、時分割/周波数分割/符号分割などの方法で、信号列を他の信号列と多重化して伝送してもよい。この場合、受信装置は、多重化された信号列から、個々の信号列を抽出して復元する。いずれの場合であっても、通信路を介してプログラムを伝送できれば、同様の効果が得られる。
ここで、プログラムを配付する際の記録媒体は、取外し可能である方が好ましいが、プログラムを配付した後の記録媒体は、取外し可能か否かを問わない。また、上記記録媒体は、プログラムが記憶されていれば、書換え(書き込み)可能か否か、揮発性か否か、記録方法および形状を問わない。記録媒体の一例として、磁気テープやカセットテープなどのテープ、あるいは、フロッピー(登録商標)ディスクやハードディスクなどの磁気ディスク、または、CD−ROMや光磁気ディスク(MO)、ミニディスク(MD)やデジタルビデオディスク(DVD)などのディスクが挙げられる。また、記録媒体は、ICカードや光カードのようなカード、あるいは、マスクROMやEPROM、EEPROMまたはフラッシュROMなどのような半導体メモリであってもよい。あるいは、CPUなどの演算手段内に形成されたメモリであってもよい。
なお、上記プログラムコードは、上記各処理の全手順を上記演算手段へ指示するコードであってもよいし、所定の手順で呼び出すことで、上記各処理の一部または全部を実行可能な基本プログラム(例えば、オペレーティングシステムやライブラリなど)が既に存在していれば、当該基本プログラムの呼び出しを上記演算手段へ指示するコードやポインタなどで、上記全手順の一部または全部を置き換えてもよい。
また、上記記録媒体にプログラムを格納する際の形式は、例えば、実メモリに配置した状態のように、演算手段がアクセスして実行可能な格納形式であってもよいし、実メモリに配置する前で、演算手段が常時アクセス可能なローカルな記録媒体(例えば、実メモリやハードディスクなど)にインストールした後の格納形式、あるいは、ネットワークや搬送可能な記録媒体などから上記ローカルな記録媒体にインストールする前の格納形式などであってもよい。また、プログラムは、コンパイル後のオブジェクトコードに限るものではなく、ソースコードや、インタプリトまたはコンパイルの途中で生成される中間コードとして格納されていてもよい。いずれの場合であっても、圧縮された情報の解凍、符号化された情報の復号、インタプリト、コンパイル、リンク、または、実メモリへの配置などの処理、あるいは、各処理の組み合わせによって、上記演算手段が実行可能な形式に変換可能であれば、プログラムを記録媒体に格納する際の形式に拘わらず、同様の効果を得ることができる。
(セキュリティ管理処理部の構成)
次に、セキュリティ管理処理部10の概略構成について説明する。
セキュリティ管理処理部10は、図1に示すように機能ブロックとして、ACC判定部21,距離判定部22,接近物解析部23,異常判定部24,セキュリティモード変更部25,置き忘れ判定部26,手動変更判定部20およびセキュリティモード変更判定部27を備えている。
手動変更判定部20は、通信部4を介してセキュリティコントローラ3から送信された指示に応じて警戒モードの設定または解除を決定するものである。
手動変更判定部20は、決定した結果をセキュリティモード変更部25に送信する。
ACC判定部21は、ACC検出部6によって検出されたACC電源のON,OFFの情報を判定するものである。ACC判定部21は、この判定結果をセキュリティモード変更判定部27に送信する。
距離判定部22は、通信部4を介して受信したセキュリティコントローラ3a〜3cから受信した電波の強度に基づき、セキュリティコントローラ3a〜3cのそれぞれの位置を確認するものである。この距離判定部22は、通信部4に対し、応答電波の送信要求を行う制御コマンド(電波要求コマンド)を、各セキュリティコントローラ3a〜3cに送信するように指示する。なお、この電波要求コマンドとは、セキュリティコントローラ3に対して、電波をセキュリティ装置2に送信するように指示するコマンドであり、例えばPINGコマンドなどによって実現できる。
すなわち、距離判定部22からの指示に応じて、通信部4がシステムコントローラ3に対して電波を送信するように電波要求コマンドを送信する。一方、セキュリティコントローラ3は、このコマンドに応じて、電波を通信部4に向けて送信する。
通信部4は受信したこの電波を距離判定部12に渡す。そして、距離判定部22は、通信部4を介して受信したセキュリティコントローラ3の電波強度から、セキュリティ装置2から各セキュリティコントローラ3までの距離を検出する。すなわち、より正確には距離判定部22は、これらセキュリティコントローラ3a〜3cがセキュリティ管理領域50内にあるか否か、セキュリティコントローラ3a〜3cのいずれかが一定の場所に留まっているかなどを解析する。この解析は所定時間間隔で行われ、距離判定部22は、解析した結果を記憶部11にセキュリティコントローラ監視テーブルとして記録する。
接近物解析部23は、接近物検出部7の検出結果に基づき、セキュリティ管理対象である車に接近する人がいるか否かを判定するものである。セキュリティモード変更判定部27からの指示に応じて、この接近物解析部23は、接近物検出部7にセキュリティ管理対象の車に接近する人等を検出するように指示を出す。なお、接近物検出部7と接近物解析部23とによって、人行動監視手段は実現される。
異常判定部24は、異常検出部8からの検出結果に基づき、セキュリティ管理対象の車に異常状態が生じているか否かを判定するものである。異常判定部24は、判定した結果、セキュリティ管理対象である車に異常が生じている場合は、威嚇部5に警戒音を発生させるように指示を出す。
セキュリティモード変更判定部27は、セキュリティ管理対象の車に対するセキュリティモードの変更の有無を判定するものである。セキュリティモード変更判定部27は、このセキュリティモードの変更の有無を、距離判定部22および接近物解析部23の判定結果に基づき、モード設定情報31を参照して決定する。このモード設定情報31の詳細は後述する。
また、セキュリティモードとは、警戒モード,非警戒モード,警戒待ち(警戒準備)モードという3つのモードであって、これらもモードが、本実施の形態に係るセキュリティ装置2において定義されている。
上記警戒モードとは、セキュリティ管理対象の車に正規のユーザ以外がセキュリティ管理領域50内に侵入した場合、威嚇部5が警戒音等を発生して威嚇するように設定されたモードである。また、非警戒モードとは、正規ユーザのみならず、いかなる人がセキュリティ管理領域50内に侵入しても威嚇等行われることがない、上記警戒モードの設定が解除されたモードである。
警戒待ち(警戒準備)モードとは、警戒モードと非警戒モードとのモードの移行期間のモードである。このモードにおいて、セキュリティ装置2は、距離判定部22,ACC判定部21,接近物解析部23から得られる情報等に基づいて、警戒モードから非警戒モードに、あるいは非警戒モードから警戒モードに移行するかを決定する。
セキュリティモード変更判定部27は、決定したモードへの変更指示を置き忘れ判定部26に送信する。
置き忘れ判定部26は、セキュリティ管理対象である車にセキュリティコントローラ3a〜3cのいずれかが置き忘れていないかを決定するものである。なお、置き忘れ判定の詳細な説明は後述する。
置き忘れ判定部26は、車内にセキュリティコントローラ3a〜3cのいずれかが置き忘れられているか否かの判定と、セキュリティモード変更判定部27から送信された上記モードの設定指示とに基づき、セキュリティモード変更部25にモードの切替えを指示する。
また、置き忘れ判定部26は、車内にセキュリティコントローラ3a〜3cのいずれかの置き忘れがあると判定した場合、置き忘れがある旨の通知を、通信部4を介して全てのセキュリティコントローラ3に対して通知する。
セキュリティモード変更部25は、置き忘れ判定部26からの指示またはユーザのセキュリティコントローラ3による指示に応じて、セキュリティ装置2の上記モードを切替えるものである。具体的には、セキュリティモード変更部25は、威嚇部5を警戒設定にしたり、威嚇部5を非警戒モードにしたりする。なお、セキュリティモード変更部25はい各部5に指示を出す最終的に設定されるモードをモード設定情報31として記憶部11に記憶する。
なお、威嚇部5は、警戒モードの設定がなされている場合のみ、異常判定部24から異常の通知を受けて威嚇を行う。したがって、警戒設定が解除されている際に、異常判定部24から異常の通知を受信したとしても威嚇部5は威嚇を行うことはない。
次に、記憶装置11に記録されているセキュリティコントローラ監視テーブル30およびモード設定情報31について説明する。
セキュリティコントローラ監視テーブル30は、図5に示すようにセキュリティコントローラ3a〜3cそれぞれの電波強度を時系列に記録したテーブルである。このテーブルは、距離判定部22が通信部4を介して各セキュリティコントローラ3a〜3cから受信した電波強度を一定の間隔で記録する。図5は、本実施の形態に係るセキュリティ監視テーブル30の一例を示す図である。
ところで、本実施の形態に係るセキュリティ装置2では、あらかじめ、セキュリティ管理領域50とそれ以外の領域との境界位置からセキュリティ装置2までの間における、セキュリティコントローラ3の電波強度(基準電波強度と称する)について記憶されている。従って、セキュリティ装置2は、このセキュリティコントローラ監視テーブル30を参照することで、どのセキュリティコントローラ3がセキュリティ管理領域50内にあるか否かについて調べることができる。また、現在と過去における各セキュリティコントローラ3の電波強度を記録しているため、セキュリティ装置2は、現在と過去の両者の電波強度を調べることで、セキュリティコントローラ3がセキュリティ管理対象の車から遠ざかっているのか、近づいているのかについて知ることもできる。
さらに予め、セキュリティ管理対象の車の内と外(ユーザが車の乗降口に降り立った位置)とにおける電波強度について記憶されている。このことによって、セキュリティ管理領域50内にある場合であっても車の内にセキュリティコントローラ3があるのか、車の外にあるのか判定することができる。
なお、セキュリティコントローラ3a〜3cそれぞれの特定は、予め各コントローラ3のIDがセキュリティ装置2に記録されており、このIDによって受信した電波強度がどのセキュリティコントローラ3から送信されたものであるかを決定することができる。
本実施の形態に係るセキュリティコントローラ管理テーブル30は、現在の電波強度とその所定時間前の電波強度の2つを記録しているが、この2つに限定されるものではなく、2より多い時間間隔で測定した電波強度を記録してもよい。この場合は、より細かい電波強度の経時的な変化をしることができるためセキュリティコントローラの位置や移動の有無の検知精度が上がる。
また、セキュリティ装置2において距離判定部22は、過去測定された電波強度のうち直前の電波強度のみを記録するように設定し、距離判定部22が通信部4を介して取得した現在の各セキュリティコントローラ3の電波強度と、この管理テーブル30に記録された電波強度とを比較する構成であってもよい。この場合は、過去に測定された電波強度のうち、直近の電波強度のみを記録しておくだけでよいため、使用する記録領域のメモリを最低限に抑える必要ができる。
また、本実施の形態に係るセキュリティ装置2では各セキュリティコントローラ3のIDを予め記憶することで、セキュリティ装置2は、各セキュリティコントローラ3を特定する構成であった。しかし、予め各セキュリティコントローラ3に使用される電波の周波数を異ならせ、各セキュリティコントローラ3を特定する構成であってもよい。さらには、各セキュリティコントローラ3からセキュリティ装置2に対して送信する電波の送信タイミングを所定の時間だけずらすように設定することで、各セキュリティコントローラ3を特定する構成であってもよい。
モード設定情報31は、現在セキュリティ装置2において設定されているセキュリティモードを示す情報である。すなわち、このモード設定情報31は、セキュリティモード変更部25が威嚇部5に対してモードの設定を指示するとともに、この指示したモードの設定について記録する。
(セキュリティコントローラの構成)
次に、図6を参照してセキュリティコントローラ3の構成について説明する。図6は、セキュリティコントローラ3の概略構成の一例を示すブロック図である。
セキュリティコントローラ3は、コマンド入力部40,通信部41,通知部42,コントローラ制御部43,および識別情報記憶部44を備えている。
コマンド入力部40は、ユーザが入力操作等を行うためのものである。ユーザによって入力された情報はコントローラ制御部43に送信される。
通信部41は、他のセキュリティコントローラ3や、セキュリティ装置2との通信を行うものである。通信部41は、他のセキュリティコントローラ3またはセキュリティ装置2に対して制御コマンド等を送信する。また、セキュリティコントローラ3は、セキュリティ装置2からPINGコマンドを受信するとこのコマンドをコントローラ制御部43に送信する。そしてコントローラ制御部43は、コマンドを解読し通信部41に当該セキュリティ装置2に電波を送信するように指示を出す。この指示に応じて通信部41は電波をセキュリティ装置2に対して送信する。
通知部42は、セキュリティ装置42または他のセキュリティコントローラ3から送信されたコマンドの内容をユーザに対して通知するものである。通知部42は、例えば液晶ディスプレイなどの表示装置や、音声マイク等によって実現できる。
コントローラ制御部43は、上記したコマンド入力部40,通信部41,および通知部42の各部材の各種制御を行うものである。
識別情報記録部44は、通信先である他のセキュリティコントローラ3およびセキュリティ装置2とを特定するための情報であって、自装置,自装置以外のセキュリティコントローラ3,およびセキュリティ装置2のID情報である。
なお、上記したセキュリティコントローラ3の機能ブロックは、上記コマンド入力部40,通信部41,および通知部42の各部材がバスを介してCPU,ROM,およびRAMと接続されており、CPUがROMに記録されたプログラムをRAMに読み出し実行することで実現できるし、各機能を実現するICを備えることによっても実現できる。
(警戒設定待ち処理)
次に、本実施の形態に係るセキュリティ装置2における非警戒の状態(非警戒モード)から警戒状態(警戒モード)に移行する処理、すなわち警戒待ち処理の一例について説明する。なお、図7は、本実施の形態に係るセキュリティ装置2における警戒待ち処理の一例を示すフローチャートである。
まず、セキュリティ装置2は車のACC電源が「オン」から「オフ」に切り換わったか否かを判定する(ステップS10、これ以降においてはS10のように称する)。すなわち、セキュリティ装置2では、ACC判定部21が、ACCの電源が「オン」から「オフ」に切り換わるか否かを監視しており、ACCの電源が「オフ」へと切り換わらない限り(S10において「No」の場合)、非警戒モードのままである。
そして、ステップS10において「Yes」の場合、すなわち、ユーザが車のエンジンのキーを回し電源を切ってACC電源が「オン」から「オフ」に切り換わると、セキュリティ装置2は、ACCの電源が「オフ」になってから10分以上経過したか否かを判定する(S11)。
つまり、本実施の形態に係るセキュリティ装置2では、10分以上経過する間に、警戒モードに移行するための条件が満たされない場合は、非警戒モードのままとする設定となっている。
ここまでの処理において10分以上経過していない場合(ステップS11において「No」)、次にセキュリティ装置2は、セキュリティコントローラ3a〜3cが、セキュリティ管理領域50外を出たか否かを判定する(S12)。すなわち、セキュリティ装置2において、距離判定部22が、各セキュリティコントローラ3a〜3cから受信した電波強度をセキュリティコントローラ監視テーブル30に記録している。そして、予め記憶されている基準電波強度と、現在受信しているセキュリティコントローラ3a〜3cの電波強度とを比較し、現在受信している上記電波強度が、基準電波強度よりも大きいか小さいかを調べることによってこの判定ができる。
つまり、セキュリティコントローラ監視テーブル30に記録されているセキュリティコントローラ3の電波強度の履歴と、現在の受信しているセキュリティコントローラ3の電波強度それぞれとを比較し、セキュリティコントローラ3のそれぞれの電波強度が基準電波強度よりも大きい状態から小さい状態に変化した場合、このセキュリティコントローラ3はセキュリティ管理領域50外に出たと判定できる。
ステップS10〜ステップS12までの処理経過時間内に、セキュリティコントローラ3がセキュリティ管理領域50外に出ていない場合(S12において「No」)、セキュリティ装置2はセキュリティコントローラ3a〜3cのいずれかから警戒モードへの変更を指示するコマンドが送信されたか否かを判定する(S13)。
一方、セキュリティコントローラ3がセキュリティ管理領域50外に出ている場合(S12において「Yes」)は、車内に置き忘れたセキュリティコントローラ3があるか否かを判例する(S17)。
なお通常、ステップS10〜ステップS12までの処理経過時間は非常に短時間である。このため、最初にセキュリティ装置2がステップS12の判定を行う場合はACCの電源が「オフ」になったばかりで、セキュリティコントローラ3a〜3cのいずれもセキュリティ管理領域50内にある可能性が高い。したがって、最初にセキュリティ装置2がステップS12の判定を行う場合は、通常は次のステップS13に進むこととなる。
そこで、次に、セキュリティ装置2は、ステップS13においてユーザの指示に応じて、セキュリティコントローラ3a〜3cのいずれかから警戒モードに変更するよう指示するコマンドが送信されたか否かを判定する。
そして、セキュリティ装置2がセキュリティコントローラ3a〜3cのいずれかから警戒モードに変更するよう指示するコマンドを受信していないと判定した場合(ステップS13において「No」)は、ステップS11に戻る。また、ステップ13において「Yes」の場合は、置き忘れのセキュリティコントローラ3があるか否かを判定する(S14)。
すなわち、セキュリティ装置2では、ユーザから直接警戒モードへの変更指示が送信される、あるいはセキュリティコントローラ3がセキュリティ管理領域50外にでるまで、ステップS11〜S13を繰り返す。そして。このステップS11〜S13の判定処理の間に、ACCの電源が「オフ」になってから10分以上経過した場合は、警戒設定を行わない(S11「Yes」)ように構成されている。
次に、ステップS13の判定において、セキュリティ装置2が、セキュリティコントローラ3a〜3cのいずれかから警戒モードへの変更指示を示すコマンドを、受信した場合、セキュリティコントローラ3a〜3cのうち車内に置き忘れられたものがあるか否かを判定する(S14)。この判定において、セキュリティ装置2がセキュリティコントローラ3a〜3cのうち車内に置き忘れられたものがあると判定した場合(S14において「Yes」)、セキュリティコントローラ3の置き忘れをユーザに通知する(S15)。一方、セキュリティ装置2が、置き忘れのセキュリティコントローラ3がないと判定した場合(S14において「No」)は、警戒モードに設定を変更する(S16)。
また、ステップS17において車内に置き忘れたセキュリティコントローラ3があるか否かを判定した結果(S17)、上記置き忘れたセキュリティコントローラ3がある場合は、ステップS15に進む。一方、車内に置き忘れたセキュリティコントローラ3がない場合はステップS16に進む。これ以降の処理は上記にて説明したため省略する。
なお、セキュリティ装置2におけるセキュリティコントローラ3の置き忘れの判定および、セキュリティコントローラ3の置き忘れがある場合のユーザへの通知方法の詳細は後述する。
以上が本実施形態に係るセキュリティ装置2における処理フローの一例である。ここで、セキュリティコントローラ3についての置き忘れ判定がない構成の場合の警戒設定待ち処理を比較例として図8を参照して説明する。図8は、本実施の形態に係るセキュリティ装置2の比較例における警戒待ち処理の一例を示すフローチャートである。
比較例の処理ステップでは、ステップS110〜ステップS113までの処理フローは、上記した処理フローのステップS10〜ステップS13までの処理と同じであるため、説明は省略する。
この比較例では、ステップ112において、セキュリティコントローラ3がセキュリティ管理領域50外に出た場合、セキュリティ装置2は警戒モードへの設定変更を行う。あるいはステップS113において、セキュリティコントローラ3から警戒モードへの変更指示を示すコマンドが送信される場合、セキュリティ装置2は警戒モードへの設定変更を行う。したがって、これら2点が比較例では本実施の形態に係るセキュリティ装置2の処理フローとは異なることとなる。
つまり、本実施形態に係るセキュリティ装置2では、警戒モードに設定変更する直前の処理において置き忘れたセキュリティコントローラ3の有無の判定を行い、セキュリティコントローラ3の置き忘れがある場合は、それを通知できる。
したがって、車内にセキュリティコントローラ3が置き忘れられた場合、ユーザにこの置き忘れられたセキュリティコントローラ3があることをユーザに通知することができる。また、セキュリティ装置2は、上記通知を行った後に、セキュリティ管理対象の車51を警戒状態に設定する構成である。
つまり、セキュリティ装置2は、置き忘れられたセキュリティコントローラ3が車内にある場合、ユーザにセキュリティコントローラ3の置き忘れに対する注意を促した上で車を警戒モードの設定に切り替えることができる。
また、置き忘れられたセキュリティコントローラ3が車内にあるため、セキュリティ装置2が、ユーザがまだ車内にいる状態ととらえ非警戒状態のままとすることを防ぐ構成でもある。したがって、セキュリティ装置2は、セキュリティコントローラ3a〜3cいずれかを置き忘れた場合であっても、非警戒モードのままにして正規ユーザ以外の人の接近を許し被害に遭うことを防止することができる。
一方、比較例では、セキュリティコントローラ3から警戒モードへの設定指示を示すコマンドを受信したり、セキュリティコントローラ3がセキュリティ管理領域50外に移動したりすると警戒モードに設定される構成である。
このため、この比較例は、本実施の形態に係るセキュリティ装置2と同様にセキュリティコントローラ3a〜3cいずれかを置き忘れた場合であっても、非警戒モードのままにして正規ユーザ以外の人の接近を許し被害に遭うことを防止することができる。
しかし、警戒モードに設定された後、セキュリティコントローラ3がセキュリティ装置2の近くに置き忘れられているため、ユーザ以外の人が車に接近するだけで警戒モードを解除してしまうということが、ユーザが知らない間に発生することとなる。
(警戒処理および警戒解除処理)
次は逆に警戒モードに設定されている状態から、この警戒状態を解除するまでの警戒処理について図9を参照して説明する。図9は、本実施の形態に係るセキュリティ装置2における警戒処理および警戒処理解除の一例を示すフローチャートである。
まず、前提としてセキュリティ管理対象である車において警戒モードが設定されている状況からこの処理の説明を行うものとする。
セキュリティ装置2は、警戒モードに設定されている間、セキュリティコントローラ3a〜3cのいずれかから警戒モードの解除指示を示すコマンドが送信されたか否かを判定する(S20)。
セキュリティ装置2は、セキュリティコントローラ3a〜3cの何れからも警戒モードの解除指示を示すコマンドを受信していない場合(S20においてNo)、セキュリティ管理対象である車に異常が生じているか否かを判定する(S21)。
一方、セキュリティ装置2が、セキュリティコントローラ3a〜3cの何れから警戒モードの解除指示を示すコマンドを受信した場合(S20においてYes)は、設定されている警戒モードを解除して非警戒モードとする。
すなわち、通信部4を介してセキュリティコントローラ3から受信した警戒モードの解除指示を示すコマンドを、通信部4を介してセキュリティモード変更部25が受信する。そしてセキュリティモード変更部25は、この受信したコマンドに応じて威嚇部5に対して警戒モードの設定を解除するように指示を出すとともに、モード設定情報31を警戒モードから非警戒モードに書き換える。
つまり、本実施形態に係るセキュリティ装置2では、ユーザが、所持しているセキュリティコントローラ3から警戒モードの設定の解除指示を行う場合、警戒解除を即座に行える構成となっている。
ステップS21において、セキュリティ装置2が、セキュリティ管理対象の車に異常が生じていないと判定した場合(S21において「Yes」)、人の接近の有無を判定する(S22)。 一方、ステップS21において、セキュリティ装置2がセキュリティ管理対象である車に異常が生じたと判定した場合、異常が発生したことをセキュリティコントローラ3a〜3cに通知し(S26)、威嚇を行う(S27)。そして、セキュリティ装置2は、しばらく威嚇を行った後、再度に警戒状態に戻る。
すなわち、異常検出部8を介して、異常判定部24がセキュリティ管理対象の車に異常が生じていると判定した場合、異常の発生を、通信部4を介してセキュリティコントローラ3a〜3cに通知するとともに、威嚇部5にも威嚇動作を行うように指示を出す。威嚇部5は、セキュリティモード変更部25によって警戒モードに設定されているため、異常判定部24から威嚇動作の指示を受けると、警報音を発生させたり、発光させたりする。
ステップS22において、セキュリティ装置2が人の接近を検知した場合(S22において「Yes」)は、セキュリティ装置2の近くにセキュリティコントローラ3a〜3cの何れかがあるか否かを判定する(S23)。
一方、セキュリティ装置2が、人の接近を検知しない場合(S22において「No」)、ステップS20に戻る。すなわち、S20〜S22の間の検知を繰り返すこととなる。
次に、ステップS23の判定において、セキュリティ装置2が自装置の近くにセキュリティコントローラ3a〜3cの何れかがあると判定した場合(S23)、すなわちセキュリティ管理領域50内にセキュリティコントローラ3a〜3cの何れかがあると判定した場合、セキュリティコントローラ3a〜3cの何れかのうち置き忘れられたものがあるか否かを判定する(S24)。
一方、近くにセキュリティコントローラ3a〜3cの何れかが無いと判定した場合は、ステップS20に戻る。
すなわち、セキュリティ装置2は、人の接近を検知し(S22において「Yes」)、かつセキュリティ管理領域50内にセキュリティコントローラ3a〜3cの何れかが存在する(S23において「No」)まで、セキュリティコントローラ3からの警戒モードの設定解除指示があるか否か(S20),セキュリティ管理対象の車に異常が生じたか否か(S21)を繰り返し判定する構成である。
ステップS23において、セキュリティ装置2が自装置の近く、すなわちセキュリティ管理領域50内にセキュリティコントローラ3a〜3cの何れかが存在すると判定した場合(S23において「Yes」)、セキュリティコントローラ3a〜3cの何れかのうち置き忘れられたものがあるか否かを判定する(S24)。
置き忘れられたセキュリティコントローラ3があると判定した場合(S24において「Yes」)は、再度ステップ20からの処理を繰り返す。
一方、置き忘れられたセキュリティコントローラ3がないと判定した場合(S24において「No」)、警戒解除を行う(S25)。
すなわち、置き忘れられたセキュリティコントローラ3があると判定した場合、置き忘れられたセキュリティコントローラ3と正規のユーザ以外の接近という組み合わせがあるため、セキュリティ装置2は警戒モードを解除しない。このため、セキュリティ装置2では、正規ユーザは、セキュリティコントローラ3からセキュリティ装置2に対して警戒モードの設定解除を指示するコマンドを送信することで警戒モードを解除する必要がある。
このようにして、本実施形態に係るセキュリティ装置2は、セキュリティコントローラ3a〜3cの何れかが置き忘れられた場合であっても、この置き忘れられたセキュリティコントローラ3a〜3cのいずれかと、人との接近という組み合わせで警戒モードの設定を誤って解除することを防ぐことができる。
以上が本実施形態に係るセキュリティ装置2における警戒処理および警戒解除処理の一例である。ここで、セキュリティコントローラ3の置き忘れ判定がない構成の場合の処理フローを比較例とする
この比較例では、セキュリティ装置2が、セキュリティ管理領域50内にセキュリティコントローラ3a〜3cのいずれかが存在する場合、警戒解除を行う点が本実施の形態に係るセキュリティ装置2の処理フローとは異なる。
したがって、この比較例では、車内に置き忘れられたセキュリティコントローラ3がある場合、正規ユーザ以外がセキュリティ管理対象の車に接近したときでも、警戒モードの設定を誤って解除することとなる。
このため、本実施の形態に係るセキュリティ装置2では、置き忘れられたセキュリティコントローラ3と正規ユーザ以外の人の接近との組み合わせの場合は、警戒モードの設定を解除しない構成であるため、比較例の構成と比べてより好ましい構成であると言える。
(置き忘れ判定処理)
次に置き忘れ判定処理について詳細に説明する。
本実施の形態に係るセキュリティ装置2では、警戒モードへの設定条件が揃った場合、もしくはセキュリティコントローラ3a〜3cの何れかから警戒モードへの設定指示のコマンドを受信した場合、セキュリティ管理領域50内にあるセキュリティコントローラ3に対して警戒モードへの設定変更する旨の通知を行う。
なお、この通知は、セキュリティコントローラ3の通知部42が通知内容を表示することによって行われてもよいし、通知部42が音声によって通知内容をユーザに通知する構成であってもよい。また、セキュリティコントローラ3の通知部42がバイブレーション機能を有しており、振動によって通知する構成であってもよい。さらには表示と音声と振動とのうちのいずれかの組み合わせによってユーザに通知するものであってもよい。
このように通知することによって正規のユーザが携帯するセキュリティコントローラ3であれば、この通知に対する応答が返されることとなる。しかし、置き忘れられたセキュリティコントローラ3の場合は、この通知に対する応答がないこととなる。
したがって、セキュリティ装置2は、この通知に対して反応の無いセキュリティコントローラ3を置き忘れられたものと判定する。
より具体的に言えば、まずセキュリティモード変更判定部27が、ACC判定部21および距離判定部22からの情報を受信すると、警戒モードへの設定変更の判定を行い、設定を変更する場合には警戒モードとなるように置き忘れ判定部26に指示を出す。
すなわち、セキュリティモード変更判定部27は、ACC判定部21からACCの電源が「オン」から「オフ」に切り換わったという情報と、距離判定部22から、セキュリティコントローラ3a〜3cの何れかがセキュリティ管理領域50内からセキュリティ管理領域50外に出たという情報とを受信した場合、警戒モードへの設定変更指示の情報を置き忘れ判定部26に送信する。
置き忘れ判定部26は、セキュリティモード変更判定部27からの上記情報を受信すると、セキュリティコントローラ監視テーブル30を参照して、セキュリティ管理領域50内にあるセキュリティコントローラ3を特定する。
そして、置き忘れ判定部26は、特定した上記セキュリティコントローラ3に対して通信部4を介して応答を要求するコマンド(応答要求コマンド)を送信する。置き忘れ判定部26は、所定期間(例えば5分間)待って、通知先のセキュリティコントローラ3から応答コマンドに対する返答が来ない場合は、このセキュリティコントローラ3は置き忘れられたものであると判定する。
また、この応答要求コマンドに対する返答として、警戒モードへの設定変更を要求するコマンドをセキュリティコントローラ3a〜3cの何れかから受信した時点で、セキュリティ管理領域50内にあるセキュリティコントローラ3を置き忘れとする構成であってもよい。
また、上記応答要求コマンドに対して最初に応答してきたセキュリティコントローラ3以外のセキュリティ管理領域50内にあるセキュリティコントローラ3を置き忘れられたものとして判定する構成でもよい。この場合は、セキュリティ装置2は、セキュリティ領域内にあるセキュリティコントローラ3のうち唯1つに対してオートセキュリティ機能可能とすることで、確実にユーザが携帯しているセキュリティコントローラ3のみをオートセキュリティ機能に対して有効とすることができる。
従って、この場合は置き忘れら得たセキュリティリモコンを含むセキュリティ管理領域50内にあるセキュリティコントローラ3において、特定のセキュリティコントローラ3以外はオートセキュリティ機能を有効としないことで誤って警戒モードが解除される可能性を低減させることができる。
このように、本実施の形態に係るセキュリティ装置2は上記したように、セキュリティ管理領域50内にあるセキュリティコントローラ3に対して応答要求コマンドを送信する、そして、この応答要求コマンドに対する返答の状態によって、セキュリティ管理領域50内にあるセキュリティコントローラ3に対して置き忘れか否かを判定する構成である。
このため、例えば、正規ユーザが車の洗車などをおこなっており、セキュリティ管理領域50内に存在する場合であっても、応答要求コマンドに対する返答として警戒モードの設定を行わないように促す内容を通知することで、誤って警戒モードに設定されることを防ぐことができる。
さらに、本実施形態に係るセキュリティ装置2において、上記セキュリティコントローラ3の置き忘れ判定を以下のように行う構成とすることもできる。
すなわち、セキュリティコントローラ3a〜3cの何れかから警戒モードへの設定指示を示すコマンドを受信した場合、所定期間(例えば5分間)経過した後、セキュリティ管理領域50内にセキュリティコントローラ3a〜3cの何れかがある場合は、このセキュリティ管理領域50内のセキュリティコントローラ3を置き忘れられたものと判定する構成であってもよい。
あるいは、上記したようにセキュリティモード変更判定部27が警戒モードへの設定変更の条件を満たすと判定した場合、所定期間(例えば5分間)経過した後、セキュリティ管理領域50内にセキュリティコントローラ3a〜3cの何れかがある場合は、このセキュリティ管理領域50内のセキュリティコントローラ3を置き忘れられたものと判定する構成であってもよい。
また、上記所定期間を例えば30分間というように、ある程度長い期間に設定し、この間においてセキュリティ管理領域50内に留まっているセキュリティコントローラ3があれば、これを置き忘れられたものとみなしてもよい。この場合は、セキュリティ管理領域50内にあるセキュリティコントローラ3の動向をより精度良く観察した上で置き忘れられたものか否かを判定できる。
つまり、セキュリティモード変更判定部27が、通信部4を介してセキュリティコントローラ3a〜3cのいずれかから警戒モードへの設定変更指示を受信する、あるいは、ACC判定部21および距離判定部22から送信された情報に基づき、警戒モードに設定を変更すると判定すると、置き忘れ判定部26に警戒モードへの設定変更指示を送信する。
そして、置き忘れ判定部26は、セキュリティモード変更判定部27からの指示を受信すると、所定時間経過後にセキュリティコントロール監視テーブル30を参照して、セキュリティ管理領域50内にあるセキュリティコントローラ3を置き忘れであると特定する。
また、セキュリティモード変更判定部27が警戒モードへの設定変更の条件を満たすと判定した場合、セキュリティ管理領域50内にあるセキュリティコントローラ3を置き忘れられたものと判定する構成であってもよい。
これらの場合は、置き忘れ判定部26がセキュリティコントローラ監視テーブル30の情報のみを参照して置き忘れを判定できる。このため、上記したセキュリティ管理領域50内にあるセキュリティコントローラ3に応答を要求する構成よりもより簡単な構成でセキュリティコントローラ3の置き忘れに関する判定ができる。
しかし、複数ユーザのうち一部のユーザが車内に残ってセキュリティコントローラ3を保持している場合も、このセキュリティコントローラ3を置き忘れとするため、置き忘れか否かの判定精度の点では、本実施形態に係るセキュリティ装置2の構成の方が好ましい。
また、上記置き忘れ判定部3の置き忘れ判定の精度を高めるために、セキュリティコントローラ3とセキュリティ装置2は以下の構成をさらに備えていてもよい。
すなわち、セキュリティコントローラ3は、例えば加速度センサまたは振動センサ(不図示)をさらに備え、ユーザの携帯によってセキュリティコントローラ3に生じる振動等の動きをセキュリティ装置2に伝えることができる。
一方、セキュリティ装置2は、上記セキュリティコントローラ3から送信される振動等の動きの情報を検出する振動検出部(不図示)と、この検出結果からセキュリティコントローラ3に動きがあるか否かを判定する振動判定部(不図示)とをさらに備えた構成としてもよい。
この場合は、セキュリティ装置2は、ユーザによって携帯されることによってセキュリティコントローラ3に生じる振動を検知することができる。したがって、置き忘れ判定部26は、セキュリティコントローラ3がユーザによって所持されている状態であるのか否かという情報を、さらに上記した置き忘れ判定処理に加えることができることとなる。このため、セキュリティ装置2は、セキュリティ管理領域50内にあるセキュリティコントローラ3が置き忘れられたものであるか否かの判定精度を高めることができる。
また、セキュリティ装置2は、車内の人の動きを検出する、上記接近物検出部7と同様のドップラセンサ(不図示)と、セキュリティ管理処理部10にこのドップラセンサからの情報を解析するドップラセンサ解析部(不図示)とをさらに備えた構成としてもよい。
あるいは、シートにかかる人の重さを検出するために、車内のシート下に、所定の圧力以上を検出する圧力センサ(不図示)と、セキュリティ管理処理部10に、この圧力センサからの情報を解析する圧力センサ解析部(不図示)とをさらに備えた構成であってもよい。そして、これらドップラセンサおよび/または圧力センサによって検知した情報に基づき、ドップラセンサ解析部および/または圧力センサ解析部が車内にユーザがいるか否かを判定する。そして、置き忘れ判定部26は、これらドップラセンサ解析部および/または圧力センサ解析部による判定結果を、上記した置き忘れ判定処理を行う情報としてさらに用いる構成としてもよい。この場合は、車内におけるユーザの有無に関する情報をさらに置き忘れ判定処理に加えることとなる。
このため、置き忘れ判定部26は、セキュリティ管理領域50内にあるセキュリティコントローラ3が置き忘れられたものであるのあるのか否かの判定精度を高めることができる。
また、本実施形態に係るセキュリティ装置2は、上記したようにセキュリティ管理領域50内にあるセキュリティコントローラ3に対する監視によって置き忘れを判定するだけではなく、セキュリティコントローラ3の置き忘れに気づいたユーザからの通知に対しても対処できる構成である。
すなわち、セキュリティ装置2は、セキュリティ管理領域50外のセキュリティコントローラ3a〜3cのいずれから、車内にセキュリティコントローラ3a〜3cのいずれかを置き忘れていることを通知する情報を受信した場合、この情報において指定されているセキュリティ管理領域50内のセキュリティコントローラ3を置き忘れられたものとする。
なお、セキュリティ管理領域50外からなされるこの通知には、置き忘れたセキュリティコントローラ3のID等識別情報が含まれている。このため、セキュリティ装置2は、セキュリティ管理領域50内にあるセキュリティコントローラ3のうちどれが置き忘れたものであるのか特定することができる。
また、セキュリティ装置3a〜3cのいずれかがセキュリティ管理領域50内にある場合であっても、警戒設定を指示する要求を予め設定されている場合は、セキュリティ装置2は警戒モードへの設定変更の条件が揃った場合は、セキュリティ管理領域50内にあるセキュリティリモコン3を置き忘れられたものとみなす構成であってもよい。
(置き忘れ判定後の通知)
上記にて、「警戒処理および警戒解除処理」に説明したように、セキュリティ装置2が置き忘れられたセキュリティコントローラ3が車内にあると判定した場合、セキュリティ装置2はユーザに置き忘れられたセキュリティコントローラ3がある旨を通知するように構成されている。以下、この通知を行う処理について説明する。
すなわち、セキュリティ装置2は、管理対象である車51を警戒モードに設定する際に、置き忘れられたセキュリティコントローラ3があると判定すると、セキュリティコントローラ3a〜3cに対して、セキュリティ管理領域50内にセキュリティコントローラ3a〜3cのいずれかが置き忘れられていることを通知する。
そして、さらに通知したセキュリティコントローラ3以外のセキュリティコントローラ3の状態を表示させるように、セキュリティコントローラ3に情報を送信することが好ましい。これは、通知されたもの以外のセキュリティコントローラ3がセキュリティ管理領域50内にあるか否かという情報を表示させることで、どのセキュリティコントローラ3が置き忘れられているものであり、どのセキュリティコントローラ3がユーザに携帯されたままセキュリティ管理領域50内にあるのかを示すことができる。
ところで、本実施の形態に係るセキュリティ装置2では、上記した通知をセキュリティコントローラ3a〜3cに行った後、置き忘れ判定部26は、警戒モードへの変更指示を示す情報をセキュリティモード変更部25に送信するとともに、置き忘れられたセキュリティコントローラ3として特定したセキュリティコントローラ3の情報(不図示)を記憶部11に記憶しておく。
そして、セキュリティモード変更部25は、置き忘れ判定部26から受信した情報に基づき、警戒モードに設定するように威嚇部5に指示を出す。
このようにして、セキュリティ装置2は、置き忘れられたセキュリティコントローラ3の有無を判定した後に、管理対象である車51を警戒モードに設定するのである。
また、管理対象である車51が警戒モードに設定された後、セキュリティコントローラ3を携帯したユーザが管理対象の車51に戻ってきた場合、セキュリティ装置2は、ユーザが携帯しているセキュリティコントローラ3によって警戒モードの解除を行うようにする。すなわち、セキュリティ装置2は、オートセキュリティ機能を停止し、ユーザが手動で警戒モードの設定を解除するまでは警戒モードの設定を解除しない構成である。
また、セキュリティ装置2は、上記のようにオートセキュリティ機能を停止するのではなく、置き忘れられたセキュリティコントローラ3があると判定した場合、この置き忘れられたセキュリティコントローラ3に対して、電源を切るように指示する構成とすることで、誤って警戒モードの設定を解除することを防ぐこともできる。
このように本実施の形態に係るセキュリティ装置2では、警戒モードに設定する際に置き忘れ判定部26が、セキュリティ管理領域50内に置き忘れられたセキュリティコントローラ3があるか否かを判定することができる構成である。そして、置き忘れられたセキュリティコントローラ3がある場合、この置忘れられたセキュリティコントローラ3が存在することを示す情報をセキュリティコントローラ3a〜3cに通知する構成である。そして、セキュリティ装置2は、この通知を行った後に警戒モードに設定を切り替えるように構成されている。
すなわち、セキュリティ装置2は、置き忘れられたセキュリティコントローラ3が、セキュリティ管理領域50内にあると判断した場合、このセキュリティコントローラ3の存在をユーザに認識させることができる。そして、ユーザに置き忘れられたセキュリティコントローラ3の存在を認識させた上で、管理対象である車51を警戒モードに切り替えるように構成されている。このようにセキュリティ装置2は、セキュリティ管理対象である車51が非警戒モードのままの設定とならないように構成されている。
したがって、置き忘れられたセキュリティコントローラ3がある場合であっても、セキュリティ管理対象である車51が非警戒状態のままとならず正規ユーザ以外の人によって被られる被害を防ぐことができる。
さらには、セキュリティ装置2は、置き忘れられたセキュリティコントローラ3がある場合、オートセキュリティ機能による警戒モード設定の解除を行わないように構成されている。このため、セキュリティコントローラ3を所持しない人がセキュリティ管理対象である車51に接近した場合、セキュリティ装置2は、置き忘れられたセキュリティコントローラ3と、この接近してきた人との組み合わせによって、誤って警戒モードの設定を自動的に解除することを防ぐことができる。
(セキュリティ管理領域50内にあるセキュリティコントローラへの通知)
上記にて、置き忘れられたセキュリティコントローラ3がある場合、セキュリティ装置2は、他のセキュリティコントローラ3に「置き忘れられたセキュリティコントローラ3」の存在を通知する。そして、セキュリティ装置2は、置き忘れられたセキュリティコントローラ3があることをユーザに認識させるため通知する構成であった。
次に、セキュリティコントローラ3a〜3cをそれぞれ所持する各ユーザの行動に応じて、セキュリティ装置2がさらに適切な通知を行う構成について説明する。
本実施形態に係るセキュリティ装置2は、上記したように複数のセキュリティコントローラ3a〜3cが登録されている。このため、セキュリティコントローラ3a〜3cのそれぞれの位置関係に応じて、警戒モードの設定がどのタイミングで行われたかをユーザが把握できる必要がある。
ところで、セキュリティ装置2は、上記したようにセキュリティコントローラ3a〜3cのいずれかがセキュリティ領域内からセキュリティ領域外に移動した場合、オートセキュリティ機能によってセキュリティ管理対象の車51が警戒モードに設定される構成である。
しかし、複数のユーザがそれぞれ車51から降車して移動するタイミングが異なる場合がある。そこで、どのセキュリティコントローラ3がセキュリティ管理領域50から出た時点で警戒モードに設定するのかを決定する必要がある。
本実施の形態に係るセキュリティ装置2では、警戒モードへの設定変更指示を出す条件は、ACC電源がOFFになって所定時間内、すなわち10分間内にセキュリティ管理領域50外に出て行くセキュリティコントローラ3がある場合としていた。この条件をより正確に言えば、10分間内にセキュリティコントローラ3a〜3cのいずれか1つがセキュリティ管理領域50外に出て行く場合に警戒モードへの設定変更指示を出す条件である。
したがって、セキュリティコントローラ3a〜3cそれぞれを携帯するユーザが一斉にセキュリティ管理対象である車51から出て略同時にセキュリティ管理領域50内に出れば問題がない。また、ばらばらのタイミングで各ユーザがセキュリティ管理領域50外に出る場合でも、警戒設定を行うか否かを決定する期間、すなわちACCの電源が「オン」から「オフ」に変わってから10分間であれば問題がない。
つまり、最初にセキュリティ管理領域50外に出たユーザのセキュリティコントローラ3によって、一旦警戒モードの設定が指示されるが、次のユーザがセキュリティ管理領域50内にいるため、この次のユーザのセキュリティコントローラ3によって警戒モードの解除指示が出され、この次のユーザがセキュリティ管理領域50外に出た時点で再度警戒モードの設定指示が行われることとなる。
したがって、セキュリティ装置2は、結果として最後のユーザがセキュリティ管理領域50外に出た時点で警戒モードの設定指示を行うことができる。
しかし、ACCの電源が「オン」から「オフ」に変わってから10分間経過する間に、セキュリティコントローラ3を有するすべてのユーザがセキュリティ管理領域50外に出ていない場合は、非警戒状態のままとなる。
そこで、本実施の携帯に係るセキュリティ装置2は、上記図7に示す「警戒設定待ち処理」で説明したように、セキュリティコントローラ3がセキュリティ管理領域50外に出てから所定期間(5分間)待って、セキュリティコントローラ3a〜3cのいずれかにおいて置き忘れられたものがあるか否かの判定を行い、置き忘れられたセキュリティコントローラ3が無い場合は、警戒モードに設定を変更指示する構成となっている。
すなわち、セキュリティ装置2は、10分の間でセキュリティ管理領域50外にセキュリティコントローラ3を所持して出た複数のユーザのうち、最後にこのセキュリティ管理領域50外を出たユーザの時間から5分間経過した後に、置き忘れられたセキュリティコントローラ3があるか否かを判定する。
したがって、まだ他にもユーザがセキュリティ管理領域50内にいる場合であっても、このユーザが所持するセキュリティコントローラ3は置き忘れられたものではないため、セキュリティ装置2は警戒モードの設定変更指示を行うことができる。ただし、セキュリティ装置2は、セキュリティコントローラ3の置き忘れ判定が行われた際に、少なくともセキュリティ管理領域50内にいるセキュリティコントローラ3に対して警戒状態に設定される旨の通知を行う。これは、セキュリティ管理領域50内にいるユーザが知らない間に、セキュリティ管理対象である車51が警戒モードの設定変更され、意図せぬ威嚇等を受けることを防ぐためである。
なお、この通知は、セキュリティ管理領域50内にあるセキュリティコントローラ3に対する通知のみならず、全てのセキュリティコントローラ3に対して行われる設定であってもよい。この場合は、他のセキュリティコントローラ3に対しても行うことで、他のユーザは、セキュリティ管理対象である車51が警戒状態に設定されたことを確認することができる。
ところで、本実施の形態に係るセキュリティ装置2は、セキュリティ管理対象である車51に置き忘れられたセキュリティコントローラ3があると判定した場合、この判定結果に基づく通知を他のセキュリティコントローラ3に行った上で、セキュリティ管理対象である車51に対して警戒モードの設定を行う構成であった。しかし、セキュリティ装置2を、上記通知後、警戒モードの設定を行わない構成としてもよい。
すなわち、セキュリティ装置2は、セキュリティコントローラ3a〜3cに、セキュリティコントローラ3a〜3cのいずれかがセキュリティ管理対象である車51に置き忘れているということを通知した後、警戒モードに設定を変更しないように構成されていてもよい。ただし、セキュリティ装置2は、警戒モードに設定を変更しないということをさらに、セキュリティ装置3a〜3cに通知する。
このようにして、セキュリティ装置2は、セキュリティコントローラ3a〜3cのいずれかがセキュリティ管理領域50内に置き忘れられているという通知と、警戒モードに設定を変更しないという通知との2回の通知を行うことで、ユーザに対応を促すことができる。また、セキュリティコントローラ3を置き忘れたユーザが、セキュリティ管理対象である車51に戻ってきた時にも警戒モードに設定されていないため予期せず威嚇されることがない。
さらにまた、セキュリティ装置2は、セキュリティ管理領域50内にセキュリティコントローラ3があると判定した場合、この判定結果に基づく通知を他のセキュリティコントローラ3に行った上で、警戒モードの設定を行わない構成としてもよい。
すなわち、セキュリティ装置2は、セキュリティコントローラ3a〜3cに、セキュリティコントローラ3a〜3cのいずれかがセキュリティ管理領域50にあるということを通知した後、警戒モードに設定を変更しないように構成されていてもよい。ただし、セキュリティ装置2は、警戒モードに設定を変更しないということをさらに、セキュリティ装置3a〜3cに通知する。好ましくは、セキュリティ管理領域50内にあるセキュリティコントローラ3の情報を示す通知も行う。この通知を行うことで、ユーザはセキュリティ管理領域50内にあるセキュリティコントローラ3を確認することができ、この確認の上で、警戒モードに設定するあるいは設定しないという指示セキュリティ装置2に指示することができる。
このようにして、セキュリティ装置2は、セキュリティコントローラ3a〜3cのいずれかがセキュリティ管理領域50内にあるという通知と、警戒モードに設定を変更しないという通知との2回の通知を行うことで、ユーザに対応を促すことができる。また、セキュリティコントローラ3を置き忘れたユーザが、セキュリティ管理対象である車51に戻ってきた時にも警戒モードに設定されていないため予期せず威嚇されることがない。また、セキュリティ管理領域50内にいるユーザの知らない間に、セキュリティ管理対象の車51が警戒モードに設定され、このユーザが予期せぬ威嚇を受けることを防ぐことができる。
さらにまた、セキュリティ装置2は、セキュリティ管理領域50内にセキュリティコントローラ3があると判定した場合、例えユーザから警戒モードへの変更指示が出された場合であっても警戒モードの設定を行わない構成としてもよい。
ただし、セキュリティ装置2は、警戒モードに設定を変更しないということをさらに、セキュリティ装置3a〜3cに通知する。そして、この通知に応じて再度ユーザが警戒モードへの設定変更を指示した場合は、警戒モードに設定を変更する。
このように、セキュリティコントローラ3による警戒モードへの設定指示を行えないようにすることで、ユーザにセキュリティ管理領域50内にセキュリティコントローラ3が存在することを知らせることができる。すなわち、通常行えるはずのセキュリティコントローラ3の操作とは異なる挙動をセキュリティ装置2が行うことで、ユーザにセキュリティ管理領域50内にあるセキュリティコントローラ3の存在に気づかせることができるのである。 また、セキュリティ管理対象の車51の複数ユーザの全てが同じ場所に居合わせている場合、ユーザは、セキュリティ管理領域50内にあるセキュリティコントローラ3は複数ユーザのうちの何れかが置き忘れたセキュリティコントローラ3であることが分かる。
さらにまた、他のセキュリティコントローラ3によって警戒モードに設定指示されている場合、設定解除処理の置き忘れられたセキュリティコントローラ3があるか否かの判定において、例えば30分間以上の長時間セキュリティ管理領域50内にあるセキュリティコントローラ3は全て置き忘れられたセキュリティコントローラ3とするように構成してもよい。
すなわち、この場合、長時間セキュリティ管理領域50内に留まっているセキュリティコントローラ3をすべて置き忘れと判定するため、車内においてユーザが所持しているセキュリティコントローラ3も置き忘れられたものとみなすこととなる。
従って、セキュリティ管理対象である車51が警戒モードに設定されている場合、例えばセキュリティコントローラ3を所持したまま、車内でユーザが仮眠をしていても、このセキュリティコントローラ3を置き忘れとすることができるため、このユーザのセキュリティコントローラ3とセキュリティ管理対象である車51に近づく正規ユーザ以外の人との組み合わせによって、警戒モードを誤って解除することを防ぐことができる。
また、本実施の形態に係るセキュリティシステム1では、セキュリティコントローラ3a〜3cすべてがオートセキュリティ機能を利用可能とする構成であった。しかし、複数のセキュリティコントローラ3a〜3cのうちいずれか1台のみをオートセキュリティ機能を有効とする構成であってもよい。
このように、セキュリティコントローラ3a〜3cが、セキュリティ装置2に登録されている場合であっても、オートセキュリティ機能を有効とするのは、このセキュリティコントローラ3a〜3cのうちのいずれか1つとすることで、置き忘れられたセキュリティコントローラ3によって生じる問題を低減できる。すなわち、置き忘れられたセキュリティコントローラ3と正規ユーザ以外の人の接近によって自動的に設定されている警戒モードが解錠される確率を低くすることができる。
このオートエキュリティ機能を有効とするセキュリティコントローラ3は、例えば、工場出荷時にオートマスタリモコンとして出荷されたセキュリティコントローラ3のみとしてもよい。あるいは、セキュリティコントローラ3a〜3cのうちユーザによってオートセキュリティ機能を有効とするセキュリティリモコン3を設定されたものとしてもよい。
前者に比べて後者の方が、セキュリティコントローラ3に対して自由にオートセキュリティ機能を有効な装置とすることができるため、設定の自由度が増すこととなる。
さらには、オートセキュリティ機能を有効としたいセキュリティコントローラ3から他のセキュリティコントローラ3に対して通信を介してオートセキュリティ機能を有効としないように指示する形態であってもよい。
また、セキュリティ装置2からオートセキュリティ機能を有効とするセキュリティコントローラ3はどれかという問合せをセキュリティコントローラ3a〜3cそれぞれに通知し、応答があったセキュリティコントローラ3のみをオートセキュリティ機能が有効な装置としてもよい。
さらには、ユーザが最初あるいは最後に警戒モードへの設定指示等操作を行ったセキュリティコントローラ3をオートセキュリティ機能が有効な装置としてもよい。
車51を駐車した際に最初あるいは最後に管理対象である車51から離れたセキュリティコントローラ3を、オートセキュリティ機能が有効な装置としてもよい。
なお、セキュリティコントローラ3a〜3cにおいて、いずれか1つだけがオートセキュリティ機能を有効とする場合は、どのセキュリティコントローラ3が、オートセキュリティ機能を有効とするのかについて、セキュリティコントローラ3の通知部42においてユーザに通知されていることが好ましい。
なお、本実施形態に係るセキュリティシステム1では、セキュリティコントローラ3は、セキュリティコントローラ3a〜3cという3台であったが、この3台に限定されるものではなく、セキュリティ管理対象のユーザの数に応じて必要なだけ設定することができる。
また、本実施形態に係るセキュリティシステム1では、セキュリティ管理対象が車51であったが、このセキュリティ管理対象は車51に限定されるものではなく、例えば家屋、ビル、オフィス、または金庫などであってもよい。ただし、セキュリティ管理対象が家屋,ビル、オフィス、または金庫などの場合、非警戒モードから警戒モードへの設定変更を行うトリガは、ACC電源の「オン」から「オフ」への切替えではなく、ドアや出入口に備えられた警戒モード設定ボタン等をユーザが押すことで実現できる。
また、上記したセキュリティコントローラ3は、例えば携帯電話と組み合わされたものであってもよい。この場合は、セキュリティ装置2は、GPSによる位置情報を利用できるため、より正確なセキュリティコントローラ3の位置を把握することができる。
セキュリティ装置2は、セキュリティコントローラ3を所持しない人の接近または侵入等に対して威嚇行為および通知を行うことができるため、特定の権限を有する人以外の利用を制限することが好ましい領域における監視にも適用できる。
本発明の実施形態を示すものであり、セキュリティ装置の概略構成の一例を示すブロック図である。 セキュリティ管理領域における、セキュリティコントローラ3を携帯した人と、セキュリティコントローラを携帯しない人との関係を示す図である。 セキュリティ管理対象である車を含むセキュリティ管理領域における、セキュリティコントローラ3を携帯した人(ユーザ)と、セキュリティコントローラ3を携帯しない人との関係を示す図である。 本実施の形態に係るセキュリティシステムの概略構成の一例を示すブロック図である。 本実施の形態に係るセキュリティ監視テーブルに記録される情報の一例を示す図である。 本実施の形態に係るセキュリティコントローラの概略構成の一例を示すブロック図である。 本実施の形態に係るセキュリティ装置における警戒待ち処理の一例を示すフローチャートである。 本実施形態の比較例としてのセキュリティ装置における警戒待ち処理の一例を示すフローチャートである。 本実施の形態に係るセキュリティ装置における警戒処理および警戒処理解除の一例を示すフローチャートである。
符号の説明
1 セキュリティシステム(情報処理制御システム)
2 セキュリティ装置(情報処理装置)
3 セキュリティコントローラ(情報送受信装置)
4 通信部(通信装置、位置認識装置)
6 異常検出部
7 接近物検出部(人行動監視手段)
10 セキュリティ管理処理部
11 記憶部(履歴記憶装置)
20 手動変更判定部(第2警戒指示手段)
22 距離判定部(位置判定手段)
23 接近物解析部(人行動監視手段)
24 セキュリティモード変更判定部(第1警戒指示手段)
26 置き忘れ判定部(警戒状態選択手段、応答要求手段)
25 セキュリティモード変更部
30 セキュリティコントローラ監視テーブル(位置履歴情報)
50 セキュリティ管理領域(所定領域)

Claims (8)

  1. 情報送受信装置を携帯した利用者の所定領域に対する出入りを監視し、所定領域に対する警戒動作の制御を行う情報処理装置であって、
    複数の上記情報送受信装置それぞれと通信を行う通信装置と、
    上記複数の情報送受信装置それぞれの位置を示す位置情報を取得する位置認識装置と、
    上記位置情報の所定期間の履歴である位置履歴情報を記憶する履歴記憶装置と、
    上記位置情報に基づき、上記情報送受信装置のそれぞれが所定領域内にあるか否かを判定する位置判定手段と、
    上記位置判定手段の判定結果に応じて、警戒状態の設定を指示する第1警戒指示手段と、
    上記第1警戒指示手段から警戒状態の設定指示を受けると、上記位置履歴情報を参照し上記所定領域内にある情報送受信装置を特定し、特定した情報送受信装置に対して上記通信装置を介して応答要求コマンドを送信する応答要求手段とを備え、
    上記応答要求コマンドに対する返答が来ない場合は警戒状態の設定を行い、上記応答要求コマンドに対する返答として警戒状態の設定を行わない通知を受けた場合は警戒状態の設定を行わないことを特徴とする情報処理装置。
  2. 上記情報送受信装置から警戒状態の設定を指示する要求情報を上記通信装置を介して受信し、警戒状態の設定を指示する第2警戒指示手段をさらに備え、
    上記応答要求手段は、上記第2警戒指示手段から警戒状態の設定指示を受けた場合にも、上記位置履歴情報を参照し上記所定領域内にある情報送受信装置を特定し、特定した情報送受信装置に対して上記通信装置を介して応答要求コマンドを送信することを特徴とする請求項1に記載の情報処理装置。
  3. 上記応答要求コマンドに対する返答が来ない場合に、情報送受信装置の置き忘れがある旨の通知を上記通信装置を介して全ての情報送受信装置に対して通知することを特徴とする請求項1又は2に記載の情報処理装置。
  4. 上記第1又は第2警戒指示手段から警戒状態の設定指示を受けると、警戒状態へ設定変更する旨の通知を上記所定領域内にある情報送受信装置に対して上記通信装置を介して行う警戒状態通知手段をさらに備えていることを特徴とする請求項1〜3の何れか1項に記載の情報処理装置。
  5. 上記請求項1〜4の何れか1項に記載の情報処理装置と、当該情報処理装置と通信をする情報送受信装置とを備える情報処理制御システム
  6. 情報送受信装置を携帯した利用者の所定領域に対する出入りを監視し、所定領域に対する警戒動作の制御を行う情報処理装置の制御方法であって、
    複数の上記情報送受信装置それぞれと通信を行う通信ステップと、
    上記複数の情報送受信装置それぞれの位置を示す位置情報を取得する位置認識ステップと、
    上記位置情報の所定期間の履歴である位置履歴情報を記憶する履歴記憶ステップと、
    上記位置情報に基づき、上記情報送受信装置のそれぞれが所定領域内にあるか否かを判定する位置判定ステップと、
    上記位置判定ステップの判定結果に応じて、警戒状態の設定を指示する第1警戒指示ステップと、
    上記第1警戒指示ステップにおいて警戒状態の設定指示がなされると、上記位置履歴情報を参照し上記所定領域内にある情報送受信装置を特定し、特定した情報送受信装置に対して応答要求コマンドを送信する応答要求ステップとを含み、
    上記応答要求コマンドに対する返答が来ない場合は警戒状態の設定を行い、上記応答要求コマンドに対する返答として警戒状態の設定を行わない通知を受けた場合は警戒状態の設定を行わないことを特徴とする情報処理装置の制御方法。
  7. 請求項1〜4の何れか1項に記載の情報処理装置を動作させるための制御プログラムであって、コンピュータを上記各手段として機能させるための情報処理装置の制御プログラム
  8. 請求項7に記載の情報処理装置の制御プログラムが記録されたコンピュータの読取り可能な記録媒体
JP2004106946A 2004-03-31 2004-03-31 情報処理装置、情報処理制御システム、情報処理装置の制御方法、情報処理装置の制御プログラム、情報処理装置の制御プログラムを記録した記録媒体 Expired - Fee Related JP3712002B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004106946A JP3712002B2 (ja) 2004-03-31 2004-03-31 情報処理装置、情報処理制御システム、情報処理装置の制御方法、情報処理装置の制御プログラム、情報処理装置の制御プログラムを記録した記録媒体
PCT/JP2005/004099 WO2005098776A1 (ja) 2004-03-31 2005-03-09 情報処理装置、情報処理制御システム、情報処理装置の制御方法、情報処理装置の制御プログラム、情報処理装置の制御プログラムを記録した記録媒体
US10/594,390 US7411480B2 (en) 2004-03-31 2005-03-09 Information processing apparatus, information processing control system, control method for information processing apparatus, control program for information processing apparatus recording medium on which control program for information processing apparatus is recorded

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004106946A JP3712002B2 (ja) 2004-03-31 2004-03-31 情報処理装置、情報処理制御システム、情報処理装置の制御方法、情報処理装置の制御プログラム、情報処理装置の制御プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2005293202A JP2005293202A (ja) 2005-10-20
JP3712002B2 true JP3712002B2 (ja) 2005-11-02

Family

ID=35125296

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004106946A Expired - Fee Related JP3712002B2 (ja) 2004-03-31 2004-03-31 情報処理装置、情報処理制御システム、情報処理装置の制御方法、情報処理装置の制御プログラム、情報処理装置の制御プログラムを記録した記録媒体

Country Status (3)

Country Link
US (1) US7411480B2 (ja)
JP (1) JP3712002B2 (ja)
WO (1) WO2005098776A1 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
JP5013996B2 (ja) * 2007-07-04 2012-08-29 オムロンオートモーティブエレクトロニクス株式会社 監視制御装置および方法、プログラム、並びに記録媒体
US8659427B2 (en) * 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
ES2334194B1 (es) * 2008-03-14 2011-02-10 Maier, S.Coop Sistema para permitir a terceras personas alertar al conductor de un vehiculo, por ejemplo en caso de estacionamiento indebido u obstaculizacion de la via.
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
JP5839654B2 (ja) * 2011-03-31 2016-01-06 綜合警備保障株式会社 入退出タイマ機能付き警備装置
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US20180343141A1 (en) 2015-09-22 2018-11-29 SkyBell Technologies, Inc. Doorbell communication systems and methods
US10672238B2 (en) 2015-06-23 2020-06-02 SkyBell Technologies, Inc. Doorbell communities
US10440165B2 (en) 2013-07-26 2019-10-08 SkyBell Technologies, Inc. Doorbell communication and electrical systems
US11004312B2 (en) 2015-06-23 2021-05-11 Skybell Technologies Ip, Llc Doorbell communities
US20170263067A1 (en) 2014-08-27 2017-09-14 SkyBell Technologies, Inc. Smart lock systems and methods
US10708404B2 (en) 2014-09-01 2020-07-07 Skybell Technologies Ip, Llc Doorbell communication and electrical systems
US11889009B2 (en) 2013-07-26 2024-01-30 Skybell Technologies Ip, Llc Doorbell communication and electrical systems
US11651665B2 (en) 2013-07-26 2023-05-16 Skybell Technologies Ip, Llc Doorbell communities
US9142214B2 (en) * 2013-07-26 2015-09-22 SkyBell Technologies, Inc. Light socket cameras
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
KR101716063B1 (ko) * 2013-11-19 2017-03-13 가부시키가이샤 고마쓰 세이사쿠쇼 작업 기계 및 작업 기계의 관리 시스템
CN103742057B (zh) * 2013-12-16 2016-08-17 宁波昊达电子有限公司 具有指纹确认功能的防盗门设备
CN103956008A (zh) * 2014-05-04 2014-07-30 福建创高安防技术股份有限公司 一种防盗报警装置、系统和系统控制方法
US11184589B2 (en) 2014-06-23 2021-11-23 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US9888216B2 (en) 2015-09-22 2018-02-06 SkyBell Technologies, Inc. Doorbell communication systems and methods
US10687029B2 (en) 2015-09-22 2020-06-16 SkyBell Technologies, Inc. Doorbell communication systems and methods
US20170085843A1 (en) 2015-09-22 2017-03-23 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9997036B2 (en) 2015-02-17 2018-06-12 SkyBell Technologies, Inc. Power outlet cameras
US10742938B2 (en) 2015-03-07 2020-08-11 Skybell Technologies Ip, Llc Garage door communication systems and methods
US11575537B2 (en) 2015-03-27 2023-02-07 Skybell Technologies Ip, Llc Doorbell communication systems and methods
JP6592942B2 (ja) * 2015-04-10 2019-10-23 株式会社デンソーウェーブ 警備システム
US11381686B2 (en) 2015-04-13 2022-07-05 Skybell Technologies Ip, Llc Power outlet cameras
US20180047269A1 (en) 2015-06-23 2018-02-15 SkyBell Technologies, Inc. Doorbell communities
US10706702B2 (en) 2015-07-30 2020-07-07 Skybell Technologies Ip, Llc Doorbell package detection systems and methods
US10043332B2 (en) 2016-05-27 2018-08-07 SkyBell Technologies, Inc. Doorbell package detection systems and methods
US10909825B2 (en) 2017-09-18 2021-02-02 Skybell Technologies Ip, Llc Outdoor security systems and methods
US11250350B2 (en) 2019-07-31 2022-02-15 Rohde & Schwarz Gmbh & Co. Kg Measurement apparatus
JP2022545039A (ja) 2019-08-24 2022-10-24 スカイベル テクノロジーズ アイピー、エルエルシー ドアベル通信システム及び方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4127439B2 (ja) * 1998-12-28 2008-07-30 株式会社アルファ 車両用キーレスエントリー装置
JP2000213216A (ja) 1999-01-26 2000-08-02 Tokai Rika Co Ltd 車両用自動ドアロック装置
JP3726695B2 (ja) 2001-04-03 2005-12-14 オムロン株式会社 車両盗難監視システム、車両搭載装置、車両異常監視方法、車両盗難監視方法、車両盗難監視プログラム、及びこれを記録したコンピュータ読み取り可能な記録媒体
JP4116779B2 (ja) 2001-07-11 2008-07-09 株式会社ユピテル 車両用セキュリティ機構制御システム
JP3880815B2 (ja) 2001-07-11 2007-02-14 ユピテル工業株式会社 車両用セキュリティ機構制御システム
JP4576767B2 (ja) 2001-07-30 2010-11-10 マツダ株式会社 遠隔解錠方法、情報処理装置及び情報処理プログラム、並びにユーザー端末及び該ユーザー端末を制御するための制御プログラム
JP3603825B2 (ja) * 2001-08-27 2004-12-22 オムロン株式会社 監視システム、中央監視装置、および車載監視装置
JP3738981B2 (ja) * 2001-09-28 2006-01-25 本田技研工業株式会社 車両用遠隔操作システム
JP3659583B2 (ja) 2002-01-29 2005-06-15 三菱電機株式会社 車載機器遠隔制御システム
JP4022426B2 (ja) 2002-04-09 2007-12-19 株式会社ユピテル 車両用ワイヤレスドアロック装置
JP3722087B2 (ja) * 2002-05-13 2005-11-30 オムロン株式会社 監視方法、監視システム、監視プログラム、および監視プログラムを記録した記録媒体
JP2004013191A (ja) 2002-06-03 2004-01-15 Omron Corp 監視システムおよび監視用リモートコントローラ

Also Published As

Publication number Publication date
WO2005098776A1 (ja) 2005-10-20
US7411480B2 (en) 2008-08-12
US20070176778A1 (en) 2007-08-02
JP2005293202A (ja) 2005-10-20

Similar Documents

Publication Publication Date Title
JP3712002B2 (ja) 情報処理装置、情報処理制御システム、情報処理装置の制御方法、情報処理装置の制御プログラム、情報処理装置の制御プログラムを記録した記録媒体
US10896595B2 (en) Temporary security bypass method and apparatus
US7486187B2 (en) Integrated security system and method
US20110012726A1 (en) Alarm device for the protection of property
JP5010423B2 (ja) 警備システムおよび警備方法
JP3722087B2 (ja) 監視方法、監視システム、監視プログラム、および監視プログラムを記録した記録媒体
JP2006285698A (ja) 警備装置、警備方法、警備プログラム
JP2008123435A (ja) セキュリティ装置
JP2009080641A (ja) セキュリティ管理装置
CN114940140A (zh) 接近装置检测、监视和报告
JP5293687B2 (ja) 異常通報システム
JP2002279564A (ja) 警備装置
JP2004062611A (ja) 車両盗難防止センタ、および車両盗難防止装置
JP2007134881A (ja) 携帯電話検知システム、装置、プログラム、方法
JP7393231B2 (ja) 警備システムの制御装置及び警備システム
JP2007048298A (ja) 異常発生検出方法
JP4773213B2 (ja) 監視システム、および監視方法
JP6054647B2 (ja) 施錠監視システムおよび施錠監視方法
JP3228938U (ja) スマートフォンを用いた防犯システム
JP2008307969A (ja) セキュリティ装置および警報通知方法
JP2002288756A (ja) 監視システム
JP3702894B1 (ja) セキュリティ装置、セキュリティ管理方法、セキュリティシステム、セキュリティ管理プログラム、および記録媒体
JP2008123434A (ja) セキュリティ装置、及びセキュリティシステム
JP2022177446A (ja) 警備システム、携帯端末及びプログラム
KR20030077824A (ko) 도어락 시스템

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050808

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080826

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090826

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100826

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110826

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110826

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110826

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120826

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120826

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130826

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees