JP7088592B1 - 防犯システムおよび護身用防犯機器 - Google Patents

防犯システムおよび護身用防犯機器 Download PDF

Info

Publication number
JP7088592B1
JP7088592B1 JP2022073751A JP2022073751A JP7088592B1 JP 7088592 B1 JP7088592 B1 JP 7088592B1 JP 2022073751 A JP2022073751 A JP 2022073751A JP 2022073751 A JP2022073751 A JP 2022073751A JP 7088592 B1 JP7088592 B1 JP 7088592B1
Authority
JP
Japan
Prior art keywords
self
security device
defense
information
defense security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022073751A
Other languages
English (en)
Other versions
JP2023162991A (ja
Inventor
浩志 成田
由太 佐藤
洋希 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zero Crime
Original Assignee
Zero Crime
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zero Crime filed Critical Zero Crime
Priority to JP2022073751A priority Critical patent/JP7088592B1/ja
Application granted granted Critical
Publication of JP7088592B1 publication Critical patent/JP7088592B1/ja
Publication of JP2023162991A publication Critical patent/JP2023162991A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】護身用の機器を、安全にかつ安心して使うことができるようにする。【解決手段】動作を制御する機器制御部を有する単数または複数の護身用防犯機器と、サーバ装置とを備える防犯システムであって、機器制御部は、護身用防犯機器を使用するユーザの認証処理の結果に基づいて、物体を発射するためのトリガのロックを解除する処理と、トリガのロックが解除されたとき、護身用防犯機器が有する撮影部に動画像の撮影を開始させ、動画像を記録させる処理とを実行し、サーバ装置は、ユーザを特定するユーザ特定情報と、ユーザの認証処理に係る認証情報と、撮影部により撮影された動画像とを記憶する。【選択図】図1

Description

本発明は、防犯システムおよび護身用防犯機器に関する。
近年、暴漢が通行人や乗客などに対して無差別に危害を加える事件が発生しており、警備員の増員などでは対応しきれない事件もある。突然襲い掛かってくる暴漢に対しては、警察に通報したとしても、警官が駆けつけるまでの間に被害に合う可能性が高く、効果は期待できない。
このため、防犯の専門家ではない一般の生活者の間でも、暴漢を想定した防犯対策が望まれる。差し迫った危機の際には、暴漢を制圧するための護身用の機器の使用もやむを得ないケースもあり得る。
例えば、催涙ガススプレー、ネットランチャーなどは、老人、女性など力の弱い人でも、暴漢を制圧できる護身用の機器として期待されている。これらの防犯用の機器を使用することで、極めて短時間で暴漢を制圧することができる。
また、特許文献1には、催涙ガススプレーを容器から取り出すことにより、これと同時に防犯ブザーが連動して作動し、防犯効果を高めることができる催涙スプレー連動型防犯ブザーが開示されている。
登録実用新案公報第3184923号公報
しかしながら、極めて短時間で暴漢を制圧することができる護身用の機器は、暴漢以外の他人に対しても害を加え得る。このため、例えば、正当な理由なく、催涙ガススプレーを携行すると、軽犯罪法に違反する可能性がある。
このため、例えば、日常の通勤、買い物などの外出時に、一般の生活者が催涙ガススプレーを携行するとすれば、正当な理由に該当するか否かを極めて慎重に検討しなければならない。このような状況下では、個々人がそれぞれ護身用の機器を携行するよりも、街中に護身用の機器を設置する方が防犯上適切ともいえる。
一方で、護身用の機器は、他人を制圧し得る攻撃力を有するものなので、だれでも使用できる状態で街中に設置することは不適切である。例えば、事情を知らない人が誤って護身用の機器を操作すると、重大な事故を招きかねない。
また、護身用の機器を暴漢に対して使用したとしても、使用後に過剰防衛を疑われる可能性もある。このような場合に備えて、護身用の機器の使用が正当防衛であったことを証明できる仕組みも準備されることも必要である。
本発明の一態様は、上記問題点に鑑みたものである。本発明の一態様は、護身用の機器を、安全にかつ安心して使うことができるようにするものである。
本発明の一実施形態に係る防犯システムは、非致死性の液体、固体、または気体である非致死性物体を含む物体を発射する護身用防犯機器であって、前記護身用防犯機器の動作を制御する機器制御部を有する単数または複数の護身用防犯機器と、サーバ装置とを備える防犯システムであって、前記機器制御部は、前記護身用防犯機器を使用するユーザの認証処理の結果に基づいて、前記物体を発射するためのトリガのロックを解除する処理と、前記トリガのロックが解除されたとき、前記護身用防犯機器が有する撮影部に動画像の撮影を開始させ、前記動画像を記録させる処理とを実行し、前記サーバ装置は、前記ユーザを特定するユーザ特定情報と、前記ユーザの認証処理に係る認証情報と、前記撮影部により撮影された動画像とを記憶する。
この構成によれば、機器制御部により、護身用防犯機器を使用するユーザの認証処理の結果に基づいて、物体を発射するためのトリガのロックを解除する処理と、トリガのロックが解除されたとき、護身用防犯機器が有する撮影部に動画像の撮影を開始させ、動画像を記録させる処理とが実行される。また、サーバ装置により、ユーザを特定するユーザ特定情報と、ユーザの認証処理に係る認証情報と、撮影部により撮影された動画像とが記憶される。これにより、一般の生活者が護身用防犯機器を持ち歩くことなく、街中に設置された護身用防犯機器を使用して危機に対処することが可能となる。
本発明の一実施形態に係る護身用防犯機器は、前記防犯システムに含まれる護身用防犯機器であって、前記物体または前記物体が格納された容器を着脱する着脱部を備える。
この構成によれば、発射される物体を使用場所に適した物体に取り換えることが可能となる。また、物体を発射した後、護身用防犯機器に再度物体を装着することで、護身用防犯機器を繰り返し使用することが可能となる。
本発明の一態様によれば、護身用の機器を、安全にかつ安心して使うことができるようにするものである。
本発明の実施形態に係る防犯システム200の構成例を示す図である。 護身用防犯機器1の例を示す側面図である。 護身用防犯機器1の正面図である。 護身用防犯機器1におけるスプレー缶30の交換を説明する図である。 護身用防犯機器1の本体10の構成および機能を説明する図である。 護身用防犯機器1を使用するユーザの認証を説明する図である。 処理制御部52の機能的構成例を示すブロック図である。 記憶部63に記憶される情報の例を示す図である。 コンピュータのハードウェアの構成例を示すブロック図である。 サーバ装置221の記憶部258に記憶される情報の例を説明する図である。 マッピング情報の例を示す図である。 サーバ装置221に記憶された起動情報421の一例を示す図である。 起動時処理の流れを説明するフローチャートである。 待機時処理の流れを説明するフローチャートである。 警告対応処理の例を説明するフローチャートである。 防犯システム管理処理の流れを説明するフローチャートである。 警告情報送信処理の例を説明するフローチャートである。
〔実施形態1〕
以下、本発明の実施形態について、図面を参照して説明する。
<防犯システムの構成>
図1は、本発明の実施形態に係る防犯システム200の構成例を示す図である。同図の例では、複数の護身用防犯機器1とネットワーク201を介して接続されるサーバ装置221が記載されている。この例では、N個の護身用防犯機器1-1乃至護身用防犯機器1-Nが、ネットワーク201を介してサーバ装置221と接続されている。
すなわち、本実施形態の防犯システムは、複数の護身用防犯機器と、サーバ装置とを有する。
護身用防犯機器1-1乃至護身用防犯機器1-Nの設置場所は任意である。一例として、護身用防犯機器1-1乃至護身用防犯機器1-Nは、商業施設、店舗、公共施設、公共交通機関などの中、路上などに設置される。護身用防犯機器1は、例えば、暴漢が無差別に危害を加えるおそれのある場所、または、そのような暴漢が出現した場合、甚大な被害が予想される場所に設置される。
また、護身用防犯機器1-1乃至護身用防犯機器1-Nは、例えば、複数の店舗のそれぞれに設置されたり、面積の大きい商業施設には数台設置されることを想定している。要は、暴漢が誰かにに危害を加えようとしたときに、本人やその場にいる人によって使用できるように設置されればよい。一例として、護身用防犯機器1-1乃至護身用防犯機器1-Nのそれぞれは、予め登録されたユーザが使用できる。また、登録の申し込みの際には、例えば、氏名、住所、顔写真などユーザを特定する情報が取得される。
サーバ装置221は、護身用防犯機器1-1乃至護身用防犯機器1-Nのそれぞれとの間で情報の送受信を行う。そして、サーバ装置221は、必要に応じて護身用防犯機器1-1乃至護身用防犯機器1-Nから受信した情報を記憶する。
なお、以下では、N個の護身用防犯機器1-1乃至護身用防犯機器1-Nをそれぞれ区別する必要がない場合、まとめて護身用防犯機器1と称することにする。また、ここでは、N個(複数)の護身用防犯機器が設置される例について説明しているが、設置される護身用防犯機器は1個(単数)でもよい。
護身用防犯機器1は、後述するように、ネットワーク通信制御部を有しており、例えば、無線LAN、またはLTE、5Gなどの広域無線ネットワークによる無線通信を行うことができる。一例として、護身用防犯機器1は、ネットワーク通信制御部による無線通信を介して、サーバ装置221が接続されるネットワーク201(例えば、インターネット)にアクセスする。
また、サーバ装置221には、スマートフォン301、パーソナルコンピュータ303などの電子機器が、ネットワーク201を介してアクセスすることができる。これらの電子機器は、例えば、サーバ装置221によって提供されるWebページを閲覧することができる。
なお、図1には、サーバ装置221が1台のみ記載されているが、同様の機能を有するサーバ装置221が複数設けられるようにしてもよい。また、図1には、スマートフォン301と、パーソナルコンピュータ303とがそれぞれ1台ずつ記載されているが、実際にはもっと多くの電子機器が存在する。
また、スマートフォン301、パーソナルコンピュータ303などの電子機器は、サーバ装置221にアクセスして、防犯システム200において用いられるアプリ(アプリケーションソフトウェア)をダウンロードすることができる。このアプリは、例えば、防犯システム200を提供する事業者などにより作成され、サーバ装置221と電子機器との間の情報の送受信の制御、護身用防犯機器1と電子機器との間の情報の送受信の制御などの処理を行う。
例えば、アプリをダウンロードしたスマートフォン301は、サーバ装置221に定期的にGPS情報を送信する。これにより、サーバ装置221において、スマートフォン301の位置を認識することが可能になる。また、例えば、アプリをダウンロードしたスマートフォン301は、護身用防犯機器1に近接されると、自動的にユーザの認証処理を実行する。これにより、緊急時に護身用防犯機器1の使用を迅速に開始することが可能になる。さらに、アプリをダウンロードしたスマートフォン301、パーソナルコンピュータ303などの電子機器には、後述する警告情報がサーバ装置221から送信される。警告情報は、例えば、近傍の護身用防犯機器1が使用されたときに発せられるものであり、電子機器のユーザに、危険が迫っていることを知らせることができる。あるいは、スマートフォン301、パーソナルコンピュータ303などにダウンロードされたアプリを用いて登録の申し込みが行われるようにしてもよい。
なお、護身用防犯機器1とサーバ装置221との間でデータの送受信が行われる場合、護身用防犯機器1とサーバ装置221との間で直接的な通信が行われるようにしてもよいし、間接的な通信が行われるようにしてもよい。
例えば、護身用防犯機器1のネットワーク通信制御部を介してネットワーク201にアクセスし、サーバ装置221との間で直接的な通信が行われるようにしてもよい。
あるいは、例えば、護身用防犯機器1の近距離無線通信制御部を介してユーザのスマートフォン301にデータが送信され、スマートフォン301がネットワーク201にアクセスし、サーバ装置221にデータを送信することによる間接的な通信が行われるようにしてもよい。
護身用防犯機器1は、一例として、催涙ガスなどを噴射する。催涙ガスを吸引した人間は、ほとんどの場合、ほぼ動けなくなるため、例えば、暴漢を制圧する際に効果を奏する。一方で、催涙ガスは吸引しても死に至ることはない、非致死性の物体(気体)である。
すなわち、護身用防犯機器1が発射する物体は、非致死性の気体である。
護身用防犯機器1には、トリガが設けられており、トリガが押下されると、催涙ガスなどの物体が噴射されるように構成されている。
また、護身用防犯機器1には、カメラが設けられており、物体が発射される方向の画像を撮影する。このとき、カメラによって、例えば、動画像が撮影される。
また、後述するように、護身用防犯機器1は、例えば、内部の各機能ブロックの動作を制御する処理制御部を有している。処理制御部は、護身用防犯機器1の動作を制御する機器制御部として機能する。
一例として、トリガのロックは、処理制御部が、所定の信号を出力することで解除される。詳細は後述するが、このとき、護身用防犯機器1のユーザの認証処理が実行され、処理制御部は、認証処理の結果に基づいて、トリガのロックを解除するための所定の信号を出力する。換言すれば、ユーザの認証処理が成功すれば、トリガのロックを解除して催涙ガスを噴射させることが可能であるが、ユーザの認証処理が失敗すれば、トリガはロックされたままであり、催涙ガスを噴射させることはできない。
また、一例として、カメラによる動画像の撮影は、処理制御部が、トリガのロックを解除する信号とともに出力する信号によって開始される。撮影された動画像のデータは、例えば、処理制御部が有するメモリなどの記憶部に記憶される。
すなわち、処理制御部は、護身用防犯機器1を使用するユーザの認証処理の結果に基づいて、物体を発射するためのトリガのロックを解除する処理と、トリガのロックが解除されたとき、護身用防犯機器1が有するカメラに動画像の撮影を開始させ、動画像を記録させる処理とを実行する。
また、護身用防犯機器1には、音声出力部が設けられており、護身用防犯機器1の使用方法を案内する音声が出力される。使用方法を案内する音声は、例えば、ユーザの認証処理が成功した場合に出力される。
サーバ装置221は、コンピュータにより構成され、各種の情報を記憶する記憶部を有する。サーバ装置221は、例えば、防犯システム200を提供する事業者などにより管理され、護身用防犯機器1のユーザを含む他人が、記憶部に情報を記憶させたり、記憶された情報を書き換えたり消去したりできないように構成されている。
一例として、サーバ装置221は、予め登録されたユーザであって、護身用防犯機器1を使用するユーザを特定する特定情報を記憶する。特定情報は、例えば、氏名、住所、顔写真などが、識別番号などの情報(ID)と対応付けられた情報であってもよい。
また、一例として、サーバ装置221は、ユーザの認証処理に係る認証情報を記憶する。認証情報は、例えば、当該ユーザの認証処理において必要となる情報であり、一例として、後述するロック解除キーなどの情報を含む。また、当該ユーザに固有の情報(例えば、当該ユーザの身分証明書の番号、当該ユーザが使用する電子機器を特定する情報)も認証情報として記憶される。さらに、当該ユーザの認証処理の結果に係る情報が認証情報として記憶されるようにしてもよい。認証情報は、例えば、ユーザを特定する特定情報と対応付けられて記憶される。
また、ユーザの認証処理として生体認証が採用される場合、認証情報には、指紋、虹彩など、当該ユーザの身体的特徴が含まれるようにしてもよい。
また、一例として、サーバ装置221は、護身用防犯機器1のカメラによって撮影された動画像のデータを記憶する。この動画像により、護身用防犯機器1の使用後に、護身用防犯機器1がどのように使用されたのかを検証することができる。
<防犯システムの効果>
このように、防犯システム200には、複数の護身用防犯機器1-1乃至護身用防犯機器1-Nが含まれる。複数の護身用防犯機器1-1乃至護身用防犯機器1-Nのそれぞれは、例えば、暴漢が無差別に危害を加えるおそれのある場所、または、そのような暴漢が出現した場合、甚大な被害が予想される場所に設置される。従って、各自が護身用機器を携行しなくても、暴漢が出現した場合、設置された護身用防犯機器1を使用して、暴漢を制圧することが可能である。
催涙ガススプレーなどの護身用機器は、暴漢以外の他人に対しても害を加え得る。このため、例えば、正当な理由なく、催涙ガススプレーを携行すると、軽犯罪法に違反する可能性がある。例えば、日常の通勤、買い物などの外出時に、一般の生活者が催涙ガススプレーを携行するとすれば、正当な理由に該当するか否かを極めて慎重に検討しなければならない。
本実施形態に係る防犯システム200によれば、予め所定の場所に護身用防犯機器1が設置されており、また、使用方法を案内する音声が出力される。したがって、一般の生活者が、護身用機器を携行することなく、暴漢を制圧することが可能になる。また、護身用防犯機器1のトリガのロックの解除は、ユーザの認証処理の結果に基づいて行われるので、予め登録されたユーザだけが護身用防犯機器1を使用することができる。このため、子供がいたずらで護身用防犯機器1を使用するなどの危険を回避することができる。
また、護身用防犯機器1を使用したユーザは、認証処理によって特定されており、そのユーザの特定情報がサーバ装置221に記憶されている。このため、仮に、予め登録されたユーザが、護身用防犯機器1を護身や防犯以外の目的で使用したとしても、使用した本人が即座に特定されてしまう。このような仕組みは、当然に、護身用防犯機器1を犯罪に使用することへの抑止効果を奏する。
さらに、サーバ装置221には、護身用防犯機器1のカメラで撮影された動画像のデータが記憶される。この動画像により、護身用防犯機器1の使用後に、護身用防犯機器1がどのように使用されたのかを検証することができる。護身用防犯機器1を暴漢に対して使用したとしても、使用後に過剰防衛を疑われる可能性もある。このような場合に備えて、護身用の機器の使用が正当防衛であったことを証明できる仕組みも準備されることも必要である。防犯システム200によれば、例えば、暴漢に対する催涙スプレーの使用について過剰防衛が疑われた場合、ユーザは、自身による護身用防犯機器1の使用は、正当であったことを証明することができる。
このように、防犯システム200によれば、護身用の機器を、安全にかつ安心して使うことができる。
<護身用防犯機器1の構成>
次に、防犯システム200に含まれる護身用防犯機器1について説明する。図2は、1つの実施形態に係る護身用防犯機器1の例を示す側面図であり、図3は、当該護身用防犯機器1の正面図である。護身用防犯機器1は、例えば、護身用防犯機器1のユーザが自身または自身の近くにいる人に危害を加えようとする相手に対して使用する護身用の武器である。一例として、護身用防犯機器1は、暴漢から身を守るために使用される。
同図に示されるように、護身用防犯機器1は、本体10およびスプレー缶30により構成される。この例では、図2に示されるように、本体10の側面に近接パッド21およびスピーカ22が設けられている。また、図3に示されるように、本体10の正面には、ノズル10Aが設けられている。護身用防犯機器1において、ノズル10Aは、物体を発射する発射口として機能し、本体10の正面方向が物体の発射方向となる。
スプレー缶30は、一例として、催涙ガスを格納した容器である。一例として、催涙ガスは、クロロアセトフェノン、オーズクローロベンザローマローノニトリール、赤唐辛子の抽出液などを主成分として構成される。人間が催涙ガスを吸引すると、強く咳き込んだり、目や喉に強い痛みを感じるため、催涙ガスを吸引した人間は、ほとんどの場合、ほぼ動けなくなるため、例えば、暴漢を制圧する際に効果を発する。一方で、催涙ガスは吸引しても死に至ることはない、非致死性の物体(気体)である。
当該護身用防犯機器1は、本体10に設けられた後述するトリガが押下されると、ノズル10Aから催涙ガスが噴射されるように構成されている。
また、護身用防犯機器1は、スプレー缶30が、本体10に対して着脱可能となるように構成されている。図4は、護身用防犯機器1におけるスプレー缶30の交換を説明する図である。
同図に示されるように、本体10には、スプレー缶30を装着するための装着部10Bが設けられている。例えば、スプレー缶30の中身である催涙ガスが消費された場合、または、催涙ガスの消費期限が過ぎた場合、スプレー缶30は、本体10から取り外される。そして、図4に示されるように、新たなスプレー缶30が本体10に装着される。
このように、すなわち、護身用防犯機器1の装着部10Bは、催涙ガスを格納するスプレー缶を容器として着脱する着脱部として機能する。
このようにすることで、例えば、催涙ガスが発射された後、護身用防犯機器1に新たなスプレー缶30を装着することで、本体10を繰り返し使用することが可能となる。その結果、護身用防犯機器1の製品としての寿命を長くすることができる。
また、必要に応じて成分の異なる催涙ガスを格納したスプレー缶30を装着することができる。例えば、護身用防犯機器1が火の近くで使用されることが想定される場合には、印加するおそれが低い催涙ガスが格納されたスプレー缶30が装着される。また、例えば、護身用防犯機器1が人の密集する場所で使用されることが想定される場合には、比較的催涙効果の低い催涙ガス、または液体化された催涙ガスが格納されたスプレー缶30が装着される。
なお、スプレー缶30は、経年により品質が劣化するため、使用できる期限が定められている。
(護身用防犯機器1の内部構成)
図5は、護身用防犯機器1の本体10の構成および機能を説明する図である。同図において、点線の矩形で示される機能ブロックは、本体10の内部に設けられた機能ブロックである。
図5に示されるように、本体10の下部の内部には、近距離無線通信制御部51、処理制御部52、ネットワーク通信制御部53、短距離無線通信制御部54、ジャイロセンサ55、および音声出力部56が設けられている。
処理制御部52は、本体10の内部の他の機能ブロックの動作を電子的に制御する。処理制御部52は、一例として、マイクロコンピュータにより構成される。
護身用防犯機器1は、ユーザによって使用される前の初期状態において、後述するトリガ109がロックされている。トリガ109のロックは、例えば、図示せぬアクチュエータによりロック用のバーを移動させることなどにより行われる。なお、初期状態は、ユーザによる使用に備えて待機している状態とも考えられるので待機状態とも称される。
トリガ109のロックは、処理制御部52から出力される信号に基づいて解除される。トリガ109のロックが解除されると、護身用防犯機器1は、起動状態となる。
また、トリガ109のロックが解除されてから、トリガ109が押下されていない時間が所定時間以上継続すると、護身用防犯機器1の使用が終了したとみなされ、処理制御部52は、再度トリガ109をロックさせる信号を出力する。
(通信制御部)
近距離無線通信制御部51は、近接パッド21に近接する他の電子機器との無線通信を制御する。ここで用いられる無線通信は、いわゆるNFC(Near field communication)通信であり、例えば、同じくNFC通信機能を有するICカード、スマートフォンなどの他の電子機器との間で無線通信が行われる。
ネットワーク通信制御部53は、後述するアンテナ114を介して無線信号を送受信することで、外部のネットワークにアクセスする。このネットワークには、図1のネットワーク201も含まれる。一例として、ネットワーク通信制御部53は、無線LAN、またはLTE、5Gなどの広域無線ネットワークによる無線通信を制御する。
短距離無線通信制御部54は、比較的近傍に位置する他の電子機器との間での無線通信を制御する。一例として、短距離無線通信制御部54は、Bluetooth(登録商標)による通信を制御し、同じくBluetoothによる通信機能を有するスマートフォン、パーソナルコンピュータなど、あるいは、他の護身用防犯機器1との間での通信を可能とする。
護身用防犯機器1とサーバ装置221との間の情報の送受信は、直接的に行われてもよいし、間接的に行われてもよい。例えば、護身用防犯機器1が、ネットワーク通信制御部53を介してネットワーク201にアクセスすることで、直接サーバ装置221との間で情報の送受信が行われるようにしてもよい。あるいは、スマートフォン301などを経由した間接的な情報の送受信が行われるようにしてもよい。例えば、護身用防犯機器1が、近距離無線通信制御部51、ネットワーク通信制御部53、または短距離無線通信制御部54を介して一旦、スマートフォン301との間で情報の送受信を行う。そして、スマートフォン301からネットワーク201を介してサーバ装置221との間で情報の送受信が行われるようにしてもよい。
(ジャイロセンサ)
ジャイロセンサ55は、本体10の傾きを検知するセンサである。ジャイロセンサ55による検知結果は、処理制御部52に供給される。例えば、ジャイロセンサ55の検知結果に基づいて、後述するレーザポインタ122のレーザ光が発射されるようにしてもよい。また、ジャイロセンサ55の検知結果に基づいて、後述する音声出力部56から護身用防犯機器1の使用方法を案内する音声が出力されるようにしてもよい。
(音声出力部)
音声出力部56は、スピーカ22を介しての音声の出力を制御する。音声出力部56は、処理制御部52から供給される信号に対応する音声信号を生成し、スピーカ22から当該音声信号に対応する音声を出力させる。例えば、処理制御部52の内部の記憶部には、護身用防犯機器1の使用方法を案内する音声のデータが記憶されており、処理制御部52は、必要に応じて当該データに対応する音声信号を生成し、スピーカ22から護身用防犯機器1の使用方法を案内する音声を出力させる。
(バッテリー)
さらに、本体10の下部の内部には、補助電源57および主電源58が設けられている。補助電源57は、例えば、ボタン電池などにより構成され、主電源58は、例えば、リチウムイオンバッテリーなどにより構成される。すなわち、護身用防犯機器1は、バッテリーにより駆動され、当該バッテリーは、主電源58(第1のバッテリー)と、補助電源57(第2のバッテリー)とを有する。
補助電源57は、例えば、護身用防犯機器1が待機状態のときにネットワーク通信制御部53を介して実行される定期的な無線通信に必要となる電力を供給する。主電源58は、例えば、護身用防犯機器1において後述するトリガのロックが解除され、起動状態となったときに実行される各種の処理に必要となる電力を供給する。
ここでは、図示されていないが、護身用防犯機器1の各部に供給される電力の供給元をボタン電池7と主電源58との間で切り替えるスイッチが設けられ、待機状態および起動状態における電力の供給元が切り替わる。なお、ボタン電池7の寿命を示す電圧が低下し、護身用防犯機器1の待機状態において必要となる電力が供給できなくなった場合、ボタン電池7に代わり主電源58から電力が供給される。換言すれば、護身用防犯機器1は、バッテリーフェールセーフ機能を有している。
本体10の上部の内部には、カメラ111、レーザポインタ112、高輝度ライト113、およびアンテナ114が設けられている。
(カメラ)
カメラ111は、そのレンズが本体10の正面方向に向けられ、処理制御部52の制御のもとで動画像を撮影する。カメラ111により撮影された動画像のデータは、処理制御部52の内部の記憶部に記憶される。カメラ111は、護身用防犯機器1においてトリガ109のロックが解除され、起動状態となったときに処理制御部52から供給される信号によって動画像の撮影を開始するように構成されている。また、処理制御部52は、記憶部に記憶された動画像データを、ネットワーク通信制御部53または短距離無線通信制御部54を介して外部に送信する。
すなわち、護身用防犯機器1は、動画像を撮影するカメラ111を備え、処理制御部52は、トリガのロックを解除されたとき、カメラ111に動画像の撮影を開始させ、撮影された動画像を、例えば、無線通信により送信させる。処理制御部52は、例えば、動画像のデータを記憶部に記憶するとき、デジタル署名を付加する。これにより、護身用防犯機器1から外部送信された後の改ざんの有無を確認できる。
(レーザポインタ)
レーザポインタ112は、本体10の正面方向に向けてレーザ光を発射する。すなわち、レーザポインタ112は、催涙ガスの噴射方向に向けてレーザ光を発射する。護身用防犯機器1のユーザは、レーザポインタ112から発射されたレーザ光が、催涙ガスを噴射する相手(例えば、暴漢)に当たっていること確認して催涙ガスを噴射させる操作を行う。
(高輝度ライト)
高輝度ライト113は、レーザポインタ112と同様に本体10の正面方向、すなわち、催涙ガスの噴射方向に向けられる。高輝度ライト113が照射する光の明るさは、例えば、200ルーメン以上とされる。高輝度ライト113は、護身用防犯機器1が起動状態となったときに処理制御部52から供給される信号に基づいて発光してもよいし、トリガ109の押下によって発光するようにしてもよい。高輝度ライト113が発光することにより、催涙ガスを噴射する相手の顔が強い光で照射されることになるので、例えば、護身用防犯機器1のユーザに向かって近づいて来る暴漢を、ごく短時間ではあるが、止めることができる。
(アンテナ)
アンテナ114は、ネットワーク通信制御部53による無線通信に用いられる無線信号(電波)の送受信のために設けられている。
(トリガ109)
また、本体10の上部には、トリガ109が設けられている。トリガ109は、スプレー缶30に格納された催涙ガスを噴射するためのトリガである。すなわち、護身用防犯機器1のユーザは、トリガ109を押下することによって、例えば、暴漢に対して催涙ガスを噴射する。
トリガ109は、ロックされた状態では押下することができないように構成されている。一例として、トリガ109は、処理制御部52から供給されるトリガロック用の信号によってロックされ、また、処理制御部52から供給されるロック解除用の信号によってロックが解除される。
処理制御部52は、例えば、護身用防犯機器1を使用するユーザの認証に成功した場合、トリガ109のロックを解除するための信号を出力する。すなわち、処理制御部52は、非致死性物体を発射するためのトリガ109を電磁的にロックする処理と、護身用防犯機器1を使用するユーザの認証処理の結果に基づいてトリガ109のロックを解除する処理とを実行する。
(風向きセンサ110)
さらに、本体10の上部には、風向きセンサ110が設けられている。風向きセンサ110は、ノズル10A付近の風向きおよび風の強さを検知するセンサである。風向きセンサ110から出力されるセンサ信号(すなわち、風向きおよび風の強さの検知結果)は、処理制御部52に供給される。
例えば、強風が吹いているときに、風下から風上に向かって催涙ガスを噴射すると(すなわち、強い向かい風の中で催涙ガスを噴射すると)、噴射した催涙ガスを、護身用防犯機器1のユーザが浴びてしまうおそれがある。また、強い横風が吹いているときに催涙ガスを噴射すると、噴射した催涙ガスを、護身用防犯機器1のユーザの横にいる人が浴びてしまうおそれがある。
処理制御部52は、風向きセンサ110から出力されるセンサ信号に基づいて、ノズル10A付近において、所定の強さ以上の向かい風、または横風が吹いているか否かを判定し、判定結果を出力する。例えば、ノズル10A付近において、所定の強さ以上の向かい風、または横風が吹いていると判定された場合、処理制御部52は、所定の音の発生のための信号を、音声出力部56に供給し、スピーカ22から音を発生させる。あるいはまた、処理制御部52は、音の発生に代えて、図示せぬ提示ランプを点灯させるようにしてもよい。
すなわち、処理制御部52は、ノズル近傍の風向きおよび風の強さを検知する風向きセンサ110の検知結果を、護身用防犯機器が有する音声出力部から、音声により出力させる処理を実行する。
このようにすることで、ユーザは、ノズル近傍の風向きを認識して催涙ガスを噴射させることができ、例えば、強い向かい風が吹いているときなどは、噴射を見合わせることもできる。従って、ユーザが、誤って自分が催涙ガスを吸引してしまったり、暴漢以外の人に催涙ガスを吸引させてしまう可能性を低くすることができる。
(ユーザ認証)
上述したように、護身用防犯機器1のトリガ109は、ロックされた状態では押下することができない。処理制御部52は、例えば、護身用防犯機器1を使用するユーザの認証に成功した場合、トリガ109のロックを解除するための信号を出力する。
例えば、図6に示されるように、護身用防犯機器1を使用するユーザは、自身のスマートフォン301を使用して護身用防犯機器1に後述するロック解除キーを送信する。なお、スマートフォン301で防犯システム用アプリを立ち上げることにより、最寄りの護身用防犯機器1に自動的にロック解除キーが送信されるようにしてもよい。ロック解除キーの送信は、例えば、近距離無線通信制御部51、または、短距離無線通信制御部54を介して実行される。
また、図6に示されるように、護身用防犯機器1を使用するユーザは、自身のICカード302を使用して護身用防犯機器1にロック解除キーを送信するようにしてもよい。この場合、例えば、ICカード302を近接パッド21に近づけることにより、護身用防犯機器1に自動的にロック解除キーが送信される。このとき、ロック解除キーの送信は、近距離無線通信制御部51を介して実行される。
また、スマートフォン301が、NFC通信機能を有している場合、ロック解除キーの送信は、近距離無線通信制御部51を介して実行されるようにしてもよい。この場合、ユーザが防犯システム用アプリを立ち上げて、スマートフォン301を近接パッド21に近づけることにより、護身用防犯機器1に自動的にロック解除キーが送信されるようにしてもよい。
護身用防犯機器1は、スマートフォン301またはICカード302から受信したロック解除キーに基づいてユーザの認証を行う。例えば、スマートフォン301またはICカード302から受信したロック解除キーを予め定められた方式で復号し、当該復号の結果、予め設定された情報が得られた場合、ユーザ認証が成功したと判定される。予め設定された情報は、処理制御部52に記憶されているものとする。なお、一例として、ロック解除キーの復号には、スマートフォン301のMACアドレス、ICカード302の製造番号など当該ユーザに固有の情報が用いられる。
なお、上述した処理は、ユーザ認証の一例であり、もちろん他の方式でユーザ認証が実行されるようにしてもよい。例えば、ロック解除キーを用いることなく、自治体、企業などが発行した証明書が用いられるようにしてもよい。
また、ここでは、ユーザが所持するスマートフォン301またはICカード302などの電子機器を用いてユーザ認証が実行される例について説明したが、指紋、虹彩などによる生体認証によってユーザ認証が実行されるようにしてもよい。要は、護身用防犯機器1を使用する人物を特定することができるようにすればよい。
さらに、トリガ109のロックを解除するために、複数段階の認証処理が実行されるようにしてもよい。また、例えば、スマートフォン301、ICカード302などの電子機器から送信されるロック解除キーと、物理的な鍵の組み合わせによってトリガ109のロックが解除されるようにしてもよい。
(処理制御部52の機能的構成例)
図7は、処理制御部52の機能的構成例を示すブロック図である。図7の例では、処理制御部52が、起動時処理制御部61、待機時処理制御部62、および記憶部63を有している。
(起動時処理制御部61)
起動時処理制御部61は、護身用防犯機器1の起動時に実行される処理を制御する。起動時処理制御部61は、例えば、トリガ109のロックを解除するためのユーザ認証処理の実行を制御する。ユーザ認証処理において、ユーザの認証が成功した場合、起動時処理制御部61は、トリガ109のロックを解除する。
また、起動時処理制御部61は、トリガ109のロックが解除された場合、当該護身用防犯機器1において、トリガ109のロックが解除されたことを示すロック解除情報を、サーバ装置221に送信する。なお、ロック解除情報には、トリガ109のロックが解除された護身用防犯機器1を識別する情報である機器IDが含まれる。詳細は後述するが、サーバ装置221には、護身用防犯機器1-1乃至護身用防犯機器1-Nが設置された位置と機器IDとを対応付けた位置情報が記憶されている。ロック解除情報は、護身用防犯機器1からサーバ装置221に直接的に送信されるようにしてもよいし、間接的に送信されるようにしてもよい。
ロック解除情報を受信したサーバ装置221は、ロック解除情報を送信した護身用防犯機器1の近傍に設置されている護身用防犯機器1に対して警告情報を送信する。
さらに、起動時処理制御部61は、トリガ109のロックが解除された場合、カメラ111による動画像の撮影を開始させる。カメラ111によって撮影される動画像は、記憶部63に記憶される。
さらに、起動時処理制御部61は、護身用防犯機器1の起動時にユーザにより行われた操作に係る時刻の記録を制御する。起動時処理制御部61は、例えば、動画の撮影が開始された時刻、トリガ109が押下されて催涙ガスが噴射された時刻などを、ユーザにより行われた操作に係る時刻として記録する。このように記録されたユーザにより行われた操作に係る時刻は、記憶部63に起動情報として記憶される。例えば、起動時処理制御部61は、起動情報を記憶部に記憶するとき、デジタル署名を付加する。
また、起動時処理制御部61は、護身用防犯機器1の使用が終了したか否かを判定する。一例として、起動時処理制御部61は、トリガ109のロックが解除されてから、トリガ109が押下されていない時間が所定時間以上継続したとき、護身用防犯機器1の使用が終了したと判定する。
なお、護身用防犯機器1の使用の終了の条件は、上述した例に限られるものではない。例えば、トリガ109が短時間(例えば、1秒以内)に2回押下された場合に、護身用防犯機器1の使用が終了したと判定されてもよいし、ジャイロセンサ55により、所定の動作が検知された場合、護身用防犯機器1の使用が終了したと判定されてもよい。
起動時処理制御部61は、使用が終了したと判定された場合、トリガ109を再度ロックさせる処理を制御する。さらに、起動時処理制御部61は、使用が終了したと判定された場合、記憶部63に記憶されている動画像および起動情報を、ネットワーク通信制御部53を介してサーバ装置221に送信する。ここで、動画像および起動情報は、当該護身用防犯機器1のIDおよびユーザのIDに対応付けられてサーバ装置221に送信される。動画像および起動情報は、護身用防犯機器1からサーバ装置221に、直接的に送信されるようにしてもよいし、間接的に送信されるようにしてもよい。
動画像および起動情報は、必ずしも護身用防犯機器1の使用の終了と同時に送信される必要はなく、例えば、護身用防犯機器1の使用の終了から所定の時間が経過したとき送信されるようにしてもよい。あるいは、護身用防犯機器1の使用の終了後、護身用防犯機器1がスマートフォン301と通信可能になったときに送信されるようにしてもよい。
(待機時処理制御部62)
待機時処理制御部62は、護身用防犯機器1の待機時に実行される処理を制御する。護身用防犯機器1のトリガ109のロックが解除される前の初期状態、または、護身用防犯機器1の使用終了に伴ってトリガ109を再度ロックされた後が待機時となる。
待機時処理制御部62は、例えば、サーバ装置221から送信される警告情報を、ネットワーク通信制御部53などを介して受信する。サーバ装置221から警告情報を受信した場合、待機時処理制御部62は、例えば、音声出力部56を介してスピーカ22から所定の警告音を発生させる。
また、待機時処理制御部62は、待機状態において、定期的にバッテリーの寿命を示す電圧、すなわち、補助電源57および主電源58のそれぞれの寿命を示す電圧を表す情報を取得する。取得された情報は、バッテリー情報として記憶部63に記憶される。バッテリー情報は、例えば、定期的にサーバ装置に送信される。なお、バッテリー情報は、護身用防犯機器1からサーバ装置221に、直接的に送信されるようにしてもよいし、間接的に送信されるようにしてもよい。
(記憶部63)
記憶部63は、起動時処理制御部61、待機時処理制御部62によって生成された情報などを記憶する。図8は、記憶部63に記憶される情報の例を示す図である。
この例では、記憶部63に、起動時処理制御部61によって生成された起動情報81、カメラ111により撮影された動画像82、およびステータス情報が記憶されている。ステータス情報83には、例えば、待機時処理制御部62によって取得されたバッテリー情報、および、スプレー缶30の催涙ガスの消費期限などの情報が含まれる。なお、例えば、処理制御部52が故障診断プログラムを実行できるように構成されている場合、各機能ブロックの故障の有無を表す情報などがステータス情報83に追加されるようにしてもよい。
起動情報81および動画像82には、データの改ざんを防止するための処理が施されている。一例として、動画像82には、データの改ざんを防止するために、護身用防犯機器1のデジタル署名が付されて記憶される。起動情報81にも、同様にデジタル署名が付されるようにしてもよい。なお、護身用防犯機器1のデジタル署名は、サーバ装置221においてその正当性を確認できることとする。
デジタル署名により、例えば、記憶部に記憶された後、起動情報81および動画像82に変更が加えられたか否かを判定することが可能になる。すなわち、データの改ざんの検知が可能となり、データの完全性を確保することが可能となる。
<サーバ装置221の構成>
サーバ装置221は、各機能を実現するソフトウェアであるプログラムの命令を実行するコンピュータによって構成される。このコンピュータは、例えばプロセッサであるCPU251を備えていると共に、上記プログラムを記憶したコンピュータ読み取り可能な記録媒体311を備えている。
図9は、コンピュータのハードウェアの構成例を示すブロック図である。同図において、CPU(Central Processing Unit)251、ROM(Read Only Memory)252、RAM(Random Access Memory)253は、バス254により相互に接続され、さらに入出力インタフェース255に接続されている。入出力インタフェース255には、入力部256、出力部257、記憶部258、通信部259、およびドライブ260が接続されている。
入力部256は、マイクロフォン、キーボード、マウスなどにより構成される。出力部257は、スピーカ、ディスプレイなどにより構成される。記憶部258は、ハードディスクや不揮のメモリなどにより構成される。ドライブ260に装着される記録媒体261は、例えば、ディスク、カード、半導体メモリなどにより構成される。
通信部259は、例えば、LANへの有線または無線によりアクセスを行うインタフェースとして構成される。サーバ装置221は、例えば、通信部259を介してネットワーク201に接続される。
なお、サーバ装置221は、必ずしも1台のコンピュータによって構成されなくてもよい。例えば、複数のコンピュータを用いてサーバ装置221の機能が実現されるようにしてもよい。あるいは、クラウドサーバなどによりサーバ装置221の機能が実現されるようにしてもよい。
図10は、サーバ装置221の記憶部258に記憶される情報の例を説明する図である。
(特定情報)
上述したように、サーバ装置221は、予め登録されたユーザであって、護身用防犯機器1を使用するユーザを特定する特定情報を記憶する。すなわち、サーバ装置221は、ユーザを特定するユーザ特定情報を記憶する記憶部258を有する。特定情報は、例えば、氏名、住所、顔写真などが、ユーザを識別する番号などの情報(ユーザID)と対応付けられた情報であってもよい。
一例として、特定情報は、ユーザからの登録の申し込み時に取得される。登録の申し込みは、例えば、ネットワーク201を介してサーバ装置221に接続されるスマートフォン301、パーソナルコンピュータ303などの電子機器により行われるようにしてもよい。この場合、例えば、スマートフォン301、パーソナルコンピュータ303などにダウンロードされたアプリを用いて登録の申し込みが行われるようにしてもよい。
あるいはまた、書面として作成された登録申込書に記載された事項が、入力部256を介して入力されることにより行われるようにしてもよい。
登録申し込み時には、ユーザの氏名、年齢、住所、連絡先など、当該ユーザの属性が取得される。また、登録申し込み時には、ユーザの身分証明書(例えば、マイナンバーカード、運転免許証など)に係る情報も取得される。これらの情報は、当該ユーザの特定情報として記憶される。
(認証情報)
また、上述したように、サーバ装置221は、ユーザの認証処理に係る認証情報を記憶する。認証情報は、例えば、当該ユーザの認証処理において必要となる情報である。認証情報は、当該ユーザのユーザIDに対応付けられて記憶される。すなわち、サーバ装置221は、ユーザの認証処理に係る認証情報を記憶する記憶部258を有する。
サーバ装置221は、例えば、登録の申し込みがあったユーザのために、護身用防犯機器1のトリガ109のロックを解除するために必要となる情報を生成し、生成された情報をユーザに提供する。なお、トリガ109のロックを解除するために必要となる情報は、サーバ装置221により生成されず、予め定められた情報が提供されるようにしてもよい。トリガ109のロックを解除するために必要となる情報は、ロック解除キーとも称される。
ロック解除キーは、一例として、当該ユーザに固有の情報(例えば、身分証明書の番号、スマートフォン301のMACアドレス、ICカード302の製造番号など)を利用して所定の情報を、予め定められた方式で暗号化するなどして生成された数字の列である。
一例として、上述したロック解除キー、および、ロック解除キーの生成の際に用いられたユーザに固有の情報が認証情報として記憶される。
サーバ装置221によりロック解除キーが生成されると、例えば、生成されたロック解除キーがネットワーク201を介してユーザのスマートフォン301に送信される。これにより、スマートフォン301にロック解除キーが記憶されることになる。
あるいはまた、生成されたロック解除キーがネットワーク201を介してパーソナルコンピュータに送信され、ユーザが所持するICカード302にロック解除キーが記憶されるようにしてもよい。
また、護身用防犯機器1のトリガ109のロック解除の際に実行される認証処理が生体認証処理である場合、指紋、虹彩など、当該ユーザの身体的特徴が認証情報として記憶される。
さらに、当該ユーザの認証処理の結果に係る情報(例えば、認証の実行日時および認証の成否など)が認証情報として記憶されるようにしてもよい。
(動画像)
さらに、上述したように、サーバ装置221は、護身用防犯機器1のカメラ111によって撮影された動画像のデータ(動画像403)を記憶する。動画像403は、護身用防犯機器1の処理制御部52の記憶部63に記憶された動画像82が、直接的にまたは間接的にサーバ装置221に送信されて記憶されたデータである。すなわち、サーバ装置221のCPU251は、護身用防犯機器1により撮影された動画情報を受信する処理を実行する。動画像403は、動画像を撮影した護身用防犯機器1を識別する機器IDおよび当該護身用防犯機器を使用したユーザを識別するユーザIDに対応付けられて記憶される。
(位置情報)
また、サーバ装置221は、護身用防犯機器1-1乃至護身用防犯機器1-Nが設置された位置をそれぞれ表す位置情報404を記憶する。位置情報404は、例えば、緯度、経度などの座標が、護身用防犯機器1-1乃至護身用防犯機器1-Nのそれぞれを識別する機器IDに対応付けられた情報である。
(マッピング情報)
さらに、サーバ装置221は、位置情報404を、地図上に重畳したマッピング情報411を生成して記憶する。そして、サーバ装置221は、例えば、マッピング情報をスマートフォン、パーソナルコンピュータなどの電子機器に閲覧させる。
マッピング情報は、一例として、HTML(Hyper Text Markup Language)などにより生成され、例えば、ネットワーク201を介してサーバ装置221にアクセスするスマートフォン、パーソナルコンピュータなどにより、Webページとして閲覧される。
図11は、マッピング情報の例を示す図である。図11の例では、街の地図上に、護身用防犯機器1-1乃至護身用防犯機器1-7の設置場所が、アイコンI1-1乃至アイコンI1-7によって示されている。なお、マッピング情報は、適宜更新される。例えば、護身用防犯機器1のトリガ109のロックの解除に伴ってマッピング情報が更新されるようにしてもよい。
護身用防犯機器1のトリガ109のロックが解除された場合、暴漢の出現などが想定される。このため、例えば、パーソナルコンピュータやスマートフォンなどの画面において閲覧されるマッピング情報の中で、トリガ109のロックが解除された護身用防犯機器1の位置が特殊な態様で表示されるようにしてもよい。一例として、マッピング情報の中で、ロック解除情報を送信した護身用防犯機器1を示すアイコンが点滅するなどの態様で表示されるようにしてもよい。
このように、サーバ装置221は、ネットワークを介してサーバ装置221にアクセスする電子機器に、マッピング情報を提供する処理を実行する。
(チュートリアル情報)
また、サーバ装置221は、護身用防犯機器1の使用方法を説明するチュートリアル情報を記憶する。チュートリアル情報は、一例として、静止画像または動画像によって護身用防犯機器1の使い方が示されたものである。また、必要に応じて音声、テキストなどによってチュートリアル情報の一部または全部が構成されるようにしてもよい。チュートリアル情報は、ネットワーク201を介してサーバ装置221にアクセスするスマートフォン、パーソナルコンピュータなどに提供され、スマートフォン、パーソナルコンピュータのユーザによって閲覧される。
すなわち、サーバ装置221は、護身用防犯機器1の使用方法を説明する画像を記憶し、ネットワーク201を介してサーバ装置221にアクセスする電子機器に、画像を提供する。
(起動情報)
さらに、サーバ装置221は、起動情報421を記憶する。起動情報421は、護身用防犯機器1の処理制御部52の記憶部63に記憶された起動情報81が、直接的にまたは間接的にサーバ装置221に送信されて記憶されたデータである。起動情報81は、上述したように、例えば、動画の撮影が開始された時刻、トリガ109が押下されて催涙ガスが噴射された時刻などを、ユーザにより行われた操作に係る時刻として記録した情報である。
図12は、サーバ装置221に記憶された起動情報421の一例を示す図である。同図の例では、起動情報421には、機器IDが含まれている。機器IDは、護身用防犯機器1-1乃至護身用防犯機器1-Nのそれぞれを識別する。機器IDは、例えば、防犯システム200を提供する事業者によって付される番号であってもよいし、護身用防犯機器1の製造番号であってもよい。この例では、機器IDとして「D001」および「D002」が示されている。
また、起動情報421には、ユーザIDが含まれている。この例では、ユーザIDとして、「U001」、「U005」、「U017」、および「U033」が示されている。ユーザIDは、例えば、防犯システム200を提供する事業者によって付される番号であってもよいし、身分証明書の番号であってもよいし、メールアドレスであってもよい。要は、各ユーザのそれぞれを識別できる情報であればよい。
そして、起動情報421には、各機器IDに対応する護身用防犯機器1において、各ユーザIDに対応するユーザが行った操作に伴う護身用防犯機器1の動作および当該動作の時刻が含まれている。
図12の例では、機器ID「D001」に対応する護身用防犯機器1を、ユーザID「U001」に対応するユーザが操作し、西暦2022年2月18日の14時11分5秒(2022/2/18 14:11:05)にトリガロックが解除されたことが示されている。そして、その1秒後に動画の撮影が開始され、さらに、21秒後と45秒後に催涙ガスが噴射されたことが示されている。また、128秒後には、護身用防犯機器1の使用が終了したことが示されている。
このように、サーバ装置221は、複数の護身用防犯機器のそれぞれから送信される起動情報81に基づく起動情報421を記憶する。
(ステータス情報および保守情報)
また、サーバ装置221は、ステータス情報422を記憶する。ステータス情報422は、護身用防犯機器1の処理制御部52の記憶部63に記憶されたステータス情報83が、直接的にまたは間接的にサーバ装置221に送信されて記憶されたデータである。上述したように、ステータス情報83には、例えば、待機時処理制御部62によって取得されたバッテリー情報、および、スプレー缶30の催涙ガスの消費期限などの情報が含まれる。ステータス情報422は、複数のステータス情報83を含み、それぞれ機器IDに対応付けられて記憶される。
サーバ装置221は、ステータス情報422および位置情報404に基づいて、護身用防犯機器1の保守作業を実行する日時を含む保守情報423を生成する処理を実行する。必要になった時に護身用防犯機器1を確実に使用できるようにするためには、一定の時間が経過する都度、バッテリー(補助電源57および/または主電源58)の交換、スプレー缶30の交換などの保守作業が必要になる。例えば、設置日時の違い、過去の護身用防犯機器1の使用の有無などに伴って保守作業が必要となるタイミングも異なる。
サーバ装置221は、ステータス情報422を参照することにより、護身用防犯機器1-1乃至護身用防犯機器1-Nのうち、近い将来、保守作業が必要となる護身用防犯機器1を特定する。また、サーバ装置221は、位置情報404を参照することにより、保守作業が必要となる護身用防犯機器1の位置を特定する。
さらに、サーバ装置221は、保守作業が必要となる護身用防犯機器1のそれぞれの位置から、効率的な保守作業経路を作成する。保守作業経路は、一例として、Vehicle Routing Problem(VRP)を解くことで作成される。すなわち、保守作業が必要となる護身用防犯機器1の全ての設置位置を訪れる経路の中で、最もコストが小さくなる経路が求められる。このようにして作成された保守作業経路および保守作業の実行日時などの情報が保守情報423となる。
<起動時処理の流れ>
次に、護身用防犯機器1における起動時処理の流れについて説明する。図13は、起動時処理の流れの例を説明するフローチャートである。
ステップS11において、処理制御部52の起動時処理制御部61は、認証要求があったか否かを判定する。例えば、近接パッド21にスマートフォン301、ICカード302が近接された場合、認証要求があったと判定される。あるいは、スマートフォン301にダウンロードされたアプリを利用して所定の操作が行われた場合、認証要求があったと判定されるようにしてもよい。
また、護身用防犯機器1において、生体認証処理が実行される場合、例えば、護身用防犯機器1の本体10に設けられた図示せぬボタンなどが押下された場合、認証要求があったと判定される。
ステップS12において、起動時処理制御部61は、認証用の情報を取得する。認証用の情報は、例えば、上述したロック解除キーや、生体認証に用いられるユーザの身体的特徴などである。なお、ステップS12では、認証用の情報の一部として、ユーザIDも取得される。また、ステップS301の認証要求にスマートフォン301が用いられた場合、ステップS12において、当該護身用防犯機器の機器IDがスマートフォン301に送信されるようにしてもよい。
ステップS13において、起動時処理制御部61は、ステップS12で取得された認証用の情報が予め設定された情報と一致するか否かを判定する。例えば、ステップS12において、スマートフォン301またはICカード302から取得したロック解除キーを予め定められた方式で復号し、当該復号の結果、予め設定された情報と一致するか否かが判定される。ステップS13で、認証用の情報が予め設定された情報と一致すると判定された場合、ユーザ認証が成功したと判定される。
ステップS14において、起動時処理制御部61は、トリガ109のロックを解除する。これにより、ユーザは、トリガ109を押下することができ、催涙ガスを噴射させることが可能となる。なお、トリガ109のロックが解除されたことに伴って、処理制御部52から、電力の供給元を切り替える制御信号が発せられ、護身用防犯機器1の各部に供給される電力の供給元が補助電源57から主電源58に切り替わる。
ステップS15において、起動時処理制御部61は、ロック解除情報をサーバ装置221に送信する。このとき、起動時処理制御部61は、当該護身用防犯機器1の機器IDおよびステップS12で取得されたユーザIDをロック解除情報とともにサーバ装置221に送信する。ロック解除情報は、護身用防犯機器1からサーバ装置221に直接的に送信されるようにしてもよいし、間接的に送信されるようにしてもよい。
ステップS16において、起動時処理制御部61は、動画像を撮影する。すなわち、起動時処理制御部61は、カメラ111による動画像の撮影を開始させる。
ステップS17において、起動時処理制御部61は、操作に係る時刻を記録する。これにより、例えば、図12を参照して上述した「動作」と「時刻」が記録されていくことになる。ここで、記録された操作に係る時刻は、図8に示される起動情報81の一部となる。
ステップS18において、起動時処理制御部61は、護身用防犯機器1の使用が終了したか否かを判定する。一例として、起動時処理制御部61は、トリガ109のロックが解除されてから、トリガ109が押下されていない時間が所定時間以上継続したとき、護身用防犯機器1の使用が終了したと判定する。あるいは、トリガ109が短時間(例えば、1秒以内)に2回押下された場合に、護身用防犯機器1の使用が終了したと判定されてもよいし、ジャイロセンサ55により、所定の動作が検知された場合、護身用防犯機器1の使用が終了したと判定されてもよい。さらに、トリガ109のロックが解除されてから、一定の時間が経過したとき、護身用防犯機器1の使用が終了したと判定されてもよい。
ステップS18において、まだ護身用防犯機器1の使用が終了していないと判定された場合、処理は、ステップS16に戻り、それ以降の処理が繰り返し実行される。ステップS18において、護身用防犯機器1の使用が終了したと判定された場合、処理は、ステップS19に進む。なお、護身用防犯機器1の使用の終了に伴って、記憶部63に起動情報81と動画像82が記憶される。
ステップS19において、起動時処理制御部61は、動画像82および起動情報81を、サーバ装置221に送信する。このとき送信される起動情報81は、当該護身用防犯機器の機器IDおよびステップS12の処理で取得されたユーザIDとともに送信される。動画像82および起動情報81は、サーバ装置221に直接的に送信されてもよいし、間接的に送信されてもよい。
一方、ステップS13において、予め設定された情報と一致しないと判定された場合、ステップS20において、エラー処理が実行される。このとき、必要に応じて、例えば、認証に失敗したことを表す音声などが出力される。
ステップS19およびステップS20の処理の後、起動時処理は終了する。このようにして、起動時処理が実行される。
<待機時処理の流れ>
次に、護身用防犯機器1における待機時処理の流れについて説明する。図14は、待機時処理の流れを説明するフローチャートである。
ステップS41において、待機時処理制御部62は、警告対応処理を実行する。なお、警告対応処理の詳細は、図15のフローチャートを参照して後述する。
ステップS42において、待機時処理制御部62は、所定の時間が経過したか否かを判定する。所定の時間は、例えば、14日、30日などに設定される。
ステップS43において、待機時処理制御部62は、バッテリーの寿命を示す電圧を特定する。例えば、補助電源57を構成するボタン電池、および主電源58を構成するリチウムイオンバッテリーの寿命を示す電圧が特定される。このとき、特定されたバッテリーの寿命を示す電圧に基づいてバッテリー情報が記憶されることになる。
ステップS44において、待機時処理制御部62は、故障の有無を特定する。故障の有無は、例えば、予め記憶されている故障診断プログラムなどを処理制御部52において実行することにより判定される。これにより、例えば、近距離無線通信制御部51、ネットワーク通信制御部53、短距離無線通信制御部54、ジャイロセンサ55、音声出力部56などに故障があるか否かが特定される。なお、ステップS44の処理は実行されないようにしてもよい。
ステップS45において、待機時処理制御部62は、ステータス情報83を更新する。すなわち、ステップS43で特定されたバッテリーの寿命を示す電圧、および、ステップS44で特定された故障の有無に基づいて、記憶部63のステータス情報83が更新される。
ステップS46において、待機時処理制御部62は、ステップS45の処理で更新されたステータス情報83を、サーバ装置221に送信する。ステータス情報83は、サーバ装置221に直接的に送信されてもよいし、間接的に送信されてもよい。
護身用防犯機器1が待機状態にある間、ステップS41乃至ステップS46の処理が繰り返し実行される。このようにして、待機時処理が実行される。
<警告対応処理の流れ>
次に、図14のステップS41の警告対応処理の例について説明する。図15は、警告対応処理の例を説明するフローチャートである。
ステップS61において、待機時処理制御部62は、警告情報を受信したか否かを判定する。サーバ装置221から送信される警告情報が、ネットワーク通信制御部53などを介して受信された場合、ステップS61では、警告情報を受信したと判定される。
ステップS62において、待機時処理制御部62は、警告を発する。上述したように、サーバ装置221から警告情報を受信した場合、待機時処理制御部62は、例えば、音声出力部56を介してスピーカ22から所定の警告音を発生させる。
ステップS62の処理の後、警告対応処理は終了し、図14のステップS42に戻る。このようにして、警告対応処理が実行される。
このように、警告対応処理が実行されることにより、トリガ109のロックが解除された護身用防犯機器1の近傍に設置された他の護身用防犯機器1から警告音が発せられるようにすることができる。トリガ109のロックが解除されることは、通常、暴漢などの出現を意味することになるので、トリガ109のロックが解除された護身用防犯機器1の近傍にいる人々にも危険を知らせることが可能になる。
<防犯システム管理処理の流れ>
次に、サーバ装置221によって実行される防犯システム管理処理の流れの例について説明する。図16は、防犯システム管理処理の流れを説明するフローチャートである。
ステップS81において、サーバ装置221のCPU251は、ロック解除情報を受信したか否かを判定する。このとき、図13のステップS15の処理により送信されたロック解除情報が受信されたか否かが判定される。ステップS81において、ロック解除情報を受信していないと判定された場合、処理は、ステップS82に進む。
ステップS82において、CPU251は、警告情報送信処理を実行する。このとき、例えば、トリガのロックが解除された護身用防犯機器1の近傍の護身用防犯機器、およびアプリをダウンロードしたスマートフォン301、パーソナルコンピュータ303などの電子機器に対してサーバ装置221から警告情報が送信される。警告情報送信処理の詳細については、図17を参照して後述する。
ステップS83において、CPU251は、マッピング情報441を更新する。これにより、例えば、パーソナルコンピュータやスマートフォンなどの画面において閲覧されるマッピング情報の中で、ステップS81で受信したと判定されたロック解除情報を送信した護身用防犯機器1を示すアイコンなどが点滅表示される。護身用防犯機器1のトリガ109のロックが解除された場合、暴漢の出現などが想定される。このため、例えば、パーソナルコンピュータやスマートフォンなどの画面において閲覧されるマッピング情報の中で、トリガ109のロックが解除された護身用防犯機器1の位置が特殊な態様で表示されるように、マッピング情報441が更新される。
一方、ステップS81において、ロック解除情報を受信していないと判定された場合、ステップS82およびステップS83の処理はスキップされる。
ステップS84において、CPU251は、起動情報81を受信したか否かを判定する。このとき、図13のステップS19の処理で送信された起動情報81が受信されたか否かが判定される。ステップS84において、起動情報81を受信したと判定された場合、処理は、ステップS85に進む。
ステップS85において、CPU251は、起動情報421を更新する。すなわち、ステップS84の処理で受信したと判定された起動情報(護身用防犯機器1から送信された起動情報81)に基づいて、記憶部258に記憶される起動情報421が更新される。
一方、ステップS84において、起動情報81を受信していないと判定された場合、ステップS85の処理はスキップされる。
ステップS86において、CPU251は、ステータス情報を受信したか否かを判定する。このとき、図14のステップS46の処理で送信されたステータス情報83が受信されたか否かが判定される。ステップS86において、ステータス情報を受信したと判定された場合、処理は、ステップS87に進む。
ステップS87において、CPU251は、ステータス情報422を更新する。すなわち、ステップS86の処理で受信したと判定された起動情報(護身用防犯機器1から送信されたステータス情報83)に基づいて、記憶部258に記憶されるステータス情報422が更新される。
ステップS88において、CPU251は、保守情報423を更新する。すなわち、ステップS87で更新されたステータス情報422を参照することにより、護身用防犯機器1-1乃至護身用防犯機器1-Nのうち、近い将来、保守作業が必要となる護身用防犯機器1を特定する。また、サーバ装置221は、位置情報404を参照することにより、保守作業が必要となる護身用防犯機器1の位置を特定する。そして、サーバ装置221は、保守作業が必要となる護身用防犯機器1のそれぞれの位置から、効率的な保守作業経路を作成し、保守作業経路および保守作業の実行日時などの情報などに基づいて保守情報423を更新する。
ステップS88の処理の後、処理は、ステップS81に戻り、それ以降の処理が繰り返し実行される。このようにして防犯システム管理処理が実行される。
次に、図16のステップS82の警告情報送信処理について説明する。図17は、警告情報送信処理の例を説明するフローチャートである。
ステップS101において、CPU251は、ロック解除情報を送信した護身用防犯機器1、すなわち、トリガのロックが解除された護身用防犯機器1を特定する。このとき、例えば、図13のステップS15の処理で、ロック解除情報とともに送信された機器IDに基づいて、ロック解除情報を送信した護身用防犯機器1が特定される。
ステップS102において、CPU251は、ステップS101で特定された当該護身用防犯機器の近傍の護身用防犯機器1を位置情報404に基づいて特定する。例えば、ステップS101で特定された当該護身用防犯機器が護身用防犯機器1-10であった場合、位置情報404を参照することにより、護身用防犯機器1-10の位置が特定される。そして、例えば、護身用防犯機器1-10の位置から半径200m以内に設置されている護身用防犯機器1-11、護身用防犯機器1-12、および護身用防犯機器1-13が特定される。
ステップS103において、CPU251は、ステップS101で特定された護身用防犯機器の近傍の電子機器であって、例えば、スマートフォン、パーソナルコンピュータなどの電子機器を位置情報404に基づいて特定する。なお、アプリをダウンロードしたスマートフォン301は、GPS情報を定期的にサーバ装置221に送信する。電子機器の位置は、スマートフォンの場合、例えば、GPS情報に基づいて特定される。パーソナルコンピュータの場合、例えば、ユーザの登録申し込みの際に指定された位置によって特定される。
ステップS104において、CPU251は、ステップS102で特定された護身用防犯機器1-11、護身用防犯機器1-12、および護身用防犯機器1-13、並びにステップS103で特定された電子機器のそれぞれに、警告情報を送信する。
ステップS104で送信された警告情報に対応して、図15を参照して上述した警告情報対応処理が実行される。これにより、護身用防犯機器1-11、護身用防犯機器1-12、および護身用防犯機器1-13から警告が発せられ、これらの護身用防犯機器1の近くにいる人々は、危険が迫っていることを認識でできる。また、これらの護身用防犯機器1の近くにある電子機器からも警告が発せられるので、それらの電子機器の所有者にも危険が迫っていることを知らせることができる。
ステップS104の処理の後、警告情報送信処理は終了し、図16のステップS83に戻る。このようにして、警告情報送信処理が実行される。
〔実施形態2〕
上述した例では、護身用防犯機器1から催涙ガスが噴射あるは発射される。しかしながら、催涙ガスは、護身用防犯機器1が発射する物体の一例であり、例えば、大型の網が発射されるようにしてもよい。つまり、護身用防犯機器1が、いわゆるネットランチャーとして構成されるようにしてもよい。あるいは、粘性のある液体などが発射されるようにしてもよい。すなわち、非致死性の液体、固体、または気体である非致死性物体が、護身用防犯機器1から発射される。さらに、上述した非致死性物体以外の物体が発射されるようにしてもよい。要は、暴漢を制圧する際に効果を奏する物体であればよい。
すなわち、護身用防犯機器1が発射する物体は、非致死性の液体、固体、または気体である非致死性物体を含む物体である。また、護身用防犯機器1から、固体の物体が発射される場合、その物体が直接装着部10Bに着脱されるようにしてもよい。
〔実施形態3〕
上述した例では、護身用防犯機器1と、スマートフォン301、ICカード302などの電子機器との間の通信、および護身用防犯機器1と、サーバ装置221との間の通信が行われる例について説明した。しかし、護身用防犯機器どうしの通信が行われるようにしてもよい。
一例として、護身用防犯機器どうしの通信は、短距離無線通信制御部54を介したBluetoothによる通信である。この場合、比較的狭い範囲内に複数の護身用防犯機器1が設置されることを想定する。
護身用防犯機器どうしの通信が行われる場合、トリガ109のロックが解除された護身用防犯機器1から送信されたロック解除情報が、近傍に設置された護身用防犯機器1によって受信される。護身用防犯機器1-10がロック解除情報を送信した場合、例えば、護身用防犯機器1-10の位置から半径10m以内に設置されている護身用防犯機器1-11、護身用防犯機器1-12、および護身用防犯機器1-13によって、ロック解除情報が受信される。そして、護身用防犯機器1-11、護身用防犯機器1-12、および護身用防犯機器1-13において、例えば、音声出力部56を介してスピーカ22から所定の警告音が発せられる。
このようにすることで、例えば、サーバ装置221において、図17のステップS102の処理を実行する必要がなくなる。また、図17のステップS104の処理では、近傍の電子機器のみに警告情報が送信され、近傍の護身用防犯機器1-11、護身用防犯機器1-12、および護身用防犯機器1-13に警告情報を送信する必要がなくなる。
〔ソフトウェアによる実現例〕
処理制御部52の機能は、当該処理制御部52としてコンピュータを機能させるためのプログラムにより実現することができる。この場合、上記装置は、上記プログラムを実行するためのハードウェアとして、少なくとも1つの制御装置(例えばプロセッサ)と少なくとも1つの記憶装置(例えばメモリ)を有するコンピュータを備えている。この制御装置と記憶装置により上記プログラムを実行することにより、上記各実施形態で説明した各機能が実現される。
上記プログラムは、一時的ではなく、コンピュータ読み取り可能な、1または複数の記録媒体に記録されていてもよい。この記録媒体は、上記装置が備えていてもよいし、備えていなくてもよい。後者の場合、上記プログラムは、有線または無線の任意の伝送媒体を介して上記装置に供給されてもよい。また、処理制御部52の機能の一部または全部は、論理回路により実現することも可能である。例えば、処理制御部52として機能する論理回路が形成された集積回路も本発明の範疇に含まれる。
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
1 護身用防犯機器
10 本体
10A ノズル
10B 装着部
21 近接パッド
22 スピーカ
51 近距離無線通信制御部
52 処理制御部
53 ネットワーク通信制御部
54 短距離無線通信制御部
55 ジャイロセンサ
56 音声出力部
57 補助電源
58 主電源
109 トリガ
110 風向きセンサ
111 カメラ
112 レーザポインタ
113 高輝度ライト
114 アンテナ
200 防犯システム
201 ネットワーク
221 サーバ装置
301 スマートフォン
302 ICカード
303 パーソナルコンピュータ

Claims (15)

  1. 非致死性の液体、固体、または気体である非致死性物体を含む物体を発射する護身用防犯機器であって、前記護身用防犯機器の動作を制御する機器制御部を有する単数または複数の護身用防犯機器と、
    サーバ装置とを備える防犯システムであって、
    前記機器制御部は、
    前記護身用防犯機器を使用するユーザの認証処理の結果に基づいて、前記物体を発射するためのトリガのロックを解除する処理と、
    前記トリガのロックが解除されたとき、前記護身用防犯機器が有する撮影部に動画像の撮影を開始させ、前記動画像を記録させる処理と
    を実行し、
    前記サーバ装置は、
    前記ユーザを特定するユーザ特定情報と、
    前記ユーザの認証処理に係る認証情報と、
    前記撮影部により撮影された動画像と
    を記憶する
    防犯システム。
  2. 前記動画像には、前記動画像を撮影した前記護身用防犯機器のデジタル署名が付されている
    請求項1に記載の防犯システム。
  3. 前記機器制御部は、
    前記護身用防犯機器が有する音声出力部から、前記護身用防犯機器の使用方法を案内する音声を出力させる処理をさらに実行する
    請求項1に記載の防犯システム。
  4. 前記機器制御部は、
    前記護身用防犯機器が有するセンサであって、前記物体を発射する発射口近傍の風向きおよび風の強さを検知するセンサの検知結果を、前記護身用防犯機器が有する音声出力部から、音声により出力させる処理をさらに実行する
    請求項1に記載の防犯システム。
  5. 前記機器制御部は、
    前記護身用防犯機器が有するレーザ光照射部から、前記物体の発射方向に向けてレーザ光を照射させる処理をさらに実行する
    請求項1に記載の防犯システム。
  6. 前記機器制御部は、
    前記護身用防犯機器が有する高輝度光照射部から、前記物体の発射方向に向けて200ルーメン以上の明るさの光を照射させる処理をさらに実行する
    請求項1に記載の防犯システム。
  7. 前記サーバ装置は、
    前記護身用防犯機器の使用方法を説明する画像を記憶し、
    ネットワークを介して前記サーバ装置にアクセスする電子機器に、前記画像を提供する
    請求項1に記載の防犯システム。
  8. 前記サーバ装置は、
    前記護身用防犯機器が設置された位置を表す位置情報をさらに記憶する
    請求項1に記載の防犯システム。
  9. 前記護身用防犯機器が複数存在し、
    前記サーバ装置は、
    前記複数の護身用防犯機器のうち、前記ロックが解除された護身用防犯機器の近傍に位置する護身用防犯機器、および/または、前記ロックが解除された護身用防犯機器の近傍に位置する電子機器を、前記位置情報に基づいて特定し、
    前記特定した護身用防犯機器の前記機器制御部および/または前記特定した前記電子機器に対して所定の警告情報を送信する処理を実行する
    請求項8に記載の防犯システム。
  10. 前記サーバ装置は、
    前記位置情報を、地図上に重畳したマッピング情報を生成し、
    ネットワークを介して前記サーバ装置にアクセスする電子機器に、前記マッピング情報を提供する処理を実行する
    請求項8に記載の防犯システム。
  11. 前記機器制御部は、
    前記護身用防犯機器を駆動するバッテリーの寿命を示す電圧および/または前記物体の使用期限を含むステータス情報を、前記サーバ装置に送信する処理をさらに実行する
    請求項1に記載の防犯システム。
  12. 前記サーバ装置は、前記護身用防犯機器が設置された位置を表す位置情報をさらに記憶し、
    前記ステータス情報および前記位置情報に基づいて、前記護身用防犯機器の保守作業を実行する日時を含む保守情報を生成する処理をさらに実行する
    請求項11に記載の防犯システム。
  13. 請求項1に記載の防犯システムに含まれる護身用防犯機器であって、
    前記物体または前記物体が格納された容器を着脱する着脱部を備える
    護身用防犯機器。
  14. バッテリーにより駆動され、
    前記バッテリーは、第1のバッテリーと、第2のバッテリーとを有し、
    前記第2のバッテリーの寿命を示す電圧が低下し、前記護身用防犯機器を駆動するために必要となる電力が供給できなくなった場合、前記第1のバッテリーから前記護身用防犯機器に電力を供給する
    請求項13に記載の護身用防犯機器。
  15. 請求項1に記載の防犯システムに含まれるサーバ装置であって、
    前記護身用防犯機器により撮影された動画情報を受信する処理を実行する処理部と、
    前記ユーザを特定するユーザ特定情報、および、前記ユーザの認証処理に係る認証情報を記憶する記憶部とを有する
    サーバ装置。
JP2022073751A 2022-04-27 2022-04-27 防犯システムおよび護身用防犯機器 Active JP7088592B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022073751A JP7088592B1 (ja) 2022-04-27 2022-04-27 防犯システムおよび護身用防犯機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022073751A JP7088592B1 (ja) 2022-04-27 2022-04-27 防犯システムおよび護身用防犯機器

Publications (2)

Publication Number Publication Date
JP7088592B1 true JP7088592B1 (ja) 2022-06-21
JP2023162991A JP2023162991A (ja) 2023-11-09

Family

ID=82100037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022073751A Active JP7088592B1 (ja) 2022-04-27 2022-04-27 防犯システムおよび護身用防犯機器

Country Status (1)

Country Link
JP (1) JP7088592B1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005165714A (ja) * 2003-12-03 2005-06-23 Tokyo Bosai Setsubi Kk 防犯システム
JP2016050703A (ja) * 2014-08-29 2016-04-11 株式会社ミカミ 護身ユニット及び護身ユニットを備えた携帯電話端末
US9336663B1 (en) * 2013-01-31 2016-05-10 Michael Cohen Alarm system and enclosure
JP3207254U (ja) * 2016-08-17 2016-11-04 瑩純 翁 多機能の護身装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005165714A (ja) * 2003-12-03 2005-06-23 Tokyo Bosai Setsubi Kk 防犯システム
US9336663B1 (en) * 2013-01-31 2016-05-10 Michael Cohen Alarm system and enclosure
JP2016050703A (ja) * 2014-08-29 2016-04-11 株式会社ミカミ 護身ユニット及び護身ユニットを備えた携帯電話端末
JP3207254U (ja) * 2016-08-17 2016-11-04 瑩純 翁 多機能の護身装置

Also Published As

Publication number Publication date
JP2023162991A (ja) 2023-11-09

Similar Documents

Publication Publication Date Title
US9589447B2 (en) Personal safety system, method, and apparatus
CN107251105B (zh) 机动车安防和机动车安全系统
US11041685B2 (en) Smart firearm
CN106027789A (zh) 一种防盗手机及手机防盗方法
CN110582610A (zh) 多级车辆进入授权
CN105913513A (zh) 门锁系统的控制方法及其系统
JP2007150650A (ja) 携帯通信端末装置及びプログラム
JP2008276345A (ja) 電子機器及び認証方法及びプログラム
JP6231933B2 (ja) チケット認証システム
JP2006256541A (ja) 携帯電話機の車載システム、携帯電話機の車載システムの制御方法、制御プログラムおよび記録媒体
KR20070101963A (ko) 얼굴인식에 기반한 차량의 보안구조 및 보안방법
JP7088592B1 (ja) 防犯システムおよび護身用防犯機器
CN108200031A (zh) 一种二维码控制叉车启动的方法及系统
US20240132016A1 (en) Security notification based on biometric identifier
AU2020200067A1 (en) A Method and System for Reporting, Securing and Controlling Mobile Phones Which are Lost (Misplaced\Stolen)
JP2007233609A (ja) 認証装置、認証システムおよび認証方法
KR101469862B1 (ko) 휴대폰과 연동한 차량사용자 인증장치
KR20160035632A (ko) 휴대용 단말기와 연계한 자전거 거치대 어셈블리 및 그 운용 방법
JP2006304157A (ja) 携帯端末装置及びその盗難防止方法
WO2020170966A1 (ja) 無人飛行装置、管理装置、操作装置及び飛行管理方法
JP2006177144A (ja) 遠隔監視制御システム、対象システム、鍵、遠隔監視制御方法、及び、開閉状態の通知方法
WO2008113846A1 (en) Flash protection
US10584931B2 (en) Systems and methods to prevent hot-wiring of electronic gun racks
JP2010068047A (ja) 携帯端末保護システム、携帯端末保護方法および携帯端末保護プログラム
JP2005119528A (ja) 車両用顔画像処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220427

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220602

R150 Certificate of patent or registration of utility model

Ref document number: 7088592

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150