JP5059373B2 - 犯罪リスク評価装置及び犯罪リスク評価プログラム - Google Patents

犯罪リスク評価装置及び犯罪リスク評価プログラム Download PDF

Info

Publication number
JP5059373B2
JP5059373B2 JP2006286878A JP2006286878A JP5059373B2 JP 5059373 B2 JP5059373 B2 JP 5059373B2 JP 2006286878 A JP2006286878 A JP 2006286878A JP 2006286878 A JP2006286878 A JP 2006286878A JP 5059373 B2 JP5059373 B2 JP 5059373B2
Authority
JP
Japan
Prior art keywords
crime
risk evaluation
level value
value
vulnerability level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006286878A
Other languages
English (en)
Other versions
JP2008102868A (ja
Inventor
安良 辰巳
厚志 上林
健 小菅
正芳 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Takenaka Corp
Original Assignee
Takenaka Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Takenaka Corp filed Critical Takenaka Corp
Priority to JP2006286878A priority Critical patent/JP5059373B2/ja
Publication of JP2008102868A publication Critical patent/JP2008102868A/ja
Application granted granted Critical
Publication of JP5059373B2 publication Critical patent/JP5059373B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、犯罪リスク評価装置及び犯罪リスク評価プログラムに係り、より詳しくは、建物の内部に保管された資産における犯罪に対するリスクの高さを評価する犯罪リスク評価装置及び犯罪リスク評価プログラムに関する。
従来、建物におけるリスクの高さを簡易に評価するための技術として、対象となる施設(建物)に関する情報及び当該施設の周辺地域に関する情報を取得し、これらの情報に基づいて、当該施設で発生し得るリスクについて、発生した場合の実質的な損害額を算出する技術があった(例えば、特許文献1参照。)。
特開2003−99601公報
しかしながら、上記従来の技術は、不特定多数の人による犯罪については考慮されておらず、建物の内部に保管された資産における犯罪に対するリスクの高さを評価することができるものではなかった。
本発明は上記事実に鑑みてなされたものであり、建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる犯罪リスク評価装置及び犯罪リスク評価プログラムを提供することを目的とする。
上記目的を達成するために、請求項1記載の犯罪リスク評価装置は、建物の内部に保管された資産に至る予め定められた複数の侵入経路上に存在する全ての侵入可能な部位を示す侵入可能部位情報を、前記侵入可能な部位のそれぞれに対して付与される当該部位からの侵入の容易性を示す脆弱レベル値と共に記憶する記憶手段と、前記記憶手段から前記侵入可能部位情報と前記脆弱レベル値を読み出して取得する脆弱レベル値取得手段と、前記脆弱レベル値取得手段によって取得された前記侵入可能部位情報と前記脆弱レベル値に基づいて前記資産に至る前記複数の侵入経路毎に、当該侵入経路を構成する全ての侵入可能な部位の脆弱レベル値を用いて当該侵入経路の脆弱レベル値を演算し、演算した値を前記侵入経路のそれぞれの犯罪に対するリスクの高さを示す犯罪リスク評価値として導出する犯罪リスク評価値導出手段と、前記犯罪リスク評価値導出手段によって導出された前記複数の侵入経路のそれぞれの前記犯罪リスク評価値に関する情報を、前記脆弱性レベル値が最も高い侵入経路を最弱経路として特定できる情報を含めて表示する表示手段と、を備えている。
請求項1記載の犯罪リスク評価装置によれば、建物の内部に保管された資産に至る予め定められた複数の侵入経路上に存在する全ての侵入可能な部位を示す侵入可能部位情報が、侵入可能な部位のそれぞれに対して付与される当該部位からの侵入の容易性を示す脆弱レベル値と共に記憶手段により記憶され、記憶手段から侵入可能部位情報と脆弱レベル値が脆弱レベル値取得手段によって読み出されて取得される。なお、上記資産には、犯罪の発生によって被害を被る、個人情報、顧客情報等の情報資産や、人、物、財物等の財産としての価値を有する全てのものが含まれる。また、上記脆弱レベル値取得手段による脆弱レベル値の取得は、キーボード、ポインティング・デバイス、タッチ・パネル、タブレット等の入力装置を介した取得の他、ローカル・エリア・ネットワーク、インターネット、イントラネット等の通信回線を介した外部装置からの取得が含まれる。
ここで、本発明では、犯罪リスク評価値導出手段により、前記脆弱レベル値取得手段によって取得された前記侵入可能部位情報と前記脆弱レベル値に基づいて前記資産に至る前記複数の侵入経路毎に、当該侵入経路を構成する全ての侵入可能な部位の脆弱レベル値を用いて当該侵入経路の脆弱性レベル値が演算され、演算された値が前記侵入経路のそれぞれの犯罪に対するリスクの高さを示す犯罪リスク評価値として導出され、導出された前記複数の侵入経路のそれぞれの前記犯罪リスク評価値に関する情報が、前記脆弱性レベル値が最も高い侵入経路を最弱経路として特定できる情報を含めて、表示手段によって表示される。なお、上記表示手段による表示には、ディスプレイ装置等による可視表示、画像形成装置等による永久可視表示、音声合成装置等による可聴表示が含まれる。また、上記犯罪リスク評価値には、前記資産に対する総合的な脆弱レベル値が含まれる。
このように、請求項1記載の犯罪リスク評価装置によれば、建物の内部に保管された資産に至る予め定められた複数の侵入経路上に存在する全ての侵入可能な部位を示す侵入可能部位情報を、前記侵入可能な部位のそれぞれに対して付与される当該部位からの侵入の容易性を示す脆弱レベル値と共に記憶手段に記憶し、前記記憶手段から前記侵入可能部位情報と前記脆弱レベル値を読み出して取得し、取得した前記侵入可能部位情報と前記脆弱レベル値に基づいて前記資産に至る前記複数の侵入経路毎に、当該侵入経路を構成する全ての侵入可能な部位の脆弱レベル値を演算し、演算した値を前記侵入経路のそれぞれの犯罪に対するリスクの高さを示す犯罪リスク評価値として導出し、導出した前記複数の侵入経路のそれぞれの前記犯罪リスク評価値に関する情報を、前記脆弱性レベル値が最も高い侵入経路を最弱経路として特定できる情報を含めて表示しているので、建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる。
なお、本発明は、請求項2に記載の発明のように、前記複数の侵入可能な部位の少なくとも一部に当該部位における前記脆弱レベル値を示す情報を検知するための検知手段を更に備え、前記脆弱レベル値取得手段が、前記複数の侵入可能な部位の脆弱レベル値の少なくとも一部を、前記検知手段によって検知された情報に基づいて取得するものとしてもよい。これにより、脆弱レベル値の少なくとも一部を自動的に取得することができ、利便性を向上させることができると共に、実際の検知手段による検知結果に基づいて上記資産における犯罪に対するリスクの高さを評価することができる結果、実態に即した評価を行うことができ、上記リスクの高さを高精度かつリアルタイムで評価することができる。
また、本発明は、請求項3に記載の発明のように、前記脆弱レベル値取得手段が、前記侵入可能な部位の犯罪に関する予め定められた条件に対する充足レベルに応じた値として前記脆弱レベル値を取得するものとしてもよい。これにより、簡易に脆弱レベル値を取得することができる。
特に、請求項3に記載の発明は、請求項4に記載の発明のように、前記脆弱レベル値取得手段が、前記資産の保管位置を中心位置とした複数段階の警戒線を想定し、各警戒線毎に前記脆弱レベル値を取得するものとしてもよい。これにより、複数段階の警戒線毎に犯罪リスク評価値に関する情報を簡易に表示することができる。
また、請求項4に記載の発明は、請求項5に記載の発明のように、前記警戒線が、前記建物の敷地内に至る境界線である第1警戒線と、前記建物の内部に至る境界線である第2警戒線と、前記資産が存在する部屋の室内に至る境界線である第3警戒線と、前記資産自身に至る境界線である第4警戒線と、の4つの警戒線の少なくとも1つを含むものとしてもよい。これにより、含めた警戒線毎に犯罪リスク評価値に関する情報を簡易に表示することができる。
また、請求項4又は請求項5に記載の発明は、請求項6に記載の発明のように、前記侵入可能な部位の犯罪に関する予め定められた条件が、各警戒線毎に構成されるものであり、前記脆弱レベル値取得手段が、各警戒線毎の前記脆弱レベル値を、対応する警戒線に対応して構成される条件において、何れか1つが成立するのみで犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルのうちの最高値を適用し、全てが成立した場合のみ犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルを乗算して得られた値を適用したものとして取得するものとしてもよい。これにより、各警戒線毎の脆弱レベル値を、より的確に導出することができる。
また、請求項4乃至請求項6の何れか1項に記載の発明は、請求項7に記載の発明のように、前記建物の建設位置を示す位置情報を入力する入力手段と、前記入力手段によって入力された前記位置情報によって示される前記建設位置における犯罪発生確率を所定領域内における過去の犯罪発生状況を示す犯罪状況情報に基づいて導出する犯罪発生確率導出手段と、を更に備え、前記犯罪リスク評価値導出手段が、前記犯罪発生確率導出手段によって導出された前記犯罪発生確率及び前記脆弱レベル値取得手段によって取得された前記脆弱レベル値に基づいて前記犯罪リスク評価値を導出するものとしてもよい。これにより、犯罪リスク評価値を、より的確に導出することができる。なお、上記位置情報には、上記建設位置を示す住所情報の他、当該建設位置を示す緯度及び経度の各情報が含まれる。また、上記犯罪発生確率には、所定期間(例えば、1年間)当たりの犯罪発生件数が含まれる。更に、上記入力手段による位置情報の入力は、キーボード、ポインティング・デバイス、タッチ・パネル、タブレット等の入力装置を介した入力の他、ローカル・エリア・ネットワーク、インターネット、イントラネット等の通信回線を介した外部装置からの入力が含まれる。
ここで、請求項7に記載の発明における前記所定領域は、東京都とすることが好ましい。これによって、犯罪発生確率を、大都市部、田園地帯、沿岸部、山間部等の種々の地域特性を加味したものとして演算することができ、東京都以外の地域における建設位置の犯罪リスク評価値に関する情報を表示する場合でも、高精度なものとして表示することができる。
また、請求項7に記載の発明は、請求項8に記載の発明のように、前記犯罪発生確率導出手段が、犯罪の発生に相関が高い地域特性を示すものとして予め定められた複数のパラメータのうちの1つ又は複数を組み合わせて得られたパラメータを説明変数とし、前記犯罪状況情報を被説明変数とした回帰分析によって、前記犯罪状況情報によって示される犯罪状況に最もよく回帰することのできるものとして導出された回帰式を用いて前記犯罪発生確率を導出することが好ましい。これにより、犯罪発生確率を高精度なものとして導出することができ、この結果として、犯罪リスク評価値に関する情報を、より高精度なものとして表示することができる。
特に、請求項8記載の発明は、請求項9に記載の発明のように、前記回帰式における説明変数を、前記建設位置から最寄駅までの距離を前記建設位置が含まれる予め定められた区分エリア内の事業所数で除算して得られた第1の値と、前記区分エリア内の人口を前記区分エリア内の従業者数で除算して得られた第2の値と、の2つの値とすることが好ましい。これによって、犯罪リスク評価値に関する情報を、より高精度なものとして表示することができる。
ここで、本請求項9に記載の発明の原理について説明する。
本発明の発明者らは、まず、犯罪の発生に相関が高い地域特性を示すパラメータとして、町丁目別の人口、世帯数、事業所数、従業者数、最寄駅までの距離、最寄駅の乗降客数、面積、道路率、空地率、及び可住地面積の10種類のパラメータが存在するものと仮定した。
次に、発明者らは、東京都における町丁目別の1年間の犯罪発生件数を示すデータ(以下、「犯罪状況情報」という。)を用いて、町丁目別の犯罪発生件数を可住地面積で除算することによって町丁目別の犯罪発生密度Nを求め、当該犯罪発生密度Nを被説明変数とし、上記10種類のパラメータのうちの1つ又は複数を種々組み合わせて得られた2つのパラメータX,Yを説明変数とした回帰分析を行った。
この結果、回帰式を次の(1)式とし、当該回帰式によって犯罪発生密度Nを最もよく回帰することのできるパラメータXとして上記最寄駅までの距離を上記事業所数で除算して得られた第1の値(以下、「非匿名レベル値」ともいう。)が、パラメータYとして上記人口を上記従業者数で除算して得られた第2の値(以下、「監視レベル値」ともいう。)が、各々見出された。なお、(1)式におけるa,b,c,dは回帰係数である。
N=10a−bX−cY+d (1)
次に、上記回帰分析の具体的な手順について説明する。
まず、犯罪発生密度Nの上位m個をとり、上記10種類のパラメータのうちの1つ又は複数を種々組み合わせて得られたパラメータX及びパラメータYの各値を用いて、回帰分析において広く一般的に用いられている次の(2)式に回帰する、回帰係数a,b,cの値を算出する。なお、ここで、回帰データ数mを連続的に変化させ、各回帰データ数mについて回帰係数a,b,cを求める。
N=10a−bX−cY (2)
図16には、これによって得られた回帰データ数mと回帰係数a,b,cの各値の関係を示すグラフの一例が示されている。
次に、回帰係数a,b,cの全ての値が正値となる回帰データ数mを抽出する。なお、図16に示す例では、回帰データ数mが20から30までの間の回帰係数a,b,cが示されているが、この回帰データ数mの範囲内では、全ての回帰係数a,b,cの値が正値となるため、全ての回帰データ数mが抽出されることになる。
次に、抽出した各回帰データ数mについて、対応する回帰係数a,b,cと、上記10種類のパラメータのうちの1つ又は複数を種々組み合わせて得られたパラメータX及びパラメータYとを用いて、回帰誤差(「犯罪発生密度の実データ」−「(2)式によって得られる回帰値」)を算出し、回帰誤差が正値となるデータ数が全データ数の所定割合(ここでは、0.2%)となるように回帰式に回帰係数dを加えた上記(1)式を、犯罪発生確率を示す回帰式とする。なお、上記回帰係数dは、犯罪発生密度Nの分布における最大値付近のバラツキによる悪影響を回避するためのものであり、上記所定割合として0.2%を適用したのは、地震による建物に対する予想最大損失率を示すPML(Probable Maximum Loss)にて適用されている値に由来するものである。
次に、回帰データ数m毎で、かつ上記10種類のパラメータのうちの1つ又は複数を種々組み合わせて得られたパラメータX及びパラメータY毎の犯罪発生密度の推定誤差(「犯罪発生密度の実データ」−「(1)式によって得られる犯罪発生密度(推定値)」)の確率分布を示すグラフを作成する。なお、図17に、当該グラフの一例を示す。
そして、作成した各グラフにおける確率分布の形状を比較し、推定誤差が負値となる部分の零軸との間の面積(図17における斜線部分の面積)が最小となるものを最良の回帰式として選択する。
以上によって選択された回帰式におけるパラメータXが非匿名レベル値であり、パラメータYが監視レベル値であった。
なお、次の(3)式は、以上の手順により導出された、犯罪の種類として建物への侵入を伴う窃盗を適用した場合の回帰式の一例である。
N=100.421−0.0230X−0.126Y+0.476 (3)
図18には、(3)式による回帰結果が示されている。同図からも明らかなように、当該犯罪種別の犯罪発生密度と非匿名レベル値及び監視レベル値とは高い相関を示すと共に、(3)式によって当該犯罪種別の犯罪発生密度を高精度に算出することができる。
一方、次の(4)式は、以上の手順により導出された、犯罪の種類として建物への侵入を伴わない窃盗で、かつ自動車、オートバイ、自転車に関するものを除く窃盗を適用した場合の回帰式の一例である。
N=101.62−0.0320X−0.576Y+6.87 (4)
図18には、(4)式による回帰結果が示されている。同図からも明らかなように、当該犯罪種別の犯罪発生密度と非匿名レベル値及び監視レベル値とは高い相関を示すと共に、(4)式によって当該犯罪種別の犯罪発生密度を高精度に算出することができる。
なお、請求項9記載の発明は、請求項10に記載の発明のように、前記区分エリアを町丁目とすることが好ましい。これにより、犯罪発生確率を町丁目単位で導出することができる。
ところで、犯罪は、その種類に応じて発生する地域に偏りがあるものである。
そこで、請求項7乃至請求項10の何れか1項記載の発明は、請求項11に記載の発明のように、前記犯罪発生確率導出手段が、犯罪を予め定められた種類別に分類した各分類グループ別に前記犯罪発生確率を導出することが好ましい。これにより、犯罪発生確率を、より高精度なものとして導出することができ、この結果として、犯罪リスク評価値に関する情報を、より高精度なものとして表示することができる。
特に、請求項11記載の発明は、請求項12に記載の発明のように、前記予め定められた種類に、粗暴犯、建物への侵入を伴う窃盗、及び建物への侵入を伴わない窃盗の3種類を含めることが好ましい。これにより、これらの犯罪の種類別に、高精度な犯罪発生確率を導出することができる。
更に、請求項7乃至請求項12の何れか1項に記載の発明は、請求項13に記載の発明のように、前記犯罪リスク評価値導出手段が、Niを第i警戒線における犯罪発生確率とし、Fiを第i警戒線における総合的な脆弱レベル値とし、nを評価対象とする警戒線の順位とし、Lを犯罪リスク評価値としたとき、次の演算式によって犯罪リスク評価値Lを導出するものとしてもよい。
これにより、犯罪リスク評価値を的確に導出することができる。
一方、上記目的を達成するために、請求項14記載の犯罪リスク評価プログラムは、建物の内部に保管された資産に至る予め定められた複数の侵入経路上に存在する全ての侵入可能な部位を示す侵入可能部位情報を、前記侵入可能な部位のそれぞれに対して付与される当該部位からの侵入の容易性を示す脆弱レベル値と共に記憶手段に記憶する記憶ステップと、前記記憶手段から前記侵入可能部位情報と前記脆弱レベル値を読み出して取得する脆弱レベル値取得ステップと、前記脆弱レベル値取得ステップによって取得された前記侵入可能部位情報と前記脆弱レベル値に基づいて前記資産に至る前記複数の侵入経路毎に、当該侵入経路を構成する全ての侵入可能な部位の脆弱レベル値を用いて当該侵入経路の脆弱レベル値を演算し、演算した値を前記侵入経路のそれぞれの犯罪に対するリスクの高さを示す犯罪リスク評価値として導出する犯罪リスク評価値導出ステップと、前記犯罪リスク評価値導出ステップによって導出された前記複数の侵入経路のそれぞれの前記犯罪リスク評価値に関する情報を、前記脆弱性レベル値が最も高い侵入経路を最弱経路として特定できる情報を含めて表示手段に表示する表示ステップと、をコンピュータに実行させるものである。
従って、請求項14記載の犯罪リスク評価プログラムによれば、コンピュータに対して請求項1記載の発明と同様に作用させることができるので、請求項1記載の発明と同様に、建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる。
なお、請求項14記載の発明は、請求項15に記載の発明のように、前記脆弱レベル値取得ステップが、前記侵入可能な部位それぞれの脆弱レベル値の少なくとも一部を、前記侵入可能な部位それぞれの少なくとも一部に設けられた当該侵入可能な部位における前記脆弱レベル値を示す情報を検知するための検知手段によって検知された情報に基づいて取得するものとしてもよい。これにより、脆弱レベル値の少なくとも一部を自動的に取得することができ、利便性を向上させることができると共に、実際の検知手段による検知結果に基づいて上記資産における犯罪に対するリスクの高さを評価することができる結果、実態に即した評価を行うことができ、上記リスクの高さを高精度かつリアルタイムで評価することができる。
更に、請求項14又は請求項15に記載の発明は、請求項16に記載の発明のように、前記建物の建設位置を示す位置情報を入力する入力ステップと、前記入力ステップによって入力された前記位置情報によって示される前記建設位置における犯罪発生確率を所定領域内における過去の犯罪発生状況を示す犯罪状況情報に基づいて導出する犯罪発生確率導出ステップと、を更に有し、前記犯罪リスク評価値導出ステップは、前記犯罪発生確率導出ステップによって導出された前記犯罪発生確率及び前記脆弱レベル値取得ステップによって取得された前記脆弱レベル値に基づいて前記犯罪リスク評価値を導出するものとしてもよい。これにより、犯罪リスク評価値を、より的確に導出することができる。なお、上記位置情報には、上記建設位置を示す住所情報の他、当該建設位置を示す緯度及び経度の各情報が含まれる。また、上記犯罪発生確率には、所定期間(例えば、1年間)当たりの犯罪発生件数が含まれる。
本発明によれば、建物の内部に保管された資産に至る予め定められた複数の侵入経路上に存在する全ての侵入可能な部位を示す侵入可能部位情報を、当該侵入可能な部位に対して付与された当該部位からの侵入の容易性を示す脆弱レベル値と共に記憶した記憶手段から前記侵入可能部位情報と前記脆弱レベル値を読み出して取得し、取得した前記侵入可能部位情報と前記脆弱レベル値に基づいて前記資産に至る前記複数の侵入経路毎に、当該侵入経路を構成する全ての侵入可能な部位の脆弱レベル値を用いて当該侵入経路の脆弱レベル値を演算し、演算した値を、当該侵入経路の、犯罪に対するリスクの高さを示す犯罪リスク評価値として導出し、導出した前記複数の侵入経路毎のそれぞれの前記犯罪リスク評価値に関する情報を、前記脆弱性レベル値が最も高い侵入経路を最弱経路として特定できる情報を含めて表示手段に表示しているので、建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる、という効果が得られる。
以下、図面を参照して、本発明を実施するための最良の形態について詳細に説明する。
[第1の実施の形態]
まず、図1及び図2を参照して、本発明が適用された犯罪リスク評価装置10の構成を説明する。
図1に示すように、本実施の形態に係る犯罪リスク評価装置10は、本装置の全体的な動作を制御する制御部12と、ユーザからの各種情報等の入力に使用するキーボード14及びマウス16と、本装置による処理結果や各種メニュー画面、メッセージ等を表示するディスプレイ18と、を含んで構成されている。すなわち、本実施の形態に係る犯罪リスク評価装置10は、汎用のパーソナル・コンピュータにより構成されている。
次に、図2を参照して、本実施の形態に係る犯罪リスク評価装置10の電気系の要部構成を説明する。
同図に示すように、犯罪リスク評価装置10は、犯罪リスク評価装置10全体の動作を司るCPU(中央処理装置)22と、CPU22による各種プログラムの実行時のワークエリア等として用いられるRAM(Random Access Memory)24と、各種制御プログラムや各種パラメータ等が予め記憶されたROM(Read Only Memory)26と、各種情報を記憶するために用いられる記憶手段として機能するハードディスク28と、前述のキーボード14、マウス16、及びディスプレイ18と、外部に接続された装置との間の各種情報の授受を司る外部インタフェース30と、を備えており、これら各部はシステムバスBUSにより電気的に相互に接続されている。なお、外部インタフェース30にはプリンタ50(図1では図示省略。)が接続されている。
従って、CPU22は、RAM24、ROM26、及びハードディスク28に対するアクセス、キーボード14及びマウス16を介した各種情報の取得、ディスプレイ18に対する各種情報の表示、及び外部インタフェース30を介したプリンタ50による各種情報の印刷、を各々行うことができる。
図3には、犯罪リスク評価装置10に備えられたハードディスク28の主な記憶内容が模式的に示されている。同図に示すように、ハードディスク28には、各種データベースを記憶するためのデータベース領域DTと、各種処理を行うためのプログラムを記憶するためのプログラム領域PGとが設けられている。
また、データベース領域DTには、後述する犯罪リスク評価プログラムの実行時に用いられるパラメータデータベースDT1、フォールトツリーデータベースDT2、及び脆弱レベル値データベースDT3が予め記憶されている。
本実施の形態に係るパラメータデータベースDT1は、図4に示すように、予め定められた地域(本実施の形態では、日本全国)の町丁目が記憶されると共に、各町丁目に対応する前述した非匿名レベル値X及び監視レベル値Yが町丁目別に記憶されたものとして構成されている。なお、本実施の形態に係るパラメータデータベースDT1では、非匿名レベル値Xにおいて適用する最寄駅までの距離として、対応する町丁目の中心位置から最寄駅までの距離を適用している。
ところで、本実施の形態に係る犯罪リスク評価装置10では、フォールトツリー分析(Fault Tree Analysis)の手法を利用して評価対象とする建物の評価対象とする資産が保管された位置における脆弱性の高さを示す脆弱レベル値を導出し、これを適用して当該資産に対する犯罪リスクの評価を行っている。
フォールトツリーデータベースDT2は、この際の脆弱レベル値を導出する際に用いるものであり、一例として図5に模式的に示すように、建築物に対する犯罪に関係する予め定められた条件が、全てが成立した場合のみ犯罪が成立する複数の条件についてはAND結合子で結合し、何れか1つが成立するのみで犯罪が成立する複数の条件についてはOR結合子で結合した状態で、ツリー状の構造となるものとして構成されている。
なお、本実施の形態に係る犯罪リスク評価装置10では、評価対象とする資産の保管位置を中心位置とした複数段階の警戒線を想定し、各警戒線毎に前記脆弱レベル値を導出することができるものとされている。ここで、犯罪リスク評価装置10では、一例として図6に示すように、当該警戒線として、評価対象とする建物の敷地内に至る境界線である第1警戒線と、評価対象とする建物の建物内に至る境界線である第2警戒線と、犯罪の対象物(資産)が存在する部屋の室内に至る境界線である第3警戒線と、当該対象物自身に至る境界線である第4警戒線と、の4種類の警戒線を適用している。従って、本実施の形態に係るフォールトツリーデータベースDT2は、上記建築物に対する犯罪に関係する予め定められた条件が上記4種類の警戒線の各段階別にツリー状となるものとして構成されている。
図5に示したフォールトツリーデータベースDB2は、評価対象とする建物が図6に示したものである場合に対応するものであるが、このデータベースでは、例えば、第1警戒線内に不審者が侵入することのできる侵入可能部位として門M01、扉T01、及び柵S01の3箇所があり、これら3箇所に対応する犯罪に関する条件として、「門M01を通過」、「扉T01を通過」、及び「柵S01を通過」の3つの条件が存在し、これらの条件のうちの何れか1つの条件でも成立すれば不審者が第1警戒線内に侵入することができるので、これら3つの条件はOR結合子で結合されている。また、図6に示す建物の場合、第1警戒線内に不審者が侵入する、という条件と、扉T02を通過する、という条件の全てが成立した場合に第2警戒線内に不審者が侵入できるので、これら2つの条件はAND結合子で結合されている。更に、図6に示す建物の場合、第2警戒線内に不審者が侵入する、という条件と、扉T03を通過する、という条件(以下、「第1条件群」という。)の全てが成立した場合に第3警戒線内に不審者が侵入できるので、これら2つの条件もまたAND結合子で結合されている。
一方、図6に示す建物の場合、第1警戒線内に存在する不審者が第3警戒線内に侵入するためには、第1警戒線内に不審者が侵入する、という条件と、扉T04を通過する、という条件(以下、「第2条件群」という。)の全てが成立した場合や、第1警戒線内に不審者が侵入する、という条件と、窓W01を通過する、という条件(以下、「第3条件群」という。)の全てが成立した場合にも、第2警戒線内を通過することなく第3警戒線内に不審者が侵入できるので、これらの各々2つずつの条件もまた各々AND結合子で結合されている。
ここで、以上の第1条件群、第2条件群、及び第3条件群の何れかの条件群が1つでも成立した場合には不審者が第3警戒線内に侵入することができるため、これらの3つの条件群はOR結合子で結合されている。
一方、第3警戒線に侵入した不審者は、扉T05を通過することにより第4警戒線内に侵入することができるため、第3警戒線内に侵入する、という条件と、扉T05を通過する、という条件は、AND結合子で結合されている。
一方、本実施の形態に係る脆弱レベル値データベースDT3は、図7に示すように、上記4種類の警戒線の各々毎で、かつ対応する警戒線上に設けられている扉、門、柵等といった侵入可能部位毎に、対応する部位の脆弱性の高さ(通過しやすさ)を特定することのできる項目と、当該項目が成立した場合の当該部位の脆弱性の高さを示す脆弱レベル値とが記憶されたものとして構成されている。例えば、第3警戒線上に設けられた扉に関して、「常駐の警備員がいない」という項目が成立する場合には当該項目に関する脆弱レベル値として‘0.0625’が適用されることになる。なお、本実施の形態に係る脆弱レベル値データベースDT3では、各項目の脆弱レベル値の範囲として、0以上1以下の範囲が適用されている。
一方、本実施の形態に係る犯罪リスク評価装置10では、次の表1に示される罪種・手口の分類に基づき、Aグループ(事業所への侵入を伴う窃盗)、Bグループ(建物への侵入を伴わない窃盗で、かつ自動車を対象とした窃盗)、B’グループ(建物への侵入を伴わない窃盗で、かつオートバイ及び自転車を対象とした窃盗)、Cグループ(建物への侵入を伴わない窃盗で、かつ自動車、オートバイ、自転車を対象とした窃盗を除く窃盗)、Dグループ(粗暴犯)、及びEグループ(住宅への侵入を伴う窃盗)の6種類のジャンル(分類グループ)別に犯罪発生確率を算出し、適用するものとして構成されている。なお、表1では、当該6種類の犯罪のジャンルと警戒線との関係の一例も示されている。
そして、本実施の形態に係る犯罪リスク評価装置10では、犯罪のジャンル別の犯罪発生確率を算出する回帰式(一例として、(3)式及び(4)式の回帰式)が、前述した回帰分析の手順に従って予め導出され、ハードディスク28の所定領域に記憶されている。
次に、図8を参照して、本実施の形態に係る犯罪リスク評価装置10の作用を説明する。なお、図8は、ユーザによりキーボード14、マウス16の操作によって犯罪リスク評価値に関する情報の提示の実行指示が入力された際にCPU22により実行される犯罪リスク評価プログラムの処理の流れを示すフローチャートであり、当該プログラムはハードディスク28のプログラム領域PGに予め記憶されている。
まず、同図のステップ100では、ユーザに対して評価条件を入力させるための初期画面をディスプレイ18に表示し、次のステップ102にて所定情報の入力待ちを行う。
図9には、本実施の形態に係る初期画面の表示状態が示されている。同図に示すように、当該初期画面では、警戒線毎の適用対象とする犯罪の種別(ジャンル)を入力するための矩形枠と、評価対象とする建物の建設位置を入力するための矩形枠が表示される。同図に示すような初期画面がディスプレイ18に表示されると、ユーザは、これらの各項目をキーボード14及びマウス16を用いて入力した後、当該画面の最下部に表示されている「終了」ボタンをマウス16にてポインティング指定する。これに応じて、上記ステップ102が肯定判定となってステップ104に移行する。
ステップ104では、初期画面上でユーザによって入力された建設位置、犯罪種別の各情報に基づいて犯罪発生確率を演算する。なお、ここでは、当該演算を次のように行う。
まず、ユーザによって入力された建設位置に対応する非匿名レベル値X及び監視レベル値YをパラメータデータベースDT1から読み出すと共に、ユーザによって指定された犯罪の種別に対応する犯罪発生確率の回帰式をハードディスク28から読み出す。
そして、読み出した回帰式に対して、読み出した非匿名レベル値X及び監視レベル値Yを代入することによって犯罪発生確率を算出する。これにより、評価対象とする建物が建設されている位置における、指定した犯罪種別に対応する犯罪発生確率を得ることができる。
次のステップ106では、ハードディスク28から脆弱レベル値データベースDT3を読み出し、当該データベースの記憶内容に基づいて、予め定められたフォーマットとされた対応項目入力画面を構成してディスプレイ18により表示し、次のステップ108にて所定情報の入力待ちを行う。
図10には、本実施の形態に係る対応項目入力画面の表示状態が示されている。同図に示すように、当該画面では、警戒線の種類毎で、かつ対応する警戒線上に設けられている扉、門、柵等といった侵入可能部位毎に、対応する部位の脆弱性の高さ(通過しやすさ)を特定することのできる項目が、ユーザによって指定された際にチェック・マークが付される矩形枠と共に表示される。同図に示すような対応項目入力画面がディスプレイ18に表示されると、ユーザは、評価対象とする建物に該当する項目の表示領域か、又は当該項目に対応する矩形枠をマウス16にてポインティング指定した後、当該画面の最下部に表示されている「終了」ボタンをマウス16にてポインティング指定する。これに応じて、上記ステップ108が肯定判定となってステップ110に移行する。
ステップ110では、対応項目入力画面上でユーザによって指定された項目に基づいて、評価対象とする建物の脆弱レベル値を演算する。なお、ここでは、当該演算を次のように行う。
まず、ユーザによって指定された全ての項目に対応する脆弱レベル値を、読み出した脆弱レベル値データベースDT3から特定する。
次に、ハードディスク28からフォールトツリーデータベースDB2を読み出し、特定した各項目に対応する脆弱レベル値を、対応する門、扉等の通過可能部位に割り当て、割り当てた脆弱レベル値の合計値を通過可能部位毎に演算する。
この演算により、評価対象とする建物が図6に示されるものであり、フォールトツリーデータベースDB2が図5に示されるものである場合には、一例として図11に模式的に示すように通過可能部位毎の脆弱レベル値が導出される。図11に示す例では、例えば、第1警戒線上に存在する扉T01の脆弱レベル値として‘0.5’が、第2警戒線上に存在する扉T02の脆弱レベル値として‘1.0’が、各々導出されたことが示されている。なお、この段階では、図11に示される各警戒線内の総合的な脆弱レベル値は導出されていない。
次に、通過可能部位毎に導出した脆弱レベル値を用いて、全ての警戒線における脆弱レベル値を、OR結合子で結合された複数の条件については、各条件に対応する脆弱レベル値の最大値を適用すると共に、AND結合子で結合された複数の条件については、各条件に対応する脆弱レベル値を乗算して適用する。すなわち、何れか1つが成立するのみで犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルのうちの最高値を適用し、全てが成立した場合のみ犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルを乗算して得られた値を適用している。
この演算により、一例として図11に示されるように、各警戒線内の総合的な脆弱レベル値が導出される。同図に示す例では、第1警戒線内における脆弱レベル値として‘1.0’が、第2警戒線内における脆弱レベル値として‘1.0’が、第3警戒線内における脆弱レベル値として‘0.5’が、第4警戒線内における脆弱レベル値として‘0.25’が、各々導出されたことが示されている。
そして、以上の各通過可能部位と各警戒線内の総合的な脆弱レベル値の導出により、一例として図11に示されるように、第4警戒線内に至る最も弱い侵入経路(最も脆弱レベル値が高い経路であり、以下、「最弱経路」という。)を特定することができる。
次のステップ112では、以上の処理によって得られた犯罪発生確率及び脆弱レベル値に基づいて、次の(5)式により警戒線毎の犯罪リスク評価値Lを演算する。
ここで、Niは第i警戒線における犯罪発生確率を、Fiは第i警戒線における総合的な脆弱レベル値を、nは評価対象とする警戒線の順位(例えば、第1警戒線の場合はn=1、第4警戒線の場合はn=4)を、Lは犯罪リスク評価値を、各々表す。なお、(5)式により算出される犯罪リスク評価値Lは、犯罪の年間予想発生回数を示すものである。
次のステップ114では、評価対象とする建物に対して、予め定められた対策を施した場合の、警戒線毎の総合的な脆弱レベル値及び犯罪リスク評価値Lを、上記ステップ110〜ステップ112の処理と同様の処理により導出する。
なお、本実施の形態に係る犯罪リスク評価プログラムでは、上記予め定められた対策として、上記最弱経路に存在する通過可能部位に対する対策で、かつ脆弱レベル値データベースDT3に記憶されている項目の逆の状態を採用する対策を適用している。図7に示される脆弱レベル値データベースDT3の場合、例えば、「常駐の警備員がいない」という項目に対応する対策として「常駐の警備員を配置する」という対策を、「ICタグを発行していない」という項目に対応する対策として「ICタグを発行する」という対策を、各々適用する。そして、本ステップ114では、適用した対策に対応する脆弱レベル値として最小値(ここでは、0.0625)を適用して、上記ステップ110〜ステップ112の処理と同様の処理により警戒線毎の総合的な脆弱レベル値及び犯罪リスク評価値Lを導出する。
なお、本ステップ114では、上記予め定められた対策として1つのみの対策を施す場合に加え、2つ以上の対策を組み合わせて施した場合の警戒線毎の総合的な脆弱レベル値及び犯罪リスク評価値Lを導出する。
そして、次のステップ116にて、以上の処理によって導出された対策を施さない場合の警戒線毎の総合的な脆弱レベル値及び犯罪リスク評価値Lと、対策を施した場合の警戒線毎の総合的な脆弱レベル値及び犯罪リスク評価値Lに基づいて、予め定められたフォーマットとされた評価結果画面を構成してディスプレイ18により表示し、その後に本犯罪リスク評価プログラムを終了する。
図12には、上記ステップ116の処理によりディスプレイ18に表示される評価結果画面の表示状態が示されている。なお、同図では、錯綜を回避するために、対策1〜対策3の3種類のみの対策を適用した場合について示している。同図に示すように、当該画面では、第4警戒線内及び第2警戒線内における脆弱レベル値と犯罪リスク評価値Lが、対策を施さない場合(「現状」)及び各種対策を施した場合(「組合せ1」〜「組合せ7」)について一覧形式に表示される。従って、当該画面を参照することにより、ユーザは、評価対象とする資産に対する現状及び各種対策を施した後の脆弱レベル値及び犯罪リスク評価値を容易に把握することができ、この結果として、当該資産における犯罪に対するリスクの高さを簡易に評価することができる。
例えば、この評価結果画面を参照することにより、ユーザは、次のようなことを把握することができる。
(1)対策1及び対策2は、各々を施すことで評価対象とする資産に対する脆弱性を現状の1/2(2分の1)にすることができるが、対策3のみを施しても脆弱性は低下しない。すなわち、対策3のみでは防犯対策として機能しない。
(2)しかし、対策3は、対策1及び対策2と組み合わせることで、評価対象とする資産に対する脆弱性を現状の1/4(4分の1)に低下させることができる。
(3)一方で、対策1〜対策3を全部施しても、評価対象とする資産に対する脆弱性は、これ以上低下せず、全ての対策を施すことは無駄が生じる。
なお、評価結果画面の表示形態は図12に示したものに限定されるものではなく、種々の形態を採り得る。
図13には、評価結果画面の表示形態の他の例が示されている。同図に示すものは、図12に示した対策1〜対策3の3種類の対策を、単独及び2つ以上を組み合せて適用した場合の第4警戒線内の犯罪リスク評価値及び第2警戒線内の犯罪リスク評価値をグラフとして表示するものである。当該画面を参照することにより、ユーザは、各種対策を施した後の効果を視覚的、直感的に容易に把握することができ、この場合も、犯罪に対するリスクの高さを簡易に評価することができる。
本犯罪リスク評価プログラムのステップ102の処理が本発明の入力手段及び入力ステップに、ステップ104の処理が本発明の犯罪発生確率導出手段及び犯罪発生確率導出ステップに、ステップ110の処理が本発明の脆弱レベル値取得手段及び脆弱レベル値取得ステップに、ステップ112の処理が本発明の犯罪リスク評価値導出手段及び犯罪リスク評価値導出ステップに、ステップ116の処理が本発明の表示手段及び表示ステップに、各々相当する。
以上詳細に説明したように、本実施の形態では、建物の内部に保管された資産に至る予め定められた複数の侵入位置(ここでは、侵入可能部位)における犯罪に対する脆弱性の高さを示す脆弱レベル値を取得し、取得した前記脆弱レベル値に基づいて前記資産における犯罪に対するリスクの高さを示す犯罪リスク評価値を導出し、導出した前記犯罪リスク評価値に関する情報(ここでは、図12、図13に示される情報)を表示しているので、建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる。
また、本実施の形態では、前記侵入位置の犯罪に関する予め定められた条件(ここでは、フォールトツリーデータベースDT2及び脆弱レベル値データベースDT3に登録されている条件)に対する充足レベルに応じた値として前記脆弱レベル値を取得しているので、簡易に脆弱レベル値を取得することができる。
特に、本実施の形態では、前記資産の保管位置を中心位置とした複数段階の警戒線を想定し、各警戒線毎に前記脆弱レベル値を取得しているので、複数段階の警戒線毎に犯罪リスク評価値に関する情報を簡易に表示することができる。
また、本実施の形態では、前記警戒線に、前記建物の敷地内に至る境界線である第1警戒線と、前記建物の内部に至る境界線である第2警戒線と、前記資産が存在する部屋の室内に至る境界線である第3警戒線と、前記資産自身に至る境界線である第4警戒線と、の4つの警戒線を含めているので、これらの各警戒線毎に犯罪リスク評価値に関する情報を簡易に表示することができる。
また、本実施の形態では、前記侵入位置の犯罪に関する予め定められた条件を、各警戒線毎に構成されるものとし、各警戒線毎の前記脆弱レベル値を、対応する警戒線に対応して構成される条件において、何れか1つが成立するのみで犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルのうちの最高値を適用し、全てが成立した場合のみ犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルを乗算して得られた値を適用したものとして取得するものとしているので、各警戒線毎の脆弱レベル値を、より的確に導出することができる。
また、本実施の形態では、前記建物の建設位置を示す位置情報を入力し、当該位置情報によって示される前記建設位置における犯罪発生確率を所定領域内における過去の犯罪発生状況を示す犯罪状況情報に基づいて導出して、当該犯罪発生確率及び前記取得した脆弱レベル値に基づいて前記犯罪リスク評価値を導出しているので、犯罪リスク評価値を、より的確に導出することができる。
また、本実施の形態では、前記所定領域として東京都を適用しているので、犯罪発生確率を、大都市部、田園地帯、沿岸部、山間部等の種々の地域特性を加味したものとして演算することができ、東京都以外の地域における建設位置の犯罪リスク評価値に関する情報を表示する場合でも、高精度なものとして表示することができる。
また、本実施の形態では、犯罪の発生に相関が高い地域特性を示すものとして予め定められた複数のパラメータ(ここでは、町丁目別の人口、世帯数、事業所数、従業者数、最寄駅までの距離、最寄駅の乗降客数、面積、道路率、空地率、及び可住地面積の10種類のパラメータ)のうちの1つ又は複数を組み合わせて得られたパラメータを説明変数とし、前記犯罪状況情報を被説明変数とした回帰分析によって、前記犯罪状況情報によって示される犯罪状況に最もよく回帰することのできるものとして導出された回帰式(ここでは、一例として(3)式、(4)式に示される回帰式)を用いて前記犯罪発生確率を導出しているので、犯罪発生確率を高精度なものとして導出することができ、この結果として、犯罪リスク評価値に関する情報を、より高精度なものとして表示することができる。
特に、本実施の形態では、前記回帰式における説明変数を、前記建設位置から最寄駅までの距離を前記建設位置が含まれる予め定められた区分エリア内の事業所数で除算して得られた第1の値(ここでは、非匿名レベル値X)と、前記区分エリア内の人口を前記区分エリア内の従業者数で除算して得られた第2の値(ここでは、監視レベル値Y)と、の2つの値としているので、犯罪リスク評価値に関する情報を、より高精度なものとして表示することができる。
また、本実施の形態では、前記区分エリアを町丁目としているので、犯罪発生確率を町丁目単位で導出することができる。
また、本実施の形態では、犯罪を予め定められた種類別に分類した各分類グループ(ここでは、Aグループ、Bグループ、B’グループ、Cグループ、Dグループ、及びEグループの6種類のグループ)別に前記犯罪発生確率を導出しているので、犯罪発生確率を、より高精度なものとして導出することができ、この結果として、犯罪リスク評価値に関する情報を、より高精度なものとして表示することができる。
特に、本実施の形態では、前記予め定められた種類に、粗暴犯(ここでは、Dグループ)、建物への侵入を伴う窃盗(ここでは、Aグループ,Eグループ)、及び建物への侵入を伴わない窃盗(ここでは、Bグループ,B’グループ,Cグループ)の3種類を含めているので、これらの犯罪の種類別に、高精度な犯罪発生確率を導出することができる。
更に、本実施の形態では、(5)式によって犯罪リスク評価値Lを導出しているので、犯罪リスク評価値を簡易かつ的確に導出することができる。
[第2の実施の形態]
本第2の実施の形態では、侵入可能部位の少なくとも一部に当該部位における脆弱レベル値を示す情報を検知するための検知手段を設け、侵入可能部位の脆弱レベル値の少なくとも一部を前記検知手段によって検知された情報に基づいて取得する場合の形態例について説明する。なお、本第2の実施の形態に係る犯罪リスク評価装置の構成は上記第1の実施の形態と同様であるので、ここでの説明は省略する。
本第2の実施の形態では、評価対象とする建物の評価対象とする資産に至る経路上に存在する所定の侵入可能部位に対して各種センサが設けられる。また、本第2の実施の形態では、当該建物の警備員を含む予め定められた人に対して所定情報が記憶されたICタグが発行されると共に、所定の侵入可能部位の近傍に対して当該ICタグの記憶情報を読み取るためのタグリーダが設けられる。
図14には、以上の各種センサ、ICタグ、タグリーダの評価対象とする建物への設置状態の一例が示されている。同図に示す例では、警備員に対して警備員用ICタグ60が発行され、第1警戒線上に存在する門M01の近傍に当該ICタグ60の記憶情報を読み取ることのできる警備員用タグリーダ62が設置されている。また、第2警戒線上に存在する扉T02に対して扉用開閉センサ64及び扉用解錠センサ66が設けられ、窓W01に対して窓用開閉センサ68が設けられ、更に、第4警戒線上に存在する扉T05に扉用解錠センサ70が設けられている。
そして、本実施の形態に係る犯罪リスク評価装置10には、これらのセンサ及びタグリーダが外部インタフェース30等を介して電気的に接続されており、犯罪リスク評価装置10は、各センサ及びタグリーダによる検知結果を示す情報を取得することができる。
一方、本実施の形態に係る犯罪リスク評価装置10のハードディスク28におけるデータベース領域DTには、図15に示すように、センサ種類、検知結果、及び脆弱レベル値の各情報が対応付けられて記憶されたセンサ情報データベースDT4が予め登録されている。
本実施の形態に係る犯罪リスク評価装置10は、接続されている各センサ及びタグリーダの設置位置を認識することができるものとされており、各センサ及びタグリーダからリアルタイムで取得された情報に応じた脆弱レベル値をセンサ情報データベースDT4から読み出して、動的に適用するものとされている。例えば、扉用開閉センサによる検知結果がオン状態(ここでは、扉が開放されている状態に対応する状態)とされている場合には、当該扉用開閉センサが設けられている扉の脆弱レベル値として‘1.0’を適用し、警備員用タグリーダによる検知結果が、設置部位に警備員がいないことを示す状態(警備員用ICタグに記憶されている所定の情報が読み出せない状態)とされている場合には、当該タグリーダが設けられている部位の脆弱レベル値として‘0.5’を適用する。
本実施の形態に係る犯罪リスク評価装置10は、上記第1の実施の形態と略同様の犯罪リスク評価プログラム(図8参照。)が、実際に建設された建物における犯罪リスクの評価をリアルタイムで行うために、所定タイミング(本実施の形態では、常時)で実行される。但し、当該犯罪リスク評価プログラムのステップ110及びステップ114において実行される脆弱レベル値の演算処理において、上記各センサ及びタグリーダによる検知結果に基づいてセンサ情報データベースDT4から得られる脆弱レベル値については当該脆弱レベル値を適用する点のみが異なっている。
以上詳細に説明したように、本第2の実施の形態では、上記第1の実施の形態と同様の効果を奏することができると共に、複数の侵入位置(ここでは、侵入可能部位)の少なくとも一部に当該侵入位置における前記脆弱レベル値を示す情報を検知するための検知手段(ここでは、各センサ及びタグリーダ)を備え、前記複数の侵入位置の脆弱レベル値の少なくとも一部を、前記検知手段によって検知された情報に基づいて取得しているので、脆弱レベル値の少なくとも一部を自動的に取得することができ、利便性を向上させることができると共に、実際の検知手段による検知結果に基づいて上記資産における犯罪に対するリスクの高さを評価することができる結果、実態に即した評価を行うことができ、上記リスクの高さを高精度かつリアルタイムで評価することができる。
なお、上記各実施の形態では、各種データベースDT1〜DT4が予め記憶されたハードディスク28を内蔵した単体のパーソナル・コンピュータによって本発明を実現した場合について説明したが、本発明はこれに限定されるものではなく、例えば、当該ハードディスク28を内蔵しないパーソナル・コンピュータに、各データベースDT1〜DT4が予め記憶された記憶媒体又は記憶装置が設けられた外部装置を、通信回線を介してネットワーク接続することにより、パーソナル・コンピュータと外部装置とによって本発明を実現する形態とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、上記各実施の形態では、非匿名レベル値X及び監視レベル値Yを予めデータベースとして保持しておき、これを利用して犯罪発生確率を導出する場合について説明したが、本発明はこれに限定されるものではなく、例えば、犯罪発生確率の導出対象とする実際の位置から最寄駅までの距離を入力するか、又は当該実際の位置の番地や号まで入力することにより、より厳密な最寄駅までの距離を適用して犯罪発生確率を導出する形態とすることもできる。この場合、導出される犯罪発生確率を、上記各実施の形態に比較して、より高精度なものとすることができる。
また、上記各実施の形態では、町丁目別に非匿名レベル値X及び監視レベル値Yを予めデータベースとして保持しておき、ユーザによって入力された地域に対応するものを読み出して用いる場合について説明したが、本発明はこれに限定されるものではなく、例えば、町丁目別に最寄駅までの距離、事業所数、人口、及び従業者数を予めデータベースとして保持しておき、ユーザによって入力された地域に対応するものを読み出して前記第1の値及び前記第2の値を演算して用いる形態とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、上記各実施の形態では、犯罪リスク評価プログラムによる演算結果等を、ディスプレイ18を用いた表示によって提示する場合について説明したが、本発明はこれに限定されるものではなく、例えば、プリンタ50を用いた印刷によって提示する形態とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、上記各実施の形態では、本発明の区分エリアとして町丁目を適用した場合について説明したが、本発明はこれに限定されるものではなく、例えば、本発明の区分エリアとして市町村や都道府県等の町丁目より広いエリアを適用する形態とすることもでき、本発明の区分エリアとして番地や号等の町丁目より狭いエリアを適用する形態とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、上記各実施の形態では、扉、窓等の各侵入可能部位における脆弱レベル値の導出を脆弱レベル値データベースDT3の登録情報に基づいて行う場合について説明したが、本発明はこれに限定されるものではなく、例えば、一例として、本出願人による特開2006−92311号公報に記載の技術と同様に、これらの脆弱レベル値についても各警戒線内の総合的な脆弱レベル値と同様にフォールトツリー分析を利用して導出する形態とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、上記各実施の形態では、犯罪リスクの評価対象とする資産を建物内の1箇所に保管されているもののみとした場合について説明したが、本発明はこれに限定されるものではなく、複数箇所に保管されている資産を対象として犯罪リスクを評価する形態とすることもできる。この場合、上記各実施の形態と同様の処理を、各資産の保管箇所を第4警戒線内としたものとして実行することになる。この場合、複数箇所に保管されている資産に関する犯罪リスクを評価することができるので、より利便性を向上させることができる。
また、上記各実施の形態では、脆弱性を低下させるための対策として、脆弱レベル値データベースDT3に記憶されている項目の逆の状態を採用する対策を適用した場合について説明したが、本発明はこれに限定されるものではなく、例えば、脆弱レベル値データベースDT3に記憶されている項目に対する対策を予め定めておき、当該対策を適用する形態とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、上記各実施の形態では、(5)式により犯罪リスク評価値Lを算出する場合について説明したが、本発明はこれに限定されるものではなく、例えば、次の(6)式により犯罪リスク評価値Lを算出する形態とすることもできる。
ここで、Ni、Fi、nは(5)式と同一のものであり、Aiは第i警戒線が破られたときの資産の想定被害額を表す。なお、(6)式により算出される犯罪リスク評価値Lは、犯罪の年間予想損失額を示すものである。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、上記各実施の形態では、評価対象とする資産の保管位置が固定されている場合について説明したが、本発明はこれに限定されるものではなく、例えば、当該資産に対して、当該資産の位置を検知することのできる位置検知手段(一例として、GPS(Global Positioning System)信号を受信して解析することにより現在位置を検出するGPS受信機等)を設けておき、当該位置検知手段によって検知された位置が評価対象とする資産が保管されている位置であるものとすることにより、評価対象とする資産の位置を動的に適用する形態とすることもできる。この場合、当該資産の位置を自動的に設定することができるので、利便性を向上させることができる。
その他、上記各実施の形態で説明した犯罪リスク評価装置10の構成(図1〜図3参照。)は一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。
また、上記各実施の形態で示した犯罪リスク評価プログラムの処理の流れ(図8参照。)も一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。
また、上記各実施の形態で示した初期画面、対応項目入力画面及び評価結果画面の構成(図9、図10、図12、図13参照。)も一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。
また、上記各実施の形態で示した各種データベースの構成(図4、図5、図7、図15参照。)も一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。
また、表1に示した犯罪のジャンル分けも一例であり、用途等に応じて適宜変更できることは言うまでもない。
例えば、表1では、Aグループ(事業所への侵入を伴う窃盗)、Bグループ(建物への侵入を伴わない窃盗で、かつ自動車を対象とした窃盗)、B’グループ(建物への侵入を伴わない窃盗で、かつオートバイ及び自転車を対象とした窃盗)、Cグループ(建物への侵入を伴わない窃盗で、かつ自動車、オートバイ、自転車を対象とした窃盗を除く窃盗)、Dグループ(粗暴犯)、及びEグループ(住宅への侵入を伴う窃盗)の6種類のジャンルに分類していたが、Bグループ、B’グループ、及びCグループを1つのグループ(建物への侵入を伴わない窃盗)とし、これにAグループ、Dグループ、及びEグループを加えた4つのグループに分類する形態とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、表1に示したジャンル分けでは、「凶悪犯」と、「粗暴犯」、「侵入窃盗」、及び「非侵入窃盗」の一部については、犯罪発生確率の算出対象とするジャンルが割り振られていないものとなっていたが、これらのものについてもジャンルを割り振るようにして、犯罪発生確率の算出対象とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
更に、上記各実施の形態で示した各種演算式((1)式〜(5)式参照。)も一例であり、必要に応じて新たなパラメータを追加したり、不要なパラメータを削除したりすることができることは言うまでもない。
実施の形態に係る犯罪リスク評価装置の外観を示す斜視図である。 実施の形態に係る犯罪リスク評価装置の電気系の要部構成を示すブロック図である。 実施の形態に係る犯罪リスク評価装置に備えられたハードディスクの主な記憶内容を示す模式図である。 実施の形態に係るパラメータデータベースの構成を示す模式図である。 実施の形態に係るフォールトツリーデータベースの構成を示す模式図である。 実施の形態に係る警戒線及び建物の説明に供する平面図である。 実施の形態に係る脆弱レベル値データベースの構成を示す模式図である。 実施の形態に係る犯罪リスク評価プログラムの処理の流れを示すフローチャートである。 実施の形態に係る初期画面の表示状態を示す概略図である。 実施の形態に係る対応項目入力画面の表示状態を示す概略図である。 実施の形態に係る犯罪リスク評価プログラムによる処理の説明に供する模式図である。 実施の形態に係る評価結果画面の表示状態例を示す概略図である。 実施の形態に係る評価結果画面の他の表示状態例を示す概略図である。 第2の実施の形態に係る各種センサ、ICタグ、タグリーダの評価対象とする建物への設置状態の一例を示す平面図である。 第2の実施の形態に係るセンサ情報データベースの構成を示す模式図である。 本発明の犯罪発生確率の説明に供する図であり、(2)式に示される回帰式における回帰係数値の回帰データ数による変動の一例を示すグラフである。 本発明の犯罪発生確率の説明に供する図であり、(1)式に示される回帰式による推定誤差の確率分布の一例を示すグラフである。 本発明の犯罪発生確率の説明に供する図であり、(3)式による回帰結果を示すグラフである。 本発明の犯罪発生確率の説明に供する図であり、(4)式による回帰結果を示すグラフである。
符号の説明
10 犯罪リスク評価装置
14 キーボード
16 マウス
18 ディスプレイ
22 CPU
28 ハードディスク
60 警備員用ICタグ
62 警備員用タグリーダ(検知手段)
64 扉用開閉センサ(検知手段)
66 扉用解錠センサ(検知手段)
68 窓用開閉センサ(検知手段)
70 扉用解錠センサ(検知手段)
DT1 パラメータデータベース
DT2 フォールトツリーデータベース
DT3 脆弱レベル値データベース
DT4 センサ情報データベース

Claims (16)

  1. 建物の内部に保管された資産に至る予め定められた複数の侵入経路上に存在する全ての侵入可能な部位を示す侵入可能部位情報を、前記侵入可能な部位のそれぞれに対して付与される当該部位からの侵入の容易性を示す脆弱レベル値と共に記憶する記憶手段と、
    前記記憶手段から前記侵入可能部位情報と前記脆弱レベル値を読み出して取得する脆弱レベル値取得手段と、
    前記脆弱レベル値取得手段によって取得された前記侵入可能部位情報と前記脆弱レベル値に基づいて前記資産に至る前記複数の侵入経路毎に、当該侵入経路を構成する全ての侵入可能な部位の脆弱レベル値を用いて当該侵入経路の脆弱レベル値を演算し、演算した値を前記侵入経路のそれぞれの犯罪に対するリスクの高さを示す犯罪リスク評価値として導出する犯罪リスク評価値導出手段と、
    前記犯罪リスク評価値導出手段によって導出された前記複数の侵入経路のそれぞれの前記犯罪リスク評価値に関する情報を、前記脆弱性レベル値が最も高い侵入経路を最弱経路として特定できる情報を含めて表示する表示手段と、
    を備えた犯罪リスク評価装置。
  2. 前記侵入可能な部位の少なくとも一部に当該部位における前記脆弱レベル値を示す情報を検知するための検知手段を更に備え、
    前記脆弱レベル値取得手段は、前記侵入可能な部位の少なくとも一部における部位の脆弱レベル値を、前記検知手段によって検知された情報に基づいて取得する
    請求項1記載の犯罪リスク評価装置。
  3. 前記脆弱レベル値取得手段は、前記侵入可能な部位の犯罪に関する予め定められた条件に対する充足レベルに応じた値として前記脆弱レベル値を取得する
    請求項1又は請求項2記載の犯罪リスク評価装置。
  4. 前記脆弱レベル値取得手段は、前記資産の保管位置を中心位置とした複数段階の警戒線を想定し、各警戒線毎に前記脆弱レベル値を取得する
    請求項3記載の犯罪リスク評価装置。
  5. 前記警戒線は、前記建物の敷地内に至る境界線である第1警戒線と、前記建物の内部に至る境界線である第2警戒線と、前記資産が存在する部屋の室内に至る境界線である第3警戒線と、前記資産自身に至る境界線である第4警戒線と、の4つの警戒線の少なくとも1つを含む
    請求項4記載の犯罪リスク評価装置。
  6. 前記侵入可能な部位の犯罪に関する予め定められた条件は、各警戒線毎に構成されるものであり、
    前記脆弱レベル値取得手段は、各警戒線毎の前記脆弱レベル値を、対応する警戒線に対応して構成される条件において、何れか1つが成立するのみで犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルのうちの最高値を適用し、全てが成立した場合のみ犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルを乗算して得られた値を適用したものとして取得する
    請求項4又は請求項5記載の犯罪リスク評価装置。
  7. 前記建物の建設位置を示す位置情報を入力する入力手段と、
    前記入力手段によって入力された前記位置情報によって示される前記建設位置における犯罪発生確率を所定領域内における過去の犯罪発生状況を示す犯罪状況情報に基づいて導出する犯罪発生確率導出手段と、
    を更に備え、
    前記犯罪リスク評価値導出手段は、前記犯罪発生確率導出手段によって導出された前記犯罪発生確率及び前記脆弱レベル値取得手段によって取得された前記脆弱レベル値に基づいて前記犯罪リスク評価値を導出する
    請求項4乃至請求項6の何れか1項記載の犯罪リスク評価装置。
  8. 前記犯罪発生確率導出手段は、犯罪の発生に相関が高い地域特性を示すものとして予め定められた複数のパラメータのうちの1つ又は複数を組み合わせて得られたパラメータを説明変数とし、前記犯罪状況情報を被説明変数とした回帰分析によって、前記犯罪状況情報によって示される犯罪状況に最もよく回帰することのできるものとして導出された回帰式を用いて前記犯罪発生確率を導出する
    請求項7記載の犯罪リスク評価装置。
  9. 前記回帰式における説明変数は、前記建設位置から最寄駅までの距離を前記建設位置が含まれる予め定められた区分エリア内の事業所数で除算して得られた第1の値と、前記区分エリア内の人口を前記区分エリア内の従業者数で除算して得られた第2の値と、の2つの値である
    請求項8記載の犯罪リスク評価装置。
  10. 前記区分エリアは、町丁目である
    請求項9記載の犯罪リスク評価装置。
  11. 前記犯罪発生確率導出手段は、犯罪を予め定められた種類別に分類した各分類グループ別に前記犯罪発生確率を導出する
    請求項7乃至請求項10の何れか1項記載の犯罪リスク評価装置。
  12. 前記予め定められた種類に、粗暴犯、建物への侵入を伴う窃盗、及び建物への侵入を伴わない窃盗の3種類を含めた
    請求項11記載の犯罪リスク評価装置。
  13. 前記犯罪リスク評価値導出手段は、Niを第i警戒線における犯罪発生確率とし、Fiを第i警戒線における総合的な脆弱レベル値とし、nを評価対象とする警戒線の順位とし、Lを犯罪リスク評価値としたとき、次の演算式によって犯罪リスク評価値Lを導出する
    請求項7乃至請求項12の何れか1項記載の犯罪リスク評価装置。
  14. 建物の内部に保管された資産に至る予め定められた複数の侵入経路上に存在する全ての侵入可能な部位を示す侵入可能部位情報を、前記侵入可能な部位のそれぞれに対して付与される当該部位からの侵入の容易性を示す脆弱レベル値と共に記憶手段に記憶する記憶ステップと、
    前記記憶手段から前記侵入可能部位情報と前記脆弱レベル値を読み出して取得する脆弱レベル値取得ステップと、
    前記脆弱レベル値取得ステップによって取得された前記侵入可能部位情報と前記脆弱レベル値に基づいて前記資産に至る前記複数の侵入経路毎に、当該侵入経路を構成する全ての侵入可能な部位の脆弱レベル値を用いて当該侵入経路の脆弱レベル値を演算し、演算した値を前記侵入経路のそれぞれの犯罪に対するリスクの高さを示す犯罪リスク評価値として導出する犯罪リスク評価値導出ステップと、
    前記犯罪リスク評価値導出ステップによって導出された前記複数の侵入経路のそれぞれの前記犯罪リスク評価値に関する情報を、前記脆弱性レベル値が最も高い侵入経路を最弱経路として特定できる情報を含めて表示する表示ステップと、
    をコンピュータに実行させる犯罪リスク評価プログラム。
  15. 前記脆弱レベル値取得ステップは、前記侵入可能な部位それぞれの脆弱レベル値の少なくとも一部を、前記侵入可能な部位それぞれの少なくとも一部に設けられた当該侵入可能な部位における前記脆弱レベル値を示す情報を検知するための検知手段によって検知された情報に基づいて取得する
    請求項14記載の犯罪リスク評価プログラム。
  16. 前記建物の建設位置を示す位置情報を入力する入力ステップと、
    前記入力ステップによって入力された前記位置情報によって示される前記建設位置における犯罪発生確率を所定領域内における過去の犯罪発生状況を示す犯罪状況情報に基づいて導出する犯罪発生確率導出ステップと、
    を更に有し、
    前記犯罪リスク評価値導出ステップは、前記犯罪発生確率導出ステップによって導出された前記犯罪発生確率及び前記脆弱レベル値取得ステップによって取得された前記脆弱レベル値に基づいて前記犯罪リスク評価値を導出する
    請求項14又は請求項15記載の犯罪リスク評価プログラム。
JP2006286878A 2006-10-20 2006-10-20 犯罪リスク評価装置及び犯罪リスク評価プログラム Active JP5059373B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006286878A JP5059373B2 (ja) 2006-10-20 2006-10-20 犯罪リスク評価装置及び犯罪リスク評価プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006286878A JP5059373B2 (ja) 2006-10-20 2006-10-20 犯罪リスク評価装置及び犯罪リスク評価プログラム

Publications (2)

Publication Number Publication Date
JP2008102868A JP2008102868A (ja) 2008-05-01
JP5059373B2 true JP5059373B2 (ja) 2012-10-24

Family

ID=39437133

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006286878A Active JP5059373B2 (ja) 2006-10-20 2006-10-20 犯罪リスク評価装置及び犯罪リスク評価プログラム

Country Status (1)

Country Link
JP (1) JP5059373B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6712921B2 (ja) * 2016-07-21 2020-06-24 株式会社竹中工務店 犯罪被害額推定装置及びプログラム
KR101935154B1 (ko) * 2017-06-07 2019-01-04 (주) 더아이엠씨 범죄 위험도 분석 및 예측방법, 그리고 이를 포함하는 저장매체
WO2021214912A1 (ja) * 2020-04-22 2021-10-28 三菱電機株式会社 建物の図面生成装置、図面生成方法および図面生成プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200301A (ja) * 1999-01-04 2000-07-18 Shimizu Corp ビルの情報化診断・提案システム
JP2003288408A (ja) * 2002-03-28 2003-10-10 Tokio Marine & Fire Insurance Co Ltd 事故リスク診断方法およびシステム、事故リスク分析装置、および、プログラム
JP3887597B2 (ja) * 2002-11-08 2007-02-28 株式会社東芝 セキュリティシステムおよびセキュリティ方法
JP4450709B2 (ja) * 2004-09-24 2010-04-14 株式会社竹中工務店 犯罪リスク評価装置及び犯罪リスク評価プログラム
JP2006139680A (ja) * 2004-11-15 2006-06-01 Sanyo Electric Co Ltd 無線idタグを用いた監視システム
JP2006151574A (ja) * 2004-11-29 2006-06-15 Mitsubishi Heavy Ind Ltd コンテナ用荷役機械、コンテナ管理システム、及びコンテナ荷役方法

Also Published As

Publication number Publication date
JP2008102868A (ja) 2008-05-01

Similar Documents

Publication Publication Date Title
US10817710B2 (en) Predictive theft notification
Eftekhari et al. A similarity-based neuro-fuzzy modeling for driving behavior recognition applying fusion of smartphone sensors
JP4924607B2 (ja) 不審行動検知装置および方法、プログラムおよび記録媒体
US9142106B2 (en) Tailgating detection
JP5141048B2 (ja) リスク監視装置、リスク監視システム、リスク監視方法
Fallik et al. The decision to search: Is race or ethnicity important?
US20160048721A1 (en) System and method for accurately analyzing sensed data
JP2007328435A (ja) 移動体行動分析装置
Lundrigan et al. Spatial and environmental consistency in serial sexual assault
US11450186B2 (en) Person monitoring system and person monitoring method
Newton A study of bus route crime risk in urban areas: The changing environs of a bus journey
JP5059373B2 (ja) 犯罪リスク評価装置及び犯罪リスク評価プログラム
JP4450709B2 (ja) 犯罪リスク評価装置及び犯罪リスク評価プログラム
WO2009111130A1 (en) System and method for detection of anomalous access events
JP5081035B2 (ja) 犯罪リスク評価装置及び犯罪リスク評価プログラム
CN107992902B (zh) 一种基于监督学习的地面公交扒窃个体自动检测方法
Chamberlain et al. The impact of the spatial mismatch between parolee and employment locations on recidivism
Suthir et al. Conceptual approach on smart car parking system for industry 4.0 internet of things assisted networks
JP2009075652A (ja) 情報表示装置
Wo et al. Unintended consequences? The effects of neighbourhood walkability on crime in nine US cities
US8519838B2 (en) Method and system for on-board vehicle detection of harmful material
Levy et al. Repeat victimization: a study of auto theft in Atlantic City using the WALLS variables to measure environmental indicators
JP5064846B2 (ja) 監視システム
JP6712921B2 (ja) 犯罪被害額推定装置及びプログラム
di Bella et al. Smart Security: Integrated systems for security policies in urban environments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5059373

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150