JP5192180B2 - Crime risk assessment apparatus and crime risk assessment program - Google Patents

Crime risk assessment apparatus and crime risk assessment program Download PDF

Info

Publication number
JP5192180B2
JP5192180B2 JP2007128430A JP2007128430A JP5192180B2 JP 5192180 B2 JP5192180 B2 JP 5192180B2 JP 2007128430 A JP2007128430 A JP 2007128430A JP 2007128430 A JP2007128430 A JP 2007128430A JP 5192180 B2 JP5192180 B2 JP 5192180B2
Authority
JP
Japan
Prior art keywords
suspicious person
value
crime
asset
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007128430A
Other languages
Japanese (ja)
Other versions
JP2008282355A (en
Inventor
安良 辰巳
厚志 上林
健 小菅
正芳 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Takenaka Corp
Original Assignee
Takenaka Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Takenaka Corp filed Critical Takenaka Corp
Priority to JP2007128430A priority Critical patent/JP5192180B2/en
Publication of JP2008282355A publication Critical patent/JP2008282355A/en
Application granted granted Critical
Publication of JP5192180B2 publication Critical patent/JP5192180B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、犯罪リスク評価装置、及び犯罪リスク評価プログラムに係り、より詳しくは、建物の内部に保管された資産における犯罪に対するリスクの高さを評価する犯罪リスク評価装置、及び犯罪リスク評価プログラムに関する。 The present invention, crime risk evaluation device, relates to beauty crime risk assessment program, and more particularly, crime risk evaluation device for evaluating the internal height of the risk for crimes in the stored asset building及 beauty crime risk assessment Regarding the program.

従来、建物におけるリスクの高さを簡易に評価するための技術として、特許文献1には、対象となる施設(建物)に関する情報及び当該施設の周辺地域に関する情報を取得し、これらの情報に基づいて、当該施設で発生し得るリスクについて、発生した場合の実質的な損害額を算出する技術が開示されている。   Conventionally, as a technique for simply evaluating the height of risk in a building, Patent Document 1 acquires information on a target facility (building) and information on a surrounding area of the facility, and based on the information. Thus, there is disclosed a technique for calculating a substantial amount of damage when a risk occurs at the facility.

また、特許文献2には、評価対象とする建物の建設位置を示す位置情報を入力し、入力した前記位置情報によって示される前記建設位置における犯罪発生確率を所定領域内における過去の犯罪発生状況を示す犯罪状況情報に基づいて導出すると共に、前記建物に関する予め定められた条件に基づいて前記建物の犯罪に対する脆弱性の高さを示す脆弱レベル値を導出し、前記犯罪発生確率及び前記脆弱レベル値に基づいて前記建物の犯罪に対するリスクの高さを示す犯罪リスク評価値を導出し、前記犯罪リスク評価値に関する情報を提示する技術が開示されている。
特開2003−99601号公報 特開2006−92311号公報
Further, in Patent Document 2, position information indicating the construction position of the building to be evaluated is input, and the crime occurrence probability at the construction position indicated by the input position information is the past crime occurrence status within a predetermined area. Deriving based on the crime status information to be shown, deriving a vulnerability level value indicating the level of vulnerability to the crime of the building based on a predetermined condition regarding the building, the crime occurrence probability and the vulnerability level value A technique for deriving a crime risk evaluation value indicating a level of risk for a crime of the building based on the above and presenting information on the crime risk evaluation value is disclosed.
JP 2003-99601 A JP 2006-92311 A

しかしながら、上記特許文献1に開示されている技術では、不特定多数の人による犯罪については考慮されておらず、建物の内部に保管された資産における犯罪に対するリスクの高さを評価することができない、という問題点があった。   However, the technique disclosed in Patent Document 1 does not take into account crimes caused by an unspecified number of people, and cannot evaluate the high risk of crimes in assets stored in buildings. There was a problem that.

また、上記特許文献2に開示されている技術では、建物の内部に保管された資産における犯罪に対するリスクの高さを評価することはできるものの、建物の周辺の犯罪種類別の発生頻度を過去の犯罪データにより統計的に求めて適用しており、実際に建物の内部に不審者が侵入した場合については想定されていないため、この場合における犯罪に対するリスクの高さを評価することができない、という問題点があった。   In addition, although the technology disclosed in Patent Document 2 can evaluate the level of risk for crimes in assets stored inside a building, It is statistically determined and applied by criminal data, and it is not assumed that a suspicious person actually entered the building, so the risk of crime in this case cannot be evaluated There was a problem.

本発明は上記問題点を解決するためになされたものであり、実際に建物の内部に不審者が侵入した場合の当該建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる犯罪リスク評価装置、及び犯罪リスク評価プログラムを提供することを目的とする。 The present invention has been made to solve the above-mentioned problems, and in the case where a suspicious person actually enters the building, the high risk of crimes in the assets stored in the building is simply evaluated. crime risk evaluation device capable of, and to provide a beauty crime risk assessment program.

上記目的を達成するために、請求項1記載の犯罪リスク評価装置は、建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値を取得する取得手段と、前記建物の内部に侵入した不審者を検出する検出手段と、前記検出手段によって前記不審者が検出された場合に、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方を取得して前記侵入状況及び前記正当性レベルに対応して予め定められた不審者レベル値を取得する不審者レベル値取得手段と、前記検出手段によって検出された当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、前記取得手段によって取得された前記脆弱レベル値と前記不審者レベル値取得手段によって取得された前記不審者レベル値とに基づいて導出する導出手段と、前記導出手段によって導出された前記犯罪リスク評価値に関する情報を表示する表示手段と、を備えている。 In order to achieve the above object, the crime risk evaluation apparatus according to claim 1 is a vulnerability level value indicating a level of vulnerability to crimes at a plurality of predetermined intrusion positions reaching an asset stored in a building. Acquisition means for acquiring suspicious persons who have entered the building, and when the suspicious person is detected by the detecting means , the intrusion status of the suspicious person and the legitimacy of the suspicious person A suspicious person level value acquisition means for acquiring one or both of the levels and acquiring a predetermined suspicious person level value corresponding to the intrusion status and the legitimacy level, and the suspicious person detected by the detection means The criminal risk evaluation value indicating the level of risk for crimes by the suspicious person in the asset for all the intrusion routes from the position of the person to the storage position of the asset. Information about been said and deriving means for deriving on the basis of said suspicious person level value obtained by weak level value and the suspicious individual level value acquiring unit, the crime risk evaluation value derived by the deriving means obtained by means Display means for displaying.

請求項1記載の犯罪リスク評価装置によれば、建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値が取得手段によって取得される。なお、上記資産には、犯罪の発生によって被害を被る、個人情報、顧客情報等の情報資産や、人、物、財物等の財産としての価値を有する全てのものが含まれる。また、上記取得手段による脆弱レベル値の取得は、キーボード、ポインティング・デバイス、タッチ・パネル、タブレット等の入力装置を介した取得の他、ローカル・エリア・ネットワーク、インターネット、イントラネット等の通信回線を介した外部装置からの取得が含まれる。   According to the crime risk evaluation apparatus according to claim 1, a vulnerability level value indicating a level of vulnerability to a crime at a plurality of predetermined intrusion positions reaching an asset stored in a building is acquired by the acquisition unit. The The assets include information assets such as personal information and customer information that are damaged by the occurrence of crimes, and all assets having value as assets such as people, goods, and property. In addition, acquisition of vulnerability level values by the acquisition means described above is not only via an input device such as a keyboard, pointing device, touch panel, tablet, but also via a communication line such as a local area network, the Internet, or an intranet. Acquisition from external devices.

ここで、本発明では、前記建物の内部に侵入した不審者を検出する検出手段によって前記不審者が検出された場合に、不審者レベル値取得手段により、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方が取得されて前記侵入状況及び前記正当性レベルに対応して予め定められた不審者レベル値が取得され、導出手段により、当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値が、前記取得手段によって取得された前記脆弱レベル値と前記不審者レベル値取得手段によって取得された前記不審者レベル値とに基づいて導出される。なお、上記犯罪リスク評価値には、前記資産に対する脆弱レベル値の最大値が含まれる。 Here, in the present invention, when the suspicious person is detected by the detecting means for detecting the suspicious person who has entered the building , the suspicious person's intrusion status and the suspicious person are obtained by the suspicious person level value obtaining means. One or both of the legitimacy levels are obtained and a suspicious person level value determined in advance corresponding to the intrusion situation and the legitimacy level is obtained . The vulnerability level value and the suspicious person level value acquisition means acquired by the acquisition means are the criminal risk evaluation values indicating the level of risk for crimes by the suspicious person in the asset for all intrusion routes leading to the storage position. Is derived based on the suspicious person level value obtained by . The crime risk evaluation value includes the maximum vulnerability level value for the asset.

そして、本発明では、前記導出手段によって導出された前記犯罪リスク評価値に関する情報が表示手段によって表示される。なお、上記表示手段による表示には、ディスプレイ装置等による可視表示、画像形成装置等による永久可視表示、音声合成装置等による可聴表示が含まれる。   And in this invention, the information regarding the said crime risk evaluation value derived | led-out by the said deriving means is displayed by a display means. The display by the display means includes a visible display by a display device or the like, a permanent visible display by an image forming device or the like, and an audible display by a speech synthesizer or the like.

このように、請求項1記載の犯罪リスク評価装置によれば、建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値を取得し、前記建物の内部に侵入した不審者が検出された場合に、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方を取得して侵入状況及び正当性レベルに対応して予め定められた不審者レベル値を取得し、当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、取得した前記脆弱レベル値と前記不審者レベル値とに基づいて導出し、導出した前記犯罪リスク評価値に関する情報を表示しているので、実際に建物の内部に不審者が侵入した場合の当該建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる。 As described above, according to the crime risk evaluation apparatus according to claim 1, the vulnerability level value indicating the level of vulnerability to the crime at a plurality of predetermined intrusion positions reaching the assets stored in the building is acquired. If a suspicious person who has entered the inside of the building is detected , either or both of the suspicious person's intrusion status and the suspicious person's legitimacy level are acquired to respond to the intrusion situation and the legitimacy level. predetermined acquired suspicious individual level value each, the suspicious individual crime risk assessment indicates the height of the risk for crimes in the assets for all invasion path from the position of the suspicious person to storage position of said asset the values were derived based on the vulnerability level values obtained with the a suspicious person level value, since the display information about the derived the crime risk evaluation value, actually inside a building It can be evaluated in the risk to crimes in assets respondent's stored in the interior of the building in the case of entering the height easily.

なお、本発明は、請求項2に記載の発明のように、前記表示手段が、前記侵入経路が複数存在する場合に、前記犯罪リスク評価値が最も高い侵入経路を示す情報を前記犯罪リスク評価値に関する情報として表示するものとしてもよい。これにより、犯罪リスク評価値が最も高い侵入経路を容易に把握することができる。   According to the present invention, as in the invention described in claim 2, when the display means includes a plurality of the intrusion routes, information indicating the intrusion route having the highest crime risk evaluation value is displayed as the crime risk evaluation. It is good also as what is displayed as information about a value. Thereby, it is possible to easily grasp the intrusion route having the highest crime risk evaluation value.

また、本発明は、請求項3に記載の発明のように、前記導出手段が、iを不審者毎に付与された番号とし、jを資産の保管位置毎に付与された番号とし、Uijを、不審者iに対して取得された前記不審者レベル値で特定される、不審者iを保管位置jに位置された資産に対する犯罪者として特定する確率を示す値とし、Fijを不審者iの位置から保管位置jに位置された資産に至る脆弱レベル値の最大値とし、Ajを保管位置jに位置された資産の価値としたとき、次の演算式によって損害期待値の最大値Lmaxを前記犯罪リスク評価値として導出するものとしてもよい。 Further, according to the present invention, as in the invention described in claim 3, the derivation means uses i as a number assigned for each suspicious person, j as a number assigned for each asset storage position, and Uij as The suspicious person i is identified by the suspicious person level value, and is a value indicating the probability of identifying the suspicious person i as a criminal with respect to the asset located at the storage position j. When the maximum vulnerability level value from the position to the asset located at the storage position j is assumed and Aj is the value of the asset located at the storage position j, the maximum expected loss value Lmax is calculated by the following equation: It may be derived as a crime risk evaluation value.

Figure 0005192180
これにより、犯罪リスク評価値を的確に導出することができる。
Figure 0005192180
Thereby, the crime risk evaluation value can be accurately derived.

また、本発明は、請求項4に記載の発明のように、前記取得手段が、前記侵入位置の犯罪に関する予め定められた条件に応じた値として前記脆弱レベル値を取得するものとしてもよい。これにより、簡易に脆弱レベル値を取得することができる。   Further, according to the present invention, as in the invention described in claim 4, the acquisition unit may acquire the vulnerability level value as a value according to a predetermined condition related to a crime at the intrusion position. Thereby, a vulnerability level value can be acquired easily.

特に、請求項4に記載の発明は、請求項5に記載の発明のように、前記取得手段が、前記資産の保管位置を中心位置とした複数段階の警戒線を想定し、各警戒線毎に前記脆弱レベル値を取得するものとしてもよい。これにより、複数段階の警戒線毎に犯罪リスク評価値に関する情報を簡易に表示することができる。   In particular, in the invention according to claim 4, as in the invention according to claim 5, the acquisition means assumes a plurality of warning lines centered on the storage position of the asset, and for each warning line. The vulnerability level value may be acquired. Thereby, the information regarding the crime risk evaluation value can be easily displayed for each of a plurality of levels of warning lines.

また、請求項5に記載の発明は、請求項6に記載の発明のように、前記警戒線が、前記建物の敷地内に至る境界線である第1警戒線と、前記建物の内部に至る境界線である第2警戒線と、前記資産が存在する部屋の室内に至る境界線である第3警戒線と、前記資産自身に至る境界線である第4警戒線と、の4つの警戒線の少なくとも1つを含むものとしてもよい。これにより、含めた警戒線毎に犯罪リスク評価値に関する情報を簡易に表示することができる。   Further, in the invention according to claim 5, as in the invention according to claim 6, the warning line reaches the first warning line that is a boundary line extending to the site of the building and the inside of the building. Four warning lines, a second warning line that is a boundary line, a third warning line that is a boundary line leading to the room of the room where the asset exists, and a fourth warning line that is a boundary line leading to the asset itself It is good also as including at least one of these. Thereby, the information regarding the crime risk evaluation value can be easily displayed for each included warning line.

更に、請求項5又は請求項6に記載の発明は、請求項7に記載の発明のように、前記侵入位置の犯罪に関する予め定められた条件が、各警戒線毎に構成されるものであり、前記取得手段が、各警戒線毎の前記脆弱レベル値を、対応する警戒線に対応して構成される条件において、何れか1つが成立するのみで犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルのうちの最高値を適用し、全てが成立した場合のみ犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルを乗算して得られた値を適用したものとして取得するものであるものとしてもよい。これにより、各警戒線毎の脆弱レベル値を、より的確に導出することができる。   Further, in the invention described in claim 5 or claim 6, as in the invention described in claim 7, a predetermined condition relating to the crime at the intrusion position is configured for each warning line. In the condition that the acquisition means is configured so that the vulnerability level value for each warning line corresponds to the corresponding warning line, any one of the plurality of conditions for which a crime is established only when one is satisfied. Applying the highest value among the satisfaction levels for the above conditions, and applying the value obtained by multiplying the satisfaction levels for the multiple conditions for multiple conditions in which the crime is established only when all are satisfied It is good also as what is acquired as. Thereby, the vulnerability level value for each warning line can be derived more accurately.

一方、上記目的を達成するために、請求項記載の犯罪リスク評価プログラムは、建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値を取得する取得ステップと、前記建物の内部に侵入した不審者が検出された場合に、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方を取得して前記侵入状況及び前記正当性レベルに対応して予め定められた不審者レベル値を取得する不審者レベル値取得ステップと、前記検出された当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、前記取得ステップによって取得された前記脆弱レベル値と前記不審者レベル値取得ステップによって取得された前記不審者レベル値とに基づいて導出する導出ステップと、前記導出ステップによって導出された前記犯罪リスク評価値に関する情報を表示する表示ステップと、をコンピュータに実行させるものである。 On the other hand, in order to achieve the above object, the crime risk evaluation program according to claim 8 is a vulnerability indicating a high degree of vulnerability to crime at a plurality of predetermined intrusion positions leading to an asset stored in a building. An acquisition step of acquiring a level value and, when a suspicious person who has entered the inside of the building is detected, acquiring either or both of the intrusion status of the suspicious person and the legitimacy level of the suspicious person A suspicious person level value acquisition step for acquiring a suspicious person level value determined in advance corresponding to the situation and the legitimacy level, and all intrusion routes from the detected position of the suspicious person to the storage position of the asset Criminal risk evaluation value indicating the level of risk against crime by the suspicious person in the asset with respect to the vulnerability level value obtained by the obtaining step and the previous A derivation step derived based on the suspicious person level value acquired by the suspicious person level value acquisition step, and a display step for displaying information on the crime risk evaluation value derived by the derivation step are executed on a computer. It is something to be made.

従って、請求項記載の犯罪リスク評価プログラムによれば、コンピュータに対して請求項1記載の発明と同様に作用させることができるので、請求項1記載の発明と同様に、実際に建物の内部に不審者が侵入した場合の当該建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる。 Therefore, according to the crime risk evaluation program described in claim 8, since it can be made to act on the computer in the same manner as in the invention described in claim 1, as in the invention described in claim 1, the inside of the building is actually used. When a suspicious person enters the building, it is possible to easily evaluate the high risk of crime in the assets stored inside the building.

なお、請求項記載の発明は、請求項に記載の発明のように、前記表示ステップが、前記侵入経路が複数存在する場合に、前記犯罪リスク評価値が最も高い侵入経路を示す情報を前記犯罪リスク評価値に関する情報として表示するものとしてもよい。これにより、犯罪リスク評価値が最も高い侵入経路を容易に把握することができる。 In the invention according to claim 8, as in the invention according to claim 9 , when the display step includes a plurality of the intrusion routes, the information indicating the intrusion route having the highest crime risk evaluation value is displayed. It is good also as what displays as the information regarding the said crime risk evaluation value. Thereby, it is possible to easily grasp the intrusion route having the highest crime risk evaluation value.

更に、請求項又は請求項に記載の発明は、請求項10に記載の発明のように、前記導出ステップが、iを不審者毎に付与された番号とし、jを資産の保管位置毎に付与された番号とし、Uijを、不審者iに対して取得された前記不審者レベル値で特定される、不審者iを保管位置jに位置された資産に対する犯罪者として特定する確率を示す値とし、Fijを不審者iの位置から保管位置jに位置された資産に至る脆弱レベル値の最大値とし、Ajを保管位置jに位置された資産の価値としたとき、次の演算式によって損害期待値の最大値Lmaxを前記犯罪リスク評価値として導出するものとしてもよい。 Furthermore, in the invention according to claim 8 or claim 9 , as in the invention according to claim 10 , in the derivation step, i is a number assigned to each suspicious person, and j is an asset storage position. And the probability that the suspicious person i is specified as the criminal for the asset located at the storage position j, which is specified by the suspicious person level value acquired for the suspicious person i, is indicated. And Fij is the maximum value of the vulnerability level from the position of the suspicious person i to the asset located at the storage position j, and Aj is the value of the asset located at the storage position j. The maximum value Lmax of the expected damage value may be derived as the crime risk evaluation value.

Figure 0005192180

これにより、犯罪リスク評価値を的確に導出することができる。
Figure 0005192180

Thereby, the crime risk evaluation value can be accurately derived.

本発明によれば、建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値を取得し、前記建物の内部に侵入した不審者が検出された場合に、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方を取得して前記侵入状況及び前記正当性レベルに対応して予め定められた不審者レベル値を取得し、前記検出された当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、取得した前記脆弱レベル値と前記不審者レベル値とに基づいて導出し、導出した前記犯罪リスク評価値に関する情報を表示しているので、実際に建物の内部に不審者が侵入した場合の当該建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる、という効果が得られる。 According to the present invention, a suspicious person who has acquired a vulnerability level value indicating the level of vulnerability to a crime at a plurality of predetermined intrusion positions reaching an asset stored in a building and has entered the building. When a suspicious person is detected , either or both of the intrusion status of the suspicious person and the legitimacy level of the suspicious person are acquired, and a suspicious person level value determined in advance corresponding to the intrusion situation and the legitimacy level And obtained a criminal risk evaluation value indicating a level of risk for the crime by the suspicious person in the asset for all intrusion routes from the detected position of the suspicious person to the storage position of the asset. the derived on the basis of the fragile level value and the a suspicious person level value, since displaying the derived the information about crimes risk evaluation value actually suspicious person inside the building has entered Risk for crimes in assets that are stored inside the case of the building height can be evaluated easily, the effect is obtained that.

以下、図面を参照して、本発明を実施するための最良の形態について詳細に説明する。   The best mode for carrying out the present invention will be described below in detail with reference to the drawings.

まず、図1及び図2を参照して、本発明が適用された犯罪リスク評価装置10の構成を説明する。   First, with reference to FIG.1 and FIG.2, the structure of the crime risk evaluation apparatus 10 to which this invention was applied is demonstrated.

図1に示すように、本実施の形態に係る犯罪リスク評価装置10は、本装置の全体的な動作を制御する制御部12と、ユーザからの各種情報等の入力に使用するキーボード14及びマウス16と、本装置による処理結果や各種メニュー画面、メッセージ等を表示するディスプレイ18と、を含んで構成されている。すなわち、本実施の形態に係る犯罪リスク評価装置10は、汎用のパーソナル・コンピュータにより構成されている。   As shown in FIG. 1, the crime risk evaluation apparatus 10 according to the present embodiment includes a control unit 12 that controls the overall operation of the apparatus, a keyboard 14 and a mouse that are used to input various information from the user. 16 and a display 18 for displaying processing results by this apparatus, various menu screens, messages, and the like. That is, the crime risk evaluation apparatus 10 according to the present embodiment is configured by a general-purpose personal computer.

次に、図2を参照して、本実施の形態に係る犯罪リスク評価装置10の電気系の要部構成を説明する。   Next, with reference to FIG. 2, the principal part structure of the electric system of the crime risk evaluation apparatus 10 which concerns on this Embodiment is demonstrated.

同図に示すように、犯罪リスク評価装置10は、犯罪リスク評価装置10全体の動作を司るCPU(中央処理装置)22と、CPU22による各種プログラムの実行時のワークエリア等として用いられるRAM24と、各種制御プログラムや各種パラメータ等が予め記憶されたROM26と、各種情報を記憶するために用いられる記憶手段として機能するハードディスク28と、前述のキーボード14、マウス16、及びディスプレイ18と、外部に接続された装置等との間の各種情報の授受を司る外部インタフェース(I/F)30と、を備えており、これら各部はシステムバスBUSにより電気的に相互に接続されている。なお、外部インタフェース30には後述する各種センサ等が接続されている。   As shown in the figure, the crime risk evaluation apparatus 10 includes a CPU (Central Processing Unit) 22 that controls the operation of the entire crime risk evaluation apparatus 10, and a RAM 24 that is used as a work area when the CPU 22 executes various programs. A ROM 26 in which various control programs and various parameters are stored in advance, a hard disk 28 functioning as a storage means used for storing various information, the keyboard 14, mouse 16, and display 18 described above are connected to the outside. And an external interface (I / F) 30 for exchanging various types of information with the other devices. These units are electrically connected to each other by a system bus BUS. Note that various sensors described later are connected to the external interface 30.

従って、CPU22は、RAM24、ROM26、及びハードディスク28に対するアクセス、キーボード14及びマウス16を介した各種情報の取得、ディスプレイ18に対する各種情報の表示、及び外部インタフェース30を介した各種センサによるセンシング状態の把握等を各々行うことができる。   Therefore, the CPU 22 accesses the RAM 24, the ROM 26, and the hard disk 28, acquires various information via the keyboard 14 and the mouse 16, displays various information on the display 18, and grasps the sensing state by various sensors via the external interface 30. Etc. can be performed respectively.

図3には、犯罪リスク評価装置10に備えられたハードディスク28の主な記憶内容が模式的に示されている。同図に示すように、ハードディスク28には、各種データベースを記憶するためのデータベース領域DTと、各種処理を行うためのプログラムを記憶するためのプログラム領域PGとが設けられている。   FIG. 3 schematically shows main stored contents of the hard disk 28 provided in the crime risk evaluation apparatus 10. As shown in the figure, the hard disk 28 is provided with a database area DT for storing various databases and a program area PG for storing programs for performing various processes.

また、データベース領域DTには、後述する侵入位置脆弱レベル導出処理プログラムや犯罪リスク評価処理プログラムの実行時に用いられる不審者レベル値データベースDT1、フォールトツリーデータベースDT2、及び脆弱レベル値データベースDT3が予め記憶されている。   Further, in the database area DT, a suspicious person level value database DT1, a fault tree database DT2, and a vulnerability level value database DT3 that are used when executing an intrusion position vulnerability level derivation processing program and a crime risk evaluation processing program described later are stored in advance. ing.

本実施の形態に係る不審者レベル値データベースDT1は、図4に示すように、評価対象とする建物に侵入する不審者に関して想定される予め定められた複数種類の侵入状況が記憶されると共に、対応する侵入状況にて侵入した不審者を評価対象とする資産に対する犯罪者として特定する確率を示す不審者レベル値が侵入状況毎に記憶されたものとして構成されている。なお、本実施の形態に係る不審者レベル値データベースDT1では、不審者レベル値として、0以上1以下の範囲内の値で、かつ上記確率が高くなるほど大きくなる値を適用している。同図に示す例では、例えば、フェンスを強制的に通過して侵入した不審者の不審者レベル値として比較的小さな値である‘0.2’が適用され、ガラス窓を破壊して侵入した不審者の不審者レベル値として最大値である‘1.0’が適用されている。   As shown in FIG. 4, the suspicious person level value database DT1 according to the present embodiment stores a plurality of predetermined intrusion situations assumed for a suspicious person who enters a building to be evaluated, A suspicious person level value indicating a probability of identifying a suspicious person who has intruded in a corresponding intrusion situation as a criminal for an asset to be evaluated is configured to be stored for each intrusion situation. In the suspicious person level value database DT1 according to the present embodiment, the suspicious person level value is a value within the range of 0 to 1 and increases as the probability increases. In the example shown in the figure, for example, “0.2” which is a relatively small value is applied as a suspicious person level value of a suspicious person who has forcibly passed through a fence, and the glass window is broken to enter. The maximum value “1.0” is applied as the suspicious person level value of the suspicious person.

ところで、本実施の形態に係る犯罪リスク評価装置10では、フォールトツリー分析(Fault Tree Analysis)の手法を利用して評価対象とする建物の評価対象とする資産が保管された位置における脆弱性の高さを示す脆弱レベル値を導出し、これを適用して当該資産に対する犯罪リスクの評価を行っている。   By the way, the crime risk evaluation apparatus 10 according to the present embodiment uses a fault tree analysis technique to increase the vulnerability at the location where the asset to be evaluated of the building to be evaluated is stored. Vulnerability level values indicating the risk are derived and applied to evaluate criminal risk for the asset.

フォールトツリーデータベースDT2は、この際の脆弱レベル値を導出する際に用いるものであり、一例として図5に模式的に示すように、建築物に対する犯罪に関係する予め定められた条件が、全てが成立した場合のみ犯罪が成立する複数の条件についてはAND結合子で結合し、何れか1つが成立するのみで犯罪が成立する複数の条件についてはOR結合子で結合した状態で、ツリー状の構造となるものとして構成されている。   The fault tree database DT2 is used when deriving the vulnerability level value at this time. As schematically shown in FIG. 5 as an example, all the predetermined conditions related to the crime against the building are A tree-like structure in which a plurality of conditions in which a crime is established only when established is combined with an AND connector, and a plurality of conditions in which only one is established and a crime is established is combined with an OR connector. It is comprised as such.

なお、本実施の形態に係る犯罪リスク評価装置10では、評価対象とする資産の保管位置を中心位置とした複数段階の警戒線を想定し、各警戒線毎に前記脆弱レベル値を導出することができるものとされている。ここで、犯罪リスク評価装置10では、一例として図6に示すように、当該警戒線として、評価対象とする建物の敷地内に至る境界線である第1警戒線と、評価対象とする建物の建物内に至る境界線である第2警戒線と、犯罪の対象物(資産)が存在する部屋の室内に至る境界線である第3警戒線と、当該対象物自身に至る境界線である第4警戒線と、の4種類の警戒線を適用している。従って、本実施の形態に係るフォールトツリーデータベースDT2は、上記建築物に対する犯罪に関係する予め定められた条件が上記4種類の警戒線の各段階別にツリー状となるものとして構成されている。   The crime risk evaluation apparatus 10 according to the present embodiment assumes a plurality of levels of warning lines centered on the storage position of the asset to be evaluated, and derives the vulnerability level value for each warning line. It is supposed to be possible. Here, in the crime risk evaluation apparatus 10, as shown in FIG. 6 as an example, the first warning line, which is a boundary line leading to the site of the building to be evaluated, and the building to be evaluated as the warning line. The second warning line that is the boundary line leading to the building, the third warning line that is the boundary line leading to the room of the room where the crime object (assets) exists, and the boundary line that reaches the target object itself Four types of warning lines are applied. Therefore, the fault tree database DT2 according to the present embodiment is configured such that a predetermined condition relating to the crime against the building is in a tree shape at each stage of the four types of warning lines.

図5に示したフォールトツリーデータベースDT2は、評価対象とする建物が図6に示したものである場合に対応するものであるが、このデータベースでは、例えば、第1警戒線内に不審者が侵入することのできる侵入可能部位として門M01、扉T01、及び柵S01の3箇所があり、これら3箇所に対応する犯罪に関する条件として、「門M01を通過」、「扉T01を通過」、及び「柵S01を通過」の3つの条件が存在し、これらの条件のうちの何れか1つの条件でも成立すれば不審者が第1警戒線内に侵入することができるので、これら3つの条件はOR結合子で結合されている。また、図6に示す建物の場合、第1警戒線内に不審者が侵入する、という条件と、扉T02を通過する、という条件の全てが成立した場合に第2警戒線内に不審者が侵入できるので、これら2つの条件はAND結合子で結合されている。更に、図6に示す建物の場合、第2警戒線内に不審者が侵入する、という条件と、扉T03を通過する、という条件(以下、「第1条件群」という。)の全てが成立した場合に第3警戒線内に不審者が侵入できるので、これら2つの条件もまたAND結合子で結合されている。   The fault tree database DT2 shown in FIG. 5 corresponds to the case where the building to be evaluated is the one shown in FIG. 6, but in this database, for example, a suspicious person enters the first warning line. There are three places that can be invaded, the gate M01, the door T01, and the fence S01, and the conditions regarding crimes corresponding to these three places are “pass through the gate M01”, “pass through the door T01”, and “ There are three conditions “pass through fence S01”, and if any one of these conditions is met, a suspicious person can enter the first warning line, so these three conditions are OR It is connected with a connector. In the case of the building shown in FIG. 6, when all of the conditions that a suspicious person enters the first security line and the condition that the door passes through the door T02 are satisfied, These two conditions are connected by an AND connector because they can penetrate. Furthermore, in the case of the building shown in FIG. 6, all of the conditions that a suspicious person enters the second warning line and the condition that the suspicious person passes through the door T03 (hereinafter referred to as “first condition group”) are established. In this case, since a suspicious person can enter the third warning line, these two conditions are also connected by an AND connector.

一方、図6に示す建物の場合、第1警戒線内に存在する不審者が第3警戒線内に侵入するためには、第1警戒線内に不審者が侵入する、という条件と、扉T04を通過する、という条件(以下、「第2条件群」という。)の全てが成立した場合や、第1警戒線内に不審者が侵入する、という条件と、窓W01を通過する、という条件(以下、「第3条件群」という。)の全てが成立した場合にも、第2警戒線内を通過することなく第3警戒線内に不審者が侵入できるので、これらの各々2つずつの条件もまた各々AND結合子で結合されている。   On the other hand, in the case of the building shown in FIG. 6, in order for a suspicious person existing in the first warning line to enter the third warning line, a condition that the suspicious person enters the first warning line, and a door When all the conditions of passing through T04 (hereinafter referred to as “second condition group”) are satisfied, or when a suspicious person enters the first line of caution, and passes through the window W01. Even if all of the conditions (hereinafter referred to as “third condition group”) are satisfied, a suspicious person can enter the third warning line without passing through the second warning line. Each condition is also connected by an AND connector.

ここで、以上の第1条件群、第2条件群、及び第3条件群の何れかの条件群が1つでも成立した場合には不審者が第3警戒線内に侵入することができるため、これらの3つの条件群はOR結合子で結合されている。   Here, when any one of the first condition group, the second condition group, and the third condition group is satisfied, the suspicious person can enter the third warning line. These three condition groups are connected by an OR connector.

一方、第3警戒線に侵入した不審者は、扉T05を通過することにより第4警戒線内に侵入することができるため、第3警戒線内に侵入する、という条件と、扉T05を通過する、という条件は、AND結合子で結合されている。   On the other hand, a suspicious person who has entered the third warning line can enter the fourth warning line by passing through the door T05, so that the person enters the third warning line and passes through the door T05. The condition “Yes” is connected by an AND connector.

一方、本実施の形態に係る脆弱レベル値データベースDT3は、図7に示すように、上記4種類の警戒線の各々毎で、かつ対応する警戒線上に設けられている扉、門、柵等といった侵入可能部位毎に、対応する部位の脆弱性の高さ(通過しやすさ)を特定することのできる項目と、当該項目が成立した場合の当該部位の脆弱性の高さを示す脆弱レベル値とが記憶されたものとして構成されている。例えば、第3警戒線上に設けられた扉に関して、「常駐の警備員がいない」という項目が成立する場合には当該項目に関する脆弱レベル値として‘1.0’が適用されることになる。なお、本実施の形態に係る脆弱レベル値データベースDT3では、各項目の脆弱レベル値として、0以上1以下の範囲内の値で、かつ上記脆弱性の高さが高くなるほど大きくなる値を適用している。   On the other hand, as shown in FIG. 7, the vulnerability level value database DT3 according to the present embodiment has doors, gates, fences, etc. provided for each of the four types of warning lines and on the corresponding warning lines. For each intrutable part, an item that can specify the level of vulnerability (easy to pass) of the corresponding part, and a vulnerability level value that indicates the level of vulnerability of the part when the item is established Are stored. For example, when the item “No resident guard” is established for the door provided on the third warning line, “1.0” is applied as the vulnerability level value for the item. Note that, in the vulnerability level value database DT3 according to the present embodiment, as the vulnerability level value of each item, a value that is in the range of 0 to 1 and increases as the vulnerability level increases is applied. ing.

ところで、本実施の形態に係る評価対象とする建物には、評価対象とする資産に至る経路上に存在する所定の侵入可能部位に対して各種センサが設けられている。また、本実施の形態では、当該建物に対する予め定められた正規の入場者に対して所定のID(Identification)情報が記憶されたICタグが発行されると共に、所定の侵入可能部位の近傍に対して当該ICタグの記憶情報を読み取るためのタグリーダ及び人の存在を検出する人感センサを有する入場検出装置が設けられる。   By the way, in the building to be evaluated according to the present embodiment, various sensors are provided for a predetermined intrusion site existing on the route to the asset to be evaluated. Further, in the present embodiment, an IC tag storing predetermined ID (Identification) information is issued to a predetermined legitimate visitor to the building, and in the vicinity of a predetermined intrusion site. Thus, there is provided an entrance detection device having a tag reader for reading stored information of the IC tag and a human sensor for detecting the presence of a person.

図6には、以上の各種センサ、入場検出装置の評価対象とする建物への設置状態の一例が示されている。同図に示す例では、正規の入場者に対してICタグ60が発行され、門M01の近傍に入場検出装置62が設置されている。また、各扉に対して当該扉をこじ開けたことを検出する扉用こじ開けセンサ64が設けられ、窓W01に対して当該窓を破壊したことを検出する窓破壊センサ68が設けられ、更に、柵S01に対して当該柵を強制的に通過したことを検出する振動センサ80が設けられている。   FIG. 6 shows an example of a state of installation in a building that is an evaluation target of the above-described various sensors and the entrance detection device. In the example shown in the figure, an IC tag 60 is issued to a regular visitor, and an entrance detection device 62 is installed in the vicinity of the gate M01. Further, a door opening sensor 64 for detecting opening of the door for each door is provided, a window breaking sensor 68 for detecting breaking of the window is provided for the window W01, and a fence. A vibration sensor 80 that detects that the fence has been forcibly passed with respect to S01 is provided.

そして、本実施の形態に係る犯罪リスク評価装置10には、これらのセンサ及び入場検出装置が外部インタフェース30を介して電気的に接続されており、犯罪リスク評価装置10は、各センサ及び入場検出装置による検出結果を示す情報を取得することができる。   The crime risk evaluation apparatus 10 according to the present embodiment is electrically connected to these sensors and the entrance detection apparatus via the external interface 30. The crime risk evaluation apparatus 10 detects each sensor and the entrance detection. Information indicating a detection result by the apparatus can be acquired.

また、本実施の形態に係る犯罪リスク評価装置10は、接続されている各センサ及び入場検出装置の設置位置を認識することができるものとされており、各センサ及び入場検出装置の位置から不審者の位置を特定することができる。   Further, the crime risk evaluation apparatus 10 according to the present embodiment is capable of recognizing the installation position of each connected sensor and the entrance detection apparatus, and is suspicious from the position of each sensor and the entrance detection apparatus. A person's position can be specified.

次に、本実施の形態に係る犯罪リスク評価装置10の作用を説明する。   Next, the operation of the crime risk evaluation apparatus 10 according to the present embodiment will be described.

まず、図8を参照して、評価対象とする建物の評価対象とする資産に至る通過可能部位毎の脆弱レベル値を導出する侵入位置脆弱レベル導出処理を実行する際の犯罪リスク評価装置10の作用を説明する。なお、図8は、ユーザによりキーボード14、マウス16の操作によって当該侵入位置脆弱レベル導出処理の実行指示が入力された際にCPU22により実行される侵入位置脆弱レベル導出処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはハードディスク28のプログラム領域PGに予め記憶されている。   First, referring to FIG. 8, the crime risk evaluation apparatus 10 for executing an intrusion position vulnerability level derivation process for deriving a vulnerability level value for each passable part leading to an asset to be evaluated of a building to be evaluated. The operation will be described. FIG. 8 shows the processing flow of the intrusion position vulnerability level derivation processing program executed by the CPU 22 when a user inputs an instruction to execute the intrusion position vulnerability level derivation process by operating the keyboard 14 and mouse 16. This is a flowchart, and the program is stored in advance in the program area PG of the hard disk 28.

まず、同図のステップ100では、ハードディスク28から脆弱レベル値データベースDT3を読み出し、当該データベースの記憶内容に基づいて、予め定められたフォーマットとされた対応項目入力画面を構成してディスプレイ18により表示し、次のステップ102にて所定情報の入力待ちを行う。   First, in step 100 in the figure, the vulnerability level value database DT3 is read from the hard disk 28, and a corresponding item input screen having a predetermined format is constructed and displayed on the display 18 based on the stored contents of the database. In the next step 102, input of predetermined information is waited.

図9には、本実施の形態に係る対応項目入力画面の表示状態が示されている。同図に示すように、当該画面では、警戒線の種類毎で、かつ対応する警戒線上に設けられている扉、門、柵等といった侵入可能部位毎に、対応する部位の脆弱性の高さ(通過しやすさ)を特定することのできる項目が、ユーザによって指定された際にチェック・マークが付される矩形枠と共に表示される。同図に示すような対応項目入力画面がディスプレイ18に表示されると、ユーザは、評価対象とする建物に該当する項目の表示領域か、又は当該項目に対応する矩形枠をマウス16にてポインティング指定した後、当該画面の最下部に表示されている「終了」ボタンをマウス16にてポインティング指定する。これに応じて、上記ステップ102が肯定判定となってステップ104に移行する。   FIG. 9 shows the display state of the corresponding item input screen according to the present embodiment. As shown in the figure, on the screen, the vulnerability of the corresponding part is high for each type of warning line and for each intrusive part such as a door, gate, fence, etc. provided on the corresponding warning line. An item that can specify (easy to pass) is displayed together with a rectangular frame to which a check mark is added when designated by the user. When the corresponding item input screen as shown in the figure is displayed on the display 18, the user points the display area of the item corresponding to the building to be evaluated or the rectangular frame corresponding to the item with the mouse 16. After the designation, the “end” button displayed at the bottom of the screen is designated with the mouse 16. Accordingly, step 102 is affirmative and the process proceeds to step 104.

ステップ104では、対応項目入力画面上でユーザによって指定された項目に基づいて、評価対象とする建物の脆弱レベル値を演算する。なお、ここでは、当該演算を次のように行う。   In step 104, the vulnerability level value of the building to be evaluated is calculated based on the item designated by the user on the corresponding item input screen. Here, the calculation is performed as follows.

まず、ユーザによって指定された全ての項目に対応する脆弱レベル値を、読み出した脆弱レベル値データベースDT3から特定する。   First, vulnerability level values corresponding to all items specified by the user are specified from the read vulnerability level value database DT3.

次に、ハードディスク28からフォールトツリーデータベースDT2を読み出し、特定した各項目に対応する脆弱レベル値を、対応する門、扉等の通過可能部位に割り当て、割り当てた脆弱レベル値の合計値を通過可能部位毎に演算する。   Next, the fault tree database DT2 is read from the hard disk 28, and the vulnerability level value corresponding to each identified item is assigned to the passable part such as the corresponding gate or door, and the total value of the assigned vulnerability level values is passed. Calculate every time.

この演算により、評価対象とする建物が図6に示されるものであり、フォールトツリーデータベースDT2が図5に示されるものである場合には、一例として図10に模式的に示すように通過可能部位毎の脆弱レベル値が導出される。図10に示す例では、例えば、第1警戒線上に存在する扉T01の脆弱レベル値として‘0.5’が、第2警戒線上に存在する扉T02の脆弱レベル値として‘1.0’が、各々導出されたことが示されている。   As a result of this calculation, if the building to be evaluated is as shown in FIG. 6 and the fault tree database DT2 is as shown in FIG. 5, as an example, as shown schematically in FIG. Each vulnerability level value is derived. In the example shown in FIG. 10, for example, “0.5” is set as the vulnerability level value of the door T01 existing on the first security line, and “1.0” is set as the vulnerability level value of the door T02 existing on the second security line. , Each is derived.

次のステップ106では、上記ステップ104の処理によって導出された通過可能部位毎の脆弱レベル値をハードディスク28の所定領域に記憶し、その後に本侵入位置脆弱レベル導出処理プログラムを終了する。   In the next step 106, the vulnerability level value for each passable part derived by the process of step 104 is stored in a predetermined area of the hard disk 28, and then the intrusion position vulnerability level derivation processing program is terminated.

次に、図11を参照して、犯罪リスクの評価を行う犯罪リスク評価処理を実行する際の犯罪リスク評価装置10の作用を説明する。なお、図11は、ユーザによりキーボード14、マウス16の操作によって犯罪リスク評価処理の実行指示が入力された際にCPU22により実行される犯罪リスク評価処理プログラムの処理の流れを示すフローチャートであり、当該プログラムもハードディスク28のプログラム領域PGに予め記憶されている。   Next, the operation of the crime risk evaluation apparatus 10 when executing the crime risk evaluation process for evaluating crime risk will be described with reference to FIG. FIG. 11 is a flowchart showing the flow of the crime risk evaluation processing program executed by the CPU 22 when an instruction to execute the crime risk evaluation processing is input by the operation of the keyboard 14 and the mouse 16 by the user. The program is also stored in advance in the program area PG of the hard disk 28.

まず、同図のステップ200では、不審者の侵入を検出するために評価対象とする建物に設けられた何れかのセンサ及び入場検出装置による不審者の侵入の検出待ちを行い、次のステップ202では、不審者を検出したセンサ又は入場検出装置の位置に応じて特定される不審者の位置から、評価対象とする資産の保管位置に至る全ての警戒線内の脆弱レベル値の最大値を次に示すように導出する。   First, in step 200 in the figure, in order to detect the intrusion of a suspicious person, the detection waiting for the intrusion of the suspicious person by any one of the sensors and the entrance detection device provided in the building to be evaluated is waited, and the next step 202 Then, the maximum vulnerability level value in all warning lines from the position of the suspicious person specified according to the position of the sensor or entrance detection device that detected the suspicious person to the storage position of the asset to be evaluated is Derived as shown in

まず、ハードディスク28からフォールトツリーデータベースDT2と、上記侵入位置脆弱レベル導出処理プログラムによって記憶された通過可能部位毎の脆弱レベル値を読み出す。   First, the vulnerability level value for each passable part stored by the fault tree database DT2 and the intrusion position vulnerability level derivation processing program is read from the hard disk 28.

次に、読み出した通過可能部位毎の脆弱レベル値を用いて、不審者の位置から評価対象とする資産の保管位置に至る全ての警戒線における脆弱レベル値を、OR結合子で結合された複数の条件については、各条件に対応する脆弱レベル値の最大値を適用すると共に、AND結合子で結合された複数の条件については、各条件に対応する脆弱レベル値を乗算して適用することにより導出する。すなわち、何れか1つが成立するのみで犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルのうちの最高値を適用し、全てが成立した場合のみ犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルを乗算して得られた値を適用している。   Next, using the read vulnerability level value for each passable part, a plurality of vulnerability level values in all the alert lines from the position of the suspicious person to the storage position of the asset to be evaluated are combined with an OR connector. For the above conditions, the maximum value of the vulnerability level value corresponding to each condition is applied, and for the multiple conditions connected by the AND connector, the vulnerability level value corresponding to each condition is multiplied and applied. To derive. That is, for a plurality of conditions in which a crime is established only when one of them is established, the highest value among the satisfaction levels for the plurality of conditions is applied, and a plurality of conditions in which a crime is established only when all are established Applies a value obtained by multiplying each satisfaction level for the plurality of conditions.

この処理では、一例として図12に示されるように、検出された不審者の位置に対応する警戒線(同図に示す例では、第2警戒線)と、評価対象とする資産の保管位置を基準として当該警戒線より外側に位置する警戒線(同図に示す例では、第1警戒線)を基準位置(同図に示す例では、‘★’が付された位置)として、当該基準位置における脆弱レベル値として最大値である‘1.0’を適用し、当該基準位置から評価対象とする資産の保管位置に至る全ての警戒線における脆弱レベル値を導出する。このため、一例として図12に示される‘×’が付された部分の脆弱レベル値や結合子は、この処理において用いられることはない。   In this process, as shown in FIG. 12 as an example, a warning line corresponding to the detected position of the suspicious person (second warning line in the example shown in the figure) and the storage position of the asset to be evaluated are stored. As a reference, a reference line (the first warning line in the example shown in the figure) positioned outside the warning line as a reference position (in the example shown in the figure, a position marked with “★”), the reference position The maximum value of “1.0” is applied as the vulnerability level value in, and the vulnerability level values in all warning lines from the reference position to the storage position of the asset to be evaluated are derived. For this reason, as an example, the weak level value and the connector indicated by “x” shown in FIG. 12 are not used in this processing.

なお、図12に示されるフォールトツリーにおいて、第2警戒線の下流側(外側)に接続された第1警戒線が処理の対象外とされているのは、当該第2警戒線の脆弱レベル値を最大値である‘1.0’とするために、それより下流側に接続された警戒線については、脆弱レベル値を導出する上で意味を持たないためである。   In the fault tree shown in FIG. 12, the first warning line connected to the downstream side (outside) of the second warning line is excluded from the processing target. This is because the warning line connected to the downstream side has no meaning in deriving the vulnerability level value in order to set the maximum value to “1.0”.

この処理により、一例として図13に示されるように、各警戒線内の脆弱レベル値の最大値が導出される。同図に示す例では、第3警戒線内における脆弱レベル値として‘0.5’が、第4警戒線内における脆弱レベル値として‘0.25’が各々導出されたことが示されている。   By this process, as shown in FIG. 13 as an example, the maximum value of the vulnerability level value in each warning line is derived. In the example shown in the figure, it is shown that “0.5” is derived as the vulnerability level value in the third alert line and “0.25” is derived as the vulnerability level value in the fourth alert line. .

そして、以上の各通過可能部位と各警戒線内の脆弱レベル値の最大値の導出により、一例として図13に示されるように、第4警戒線内に至る最も弱い侵入経路(最も脆弱レベル値が高い経路であり、以下、「最弱経路」という。)を特定することができる。   Then, by derivation of the maximum value of the vulnerability level value in each passable part and each warning line, as shown in FIG. 13 as an example, the weakest intrusion route (the most vulnerable level value) reaching the fourth warning line. Is a high route and is hereinafter referred to as a “weakest route”).

次のステップ204では、以上の処理によって得られた脆弱レベル値に基づいて、次の(1)式により犯罪リスク評価値Lmaxを演算する。   In the next step 204, the crime risk evaluation value Lmax is calculated by the following equation (1) based on the vulnerability level value obtained by the above processing.

Figure 0005192180

ここで、iは不審者毎に付与された番号を、jは資産の保管位置毎に付与された番号を、Uijは不審者iを保管位置jに位置された資産に対する犯罪者として特定する確率を示す不審者レベル値を、Fijは不審者iの位置から保管位置jに位置された資産に至る脆弱レベル値の最大値を、Ajは保管位置jに位置された資産の価値を、各々表す。ここで、不審者レベル値Uijは、不審者iを検出したセンサや入場検出装置による不審者の侵入状況に対応する不審者レベル値を不審者レベル値データベースDT1から読み出すことにより得ることができる。例えば、振動センサ80により不審者が検出された場合は「フェンス強制通過」に対応する「0.2」が読み出され、入場検出装置62により不審者が検出された場合は「入退システムの無許可通過」に対応する「0.5」が読み出され、扉用こじ開けセンサ64により不審者が検出された場合は「門・扉・窓こじ開け」に対応する「1.0」が読み出される。なお、(1)式により算出される犯罪リスク評価値Lmaxは、評価対象とする資産に対する損害期待値の最大値を示すものである。
Figure 0005192180

Here, i is a number assigned to each suspicious person, j is a number assigned to each asset storage position, and Uij is a probability of identifying suspicious person i as a criminal for the asset located at storage position j. Represents the suspicious person level value, Fij represents the maximum value of the vulnerability level from the position of the suspicious person i to the asset located at the storage position j, and Aj represents the value of the asset located at the storage position j. . Here, the suspicious person level value Uij can be obtained by reading out the suspicious person level value corresponding to the intrusion state of the suspicious person by the sensor detecting the suspicious person i or the entrance detection device from the suspicious person level value database DT1. For example, when a suspicious person is detected by the vibration sensor 80, “0.2” corresponding to “forced passage through fence” is read out, and when a suspicious person is detected by the entrance detection device 62, the “0.5” corresponding to “Unauthorized passage” is read, and when a suspicious person is detected by the door open sensor 64, “1.0” corresponding to “gate / door / window open” is read. . The crime risk evaluation value Lmax calculated by the equation (1) indicates the maximum expected damage value for the asset to be evaluated.

なお、(1)式は、複数の不審者が同時に建物内に存在し、かつ各々異なる保管位置に保管された複数の資産を評価する場合にも対応するものであり、複数の不審者が同時に存在し、かつ各々異なる保管位置に保管された複数の資産を評価する場合には、上記ステップ202による脆弱レベル値の導出を、不審者の存在位置毎で、かつ資産毎に実行し、これによって得られた値を適用する。   The formula (1) is also applicable to the case where a plurality of suspicious persons are present in the building at the same time and a plurality of assets stored in different storage positions are evaluated. When evaluating a plurality of assets that exist and are stored in different storage locations, the derivation of the vulnerability level value in step 202 is performed for each location of the suspicious person and for each asset, thereby Apply the value obtained.

次のステップ206では、以上の処理によって得られた最弱経路及び犯罪リスク評価値Lmaxに基づいて、予め定められたフォーマットとされた評価結果画面を構成してディスプレイ18により表示する。   In the next step 206, based on the weakest path and the crime risk evaluation value Lmax obtained by the above processing, an evaluation result screen having a predetermined format is constructed and displayed on the display 18.

図14には、上記ステップ206の処理によりディスプレイ18に表示される評価結果画面の表示状態が示されている。同図に示すように、当該画面では、評価対象とする建物の平面図に対し、不審者の位置と、当該不審者による評価対象とする資産の保管位置に至る最弱経路が表示されると共に、評価対象とする資産に対する損害期待値の最大値を示す犯罪リスク評価値Lmaxが表示される。   FIG. 14 shows the display state of the evaluation result screen displayed on the display 18 by the processing of step 206 described above. As shown in the figure, the screen displays the position of the suspicious person and the weakest path to the storage position of the asset to be evaluated by the suspicious person with respect to the floor plan of the building to be evaluated. The crime risk evaluation value Lmax indicating the maximum expected damage value for the asset to be evaluated is displayed.

従って、当該画面を参照することにより、ユーザは、不審者の位置及び当該不審者による評価対象とする資産に対する最弱経路を容易に把握することができると共に、評価対象とする資産に対する損害期待値の最大値を把握することができる。   Therefore, by referring to the screen, the user can easily grasp the position of the suspicious person and the weakest path to the asset to be evaluated by the suspicious person, and also expect the damage value for the asset to be evaluated. The maximum value of can be grasped.

次のステップ208では、本犯罪リスク評価処理プログラムを終了するタイミングが到来したか否かを判定し、否定判定となった場合は上記ステップ200に戻る一方、肯定判定となった時点で本犯罪リスク評価処理プログラムを終了する。なお、本実施の形態に係る犯罪リスク評価処理プログラムでは、上記犯罪リスク評価処理プログラムを終了するタイミングとして、ユーザにより当該終了を指示する指示入力が行われたタイミングを適用しているが、これに限らず、例えば、予め定められた時刻となったタイミング等、他のタイミングを適用することができることは言うまでもない。   In the next step 208, it is determined whether or not it is time to end the crime risk evaluation processing program. If the determination is negative, the process returns to step 200. The evaluation processing program is terminated. In the crime risk evaluation processing program according to the present embodiment, the timing at which the user inputs an instruction to instruct the termination is applied as the timing at which the crime risk evaluation processing program is terminated. Needless to say, other timings such as a timing when a predetermined time is reached can be applied.

以上詳細に説明したように、本実施の形態では、建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値を取得し、前記建物の内部に侵入した不審者が検出された場合に、当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、取得した前記脆弱レベル値に基づいて導出し、導出した前記犯罪リスク評価値に関する情報を表示しているので、実際に建物の内部に不審者が侵入した場合の当該建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる。   As described above in detail, in the present embodiment, a vulnerability level value indicating the level of vulnerability to crimes at a plurality of predetermined intrusion positions reaching assets stored in a building is acquired, A crime that indicates a high risk for a crime by the suspicious person in the asset for all intrusion routes from the position of the suspicious person to the storage position of the asset when a suspicious person who has entered the building is detected Since the risk evaluation value is derived based on the acquired vulnerability level value and information on the derived crime risk evaluation value is displayed, the inside of the building when a suspicious person actually enters the building It is possible to easily evaluate the level of risk for crimes in assets stored in.

また、本実施の形態では、前記犯罪リスク評価値が最も高い侵入経路を示す情報を前記犯罪リスク評価値に関する情報として表示しているので、犯罪リスク評価値が最も高い侵入経路を容易に把握することができる。   In the present embodiment, since the information indicating the intrusion route having the highest crime risk evaluation value is displayed as information on the crime risk evaluation value, the intrusion route having the highest crime risk evaluation value can be easily grasped. be able to.

また、本実施の形態では、iを不審者毎に付与された番号とし、jを資産の保管位置毎に付与された番号とし、Uijを不審者iを保管位置jに位置された資産に対する犯罪者として特定する確率を示す値とし、Fijを不審者iの位置から保管位置jに位置された資産に至る脆弱レベル値の最大値とし、Ajを保管位置jに位置された資産の価値としたとき、(1)式によって損害期待値の最大値Lmaxを前記犯罪リスク評価値として導出しているので、犯罪リスク評価値を的確に導出することができる。   In this embodiment, i is a number assigned to each suspicious person, j is a number assigned to each asset storage position, and Uij is a crime against an asset located at suspicious person i storage position j. A value indicating the probability of being identified as a person, Fij is the maximum vulnerability level value from the position of the suspicious person i to the asset located at the storage position j, and Aj is the value of the asset located at the storage position j At this time, since the maximum value Lmax of the expected damage value is derived as the crime risk evaluation value by the equation (1), the crime risk evaluation value can be accurately derived.

また、本実施の形態では、前記侵入位置の犯罪に関する予め定められた条件(ここでは、フォールトツリーデータベースDT2及び脆弱レベル値データベースDT3に登録されている条件)に対する充足レベルに応じた値として前記脆弱レベル値を取得しているので、簡易に脆弱レベル値を取得することができる。   In the present embodiment, the vulnerability is set as a value corresponding to a satisfaction level with respect to a predetermined condition (here, a condition registered in the fault tree database DT2 and the vulnerability level database DT3) regarding the crime at the intrusion position. Since the level value is acquired, the vulnerable level value can be easily acquired.

特に、本実施の形態では、前記資産の保管位置を中心位置とした複数段階の警戒線を想定し、各警戒線毎に前記脆弱レベル値を取得しているので、複数段階の警戒線毎に犯罪リスク評価値に関する情報を簡易に表示することができる。   In particular, in the present embodiment, assuming a plurality of warning lines centered on the storage position of the asset, the vulnerability level value is acquired for each warning line. Information on crime risk evaluation values can be displayed easily.

また、本実施の形態では、前記警戒線に、前記建物の敷地内に至る境界線である第1警戒線と、前記建物の内部に至る境界線である第2警戒線と、前記資産が存在する部屋の室内に至る境界線である第3警戒線と、前記資産自身に至る境界線である第4警戒線と、の4つの警戒線を含めているので、これらの各警戒線毎に犯罪リスク評価値に関する情報を簡易に表示することができる。   Moreover, in this Embodiment, the said 1st caution line which is a boundary line which reaches in the site of the said building, the 2nd caution line which is the boundary line which reaches the inside of the said building, and the said asset exist in the said caution line Since there are four warning lines, the third warning line, which is the boundary line leading to the interior of the room, and the fourth warning line, which is the boundary line leading to the asset itself, crime is committed for each of these warning lines. Information about the risk evaluation value can be easily displayed.

更に、本実施の形態では、前記侵入位置の犯罪に関する予め定められた条件を、各警戒線毎に構成されるものとし、各警戒線毎の前記脆弱レベル値を、対応する警戒線に対応して構成される条件において、何れか1つが成立するのみで犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルのうちの最高値を適用し、全てが成立した場合のみ犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルを乗算して得られた値を適用したものとして取得するものとしているので、各警戒線毎の脆弱レベル値を、より的確に導出することができる。   Furthermore, in the present embodiment, the predetermined condition regarding the crime at the intrusion position is configured for each warning line, and the vulnerability level value for each warning line corresponds to the corresponding warning line. For a plurality of conditions in which a crime is established only when any one of the conditions is established, the highest value among the satisfaction levels for the plurality of conditions is applied, and the crime is established only when all are established As for multiple conditions to be obtained, it is assumed that the value obtained by multiplying each satisfaction level for the multiple conditions is applied, so the vulnerability level value for each warning line should be derived more accurately Can do.

なお、上記実施の形態では、各種データベースDT1〜DT3が予め記憶されたハードディスク28を内蔵した単体のパーソナル・コンピュータによって本発明を実現した場合について説明したが、本発明はこれに限定されるものではなく、例えば、当該ハードディスク28を内蔵しないパーソナル・コンピュータに、各データベースDT1〜DT3が予め記憶された記憶媒体又は記憶装置が設けられた外部装置を、通信回線を介してネットワーク接続することにより、パーソナル・コンピュータと外部装置とによって本発明を実現する形態とすることもできる。この場合も、上記実施の形態と同様の効果を奏することができる。   In the above embodiment, the case where the present invention is realized by a single personal computer incorporating the hard disk 28 in which the various databases DT1 to DT3 are stored in advance has been described. However, the present invention is not limited to this. For example, a personal computer that does not include the hard disk 28 is connected to a personal computer that has a storage medium or storage device in which the databases DT1 to DT3 are stored in advance via a communication line. The present invention can be realized by a computer and an external device. In this case as well, the same effects as in the above embodiment can be obtained.

また、上記実施の形態では、不審者レベル値データベースDT1として図4に示されるものを適用した場合について説明したが、本発明はこれに限定されるものではなく、例えば、一例として図15に示される不審者レベル値データベースDT1’を適用する形態とすることもできる。   In the above embodiment, the case where the suspicious person level value database DT1 shown in FIG. 4 is applied has been described. However, the present invention is not limited to this, and for example, shown in FIG. The suspicious person level value database DT1 ′ may be applied.

なお、この場合、予め正規の入場者を複数段階のレベル(図15に示す例では、派遣社員、一般社員、管理社員の3段階のレベル)に区分し、各正規入場者が所持するICタグに対して当該正規入場者が属するレベルを特定することのできるID情報を記憶させておく一方、当該複数段階のレベル毎に入場可能なエリアを予め定めておくと共に、各エリアにおける入場者を検出可能な位置に上記入場検出装置を設けておく。そして、何れかの入場検出装置によって人の入場が検出された場合に、当該入場者が正規のID情報(図15に示す例では、派遣社員、一般社員、管理社員の何れかに対応するID情報)が記憶されたICタグを所持しているか否か、及び所持している場合の当該ICタグに記憶されているID情報に応じて、不審者レベル値データベースDT1’から不審者レベル値を得るようにする。   In this case, legitimate visitors are classified in advance into a plurality of levels (in the example shown in FIG. 15, the three levels of temporary employees, general employees, and administrative employees), and the IC tag possessed by each regular visitor. ID information that can identify the level to which the regular visitor belongs is stored, while areas that can be entered are determined in advance for each of the multiple levels, and visitors in each area are detected. The entrance detection device is provided at a possible position. Then, when a person's admission is detected by any admission detection device, the admission person is authorized ID information (in the example shown in FIG. 15, an ID corresponding to one of a temporary employee, a general employee, and an administrative employee). Information) is stored in the suspicious person level value database DT1 ′ in accordance with whether or not the IC tag is stored and the ID information stored in the IC tag in the case of possessing the IC tag. To get.

例えば、入場検出装置によって検出された入場者が正規のID情報が記憶されたICタグを所持していない場合は、当該入場検出装置により特定される入場者の位置がID情報のチェックを行わなくても入場できるエリアに位置する場合に限り不審者レベル値が‘0’となり、他のエリアに位置する場合には不審者レベル値が‘1.0’となる。また、入場検出装置によって検出された入場者が正規のID情報が記憶されたICタグを所持しており、かつ当該ID情報が派遣社員の属するレベルを示すものである場合、当該入場検出装置により特定される入場者の位置がID情報のチェックを行わなくても入場できるエリア、又は派遣社員が入場することのできるエリアに位置する場合に限り不審者レベル値が‘0’となり、一般社員及び管理社員のみが入場することのできるエリアに位置する場合には不審者レベル値が‘0.5’となり、管理社員のみが入場することのできるエリアに位置する場合には不審者レベル値が‘1.0’となる。   For example, if the visitor detected by the entrance detection device does not have an IC tag storing regular ID information, the location of the visitor specified by the entrance detection device does not check the ID information. However, the suspicious person level value is “0” only when it is located in an area where entry is possible, and the suspicious person level value is “1.0” when located in another area. In addition, when the visitor detected by the entrance detection device has an IC tag storing regular ID information and the ID information indicates the level to which the temporary employee belongs, the entrance detection device The suspicious person level value is set to “0” only when the location of the specified visitor is located in an area that can be entered without checking the ID information, or an area where a temporary employee can enter. The suspicious person level value is “0.5” when the management employee is located in an area where only the management employee can enter, and the suspicious person level value is “0.5” when the management employee is located in an area where only the management employee can enter. 1.0 '.

この場合、不審者レベル値データベースDT1及び不審者レベル値データベースDT1’を双方とも適用して、各々のデータベースにより得られる不審者レベル値の大きい方の値を適用するようにしてもよい。   In this case, both the suspicious person level value database DT1 and the suspicious person level value database DT1 'may be applied so that the larger suspicious person level value obtained from each database may be applied.

また、不審者レベル値として資産の保管位置jに応じた値を適用してもよいし、不審者i及び保管位置jの双方に応じた値を適用してもよい。   In addition, a value corresponding to the asset storage position j may be applied as the suspicious person level value, or a value corresponding to both the suspicious person i and the storage position j may be applied.

これらの場合も、上記実施の形態と同様の効果を奏することができる。   In these cases, the same effects as in the above embodiment can be obtained.

また、上記実施の形態では、不審者の建物への侵入が検出された場合のみに特化して説明したが、本発明はこれに限定されるものではなく、一例として本発明の発明者らによる特願2006−286878において記載されているような、建物に不審者が侵入していない場合に適用される犯罪リスク評価装置を併用して、平常時には当該犯罪リスク評価装置を適用し、不審者が検出された場合に限り、上記実施の形態に係る犯罪リスク評価装置を選択的に切り替えて適用する形態とすることもできる。   Moreover, in the said embodiment, although demonstrated only when the intrusion of a suspicious person into a building was detected, this invention is not limited to this, By the inventors of this invention as an example As described in Japanese Patent Application No. 2006-286878, a crime risk evaluation apparatus that is applied when a suspicious person has not entered a building is used in combination. Only when it is detected, the crime risk evaluation apparatus according to the above embodiment can be selectively switched and applied.

また、上記実施の形態では、犯罪リスク評価処理プログラムによる導出結果等を、ディスプレイ18を用いた表示によって提示する場合について説明したが、本発明はこれに限定されるものではなく、例えば、図示しないプリンタを用いた印刷等によって提示する形態とすることもできる。この場合も、上記実施の形態と同様の効果を奏することができる。   In the above embodiment, the case where the derivation result or the like by the crime risk evaluation processing program is presented by display using the display 18 has been described. However, the present invention is not limited to this and is not illustrated, for example, It is also possible to use a form that is presented by printing using a printer. In this case as well, the same effects as in the above embodiment can be obtained.

また、上記実施の形態では、扉、窓等の各侵入可能部位における脆弱レベル値の導出を脆弱レベル値データベースDT3の登録情報に基づいて行う場合について説明したが、本発明はこれに限定されるものではなく、例えば、一例として、本出願人による特開2006−92311号公報に記載の技術と同様に、これらの脆弱レベル値についても各警戒線内の脆弱レベル値の最大値と同様にフォールトツリー分析を利用して導出する形態とすることもできる。この場合も、上記実施の形態と同様の効果を奏することができる。   In the above-described embodiment, the case where the fragile level value is derived based on the registration information of the fragile level value database DT3 has been described in the case where the fragile level value in each intrusive part such as a door and a window is derived, but the present invention is limited to this. For example, similar to the technique described in Japanese Patent Application Laid-Open No. 2006-92311 by the present applicant, these vulnerability level values are also faults in the same manner as the maximum value of the vulnerability level values in each warning line. A form derived using tree analysis may also be adopted. In this case as well, the same effects as in the above embodiment can be obtained.

また、上記実施の形態では、(1)式により犯罪リスク評価値を算出する場合について説明したが、本発明はこれに限定されるものではなく、当該(1)式を変形したもの等、他の演算式を適用して犯罪リスク評価値を算出する形態とすることもできる。この場合も、上記実施の形態と同様の効果を奏することができる。   Moreover, although the case where the crime risk evaluation value is calculated by the expression (1) has been described in the above embodiment, the present invention is not limited to this, and other modifications such as a modification of the expression (1) The crime risk evaluation value may be calculated by applying the above formula. In this case as well, the same effects as in the above embodiment can be obtained.

また、上記実施の形態では、評価対象とする資産の保管位置が固定されている場合について説明したが、本発明はこれに限定されるものではなく、例えば、当該資産に対して、当該資産の位置を検知することのできる位置検知手段(一例として、GPS(Global Positioning System)信号を受信して解析することにより現在位置を検出するGPS受信機等)を設けておき、当該位置検知手段によって検知された位置が評価対象とする資産が保管されている位置であるものとすることにより、評価対象とする資産の位置を動的に適用する形態とすることもできる。この場合、当該資産の位置を自動的に設定することができるので、利便性を向上させることができる。   Moreover, although the case where the storage position of the asset to be evaluated is fixed has been described in the above embodiment, the present invention is not limited to this. For example, for the asset, the asset Position detection means that can detect the position (for example, a GPS receiver that detects the current position by receiving and analyzing a GPS (Global Positioning System) signal) is detected by the position detection means. By assuming that the determined position is the position where the asset to be evaluated is stored, the position of the asset to be evaluated can be dynamically applied. In this case, since the position of the asset can be automatically set, convenience can be improved.

その他、上記実施の形態で説明した犯罪リスク評価装置10の構成(図1〜図3参照。)は一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。   In addition, the configuration (see FIGS. 1 to 3) of the crime risk evaluation apparatus 10 described in the above embodiment is merely an example, and it is needless to say that the configuration can be appropriately changed without departing from the gist of the present invention.

また、上記実施の形態で示した侵入位置脆弱レベル導出処理プログラム及び犯罪リスク評価処理プログラムの処理の流れ(図8,図11参照。)も一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。   Further, the processing flow (see FIGS. 8 and 11) of the intrusion position vulnerability level derivation processing program and the crime risk evaluation processing program shown in the above embodiment is also an example, and within the scope not departing from the gist of the present invention. Needless to say, it can be changed as appropriate.

また、上記実施の形態で示した対応項目入力画面及び評価結果画面の構成(図9、図14参照。)も一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。例えば、図14に示される評価結果画面に代えて、図13に示される画像そのものを表示する形態とすることもできる。   The configuration of the corresponding item input screen and the evaluation result screen (see FIGS. 9 and 14) shown in the above embodiment is also an example, and can be appropriately changed without departing from the gist of the present invention. Needless to say. For example, instead of the evaluation result screen shown in FIG. 14, the image itself shown in FIG. 13 may be displayed.

更に、上記実施の形態で示した各種データベースの構成(図4、図5、図7参照。)も一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。   Furthermore, the configuration of various databases shown in the above embodiment (see FIGS. 4, 5, and 7) is also an example, and it goes without saying that it can be changed as appropriate without departing from the gist of the present invention.

実施の形態に係る犯罪リスク評価装置の外観を示す斜視図である。It is a perspective view which shows the external appearance of the crime risk evaluation apparatus which concerns on embodiment. 実施の形態に係る犯罪リスク評価装置の電気系の要部構成を示すブロック図である。It is a block diagram which shows the principal part structure of the electric system of the crime risk evaluation apparatus which concerns on embodiment. 実施の形態に係る犯罪リスク評価装置に備えられたハードディスクの主な記憶内容を示す模式図である。It is a schematic diagram which shows the main memory content of the hard disk with which the crime risk evaluation apparatus which concerns on embodiment was equipped. 実施の形態に係る不審者レベル値データベースの構成を示す模式図である。It is a schematic diagram which shows the structure of the suspicious person level value database which concerns on embodiment. 実施の形態に係るフォールトツリーデータベースの構成を示す模式図である。It is a schematic diagram which shows the structure of the fault tree database which concerns on embodiment. 実施の形態に係る警戒線及び建物の説明に供する平面図である。It is a top view with which it uses for description of the alert line and building which concern on embodiment. 実施の形態に係る脆弱レベル値データベースの構成を示す模式図である。It is a schematic diagram which shows the structure of the vulnerability level value database which concerns on embodiment. 実施の形態に係る侵入位置脆弱レベル導出処理プログラムの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the intrusion position weakness level derivation processing program which concerns on embodiment. 実施の形態に係る対応項目入力画面の表示状態例を示す概略図である。It is the schematic which shows the example of a display state of the corresponding item input screen which concerns on embodiment. 実施の形態に係る侵入位置脆弱レベル導出処理プログラムによる処理の説明に供する模式図である。It is a schematic diagram with which it uses for description of the process by the intrusion position weakness level derivation | leading-out processing program which concerns on embodiment. 実施の形態に係る犯罪リスク評価処理プログラムの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the crime risk evaluation processing program which concerns on embodiment. 実施の形態に係る犯罪リスク評価処理プログラムによる処理の説明に供する模式図である。It is a schematic diagram with which it uses for description of the process by the crime risk evaluation processing program which concerns on embodiment. 実施の形態に係る犯罪リスク評価処理プログラムによる処理の説明に供する他の模式図である。It is another schematic diagram with which it uses for description of the process by the crime risk evaluation processing program which concerns on embodiment. 実施の形態に係る評価結果画面の表示状態例を示す概略図である。It is the schematic which shows the example of a display state of the evaluation result screen which concerns on embodiment. 実施の形態に係る不審者レベル値データベースの変形例の構成を示す模式図である。It is a schematic diagram which shows the structure of the modification of the suspicious person level value database which concerns on embodiment.

符号の説明Explanation of symbols

10 犯罪リスク評価装置
14 キーボード
16 マウス
18 ディスプレイ(表示手段)
22 CPU(導出手段)
28 ハードディスク
60 ICタグ
62 入場検出装置(検出手段)
64 扉用こじ開けセンサ(検出手段)
68 窓破壊センサ(検出手段)
80 振動センサ(検出手段)
DT1,DT1’ 不審者レベル値データベース
DT2 フォールトツリーデータベース
DT3 脆弱レベル値データベース
10 Crime risk assessment device 14 Keyboard 16 Mouse 18 Display (display means)
22 CPU (derivation means)
28 Hard disk 60 IC tag 62 Entrance detection device (detection means)
64 Door open sensor (detection means)
68 Window breaking sensor (detection means)
80 Vibration sensor (detection means)
DT1, DT1 'Suspicious person level database DT2 Fault tree database DT3 Vulnerability level database

Claims (10)

建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値を取得する取得手段と、
前記建物の内部に侵入した不審者を検出する検出手段と、
前記検出手段によって前記不審者が検出された場合に、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方を取得して前記侵入状況及び前記正当性レベルに対応して予め定められた不審者レベル値を取得する不審者レベル値取得手段と、
前記検出手段によって検出された当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、前記取得手段によって取得された前記脆弱レベル値と前記不審者レベル値取得手段によって取得された前記不審者レベル値とに基づいて導出する導出手段と、
前記導出手段によって導出された前記犯罪リスク評価値に関する情報を表示する表示手段と、
を備えた犯罪リスク評価装置。
An acquisition means for acquiring a vulnerability level value indicating a level of vulnerability to a crime at a plurality of predetermined intrusion positions leading to an asset stored in a building;
Detecting means for detecting a suspicious person who has entered the building;
If the suspicious person is detected by the detection means, either or both of the intrusion status of the suspicious person and the legitimacy level of the suspicious person are acquired in advance corresponding to the intrusion situation and the legitimacy level. A suspicious person level value obtaining means for obtaining a predetermined suspicious person level value;
The criminal risk evaluation value indicating the level of risk for crimes by the suspicious person in the asset for all intrusion routes from the position of the suspicious person detected by the detecting means to the storage position of the asset. Derivation means for deriving based on the fragile level value acquired by the suspicious person level value acquisition means and the suspicious person level value acquired by the suspicious person level value;
Display means for displaying information on the crime risk evaluation value derived by the derivation means;
Crime risk assessment device with
前記表示手段は、前記侵入経路が複数存在する場合に、前記犯罪リスク評価値が最も高い侵入経路を示す情報を前記犯罪リスク評価値に関する情報として表示する
請求項1記載の犯罪リスク評価装置。
The crime risk evaluation apparatus according to claim 1, wherein the display means displays information indicating an intrusion route having the highest crime risk evaluation value as information on the crime risk evaluation value when there are a plurality of intrusion routes.
前記導出手段は、iを不審者毎に付与された番号とし、jを資産の保管位置毎に付与された番号とし、Uijを、不審者iに対して取得された前記不審者レベル値で特定される、不審者iを保管位置jに位置された資産に対する犯罪者として特定する確率を示す値とし、Fijを不審者iの位置から保管位置jに位置された資産に至る脆弱レベル値の最大値とし、Ajを保管位置jに位置された資産の価値としたとき、次の演算式によって損害期待値の最大値Lmaxを前記犯罪リスク評価値として導出する
請求項1又は請求項2記載の犯罪リスク評価装置。
Figure 0005192180
The derivation means uses i as the number assigned to each suspicious person, j as the number assigned to each asset storage position, and Uij as the suspicious person level value acquired for the suspicious person i. The value indicating the probability of identifying the suspicious person i as a criminal with respect to the asset located at the storage position j, and Fij being the maximum vulnerability level value from the position of the suspicious person i to the asset located at the storage position j. The crime according to claim 1 or 2, wherein the maximum value Lmax of expected damage value is derived as the crime risk evaluation value by the following arithmetic expression, where Aj is the value of the asset located at the storage position j: Risk assessment device.
Figure 0005192180
前記取得手段は、前記侵入位置の犯罪に関する予め定められた条件に応じた値として前記脆弱レベル値を取得する
請求項1〜請求項3の何れか1項記載の犯罪リスク評価装置。
The crime risk evaluation apparatus according to any one of claims 1 to 3, wherein the acquisition unit acquires the vulnerability level value as a value corresponding to a predetermined condition related to a crime at the intrusion position.
前記取得手段は、前記資産の保管位置を中心位置とした複数段階の警戒線を想定し、各警戒線毎に前記脆弱レベル値を取得する
請求項4記載の犯罪リスク評価装置。
The crime risk evaluation apparatus according to claim 4, wherein the acquisition unit assumes a plurality of levels of warning lines centered on the asset storage position, and acquires the vulnerability level value for each warning line.
前記警戒線は、前記建物の敷地内に至る境界線である第1警戒線と、前記建物の内部に至る境界線である第2警戒線と、前記資産が存在する部屋の室内に至る境界線である第3警戒線と、前記資産自身に至る境界線である第4警戒線と、の4つの警戒線の少なくとも1つを含む
請求項5記載の犯罪リスク評価装置。
The warning line includes a first warning line that is a boundary line leading to the building site, a second warning line that is a boundary line leading to the interior of the building, and a boundary line leading to the room of the room where the asset exists. The crime risk evaluation apparatus according to claim 5, comprising at least one of four warning lines: a third warning line that is a fourth warning line that is a boundary line leading to the asset itself.
前記侵入位置の犯罪に関する予め定められた条件は、各警戒線毎に構成されるものであり、
前記取得手段は、各警戒線毎の前記脆弱レベル値を、対応する警戒線に対応して構成される条件において、何れか1つが成立するのみで犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルのうちの最高値を適用し、全てが成立した場合のみ犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルを乗算して得られた値を適用したものとして取得する
請求項5又は請求項6記載の犯罪リスク評価装置。
The predetermined condition regarding the crime at the intrusion position is configured for each warning line,
The acquisition means is configured such that the vulnerability level value for each warning line is set in accordance with the corresponding warning line, and a plurality of conditions in which a crime is established only when any one of them is established. Applying the highest value of each satisfaction level for a condition and applying the value obtained by multiplying each satisfaction level for the plurality of conditions for multiple conditions in which a crime is established only when all are satisfied The crime risk evaluation apparatus according to claim 5 or 6.
建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値を取得する取得ステップと、
前記建物の内部に侵入した不審者が検出された場合に、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方を取得して前記侵入状況及び前記正当性レベルに対応して予め定められた不審者レベル値を取得する不審者レベル値取得ステップと、
前記検出された当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、前記取得ステップによって取得された前記脆弱レベル値と前記不審者レベル値取得ステップによって取得された前記不審者レベル値とに基づいて導出する導出ステップと、
前記導出ステップによって導出された前記犯罪リスク評価値に関する情報を表示する表示ステップと、
をコンピュータに実行させる犯罪リスク評価プログラム。
An acquisition step for acquiring a vulnerability level value indicating a level of vulnerability to crime at a plurality of predetermined intrusion positions leading to an asset stored in a building;
When a suspicious person who has entered the building is detected, either or both of the suspicious person's intrusion status and the suspicious person's legitimacy level are acquired to correspond to the intrusion situation and the legitimacy level. A suspicious person level value acquisition step for acquiring a predetermined suspicious person level value;
The criminal risk evaluation value indicating the level of risk for the crime by the suspicious person in the asset for all intrusion routes from the detected position of the suspicious person to the storage position of the asset is acquired by the acquiring step. A derivation step for deriving based on the fragile level value and the suspicious person level value acquired by the suspicious person level value acquiring step;
A display step for displaying information on the crime risk evaluation value derived by the deriving step;
Crime risk assessment program that runs a computer.
前記表示ステップは、前記侵入経路が複数存在する場合に、前記犯罪リスク評価値が最も高い侵入経路を示す情報を前記犯罪リスク評価値に関する情報として表示する
請求項記載の犯罪リスク評価プログラム。
The crime risk evaluation program according to claim 8 , wherein, when there are a plurality of intrusion routes, the display step displays information indicating an intrusion route having the highest crime risk evaluation value as information on the crime risk evaluation value.
前記導出ステップは、iを不審者毎に付与された番号とし、jを資産の保管位置毎に付与された番号とし、Uijを、不審者iに対して取得された前記不審者レベル値で特定される、不審者iを保管位置jに位置された資産に対する犯罪者として特定する確率を示す値とし、Fijを不審者iの位置から保管位置jに位置された資産に至る脆弱レベル値の最大値とし、Ajを保管位置jに位置された資産の価値としたとき、次の演算式によって損害期待値の最大値Lmaxを前記犯罪リスク評価値として導出する
請求項又は請求項記載の犯罪リスク評価プログラム。
Figure 0005192180
In the derivation step, i is a number assigned to each suspicious person, j is a number assigned to each asset storage position, and Uij is specified by the suspicious person level value acquired for the suspicious person i. The value indicating the probability of identifying the suspicious person i as a criminal with respect to the asset located at the storage position j, and Fij being the maximum vulnerability level value from the position of the suspicious person i to the asset located at the storage position j. 10. The crime according to claim 8 or 9 , wherein the maximum value Lmax of expected damage value is derived as the crime risk evaluation value by the following arithmetic expression, where Aj is the value of the asset located at the storage position j: Risk assessment program.
Figure 0005192180
JP2007128430A 2007-05-14 2007-05-14 Crime risk assessment apparatus and crime risk assessment program Active JP5192180B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007128430A JP5192180B2 (en) 2007-05-14 2007-05-14 Crime risk assessment apparatus and crime risk assessment program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007128430A JP5192180B2 (en) 2007-05-14 2007-05-14 Crime risk assessment apparatus and crime risk assessment program

Publications (2)

Publication Number Publication Date
JP2008282355A JP2008282355A (en) 2008-11-20
JP5192180B2 true JP5192180B2 (en) 2013-05-08

Family

ID=40143093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007128430A Active JP5192180B2 (en) 2007-05-14 2007-05-14 Crime risk assessment apparatus and crime risk assessment program

Country Status (1)

Country Link
JP (1) JP5192180B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104715139B (en) * 2015-02-02 2017-12-01 张振声 A kind of special personnel risk behavior appraisal procedure

Also Published As

Publication number Publication date
JP2008282355A (en) 2008-11-20

Similar Documents

Publication Publication Date Title
US9977971B2 (en) Role-based tracking and surveillance
US9142106B2 (en) Tailgating detection
US8855364B2 (en) Apparatus for identification of an object queue, method and computer program
JP4924607B2 (en) Suspicious behavior detection apparatus and method, program, and recording medium
KR20210120785A (en) Health abnormality detection method using face monitoring and thermal image monitoring, health abnormality detection device and computer program for the same
JP5141048B2 (en) Risk monitoring device, risk monitoring system, and risk monitoring method
JP5550974B2 (en) Suspicious person detection device
US8873804B2 (en) Traffic monitoring device
CN104050771B (en) The system and method for abnormality detection
Zin et al. A Markov random walk model for loitering people detection
WO2009111130A1 (en) System and method for detection of anomalous access events
JP5349080B2 (en) Admission management system, admission management device, and admission management method
CN110544312A (en) Video display method and device in virtual scene, electronic equipment and storage device
JP5704537B2 (en) Entrance / exit gate management system
JP5081035B2 (en) Crime risk assessment apparatus and crime risk assessment program
JP5486980B2 (en) Worker management method in home renovation work
JP2006215858A (en) Entrance and exit management system and entrance and exit management method
US20230306805A1 (en) Intelligent integrated security system and method
JP4773706B2 (en) Security system and security protection method
JP5192180B2 (en) Crime risk assessment apparatus and crime risk assessment program
JP5059373B2 (en) Crime risk assessment apparatus and crime risk assessment program
JP5064846B2 (en) Monitoring system
EP3109837A1 (en) System and method of smart incident analysis in control system using floor maps
JP5530821B2 (en) Screen display device in the car
JP6712921B2 (en) Crime damage amount estimation device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130131

R150 Certificate of patent or registration of utility model

Ref document number: 5192180

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160208

Year of fee payment: 3