JP5192180B2 - Crime risk assessment apparatus and crime risk assessment program - Google Patents
Crime risk assessment apparatus and crime risk assessment program Download PDFInfo
- Publication number
- JP5192180B2 JP5192180B2 JP2007128430A JP2007128430A JP5192180B2 JP 5192180 B2 JP5192180 B2 JP 5192180B2 JP 2007128430 A JP2007128430 A JP 2007128430A JP 2007128430 A JP2007128430 A JP 2007128430A JP 5192180 B2 JP5192180 B2 JP 5192180B2
- Authority
- JP
- Japan
- Prior art keywords
- suspicious person
- value
- crime
- asset
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012502 risk assessment Methods 0.000 title claims description 6
- 238000011156 evaluation Methods 0.000 claims description 100
- 238000001514 detection method Methods 0.000 claims description 28
- 238000009795 derivation Methods 0.000 claims description 22
- 238000000034 method Methods 0.000 description 19
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000003796 beauty Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 101100079986 Caenorhabditis elegans nrfl-1 gene Proteins 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、犯罪リスク評価装置、及び犯罪リスク評価プログラムに係り、より詳しくは、建物の内部に保管された資産における犯罪に対するリスクの高さを評価する犯罪リスク評価装置、及び犯罪リスク評価プログラムに関する。 The present invention, crime risk evaluation device, relates to 及 beauty crime risk assessment program, and more particularly, crime risk evaluation device for evaluating the internal height of the risk for crimes in the stored asset building及 beauty crime risk assessment Regarding the program.
従来、建物におけるリスクの高さを簡易に評価するための技術として、特許文献1には、対象となる施設(建物)に関する情報及び当該施設の周辺地域に関する情報を取得し、これらの情報に基づいて、当該施設で発生し得るリスクについて、発生した場合の実質的な損害額を算出する技術が開示されている。
Conventionally, as a technique for simply evaluating the height of risk in a building,
また、特許文献2には、評価対象とする建物の建設位置を示す位置情報を入力し、入力した前記位置情報によって示される前記建設位置における犯罪発生確率を所定領域内における過去の犯罪発生状況を示す犯罪状況情報に基づいて導出すると共に、前記建物に関する予め定められた条件に基づいて前記建物の犯罪に対する脆弱性の高さを示す脆弱レベル値を導出し、前記犯罪発生確率及び前記脆弱レベル値に基づいて前記建物の犯罪に対するリスクの高さを示す犯罪リスク評価値を導出し、前記犯罪リスク評価値に関する情報を提示する技術が開示されている。
しかしながら、上記特許文献1に開示されている技術では、不特定多数の人による犯罪については考慮されておらず、建物の内部に保管された資産における犯罪に対するリスクの高さを評価することができない、という問題点があった。
However, the technique disclosed in
また、上記特許文献2に開示されている技術では、建物の内部に保管された資産における犯罪に対するリスクの高さを評価することはできるものの、建物の周辺の犯罪種類別の発生頻度を過去の犯罪データにより統計的に求めて適用しており、実際に建物の内部に不審者が侵入した場合については想定されていないため、この場合における犯罪に対するリスクの高さを評価することができない、という問題点があった。
In addition, although the technology disclosed in
本発明は上記問題点を解決するためになされたものであり、実際に建物の内部に不審者が侵入した場合の当該建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる犯罪リスク評価装置、及び犯罪リスク評価プログラムを提供することを目的とする。 The present invention has been made to solve the above-mentioned problems, and in the case where a suspicious person actually enters the building, the high risk of crimes in the assets stored in the building is simply evaluated. crime risk evaluation device capable of, and to provide a 及 beauty crime risk assessment program.
上記目的を達成するために、請求項1記載の犯罪リスク評価装置は、建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値を取得する取得手段と、前記建物の内部に侵入した不審者を検出する検出手段と、前記検出手段によって前記不審者が検出された場合に、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方を取得して前記侵入状況及び前記正当性レベルに対応して予め定められた不審者レベル値を取得する不審者レベル値取得手段と、前記検出手段によって検出された当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、前記取得手段によって取得された前記脆弱レベル値と前記不審者レベル値取得手段によって取得された前記不審者レベル値とに基づいて導出する導出手段と、前記導出手段によって導出された前記犯罪リスク評価値に関する情報を表示する表示手段と、を備えている。
In order to achieve the above object, the crime risk evaluation apparatus according to
請求項1記載の犯罪リスク評価装置によれば、建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値が取得手段によって取得される。なお、上記資産には、犯罪の発生によって被害を被る、個人情報、顧客情報等の情報資産や、人、物、財物等の財産としての価値を有する全てのものが含まれる。また、上記取得手段による脆弱レベル値の取得は、キーボード、ポインティング・デバイス、タッチ・パネル、タブレット等の入力装置を介した取得の他、ローカル・エリア・ネットワーク、インターネット、イントラネット等の通信回線を介した外部装置からの取得が含まれる。
According to the crime risk evaluation apparatus according to
ここで、本発明では、前記建物の内部に侵入した不審者を検出する検出手段によって前記不審者が検出された場合に、不審者レベル値取得手段により、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方が取得されて前記侵入状況及び前記正当性レベルに対応して予め定められた不審者レベル値が取得され、導出手段により、当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値が、前記取得手段によって取得された前記脆弱レベル値と前記不審者レベル値取得手段によって取得された前記不審者レベル値とに基づいて導出される。なお、上記犯罪リスク評価値には、前記資産に対する脆弱レベル値の最大値が含まれる。 Here, in the present invention, when the suspicious person is detected by the detecting means for detecting the suspicious person who has entered the building , the suspicious person's intrusion status and the suspicious person are obtained by the suspicious person level value obtaining means. One or both of the legitimacy levels are obtained and a suspicious person level value determined in advance corresponding to the intrusion situation and the legitimacy level is obtained . The vulnerability level value and the suspicious person level value acquisition means acquired by the acquisition means are the criminal risk evaluation values indicating the level of risk for crimes by the suspicious person in the asset for all intrusion routes leading to the storage position. Is derived based on the suspicious person level value obtained by . The crime risk evaluation value includes the maximum vulnerability level value for the asset.
そして、本発明では、前記導出手段によって導出された前記犯罪リスク評価値に関する情報が表示手段によって表示される。なお、上記表示手段による表示には、ディスプレイ装置等による可視表示、画像形成装置等による永久可視表示、音声合成装置等による可聴表示が含まれる。 And in this invention, the information regarding the said crime risk evaluation value derived | led-out by the said deriving means is displayed by a display means. The display by the display means includes a visible display by a display device or the like, a permanent visible display by an image forming device or the like, and an audible display by a speech synthesizer or the like.
このように、請求項1記載の犯罪リスク評価装置によれば、建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値を取得し、前記建物の内部に侵入した不審者が検出された場合に、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方を取得して侵入状況及び正当性レベルに対応して予め定められた不審者レベル値を取得し、当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、取得した前記脆弱レベル値と前記不審者レベル値とに基づいて導出し、導出した前記犯罪リスク評価値に関する情報を表示しているので、実際に建物の内部に不審者が侵入した場合の当該建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる。
As described above, according to the crime risk evaluation apparatus according to
なお、本発明は、請求項2に記載の発明のように、前記表示手段が、前記侵入経路が複数存在する場合に、前記犯罪リスク評価値が最も高い侵入経路を示す情報を前記犯罪リスク評価値に関する情報として表示するものとしてもよい。これにより、犯罪リスク評価値が最も高い侵入経路を容易に把握することができる。
According to the present invention, as in the invention described in
また、本発明は、請求項3に記載の発明のように、前記導出手段が、iを不審者毎に付与された番号とし、jを資産の保管位置毎に付与された番号とし、Uijを、不審者iに対して取得された前記不審者レベル値で特定される、不審者iを保管位置jに位置された資産に対する犯罪者として特定する確率を示す値とし、Fijを不審者iの位置から保管位置jに位置された資産に至る脆弱レベル値の最大値とし、Ajを保管位置jに位置された資産の価値としたとき、次の演算式によって損害期待値の最大値Lmaxを前記犯罪リスク評価値として導出するものとしてもよい。 Further, according to the present invention, as in the invention described in claim 3, the derivation means uses i as a number assigned for each suspicious person, j as a number assigned for each asset storage position, and Uij as The suspicious person i is identified by the suspicious person level value, and is a value indicating the probability of identifying the suspicious person i as a criminal with respect to the asset located at the storage position j. When the maximum vulnerability level value from the position to the asset located at the storage position j is assumed and Aj is the value of the asset located at the storage position j, the maximum expected loss value Lmax is calculated by the following equation: It may be derived as a crime risk evaluation value.
また、本発明は、請求項4に記載の発明のように、前記取得手段が、前記侵入位置の犯罪に関する予め定められた条件に応じた値として前記脆弱レベル値を取得するものとしてもよい。これにより、簡易に脆弱レベル値を取得することができる。 Further, according to the present invention, as in the invention described in claim 4, the acquisition unit may acquire the vulnerability level value as a value according to a predetermined condition related to a crime at the intrusion position. Thereby, a vulnerability level value can be acquired easily.
特に、請求項4に記載の発明は、請求項5に記載の発明のように、前記取得手段が、前記資産の保管位置を中心位置とした複数段階の警戒線を想定し、各警戒線毎に前記脆弱レベル値を取得するものとしてもよい。これにより、複数段階の警戒線毎に犯罪リスク評価値に関する情報を簡易に表示することができる。
In particular, in the invention according to claim 4, as in the invention according to
また、請求項5に記載の発明は、請求項6に記載の発明のように、前記警戒線が、前記建物の敷地内に至る境界線である第1警戒線と、前記建物の内部に至る境界線である第2警戒線と、前記資産が存在する部屋の室内に至る境界線である第3警戒線と、前記資産自身に至る境界線である第4警戒線と、の4つの警戒線の少なくとも1つを含むものとしてもよい。これにより、含めた警戒線毎に犯罪リスク評価値に関する情報を簡易に表示することができる。
Further, in the invention according to
更に、請求項5又は請求項6に記載の発明は、請求項7に記載の発明のように、前記侵入位置の犯罪に関する予め定められた条件が、各警戒線毎に構成されるものであり、前記取得手段が、各警戒線毎の前記脆弱レベル値を、対応する警戒線に対応して構成される条件において、何れか1つが成立するのみで犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルのうちの最高値を適用し、全てが成立した場合のみ犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルを乗算して得られた値を適用したものとして取得するものであるものとしてもよい。これにより、各警戒線毎の脆弱レベル値を、より的確に導出することができる。
Further, in the invention described in
一方、上記目的を達成するために、請求項8記載の犯罪リスク評価プログラムは、建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値を取得する取得ステップと、前記建物の内部に侵入した不審者が検出された場合に、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方を取得して前記侵入状況及び前記正当性レベルに対応して予め定められた不審者レベル値を取得する不審者レベル値取得ステップと、前記検出された当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、前記取得ステップによって取得された前記脆弱レベル値と前記不審者レベル値取得ステップによって取得された前記不審者レベル値とに基づいて導出する導出ステップと、前記導出ステップによって導出された前記犯罪リスク評価値に関する情報を表示する表示ステップと、をコンピュータに実行させるものである。
On the other hand, in order to achieve the above object, the crime risk evaluation program according to
従って、請求項8記載の犯罪リスク評価プログラムによれば、コンピュータに対して請求項1記載の発明と同様に作用させることができるので、請求項1記載の発明と同様に、実際に建物の内部に不審者が侵入した場合の当該建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる。
Therefore, according to the crime risk evaluation program described in
なお、請求項8記載の発明は、請求項9に記載の発明のように、前記表示ステップが、前記侵入経路が複数存在する場合に、前記犯罪リスク評価値が最も高い侵入経路を示す情報を前記犯罪リスク評価値に関する情報として表示するものとしてもよい。これにより、犯罪リスク評価値が最も高い侵入経路を容易に把握することができる。
In the invention according to
更に、請求項8又は請求項9に記載の発明は、請求項10に記載の発明のように、前記導出ステップが、iを不審者毎に付与された番号とし、jを資産の保管位置毎に付与された番号とし、Uijを、不審者iに対して取得された前記不審者レベル値で特定される、不審者iを保管位置jに位置された資産に対する犯罪者として特定する確率を示す値とし、Fijを不審者iの位置から保管位置jに位置された資産に至る脆弱レベル値の最大値とし、Ajを保管位置jに位置された資産の価値としたとき、次の演算式によって損害期待値の最大値Lmaxを前記犯罪リスク評価値として導出するものとしてもよい。
Furthermore, in the invention according to
これにより、犯罪リスク評価値を的確に導出することができる。
Thereby, the crime risk evaluation value can be accurately derived.
本発明によれば、建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値を取得し、前記建物の内部に侵入した不審者が検出された場合に、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方を取得して前記侵入状況及び前記正当性レベルに対応して予め定められた不審者レベル値を取得し、前記検出された当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、取得した前記脆弱レベル値と前記不審者レベル値とに基づいて導出し、導出した前記犯罪リスク評価値に関する情報を表示しているので、実際に建物の内部に不審者が侵入した場合の当該建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる、という効果が得られる。 According to the present invention, a suspicious person who has acquired a vulnerability level value indicating the level of vulnerability to a crime at a plurality of predetermined intrusion positions reaching an asset stored in a building and has entered the building. When a suspicious person is detected , either or both of the intrusion status of the suspicious person and the legitimacy level of the suspicious person are acquired, and a suspicious person level value determined in advance corresponding to the intrusion situation and the legitimacy level And obtained a criminal risk evaluation value indicating a level of risk for the crime by the suspicious person in the asset for all intrusion routes from the detected position of the suspicious person to the storage position of the asset. the derived on the basis of the fragile level value and the a suspicious person level value, since displaying the derived the information about crimes risk evaluation value actually suspicious person inside the building has entered Risk for crimes in assets that are stored inside the case of the building height can be evaluated easily, the effect is obtained that.
以下、図面を参照して、本発明を実施するための最良の形態について詳細に説明する。 The best mode for carrying out the present invention will be described below in detail with reference to the drawings.
まず、図1及び図2を参照して、本発明が適用された犯罪リスク評価装置10の構成を説明する。
First, with reference to FIG.1 and FIG.2, the structure of the crime
図1に示すように、本実施の形態に係る犯罪リスク評価装置10は、本装置の全体的な動作を制御する制御部12と、ユーザからの各種情報等の入力に使用するキーボード14及びマウス16と、本装置による処理結果や各種メニュー画面、メッセージ等を表示するディスプレイ18と、を含んで構成されている。すなわち、本実施の形態に係る犯罪リスク評価装置10は、汎用のパーソナル・コンピュータにより構成されている。
As shown in FIG. 1, the crime
次に、図2を参照して、本実施の形態に係る犯罪リスク評価装置10の電気系の要部構成を説明する。
Next, with reference to FIG. 2, the principal part structure of the electric system of the crime
同図に示すように、犯罪リスク評価装置10は、犯罪リスク評価装置10全体の動作を司るCPU(中央処理装置)22と、CPU22による各種プログラムの実行時のワークエリア等として用いられるRAM24と、各種制御プログラムや各種パラメータ等が予め記憶されたROM26と、各種情報を記憶するために用いられる記憶手段として機能するハードディスク28と、前述のキーボード14、マウス16、及びディスプレイ18と、外部に接続された装置等との間の各種情報の授受を司る外部インタフェース(I/F)30と、を備えており、これら各部はシステムバスBUSにより電気的に相互に接続されている。なお、外部インタフェース30には後述する各種センサ等が接続されている。
As shown in the figure, the crime
従って、CPU22は、RAM24、ROM26、及びハードディスク28に対するアクセス、キーボード14及びマウス16を介した各種情報の取得、ディスプレイ18に対する各種情報の表示、及び外部インタフェース30を介した各種センサによるセンシング状態の把握等を各々行うことができる。
Therefore, the
図3には、犯罪リスク評価装置10に備えられたハードディスク28の主な記憶内容が模式的に示されている。同図に示すように、ハードディスク28には、各種データベースを記憶するためのデータベース領域DTと、各種処理を行うためのプログラムを記憶するためのプログラム領域PGとが設けられている。
FIG. 3 schematically shows main stored contents of the
また、データベース領域DTには、後述する侵入位置脆弱レベル導出処理プログラムや犯罪リスク評価処理プログラムの実行時に用いられる不審者レベル値データベースDT1、フォールトツリーデータベースDT2、及び脆弱レベル値データベースDT3が予め記憶されている。 Further, in the database area DT, a suspicious person level value database DT1, a fault tree database DT2, and a vulnerability level value database DT3 that are used when executing an intrusion position vulnerability level derivation processing program and a crime risk evaluation processing program described later are stored in advance. ing.
本実施の形態に係る不審者レベル値データベースDT1は、図4に示すように、評価対象とする建物に侵入する不審者に関して想定される予め定められた複数種類の侵入状況が記憶されると共に、対応する侵入状況にて侵入した不審者を評価対象とする資産に対する犯罪者として特定する確率を示す不審者レベル値が侵入状況毎に記憶されたものとして構成されている。なお、本実施の形態に係る不審者レベル値データベースDT1では、不審者レベル値として、0以上1以下の範囲内の値で、かつ上記確率が高くなるほど大きくなる値を適用している。同図に示す例では、例えば、フェンスを強制的に通過して侵入した不審者の不審者レベル値として比較的小さな値である‘0.2’が適用され、ガラス窓を破壊して侵入した不審者の不審者レベル値として最大値である‘1.0’が適用されている。 As shown in FIG. 4, the suspicious person level value database DT1 according to the present embodiment stores a plurality of predetermined intrusion situations assumed for a suspicious person who enters a building to be evaluated, A suspicious person level value indicating a probability of identifying a suspicious person who has intruded in a corresponding intrusion situation as a criminal for an asset to be evaluated is configured to be stored for each intrusion situation. In the suspicious person level value database DT1 according to the present embodiment, the suspicious person level value is a value within the range of 0 to 1 and increases as the probability increases. In the example shown in the figure, for example, “0.2” which is a relatively small value is applied as a suspicious person level value of a suspicious person who has forcibly passed through a fence, and the glass window is broken to enter. The maximum value “1.0” is applied as the suspicious person level value of the suspicious person.
ところで、本実施の形態に係る犯罪リスク評価装置10では、フォールトツリー分析(Fault Tree Analysis)の手法を利用して評価対象とする建物の評価対象とする資産が保管された位置における脆弱性の高さを示す脆弱レベル値を導出し、これを適用して当該資産に対する犯罪リスクの評価を行っている。
By the way, the crime
フォールトツリーデータベースDT2は、この際の脆弱レベル値を導出する際に用いるものであり、一例として図5に模式的に示すように、建築物に対する犯罪に関係する予め定められた条件が、全てが成立した場合のみ犯罪が成立する複数の条件についてはAND結合子で結合し、何れか1つが成立するのみで犯罪が成立する複数の条件についてはOR結合子で結合した状態で、ツリー状の構造となるものとして構成されている。 The fault tree database DT2 is used when deriving the vulnerability level value at this time. As schematically shown in FIG. 5 as an example, all the predetermined conditions related to the crime against the building are A tree-like structure in which a plurality of conditions in which a crime is established only when established is combined with an AND connector, and a plurality of conditions in which only one is established and a crime is established is combined with an OR connector. It is comprised as such.
なお、本実施の形態に係る犯罪リスク評価装置10では、評価対象とする資産の保管位置を中心位置とした複数段階の警戒線を想定し、各警戒線毎に前記脆弱レベル値を導出することができるものとされている。ここで、犯罪リスク評価装置10では、一例として図6に示すように、当該警戒線として、評価対象とする建物の敷地内に至る境界線である第1警戒線と、評価対象とする建物の建物内に至る境界線である第2警戒線と、犯罪の対象物(資産)が存在する部屋の室内に至る境界線である第3警戒線と、当該対象物自身に至る境界線である第4警戒線と、の4種類の警戒線を適用している。従って、本実施の形態に係るフォールトツリーデータベースDT2は、上記建築物に対する犯罪に関係する予め定められた条件が上記4種類の警戒線の各段階別にツリー状となるものとして構成されている。
The crime
図5に示したフォールトツリーデータベースDT2は、評価対象とする建物が図6に示したものである場合に対応するものであるが、このデータベースでは、例えば、第1警戒線内に不審者が侵入することのできる侵入可能部位として門M01、扉T01、及び柵S01の3箇所があり、これら3箇所に対応する犯罪に関する条件として、「門M01を通過」、「扉T01を通過」、及び「柵S01を通過」の3つの条件が存在し、これらの条件のうちの何れか1つの条件でも成立すれば不審者が第1警戒線内に侵入することができるので、これら3つの条件はOR結合子で結合されている。また、図6に示す建物の場合、第1警戒線内に不審者が侵入する、という条件と、扉T02を通過する、という条件の全てが成立した場合に第2警戒線内に不審者が侵入できるので、これら2つの条件はAND結合子で結合されている。更に、図6に示す建物の場合、第2警戒線内に不審者が侵入する、という条件と、扉T03を通過する、という条件(以下、「第1条件群」という。)の全てが成立した場合に第3警戒線内に不審者が侵入できるので、これら2つの条件もまたAND結合子で結合されている。 The fault tree database DT2 shown in FIG. 5 corresponds to the case where the building to be evaluated is the one shown in FIG. 6, but in this database, for example, a suspicious person enters the first warning line. There are three places that can be invaded, the gate M01, the door T01, and the fence S01, and the conditions regarding crimes corresponding to these three places are “pass through the gate M01”, “pass through the door T01”, and “ There are three conditions “pass through fence S01”, and if any one of these conditions is met, a suspicious person can enter the first warning line, so these three conditions are OR It is connected with a connector. In the case of the building shown in FIG. 6, when all of the conditions that a suspicious person enters the first security line and the condition that the door passes through the door T02 are satisfied, These two conditions are connected by an AND connector because they can penetrate. Furthermore, in the case of the building shown in FIG. 6, all of the conditions that a suspicious person enters the second warning line and the condition that the suspicious person passes through the door T03 (hereinafter referred to as “first condition group”) are established. In this case, since a suspicious person can enter the third warning line, these two conditions are also connected by an AND connector.
一方、図6に示す建物の場合、第1警戒線内に存在する不審者が第3警戒線内に侵入するためには、第1警戒線内に不審者が侵入する、という条件と、扉T04を通過する、という条件(以下、「第2条件群」という。)の全てが成立した場合や、第1警戒線内に不審者が侵入する、という条件と、窓W01を通過する、という条件(以下、「第3条件群」という。)の全てが成立した場合にも、第2警戒線内を通過することなく第3警戒線内に不審者が侵入できるので、これらの各々2つずつの条件もまた各々AND結合子で結合されている。 On the other hand, in the case of the building shown in FIG. 6, in order for a suspicious person existing in the first warning line to enter the third warning line, a condition that the suspicious person enters the first warning line, and a door When all the conditions of passing through T04 (hereinafter referred to as “second condition group”) are satisfied, or when a suspicious person enters the first line of caution, and passes through the window W01. Even if all of the conditions (hereinafter referred to as “third condition group”) are satisfied, a suspicious person can enter the third warning line without passing through the second warning line. Each condition is also connected by an AND connector.
ここで、以上の第1条件群、第2条件群、及び第3条件群の何れかの条件群が1つでも成立した場合には不審者が第3警戒線内に侵入することができるため、これらの3つの条件群はOR結合子で結合されている。 Here, when any one of the first condition group, the second condition group, and the third condition group is satisfied, the suspicious person can enter the third warning line. These three condition groups are connected by an OR connector.
一方、第3警戒線に侵入した不審者は、扉T05を通過することにより第4警戒線内に侵入することができるため、第3警戒線内に侵入する、という条件と、扉T05を通過する、という条件は、AND結合子で結合されている。 On the other hand, a suspicious person who has entered the third warning line can enter the fourth warning line by passing through the door T05, so that the person enters the third warning line and passes through the door T05. The condition “Yes” is connected by an AND connector.
一方、本実施の形態に係る脆弱レベル値データベースDT3は、図7に示すように、上記4種類の警戒線の各々毎で、かつ対応する警戒線上に設けられている扉、門、柵等といった侵入可能部位毎に、対応する部位の脆弱性の高さ(通過しやすさ)を特定することのできる項目と、当該項目が成立した場合の当該部位の脆弱性の高さを示す脆弱レベル値とが記憶されたものとして構成されている。例えば、第3警戒線上に設けられた扉に関して、「常駐の警備員がいない」という項目が成立する場合には当該項目に関する脆弱レベル値として‘1.0’が適用されることになる。なお、本実施の形態に係る脆弱レベル値データベースDT3では、各項目の脆弱レベル値として、0以上1以下の範囲内の値で、かつ上記脆弱性の高さが高くなるほど大きくなる値を適用している。 On the other hand, as shown in FIG. 7, the vulnerability level value database DT3 according to the present embodiment has doors, gates, fences, etc. provided for each of the four types of warning lines and on the corresponding warning lines. For each intrutable part, an item that can specify the level of vulnerability (easy to pass) of the corresponding part, and a vulnerability level value that indicates the level of vulnerability of the part when the item is established Are stored. For example, when the item “No resident guard” is established for the door provided on the third warning line, “1.0” is applied as the vulnerability level value for the item. Note that, in the vulnerability level value database DT3 according to the present embodiment, as the vulnerability level value of each item, a value that is in the range of 0 to 1 and increases as the vulnerability level increases is applied. ing.
ところで、本実施の形態に係る評価対象とする建物には、評価対象とする資産に至る経路上に存在する所定の侵入可能部位に対して各種センサが設けられている。また、本実施の形態では、当該建物に対する予め定められた正規の入場者に対して所定のID(Identification)情報が記憶されたICタグが発行されると共に、所定の侵入可能部位の近傍に対して当該ICタグの記憶情報を読み取るためのタグリーダ及び人の存在を検出する人感センサを有する入場検出装置が設けられる。 By the way, in the building to be evaluated according to the present embodiment, various sensors are provided for a predetermined intrusion site existing on the route to the asset to be evaluated. Further, in the present embodiment, an IC tag storing predetermined ID (Identification) information is issued to a predetermined legitimate visitor to the building, and in the vicinity of a predetermined intrusion site. Thus, there is provided an entrance detection device having a tag reader for reading stored information of the IC tag and a human sensor for detecting the presence of a person.
図6には、以上の各種センサ、入場検出装置の評価対象とする建物への設置状態の一例が示されている。同図に示す例では、正規の入場者に対してICタグ60が発行され、門M01の近傍に入場検出装置62が設置されている。また、各扉に対して当該扉をこじ開けたことを検出する扉用こじ開けセンサ64が設けられ、窓W01に対して当該窓を破壊したことを検出する窓破壊センサ68が設けられ、更に、柵S01に対して当該柵を強制的に通過したことを検出する振動センサ80が設けられている。
FIG. 6 shows an example of a state of installation in a building that is an evaluation target of the above-described various sensors and the entrance detection device. In the example shown in the figure, an IC tag 60 is issued to a regular visitor, and an
そして、本実施の形態に係る犯罪リスク評価装置10には、これらのセンサ及び入場検出装置が外部インタフェース30を介して電気的に接続されており、犯罪リスク評価装置10は、各センサ及び入場検出装置による検出結果を示す情報を取得することができる。
The crime
また、本実施の形態に係る犯罪リスク評価装置10は、接続されている各センサ及び入場検出装置の設置位置を認識することができるものとされており、各センサ及び入場検出装置の位置から不審者の位置を特定することができる。
Further, the crime
次に、本実施の形態に係る犯罪リスク評価装置10の作用を説明する。
Next, the operation of the crime
まず、図8を参照して、評価対象とする建物の評価対象とする資産に至る通過可能部位毎の脆弱レベル値を導出する侵入位置脆弱レベル導出処理を実行する際の犯罪リスク評価装置10の作用を説明する。なお、図8は、ユーザによりキーボード14、マウス16の操作によって当該侵入位置脆弱レベル導出処理の実行指示が入力された際にCPU22により実行される侵入位置脆弱レベル導出処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはハードディスク28のプログラム領域PGに予め記憶されている。
First, referring to FIG. 8, the crime
まず、同図のステップ100では、ハードディスク28から脆弱レベル値データベースDT3を読み出し、当該データベースの記憶内容に基づいて、予め定められたフォーマットとされた対応項目入力画面を構成してディスプレイ18により表示し、次のステップ102にて所定情報の入力待ちを行う。
First, in
図9には、本実施の形態に係る対応項目入力画面の表示状態が示されている。同図に示すように、当該画面では、警戒線の種類毎で、かつ対応する警戒線上に設けられている扉、門、柵等といった侵入可能部位毎に、対応する部位の脆弱性の高さ(通過しやすさ)を特定することのできる項目が、ユーザによって指定された際にチェック・マークが付される矩形枠と共に表示される。同図に示すような対応項目入力画面がディスプレイ18に表示されると、ユーザは、評価対象とする建物に該当する項目の表示領域か、又は当該項目に対応する矩形枠をマウス16にてポインティング指定した後、当該画面の最下部に表示されている「終了」ボタンをマウス16にてポインティング指定する。これに応じて、上記ステップ102が肯定判定となってステップ104に移行する。
FIG. 9 shows the display state of the corresponding item input screen according to the present embodiment. As shown in the figure, on the screen, the vulnerability of the corresponding part is high for each type of warning line and for each intrusive part such as a door, gate, fence, etc. provided on the corresponding warning line. An item that can specify (easy to pass) is displayed together with a rectangular frame to which a check mark is added when designated by the user. When the corresponding item input screen as shown in the figure is displayed on the
ステップ104では、対応項目入力画面上でユーザによって指定された項目に基づいて、評価対象とする建物の脆弱レベル値を演算する。なお、ここでは、当該演算を次のように行う。
In
まず、ユーザによって指定された全ての項目に対応する脆弱レベル値を、読み出した脆弱レベル値データベースDT3から特定する。 First, vulnerability level values corresponding to all items specified by the user are specified from the read vulnerability level value database DT3.
次に、ハードディスク28からフォールトツリーデータベースDT2を読み出し、特定した各項目に対応する脆弱レベル値を、対応する門、扉等の通過可能部位に割り当て、割り当てた脆弱レベル値の合計値を通過可能部位毎に演算する。
Next, the fault tree database DT2 is read from the
この演算により、評価対象とする建物が図6に示されるものであり、フォールトツリーデータベースDT2が図5に示されるものである場合には、一例として図10に模式的に示すように通過可能部位毎の脆弱レベル値が導出される。図10に示す例では、例えば、第1警戒線上に存在する扉T01の脆弱レベル値として‘0.5’が、第2警戒線上に存在する扉T02の脆弱レベル値として‘1.0’が、各々導出されたことが示されている。 As a result of this calculation, if the building to be evaluated is as shown in FIG. 6 and the fault tree database DT2 is as shown in FIG. 5, as an example, as shown schematically in FIG. Each vulnerability level value is derived. In the example shown in FIG. 10, for example, “0.5” is set as the vulnerability level value of the door T01 existing on the first security line, and “1.0” is set as the vulnerability level value of the door T02 existing on the second security line. , Each is derived.
次のステップ106では、上記ステップ104の処理によって導出された通過可能部位毎の脆弱レベル値をハードディスク28の所定領域に記憶し、その後に本侵入位置脆弱レベル導出処理プログラムを終了する。
In the
次に、図11を参照して、犯罪リスクの評価を行う犯罪リスク評価処理を実行する際の犯罪リスク評価装置10の作用を説明する。なお、図11は、ユーザによりキーボード14、マウス16の操作によって犯罪リスク評価処理の実行指示が入力された際にCPU22により実行される犯罪リスク評価処理プログラムの処理の流れを示すフローチャートであり、当該プログラムもハードディスク28のプログラム領域PGに予め記憶されている。
Next, the operation of the crime
まず、同図のステップ200では、不審者の侵入を検出するために評価対象とする建物に設けられた何れかのセンサ及び入場検出装置による不審者の侵入の検出待ちを行い、次のステップ202では、不審者を検出したセンサ又は入場検出装置の位置に応じて特定される不審者の位置から、評価対象とする資産の保管位置に至る全ての警戒線内の脆弱レベル値の最大値を次に示すように導出する。
First, in
まず、ハードディスク28からフォールトツリーデータベースDT2と、上記侵入位置脆弱レベル導出処理プログラムによって記憶された通過可能部位毎の脆弱レベル値を読み出す。
First, the vulnerability level value for each passable part stored by the fault tree database DT2 and the intrusion position vulnerability level derivation processing program is read from the
次に、読み出した通過可能部位毎の脆弱レベル値を用いて、不審者の位置から評価対象とする資産の保管位置に至る全ての警戒線における脆弱レベル値を、OR結合子で結合された複数の条件については、各条件に対応する脆弱レベル値の最大値を適用すると共に、AND結合子で結合された複数の条件については、各条件に対応する脆弱レベル値を乗算して適用することにより導出する。すなわち、何れか1つが成立するのみで犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルのうちの最高値を適用し、全てが成立した場合のみ犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルを乗算して得られた値を適用している。 Next, using the read vulnerability level value for each passable part, a plurality of vulnerability level values in all the alert lines from the position of the suspicious person to the storage position of the asset to be evaluated are combined with an OR connector. For the above conditions, the maximum value of the vulnerability level value corresponding to each condition is applied, and for the multiple conditions connected by the AND connector, the vulnerability level value corresponding to each condition is multiplied and applied. To derive. That is, for a plurality of conditions in which a crime is established only when one of them is established, the highest value among the satisfaction levels for the plurality of conditions is applied, and a plurality of conditions in which a crime is established only when all are established Applies a value obtained by multiplying each satisfaction level for the plurality of conditions.
この処理では、一例として図12に示されるように、検出された不審者の位置に対応する警戒線(同図に示す例では、第2警戒線)と、評価対象とする資産の保管位置を基準として当該警戒線より外側に位置する警戒線(同図に示す例では、第1警戒線)を基準位置(同図に示す例では、‘★’が付された位置)として、当該基準位置における脆弱レベル値として最大値である‘1.0’を適用し、当該基準位置から評価対象とする資産の保管位置に至る全ての警戒線における脆弱レベル値を導出する。このため、一例として図12に示される‘×’が付された部分の脆弱レベル値や結合子は、この処理において用いられることはない。 In this process, as shown in FIG. 12 as an example, a warning line corresponding to the detected position of the suspicious person (second warning line in the example shown in the figure) and the storage position of the asset to be evaluated are stored. As a reference, a reference line (the first warning line in the example shown in the figure) positioned outside the warning line as a reference position (in the example shown in the figure, a position marked with “★”), the reference position The maximum value of “1.0” is applied as the vulnerability level value in, and the vulnerability level values in all warning lines from the reference position to the storage position of the asset to be evaluated are derived. For this reason, as an example, the weak level value and the connector indicated by “x” shown in FIG. 12 are not used in this processing.
なお、図12に示されるフォールトツリーにおいて、第2警戒線の下流側(外側)に接続された第1警戒線が処理の対象外とされているのは、当該第2警戒線の脆弱レベル値を最大値である‘1.0’とするために、それより下流側に接続された警戒線については、脆弱レベル値を導出する上で意味を持たないためである。 In the fault tree shown in FIG. 12, the first warning line connected to the downstream side (outside) of the second warning line is excluded from the processing target. This is because the warning line connected to the downstream side has no meaning in deriving the vulnerability level value in order to set the maximum value to “1.0”.
この処理により、一例として図13に示されるように、各警戒線内の脆弱レベル値の最大値が導出される。同図に示す例では、第3警戒線内における脆弱レベル値として‘0.5’が、第4警戒線内における脆弱レベル値として‘0.25’が各々導出されたことが示されている。 By this process, as shown in FIG. 13 as an example, the maximum value of the vulnerability level value in each warning line is derived. In the example shown in the figure, it is shown that “0.5” is derived as the vulnerability level value in the third alert line and “0.25” is derived as the vulnerability level value in the fourth alert line. .
そして、以上の各通過可能部位と各警戒線内の脆弱レベル値の最大値の導出により、一例として図13に示されるように、第4警戒線内に至る最も弱い侵入経路(最も脆弱レベル値が高い経路であり、以下、「最弱経路」という。)を特定することができる。 Then, by derivation of the maximum value of the vulnerability level value in each passable part and each warning line, as shown in FIG. 13 as an example, the weakest intrusion route (the most vulnerable level value) reaching the fourth warning line. Is a high route and is hereinafter referred to as a “weakest route”).
次のステップ204では、以上の処理によって得られた脆弱レベル値に基づいて、次の(1)式により犯罪リスク評価値Lmaxを演算する。
In the
ここで、iは不審者毎に付与された番号を、jは資産の保管位置毎に付与された番号を、Uijは不審者iを保管位置jに位置された資産に対する犯罪者として特定する確率を示す不審者レベル値を、Fijは不審者iの位置から保管位置jに位置された資産に至る脆弱レベル値の最大値を、Ajは保管位置jに位置された資産の価値を、各々表す。ここで、不審者レベル値Uijは、不審者iを検出したセンサや入場検出装置による不審者の侵入状況に対応する不審者レベル値を不審者レベル値データベースDT1から読み出すことにより得ることができる。例えば、振動センサ80により不審者が検出された場合は「フェンス強制通過」に対応する「0.2」が読み出され、入場検出装置62により不審者が検出された場合は「入退システムの無許可通過」に対応する「0.5」が読み出され、扉用こじ開けセンサ64により不審者が検出された場合は「門・扉・窓こじ開け」に対応する「1.0」が読み出される。なお、(1)式により算出される犯罪リスク評価値Lmaxは、評価対象とする資産に対する損害期待値の最大値を示すものである。
Here, i is a number assigned to each suspicious person, j is a number assigned to each asset storage position, and Uij is a probability of identifying suspicious person i as a criminal for the asset located at storage position j. Represents the suspicious person level value, Fij represents the maximum value of the vulnerability level from the position of the suspicious person i to the asset located at the storage position j, and Aj represents the value of the asset located at the storage position j. . Here, the suspicious person level value Uij can be obtained by reading out the suspicious person level value corresponding to the intrusion state of the suspicious person by the sensor detecting the suspicious person i or the entrance detection device from the suspicious person level value database DT1. For example, when a suspicious person is detected by the
なお、(1)式は、複数の不審者が同時に建物内に存在し、かつ各々異なる保管位置に保管された複数の資産を評価する場合にも対応するものであり、複数の不審者が同時に存在し、かつ各々異なる保管位置に保管された複数の資産を評価する場合には、上記ステップ202による脆弱レベル値の導出を、不審者の存在位置毎で、かつ資産毎に実行し、これによって得られた値を適用する。
The formula (1) is also applicable to the case where a plurality of suspicious persons are present in the building at the same time and a plurality of assets stored in different storage positions are evaluated. When evaluating a plurality of assets that exist and are stored in different storage locations, the derivation of the vulnerability level value in
次のステップ206では、以上の処理によって得られた最弱経路及び犯罪リスク評価値Lmaxに基づいて、予め定められたフォーマットとされた評価結果画面を構成してディスプレイ18により表示する。
In the
図14には、上記ステップ206の処理によりディスプレイ18に表示される評価結果画面の表示状態が示されている。同図に示すように、当該画面では、評価対象とする建物の平面図に対し、不審者の位置と、当該不審者による評価対象とする資産の保管位置に至る最弱経路が表示されると共に、評価対象とする資産に対する損害期待値の最大値を示す犯罪リスク評価値Lmaxが表示される。
FIG. 14 shows the display state of the evaluation result screen displayed on the
従って、当該画面を参照することにより、ユーザは、不審者の位置及び当該不審者による評価対象とする資産に対する最弱経路を容易に把握することができると共に、評価対象とする資産に対する損害期待値の最大値を把握することができる。 Therefore, by referring to the screen, the user can easily grasp the position of the suspicious person and the weakest path to the asset to be evaluated by the suspicious person, and also expect the damage value for the asset to be evaluated. The maximum value of can be grasped.
次のステップ208では、本犯罪リスク評価処理プログラムを終了するタイミングが到来したか否かを判定し、否定判定となった場合は上記ステップ200に戻る一方、肯定判定となった時点で本犯罪リスク評価処理プログラムを終了する。なお、本実施の形態に係る犯罪リスク評価処理プログラムでは、上記犯罪リスク評価処理プログラムを終了するタイミングとして、ユーザにより当該終了を指示する指示入力が行われたタイミングを適用しているが、これに限らず、例えば、予め定められた時刻となったタイミング等、他のタイミングを適用することができることは言うまでもない。
In the
以上詳細に説明したように、本実施の形態では、建物の内部に保管された資産に至る予め定められた複数の侵入位置における犯罪に対する脆弱性の高さを示す脆弱レベル値を取得し、前記建物の内部に侵入した不審者が検出された場合に、当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、取得した前記脆弱レベル値に基づいて導出し、導出した前記犯罪リスク評価値に関する情報を表示しているので、実際に建物の内部に不審者が侵入した場合の当該建物の内部に保管された資産における犯罪に対するリスクの高さを簡易に評価することができる。 As described above in detail, in the present embodiment, a vulnerability level value indicating the level of vulnerability to crimes at a plurality of predetermined intrusion positions reaching assets stored in a building is acquired, A crime that indicates a high risk for a crime by the suspicious person in the asset for all intrusion routes from the position of the suspicious person to the storage position of the asset when a suspicious person who has entered the building is detected Since the risk evaluation value is derived based on the acquired vulnerability level value and information on the derived crime risk evaluation value is displayed, the inside of the building when a suspicious person actually enters the building It is possible to easily evaluate the level of risk for crimes in assets stored in.
また、本実施の形態では、前記犯罪リスク評価値が最も高い侵入経路を示す情報を前記犯罪リスク評価値に関する情報として表示しているので、犯罪リスク評価値が最も高い侵入経路を容易に把握することができる。 In the present embodiment, since the information indicating the intrusion route having the highest crime risk evaluation value is displayed as information on the crime risk evaluation value, the intrusion route having the highest crime risk evaluation value can be easily grasped. be able to.
また、本実施の形態では、iを不審者毎に付与された番号とし、jを資産の保管位置毎に付与された番号とし、Uijを不審者iを保管位置jに位置された資産に対する犯罪者として特定する確率を示す値とし、Fijを不審者iの位置から保管位置jに位置された資産に至る脆弱レベル値の最大値とし、Ajを保管位置jに位置された資産の価値としたとき、(1)式によって損害期待値の最大値Lmaxを前記犯罪リスク評価値として導出しているので、犯罪リスク評価値を的確に導出することができる。 In this embodiment, i is a number assigned to each suspicious person, j is a number assigned to each asset storage position, and Uij is a crime against an asset located at suspicious person i storage position j. A value indicating the probability of being identified as a person, Fij is the maximum vulnerability level value from the position of the suspicious person i to the asset located at the storage position j, and Aj is the value of the asset located at the storage position j At this time, since the maximum value Lmax of the expected damage value is derived as the crime risk evaluation value by the equation (1), the crime risk evaluation value can be accurately derived.
また、本実施の形態では、前記侵入位置の犯罪に関する予め定められた条件(ここでは、フォールトツリーデータベースDT2及び脆弱レベル値データベースDT3に登録されている条件)に対する充足レベルに応じた値として前記脆弱レベル値を取得しているので、簡易に脆弱レベル値を取得することができる。 In the present embodiment, the vulnerability is set as a value corresponding to a satisfaction level with respect to a predetermined condition (here, a condition registered in the fault tree database DT2 and the vulnerability level database DT3) regarding the crime at the intrusion position. Since the level value is acquired, the vulnerable level value can be easily acquired.
特に、本実施の形態では、前記資産の保管位置を中心位置とした複数段階の警戒線を想定し、各警戒線毎に前記脆弱レベル値を取得しているので、複数段階の警戒線毎に犯罪リスク評価値に関する情報を簡易に表示することができる。 In particular, in the present embodiment, assuming a plurality of warning lines centered on the storage position of the asset, the vulnerability level value is acquired for each warning line. Information on crime risk evaluation values can be displayed easily.
また、本実施の形態では、前記警戒線に、前記建物の敷地内に至る境界線である第1警戒線と、前記建物の内部に至る境界線である第2警戒線と、前記資産が存在する部屋の室内に至る境界線である第3警戒線と、前記資産自身に至る境界線である第4警戒線と、の4つの警戒線を含めているので、これらの各警戒線毎に犯罪リスク評価値に関する情報を簡易に表示することができる。 Moreover, in this Embodiment, the said 1st caution line which is a boundary line which reaches in the site of the said building, the 2nd caution line which is the boundary line which reaches the inside of the said building, and the said asset exist in the said caution line Since there are four warning lines, the third warning line, which is the boundary line leading to the interior of the room, and the fourth warning line, which is the boundary line leading to the asset itself, crime is committed for each of these warning lines. Information about the risk evaluation value can be easily displayed.
更に、本実施の形態では、前記侵入位置の犯罪に関する予め定められた条件を、各警戒線毎に構成されるものとし、各警戒線毎の前記脆弱レベル値を、対応する警戒線に対応して構成される条件において、何れか1つが成立するのみで犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルのうちの最高値を適用し、全てが成立した場合のみ犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルを乗算して得られた値を適用したものとして取得するものとしているので、各警戒線毎の脆弱レベル値を、より的確に導出することができる。 Furthermore, in the present embodiment, the predetermined condition regarding the crime at the intrusion position is configured for each warning line, and the vulnerability level value for each warning line corresponds to the corresponding warning line. For a plurality of conditions in which a crime is established only when any one of the conditions is established, the highest value among the satisfaction levels for the plurality of conditions is applied, and the crime is established only when all are established As for multiple conditions to be obtained, it is assumed that the value obtained by multiplying each satisfaction level for the multiple conditions is applied, so the vulnerability level value for each warning line should be derived more accurately Can do.
なお、上記実施の形態では、各種データベースDT1〜DT3が予め記憶されたハードディスク28を内蔵した単体のパーソナル・コンピュータによって本発明を実現した場合について説明したが、本発明はこれに限定されるものではなく、例えば、当該ハードディスク28を内蔵しないパーソナル・コンピュータに、各データベースDT1〜DT3が予め記憶された記憶媒体又は記憶装置が設けられた外部装置を、通信回線を介してネットワーク接続することにより、パーソナル・コンピュータと外部装置とによって本発明を実現する形態とすることもできる。この場合も、上記実施の形態と同様の効果を奏することができる。
In the above embodiment, the case where the present invention is realized by a single personal computer incorporating the
また、上記実施の形態では、不審者レベル値データベースDT1として図4に示されるものを適用した場合について説明したが、本発明はこれに限定されるものではなく、例えば、一例として図15に示される不審者レベル値データベースDT1’を適用する形態とすることもできる。 In the above embodiment, the case where the suspicious person level value database DT1 shown in FIG. 4 is applied has been described. However, the present invention is not limited to this, and for example, shown in FIG. The suspicious person level value database DT1 ′ may be applied.
なお、この場合、予め正規の入場者を複数段階のレベル(図15に示す例では、派遣社員、一般社員、管理社員の3段階のレベル)に区分し、各正規入場者が所持するICタグに対して当該正規入場者が属するレベルを特定することのできるID情報を記憶させておく一方、当該複数段階のレベル毎に入場可能なエリアを予め定めておくと共に、各エリアにおける入場者を検出可能な位置に上記入場検出装置を設けておく。そして、何れかの入場検出装置によって人の入場が検出された場合に、当該入場者が正規のID情報(図15に示す例では、派遣社員、一般社員、管理社員の何れかに対応するID情報)が記憶されたICタグを所持しているか否か、及び所持している場合の当該ICタグに記憶されているID情報に応じて、不審者レベル値データベースDT1’から不審者レベル値を得るようにする。 In this case, legitimate visitors are classified in advance into a plurality of levels (in the example shown in FIG. 15, the three levels of temporary employees, general employees, and administrative employees), and the IC tag possessed by each regular visitor. ID information that can identify the level to which the regular visitor belongs is stored, while areas that can be entered are determined in advance for each of the multiple levels, and visitors in each area are detected. The entrance detection device is provided at a possible position. Then, when a person's admission is detected by any admission detection device, the admission person is authorized ID information (in the example shown in FIG. 15, an ID corresponding to one of a temporary employee, a general employee, and an administrative employee). Information) is stored in the suspicious person level value database DT1 ′ in accordance with whether or not the IC tag is stored and the ID information stored in the IC tag in the case of possessing the IC tag. To get.
例えば、入場検出装置によって検出された入場者が正規のID情報が記憶されたICタグを所持していない場合は、当該入場検出装置により特定される入場者の位置がID情報のチェックを行わなくても入場できるエリアに位置する場合に限り不審者レベル値が‘0’となり、他のエリアに位置する場合には不審者レベル値が‘1.0’となる。また、入場検出装置によって検出された入場者が正規のID情報が記憶されたICタグを所持しており、かつ当該ID情報が派遣社員の属するレベルを示すものである場合、当該入場検出装置により特定される入場者の位置がID情報のチェックを行わなくても入場できるエリア、又は派遣社員が入場することのできるエリアに位置する場合に限り不審者レベル値が‘0’となり、一般社員及び管理社員のみが入場することのできるエリアに位置する場合には不審者レベル値が‘0.5’となり、管理社員のみが入場することのできるエリアに位置する場合には不審者レベル値が‘1.0’となる。 For example, if the visitor detected by the entrance detection device does not have an IC tag storing regular ID information, the location of the visitor specified by the entrance detection device does not check the ID information. However, the suspicious person level value is “0” only when it is located in an area where entry is possible, and the suspicious person level value is “1.0” when located in another area. In addition, when the visitor detected by the entrance detection device has an IC tag storing regular ID information and the ID information indicates the level to which the temporary employee belongs, the entrance detection device The suspicious person level value is set to “0” only when the location of the specified visitor is located in an area that can be entered without checking the ID information, or an area where a temporary employee can enter. The suspicious person level value is “0.5” when the management employee is located in an area where only the management employee can enter, and the suspicious person level value is “0.5” when the management employee is located in an area where only the management employee can enter. 1.0 '.
この場合、不審者レベル値データベースDT1及び不審者レベル値データベースDT1’を双方とも適用して、各々のデータベースにより得られる不審者レベル値の大きい方の値を適用するようにしてもよい。 In this case, both the suspicious person level value database DT1 and the suspicious person level value database DT1 'may be applied so that the larger suspicious person level value obtained from each database may be applied.
また、不審者レベル値として資産の保管位置jに応じた値を適用してもよいし、不審者i及び保管位置jの双方に応じた値を適用してもよい。 In addition, a value corresponding to the asset storage position j may be applied as the suspicious person level value, or a value corresponding to both the suspicious person i and the storage position j may be applied.
これらの場合も、上記実施の形態と同様の効果を奏することができる。 In these cases, the same effects as in the above embodiment can be obtained.
また、上記実施の形態では、不審者の建物への侵入が検出された場合のみに特化して説明したが、本発明はこれに限定されるものではなく、一例として本発明の発明者らによる特願2006−286878において記載されているような、建物に不審者が侵入していない場合に適用される犯罪リスク評価装置を併用して、平常時には当該犯罪リスク評価装置を適用し、不審者が検出された場合に限り、上記実施の形態に係る犯罪リスク評価装置を選択的に切り替えて適用する形態とすることもできる。 Moreover, in the said embodiment, although demonstrated only when the intrusion of a suspicious person into a building was detected, this invention is not limited to this, By the inventors of this invention as an example As described in Japanese Patent Application No. 2006-286878, a crime risk evaluation apparatus that is applied when a suspicious person has not entered a building is used in combination. Only when it is detected, the crime risk evaluation apparatus according to the above embodiment can be selectively switched and applied.
また、上記実施の形態では、犯罪リスク評価処理プログラムによる導出結果等を、ディスプレイ18を用いた表示によって提示する場合について説明したが、本発明はこれに限定されるものではなく、例えば、図示しないプリンタを用いた印刷等によって提示する形態とすることもできる。この場合も、上記実施の形態と同様の効果を奏することができる。
In the above embodiment, the case where the derivation result or the like by the crime risk evaluation processing program is presented by display using the
また、上記実施の形態では、扉、窓等の各侵入可能部位における脆弱レベル値の導出を脆弱レベル値データベースDT3の登録情報に基づいて行う場合について説明したが、本発明はこれに限定されるものではなく、例えば、一例として、本出願人による特開2006−92311号公報に記載の技術と同様に、これらの脆弱レベル値についても各警戒線内の脆弱レベル値の最大値と同様にフォールトツリー分析を利用して導出する形態とすることもできる。この場合も、上記実施の形態と同様の効果を奏することができる。 In the above-described embodiment, the case where the fragile level value is derived based on the registration information of the fragile level value database DT3 has been described in the case where the fragile level value in each intrusive part such as a door and a window is derived, but the present invention is limited to this. For example, similar to the technique described in Japanese Patent Application Laid-Open No. 2006-92311 by the present applicant, these vulnerability level values are also faults in the same manner as the maximum value of the vulnerability level values in each warning line. A form derived using tree analysis may also be adopted. In this case as well, the same effects as in the above embodiment can be obtained.
また、上記実施の形態では、(1)式により犯罪リスク評価値を算出する場合について説明したが、本発明はこれに限定されるものではなく、当該(1)式を変形したもの等、他の演算式を適用して犯罪リスク評価値を算出する形態とすることもできる。この場合も、上記実施の形態と同様の効果を奏することができる。 Moreover, although the case where the crime risk evaluation value is calculated by the expression (1) has been described in the above embodiment, the present invention is not limited to this, and other modifications such as a modification of the expression (1) The crime risk evaluation value may be calculated by applying the above formula. In this case as well, the same effects as in the above embodiment can be obtained.
また、上記実施の形態では、評価対象とする資産の保管位置が固定されている場合について説明したが、本発明はこれに限定されるものではなく、例えば、当該資産に対して、当該資産の位置を検知することのできる位置検知手段(一例として、GPS(Global Positioning System)信号を受信して解析することにより現在位置を検出するGPS受信機等)を設けておき、当該位置検知手段によって検知された位置が評価対象とする資産が保管されている位置であるものとすることにより、評価対象とする資産の位置を動的に適用する形態とすることもできる。この場合、当該資産の位置を自動的に設定することができるので、利便性を向上させることができる。 Moreover, although the case where the storage position of the asset to be evaluated is fixed has been described in the above embodiment, the present invention is not limited to this. For example, for the asset, the asset Position detection means that can detect the position (for example, a GPS receiver that detects the current position by receiving and analyzing a GPS (Global Positioning System) signal) is detected by the position detection means. By assuming that the determined position is the position where the asset to be evaluated is stored, the position of the asset to be evaluated can be dynamically applied. In this case, since the position of the asset can be automatically set, convenience can be improved.
その他、上記実施の形態で説明した犯罪リスク評価装置10の構成(図1〜図3参照。)は一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。
In addition, the configuration (see FIGS. 1 to 3) of the crime
また、上記実施の形態で示した侵入位置脆弱レベル導出処理プログラム及び犯罪リスク評価処理プログラムの処理の流れ(図8,図11参照。)も一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。 Further, the processing flow (see FIGS. 8 and 11) of the intrusion position vulnerability level derivation processing program and the crime risk evaluation processing program shown in the above embodiment is also an example, and within the scope not departing from the gist of the present invention. Needless to say, it can be changed as appropriate.
また、上記実施の形態で示した対応項目入力画面及び評価結果画面の構成(図9、図14参照。)も一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。例えば、図14に示される評価結果画面に代えて、図13に示される画像そのものを表示する形態とすることもできる。 The configuration of the corresponding item input screen and the evaluation result screen (see FIGS. 9 and 14) shown in the above embodiment is also an example, and can be appropriately changed without departing from the gist of the present invention. Needless to say. For example, instead of the evaluation result screen shown in FIG. 14, the image itself shown in FIG. 13 may be displayed.
更に、上記実施の形態で示した各種データベースの構成(図4、図5、図7参照。)も一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。 Furthermore, the configuration of various databases shown in the above embodiment (see FIGS. 4, 5, and 7) is also an example, and it goes without saying that it can be changed as appropriate without departing from the gist of the present invention.
10 犯罪リスク評価装置
14 キーボード
16 マウス
18 ディスプレイ(表示手段)
22 CPU(導出手段)
28 ハードディスク
60 ICタグ
62 入場検出装置(検出手段)
64 扉用こじ開けセンサ(検出手段)
68 窓破壊センサ(検出手段)
80 振動センサ(検出手段)
DT1,DT1’ 不審者レベル値データベース
DT2 フォールトツリーデータベース
DT3 脆弱レベル値データベース
10 Crime
22 CPU (derivation means)
28 Hard disk 60
64 Door open sensor (detection means)
68 Window breaking sensor (detection means)
80 Vibration sensor (detection means)
DT1, DT1 'Suspicious person level database DT2 Fault tree database DT3 Vulnerability level database
Claims (10)
前記建物の内部に侵入した不審者を検出する検出手段と、
前記検出手段によって前記不審者が検出された場合に、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方を取得して前記侵入状況及び前記正当性レベルに対応して予め定められた不審者レベル値を取得する不審者レベル値取得手段と、
前記検出手段によって検出された当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、前記取得手段によって取得された前記脆弱レベル値と前記不審者レベル値取得手段によって取得された前記不審者レベル値とに基づいて導出する導出手段と、
前記導出手段によって導出された前記犯罪リスク評価値に関する情報を表示する表示手段と、
を備えた犯罪リスク評価装置。 An acquisition means for acquiring a vulnerability level value indicating a level of vulnerability to a crime at a plurality of predetermined intrusion positions leading to an asset stored in a building;
Detecting means for detecting a suspicious person who has entered the building;
If the suspicious person is detected by the detection means, either or both of the intrusion status of the suspicious person and the legitimacy level of the suspicious person are acquired in advance corresponding to the intrusion situation and the legitimacy level. A suspicious person level value obtaining means for obtaining a predetermined suspicious person level value;
The criminal risk evaluation value indicating the level of risk for crimes by the suspicious person in the asset for all intrusion routes from the position of the suspicious person detected by the detecting means to the storage position of the asset. Derivation means for deriving based on the fragile level value acquired by the suspicious person level value acquisition means and the suspicious person level value acquired by the suspicious person level value;
Display means for displaying information on the crime risk evaluation value derived by the derivation means;
Crime risk assessment device with
請求項1記載の犯罪リスク評価装置。 The crime risk evaluation apparatus according to claim 1, wherein the display means displays information indicating an intrusion route having the highest crime risk evaluation value as information on the crime risk evaluation value when there are a plurality of intrusion routes.
請求項1又は請求項2記載の犯罪リスク評価装置。
請求項1〜請求項3の何れか1項記載の犯罪リスク評価装置。 The crime risk evaluation apparatus according to any one of claims 1 to 3, wherein the acquisition unit acquires the vulnerability level value as a value corresponding to a predetermined condition related to a crime at the intrusion position.
請求項4記載の犯罪リスク評価装置。 The crime risk evaluation apparatus according to claim 4, wherein the acquisition unit assumes a plurality of levels of warning lines centered on the asset storage position, and acquires the vulnerability level value for each warning line.
請求項5記載の犯罪リスク評価装置。 The warning line includes a first warning line that is a boundary line leading to the building site, a second warning line that is a boundary line leading to the interior of the building, and a boundary line leading to the room of the room where the asset exists. The crime risk evaluation apparatus according to claim 5, comprising at least one of four warning lines: a third warning line that is a fourth warning line that is a boundary line leading to the asset itself.
前記取得手段は、各警戒線毎の前記脆弱レベル値を、対応する警戒線に対応して構成される条件において、何れか1つが成立するのみで犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルのうちの最高値を適用し、全てが成立した場合のみ犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルを乗算して得られた値を適用したものとして取得する
請求項5又は請求項6記載の犯罪リスク評価装置。 The predetermined condition regarding the crime at the intrusion position is configured for each warning line,
The acquisition means is configured such that the vulnerability level value for each warning line is set in accordance with the corresponding warning line, and a plurality of conditions in which a crime is established only when any one of them is established. Applying the highest value of each satisfaction level for a condition and applying the value obtained by multiplying each satisfaction level for the plurality of conditions for multiple conditions in which a crime is established only when all are satisfied The crime risk evaluation apparatus according to claim 5 or 6.
前記建物の内部に侵入した不審者が検出された場合に、当該不審者の侵入状況及び当該不審者の正当性レベルのいずれかまたは双方を取得して前記侵入状況及び前記正当性レベルに対応して予め定められた不審者レベル値を取得する不審者レベル値取得ステップと、
前記検出された当該不審者の位置から前記資産の保管位置に至る全ての侵入経路についての前記資産における前記不審者による犯罪に対するリスクの高さを示す犯罪リスク評価値を、前記取得ステップによって取得された前記脆弱レベル値と前記不審者レベル値取得ステップによって取得された前記不審者レベル値とに基づいて導出する導出ステップと、
前記導出ステップによって導出された前記犯罪リスク評価値に関する情報を表示する表示ステップと、
をコンピュータに実行させる犯罪リスク評価プログラム。 An acquisition step for acquiring a vulnerability level value indicating a level of vulnerability to crime at a plurality of predetermined intrusion positions leading to an asset stored in a building;
When a suspicious person who has entered the building is detected, either or both of the suspicious person's intrusion status and the suspicious person's legitimacy level are acquired to correspond to the intrusion situation and the legitimacy level. A suspicious person level value acquisition step for acquiring a predetermined suspicious person level value;
The criminal risk evaluation value indicating the level of risk for the crime by the suspicious person in the asset for all intrusion routes from the detected position of the suspicious person to the storage position of the asset is acquired by the acquiring step. A derivation step for deriving based on the fragile level value and the suspicious person level value acquired by the suspicious person level value acquiring step;
A display step for displaying information on the crime risk evaluation value derived by the deriving step;
Crime risk assessment program that runs a computer.
請求項8記載の犯罪リスク評価プログラム。 The crime risk evaluation program according to claim 8 , wherein, when there are a plurality of intrusion routes, the display step displays information indicating an intrusion route having the highest crime risk evaluation value as information on the crime risk evaluation value.
請求項8又は請求項9記載の犯罪リスク評価プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007128430A JP5192180B2 (en) | 2007-05-14 | 2007-05-14 | Crime risk assessment apparatus and crime risk assessment program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007128430A JP5192180B2 (en) | 2007-05-14 | 2007-05-14 | Crime risk assessment apparatus and crime risk assessment program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008282355A JP2008282355A (en) | 2008-11-20 |
JP5192180B2 true JP5192180B2 (en) | 2013-05-08 |
Family
ID=40143093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007128430A Active JP5192180B2 (en) | 2007-05-14 | 2007-05-14 | Crime risk assessment apparatus and crime risk assessment program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5192180B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104715139B (en) * | 2015-02-02 | 2017-12-01 | 张振声 | A kind of special personnel risk behavior appraisal procedure |
-
2007
- 2007-05-14 JP JP2007128430A patent/JP5192180B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008282355A (en) | 2008-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9977971B2 (en) | Role-based tracking and surveillance | |
US9142106B2 (en) | Tailgating detection | |
US8855364B2 (en) | Apparatus for identification of an object queue, method and computer program | |
JP4924607B2 (en) | Suspicious behavior detection apparatus and method, program, and recording medium | |
KR20210120785A (en) | Health abnormality detection method using face monitoring and thermal image monitoring, health abnormality detection device and computer program for the same | |
JP5141048B2 (en) | Risk monitoring device, risk monitoring system, and risk monitoring method | |
JP5550974B2 (en) | Suspicious person detection device | |
US8873804B2 (en) | Traffic monitoring device | |
CN104050771B (en) | The system and method for abnormality detection | |
Zin et al. | A Markov random walk model for loitering people detection | |
WO2009111130A1 (en) | System and method for detection of anomalous access events | |
JP5349080B2 (en) | Admission management system, admission management device, and admission management method | |
CN110544312A (en) | Video display method and device in virtual scene, electronic equipment and storage device | |
JP5704537B2 (en) | Entrance / exit gate management system | |
JP5081035B2 (en) | Crime risk assessment apparatus and crime risk assessment program | |
JP5486980B2 (en) | Worker management method in home renovation work | |
JP2006215858A (en) | Entrance and exit management system and entrance and exit management method | |
US20230306805A1 (en) | Intelligent integrated security system and method | |
JP4773706B2 (en) | Security system and security protection method | |
JP5192180B2 (en) | Crime risk assessment apparatus and crime risk assessment program | |
JP5059373B2 (en) | Crime risk assessment apparatus and crime risk assessment program | |
JP5064846B2 (en) | Monitoring system | |
EP3109837A1 (en) | System and method of smart incident analysis in control system using floor maps | |
JP5530821B2 (en) | Screen display device in the car | |
JP6712921B2 (en) | Crime damage amount estimation device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120924 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130131 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5192180 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160208 Year of fee payment: 3 |