JPWO2020152851A1 - Digital search security systems, methods and programs - Google Patents

Digital search security systems, methods and programs Download PDF

Info

Publication number
JPWO2020152851A1
JPWO2020152851A1 JP2019516018A JP2019516018A JPWO2020152851A1 JP WO2020152851 A1 JPWO2020152851 A1 JP WO2020152851A1 JP 2019516018 A JP2019516018 A JP 2019516018A JP 2019516018 A JP2019516018 A JP 2019516018A JP WO2020152851 A1 JPWO2020152851 A1 JP WO2020152851A1
Authority
JP
Japan
Prior art keywords
person
suspicious
tool
digital search
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019516018A
Other languages
Japanese (ja)
Other versions
JP6525229B1 (en
Inventor
和夫 三輪
和夫 三輪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technomirai Co Ltd
Original Assignee
Technomirai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Technomirai Co Ltd filed Critical Technomirai Co Ltd
Application granted granted Critical
Publication of JP6525229B1 publication Critical patent/JP6525229B1/en
Publication of JPWO2020152851A1 publication Critical patent/JPWO2020152851A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/04Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using a single signalling line, e.g. in a closed loop

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

ピッキング行為の前やピッキング行為とは別の方法で賊が侵入しようとしたときなどには、警報を出力することができるデジタルサーチ・セキュリティシステム、方法及びプログラムを提供する。デジタルサーチ・セキュリティシステム(1000)は、セキュリティ区域内の人を検出する人検出部(111)と、人検出部(111)が検出したセキュリティ区域内の人が侵入犯罪のための道具を所持していることを検出する道具検出部(112)と、道具検出部(112)が侵入犯罪のための道具を検出したことを受けて、不審者の存在を通報する制御部(110)とを備える。Provided is a digital search security system, a method and a program capable of outputting an alarm before a picking act or when a thief tries to invade by a method different from the picking act. In the digital search security system (1000), a person detection unit (111) that detects a person in the security area and a person in the security area detected by the person detection unit (111) possess tools for intrusion crime. It is provided with a tool detection unit (112) for detecting the presence of a suspicious person and a control unit (110) for notifying the existence of a suspicious person in response to the detection of the tool for an intrusion crime by the tool detection unit (112). ..

Description

本発明は、監視カメラによりセキュリティ区域内を撮影して防犯を行うデジタルサーチ・セキュリティシステム、方法及びプログラムに関する。 The present invention relates to a digital search security system, method and program for performing crime prevention by photographing a security area with a surveillance camera.

特許文献1には、「ピッキング行為を検知するための警報装置としては、ピッキング行為による振動音をピッキング行為検知センサ(振動センサ)にて検知し、そのような振動音を検知したときに、警報を出力し、周囲にいる人の注意を喚起するようにした(段落0002)」と記載されている。特許文献1の技術は、ピッキング行為の検知時に内蔵スピーカを通じて警報を出力する警報装置に関するものである。 Patent Document 1 states, "As an alarm device for detecting a picking action, a picking action detection sensor (vibration sensor) detects a vibration sound due to the picking action, and when such a vibration sound is detected, an alarm is given. Was output to call the attention of those around (paragraph 0002). " The technique of Patent Document 1 relates to an alarm device that outputs an alarm through a built-in speaker when a picking action is detected.

特開2003−217037号公報Japanese Unexamined Patent Publication No. 2003-217307

特許文献1に記載の警報装置では、ピッキング行為があるまで検知することができないし、ピッキング行為とは別の方法で賊が侵入しようとしたときなどには、警報を出力することができない。
本発明の目的は、ピッキング行為の前やピッキング行為とは別の方法で賊が侵入しようとしたときに、警報を出力することができるデジタルサーチ・セキュリティシステム、方法及びプログラムを提供することにある。
The alarm device described in Patent Document 1 cannot detect until there is a picking action, and cannot output an alarm when a thief tries to invade by a method different from the picking action.
An object of the present invention is to provide a digital search security system, a method and a program capable of outputting an alarm before a picking act or when a thief attempts to invade by a method different from the picking act. ..

本発明に係るデジタルサーチ・セキュリティシステムは、セキュリティ区域内の人を検出する人検出手段と、前記人検出手段が検出した前記セキュリティ区域内の人が侵入犯罪のための道具を所持していることを検出する道具検出手段と、前記道具検出手段が侵入犯罪のための道具を検出したことを受けて、不審者の存在を通報する制御手段とを備えることを特徴とする。 In the digital search security system according to the present invention, a person detecting means for detecting a person in a security area and a person in the security area detected by the person detecting means possess a tool for an intrusion crime. It is characterized by comprising a tool detecting means for detecting a suspicious person and a control means for notifying the existence of a suspicious person in response to the detection of the tool for an intrusion crime by the tool detecting means.

この構成により、道具検出部113が侵入犯罪のための道具を検出したことを受けて、不審者の存在を通報するので、ピッキング行為の前やピッキング行為とは別の方法で賊(侵入者)が侵入しようとしたときに、警報を出力することができる。 With this configuration, when the tool detection unit 113 detects a tool for an intrusion crime, it reports the existence of a suspicious person, so that a thief (intruder) before the picking act or by a method different from the picking act. Can output an alarm when an attempt is made to break in.

前記制御手段は、前記道具の種類、組合せ又は数に基づいて侵入犯罪の危険度を判断することで、危険度に合わせてより迅速に侵入犯罪に対応することができる。また、危険度に合わせたテロップの送信や関係機関への通報を行うことができる。 By determining the risk level of the intrusion crime based on the type, combination or number of the tools, the control means can respond to the intrusion crime more quickly according to the risk level. In addition, it is possible to send telops according to the degree of risk and report to related organizations.

前記セキュリティ区域内の画像を撮影する撮影手段を備え、前記制御手段は、前記撮影手段の撮影方向を可変にして、複数の位置の人を判断することで、監視カメラの台数の節約、又は限られた監視カメラを用いて、異常事態を把握できる。監視におけるリソースを低減して、低コスト化を図ることができる。 The control means includes a shooting means for capturing an image in the security area, and the control means saves or limits the number of surveillance cameras by making the shooting direction of the shooting means variable and determining a person at a plurality of positions. An abnormal situation can be grasped by using the surveillance camera provided. It is possible to reduce the cost by reducing the resources for monitoring.

非侵入者が所持するID(Identification)端末を検出するID端末検出手段を備え、前記制御手段は、前記ID端末検出手段が検出した前記ID端末を所持している人を不審者から除外することで、無駄な通報を削減して監視の実効を図ることができる。また、監視におけるリソースを低減して、低コスト化を図ることができる。 An ID terminal detecting means for detecting an ID (Identification) terminal possessed by a non-intruder is provided, and the control means excludes a person who possesses the ID terminal detected by the ID terminal detecting means from a suspicious person. Therefore, it is possible to reduce unnecessary reports and improve the effectiveness of monitoring. In addition, resources for monitoring can be reduced to reduce costs.

前記制御手段は、セキュリティ区域内で人の出入りが激しい所定の時間帯では不審者判定を解除することで、無駄な通報を削減して監視の実効を図ることができる。また、監視におけるリソースを低減して、低コスト化を図ることができる。 The control means can reduce unnecessary notifications and improve the effectiveness of monitoring by canceling the suspicious person determination at a predetermined time zone in which people come and go in the security area. In addition, resources for monitoring can be reduced to reduce costs.

前記撮影手段の撮影画像を録画する録画手段を備え、前記録画手段は、撮影後所定の短時間は高画質で録画し、その所定の短時間経過後は低画質に変換して所定の長時間まで録画すると共に高画質の撮影画像は消去し、前記制御手段が撮影方向の変化を検出した時は、その時までの所定の短時間の高画質の撮影画像を保存することで、デジタルサーチ・セキュリティ制御上、必要とされる高画質の撮影画像は記録しつつ、時間経過後は低画質で記録して、記録手段のリソースを低減することができる。 The recording means includes a recording means for recording a photographed image of the photographing means, and the recording means records a high image quality for a predetermined short time after shooting, and after a predetermined short time elapses, converts the image quality to a low image quality for a predetermined long time. When the control means detects a change in the shooting direction, it saves the high-quality shot image for a predetermined short time until that time, thereby performing digital search security. It is possible to reduce the resources of the recording means by recording the captured high-quality image required for control while recording the captured image with low image quality after a lapse of time.

前記道具は、ピッキング用ピック、バール、ガラス切り、ナイフ、バーナ又はサムターン回しであることで、侵入に使用可能な道具や武器を判別することができる。 The tool can be a picking pick, a crowbar, a glass cutter, a knife, a burner, or a thumb-turner to determine which tools or weapons can be used for intrusion.

人の挙動を検出する挙動検出手段を備え、前記制御手段は、さらに前記挙動検出手段が人の挙動不審を検出したことを受けて、不審者の存在を通報することで、人の挙動不審を実時間で検出することができる。また、安価なカメラ機器用いた構成であっても、リアルタイムで挙動不審を検出することができる。 The control means is provided with a behavior detecting means for detecting the behavior of a person, and the control means further detects the suspicious behavior of the person by notifying the existence of the suspicious person in response to the detection of the suspicious behavior of the person. It can be detected in real time. In addition, suspicious behavior can be detected in real time even with a configuration using an inexpensive camera device.

また、本発明のデジタルサーチ・セキュリティ方法は、セキュリティ区域内の人を検出するステップと、前記人検出手段が検出した前記セキュリティ区域内の人が侵入犯罪のための道具を所持していることを検出するステップと、前記道具検出手段が侵入犯罪のための道具を検出したことを受けて、不審者の存在を通報するステップとを備えることを特徴とする。 Further, the digital search security method of the present invention has a step of detecting a person in the security area and that the person in the security area detected by the person detecting means possesses a tool for an intrusion crime. It is characterized by comprising a step of detecting and a step of notifying the existence of a suspicious person in response to the detection of the tool for an intrusion crime by the tool detecting means.

また、本発明は、コンピュータを、セキュリティ区域内の人を検出する人検出手段と、前記人検出手段が検出した前記セキュリティ区域内の人が侵入犯罪のための道具を所持していることを検出する道具検出手段と、前記道具検出手段が侵入犯罪のための道具を検出したことを受けて、不審者の存在を通報する制御手段とを備えることを特徴とするデジタルサーチ・セキュリティシステムとして機能させるためのプログラムである。 Further, the present invention detects that a computer has a person detecting means for detecting a person in a security area and a person in the security area detected by the person detecting means possesses a tool for an intrusion crime. It functions as a digital search security system including a tool detecting means for detecting a tool and a control means for notifying the existence of a suspicious person in response to the detection of the tool for intrusion crime by the tool detecting means. It is a program for.

本発明によれば、ピッキング行為の前やピッキング行為とは別の方法で賊が侵入しようとしたときに、警報を出力することができる。 According to the present invention, it is possible to output an alarm before the picking action or when a thief tries to invade by a method different from the picking action.

本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの監視装置の制御部のブロック図である。It is a block diagram of the control part of the monitoring device of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの携帯端末装置を利用したシステムを示す構成図である。It is a block diagram which shows the system which used the mobile terminal apparatus of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムのスマートフォンのセキュリティアプリ動作を示す図である。It is a figure which shows the security application operation of the smartphone of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの監視装置の制御部の不審者の登録処理を示すフローチャートである。It is a flowchart which shows the registration process of the suspicious person of the control part of the monitoring device of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの監視装置の制御部の不審者の登録処理を示すフローチャートである。It is a flowchart which shows the registration process of the suspicious person of the control part of the monitoring device of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの監視装置の制御部のデジタルサーチ・セキュリティ処理を示すフローチャートである。It is a flowchart which shows the digital search security processing of the control part of the monitoring device of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの監視装置の制御部のデジタルサーチ・セキュリティ処理を示すフローチャートである。It is a flowchart which shows the digital search security processing of the control part of the monitoring device of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの挙動による不審者判定で用いる首の動きを説明する図である。It is a figure explaining the movement of the neck used in the suspicious person determination by the behavior of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの正常時の手のひらの状態で不審者を自動登録する場合の骨格モデルを示す図である。It is a figure which shows the skeleton model in the case of automatically registering a suspicious person in the state of the palm in the normal state of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの異常時の手のひらの状態で不審者を自動登録する場合の骨格モデルを示す図である。It is a figure which shows the skeleton model in the case of automatically registering a suspicious person in the state of the palm at the time of abnormality of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの骨格抽出による挙動不審な動作の基本認識を説明する図である。It is a figure explaining the basic recognition of the behavior suspicious operation by the skeleton extraction of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの骨格抽出による挙動不審な動作の例1を説明する図である。It is a figure explaining the example 1 of the behavior suspicious operation by the skeleton extraction of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの骨格抽出による挙動不審な動作の例2を説明する図である。It is a figure explaining the example 2 of the behavior suspicious operation by the skeleton extraction of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの目の早い動きによる挙動不審な動作の例を説明する図である。It is a figure explaining the example of the behavior suspicious operation by the quick movement of the eyes of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの鍵所持による不審者を自動登録する場合の骨格モデルを示す図である。It is a figure which shows the skeleton model in the case of automatically registering a suspicious person by possessing the key of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムのナイフ所持による不審者を自動登録する場合の骨格モデルを示す図である。It is a figure which shows the skeleton model in the case of automatically registering a suspicious person by possessing a knife of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムのピストル所持による不審者を自動登録する場合の骨格モデルを示す図である。It is a figure which shows the skeleton model in the case of automatically registering a suspicious person by possessing a pistol of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムのこん棒所持による不審者を自動登録する場合の骨格モデルを示す図である。It is a figure which shows the skeleton model in the case of automatically registering a suspicious person by possessing a club of the digital search security system which concerns on embodiment of this invention. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムが適用される敷地(セキュリティ区域)を示す平面図である。It is a top view which shows the site (security area) to which the digital search security system which concerns on embodiment of this invention is applied. 本発明の実施の形態に係るデジタルサーチ・セキュリティシステムによる侵入検出例を示す図である。It is a figure which shows the intrusion detection example by the digital search security system which concerns on embodiment of this invention.

以下、添付図面を参照しながら本発明を実施するための形態について詳細に説明する。
(実施の形態)
図1は、本発明の実施の形態に係るデジタルサーチ・セキュリティシステムの構成を示すブロック図である。
本デジタルサーチ・セキュリティシステムは、住居、企業の事務所、工場、研究所、情報処理室及び金銭集計室等の高度の管理を要する事業所等に適用して好適である。
Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the accompanying drawings.
(Embodiment)
FIG. 1 is a block diagram showing a configuration of a digital search security system according to an embodiment of the present invention.
This digital search / security system is suitable for application to business establishments that require a high degree of management, such as residences, corporate offices, factories, research institutes, information processing rooms, and money counting rooms.

図1に示すように、デジタルサーチ・セキュリティシステム1000は、セキュリティ区域に設置された複数の監視カメラ11(撮影手段,道具検出手段)と、人感センサ20(人検出手段,道具検出手段)と、セキュリティ区域内に設置されたWi-Fi(Wireless Fidelity)ターミナル(以下「Wi-Fi親機」という)30と、ビーコン(iBeacon)(登録商標)親機40と、関係者(家族)が携帯する携帯端末装置50(ID(Identification)端末)と、システム全体を制御する監視装置100と、AI(Artificial Intelligence:人工知能)アクセラレータ(Accelerator)200(人検出手段)と、を備える。セキュリティ区域は、警戒エリア(警備対象エリア)であり、例えば、住居であれば敷地、玄関先及びベランダ、オフィスであればエレベータホール、ベランダ及び窓などを含む。 As shown in FIG. 1, the digital search security system 1000 includes a plurality of surveillance cameras 11 (photographing means, tool detecting means) installed in a security area, and a motion sensor 20 (human detecting means, tool detecting means). , Wi-Fi (Wireless Fidelity) terminal (hereinafter referred to as "Wi-Fi master unit") 30 installed in the security area, beacon (iBeacon) (registered trademark) master unit 40, and related persons (family members) carry A mobile terminal device 50 (ID (Identification) terminal), a monitoring device 100 that controls the entire system, and an AI (Artificial Intelligence) accelerator (Accelerator) 200 (human detection means) are provided. The security area is a caution area (security target area), and includes, for example, a site, a front door and a veranda in the case of a residence, an elevator hall, a veranda and a window in the case of an office.

なお、監視装置100は、セキュリティ区域内に設置されているが、図示しないネットワークを介して外部に設置してもよい。監視装置100を、ネットワーク上のサーバに設置すると、複数のセキュリティ区域を監視対象とすることができる。 Although the monitoring device 100 is installed in the security area, it may be installed outside via a network (not shown). When the monitoring device 100 is installed on a server on the network, a plurality of security areas can be monitored.

<監視カメラ11>
監視カメラ11は、セキュリティ区域内の画像を撮影する。
監視カメラ11の一部又は全部は、PTZ(パン・チルト・ズーム)機能を有するPTZカメラであり、監視装置100により遠隔操作される。監視カメラ11は、セキュリティ該当建物の警備対象の外壁周囲、例えば侵入者が出入可能な出入口、窓開口部、敷地境界外周部及び該当敷地エリアの各所に設置される。監視カメラ11が撮影した画像は、監視装置100に出力され、録画部160に記録される。
<Surveillance camera 11>
The surveillance camera 11 captures an image in the security area.
A part or all of the surveillance camera 11 is a PTZ camera having a PTZ (pan / tilt / zoom) function, and is remotely controlled by the surveillance device 100. The surveillance cameras 11 are installed around the outer wall of the security target building, for example, at the entrance / exit where an intruder can enter / exit, the window opening, the outer periphery of the site boundary, and the corresponding site area. The image taken by the surveillance camera 11 is output to the surveillance device 100 and recorded in the recording unit 160.

<人感センサ20>
人感センサ20は、サーモカメラ又は赤外線カメラ等であり、セキュリティ区域内の感知対象物の温度を検出して、セキュリティ区域内の不審者を検出する。
<Human sensor 20>
The motion sensor 20 is a thermo camera, an infrared camera, or the like, and detects the temperature of a sensing object in the security area to detect a suspicious person in the security area.

<Wi-Fi親機30>
Wi-Fi親機30は、Wi-Fiを用いて携帯端末装置50のWi-Fi子機51との間で情報をやり取りする。また、Wi-Fi親機30は、Wi-Fi測位による位置情報取得、すなわちWi-Fiアクセスポイントと所定の位置情報サービスを利用した位置情報を取得できる。
<Wi-Fi master unit 30>
The Wi-Fi master unit 30 exchanges information with the Wi-Fi slave unit 51 of the mobile terminal device 50 using Wi-Fi. Further, the Wi-Fi master unit 30 can acquire position information by Wi-Fi positioning, that is, can acquire position information using a Wi-Fi access point and a predetermined position information service.

<ビーコン親機40>
iビーコン(iBeacon)は、Bluetooth Low Energyを利用した無線技術である。iビーコンは、発信側のビーコン機器であるビーコン親機40と、ビーコン親機40からの電波受信に対応した携帯端末装置50のアプリ(後記ビーコン子機52に対応する)の組み合わせによって構成される。iビーコンは、識別に必要な固有のID情報を発信し、携帯端末装置50の当該ID情報に紐付けられたアプリにしか反応しない。携帯端末装置50のアプリは、ビーコン親機40と同じ識別子を登録しておく。携帯端末装置50のアプリ(ビーコン子機52)は、iビーコン機能を搭載したアプリケーション実行によりバックグラウンドで待機し、ビーコン親機40のビーコンに近接したときに所定アクションを励起する。
<Beacon master unit 40>
iBeacon is a wireless technology that uses Bluetooth Low Energy. The i-beacon is composed of a combination of a beacon master unit 40, which is a beacon device on the transmitting side, and an application of a mobile terminal device 50 (corresponding to the beacon slave unit 52 described later) that supports radio wave reception from the beacon master unit 40. .. The i-beacon transmits unique ID information necessary for identification, and responds only to an application associated with the ID information of the mobile terminal device 50. The application of the mobile terminal device 50 registers the same identifier as the beacon master unit 40. The application (beacon slave unit 52) of the mobile terminal device 50 stands by in the background by executing an application equipped with the i-beacon function, and excites a predetermined action when approaching the beacon of the beacon master unit 40.

[携帯端末装置50]
携帯端末装置50は、家族などがそれぞれ携帯する。携帯端末装置50は、例えばスマートフォン50a、タブレット50b、又はノートパソコン50cなどである。携帯端末装置50は、このほか、携帯電話、PHS(Personal Handy-Phone System)、PDA(Personal Digital Assistants)、又は専用端末などである。本実施の形態では、携帯端末装置50は、家族などが様々な場所(すなわち現在位置)で使用可能であり、図示しない電話回線を介して監視装置100からのメール又は動画を含む映像等を受信可能である。
[Mobile terminal device 50]
The mobile terminal device 50 is carried by a family member or the like. The mobile terminal device 50 is, for example, a smartphone 50a, a tablet 50b, a notebook computer 50c, or the like. The mobile terminal device 50 is also a mobile phone, a PHS (Personal Handy-Phone System), a PDA (Personal Digital Assistants), a dedicated terminal, or the like. In the present embodiment, the mobile terminal device 50 can be used by a family member or the like in various places (that is, the current position), and receives an e-mail or a video including a moving image from the monitoring device 100 via a telephone line (not shown). It is possible.

本実施の形態では、携帯端末装置50は、スマートフォン50a(ID端末)の利用を想定しており、各個人が様々な場所(すなわち現在位置)で使用可能である。携帯端末装置50のうちの一つは、図示しない警備会社に配置される。 In the present embodiment, the mobile terminal device 50 assumes the use of the smartphone 50a (ID terminal), and each individual can use it in various places (that is, the current position). One of the mobile terminal devices 50 is located at a security company (not shown).

スマートフォン50aは、デジタルサーチ・セキュリティアプリ(以下、「セキュリティアプリ」という)を有する。セキュリティアプリを、例えば各アプリのバックグランド処理で起動させておくと、通信キャリア網(固定網)、ウェブサービスクラウド300(後記図3参照)、又はインターネット303(後記図3参照)を経由して、ウェブサービスクラウド300上のクラウドサーバ301(後記図3参照)に接続でき、クラウドサーバ301から不審者に関するテロップを受け取ることができる。スマートフォン50aは、待受け画面等に不審者を検出したテロップを通知できる。 The smartphone 50a has a digital search security application (hereinafter referred to as “security application”). If the security application is started by the background processing of each application, for example, it is via the communication carrier network (fixed network), the web service cloud 300 (see Fig. 3 below), or the Internet 303 (see Fig. 3 below). , The cloud server 301 on the web service cloud 300 (see FIG. 3 below) can be connected, and the telop about the suspicious person can be received from the cloud server 301. The smartphone 50a can notify a telop in which a suspicious person is detected on a standby screen or the like.

スマートフォン50aは、Wi-Fi個別識別機(以下「Wi-Fi子機」という)51と、関係者の位置を捕捉するGPS53と、を備える。
なお、スマートフォン50aは、ビーコン子機52を備えているものでもよい。又は、スマートフォン50aは、Wi-Fi子機51と、ビーコン子機52と、GPS53とのいずれか一つを備えるものでもよい。
The smartphone 50a includes a Wi-Fi individual identification device (hereinafter referred to as a "Wi-Fi slave unit") 51, and a GPS 53 that captures the positions of related parties.
The smartphone 50a may be provided with the beacon slave unit 52. Alternatively, the smartphone 50a may include any one of the Wi-Fi slave unit 51, the beacon slave unit 52, and the GPS 53.

<Wi-Fi子機51>
Wi-Fi子機51は、業務施設に設置されたWi-Fi親機30の電波を受信及び個別識別する。監視装置100は、施設内に設置されたWi-Fi親機30の配置情報をセフティ関連情報として記憶している。Wi-Fi子機51がWi-Fi親機30に近接すると、携帯端末装置50を携帯する関係者のIDと位置を判定することができる。
<Wi-Fi handset 51>
The Wi-Fi slave unit 51 receives and individually identifies the radio waves of the Wi-Fi master unit 30 installed in the business facility. The monitoring device 100 stores the arrangement information of the Wi-Fi master unit 30 installed in the facility as safety-related information. When the Wi-Fi slave unit 51 approaches the Wi-Fi master unit 30, it is possible to determine the ID and position of the person who carries the mobile terminal device 50.

<ビーコン子機52>
ビーコン子機52は、ビーコン親機40からの電波受信に対応した携帯端末装置50のアプリである。ビーコン親機40は、ビーコン(識別に必要な固有のID情報)を発信し、携帯端末装置50のアプリ(ビーコン子機52)は、ビーコン親機40のビーコンに近接したときに所定アクションを励起する。
<Beacon slave unit 52>
The beacon slave unit 52 is an application of the mobile terminal device 50 that supports reception of radio waves from the beacon master unit 40. The beacon master unit 40 transmits a beacon (unique ID information necessary for identification), and the application (beacon slave unit 52) of the mobile terminal device 50 excites a predetermined action when approaching the beacon of the beacon master unit 40. To do.

<GPS53>
GPS53は、位置情報の電波をGPS衛星等から受信する。GPS53は、GPSアンテナを介して受信した情報より、現在位置情報を、緯度、経度及び高度の3つのパラメータとして算出して位置情報を取得する。取得した位置情報は、適時、監視装置100に送信される。
<GPS53>
The GPS 53 receives radio waves of position information from GPS satellites and the like. The GPS 53 acquires the position information by calculating the current position information as three parameters of latitude, longitude and altitude from the information received via the GPS antenna. The acquired position information is timely transmitted to the monitoring device 100.

なお、本実施形態では、位置情報を取得する手段として、GPS衛星を利用した例を示したが、GPS以外の、基地局との位置関係を利用した方式でもよい。例えば、モバイル端末である携帯端末装置50として、Android(登録商標)スマートフォンやカメラ付き高機能携帯電話機を使用する場合、GPS53に代えて又は併用して、基地局及び携帯電話通信網(図示省略)を介して携帯電話会社サーバと情報の送受信を行い、接近確認から自端末の現在位置情報を取得することも可能である。 In the present embodiment, an example using GPS satellites is shown as a means for acquiring position information, but a method using a positional relationship with a base station other than GPS may also be used. For example, when an Android (registered trademark) smartphone or a high-performance mobile phone with a camera is used as the mobile terminal device 50, which is a mobile terminal, a base station and a mobile phone communication network (not shown) are used in place of or in combination with GPS53. It is also possible to send and receive information to and from the mobile phone company server via the mobile phone company and acquire the current location information of the own terminal from the proximity confirmation.

また、Wi-Fi測位による位置情報取得、すなわちWi-Fiアクセスポイントと所定の位置情報サービスを利用した位置情報取得を用いてもよい。 Further, location information acquisition by Wi-Fi positioning, that is, location information acquisition using a Wi-Fi access point and a predetermined location information service may be used.

[監視装置100]
監視装置100は、関係者(例えば家族)の住居に設置され、セキュリティ区域内を集中管理する。監視装置100は、一般的なサーバ計算機、又はパーソナルコンピュータ等であってよい。
[Monitoring device 100]
The monitoring device 100 is installed in the residence of a person concerned (for example, a family member) and centrally manages the security area. The monitoring device 100 may be a general server computer, a personal computer, or the like.

監視装置100は、制御部110(制御手段)と、入力部120と、記憶部130と、表示部140と、出力部150と、録画部160(録画手段)と、顔情報DB(データベース)165と、画像処理部170と、インタフェース(I/F)部180と、通信部190と、を備え、各部はバス195により接続される。 The monitoring device 100 includes a control unit 110 (control means), an input unit 120, a storage unit 130, a display unit 140, an output unit 150, a recording unit 160 (recording means), and a face information DB (database) 165. The image processing unit 170, the interface (I / F) unit 180, and the communication unit 190 are provided, and each unit is connected by a bus 195.

以降、「○○部は」と主体を記した場合は、制御部110が必要に応じROMから各プログラムを読み出した上でRAMにロードし、各機能(後記)を実行するものとする。各プログラムは、予め記憶部130に記憶されていてもよいし、他の記憶媒体又は通信媒体を介して、必要なときに監視装置100に取り込まれてもよい。 After that, when the subject is described as "○○ part", the control unit 110 reads each program from the ROM as necessary, loads it into the RAM, and executes each function (described later). Each program may be stored in the storage unit 130 in advance, or may be incorporated into the monitoring device 100 when necessary via another storage medium or communication medium.

制御部110は、CPU(Central Processing Unit)等により構成され、監視装置100全体を制御するとともに、制御プログラムを実行して、デジタルサーチ・セキュリティシステムとして機能させる。制御部110の詳細な構成については、後記する。 The control unit 110 is composed of a CPU (Central Processing Unit) or the like, controls the entire monitoring device 100, executes a control program, and functions as a digital search security system. The detailed configuration of the control unit 110 will be described later.

入力部120は、操作盤120aを有し、キーボード、マウス、表示部140の画面上に設けられたタッチパネル又はマイクなど、監視装置100のユーザが指示などを入力するための入力機器である。 The input unit 120 has an operation panel 120a, and is an input device for the user of the monitoring device 100 to input instructions and the like, such as a keyboard, a mouse, and a touch panel or a microphone provided on the screen of the display unit 140.

記憶部130は、ROM(Read Only Memory)、RAM(Random Access Memory)又はEEPROM(Electrically Erasable Programmable Read-Only Memory)などの不揮発性メモリからなり、制御部110が用いる各種データ及びプログラムなどを記憶する。記憶部130は、監視カメラ11から受信した静止画又は動画、制御部110が用いる各種データ及びプログラムなどを記憶する。 The storage unit 130 includes a non-volatile memory such as a ROM (Read Only Memory), a RAM (Random Access Memory), or an EEPROM (Electrically Erasable Programmable Read-Only Memory), and stores various data and programs used by the control unit 110. .. The storage unit 130 stores still images or moving images received from the surveillance camera 11, various data and programs used by the control unit 110, and the like.

表示部140は、監視装置100の動作状況をはじめ、監視カメラ11から受信した画像、又は監視装置100を操作するためのGUI(Graphical User Interface)などを表示する。 The display unit 140 displays the operating status of the monitoring device 100, an image received from the monitoring camera 11, a GUI (Graphical User Interface) for operating the monitoring device 100, and the like.

出力部150は、例えばオーディオインタフェースであり、セキュリティ区域内の音響システム158に対して監視装置100からの音声信号を出力する。監視装置100から音響システム158へ出力する音声信号としては、例えば、入力部120に設けられたマイクなどの音声入力装置から入力された音声信号、又は記憶部130に記憶された音楽データを制御部110が再生した音声信号であってよい。音響システム158は、アンプ及び敷地内に配置された複数のスピーカを備え、監視装置100から入力された信号を敷地内に発声する。 The output unit 150 is, for example, an audio interface, and outputs an audio signal from the monitoring device 100 to the sound system 158 in the security area. As the audio signal output from the monitoring device 100 to the acoustic system 158, for example, an audio signal input from an audio input device such as a microphone provided in the input unit 120, or music data stored in the storage unit 130 is controlled by the control unit. 110 may be the reproduced audio signal. The sound system 158 includes an amplifier and a plurality of speakers arranged on the premises, and emits a signal input from the monitoring device 100 on the premises.

録画部160は、HDD(Hard Disk Drive)などの外部記憶装置により構成され、監視カメラ11が撮影したセキュリティ区域内の画像を記録する。録画部160は、撮影後所定の短時間は高画質で録画し、その所定の短時間経過後は低画質に変換して所定の長時間まで録画すると共に高画質の撮影画像は消去し、制御部110が不審者を検出した時は、その時までの所定の短時間の高画質の撮影画像を保存する。 The recording unit 160 is composed of an external storage device such as an HDD (Hard Disk Drive), and records an image in the security area taken by the surveillance camera 11. The recording unit 160 records high image quality for a predetermined short time after shooting, converts it to low image quality after a predetermined short time elapses, records it for a predetermined long time, and erases and controls the high quality shot image. When the unit 110 detects a suspicious person, it saves a predetermined short-time high-quality photographed image up to that time.

顔情報DB165は、不審者、及び店舗関係者等の顔画像(顔情報)を蓄積する。顔情報DB165に登録されている人物の顔などの基礎データは、I/F部180を介して図示しない本部、本社又は警備会社などからデータを入手して、顔情報DB165が構築される。また、図示しない本部、本社又は警備会社などと情報を交換して、相互の顔情報DBが最新の顔画像(顔情報)に更新可能である。 The face information DB 165 accumulates face images (face information) of suspicious persons, store personnel, and the like. Basic data such as the face of a person registered in the face information DB 165 is obtained from the headquarters, the head office, a security company, etc. (not shown) via the I / F unit 180, and the face information DB 165 is constructed. In addition, mutual face information DB can be updated to the latest face image (face information) by exchanging information with the headquarters, head office, security company, etc. (not shown).

画像処理部170は、DSP(Digital Signal Processor)等により構成され、受信した画像に対して予め定められた処理を行う。予め定められた処理には、輪郭抽出、画像のリサイズ、又は解像度変換処理などがある。 The image processing unit 170 is composed of a DSP (Digital Signal Processor) or the like, and performs predetermined processing on the received image. Predetermined processing includes contour extraction, image resizing, resolution conversion processing, and the like.

監視カメラ11で1秒間に撮影する画像が例えば5コマの画像である場合、1/5秒画像、2/5秒画像、3/5秒画像、4/5秒画像及び5/5秒画像の動きで、対象物の外形形状線を入力すれば、動く対象物の大きさが分かる。
画像処理部170は、監視カメラ11で撮影された画像データを処理し、セキュリティ区域内の画像を出力する。
When the image captured by the surveillance camera 11 in 1 second is, for example, a 5-frame image, the 1/5 second image, the 2/5 second image, the 3/5 second image, the 4/5 second image, and the 5/5 second image. By inputting the outer shape line of the object in the movement, the size of the moving object can be known.
The image processing unit 170 processes the image data taken by the surveillance camera 11 and outputs the image in the security area.

I/F部180は、セキュリティ区域内に配置された各監視カメラ11と監視装置100とを接続する。また、I/F部180は、図示しない本部、本社又は警備会社などにネットワーク又は専用回線により接続する。
通信部190は、基地局を介して携帯端末装置50とデータを送受信する。通信部190は、無線通信機能を有し、例えばUART(Universal Asynchronous Receiver Transmitter)を用いて制御基板に接続される。
The I / F unit 180 connects each surveillance camera 11 arranged in the security area with the surveillance device 100. Further, the I / F unit 180 is connected to a headquarters, a head office, a security company, etc. (not shown) by a network or a dedicated line.
The communication unit 190 transmits / receives data to / from the mobile terminal device 50 via the base station. The communication unit 190 has a wireless communication function, and is connected to a control board using, for example, a UART (Universal Asynchronous Receiver Transmitter).

[制御部110]
図2は、本発明の第1の実施の形態に係るデジタルサーチ・セキュリティシステムの監視装置100の制御部110のブロック図である。
図2に示すように、制御部110は、CPU(Central Processing Unit)等により構成され、監視装置100全体を制御するとともに、制御プログラムを実行して、デジタルサーチ・セキュリティシステムとして機能させる。
制御部110は、人検出部111(人検出手段)と、挙動検出部112(挙動検出手段)、道具検出部113(道具検出手段)と、ID端末検出部114(ID端末検出手段)と、顔認証機能部115と、を備える。
[Control unit 110]
FIG. 2 is a block diagram of the control unit 110 of the monitoring device 100 of the digital search security system according to the first embodiment of the present invention.
As shown in FIG. 2, the control unit 110 is configured by a CPU (Central Processing Unit) or the like, controls the entire monitoring device 100, and executes a control program to function as a digital search security system.
The control unit 110 includes a person detection unit 111 (human detection means), a behavior detection unit 112 (behavior detection means), a tool detection unit 113 (tool detection means), and an ID terminal detection unit 114 (ID terminal detection means). It includes a face recognition function unit 115.

制御部110は、道具検出部113が侵入犯罪のための道具(ピッキング用ピック、バール、ガラス切り、ナイフ、バーナ又はサムターン回し)を検出したことを受けて、不審者の存在を通報する。
制御部110は、道具の種類、組合せ又は数に基づいて侵入犯罪の危険度を判断する。
制御部110は、監視カメラ11(撮影手段)の撮影方向を可変にして、複数の位置の人を判断する。
制御部110は、ID端末検出部114が検出したID端末を所持している人を不審者から除外する。
制御部110は、セキュリティ区域内で人の出入りが激しい所定の時間帯では不審者判定を解除する。
制御部110は、挙動検出部112が人の挙動不審を検出したことを受けて、不審者の存在を通報する。人の挙動には、骨格抽出による身体の動作のほか、腕の動き、手のひらの状態、目つきも含まれる。
The control unit 110 reports the existence of a suspicious person when the tool detection unit 113 detects a tool for an intrusion crime (picking pick, crowbar, glass cutter, knife, burner, or thumb turn).
The control unit 110 determines the risk of intrusion crime based on the type, combination or number of tools.
The control unit 110 makes the shooting direction of the surveillance camera 11 (shooting means) variable, and determines a person at a plurality of positions.
The control unit 110 excludes the person who possesses the ID terminal detected by the ID terminal detection unit 114 from the suspicious person.
The control unit 110 cancels the suspicious person determination at a predetermined time zone in which people come and go in the security area.
The control unit 110 reports the existence of a suspicious person in response to the fact that the behavior detection unit 112 detects a suspicious human behavior. Human behavior includes body movements by skeleton extraction, arm movements, palm condition, and eye contact.

制御部110は、撮影後所定の短時間は高画質で録画部160に録画し、その所定の短時間経過後は低画質に変換して所定の長時間まで録画すると共に高画質の撮影画像は消去し、撮影方向の変化を検出した時は、その時までの所定の短時間の高画質の撮影画像は保存する。 The control unit 110 records in the recording unit 160 with high image quality for a predetermined short time after shooting, converts the image quality to low image quality after the predetermined short time elapses, and records the captured image with high image quality for a predetermined long time. When the image is erased and a change in the shooting direction is detected, the high-quality shot image for a predetermined short time up to that time is saved.

人検出部111は、AIアクセラレータ200(後記)を用いてセキュリティ区域内の人を検出する。人検出部111は、AIアクセラレータ200に対して人検出要求を発行し、AIアクセラレータ200は、CPU以外でAIの計算を実行して、人検出結果を人検出部111に送信する。人検出には高速性が求められるので、人検出にAIアクセラレータ200を用いている。 The person detection unit 111 detects a person in the security area by using the AI accelerator 200 (described later). The person detection unit 111 issues a person detection request to the AI accelerator 200, and the AI accelerator 200 executes an AI calculation other than the CPU and transmits the person detection result to the person detection unit 111. Since high speed is required for human detection, the AI accelerator 200 is used for human detection.

本実施形態では、人検出部111は、AIアクセラレータ200を用いて人を検出しているが、サーモカメラ(又は人感センサ20)で人を検出するようにしてもよい。すなわち、人感センサ20は、セキュリティ区域内の温度を検出する。そして、人検出部111は、人感センサ20が人の体温を検出し、かつ、監視カメラ11がその撮影画像の変化を検出したことによって人(不審者候補)の存在を検出する。 In the present embodiment, the person detection unit 111 detects a person by using the AI accelerator 200, but the person may be detected by the thermo camera (or the motion sensor 20). That is, the motion sensor 20 detects the temperature in the security area. Then, the human detection unit 111 detects the presence of a person (suspicious person candidate) by detecting the body temperature of the person by the motion sensor 20 and detecting the change in the captured image by the surveillance camera 11.

なお、人検出部111は、AIアクセラレータ200を用いた人検出と、サーモカメラ(又は人感センサ)を用いた人検出とを組み合わせてもよい。例えば、セキュリティ区域内のうち、人検出の高速性が要求される、玄関先やベランダ、窓についてはAIアクセラレータ200を用い、人検出の高速性が要求されない敷地と外部の境界の敷地内はサーモカメラ(又は人感センサ)を使用する。 The person detection unit 111 may combine the person detection using the AI accelerator 200 and the person detection using the thermo camera (or motion sensor). For example, in the security area, AI accelerator 200 is used for the entrance, veranda, and windows where high speed of human detection is required, and the site of the boundary between the site and the outside where high speed of human detection is not required is a thermo. Use a camera (or motion sensor).

挙動検出部112は、人の挙動を検出する。人の挙動には、骨格抽出による身体の動作のほか、腕の動き、手のひらの状態、目つきも含まれる。
挙動検出は、人検出部111による人検出ほどの高速性が求められないので、CPU処理により人の挙動を検出している。人の挙動の具体例については、図10〜図13で後記する。
The behavior detection unit 112 detects the behavior of a person. Human behavior includes body movements by skeleton extraction, arm movements, palm condition, and eye contact.
Since the behavior detection is not required to be as fast as the human detection by the human detection unit 111, the behavior of the human is detected by CPU processing. Specific examples of human behavior will be described later in FIGS. 10 to 13.

なお、本実施形態では、人検出にAIアクセラレータ200を使い、挙動検出はCPU処理で行っているが、挙動検出についてもAIアクセラレータ200を使ってもよい。あるいは、人検出及び挙動検出をCPU処理(制御部110の制御プログラム実行)で行ってもよい。 In the present embodiment, the AI accelerator 200 is used for human detection and the behavior is detected by CPU processing, but the AI accelerator 200 may also be used for the behavior detection. Alternatively, the person detection and the behavior detection may be performed by CPU processing (execution of the control program of the control unit 110).

道具検出部113は、人検出部111が検出したセキュリティ区域内の人が侵入犯罪のための道具を所持していることを検出する。
ID端末検出部114は、非侵入者が所持するID(Identification)端末を検出する。
The tool detection unit 113 detects that a person in the security area detected by the person detection unit 111 possesses a tool for an intrusion crime.
The ID terminal detection unit 114 detects an ID (Identification) terminal possessed by a non-intruder.

顔認証機能部115は、監視カメラ11で撮影された人物の顔画像と、顔情報DB165に登録された不審者の顔画像とを照合する顔認証を行う。顔認証機能部115は、監視カメラ11から受信した画像に含まれる人物の顔が、顔情報DB165に登録されている不審者の顔であるかどうかを判定する顔認証を行う。顔認証は、受信画像から抽出した顔情報と顔情報DB165に登録されている不審者の顔情報との類似度に基づいて行うことができる。 The face recognition function unit 115 performs face recognition for collating the face image of a person taken by the surveillance camera 11 with the face image of a suspicious person registered in the face information DB 165. The face recognition function unit 115 performs face recognition for determining whether or not the face of a person included in the image received from the surveillance camera 11 is the face of a suspicious person registered in the face information DB 165. Face recognition can be performed based on the degree of similarity between the face information extracted from the received image and the face information of the suspicious person registered in the face information DB 165.

[AIアクセラレータ200]
AIアクセラレータ200は、人を検出する専用プロセッサであり、CPU以外の計算リソースを用いる。AIアクセラレータ200は、例えば、GPU(Graphics Processing Unit)を強化したプロセッサよる画像処理、FPGA(Field-Programmable Gate Array)を用いた信号処理のアクセラレートである。また、AIアクセラレータ200は、専用ハード(例えば、GPU)上でAI(Artificial Intelligence:人工知能)の計算を実行する。
[AI Accelerator 200]
The AI accelerator 200 is a dedicated processor that detects a person, and uses a computing resource other than the CPU. The AI accelerator 200 is, for example, an accelerator for image processing by a processor enhanced with a GPU (Graphics Processing Unit) and signal processing using an FPGA (Field-Programmable Gate Array). Further, the AI accelerator 200 executes the calculation of AI (Artificial Intelligence) on a dedicated hardware (for example, GPU).

通常のPCによるコンピュータの処理では、デジタル画像一枚あたり人(人体)の検出の処理を行うのに約1.5秒かかる。このため、本実施形態では、人の検出プロセッサであるAIアクセラレータ200を利用することで、PCによるコンピュータの処理の約10倍のパフォーマンスを得、侵入検出を迅速に実行する。また、本実施形態では、計算負荷が高いAIの計算を専用ハードであるAIアクセラレータ200に任せている。これにより、市販のカメラと安価な機器用いた構成であっても、リアルタイムに人を検出し、不審者を登録可能であることが実証できた。 In computer processing by a normal PC, it takes about 1.5 seconds to detect a person (human body) per digital image. Therefore, in the present embodiment, by using the AI accelerator 200, which is a human detection processor, the performance of the computer processing by the PC is about 10 times higher, and the intrusion detection is executed quickly. Further, in the present embodiment, the calculation of AI, which has a high calculation load, is left to the AI accelerator 200, which is a dedicated hardware. This proved that it is possible to detect a person in real time and register a suspicious person even with a configuration using a commercially available camera and inexpensive equipment.

[デジタルサーチ・セキュリティシステム]
図3は、本発明の実施形態に係る携帯端末装置50を利用したデジタルサーチ・セキュリティシステムを示す構成図である。
図3に示すように、デジタルサーチ・セキュリティシステム1000は、ウェブサービスクラウド300上に、デジタルサーチ・セキュリティサービスを提供するクラウドサーバ(商用サーバ)301、クラウドサーバ301に連携して能動的に情報を取得してユーザのスマートフォン50a(携帯端末装置;ID端末)に通知するPush通知サーバ302を有する。ウェブサービスクラウド300は、インターネット303に接続される。スマートフォン50aは、インターネット303を経由してウェブサービスクラウド300上のクラウドサーバ301にテキスト及び画像を送信することができる。また、スマートフォン50aは、インターネット303を経由してPush通知サーバ302からPush通知を受信する。さらに、クラウドサーバ301及びPush通知サーバ302は、LTE/3G網などの通信キャリア網(固定網)(図示省略)を経由して、セキュリティアプリが搭載されたスマートフォン50aに接続する。
[Digital Search Security System]
FIG. 3 is a configuration diagram showing a digital search security system using the mobile terminal device 50 according to the embodiment of the present invention.
As shown in FIG. 3, the digital search security system 1000 actively sends information on the web service cloud 300 in cooperation with the cloud server (commercial server) 301 and the cloud server 301 that provide the digital search security service. It has a Push notification server 302 that acquires and notifies the user's smartphone 50a (mobile terminal device; ID terminal). The web service cloud 300 is connected to the Internet 303. The smartphone 50a can transmit texts and images to the cloud server 301 on the web service cloud 300 via the Internet 303. Further, the smartphone 50a receives the push notification from the push notification server 302 via the Internet 303. Further, the cloud server 301 and the push notification server 302 are connected to the smartphone 50a equipped with the security application via a communication carrier network (fixed network) (not shown) such as an LTE / 3G network.

図3に示すように、デジタルサーチ・セキュリティシステム1000は、不審者の敷地内への侵入を検知し、本人・家族等が所持するスマートフォン50aにプッシュ通知する。
スマートフォン50aに来た通知をユーザがタップすると、セキュリティアプリが起動して不審者のズーム画面を表示し、「1F玄関にて不審者が検知されました」というテロップが流れる。同時にその内容が音声で読み上げられる。このように、スマートフォン50aの画面のテロップと音声とで不審者の通知が行われる。さらに、スマートフォン50aユーザの操作により、例えば緊急時には関係機関(警察・消防)に通知する。この場合、警備会社や関係企業本社にも自動的に通知される。また、緊急性がない場合や確認したい場合には、警備会社のみに通知する。
As shown in FIG. 3, the digital search security system 1000 detects an intrusion of a suspicious person into the premises and push-notifies the smartphone 50a owned by the person, his / her family, or the like.
When the user taps the notification that comes to the smartphone 50a, the security application is activated and the zoom screen of the suspicious person is displayed, and the telop "A suspicious person has been detected at the entrance on the 1st floor" is played. At the same time, the content is read aloud. In this way, the suspicious person is notified by the telop and voice on the screen of the smartphone 50a. Further, by operating the smartphone 50a user, for example, in an emergency, the related organizations (police / fire department) are notified. In this case, the security company and the head office of the affiliated company are also automatically notified. Also, if there is no urgency or if you want to confirm, only the security company will be notified.

[セキュリティアプリ動作]
図4は、スマートフォン50aのセキュリティアプリ動作を示す図である。
図4左に示すように、スマートフォン50aの待受け画面等に不審者を検出したテロップが通知される。ユーザのタップにより、図4中に示すように、スマートフォン50aの表示はセキュリティアプリ動作表示に切り替わり、不審者のズーム画面を表示し、不審者の位置と状況「1F玄関に不審者」を表示する。また、このテロップを自動音声で読み上げる。さらに、ユーザのタップにより、図4右に示すように、スマートフォン50aの表示を時系列の4画面に表示する。
[Security app operation]
FIG. 4 is a diagram showing the operation of the security application of the smartphone 50a.
As shown on the left side of FIG. 4, a telop that detects a suspicious person is notified on the standby screen or the like of the smartphone 50a. By tapping the user, as shown in FIG. 4, the display of the smartphone 50a is switched to the security application operation display, the zoom screen of the suspicious person is displayed, and the position and situation of the suspicious person "suspicious person at the entrance on the 1st floor" is displayed. .. In addition, this telop is read aloud by automatic voice. Further, by tapping the user, the display of the smartphone 50a is displayed on four time-series screens as shown on the right side of FIG.

以下、上述のように構成されたデジタルサーチ・セキュリティシステムの動作について説明する。
[不審者の登録処理]
まず、デジタルサーチ・セキュリティシステムの不審者の登録処理について説明する。
Hereinafter, the operation of the digital search security system configured as described above will be described.
[Suspicious person registration process]
First, the registration process of a suspicious person in the digital search / security system will be described.

図5A及び図5Bは、デジタルサーチ・セキュリティシステムの監視装置100の制御部110の不審者の登録処理を示すフローチャートである。本フローは、監視装置100の制御部110(図2参照)により実行される。 5A and 5B are flowcharts showing a suspicious person registration process of the control unit 110 of the monitoring device 100 of the digital search security system. This flow is executed by the control unit 110 (see FIG. 2) of the monitoring device 100.

ステップS1で、制御部110の人検出部111は、AIアクセラレータ200に対してAIによる[人の検出処理]を要求し、人検出部111は、AIアクセラレータ200からの人の検出結果を待つ。なお、上述したように、人検出部111は、サーモカメラ(又は人感センサ20)で人を検出するようにしてもよい。 In step S1, the person detection unit 111 of the control unit 110 requests the AI accelerator 200 to perform [human detection processing] by AI, and the person detection unit 111 waits for the detection result of the person from the AI accelerator 200. As described above, the person detection unit 111 may detect a person with a thermo camera (or motion sensor 20).

セキュリティ区域内に人が検出されない場合(ステップS1:No)、本フローを終了する。セキュリティ区域内に人が検出された場合(ステップS1:Yes)、ステップS2に進む。 If no person is detected in the security area (step S1: No), this flow ends. When a person is detected in the security area (step S1: Yes), the process proceeds to step S2.

ステップS2では、セキュリティ区域内(監視エリア内)で検出された人の顔を撮影する。監視カメラ11は、例えばPTZカメラであり、監視装置100により遠隔操作される。また、監視カメラ11は、人物の顔を撮影する認証用のカメラである。監視カメラ11が撮影した画像は、監視装置100に出力される。
ステップS3で、制御部110は、撮影した人の顔の画像を記憶部130(図1参照)に一時保存する。
In step S2, the face of a person detected in the security area (in the monitoring area) is photographed. The surveillance camera 11 is, for example, a PTZ camera and is remotely controlled by the surveillance device 100. The surveillance camera 11 is an authentication camera that captures the face of a person. The image taken by the surveillance camera 11 is output to the surveillance device 100.
In step S3, the control unit 110 temporarily stores the photographed image of the human face in the storage unit 130 (see FIG. 1).

ステップS4では、顔認証機能部115は、撮影した人の顔の画像が顔情報DB165に蓄積されている人の顔の画像と一致するか否かを判定する。
撮影した人の顔の画像が顔情報DB165に蓄積されている人の顔の画像と一致しない場合(ステップS4:No)、ステップS6に進む。また、撮影した人の顔の画像が顔情報DB165に蓄積されている人の顔の画像と一致した場合(ステップS4:Yes)、ステップS5に進む。
In step S4, the face recognition function unit 115 determines whether or not the photographed person's face image matches the person's face image stored in the face information DB 165.
If the photographed person's face image does not match the person's face image stored in the face information DB 165 (step S4: No), the process proceeds to step S6. Further, when the photographed image of the person's face matches the image of the person's face stored in the face information DB 165 (step S4: Yes), the process proceeds to step S5.

ステップS5では、制御部110は、撮影した人の顔の画像が善意の人(住居の所有者、その友人、知人又は宅配業者)か悪意のある侵入者かを判定する。
撮影した人の顔の画像が善意の人であれば、そのまま処理を終了し、悪意のある侵入者であればステップS6に進む。
In step S5, the control unit 110 determines whether the image of the photographed person's face is a well-meaning person (house owner, friend, acquaintance or courier) or a malicious intruder.
If the photographed person's face image is a well-meaning person, the process is terminated as it is, and if it is a malicious intruder, the process proceeds to step S6.

上記ステップS4で撮影した人の顔の画像が顔情報DB165に蓄積されている人の顔の画像と一致しない場合(ステップS4:No)は、セキュリティ区域内に入った人が不審者であるか否かが分からないケースである。この場合、ステップS6で制御部110の挙動検出部112は、人の挙動を検出する。 If the image of the human face taken in step S4 does not match the image of the human face stored in the face information DB 165 (step S4: No), is the person who entered the security area a suspicious person? This is a case where we do not know whether or not. In this case, in step S6, the behavior detection unit 112 of the control unit 110 detects the behavior of a person.

ステップS7では、制御部110は、挙動検出部112が検出した人が挙動不審か否かを判定する。
挙動不審と判定した場合(ステップS7:Yes)、ステップS8で制御部110の道具検出部113は、セキュリティ区域内の人(挙動不審者)が侵入犯罪(空き巣)のための道具を所持しているか否かを判定する。上記道具は、ピッキング用ピック、バール、ガラス切り、ナイフ、バーナ又はサムターン回しである。さらに、上記道具には、ナイフ、こん棒、ピストルなどの武器も含まれる。
In step S7, the control unit 110 determines whether or not the person detected by the behavior detection unit 112 is suspicious of the behavior.
When it is determined that the behavior is suspicious (step S7: Yes), in step S8, the tool detection unit 113 of the control unit 110 has a tool for an intrusion crime (burglary) by a person (suspicious behavior person) in the security area. Judge whether or not. The tools are picking picks, crowbars, glass cutters, knives, burners or thumb-turners. In addition, the tools include weapons such as knives, clubs and pistols.

挙動不審と判定しない場合(ステップS7:No)、この場合も、ステップS9で制御部110の道具検出部113は、セキュリティ区域内の人が上記道具を所持しているか否かを判定する。 When it is not determined that the behavior is suspicious (step S7: No), in this case as well, the tool detection unit 113 of the control unit 110 determines whether or not a person in the security area possesses the tool.

ここで、本実施形態では、セキュリティ区域内の人が道具を所持しているか否かの判定を優先させている。すなわち、セキュリティ区域内に人が検出されれば、上記ステップS7の人の挙動不審の判定結果にかかわらず、セキュリティ区域内の人が道具を所持しているか否かを判定している。上記道具の所持は、侵入の蓋然性が高い(侵入目的でなければかかる道具を所持しないと考えられる)のに対し、挙動不審者が必ずしも侵入者とは限らないからである。ただし、挙動不審者で、かつ道具を所持している場合には、非常に侵入の危険度が高いと判定できる。 Here, in the present embodiment, priority is given to determining whether or not a person in the security area possesses a tool. That is, if a person is detected in the security area, it is determined whether or not the person in the security area possesses a tool regardless of the determination result of the suspicious behavior of the person in step S7. This is because possession of the above-mentioned tool has a high probability of intrusion (it is considered that such a tool is not possessed unless the purpose of invasion is intended), whereas a suspicious behavior person is not necessarily an intruder. However, if the person is suspicious of behavior and possesses a tool, it can be determined that the risk of intrusion is extremely high.

ステップS8で道具を所持していると判定した場合(ステップS8:Yes)、ステップS10でセキュリティ区域内の人は挙動不審者でかつ道具の所持であり、侵入者が危険で緊急度が高いと判定し、不審者に関するランクの高いテロップを通知する。
また、ステップS9で道具を所持していると判定した場合(ステップS9:Yes)、ステップS11でセキュリティ区域内の人は挙動不審者ではなくかつ道具の所持であり、不審者に関するランクの低いテロップを通知する。
When it is determined in step S8 that the tool is possessed (step S8: Yes), the person in the security area is a behavior suspicious person and possesses the tool in step S10, and the intruder is dangerous and urgent. Judge and notify the high-ranked telop about the suspicious person.
Further, when it is determined in step S9 that the tool is possessed (step S9: Yes), the person in the security area is not a behavior suspicious person and possesses the tool in step S11, and is a telop with a low rank regarding the suspicious person. Notify.

上記ステップS8又は上記ステップS9で道具を所持していないと判定した場合は、ステップS12に進む。 If it is determined in step S8 or step S9 that the tool is not possessed, the process proceeds to step S12.

ステップS12で制御部110は、セキュリティ区域内の不審者の顔(容姿)を記憶部130に登録する。ここで、上記ステップS4で撮影した人の顔の画像が顔情報DB165に不審者の顔の画像と一致している場合は、その顔情報に、上記挙動不審、又は道具所持の情報を、属性情報として登録する。これにより、不審者の顔と侵入者の侵入情報とが紐付けられ、防犯上有益な情報となる。
本フローにより、顔情報DB165には不審者がその属性情報と共に登録される。
In step S12, the control unit 110 registers the face (appearance) of the suspicious person in the security area in the storage unit 130. Here, if the image of the human face taken in step S4 matches the image of the face of the suspicious person in the face information DB 165, the above behavior suspicious or tool possession information is added to the face information as an attribute. Register as information. As a result, the face of the suspicious person and the intrusion information of the intruder are linked, which is useful information for crime prevention.
According to this flow, a suspicious person is registered in the face information DB 165 together with the attribute information.

[デジタルサーチ・セキュリティ処理]
次に、デジタルサーチ・セキュリティシステムのデジタルサーチ・セキュリティ処理について説明する。
図6A及び図6Bは、デジタルサーチ・セキュリティシステムの監視装置100の制御部110のデジタルサーチ・セキュリティ処理を示すフローチャートである。本フローは、主に監視装置100の制御部110(図2参照)により実行される。
[Digital search and security processing]
Next, the digital search security process of the digital search security system will be described.
6A and 6B are flowcharts showing digital search security processing of the control unit 110 of the monitoring device 100 of the digital search security system. This flow is mainly executed by the control unit 110 (see FIG. 2) of the monitoring device 100.

まず、ステップS21で制御部110の人検出部111は、AIアクセラレータ200に対してAIによる[人の検出処理]を要求し、人検出部111は、AIアクセラレータ200からの人の検出結果を待つ。なお、上述したように、人検出部111は、サーモカメラ(又は人感センサ20)で人を検出するようにしてもよい。 First, in step S21, the person detection unit 111 of the control unit 110 requests the AI accelerator 200 to perform [human detection processing] by AI, and the person detection unit 111 waits for the detection result of the person from the AI accelerator 200. .. As described above, the person detection unit 111 may detect a person with a thermo camera (or motion sensor 20).

セキュリティ区域内に人が検出されない場合、本フローを終了する。セキュリティ区域内に人が検出された場合、ステップS22に進む。 If no person is detected in the security area, this flow ends. If a person is detected in the security area, the process proceeds to step S22.

セキュリティ区域内に人が存在する場合、ステップS22でID端末検出部114は、ID端末(携帯端末装置50;スマートフォン50a)を所持している人(家族など所定のiBeaconを所持している人など)か否かを判別する。制御部110は、ID端末検出部114が検出したID端末を所持している人を不審者から除外して(ステップS22:Yes)、ステップS23に進む。 When there is a person in the security area, in step S22, the ID terminal detection unit 114 is a person who has an ID terminal (mobile terminal device 50; smartphone 50a) (a person who has a predetermined iBeacon such as a family member). ) Whether or not. The control unit 110 excludes the person who possesses the ID terminal detected by the ID terminal detection unit 114 from the suspicious person (step S22: Yes), and proceeds to step S23.

ID端末を所持している人でない場合(ステップS22:No)、ステップS23で制御部110は、セキュリティ区域内で夕方など人の出入りが激しい所定の時間帯か否かを判別する。制御部110は、セキュリティ区域内で夕方など人の出入りが激しい所定の時間帯では不審者判定を解除して(ステップS23:Yes)、ステップS24に進む。 If the person does not have the ID terminal (step S22: No), in step S23, the control unit 110 determines whether or not it is a predetermined time zone in which people come and go frequently, such as in the evening, in the security area. The control unit 110 cancels the suspicious person determination (step S23: Yes) in a predetermined time zone in which people come and go in the security area in the evening, and proceeds to step S24.

夕方など人の出入りが激しい所定の時間帯でない場合(ステップS23:No)、ステップS24で監視カメラ11がセキュリティ区域内(監視エリア内)の画像を撮影した、その画像を録画部160に録画する。 When it is not a predetermined time zone where people come and go frequently (step S23: No) such as in the evening, the surveillance camera 11 takes an image in the security area (inside the surveillance area) in step S24, and the image is recorded in the recording unit 160. ..

ステップS25で制御部110は、監視カメラ11の撮影方向を可変にして、顔認証機能部115が複数の位置の人(不審者候補)の顔を検出する。 In step S25, the control unit 110 changes the shooting direction of the surveillance camera 11, and the face authentication function unit 115 detects the faces of people (suspicious person candidates) at a plurality of positions.

ステップS26で制御部110は、不審者の顔の登録情報から不審者を検出したか否かを判定する。不審者の顔を検出した場合(ステップS26:Yes)、ステップS33に進み、不審者の顔を検出しない場合(ステップS26:No)、ステップS27に進む。すなわち、不審者の顔を検出した場合、ステップS33で制御部110は、直ちに不審者検出と判定し、後段の処理をスキップして処理の迅速化を図る。 In step S26, the control unit 110 determines whether or not a suspicious person has been detected from the registration information of the suspicious person's face. If the face of a suspicious person is detected (step S26: Yes), the process proceeds to step S33, and if the face of a suspicious person is not detected (step S26: No), the process proceeds to step S27. That is, when the face of a suspicious person is detected, the control unit 110 immediately determines that the suspicious person has been detected in step S33, skips the subsequent processing, and speeds up the processing.

ステップS27で制御部110の挙動検出部112は、人の挙動を検出する。
ステップS28では、制御部110は、挙動検出部112が検出した人の挙動が挙動不審か否かを判定する。
In step S27, the behavior detection unit 112 of the control unit 110 detects the behavior of a person.
In step S28, the control unit 110 determines whether or not the behavior of the person detected by the behavior detection unit 112 is suspicious.

挙動不審と判定した場合(ステップS28:Yes)、ステップS29で制御部110の道具検出部113は、セキュリティ区域内の人(挙動不審者)が侵入犯罪(空き巣)のための道具を所持しているか否かを判定する。
挙動不審と判定しない場合(ステップS28:No)、この場合も、ステップS30で制御部110の道具検出部113は、セキュリティ区域内の人が上記道具を所持しているか否かを判定する。
When it is determined that the behavior is suspicious (step S28: Yes), in step S29, the tool detection unit 113 of the control unit 110 has a tool for an intrusion crime (burglary) by a person (behavior suspicious person) in the security area. Judge whether or not.
When it is not determined that the behavior is suspicious (step S28: No), in this case as well, the tool detection unit 113 of the control unit 110 determines in step S30 whether or not a person in the security area possesses the tool.

上記ステップS29で、検出した人が挙動不審でかつ道具を所持している場合(ステップS29:Yes)、ステップS31で制御部110は、危険度が最も高い不審者であると判断する。上記ステップS29で、挙動不審でかつ道具を所持していない場合(ステップS29:No)、ステップS33で制御部110は、普通の危険度の不審者であると判断する。 If the detected person has suspicious behavior and possesses a tool in step S29 (step S29: Yes), the control unit 110 determines in step S31 that the person has the highest risk. If the behavior is suspicious and the tool is not possessed in step S29 (step S29: No), the control unit 110 determines in step S33 that the person is a suspicious person with a normal degree of risk.

上記ステップS30で、検出した人が挙動不審ではなく、かつ、道具を所持している場合(ステップS30:Yes)、ステップS32で制御部110は、危険度が高い不審者であると判断する。
上記ステップS30で、検出した人が挙動不審ではなく、かつ、道具を所持していない場合(ステップS30:No)、本フローを終了する。
If the detected person is not suspicious of behavior in step S30 and possesses a tool (step S30: Yes), the control unit 110 determines in step S32 that the person is a suspicious person with a high degree of risk.
In step S30, if the detected person is not suspicious of behavior and does not have the tool (step S30: No), this flow ends.

ステップS34では、制御部110は、道具検出部113が検出したセキュリティ区域内の人が所持している道具の種類、組合せ及び数をもとに、侵入犯罪の危険度(危険の度合いのクラス分け)を判断する。例えば、所持している道具が、ピストルやナイフの場合は、危険度及び緊急度が最も高く、バーナ、ピッキング用ピックなども危険度が高い。また、道具が複数ある場合は、侵入犯罪の危険度がそれだけ高いと判断する。侵入犯罪の危険度は、人への危険度に加え、侵入速度が速い場合には危険度がより高いと判断する。 In step S34, the control unit 110 classifies the risk of intrusion crime (classification of the degree of danger) based on the type, combination, and number of tools possessed by a person in the security area detected by the tool detection unit 113. ) Is judged. For example, if the tools you have are a pistol or knife, the risk and urgency are the highest, and the burner and picking picks are also the highest. In addition, if there are multiple tools, it is judged that the risk of intrusion crime is high. In addition to the risk to humans, the risk of intrusion crime is judged to be higher when the intrusion speed is high.

なお、不審者が複数の場合は、侵入犯罪の危険度がより高いと判断できる。不審者が複数の場合は、各侵入者が所持している道具の種類や数も増えることが予想される。また、道具は増えなくても、一人が見張り役などを受け持ち、他方が侵入作業に専念することで、侵入速度が速くなることが予想される。
さらに、挙動不審者で、かつ道具を所持している場合には(ステップS31)、非常に侵入の危険度が高いと判定できる。
If there are multiple suspicious persons, it can be judged that the risk of intrusion crime is higher. If there are multiple suspicious persons, it is expected that the types and number of tools possessed by each intruder will increase. In addition, even if the number of tools does not increase, it is expected that the invasion speed will increase if one person is in charge of the lookout and the other is devoted to the invasion work.
Further, if the person is suspicious of behavior and possesses a tool (step S31), it can be determined that the risk of intrusion is extremely high.

本実施形態では、上記ステップS25で複数の位置の人を判断すること、上記ステップS28で挙動不審を判定すること、上記ステップS34で所持している道具によって危険度を判断することにより、危険度に合わせてより迅速に侵入犯罪に対応することができる。その一方で、上記ステップS22で携帯端末装置50を所持している人を除外すること、及び上記ステップS23で所定の時間帯を除外することにより、無駄な処理をなくすことができ、結果的には計算リソースの低減により低コスト化及び処理の高速化を図ることができる。 In the present embodiment, the degree of danger is determined by determining a person at a plurality of positions in step S25, determining suspicious behavior in step S28, and determining the degree of danger using a tool possessed in step S34. It is possible to respond to intrusion crimes more quickly according to the situation. On the other hand, by excluding the person who possesses the mobile terminal device 50 in step S22 and excluding the predetermined time zone in step S23, unnecessary processing can be eliminated, and as a result, unnecessary processing can be eliminated. Can reduce costs and speed up processing by reducing computing resources.

上記ステップS34で侵入犯罪の危険度を判定したことを受けると、ステップS35で制御部110は、不審者の存在を通報する。通報は、例えば関係者のスマートフォン50aに、不審者に関する情報を送信する。この通報は、侵入犯罪の危険度(危険の度合いのクラス分け)に対応して、危険の度合いを示すメッセージやマーク、強調文字、色分けを付すようにする。また、危険度又は緊急度に対応して、通報先を変える。例えば、侵入者の道具がピストルやナイフ等の武器の場合には、通知のテロップは、最も目立つテロップとし音声メッセージにもその危険度を伝える。さらに、通報先の関係機関に警察等を入れる。そしてこの通報は、不審者の自動登録処理などより優先して行う。 Upon receiving the determination of the risk of intrusion crime in step S34, the control unit 110 reports the existence of a suspicious person in step S35. The report transmits information about the suspicious person to, for example, the smartphone 50a of the person concerned. This report should be given a message, mark, highlighted letters, and color coding indicating the degree of danger according to the degree of risk of intrusion crime (classification of the degree of danger). Also, change the report destination according to the degree of danger or urgency. For example, if the intruder's tool is a weapon such as a pistol or knife, the notification telop is the most prominent telop and the voice message also conveys the risk. In addition, the police will be included in the relevant organizations to be reported. And this report is given priority over the automatic registration process of the suspicious person.

上述したように、制御部110は、図4左に示すスマートフォン50aの待受け画面等に不審者の存在を通報するテロップを送信する。ユーザのタップにより、図4中に示すように、不審者のズーム画面を表示し、不審者の位置と状況「1F玄関に不審者」を表示するとともに、このテロップを自動音声で読み上げる。 As described above, the control unit 110 transmits a telop for notifying the existence of a suspicious person to the standby screen or the like of the smartphone 50a shown on the left side of FIG. By tapping the user, as shown in FIG. 4, the zoom screen of the suspicious person is displayed, the position and situation of the suspicious person "suspicious person at the entrance on the 1st floor" is displayed, and this telop is read out by automatic voice.

図6A及び図6Bのフローに戻って、ステップS36で録画部160は、撮影後所定の短時間は高画質で録画し、その所定の短時間経過後は低画質に変換して所定の長時間まで録画すると共に高画質の撮影画像は消去し、制御部110が不審者を検出した時は、その時までの所定の短時間の高画質の撮影画像を保存して本フローの処理を終了する。 Returning to the flow of FIGS. 6A and 6B, in step S36, the recording unit 160 records with high image quality for a predetermined short time after shooting, and after the predetermined short time elapses, converts it to low image quality for a predetermined long time. When the control unit 110 detects a suspicious person, it saves a predetermined short-time high-quality shot image up to that time and ends the process of this flow.

本実施形態では、図5A及び図5Bのフローに示す「不審者の登録処理」と、図6A及び図6Bのフローに示す「デジタルサーチ・セキュリティ処理」とを分けて説明したが、処理をまとめてもよい。また、図5A及び図5Bのフローに示す「不審者の登録処理」は、登録処理のみを行い、ステップS10とステップS11を省略する態様でも構わない。 In the present embodiment, the "suspicious person registration process" shown in the flows of FIGS. 5A and 5B and the "digital search security process" shown in the flows of FIGS. 6A and 6B have been described separately, but the processes are summarized. You may. Further, the "suspicious person registration process" shown in the flow of FIGS. 5A and 5B may be a mode in which only the registration process is performed and steps S10 and S11 are omitted.

[不審者の自動登録]
次に、デジタルサーチ・セキュリティシステムの不審者の自動登録について説明する。図5のフローに示す「不審者の登録処理」における追加説明である。なお、以下に述べる「不審者の自動登録」は、図6A及び図6Bに示す「デジタルサーチ・セキュリティ処理」にも同様に適用できる。
不審者の自動登録には、<人の検出>(深層学習による物体検出機能を含む)、<不審者の顔の判定>、<挙動による不審者判定>がある。以下、順に説明する。
[Automatic registration of suspicious persons]
Next, the automatic registration of a suspicious person in the digital search security system will be described. This is an additional explanation in the “suspicious person registration process” shown in the flow of FIG. The "automatic registration of suspicious persons" described below can be similarly applied to the "digital search security processing" shown in FIGS. 6A and 6B.
The automatic registration of a suspicious person includes <human detection> (including an object detection function by deep learning), <judgment of a suspicious person's face>, and <judgment of a suspicious person by behavior>. Hereinafter, they will be described in order.

<人の検出>
デジタルサーチ・セキュリティシステム1000は、AIアクセラレータ200を用いた人検出によりセキュリティ区域内への侵入者を検出する。
デジタルサーチ・セキュリティシステム1000は、AIアクセラレータ200による深層学習において、特に、人のみを監視対象とすることで、従来の画像差分を用いた動体検出型の監視カメラによる画像認識に比べて極めて高い精度での侵入者の検出を行うことができる。
<Detection of people>
The digital search security system 1000 detects an intruder in the security area by detecting a person using the AI accelerator 200.
In deep learning by the AI accelerator 200, the digital search security system 1000 has extremely high accuracy as compared with image recognition by a moving object detection type surveillance camera using a conventional image difference by monitoring only a person. Intruder can be detected in.

<深層学習による物体検出機能>
デジタルサーチ・セキュリティシステム1000は、AIアクセラレータ200を用いて、深層学習による物体検出機能を実装する。
物体検出概要について述べる。
AIアクセラレータ200は、画像の二次元的性質を利用して画像処理(畳込み演算)を次々に行い、画像の特徴を強調した物を獲得し、それを部分に分けて、正解ラベルと結びつける。正解ラベルとは、本システムでは「人」であるが、船が写っているものを検出する場合は「船」というラベルを付ける。なお、上記は一例であり、人は「人」、猫は「猫」、船は「船」などと学習させることもできる。
そして、そのような画像を数千枚処理をして学習させる。
<Object detection function by deep learning>
The digital search security system 1000 uses the AI accelerator 200 to implement an object detection function by deep learning.
The outline of object detection will be described.
The AI accelerator 200 performs image processing (convolution operation) one after another by utilizing the two-dimensional property of the image, acquires an object that emphasizes the characteristics of the image, divides the image into parts, and associates the image with the correct label. The correct answer label is "person" in this system, but if it detects a ship in the picture, it is labeled as "ship". The above is just an example, and a person can be learned as a "person", a cat as a "cat", and a ship as a "ship".
Then, thousands of such images are processed and trained.

学習とは、畳込み演算の順序、程度や画像の分割などのパラメータである。
学習した結果のパラメータ全てが、分類器を構成する。この分類器にデジタル画像を入力するとラベルとの一致度と一致した領域が出力される。物体検出の結果、一定の一致度のあるものについて(例えば一致度60%)、侵入の可否を算出する。侵入の可否とは、監視カメラ11毎に、(A)敷地を表す概念としての多角形を用意し(例えば、5角形領域が最大で3つ)、その領域と(B)人物を検出した領域(矩形領域)の交差を判定し、結果として交差領域(C)を得る。
交差判定は、その二つの領域(A)、(B)を塗りつぶした画像をそれぞれ作成し、ビット演算によるANDを求める。この結果の(C)の面積を求め総和が人を検出した領域(B)の一定以上の割合であれば、侵入者が侵入したものと判断する。なお、認識機能として例えば25%以上としてもよい。
上記による判断の結果、侵入が検知されれば、デジタルサーチ・セキュリティシステム1000は、検出結果を通知する。デジタルサーチ・セキュリティシステム1000は、警戒モード(外出警備、在宅警備など)によりその場所にどれぐらいの時間滞在すると不法侵入かを判断し、不法侵入であれば契約者に不法侵入をメールなどで通知する(図5A及び図5BのステップS10〜S11,図6A及び図6BのステップS35参照)。
Learning is a parameter such as the order and degree of convolution operations and image division.
All the parameters of the learned result constitute the classifier. When a digital image is input to this classifier, an area that matches the degree of matching with the label is output. As a result of object detection, whether or not intrusion is possible is calculated for objects having a certain degree of agreement (for example, the degree of agreement is 60%). Whether or not intrusion is possible means that (A) a polygon as a concept representing the site is prepared for each surveillance camera 11 (for example, there are a maximum of three pentagonal regions), and that region and (B) a region where a person is detected are prepared. The intersection of the (rectangular region) is determined, and as a result, the intersection region (C) is obtained.
In the intersection determination, an image in which the two areas (A) and (B) are filled is created, and AND is obtained by bit operation. If the area of (C) as a result is obtained and the total is a ratio of a certain ratio or more of the area (B) where a person is detected, it is determined that an intruder has invaded. The recognition function may be, for example, 25% or more.
If the intrusion is detected as a result of the above determination, the digital search security system 1000 notifies the detection result. The digital search security system 1000 determines how long it takes to stay in the place for illegal invasion in the alert mode (outing security, home security, etc.), and if it is illegal intrusion, notifies the contractor of the illegal invasion by e-mail or the like. (See steps S10 to S11 in FIGS. 5A and 5B, and steps S35 in FIGS. 6A and 6B).

<不審者の顔の判定>
固定式の監視カメラ11により警戒を実行する場合、デジタルサーチ・セキュリティシステム1000では、制御部110の顔認証機能部115(図2)が、撮影した人の顔の画像と顔情報DB165に蓄積されている人の顔の画像の一致を判定する。そして、制御部110は、撮影した人の顔の画像が善意の人(住居の所有者やその友人・知人、宅配業者)か悪意のある侵入者かを判定する(図5A及び図5BのステップS4〜S5,図6A及び図6BのステップS24〜S26参照)。
しかし、顔認識だけでは、顔情報DB165に顔の画像が蓄積されていない場合又は顔がうまく撮影されていない場合がある。そこで、デジタルサーチ・セキュリティシステム1000では、顔認識に加えて、<挙動による不審者判定>を実行する。
<Judgment of suspicious person's face>
When warning is executed by the fixed surveillance camera 11, in the digital search security system 1000, the face recognition function unit 115 (FIG. 2) of the control unit 110 is stored in the photographed person's face image and the face information DB 165. Judge the match of the image of the person's face. Then, the control unit 110 determines whether the image of the photographed person's face is a well-meaning person (house owner or his friend / acquaintance, courier) or a malicious intruder (steps 5A and 5B). S4 to S5, see steps S24 to S26 of FIGS. 6A and 6B).
However, with face recognition alone, there are cases where the face image is not accumulated in the face information DB 165 or the face is not photographed well. Therefore, in the digital search security system 1000, in addition to face recognition, <determination of suspicious person by behavior> is executed.

<挙動による不審者判定>
人の挙動には、首の動き、人の体の動き、腕の動き、手のひらの状態、目つきなどがある。
図7は、挙動による不審者判定で用いる首の動きを説明する図である。
図7矩形枠に示す顔全体の位置に対して、目・眉・鼻・口・顎の輪郭を抽出することで、図7中央のニュートラルな状態から、左に顔を向けるように首を動かす状態と、右に顔を向けるように首を動かす状態とが段階的に判定される。なお、この技術を用いて、ある角度から撮影された顔画像をもとに、ニュートラルな状態の顔画像を生成することもでき、図1の顔情報DB165にニュートラルな状態の顔画像を登録することが可能になる。
<Judgment of suspicious person by behavior>
Human behavior includes neck movement, human body movement, arm movement, palm condition, and eye contact.
FIG. 7 is a diagram for explaining the movement of the neck used in determining a suspicious person based on the behavior.
By extracting the contours of the eyes, eyebrows, nose, mouth, and chin with respect to the position of the entire face shown in Fig. 7 rectangular frame, the neck is moved so that the face turns to the left from the neutral state in the center of Fig. 7. The state and the state of moving the neck so as to turn the face to the right are determined step by step. In addition, using this technique, it is also possible to generate a face image in a neutral state based on a face image taken from a certain angle, and register the face image in the neutral state in the face information DB 165 of FIG. Will be possible.

<骨格トラッキング>
人の体の動きを知るために、骨格トラッキングの手法を用いる。
骨格トラッキングは、人を、可動部(「肩、肘、手首」、「指」)とそれぞれを連結した部位(「手、前腕、上腕」、「指関節」)で表す「骨格モデル」を用いて、体の動きを知るものである。骨格モデルは関節の3次元的な位置と関節の曲がり具合(角度)で表現される。図8〜図12により後記する。
<Skeletal tracking>
A skeletal tracking technique is used to know the movement of the human body.
Skeletal tracking uses a "skeletal model" that represents a person by the parts ("hands, forearms, upper arms", "knuckles") that connect the moving parts ("shoulders, elbows, wrists", "fingers"). It knows the movement of the body. The skeletal model is represented by the three-dimensional position of the joint and the degree of bending (angle) of the joint. It will be described later with reference to FIGS. 8 to 12.

骨格トラッキングは、人検出で用いたAIアクセラレータ200を、深層学習を行う推定(推論)にも用いることで実現する。
深層学習の学習フェーズでは人のデジタル画像と、対となる骨格モデル(関節の3次元座標と関節の角度)を教師として深層学習させる。この学習データを用いることにより、新たに与えられたデジタル画像から、それに対応する骨格モデル(体の状態)を得る。
Skeleton tracking is realized by using the AI accelerator 200 used in human detection for estimation (inference) for deep learning.
In the learning phase of deep learning, a digital image of a person and a pair of skeletal models (three-dimensional coordinates of joints and joint angles) are used as teachers for deep learning. By using this learning data, a skeletal model (body state) corresponding to the newly given digital image is obtained.

不審挙動モデルでは、肘の角度と、指関節の角度を用いた。肘を伸ばした状態で歩行する侵入者はリラックスしており悪意がなく、肘が曲がった状態は行動を起こす前段階であり、悪意のある可能性があり、警戒レベルを高める必要があると想定した。 In the suspicious behavior model, the angle of the elbow and the angle of the knuckle were used. Intruders walking with their elbows extended are relaxed and non-malicious, and the bent elbows are a pre-action stage, potentially malicious, and require increased alert levels. did.

<手のひらの状態による不審者の自動登録>
図8及び図9は、手のひらの状態で不審者を自動登録する場合の骨格モデルを示す図であり、図8は正常時の例、図9は異常時の例である。
手のひらの状態では、親指は第一関節、第二関節にトラッキングの対象となる曲がり角度が発生し、人差指、中指、薬指、小指は、第一、第二、第三関節にトラッキングの対象となる曲がり角度が発生する(手袋をつけても同様)。
<Automatic registration of suspicious persons depending on the condition of the palm>
8 and 9 are diagrams showing a skeleton model in the case of automatically registering a suspicious person in the state of the palm, FIG. 8 is an example in a normal state, and FIG. 9 is an example in an abnormal state.
In the palm state, the thumb has a bending angle to be tracked on the first and second joints, and the index finger, middle finger, ring finger, and little finger are tracked on the first, second, and third joints. Bending angle occurs (even if you wear gloves).

図8に示すように、関節が伸びていれば、リラックスしていて警戒レベルは低い。これに対し、図9に示すように、関節が曲がった状態は行動を起こす可能性があるとして、警戒レベルが高いと想定した。ここで、肘の曲がり具合(角度)が一定以上の場合は警戒レベルを上げて通知を上げるものとする。 As shown in FIG. 8, if the joint is stretched, it is relaxed and the alert level is low. On the other hand, as shown in FIG. 9, it was assumed that the alert level was high because the bent joint may take action. Here, if the elbow bend (angle) is above a certain level, the alert level shall be raised to raise the notification.

<骨格(スケルトン)抽出による挙動不審な動作の基本認識>
図10は、骨格抽出による挙動不審な動作の基本認識を説明する図である。
図10の(1)は、基本形を認識している。
図10の(2)は、人が横向きになったことを認識している。
図10の(3)は、手を前に出したことを認識している。
図10の(4)は、ドアノブに手をかけたことを認識している。
図10の(5)は、手の上からの拡大を示している。
図10の(6)は、手の横からの拡大を示している。
<Basic recognition of suspicious behavior by extracting the skeleton>
FIG. 10 is a diagram for explaining the basic recognition of suspicious behavior by skeleton extraction.
FIG. 10 (1) recognizes the uninflected word.
(2) in FIG. 10 recognizes that the person has turned sideways.
(3) in FIG. 10 recognizes that the hand has been put forward.
(4) in FIG. 10 recognizes that the doorknob has been touched.
FIG. 10 (5) shows an enlargement from above the hand.
FIG. 10 (6) shows an enlargement from the side of the hand.

<骨格抽出による挙動不審な動作の例1>
図11は、骨格抽出による挙動不審な動作の例1を説明する図である。
図11上段に示すように、警備中、不審者がオフィスの入口で鍵穴を不正に操作している。図11中段に示すように、腕の動きが怪しい。図11下段に示すように、手・指の動きがドアノブを触っている。
<Example of suspicious behavior by skeleton extraction 1>
FIG. 11 is a diagram illustrating an example 1 of suspicious behavior due to skeleton extraction.
As shown in the upper part of FIG. 11, a suspicious person is illegally operating the keyhole at the entrance of the office during security. As shown in the middle of FIG. 11, the movement of the arm is suspicious. As shown in the lower part of FIG. 11, the movements of the hands and fingers are touching the doorknob.

<骨格抽出による挙動不審な動作の例2>
図12は、骨格抽出による挙動不審な動作の例2を説明する図である。
図12に示すように、警備中、ベランダへの侵入者が窓から室内に侵入しようとしている。
以上、骨格抽出による挙動不審な動作について説明した。
<Example 2 of suspicious behavior due to skeleton extraction>
FIG. 12 is a diagram illustrating Example 2 of suspicious behavior due to skeleton extraction.
As shown in FIG. 12, during security, an intruder on the balcony is trying to enter the room through a window.
The behavior of suspicious behavior by skeleton extraction has been described above.

次に、挙動による不審者判定についてより詳細に説明する。
挙動判定は、「目の早い動き」、「首をキョロキョロ見回す動き」、「手の不自然な挙動」の3つの観点で行う
Next, the suspicious person determination based on the behavior will be described in more detail.
The behavior is judged from the three viewpoints of "quick movement of eyes", "movement of looking around the neck", and "unnatural behavior of hands".

<目の早い動き>
目の早い動きについては以下の方式を使う。
物体検出の一つとして目検出がある。このアルゴリズムを使い、デジタル画像の中で 目の位置の特定(矩形領域)を行う。
次に、円検出の手法(例えば、画像から直線や円を検出するハフ(Hough)変換技法)を用いて、画像内に含まれる円形状の部分を検出する。検出された円について目の位置に内包され、円半径が適切な値(例えば、目の幅の1/6としてもよい)であればよしとする。これは瞳を検出したことに等しい。
瞳が目の矩形の中で中心にあるか偏っているかを判定する。
短い時間の間に瞳の偏りが左右に動く場合、挙動不審と判断する。
<Fast movement of eyes>
Use the following method for quick movements.
Eye detection is one of the object detections. This algorithm is used to identify the position of the eyes (rectangular area) in a digital image.
Next, a circle detection technique (for example, a Hough transform technique for detecting a straight line or a circle from an image) is used to detect a circular portion included in the image. It is acceptable as long as the detected circle is included in the position of the eye and the radius of the circle is an appropriate value (for example, 1/6 of the width of the eye). This is equivalent to detecting the pupil.
Determine if the pupil is centered or biased within the eye rectangle.
If the deviation of the pupil moves from side to side in a short period of time, it is judged that the behavior is suspicious.

図13は、目の早い動きによる挙動不審な動作の例を説明する図である。
図13上段に示すように、警備中、不審者がオフィスに侵入を試みている。図13中下段に示すように、目の動きと腕の動きが怪しい。
FIG. 13 is a diagram illustrating an example of suspicious behavior due to fast movement of the eyes.
As shown in the upper part of FIG. 13, a suspicious person is trying to invade the office during security. As shown in the lower middle of FIG. 13, the movement of the eyes and the movement of the arms are suspicious.

<首の動き>
首の動きについては、前記図7で述べた首の動きと人検出とを組合わせて判断する。上記目の早い動き検出の場合と同様にして、首の動きが左右に短時間で繰り返されることを判定する。人の体の位置に対して、首の動きが左右に短時間で繰り返された場合に挙動不審と判断する。
<Neck movement>
The movement of the neck is determined by combining the movement of the neck described in FIG. 7 and the detection of a person. It is determined that the movement of the neck is repeated in a short time from side to side in the same manner as in the case of the quick movement detection of the eyes. Behavior is suspicious when the movement of the neck is repeated from side to side in a short time with respect to the position of the human body.

<手の挙動>
手の動きについては、次の方式を用いる。
3Dカメラを用いて、手、足、首等の具体的な形状変化を検出する。3Dカメラは、二次元のデジタル画像を撮ると同時に、二次元デジタル画像の各画素までの深さ方向の距離を取得する機能を有するカメラである。ちなみに、人検出では、人の有る無しや、人の存在する位置の外接矩形のみが取得できる。
3Dカメラによる検出情報をもとに、骨格モデルを当てはめて、人の各関節の状況を得る。これにより、手の挙動不審の状態を検出する。例えば、ドアノブや窓の開口部に手を伸ばしているような状態を挙動不審とみなす。
以上、挙動による不審者判定について説明した。
<Hand behavior>
The following method is used for hand movements.
A 3D camera is used to detect specific shape changes of the hands, feet, neck, etc. A 3D camera is a camera having a function of taking a two-dimensional digital image and at the same time acquiring a distance in the depth direction to each pixel of the two-dimensional digital image. By the way, in the person detection, only the circumscribed rectangle of the presence / absence of the person and the position where the person exists can be acquired.
Based on the information detected by the 3D camera, a skeletal model is applied to obtain the status of each joint of a person. As a result, the state of suspicious hand behavior is detected. For example, a state in which a person reaches for a doorknob or a window opening is regarded as suspicious.
The suspicious person judgment based on the behavior has been described above.

[道具(武器)所持による不審者自動登録]
次に、道具(武器)所持による不審者自動登録について説明する。
図14〜図17は、道具(武器)所持による不審者を自動登録する場合の骨格モデル(体の状態)を示す図である。図14は、鍵所持による骨格モデルを示す図である。図15は、ナイフ所持による骨格モデルを示す図である。図16は、ピストル所持による骨格モデルを示す図である。図17は、こん棒所持による骨格モデルを示す図である。
上述したように、骨格(スケルトン)抽出により、基本形、人が横向きになったこと、手を前に出したこと、ドアノブに手をかけたことを認識できる。
[Automatic registration of suspicious persons by possession of tools (weapons)]
Next, the automatic registration of suspicious persons by possessing tools (weapons) will be described.
14 to 17 are diagrams showing a skeletal model (body state) when a suspicious person possessing a tool (weapon) is automatically registered. FIG. 14 is a diagram showing a skeleton model by possessing a key. FIG. 15 is a diagram showing a skeleton model by possessing a knife. FIG. 16 is a diagram showing a skeletal model with a pistol possession. FIG. 17 is a diagram showing a skeleton model by possessing a club.
As mentioned above, by extracting the skeleton, it is possible to recognize that the uninflected word, the person turned sideways, the hand was put forward, and the doorknob was touched.

<鍵所持>
図14左に示すように、
右腕の動作: 正常
左腕の動作: 正常
右手の動作: 怪しい
左手の動作: 正常
右手の物体: 鍵
左手の物体: なし
である。図14左に示す動作は、総合して正常であると判定する。
<Key possession>
As shown on the left of FIG.
Right arm movement: Normal Left arm movement: Normal Right hand movement: Suspicious Left hand movement: Normal Right hand object: Key Left hand object: None. It is determined that the operation shown on the left side of FIG. 14 is generally normal.

動作が進んで、図14中央に示す状態となる。
図14中央に示すように、
右腕の動作: 正常
左腕の動作: 正常
右手の動作: 怪しい
左手の動作: 正常
右手の物体: 鍵
左手の物体: なし
である。図14中央に示す動作は、図14左の場合と同様に、総合して正常であると判定する。
The operation progresses to the state shown in the center of FIG.
As shown in the center of FIG.
Right arm movement: Normal Left arm movement: Normal Right hand movement: Suspicious Left hand movement: Normal Right hand object: Key Left hand object: None. The operation shown in the center of FIG. 14 is determined to be totally normal as in the case of the left side of FIG.

さらに、動作が進んで、図14右に示す状態となる。
図14右に示すように、
右腕の動作: 怪しい
左腕の動作: 正常
右手の動作: 怪しい
左手の動作: 正常
右手の物体: 鍵
左手の物体: なし
である。図14右に示す動作は、右腕の動作も怪しいとなり「怪しい」が2つに増えるが各動作の多数の結果、総合で正常であると判定する。
以上、鍵所持の場合には、骨格モデル(体の状態)の状態にかかわらず正常と判定され、不審者自動登録は行わない。
Further, the operation progresses to the state shown on the right side of FIG.
As shown on the right of FIG. 14,
Right arm movement: Suspicious left arm movement: Normal Right hand movement: Suspicious left hand movement: Normal Right hand object: Key Left hand object: None. In the movement shown on the right in FIG. 14, the movement of the right arm is also suspicious and the number of "suspicious" increases to two, but as a result of many of each movement, it is judged to be normal overall.
As mentioned above, in the case of possession of the key, it is judged to be normal regardless of the state of the skeletal model (body state), and the suspicious person is not automatically registered.

<ナイフ所持>
ナイフ(武器)所持している場合は、基本的に異常と判定し、不審者自動登録を行う。
図15左に示すように、
右腕の動作: 正常
左腕の動作: 正常
右手の動作: 怪しい
左手の動作: 怪しい
右手の物体: ナイフ
左手の物体: ナイフ
である。図15左に示す動作は、正常は2つあるが、各動作の多数の結果、総合して異常であると判定する。
<Knife possession>
If you have a knife (weapon), it is basically judged to be abnormal and the suspicious person is automatically registered.
As shown on the left of FIG.
Right arm movement: Normal Left arm movement: Normal Right hand movement: Suspicious Left hand movement: Suspicious Right hand object: Knife Left hand object: Knife. Although there are two normal operations shown on the left side of FIG. 15, it is determined that they are abnormal as a result of a large number of each operation.

動作が進んで、図15中央に示す状態となる。
図15中央に示すように、
右腕の動作: 怪しい
左腕の動作: 怪しい
右手の動作: 怪しい
左手の動作: 怪しい
右手の物体: ナイフ
左手の物体: ナイフ
である。図15中央に示す動作は、各動作がすべて怪しいなり、総合して異常であると判定する。
The operation progresses to the state shown in the center of FIG.
As shown in the center of FIG.
Right arm movement: Suspicious left arm movement: Suspicious right hand movement: Suspicious left hand movement: Suspicious right hand object: Knife Left hand object: Knife. In the operation shown in the center of FIG. 15, it is determined that each operation is suspicious and is totally abnormal.

さらに、動作が進んで、図15右に示す状態となる。
図15右に示すように、
右腕の動作: 怪しい
左腕の動作: 怪しい
右手の動作: 怪しい
左手の動作: 怪しい
右手の物体: ナイフ
左手の物体: ナイフ
である。図15右に示す動作でも各動作がすべて怪しい状態が継続され、総合して異常であると判定する。
以上、ナイフ所持の場合には、骨格モデル(体の状態)の状態にかかわらず異常と判定され、不審者自動登録を行う。
ナイフ所持の場合と下記ピストル所持の場合は、危険性が大であるので、スマートフォン50aユーザの操作を待たず、緊急に関係機関(警察・消防)に通知する。
Further, the operation progresses to the state shown on the right side of FIG.
As shown on the right of FIG.
Right arm movement: Suspicious left arm movement: Suspicious right hand movement: Suspicious left hand movement: Suspicious right hand object: Knife Left hand object: Knife. Even in the operation shown on the right side of FIG. 15, all the operations continue to be in a suspicious state, and it is determined that they are abnormal as a whole.
As described above, in the case of possessing a knife, it is determined that the abnormality is abnormal regardless of the state of the skeletal model (body state), and the suspicious person is automatically registered.
If you have a knife or the following pistol, the danger is great, so you should urgently notify the relevant organizations (police / fire department) without waiting for the operation of the smartphone 50a user.

<ピストル所持>
ピストル(武器)所持している場合は、異常と判定し、不審者自動登録を行う。
図16左に示すように、
右腕の動作: 正常
左腕の動作: 正常
右手の動作: 怪しい
左手の動作: 怪しい
右手の物体: ピストル
左手の物体: ピストル
である。図16左に示す動作は、正常は2つあるが、各動作の多数の結果、総合して異常であると判定する。
<Pistol possession>
If you have a pistol (weapon), it will be judged as abnormal and the suspicious person will be automatically registered.
As shown on the left of FIG.
Right arm movement: Normal Left arm movement: Normal Right hand movement: Suspicious Left hand movement: Suspicious Right hand object: Pistol Left hand object: Pistol. Although there are two normal operations shown on the left side of FIG. 16, it is determined that they are abnormal as a result of a large number of each operation.

動作が進んで、図16中央に示す状態となる。
図16中央に示すように、
右腕の動作: 正常
左腕の動作: 正常
右手の動作: 怪しい
左手の動作: 怪しい
右手の物体: ピストル
左手の物体: ピストル
である。図16中央に示す動作は、正常は2つあるが、各動作の多数の結果、総合して異常であると判定する。
The operation progresses to the state shown in the center of FIG.
As shown in the center of FIG.
Right arm movement: Normal Left arm movement: Normal Right hand movement: Suspicious Left hand movement: Suspicious Right hand object: Pistol Left hand object: Pistol. Although there are two normal operations shown in the center of FIG. 16, it is determined that they are abnormal as a result of a large number of each operation.

さらに、動作が進んで、図16右に示す状態となる。
図16右に示すように、
右腕の動作: 怪しい
左腕の動作: 怪しい
右手の動作: 怪しい
左手の動作: 異常
右手の物体: ピストル
左手の物体: ピストル
である。図16右に示す動作は、正常がなくなり異常が現れて、総合して異常であると判定する。
以上、ピストル所持の場合には、骨格モデル(体の状態)の状態にかかわらず異常と判定され、不審者自動登録を行う。
ピストル所持の場合は、ナイフ所持の場合よりもさらに、危険性が大であるので、スマートフォン50aユーザの操作を待たず、緊急に関係機関(警察・消防)に通知する。また、上記不審者自動登録の処理よりも優先して、緊急通知を行う。
Further, the operation progresses to the state shown on the right side of FIG.
As shown on the right of FIG.
Right arm movement: Suspicious Left arm movement: Suspicious Right hand movement: Suspicious Left hand movement: Abnormal Right hand object: Pistol Left hand object: Pistol. The operation shown on the right side of FIG. 16 is determined to be abnormal as a whole because the normality disappears and an abnormality appears.
As described above, in the case of possession of a pistol, it is determined that it is abnormal regardless of the state of the skeletal model (body state), and the suspicious person is automatically registered.
Since the risk of possessing a pistol is even greater than that of possessing a knife, the relevant organizations (police and fire department) are urgently notified without waiting for the operation of the smartphone 50a user. In addition, an emergency notification is given with priority over the above-mentioned automatic registration process for suspicious persons.

<こん棒所持>
こん棒(武器)所持している場合は、異常と判定し、不審者自動登録を行う。
図17左に示すように、
右腕の動作: 正常
左腕の動作: 正常
右手の動作: 怪しい
左手の動作: 怪しい
右手の物体: こん棒
左手の物体: こん棒
である。図17左に示す動作は、正常は2つあるが、各動作の多数の結果、総合して異常であると判定する。
<Possession of a club>
If you have a club (weapon), it will be judged as abnormal and the suspicious person will be automatically registered.
As shown on the left of FIG. 17,
Right arm movement: Normal Left arm movement: Normal Right hand movement: Suspicious Left hand movement: Suspicious Right hand object: Club Left hand object: Club. Although there are two normal operations shown on the left side of FIG. 17, it is determined that they are abnormal as a result of a large number of each operation.

動作が進んで、図17中央に示すこん棒を振り上げる状態となる。
図17中央に示すように、
右腕の動作: 怪しい
左腕の動作: 怪しい
右手の動作: 怪しい
左手の動作: 怪しい
右手の物体: こん棒
左手の物体: こん棒
である。図17中央に示す動作は、各動作がすべて怪しいなり、総合して異常であると判定する。
As the operation progresses, the club shown in the center of FIG. 17 is swung up.
As shown in the center of FIG. 17,
Right arm movement: Suspicious Left arm movement: Suspicious Right hand movement: Suspicious Left hand movement: Suspicious Right hand object: Club Left hand object: Club. In the operation shown in the center of FIG. 17, each operation is suspicious, and it is determined that the operation is abnormal as a whole.

さらに、動作が進んで、図17右に示すこん棒を振り上げた状態となる。
図17右に示すように、
右腕の動作: 怪しい
左腕の動作: 怪しい
右手の動作: 怪しい
左手の動作: 怪しい
右手の物体: こん棒
左手の物体: こん棒
である。図17右に示す動作でも各動作がすべて怪しい状態が継続され、総合して異常であると判定する。
以上、こん棒所持の場合には、骨格モデル(体の状態)の状態にかかわらず異常と判定され、不審者自動登録を行う。
Further, the operation progresses, and the club shown on the right side of FIG. 17 is swung up.
As shown on the right of FIG. 17,
Right arm movement: Suspicious Left arm movement: Suspicious Right hand movement: Suspicious Left hand movement: Suspicious Right hand object: Club Left hand object: Club. Even in the operation shown on the right side of FIG. 17, each operation continues to be in a suspicious state, and it is determined that the operation is abnormal as a whole.
As mentioned above, in the case of possession of a club, it is judged to be abnormal regardless of the state of the skeletal model (body state), and the suspicious person is automatically registered.

[適用例]
デジタルサーチ・セキュリティシステムによる侵入検出の適用例について説明する。
図18は、デジタルサーチ・セキュリティシステム1000が適用される敷地(セキュリティ区域)を示す平面図である。図18に示すように、敷地5には住居6が建てられており、住居6は、北側に玄関6a、西側にドア6b、南側に窓6cが配置されている。住居6の周囲には、北側玄関スペース5a、西側スペース5b、南側スペース5c、東側スペース5dがある。侵入者は、これらスペースから侵入し、玄関6aやドア6b、窓6cを道具(ピッキング用ピック、バール、ガラス切り、サムターン回しなど)を使用して住居内に入ることが想定される。
[Application example]
An application example of intrusion detection by a digital search / security system will be described.
FIG. 18 is a plan view showing a site (security area) to which the digital search security system 1000 is applied. As shown in FIG. 18, a dwelling 6 is built on the site 5, and the dwelling 6 has an entrance 6a on the north side, a door 6b on the west side, and a window 6c on the south side. Around the dwelling 6, there are a north entrance space 5a, a west space 5b, a south space 5c, and an east space 5d. It is envisioned that an intruder will invade through these spaces and use tools (picking picks, crowbars, glass cutters, thumb-turners, etc.) to enter the dwelling with the entrance 6a, door 6b, and window 6c.

図19は、デジタルサーチ・セキュリティシステム1000による侵入検出例を示す図である。
図19左上では、北側玄関スペース5aに自転車に乗った人がいて、かつ、この人は携帯端末装置50を所持している人(家族など)ではない。また、傘により頭部が隠れていて顔認識はできない。しかし、玄関に近付いていないので、この時点では侵入者ではないと判断できる。ただし、自転車による犯行前の下見の可能性は残るが、顔認識できないので不審者であるとの特定はできない。
FIG. 19 is a diagram showing an example of intrusion detection by the digital search security system 1000.
In the upper left of FIG. 19, there is a person riding a bicycle in the north entrance space 5a, and this person is not a person (family, etc.) who possesses the mobile terminal device 50. In addition, the head is hidden by the umbrella and face recognition is not possible. However, since he is not close to the entrance, it can be judged that he is not an intruder at this point. However, although there is still the possibility of previewing before the crime by bicycle, it is not possible to identify the person as a suspicious person because the face cannot be recognized.

図19右上では、北側玄関6a先に人がいて、かつ、この人は携帯端末装置50を所持している人(家族など)ではないので、侵入者の可能性は残っている。前記図11及び図12で説明したように、骨格抽出による不審動作を判定することで不審者の検出につなげることができる。特に、この人が侵入犯罪(空き巣のこと)のための道具を所持している場合(図6BのステップS30参照)には、直ちに不審者と判断する。 In the upper right of FIG. 19, there is a person at the north entrance 6a, and this person is not a person (family, etc.) who owns the mobile terminal device 50, so the possibility of an intruder remains. As described with reference to FIGS. 11 and 12, suspicious operation by skeleton extraction can be determined, which can lead to detection of a suspicious person. In particular, if this person possesses a tool for an invasion crime (a burglary) (see step S30 in FIG. 6B), it is immediately determined to be a suspicious person.

図19左下では、北側玄関スペース5aに人がしゃがみこんでいて、かつ、この人は携帯端末装置50を所持している人(家族など)ではない。しゃがみこんでいる状態は、骨格抽出により判定できる。また、顔認識はできない。しかし、玄関6aに近付いていないので、この時点では侵入者ではないと判断できる。 In the lower left of FIG. 19, a person is crouching in the north entrance space 5a, and this person is not a person (family, etc.) who possesses the mobile terminal device 50. The crouching state can be determined by skeleton extraction. Also, face recognition is not possible. However, since it is not close to the entrance 6a, it can be determined that it is not an intruder at this point.

図19右下では、北側玄関6a先に人がいて、かつ、この人は携帯端末装置50を所持している人(家族など)ではない。しかも、マスクにより顔が隠されていて顔認識はできない。さらに、前記図11及び図12で説明したように、骨格抽出による不審動作判定により、腕の動きが怪しく、手・指の動きがドアノブを触っている。不審者である蓋然性が高いと判断できる。特に、この人が侵入犯罪(空き巣のこと)のための道具を所持している場合(図6BのステップS30参照)には、直ちに不審者と判断する。 In the lower right of FIG. 19, there is a person at the north entrance 6a, and this person is not a person (family, etc.) who possesses the mobile terminal device 50. Moreover, the face is hidden by the mask and face recognition is not possible. Further, as described with reference to FIGS. 11 and 12, the movement of the arm is suspicious and the movement of the hand / finger is touching the doorknob due to the suspicious movement determination by the skeleton extraction. It can be judged that there is a high probability of being a suspicious person. In particular, if this person possesses a tool for an invasion crime (a burglary) (see step S30 in FIG. 6B), it is immediately determined to be a suspicious person.

以上詳細に説明したように、本実施の形態によれば、デジタルサーチ・セキュリティシステム1000(図1参照)は、セキュリティ区域内の人を検出する人検出部111と、人検出部111が検出したセキュリティ区域内の人が侵入犯罪のための道具を所持していることを検出する道具検出部113と、道具検出部113が侵入犯罪のための道具を検出したことを受けて、不審者の存在を通報する制御部110とを備える。 As described in detail above, according to the present embodiment, in the digital search security system 1000 (see FIG. 1), the person detection unit 111 for detecting a person in the security area and the person detection unit 111 have detected the person. The existence of a suspicious person in response to the tool detection unit 113 that detects that a person in the security area possesses a tool for an intrusion crime and the tool detection unit 113 that detects a tool for an intrusion crime. It is provided with a control unit 110 for reporting the above.

この構成により、道具検出部113が侵入犯罪のための道具を検出したことを受けて、不審者の存在を通報するので、ピッキング行為の前やピッキング行為とは別の方法で賊(侵入者)が侵入しようとしたときに、警報を出力することができる。また、監視カメラ11の撮影映像と人感センサ20の温度をもとに、より精度良く不審者の存在を検出することができる。 With this configuration, when the tool detection unit 113 detects a tool for an intrusion crime, it reports the existence of a suspicious person, so that a thief (intruder) before the picking act or by a method different from the picking act. Can output an alarm when an attempt is made to break in. Further, the presence of a suspicious person can be detected more accurately based on the captured image of the surveillance camera 11 and the temperature of the motion sensor 20.

本実施形態では、制御部110は、道具の種類、組合せ又は数に基づいて侵入犯罪の危険度を判断する。危険度に合わせてより迅速に侵入犯罪に対応することができる。また、危険度に合わせたテロップの送信や関係機関への通報を行うことができる。例えば、ナイフやピストル所持の場合は、危険性が大であるので、ユーザの操作を待たず、緊急に関係機関(警察・消防)に通知する。 In the present embodiment, the control unit 110 determines the risk of intrusion crime based on the type, combination or number of tools. It is possible to respond to intrusion crimes more quickly according to the degree of risk. In addition, it is possible to send telops according to the degree of risk and report to related organizations. For example, if you have a knife or pistol, the danger is great, so you should urgently notify the relevant organizations (police and fire department) without waiting for the user's operation.

本実施形態では、デジタルサーチ・セキュリティシステム1000は、セキュリティ区域内の画像を撮影する監視カメラ11を備え、制御部110は、監視カメラ11の撮影方向を可変にして、複数の位置の人を判断する。監視カメラ11の台数の節約、又は限られた監視カメラ11を用いて、異常事態を把握できる。監視におけるリソースを低減して、低コスト化を図ることができる。 In the present embodiment, the digital search security system 1000 includes a surveillance camera 11 that captures an image in the security area, and the control unit 110 changes the imaging direction of the surveillance camera 11 to determine a person at a plurality of positions. To do. An abnormal situation can be grasped by saving the number of surveillance cameras 11 or by using a limited number of surveillance cameras 11. It is possible to reduce the cost by reducing the resources for monitoring.

本実施形態では、デジタルサーチ・セキュリティシステム1000は、非侵入者が所持するID端末を検出するID端末検出部114を備え、制御部110は、ID端末検出部114が検出したID端末を所持している人を不審者から除外する。ID端末を所持している人を不審者から除外することで、無駄な通報を削減して監視の実効を図ることができる。また、監視におけるリソースを低減して、低コスト化を図ることができる。 In the present embodiment, the digital search security system 1000 includes an ID terminal detection unit 114 that detects an ID terminal possessed by a non-intruder, and the control unit 110 possesses an ID terminal detected by the ID terminal detection unit 114. Exclude those who are suspicious. By excluding the person who owns the ID terminal from the suspicious person, it is possible to reduce unnecessary reports and effectively monitor. In addition, resources for monitoring can be reduced to reduce costs.

本実施形態では、制御部110は、セキュリティ区域内で人の出入りが激しい所定の時間帯では不審者判定を解除する。セキュリティ区域内で人の出入りが激しい所定の時間帯では不審者判定を解除することで、無駄な通報を削減して監視の実効を図ることができる。また、監視におけるリソースを低減して、低コスト化を図ることができる。 In the present embodiment, the control unit 110 cancels the suspicious person determination at a predetermined time zone in which people frequently come and go in the security area. By canceling the suspicious person judgment in a predetermined time zone when people come and go in the security area, it is possible to reduce unnecessary reports and effectively monitor. In addition, resources for monitoring can be reduced to reduce costs.

本実施形態では、デジタルサーチ・セキュリティシステム1000は、挙動検出部112が腕や手の動きの特徴をとらえ、この腕や手の動きの特徴を侵入者の心理状態を判定する判定材料として補助的に用いる。これにより、善意の人か悪意のある侵入者かの区別、さらに侵入者の場合には侵入の危険度を判定し、危険度に合わせて警戒の状態をランク付けする。 In the present embodiment, in the digital search security system 1000, the behavior detection unit 112 captures the characteristics of the movements of the arms and hands, and the characteristics of the movements of the arms and hands are supplementary as a determination material for determining the psychological state of the intruder. Used for. In this way, it distinguishes between a well-meaning person and a malicious intruder, and in the case of an intruder, the risk of intrusion is determined, and the alert state is ranked according to the risk.

本実施形態では、デジタルサーチ・セキュリティシステム1000は、監視領域へ侵入者に対して、通常の警戒と、よりランクの高いランクの警戒を通知することで、住居の所有者は対応した動作を行え、より高い精度での脅威の排除ができる。 In the present embodiment, the digital search security system 1000 notifies the intruder of the normal alert and the alert of a higher rank to the monitoring area, so that the owner of the house can perform the corresponding operation. , The threat can be eliminated with higher accuracy.

本実施形態では、デジタルサーチ・セキュリティシステム1000は、CPU以外の計算リソースであるAIアクセラレータ200を備え、制御部110の人検出部111は、AIアクセラレータ200を用いて、セキュリティ区域内の人を検出する。AIアクセラレータ200は、CPU処理とは別に人の検出処理を専用ハードで実行することで、広範なセキュリティ区域内に存在する人を実時間で検出することができる。また、安価なカメラ機器用いた構成であっても、リアルタイムで人を検出することができる。
また、AIアクセラレータ200であることで、従来の画像差分を用いた動体検出型の監視カメラによる画像認識に比べて極めて高い精度での侵入者の検出を行うことができる。
In the present embodiment, the digital search security system 1000 includes an AI accelerator 200 which is a computing resource other than the CPU, and the person detection unit 111 of the control unit 110 detects a person in the security area by using the AI accelerator 200. To do. The AI accelerator 200 can detect a person existing in a wide security area in real time by executing a person detection process on a dedicated hardware separately from the CPU process. In addition, a person can be detected in real time even with a configuration using an inexpensive camera device.
In addition, the AI accelerator 200 can detect an intruder with extremely high accuracy as compared with image recognition by a moving object detection type surveillance camera using a conventional image difference.

本実施形態では、デジタルサーチ・セキュリティシステム1000は、監視カメラ11の撮影画像を録画する録画部160を備え、録画部160は、撮影後所定の短時間は高画質で録画し、その所定の短時間経過後は低画質に変換して所定の長時間まで録画すると共に高画質の撮影画像は消去し、制御部110が不審者を検出した時は、その時までの所定の短時間の高画質の撮影画像を保存する。これにより、デジタルサーチ・セキュリティ制御上、必要とされる高画質の撮影画像は記録しつつ、時間経過後は低画質で記録して、記録手段のリソースを低減することができる。 In the present embodiment, the digital search security system 1000 includes a recording unit 160 that records a captured image of the surveillance camera 11, and the recording unit 160 records a predetermined short time after shooting with high image quality, and the predetermined short time. After a lapse of time, it is converted to low image quality and recorded for a predetermined long time, and the high-quality captured image is erased. When the control unit 110 detects a suspicious person, the high image quality for a predetermined short time up to that time is obtained. Save the captured image. As a result, it is possible to reduce the resources of the recording means by recording the captured image with high image quality required for digital search and security control and recording with low image quality after the lapse of time.

以上の説明は本発明の好適な実施の形態の例証であり、本発明の範囲はこれに限定されることはない。 The above description is an example of a preferred embodiment of the present invention, and the scope of the present invention is not limited thereto.

また、上記実施の形態ではデジタルサーチ・セキュリティシステム及び方法という名称を用いたが、これは説明の便宜上であり、監視システム、セキュリティシステム、サーチ・セキュリティ方法等であってもよい。 Further, in the above embodiment, the names of the digital search security system and the method are used, but this is for convenience of explanation, and may be a monitoring system, a security system, a search security method, or the like.

また、本発明のデジタルサーチ・セキュリティシステム及び方法は、コンピュータを本デジタルサーチ・セキュリティシステム又は方法として機能させるためのプログラムでも実現される。このプログラムは、コンピュータで読み取り可能な記録媒体に格納されていてもよい。 The digital search security system and method of the present invention are also realized by a program for making a computer function as the digital search security system or method of the present invention. The program may be stored on a computer-readable recording medium.

このプログラムを記録した記録媒体は、本デジタルサーチ・セキュリティシステムのROMそのものであってもよいし、また、外部記憶装置としてCD−ROMドライブ等のプログラム読取装置が設けられ、そこに記録媒体を挿入することで読み取り可能なCD−ROM等であってもよい。 The recording medium on which this program is recorded may be the ROM itself of the digital search security system, or a program reading device such as a CD-ROM drive is provided as an external storage device, and the recording medium is inserted therein. It may be a readable CD-ROM or the like.

また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行するためのソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、IC(Integrated Circuit)カード、SD(Secure Digital)カード、光ディスク等の記録媒体に保持することができる。 Further, each of the above configurations, functions, processing units, processing means and the like may be realized by hardware by designing a part or all of them by, for example, an integrated circuit. In addition, each of the above configurations, functions, and the like may be realized by software for the processor to interpret and execute a program that realizes each function. Information such as programs, tables, and files that realize each function can be stored in memory, hard disks, recording devices such as SSDs (Solid State Drives), IC (Integrated Circuit) cards, SD (Secure Digital) cards, optical disks, etc. It can be held on a recording medium.

本明細書で引用したすべての刊行物、特許及び特許出願は、そのまま参考として、ここにとり入れるものとする。 All publications, patents and patent applications cited herein are incorporated herein by reference only.

本発明に係るデジタルサーチ・セキュリティシステム、方法及びプログラムは、住居、企業の事務所、工場、研究所、情報処理室、金銭集計室等の高度の管理を要する事業所等への設置が期待される。さらに、住宅、商業施設、事務所、病院、ホテル、金融機関、工場、研究所、発電所、エアーターミナル、集会場、イベントホール、競技場、美術館等の建物屋内外、交通機関の電車、フェリー、飛行機の車内等も対象である。 The digital search / security system, method and program according to the present invention are expected to be installed in business establishments requiring a high degree of management such as residences, corporate offices, factories, research institutes, information processing rooms, and money counting rooms. To. In addition, residential, commercial facilities, offices, hospitals, hotels, financial institutions, factories, research institutes, power plants, air terminals, meeting places, event halls, stadiums, museums and other buildings indoors and outdoors, transportation trains, ferries , The inside of an airplane, etc. is also applicable.

11 監視カメラ(撮影手段)
20 人感センサ(不審者検出手段)
30 Wi-Fi親機
40 ビーコン親機
50 携帯端末装置(ID端末)
50a スマートフォン(携帯端末装置;ID端末)
51 Wi-Fi子機
52 ビーコン子機
53 GPS
100 監視装置
110 制御部(制御手段)
111 人検出部(人検出手段)
112 挙動検出部(挙動検出手段)、
113 道具検出部(道具検出手段)
114 ID端末検出部(ID端末検出手段)
115 顔認証機能部
120 入力部
120a 操作盤
130 記憶部
140 表示部
150 出力部
160 録画部(録画手段)
165 顔情報DB
170 画像処理部
180 インタフェース(I/F)部
190 通信部
200 AIアクセラレータ(人検出手段)
1000 デジタルサーチ・セキュリティシステム
11 Surveillance camera (shooting means)
20 Motion sensor (suspicious person detection means)
30 Wi-Fi master unit 40 Beacon master unit 50 Mobile terminal device (ID terminal)
50a Smartphone (mobile terminal device; ID terminal)
51 Wi-Fi handset 52 Beacon handset 53 GPS
100 Monitoring device 110 Control unit (control means)
111 human detection unit (human detection means)
112 Behavior detection unit (behavior detection means),
113 Tool detection unit (tool detection means)
114 ID terminal detection unit (ID terminal detection means)
115 Face recognition function unit 120 Input unit 120a Operation panel 130 Storage unit 140 Display unit 150 Output unit 160 Recording unit (recording means)
165 Face information DB
170 Image processing unit 180 Interface (I / F) unit 190 Communication unit 200 AI accelerator (human detection means)
1000 Digital Search Security System

本発明に係るデジタルサーチ・セキュリティシステムは、セキュリティ区域内の人を検出する人検出手段と、前記人検出手段が検出した前記セキュリティ区域内の人が侵入犯罪のための道具を所持していることを検出する道具検出手段と、前記道具検出手段が検出した道具を所持する手の挙動を含む人の挙動を検出する挙動検出手段と、前記道具検出手段が検出した道具と前記挙動検出手段が検出した前記人の挙動とを総合して判定した結果、前記人が不審者であると判定されたことを受けて、不審者の存在を通報する制御手段とを備えることを特徴とする。 In the digital search security system according to the present invention, a person detecting means for detecting a person in a security area and a person in the security area detected by the person detecting means possess a tool for intrusion crime. and tools detecting means for detecting a behavior detection means for detecting a behavior of a person, including the behavior of the hand carrying the tool the tool detecting unit detects, tools and the behavior detecting means detects that the tool detecting means detects It is characterized by providing a control means for notifying the existence of a suspicious person in response to the determination that the person is a suspicious person as a result of comprehensively determining the behavior of the person .

この構成により、道具検出部113が侵入犯罪のための道具を検出し、挙動検出部112が道具を所持する手の挙動を検出し、これらを総合して不審者の存在を判定したことを受けて、不審者の存在を通報するので、ピッキング行為の前やピッキング行為とは別の方法で賊(侵入者)が侵入しようとしたときに、警報を出力することができる。 With this configuration, the tool detection unit 113 detects the tool for the intrusion crime , the behavior detection unit 112 detects the behavior of the hand holding the tool, and comprehensively determines the existence of a suspicious person. Since it receives and reports the existence of a suspicious person, it is possible to output an alarm before the picking action or when a thief (intruder) tries to invade by a method different from the picking action.

また、本発明のデジタルサーチ・セキュリティ方法は、セキュリティ区域内の人を検出する人検出ステップと、前記人検出ステップが検出した前記セキュリティ区域内の人が侵入犯罪のための道具を所持していることを検出する道具検出ステップと、前記道具検出ステップが検出した道具を所持する手の挙動を含む人の挙動を検出する挙動検出ステップと、前記道具検出ステップ検出した道具と前記挙動検出ステップが検出した前記人の挙動とを総合して判定した結果、前記人が不審者であると判定されたことを受けて、不審者の存在を通報する制御ステップとを備えることを特徴とする。 The digital search security method of the present invention includes a human detection step of detecting a person in the security zone, human of the security zone in which the person detecting step has detected is in possession of tools for penetration crime and tools detection step of detecting that a behavior detection step of detecting the behavior of a person, including the behavior of the hand carrying the tool the tool detecting step detects said tool said motion detecting step detecting step is a tool that is detected It is characterized by including a control step for notifying the existence of a suspicious person in response to the determination that the person is a suspicious person as a result of comprehensively determining the detected behavior of the person .

また、本発明は、コンピュータを、セキュリティ区域内の人を検出する人検出手段と、前記人検出手段が検出した前記セキュリティ区域内の人が侵入犯罪のための道具を所持していることを検出する道具検出手段と、前記道具検出手段が検出した道具を所持する手の挙動を含む人の挙動を検出する挙動検出手段と、前記道具検出手段が検出した道具と前記挙動検出手段が検出した前記人の挙動とを総合して判定した結果、前記人が不審者であると判定されたことを受けて、不審者の存在を通報する制御手段とを備えるデジタルサーチ・セキュリティシステムとして機能させるためのプログラムである。 Further, the present invention detects that a computer has a person detecting means for detecting a person in a security area and a person in the security area detected by the person detecting means possesses a tool for an intrusion crime. and tools detection means for the tools and behavior detection means for detecting a behavior of a person, including the behavior of the hand detection means carrying the tool detected, the said tool tool detecting means detects said motion detecting means detects In order to function as a digital search security system equipped with a control means for notifying the existence of a suspicious person in response to the fact that the person is determined to be a suspicious person as a result of comprehensively judging the behavior of the person. It is a program.

本発明によれば、ピッキング行為の前やピッキング行為とは別の方法で賊が侵入しようとしたときに、警報を出力することができる。また、安価なカメラ機器を用いた構成であっても、リアルタイムで挙動不審を検出することができる。 According to the present invention, it is possible to output an alarm before the picking action or when a thief tries to invade by a method different from the picking action. In addition, suspicious behavior can be detected in real time even with a configuration using an inexpensive camera device.

Claims (10)

セキュリティ区域内の人を検出する人検出手段と、
前記人検出手段が検出した前記セキュリティ区域内の人が侵入犯罪のための道具を所持していることを検出する道具検出手段と、
前記道具検出手段が侵入犯罪のための道具を検出したことを受けて、不審者の存在を通報する制御手段と
を備えることを特徴とするデジタルサーチ・セキュリティシステム。
Person detection means to detect people in the security area,
A tool detecting means for detecting that a person in the security area detected by the person detecting means possesses a tool for an intrusion crime,
A digital search security system including a control means for notifying the existence of a suspicious person in response to the detection of a tool for an intrusion crime by the tool detection means.
前記制御手段は、前記道具の種類、組合せ又は数に基づいて侵入犯罪の危険度を判断することを特徴とする請求項1記載のデジタルサーチ・セキュリティシステム。 The digital search security system according to claim 1, wherein the control means determines the risk of an intrusion crime based on the type, combination or number of the tools. 前記セキュリティ区域内の画像を撮影する撮影手段を備え、
前記制御手段は、前記撮影手段の撮影方向を可変にして、複数の位置の人を判断することを特徴とする請求項1記載のデジタルサーチ・セキュリティシステム。
A shooting means for capturing an image in the security area is provided.
The digital search security system according to claim 1, wherein the control means changes the shooting direction of the shooting means to determine a person at a plurality of positions.
非侵入者が所持するID(Identification)端末を検出するID端末検出手段を備え、
前記制御手段は、前記ID端末検出手段が検出した前記ID端末を所持している人を不審者から除外することを特徴とする請求項1記載のデジタルサーチ・セキュリティシステム。
It is equipped with an ID terminal detecting means for detecting an ID (Identification) terminal possessed by a non-intruder.
The digital search security system according to claim 1, wherein the control means excludes a person who possesses the ID terminal detected by the ID terminal detecting means from a suspicious person.
前記制御手段は、セキュリティ区域内で人の出入りが激しい所定の時間帯では不審者判定を解除することを特徴とする請求項1記載のデジタルサーチ・セキュリティシステム。 The digital search security system according to claim 1, wherein the control means cancels the suspicious person determination at a predetermined time zone in which people come and go frequently in the security area. 前記撮影手段の撮影画像を録画する録画手段を備え、
前記録画手段は、撮影後所定の短時間は高画質で録画し、その所定の短時間経過後は低画質に変換して所定の長時間まで録画すると共に高画質の撮影画像は消去し、前記制御手段が撮影方向の変化を検出した時は、その時までの所定の短時間の高画質の撮影画像を保存することを特徴とする請求項3記載のデジタルサーチ・セキュリティシステム。
A recording means for recording a captured image of the shooting means is provided.
The recording means records high-quality images for a predetermined short time after shooting, converts the image quality to low quality after a predetermined short time, records the images for a predetermined long time, and erases the high-quality shot images. The digital search security system according to claim 3, wherein when the control means detects a change in the shooting direction, a high-quality shot image is stored for a predetermined short time up to that time.
前記道具は、ピッキング用ピック、バール、ガラス切り、ナイフ、バーナ又はサムターン回しであることを特徴とする請求項1記載のデジタルサーチ・セキュリティシステム。 The digital search security system according to claim 1, wherein the tool is a picking pick, a crowbar, a glass cutter, a knife, a burner, or a thumb turn. 人の挙動を検出する挙動検出手段を備え、
前記制御手段は、さらに前記挙動検出手段が人の挙動不審を検出したことを受けて、不審者の存在を通報することを特徴とする請求項1記載のデジタルサーチ・セキュリティシステム。
Equipped with a behavior detection means to detect human behavior
The digital search security system according to claim 1, wherein the control means further notifies the existence of a suspicious person in response to the behavior detecting means detecting a suspicious person's behavior.
セキュリティ区域内の人を検出するステップと、
前記人検出手段が検出した前記セキュリティ区域内の人が侵入犯罪のための道具を所持していることを検出するステップと、
前記道具検出手段が侵入犯罪のための道具を検出したことを受けて、不審者の存在を通報するステップと
を備えることを特徴とするデジタルサーチ・セキュリティ方法。
Steps to detect people in the security area and
A step of detecting that a person in the security area detected by the person detection means possesses a tool for an intrusion crime, and
A digital search security method comprising a step of notifying the existence of a suspicious person in response to the detection of a tool for an intrusion crime by the tool detecting means.
コンピュータを、
セキュリティ区域内の人を検出する人検出手段と、前記人検出手段が検出した前記セキュリティ区域内の人が侵入犯罪のための道具を所持していることを検出する道具検出手段と、前記道具検出手段が侵入犯罪のための道具を検出したことを受けて、不審者の存在を通報する制御手段とを備えることを特徴とするデジタルサーチ・セキュリティシステム
として機能させるためのプログラム。
Computer,
A person detecting means for detecting a person in a security area, a tool detecting means for detecting that a person in the security area detected by the person detecting means possesses a tool for an intrusion crime, and the tool detecting means. A program for functioning as a digital search security system characterized by having a control means for reporting the existence of a suspicious person in response to the detection of a tool for an intrusion crime.
JP2019516018A 2019-01-25 2019-01-25 Digital search security system, method and program Active JP6525229B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/002490 WO2020152851A1 (en) 2019-01-25 2019-01-25 Digital search security system, method, and program

Publications (2)

Publication Number Publication Date
JP6525229B1 JP6525229B1 (en) 2019-06-05
JPWO2020152851A1 true JPWO2020152851A1 (en) 2021-02-18

Family

ID=66730613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019516018A Active JP6525229B1 (en) 2019-01-25 2019-01-25 Digital search security system, method and program

Country Status (2)

Country Link
JP (1) JP6525229B1 (en)
WO (1) WO2020152851A1 (en)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7314674B2 (en) * 2019-07-18 2023-07-26 住友電気工業株式会社 PON system and communication equipment
WO2021049018A1 (en) * 2019-09-13 2021-03-18 ニューラルポケット株式会社 Information processing system, information processing device, server device, program, and method
JP7432330B2 (en) * 2019-09-18 2024-02-16 日本放送協会 Posture correction network learning device and its program, and posture estimation device and its program
JP7042508B2 (en) * 2019-12-19 2022-03-28 ニューラルポケット株式会社 Information processing system, information processing device, server device, program, or method
CN111325141B (en) * 2020-02-18 2024-03-26 上海商汤临港智能科技有限公司 Interactive relationship identification method, device, equipment and storage medium
JP7355674B2 (en) * 2020-02-18 2023-10-03 株式会社日立製作所 Video monitoring system and video monitoring method
JP7459558B2 (en) * 2020-02-26 2024-04-02 富士通株式会社 Abnormal behavior detection method, abnormal behavior detection program, and abnormal behavior detection device
JP7463143B2 (en) 2020-03-17 2024-04-08 アイホン株式会社 Security Systems
JP7235325B2 (en) * 2020-03-26 2023-03-08 株式会社エイビット Suspicious object detection system
CN111552007A (en) * 2020-05-26 2020-08-18 上海量卿科技有限公司 Inspection system and method
JP7479988B2 (en) * 2020-08-07 2024-05-09 エヌ・ティ・ティ・コミュニケーションズ株式会社 Monitoring information processing device, monitoring information processing method, and monitoring information processing program
WO2022030547A1 (en) * 2020-08-07 2022-02-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 Monitoring information processing device, monitoring information processing method and monitoring information processing program
JP2022030841A (en) * 2020-08-07 2022-02-18 エヌ・ティ・ティ・コミュニケーションズ株式会社 Monitoring information processing device, monitoring information processing method, and monitoring information processing program
JP7415872B2 (en) * 2020-10-23 2024-01-17 横河電機株式会社 Apparatus, system, method and program
KR102265254B1 (en) * 2020-10-30 2021-06-16 (주)윈티앤에스 Active monitoring system for illegal acts
CN113689648B (en) * 2021-08-25 2022-10-18 深圳市润立方科技有限公司 Intelligent community security management system and method based on Internet of things
CN114399841A (en) * 2022-01-25 2022-04-26 台州学院 Human behavior recognition method under man-machine cooperation assembly scene
WO2023162484A1 (en) * 2022-02-28 2023-08-31 ソニーセミコンダクタソリューションズ株式会社 Information processing device and program
CN114898516B (en) * 2022-04-13 2023-05-02 深圳市鸿普森科技股份有限公司 Operation and maintenance monitoring service management system based on Internet of things

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007019817A (en) * 2005-07-07 2007-01-25 Matsushita Electric Ind Co Ltd Image coding apparatus
JP4706076B2 (en) * 2005-07-22 2011-06-22 株式会社メガチップス Security system
JP4951364B2 (en) * 2007-02-14 2012-06-13 日立オムロンターミナルソリューションズ株式会社 Suspicious behavior monitoring method and apparatus
JP5183221B2 (en) * 2008-01-22 2013-04-17 株式会社日立製作所 Security system, security center apparatus, and security management method
JP5645646B2 (en) * 2010-12-22 2014-12-24 綜合警備保障株式会社 Grasping object recognition device, grabbing object recognition method, and grabbing object recognition program
JP2017173998A (en) * 2016-03-22 2017-09-28 大阪瓦斯株式会社 Security system
JP7101331B2 (en) * 2016-11-22 2022-07-15 サン電子株式会社 Management device and management system
WO2018101247A1 (en) * 2016-11-29 2018-06-07 マクセル株式会社 Image recognition imaging apparatus
JP6649306B2 (en) * 2017-03-03 2020-02-19 株式会社東芝 Information processing apparatus, information processing method and program
WO2018175328A1 (en) * 2017-03-20 2018-09-27 Ring Inc. Dynamic identification of threat level associated with a person using an audio/video recording and communication device

Also Published As

Publication number Publication date
WO2020152851A1 (en) 2020-07-30
JP6525229B1 (en) 2019-06-05

Similar Documents

Publication Publication Date Title
JP6525229B1 (en) Digital search security system, method and program
KR101644443B1 (en) Warning method and system using prompt situation information data
JP5871296B1 (en) Smart security digital system, method and program
US8606316B2 (en) Portable blind aid device
JP6529062B1 (en) DIGITAL ACCURATE SECURITY SYSTEM, METHOD, AND PROGRAM
US11854357B2 (en) Object tracking using disparate monitoring systems
KR20210053534A (en) Apparatus for Performing Recognition of Activity Based on Deep Learning and Driving Method Thereof
JP6742623B1 (en) Monitoring device, monitoring method, and program
US10922547B1 (en) Leveraging audio/video recording and communication devices during an emergency situation
JP5900941B1 (en) Digital future now security system, method and program
EP3918586B1 (en) Smart surveillance system for swimming pools
WO2020213058A1 (en) Digital smart defense security system, method, and program
JP6621092B1 (en) Risk determination program and system
JP6739119B6 (en) Risk determination program and system
JP6739115B6 (en) Risk determination program and system
WO2021152736A1 (en) Monitoring system, monitoring device, monitoring method, and program
KR20160086536A (en) Warning method and system using prompt situation information data
WO2021161365A1 (en) Digital motion formula security system, method and program
KR101393719B1 (en) Intruder supervising system using camera and object perception sensor
KR102635351B1 (en) Crime prevention system
JP7244135B2 (en) Digital safety response security system, method and program
US20230368627A1 (en) Transmitting a security alert which indicates a location in a recipient&#39;s building
JP2020129789A (en) Risk level discrimination program and system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190327

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190327

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190327

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190424

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190424

R150 Certificate of patent or registration of utility model

Ref document number: 6525229

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250