WO2014054573A1 - 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、携帯通信端末、その制御方法およびその制御プログラム - Google Patents

情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、携帯通信端末、その制御方法およびその制御プログラム Download PDF

Info

Publication number
WO2014054573A1
WO2014054573A1 PCT/JP2013/076518 JP2013076518W WO2014054573A1 WO 2014054573 A1 WO2014054573 A1 WO 2014054573A1 JP 2013076518 W JP2013076518 W JP 2013076518W WO 2014054573 A1 WO2014054573 A1 WO 2014054573A1
Authority
WO
WIPO (PCT)
Prior art keywords
auxiliary device
disaster prevention
crime prevention
crime
communication terminal
Prior art date
Application number
PCT/JP2013/076518
Other languages
English (en)
French (fr)
Inventor
小林 佳和
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US14/433,802 priority Critical patent/US9679458B2/en
Priority to EP13844364.3A priority patent/EP2905761A4/en
Publication of WO2014054573A1 publication Critical patent/WO2014054573A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B15/00Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives
    • G08B15/001Concealed systems, e.g. disguised alarm systems to make covert systems
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19697Arrangements wherein non-video detectors generate an alarm themselves
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B15/00Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives
    • G08B15/02Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives with smoke, gas, or coloured or odorous powder or liquid
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/007Details of data content structure of message packets; data protocols
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/009Signalling of the alarm condition to a substation whose identity is signalled to a central station, e.g. relaying alarm signals in order to extend communication range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B15/00Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives
    • G08B15/007Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives by trapping
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B7/00Signalling systems according to more than one of groups G08B3/00 - G08B6/00; Personal calling systems according to more than one of groups G08B3/00 - G08B6/00
    • G08B7/06Signalling systems according to more than one of groups G08B3/00 - G08B6/00; Personal calling systems according to more than one of groups G08B3/00 - G08B6/00 using electric transmission, e.g. involving audible and visible signalling through the use of sound and light sources
    • G08B7/066Signalling systems according to more than one of groups G08B3/00 - G08B6/00; Personal calling systems according to more than one of groups G08B3/00 - G08B6/00 using electric transmission, e.g. involving audible and visible signalling through the use of sound and light sources guiding along a path, e.g. evacuation path lighting strip

Definitions

  • the present invention relates to crime prevention and disaster prevention technology.
  • the monitoring device includes an observation unit, a coping unit, a monitoring plan execution unit, and a general monitoring knowledge storage unit.
  • the monitoring plan execution unit inspects the monitoring target for an abnormality using the observation unit, determines an optimum coping action when an abnormality is detected, and instructs the coping part to execute the coping action.
  • the general monitoring knowledge storage unit stores a monitoring posture procedure, an abnormality detection procedure, and a coping behavior procedure for each class to be monitored.
  • Patent Document 2 describes in paragraphs 0040 and 0049 that virtual PC software is activated on the host server, and the host server may be constructed with a plurality of PCs by grid computing technology. Has been.
  • Paragraph 0060 describes that the hardware resource of the client terminal is set so that it can be used from the virtual PC.
  • an information processing apparatus provides: When a crime prevention disaster prevention auxiliary device is connected to a mobile communication terminal, from the crime prevention disaster prevention auxiliary device, via the portable communication terminal, obtaining means for acquiring specific information for identifying the crime prevention disaster prevention auxiliary device; A driver execution unit that executes the driver program according to the specific information and controls the crime prevention disaster prevention auxiliary device; Execute the crime prevention and disaster prevention application program according to the specific information to acquire the situation detection information detected by the crime prevention and disaster prevention auxiliary device connected to the mobile communication terminal, and the countermeasure processing corresponding to the acquired situation detection information , Referring to a management database, through the portable communication terminal, application execution means for controlling the crime prevention disaster prevention auxiliary device based on the countermeasure processing, Equipped with.
  • an information processing method includes: When a crime prevention disaster prevention auxiliary device is connected to a mobile communication terminal, from the crime prevention disaster prevention auxiliary device through the portable communication terminal, obtaining step for acquiring specific information for identifying the crime prevention disaster prevention auxiliary device; A driver execution step for controlling the crime prevention disaster prevention auxiliary device by executing a driver program corresponding to the specific information; Execute the crime prevention disaster prevention application program according to the specific information to acquire the situation detection information detected by the crime prevention disaster prevention auxiliary device connected to the mobile communication terminal, and the countermeasure processing corresponding to the acquired situation detection information An application execution step for identifying the crime prevention and disaster prevention auxiliary device based on the countermeasure processing via the portable communication terminal, with reference to a management database; including.
  • a program provides: When a crime prevention disaster prevention auxiliary device is connected to a mobile communication terminal, from the crime prevention disaster prevention auxiliary device through the portable communication terminal, obtaining step for acquiring specific information for identifying the crime prevention disaster prevention auxiliary device; A driver execution step for controlling the crime prevention disaster prevention auxiliary device by executing a driver program corresponding to the specific information; Execute the crime prevention disaster prevention application program according to the specific information to acquire the situation detection information detected by the crime prevention disaster prevention auxiliary device connected to the mobile communication terminal, and the countermeasure processing corresponding to the acquired situation detection information An application execution step for identifying the crime prevention and disaster prevention auxiliary device based on the countermeasure processing via the portable communication terminal, with reference to a management database; Is executed on the computer.
  • a mobile communication terminal provides: A determination means for determining whether or not the own terminal can control the crime prevention disaster prevention auxiliary device when connected to the crime prevention disaster prevention auxiliary device; When it is determined that the terminal itself cannot control the crime prevention disaster prevention auxiliary device, the request means for accessing the server and requesting the control of the crime prevention disaster prevention auxiliary device, The communication between the crime prevention disaster prevention auxiliary device and the server is established, so that the server can acquire the situation detection information detected by the crime prevention disaster prevention auxiliary device from the crime prevention disaster prevention auxiliary device, Signal transfer control means for controlling signal transfer with the server; Receiving means for receiving screen information generated by the server executing a crime prevention and disaster prevention application program corresponding to the crime prevention and disaster prevention auxiliary device from the server; Equipped with.
  • a method for controlling a mobile communication terminal includes: A determination step of determining whether or not the terminal can control the crime prevention disaster prevention auxiliary device when connected to the crime prevention disaster prevention auxiliary device; When it is determined that the terminal cannot control the crime prevention disaster prevention auxiliary device, a request step for accessing the server and requesting control of the crime prevention disaster prevention auxiliary device; The communication between the crime prevention disaster prevention auxiliary device and the server is established, so that the server can acquire the situation detection information detected by the crime prevention disaster prevention auxiliary device from the crime prevention disaster prevention auxiliary device, A signal transfer control step for controlling signal transfer to and from the server; A receiving step of receiving screen information generated by the server executing a security / disaster prevention application program corresponding to the security / disaster prevention auxiliary device from the server; including.
  • a control program for a mobile communication terminal includes: A determination step of determining whether or not the terminal can control the crime prevention disaster prevention auxiliary device when connected to the crime prevention disaster prevention auxiliary device; When it is determined that the terminal cannot control the crime prevention disaster prevention auxiliary device, a request step for accessing the server and requesting control of the crime prevention disaster prevention auxiliary device; The communication between the crime prevention disaster prevention auxiliary device and the server is established, so that the server can acquire the situation detection information detected by the crime prevention disaster prevention auxiliary device from the crime prevention disaster prevention auxiliary device, A signal transfer control step for controlling signal transfer to and from the server; A receiving step of receiving screen information generated by the server executing a security / disaster prevention application program corresponding to the security / disaster prevention auxiliary device from the server; Is executed on the computer.
  • a system provides: When a crime prevention disaster prevention auxiliary device is connected to a mobile communication terminal, from the crime prevention disaster prevention auxiliary device, via the portable communication terminal, obtaining means for acquiring specific information for identifying the crime prevention disaster prevention auxiliary device; A driver execution unit that executes the driver program according to the specific information and controls the crime prevention disaster prevention auxiliary device; Execute the crime prevention and disaster prevention application program according to the specific information to acquire the situation detection information detected by the crime prevention and disaster prevention auxiliary device connected to the mobile communication terminal, and the countermeasure processing corresponding to the acquired situation detection information , Referring to a management database, through the portable communication terminal, application execution means for controlling the crime prevention disaster prevention auxiliary device based on the countermeasure processing, An information processing apparatus comprising: The mobile communication terminal; including.
  • the information processing apparatus 100 includes a specific information acquisition unit 101, a driver execution unit 102, and an application execution unit 103.
  • the identification information acquisition unit 101 identifies the crime prevention disaster prevention auxiliary device 130 from the crime prevention disaster prevention auxiliary device 130 via the portable communication terminal 120 when the crime prevention disaster prevention auxiliary device 130 is connected to the portable communication terminal 120. Get information.
  • the driver execution unit 102 controls the crime prevention and disaster prevention auxiliary device 130 by executing a driver program corresponding to the specific information. Further, the application execution unit 103 executes a security / disaster prevention application program corresponding to the specific information, and acquires the situation detection information detected by the security / disaster prevention auxiliary device 130 connected to the mobile communication terminal 120. Further, the application execution unit 103 identifies a countermeasure process corresponding to the acquired situation detection information with reference to the management database 140, and controls the crime prevention disaster prevention auxiliary device 130 based on the countermeasure process via the mobile communication terminal 120. To do.
  • an information processing terminal can control a crime prevention / disaster device connected to a mobile communication terminal without downloading a driver or an application to the mobile communication terminal, and can easily and effectively take crime prevention / disaster prevention measures. Can do.
  • a cloud server 200 as an information processing apparatus according to the second embodiment of the present invention will be described with reference to FIGS.
  • (overall structure) 2A, 2B, and 2C are diagrams for explaining a use scene of a crime prevention and disaster prevention system as a kind of information processing system including the cloud server 200 according to the present embodiment.
  • This security / disaster prevention system includes a cloud server 200 prepared in a network and a smart device 250 as a mobile communication terminal capable of communicating with the cloud server 200 via a wireless communication network.
  • the smart device 250 is connected to a speaker 221, a camera 222, a human sensor 223, a security light 224, a door opening / closing sensor 225, a color ball automatic pitching machine 226, a contact control device (FIG. 3), etc. ing.
  • the smart device 250 is also connected to a POS (Point of Sale) terminal 270 installed in the store.
  • POS Point of Sale
  • a smart device 250 including a screen, a microphone, a camera, and the like is described as an example of a portable communication terminal for relay-connecting a security / disaster prevention auxiliary device to the cloud server 200.
  • the present invention is limited to this. Is not to be done.
  • a mobile communication terminal for relay-connecting the security / disaster prevention auxiliary device to the cloud server 200 for example, a device having a simple communication function, such as a mobile router, may be used.
  • the speaker 221 is used to output a crime prevention sound (intimidating sound).
  • the camera 222 can be used to detect the intrusion of a suspicious person, the occurrence of a fire, etc., and to determine the sex and age of customers in the store.
  • the human sensor 223 senses the presence and the number of people.
  • the crime prevention light 224 illuminates the surroundings with accumulated electricity and intimidating brightness.
  • the door opening / closing sensor 225 detects opening / closing of the door and abnormal vibration (vibration due to intrusion due to destruction). Further, the contact control device locks and opens / closes various doors and the POS terminal 270, and controls power on / off of the device.
  • the color ball automatic pitching machine 226 is a machine for hitting a color ball against an escaped criminal.
  • Color balls are crime prevention balls with special dyes inside.
  • the smart device 250 may be connected to a fire sensor (heat sensor or smoke sensor), a vibration sensor, a signage panel, and the like. These crime prevention and disaster prevention auxiliary devices are connected to the smart device 250 via a USB hub 301 in a wired or wireless manner as shown in FIG.
  • the cloud server 200 When the cloud server 200 detects that the security / disaster prevention auxiliary device is connected to the user's smart device 250, the cloud server 200 transmits to the smart device 250 how and where those devices should be installed. Thereby, even if a user does not have specialized knowledge, it becomes possible to prepare the crime prevention system according to the situation of a store. In addition, in order to protect the safety of visitors by increasing the number of security cameras, it is possible to propose a combination of devices in accordance with the customer base of the visitors and the local crime history (analysis of a large number of people being caught by the elderly). Good.
  • the smart device 250 is connected to a security / disaster prevention auxiliary device via a USB (Universal Serial Bus) interface.
  • USB Universal Serial Bus
  • the present invention is not limited to this, and is connected so as to be able to communicate with other communication interfaces (for example, IEEE1394, HDMI (registered trademark), Bluetooth (registered trademark), Wi-Fi (registered trademark), etc.). May be.
  • the cloud server 200 identifies a crime prevention / disaster assistance device connected to the smart device 250, and executes a driver program 202 and a crime prevention / disaster application program 204 suitable for the crime prevention / disaster assistance device.
  • the smart device 250 enters a monitoring system using the security / disaster prevention auxiliary device.
  • the cloud server 200 acquires the situation detection information from the crime prevention disaster prevention auxiliary device by executing the driver program 202.
  • the situation changes include the intrusion of a suspicious person, the occurrence of a fire, the opening and closing of a door and abnormal vibration.
  • the cloud server 200 identifies a countermeasure process corresponding to the acquired situation detection information with reference to the management database 210. Then, the cloud server 200 controls the crime prevention / disaster assistance device based on the countermeasure processing via the smart device 250.
  • the cloud server 200 detects a suspicious person 290 wearing a helmet using an image processing technique such as pattern matching from an image captured by the camera 222, for example. In that case, the cloud server 200 first sends an instruction message from the speaker 221 to instruct to take off the helmet. Further, when the suspicious person 290 does not take off the helmet for a certain period of time, the cloud server 200 next sends a guidance voice prompting the store clerk to save (positioning away from the suspicious person) from the speaker 221, and further threatening voice from the speaker 221. Shed. At the same time, the cloud server 200 closes the change withdrawal of the POS terminal 270 and locks it.
  • an image processing technique such as pattern matching from an image captured by the camera 222
  • the security / disaster prevention application program 204 refers to the management database 210 to determine countermeasure processing and controls a security / disaster prevention auxiliary device. .
  • the crime prevention disaster prevention application program 204 controls the camera 222 so as to follow the suspicious person 290.
  • the crime prevention / disaster prevention application program 204 operates the color ball automatic pitching machine 226 installed in the vicinity of the entrance when a criminal act by the suspicious person 290 is detected, such as when the change of the POS terminal 270 is opened.
  • the crime prevention disaster prevention application program 204 projects a color ball to a suspicious person trying to escape in conjunction with image recognition at the moment of leaving the store.
  • the security / disaster prevention application program 204 may change the countermeasure processing according to the customer base in the store. For example, the crime prevention and disaster prevention application program 204 gives priority to those customers through the display of the POS terminal 270 to the store clerk when there are elderly people or children judging from images taken by the camera 222. May be instructed to guide.
  • the crime prevention / disaster prevention application program 204 may cause the guidance for evacuation to flow from the speaker 221.
  • the crime prevention disaster prevention application program 204 uses the POS terminal 270 and the signage panel 283 to divide the fire occurrence location 281 from the reaction locations of a plurality of fire sensors and guide the escape route to the door 282 farthest from the fire occurrence location 281. You may be guided. If the crime prevention and disaster prevention application program 204 determines that harmful gas is emitted due to a fire based on the image taken by the camera 222, an evacuation message is displayed on the speaker 221 or the display of the POS terminal 270. May be. For example, an evacuation message such as “please put air in the direction of the floor with a plastic bag, then suck it in and evacuate the floor” can be considered.
  • the crime prevention and disaster prevention application program 204 provides guidance on whether to stay in the store or to escape outside through the speaker 221 or a signage panel according to the magnitude of the vibration. May be.
  • the guidance may be linked to earthquake information on the Internet.
  • the guidance may provide knowledge support in accordance with the characteristics of a store such as a super store, a small store such as a convenience store, a sushi restaurant, and a tavern.
  • the crime prevention and disaster prevention application program 204 whether to intimidate the outside quickly, or to make it easy to catch and confine it with the presence / absence of a visitor other than the illegal intruder by the presence sensor 223 You may make it judge.
  • the crime prevention and disaster prevention application program 204 outputs a threatening voice from the speaker 221 to drive out an intruder when there is a customer, and locks and locks the entrance door when the clerk evacuates if there is no customer.
  • the threatening message to the suspicious person may be changed with a weapon pattern in conjunction with the criminal image analysis.
  • the crime prevention and disaster prevention application program 204 obscures the opponent with an anthropomorphic sound saying "I'm also here" and clogs the opponent with a threatening flash In the meantime, the store clerk may leave the criminal and secure safety such as escape.
  • the crime prevention disaster prevention application program 204 may provide crime prevention knowledge that makes it difficult for the criminal to escape even after leaving the store.
  • the crime prevention and disaster prevention application program 204 can also issue an instruction from the contact control device to control the parking lot stopper connected to the smart device 250 so that the criminal cannot escape in the car. Further, the security / disaster prevention application program 204 can determine information (gender, height, voice characteristics) regarding the suspicious person from an image or sound taken inside the store by the camera 222. Furthermore, the crime prevention and disaster prevention application program 204 can collate an image obtained by photographing the storefront with the camera 222 with a vehicle database prepared in advance, and determine the vehicle type, color, and number of the fugitive. The security / disaster prevention application program 204 automatically transmits information related to the arrest of the criminal to a computer designated by the police. On the other hand, the crime prevention and disaster prevention application program 204 may output such information to a peripheral device connected to the smart device 250.
  • the crime prevention and disaster prevention measures in the store can be constructed only by connecting the crime prevention and disaster prevention auxiliary device prepared in the store to the smart device 250. In other words, it becomes very easy to temporarily and simply take security measures.
  • FIG. 4 is a block diagram illustrating a functional configuration of the cloud server 200.
  • the cloud server 200 includes a descriptor receiving unit 402.
  • the descriptor receiving unit 402 acquires a descriptor as specific information for specifying a security / disaster prevention auxiliary device via the smart device 250 when the security / disaster prevention auxiliary device is connected to the smart device 250.
  • the device determination unit 403 can specify the manufacturer ID and product ID of the security / disaster prevention auxiliary device by searching the device database 423 (see FIG. 7E) using the descriptor acquired by the descriptor receiving unit 402.
  • the USB device driver execution unit 407 executes a driver program corresponding to the descriptor and controls the security / disaster prevention auxiliary device.
  • a plurality of types of driver programs are prepared in the driver program database 424.
  • the driver selection unit 405 uses the manufacturer ID and product ID determined by the device determination unit 403 to select a device driver necessary for driving the specified crime prevention / disaster assistance device from the driver program database 424.
  • the USB device driver execution unit 407 generates a USB packet to be transmitted to the security / disaster prevention auxiliary device connected via the smart device 250 and passes the USB packet to the USB packet encapsulation unit 408.
  • the USB packet encapsulation unit 408 performs IP encapsulation on the USB packet and transmits it to the smart device 250.
  • the USB packet uncapsuling unit 409 receives the IP-encapsulated data from the smart device 250, unencapsulates the data, and extracts the USB packet.
  • the USB device driver execution unit 407 analyzes the received USB packet, generates a new USB packet, responds to the security / disaster prevention auxiliary device, and reports the status of the security / disaster prevention auxiliary device to the application execution unit 414. .
  • the crime prevention / disaster assistance device information reception unit 410 receives the state detection information from the crime prevention / disaster assistance device via the smart device 250 by executing an appropriate device driver in the USB device driver execution unit 407.
  • the application execution unit 414 executes a security / disaster prevention application corresponding to the security / disaster prevention auxiliary device having the manufacturer ID and the product ID specified by the descriptor. Based on the manufacturer ID and product ID determined by the device determination unit 403, the application selection unit 406 selects a security / disaster prevention application to be virtually executed in the smart device 250 from the application program database 425. Thereby, the application execution unit 414 transmits device operation screen information to the smart device 250 via the device operation screen transmission unit 411 and the communication control unit 401. In other words, the smart device 250 can display different screens for the security / disaster prevention application according to the type (combination) of the connected security / disaster prevention auxiliary devices.
  • the application execution unit 414 acquires the information acquired from the smart device 250 via the smart device information receiving unit 413, and stores the store information in the management database 210. For example, the application execution unit 414 acquires time information at the time of crime prevention (including crime occurrence and disaster) from the smart device 250 and accumulates it in the management database 210 together with the situation detection information.
  • crime prevention including crime occurrence and disaster
  • the application execution unit 414 acquires the situation detection information from the security / disaster prevention auxiliary device via the security / disaster prevention auxiliary device information reception unit 410.
  • the situation detection information includes the intrusion of a suspicious person, the occurrence of a fire, the opening and closing of a door, abnormal vibration, and the like.
  • the management database 210 includes a recommended crime prevention disaster prevention system database 451, a crime prevention disaster prevention measure database 452, a crime prevention task scene database 453, and a crime prevention measure effect measurer database 454.
  • the cloud server 200 can also indicate what kind of crime prevention / disaster assistance device is effective when connected to the smart device 250 by referring to the recommended crime prevention / disaster prevention system database 451 as shown in FIG. .
  • the user can use the smart device 250 to store location, store scene (eg, outdoor permanent store, indoor permanent store (a store in a mall or a shopping street), temporary store at an event, etc.), store size, number of store staff, Enter your budget.
  • the cloud server 200 orders a combination of crime prevention and disaster prevention auxiliary devices that meet these conditions from a rental company and the like, and causes the user's store to deliver the combination.
  • the application execution unit 414 refers to the security / disaster prevention countermeasure database 452 (see FIG. 12), and performs countermeasure processing corresponding to the acquired situation detection information (for example, crime prevention light lighting, threatening voice output, withdrawal guidance, evacuation guidance, POS terminal) 270 lock, sprinkler activation, etc.). And a crime prevention disaster prevention auxiliary device is controlled based on countermeasure processing via the smart device 250.
  • the application execution unit 414 refers to the crime prevention disaster prevention database 452 and determines a report destination corresponding to an event that has occurred, such as a security company, the police, the fire department, or the general affairs of the company, based on information from the plurality of sensors. In case of fire, the general affairs of the fire department and the company are used. In case of illegal intrusion, the security company, police and the company are contacted.
  • the crime prevention and disaster prevention database 452 may accumulate, for example, the acquired suspicious person's voice and facial expression, the criminal's sense of inflection, and the safety level of the store clerk. Further, the crime prevention / disaster countermeasure database 452 may accumulate knowledge that, for example, a fried food temporary store should avoid water-based crime prevention measures.
  • the crime prevention problem scene database 453 accumulates the relationship between the season and the store environment and the crime history, such as a lot of damage to the elderly in the autumn festival and a lot of underwear thieves and voyeurs in the sea festival.
  • the security measure effect measurer database 454 stores who measured the effect of the security measure. For example, the employee, part, dispatch, customer, who declared the declaration is accumulated as an attribute and used for problem prevention.
  • the security measure effect measurer database 454 includes parameters such as gender and age, the number of reporters and their supporters (reports from one person, couples, and several students), and the locations of visitors and clerk ins at the time of the report. Record information.
  • the crime prevention measure effect measurer database 454 stores, for example, information on registrants at the time of database growth, such as a higher problem finding rate for men, women, shop assistants, customer requests, and so on.
  • the crime prevention measure effect measurer database 454 accumulates the relationship that a male clerk in his twenties has a lower problem occurrence rate or a high problem finding rate with two or three clerk. To do. Anti-crime measures effect measurer database 454 is where the other customer information (position, gender, age) at the time of the problem and the location information of the customer and the correlation from the outside (where it was visible on the window side or difficult to see from outside) Etc.) as a problem report of the store clerk. As a result, the application execution unit 414 can later derive a problem prevention effect, problem discovery efficiency, how the person in charge is different from the gender, and how the problem is easily prevented.
  • the management database 210 may accumulate evidence that leads to the investigation of the cause of the fire and the arrest of the criminal. For example, the management database 210 may calculate and store the fugitive's vehicle type (car type, color, number) and criminal information (gender, height information when exiting the door, voice characteristics) from the captured images. Good. The management database 210 may post-register whether or not each of the evidences has led to the criminal arrest, and may also grow a database on what information is effective for arresting the criminal.
  • the management database 210 may calculate and store the fugitive's vehicle type (car type, color, number) and criminal information (gender, height information when exiting the door, voice characteristics) from the captured images. Good. The management database 210 may post-register whether or not each of the evidences has led to the criminal arrest, and may also grow a database on what information is effective for arresting the criminal.
  • the smart device 250 includes an operation unit 501 that receives an instruction and input from a user, an information transmission unit 502 that transmits the received instruction information and input information, and a communication control unit 503.
  • the communication control unit 503 controls exchange with the network.
  • the smart device 250 also includes a display unit 506 and an audio input / output unit 507 such as a microphone and a speaker as the input / output unit 505.
  • the screen receiving unit 504 receives audio information and image information via the communication control unit 503 and performs image output to the display unit 506 and audio output from the audio input / output unit 507.
  • the smart device 250 includes an environment information acquisition unit 508, a position detection unit 521, an imaging unit 523, and a time detection unit 522. Position information detected by the position detection unit 521 using GPS, time information detected by the time detection unit 522 such as a digital clock, image information captured using the imaging unit 523, and the like are used as environment information. 508.
  • the environment information acquired by the environment information acquisition unit 508 is transmitted to the cloud server 200 via the information transmission unit 502 and the communication control unit 503.
  • the smart device 250 includes a USB connector 520 and a general-purpose USB driver execution unit 511, and the descriptor acquisition unit 512 is configured to acquire a minimum descriptor from the connected USB device.
  • the acquired descriptor is passed to the descriptor transmission unit 513 and transmitted to the cloud server 200 via the communication control unit 503.
  • the smart device 250 further includes an uncapsulation unit 514 and a encapsulation unit 515.
  • an uncapsulation unit 514 and a encapsulation unit 515 When performing communication with the cloud server 200, they perform an uncapsulation process and a encapsulation process for USB packets exchanged with the cloud server 200.
  • the uncapsuling unit 514 and the encapsulation unit 515 function as a signal transfer control unit 519. That is, the signal transfer control unit 519 controls signal transfer between the crime prevention and disaster prevention auxiliary device and the cloud server 200.
  • the smart device 250 stores a device database 524 indicating a correspondence relationship between a device descriptor, an interface descriptor, a vendor ID, and a product ID for a device having a device driver in its own terminal.
  • the configuration of the device database 524 is as shown in FIG. 7E.
  • the smart device 250 compares the device descriptor notified from the crime prevention disaster prevention auxiliary device with the device descriptor in the device database 524 when the crime prevention disaster prevention auxiliary device is connected. If the device descriptor notified from the security / disaster prevention auxiliary device matches the device descriptor in the device database 524, the smart device 250 determines that the security / disaster prevention auxiliary device is a device that can be processed by the terminal itself. On the other hand, if the device descriptors do not match, the smart device 250 determines that the device cannot be processed by the terminal itself.
  • the vendor ID and product ID in the device descriptor notified from the crime prevention disaster prevention auxiliary device may be extracted and compared with the vendor ID and product ID in the device database. In that case, if there is a matching vendor ID and product ID in the device database 524, it can be determined that the device is a security / disaster prevention auxiliary device that can be processed by the terminal itself. Conversely, if the vendor ID and the product ID do not match, the smart device 250 can be determined to be a security / disaster prevention auxiliary device that cannot be processed by the terminal itself.
  • the security / disaster prevention auxiliary device is connected to the smart device 250 (S601). Then, the general-purpose USB driver execution unit 511 and the descriptor acquisition unit 512 of the smart device 250 determine whether or not the own terminal has a driver program for acquiring the situation detection information from the security / disaster prevention auxiliary device (S603).
  • the general-purpose USB driver execution unit 511 displays a connection confirmation screen 901 as shown in FIG. 9A to confirm to the user. Then, the smart device 250 logs into the cloud server 200 in response to an instruction from the user. Further, the smart device 250 transmits the descriptor to the cloud server 200 using the descriptor transmission unit 513, and requests to acquire the situation detection information from the security / disaster prevention auxiliary device under the initiative of the cloud server 200 (S605). However, the user of the smart device 250 needs to be a member of a cloud provider that operates the cloud server 200.
  • the cloud server 200 relays the smart device 250 (S607), exchanges with the crime prevention / disaster assistance device, and identifies the crime prevention / disaster assistance device (S609). Next, the cloud server 200 selects and starts the security / disaster prevention application program 204 corresponding to the security / disaster prevention auxiliary device (S611).
  • the database selection unit 415 determines a management database corresponding to the connected crime prevention / disaster assistance device using the correspondence table 1001 as shown in FIG. 10 (S612).
  • the correspondence table 1001 information for identifying a security / disaster prevention auxiliary device is associated with a company or a store where the security / disaster prevention auxiliary device is to be managed, and the address of the management database where data from the security / disaster prevention auxiliary device is to be registered Is associated with.
  • the database selection part 415 can determine in which management database the situation detection information acquired using the crime prevention disaster prevention auxiliary device should be preserved when the crime prevention disaster prevention auxiliary device is specified.
  • the user can easily realize the security / disaster prevention measures simply by connecting the security / disaster prevention auxiliary device to the smart device.
  • the cloud server 200 selects a driver corresponding to the device specified in step S609 from the driver program database 424, and drives the driver (S613). As a result, the cloud server 200 can access the security / disaster prevention auxiliary device via the smart device 250.
  • the security / disaster prevention application program 204 first displays a confirmation screen 902 for a crime prevention / disaster assistance device as shown in FIG. 9B on the display unit 506 of the smart device 250, and the crime prevention / disaster assistance device connected to the smart device 250. Let me confirm. Here, even if the security / disaster prevention application program 204 determines whether or not the security / disaster prevention auxiliary device connected to the smart device 250 is the same device as the device that has requested connection in advance (the device that is desired to be connected as a store). Good. When a device different from a predetermined device is connected, the device to be connected may be notified to the smart device 250 by a predetermined screen or voice. That is, it is possible to guide the smart device 250 to connect the crime prevention / disaster prevention auxiliary device desired to be connected.
  • the application execution unit 414 that has activated the security / disaster prevention application program 204 in the cloud server 200 sends a drive instruction to each of the security / disaster prevention auxiliary devices via the smart device 250.
  • messages corresponding to various crime prevention / disaster assistance devices are displayed on the display screen of the smart device 250. This message is: "I'm driving a security camera” "I've driven a human sensor. I'm currently a customer.” “I will test the threatening voice output from the speaker.” It is not set. Please set it. "
  • the crime prevention disaster prevention auxiliary device starts driving in response to an instruction from the cloud server 200 (S619). Then, the security / disaster prevention auxiliary device detects the situation inside or outside the store being monitored (S621), and sends the situation detection information to the smart device 250 periodically or when an abnormality occurs. To do.
  • the smart device 250 displays the received status detection information and transfers the status detection information to the cloud server 200.
  • the smart device 250 can display messages such as “There is a suspicious person”, “A shake is detected”, “Smoke is emitted”, and the like.
  • the cloud server 200 When the cloud server 200 receives the situation detection information, the cloud server 200 proceeds to step S627 and refers to the management database 210 to determine what kind of countermeasure processing is necessary.
  • step S629 the process advances to step S629, and the cloud server 200 sends an instruction for countermeasure processing to the smart device 250.
  • the smart device 250 relays the instruction and transmits it to the crime prevention disaster prevention auxiliary device (S631).
  • the crime prevention disaster prevention auxiliary device performs countermeasure processing in accordance with an instruction from the cloud server 200.
  • the series of processing in steps S615 to S633 is the security / disaster prevention processing, and the security / disaster prevention application program repeatedly performs the security / disaster prevention processing.
  • the cloud server 200 can construct a crime prevention system.
  • step S711 when the cloud server 200 determines that a device connection request has been received from the smart device 250, the cloud server 200 proceeds to step S609 and performs device identification processing.
  • step S611 as already described, the cloud server 200 selects and starts a security / disaster prevention application program based on the identified device. Further, the cloud server 200 identifies the management database 210 in step S612, and selects and starts a device driver in step S613.
  • step S625 when the cloud server 200 determines in step S721 that the situation detection information has been received, in step S625, the cloud server 200 stores the situation detection information in the management database 210. Further, in step S627, the cloud server 200 refers to the management database 210 and determines what kind of countermeasure processing is necessary. Further, when the cloud server 200 determines that countermeasure processing is necessary, the cloud server 200 proceeds to processing of transmitting the countermeasure processing instruction as a USB packet in step S629.
  • step S731 If it is determined in step S731 that the USB packet is to be transmitted, the cloud server 200 proceeds to step S733, generates a transmission USB packet, and in step S735 performs IP encapsulation and transmits it to the device. Thereafter, the cloud server 200 waits for reception from the device (S737), and when received, performs IP uncapsulation (S739), and further performs received USB packet uncapsulation processing (S741). Desired information can be received via the smart device 250 from the crime prevention and disaster prevention auxiliary device by the processing of steps S731 to S741.
  • FIG. 7B, FIG. 7C, and FIG. 7D are diagrams for explaining in more detail the process for device identification described in steps S601 to S609. These drawings show packet data exchanged among the cloud server 200, the smart device 250, and the security / disaster prevention auxiliary device.
  • a security / disaster prevention auxiliary device when a security / disaster prevention auxiliary device is connected to the smart device 250, a token packet and a data packet are transmitted from the smart device 250 to the security / disaster prevention auxiliary device in the setup stage S751.
  • the security / disaster prevention auxiliary device transmits a handshake packet to the smart device 250.
  • the smart device 250 can determine whether it can control the crime prevention / disaster assisting device with its own terminal, based on whether or not an appropriate handshake packet is returned.
  • the device For example, if the device is assumed to be connected to the smart device 250 in advance, an appropriate handshake packet is returned, and the data stage and status stage are continued.
  • the device can be controlled by driving a device driver prepared in the smart device 250 corresponding to the device descriptor acquired thereby. However, the number of devices to which the smart device 250 is supposed to be connected is very small. If no handshake packet is returned in the setup stage S701, USB disconnection processing is performed here (S752), and the smart device 250 makes a data acquisition request to the cloud server 200 (S605).
  • the cloud server 200 performs the setup stage S753 again with the security / disaster prevention auxiliary device via the smart device 250, and proceeds to the data stage S754 to acquire device information such as a device descriptor.
  • the cloud server 200 includes a number of drivers and data conversion modules in advance so that it can be connected to various crime prevention / disaster assistance devices existing in the world. Therefore, the setup proceeds to the setup stage S753, the data stage S754, and the status stage S755 between the cloud server 200 and the crime prevention / disaster assistance device, and communication with the crime prevention / disaster assistance device is properly established.
  • FIG. 7C shows a sequence when the security / disaster prevention auxiliary device returns a handshake packet, but the smart device 250 does not have a driver corresponding to the device descriptor acquired from the security / disaster prevention auxiliary device.
  • a setup stage S761, a data stage S762, and a status stage S763 are performed between the smart device 250 and the crime prevention disaster prevention auxiliary device. If it is determined that the smart device 250 does not have a device driver corresponding to the device descriptor acquired by these three stages, a USB disconnection process S764 is performed. Then, the smart device 250 makes a data acquisition request to the cloud server 200 (S605).
  • the smart device 250 requests the cloud server 200 to establish communication with the security / disaster prevention auxiliary device.
  • the cloud server 200 After disconnecting the USB connection between the smart device 250 and the crime prevention disaster prevention auxiliary device, the cloud server 200 performs the setup stage S765, the data stage S766, and the status stage S767 again. As a result, the cloud server 200 can directly acquire the device descriptor from the crime prevention disaster prevention auxiliary device and drive the driver suitable for the device.
  • FIG. 7D shows a process when the device descriptor acquired in the setup stage S771 and the data stage S772 between the smart device 250 and the security / disaster prevention auxiliary device is cached in the smart device 250.
  • the acquired device descriptor is cached in the smart device 250 (S774), and the smart device 250 makes a data acquisition request to the cloud server 200 (S605).
  • the communication establishment process with the security / disaster prevention auxiliary device is started under the initiative of the cloud server 200 (S775 to S777).
  • the smart device 250 in the setup stage S775, the smart device 250 generates a handshake packet and sends it to the cloud server 200 without sending the setup token packet and data packet to the security / disaster prevention auxiliary device.
  • the smart device 250 receives the token packet and the data packet from the cloud server 200.
  • the device descriptors are read from the cache and transmitted to the cloud server 200 without sending them to the security / disaster prevention auxiliary device. That is, since it is possible to omit the process of acquiring the device descriptor from the security / disaster prevention auxiliary device, it is possible to efficiently resume the communication after disconnection from the security / disaster prevention auxiliary device.
  • the device database 423 stores a correspondence relationship between a device descriptor, an interface descriptor, a vendor ID, and a product ID.
  • the device database 423 is searched for the device descriptor acquired from the crime prevention / disaster assistance device via the smart device 250. Then, the vendor ID and product ID are specified. A device driver corresponding to the vendor ID and product ID is selected from the driver program database 424 and executed.
  • the device database 423 stores the correspondence relationship between the device descriptor, the interface descriptor, the vendor ID, and the product ID, but the present invention is not limited to this.
  • the correspondence relationship between the device descriptor and the product name may be stored.
  • the product name of the security / disaster prevention auxiliary device may be specified from the device descriptor using the device database 423, and the product name may be displayed on the screen of the smart device 250. Then, the user of the smart device 250 can confirm that “the cloud server 200 has recognized the crime prevention and disaster prevention auxiliary device to which he / she is connected”, and can obtain a great sense of security.
  • USB connection processing 8A to 8D signals exchanged between the cloud server 200, the smart device 250, and the security / disaster prevention assisting device until the establishment of USB communication will be described in more detail.
  • FIG. 7D an example in which a device descriptor is stored in a cache will be described.
  • step S801 the security / disaster prevention auxiliary device is connected to the smart device 250 and turned on.
  • step S802 the smart device 250 starts USB connection processing for the crime prevention / disaster assistance device and transmits a reset signal.
  • step S803 the smart device 250 designates an address for the crime prevention / disaster assistance device. Thereafter, the address is added to a packet exchanged between the smart device 250 and the security / disaster prevention auxiliary device.
  • step S804 the smart device 250 performs a “GET DESDCRIPTOR” process in order to obtain a descriptor from the crime prevention disaster prevention auxiliary device.
  • the processing of “GET DESDCRIPTOR” is the same as steps S721 to S723 described with reference to FIG.
  • the crime prevention / disaster assistance device transmits the device descriptor stored in the endpoint 0 area to the smart device 250 (S806, S807).
  • the smart device 250 transmits the confirmation signal (ACK) to the crime prevention disaster prevention auxiliary device.
  • ACK confirmation signal
  • the smart device 250 that has acquired the device descriptor at this time stores the device descriptor in the cache (S774). Also, using the device descriptor, it is determined whether the smart device 250 is a controllable device (S603). If it is determined that the control is impossible, the process proceeds to step S811, the USB disconnection process is performed, and at the same time, the cloud server 200 is requested to control the crime prevention / disaster assistance device (S812).
  • step S813 the cloud server 200 starts processing to control the crime prevention disaster prevention auxiliary device, and transmits a reset signal to the crime prevention disaster prevention auxiliary device via the smart device 250.
  • step S815 the cloud server 200 performs a set address and designates the address for the crime prevention / disaster assistance device.
  • the cloud server 200 performs a get descriptor (S816) and a get configuration (S824) on the crime prevention / disaster assistance device via the smart device 250 (S823). Specifically, in step S817, the cloud server 200 sends a get descriptor to the smart device 250. In step S818, the smart device 250 reads the device descriptor stored in the cache and transmits the device descriptor to the cloud server 200 (S819).
  • step S825 the security / disaster prevention auxiliary device transmits the configuration descriptor stored in the endpoint 0 area.
  • the cloud server 200 performs BULK TRANSFER to the crime prevention / disaster assistance device via the smart device 250 (S826).
  • the crime prevention disaster prevention auxiliary device reads the situation detection information (S827) and transmits it to the cloud server 200 via the smart device 250.
  • step S603 If it is determined in step S603 that the device is not a controllable device based on the device descriptor of the security / disaster prevention auxiliary device, the process proceeds to step S828 in FIG. 8B.
  • steps S828 and S829 configuration descriptor acquisition processing is performed, and the security / disaster prevention auxiliary device transmits the configuration descriptor to the smart device 250 accordingly.
  • step S832 the smart device 250 stores the acquired configuration descriptor in the cache.
  • step S ⁇ b> 603 the smart device 250 determines whether the security / disaster prevention auxiliary device is a controllable device for the smart device 250 based on the configuration descriptor. If it is determined that it is not controllable, the process proceeds to step S833, and the USB connection between the smart device 250 and the crime prevention disaster prevention auxiliary device is disconnected.
  • the smart device 250 After disconnecting the USB connection, the smart device 250 requests the cloud server 200 to control the crime prevention / disaster assistance device. In response to the control request, the cloud server 200 starts USB control and transmits a reset signal to the crime prevention / disaster assistance device via the smart device 250 (S835). Subsequently, a set address is performed (S836), and the address is designated as a security / disaster prevention auxiliary device. Further, a descriptor is requested from the smart device 250 by GET DESCRIPTOR (S837). Instead of relaying the request to the security / disaster prevention auxiliary device, the smart device 250 reads the device descriptor from the cache (S839) and returns it to the cloud server 200 (S840).
  • the cloud server 200 executes GET CONFIGURATION on the security / disaster prevention auxiliary device via the smart device 250 (S841).
  • the smart device 250 reads the configuration descriptor stored in the cache and transmits it to the cloud server 200 instead of transmitting the command to the crime prevention / disaster assistance device (S843).
  • the cloud server 200 performs BULK TRANSFER to the crime prevention / disaster assistance device via the smart device 250 (S844).
  • the crime prevention and disaster prevention auxiliary device reads the situation detection information (S845) and transmits it to the cloud server 200 via the smart device 250.
  • step S603 If it is determined in step S603 that the device is a controllable device based on the configuration descriptor (B), the process proceeds to BULK TRANSFER shown in step S846 of FIG. 8C.
  • BULK TRANSFER the setup stage, the data stage, and the status stage are performed, so that the situation detection information is read from the security / anti-disaster assistance device and transmitted to the smart device 250 (S849).
  • the smart device 250 Upon receiving the read status detection information, the smart device 250 stores it in the cache (S851), and proceeds to step S856 in FIG. 8D.
  • step S856 in FIG. 8D the smart device 250 requests the cloud server 200 to control the crime prevention / disaster assistance device.
  • the cloud server 200 starts USB control and transmits a reset signal to the security / disaster prevention auxiliary device via the smart device 250 (S857).
  • a set address is performed (S859), and the address is designated as a crime prevention / disaster assistance device.
  • a descriptor is requested to the smart device 250 by GET DESCRIPTOR (S861).
  • the smart device 250 reads the device descriptor from the cache instead of relaying the request to the crime prevention disaster prevention auxiliary device (S863), and returns it to the cloud server 200.
  • the cloud server 200 executes GET CONFIGURATION on the security / disaster prevention auxiliary device via the smart device 250 (S865). Then, instead of relaying the command, the smart device 250 reads the configuration descriptor stored in the cache and transmits it to the cloud server 200 (S867).
  • the cloud server 200 performs BULK TRANSFER to the security / disaster prevention auxiliary device via the smart device 250 (S869). Then, the smart device 250 reads the information stored in the cache (S871) and transmits it to the cloud server 200.
  • the specific information of a crime prevention disaster prevention auxiliary device is acquired via a smart device, and a driver and an application are specified and executed. Therefore, it is possible to easily realize the security and disaster prevention measures simply by connecting the security and disaster prevention auxiliary device to the smart device. That is, it is possible to construct a security / disaster prevention system in a temporary store or the like very easily using the security / disaster prevention auxiliary device and the smart device.
  • the present invention may be applied to a system composed of a plurality of devices, or may be applied to a single device.
  • the present invention can also be applied to a case where an information processing program that implements the functions of the embodiments is supplied directly or remotely to a system or apparatus. Therefore, in order to realize the functions of the present invention with a computer, a program installed in the computer, a medium storing the program, and a WWW (World Wide Web) server for downloading the program are also included in the scope of the present invention. .
  • This application claims the priority on the basis of Japanese application Japanese Patent Application No. 2012-222559 for which it applied on October 4, 2012, and takes in those the indications of all here.

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Public Health (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

簡易かつ効果的に防犯、防災対策を講じることを目的とする。防犯防災補助デバイスが携帯通信端末に対して接続された場合に、防犯防災補助デバイスから、携帯通信端末を介して、防犯防災補助デバイスを特定する特定情報を取得する取得手段と、特定情報に応じたドライバプログラムを実行して、防犯防災補助デバイスを制御するドライバ実行手段と、特定情報に応じた防犯防災アプリケーションプログラムを実行して、携帯通信端末に接続された防犯防災補助デバイスが検知した状況検知情報を取得すると共に、取得した状況検知情報に対応する対策処理を、管理データベースを参照して特定し、携帯通信端末を介して、対策処理に基づいて防犯防災補助デバイスを制御するアプリケーション実行手段と、を備えた情報処理装置を提供する。

Description

情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、携帯通信端末、その制御方法およびその制御プログラム
 本発明は、防犯防災技術に関する。
 上記技術分野において、特許文献1の段落0024、0027、0029に、監視装置は、観測部、対処部、監視計画実行部、一般監視知識記憶部より構成されていることが開示されている。ここで、監視計画実行部は、観測部を用いて監視対象の異常を検査し、異常検知時には最適な対処行動を決定し、対処行動を実行するよう対処部に指令する。また、一般監視知識記憶部は、監視対象のクラスごとに、監視態勢プロシージャ、異常検知プロシージャ、対処行動プロシージャを記憶している。
 また、特許文献2には、その段落0040、0049に、ホストサーバー上では、仮想PCソフトが起動しており、ホストサーバーは、グリッドコンピューティング技術により複数のPCで構築してもよい、と記載されている。また、段落0060には、クライアント端末のハードウェアリソースは仮想PCから利用できるように設定を行なう、と記載されている。
 特許文献3の段落0017には、シンクライアントシステムは、シンクライアント、シンクライアントのUSBポートに接続されるUSBデバイス、ネットワークを介して接続されたサーバからなり、シンクライアントは携帯通信端末が好例である、との記載がある。また、段落0029には、USB仮想バスドライバは、サーバOS部から見て、サーバ自身が備えるUSBバスであるかのように振る舞うドライバである、と記載されている。
特開2003-296855号公報 特開2007-193429号公報 特開2010-218347号公報
 しかしながら、上記文献に記載の技術では、十分な記憶容量や処理能力を持つPCを店舗に持ち込まなければ、防犯システムを構成することができなかった。特に仮店舗や仮設住宅などで簡易的に導入できるものではなかった。
 本発明の目的は、上述の課題を解決する技術を提供することにある。
 上記目的を達成するため、本発明に係る情報処理装置は、
 防犯防災補助デバイスが携帯通信端末に対して接続された場合に、前記防犯防災補助デバイスから、前記携帯通信端末を介して、前記防犯防災補助デバイスを特定する特定情報を取得する取得手段と、
 前記特定情報に応じたドライバプログラムを実行して、前記防犯防災補助デバイスを制御するドライバ実行手段と、
 前記特定情報に応じた防犯防災アプリケーションプログラムを実行して、前記携帯通信端末に接続された前記防犯防災補助デバイスが検知した状況検知情報を取得すると共に、取得した前記状況検知情報に対応する対策処理を、管理データベースを参照して特定し、前記携帯通信端末を介して、前記対策処理に基づいて前記防犯防災補助デバイスを制御するアプリケーション実行手段と、
 を備えた。
 上記目的を達成するため、本発明に係る情報処理方法は、
 防犯防災補助デバイスが携帯通信端末に対して接続された場合に、前記防犯防災補助デバイスから、前記携帯通信端末を介して、前記防犯防災補助デバイスを特定する特定情報を取得する取得ステップと、
 前記特定情報に応じたドライバプログラムを実行して、前記防犯防災補助デバイスを制御するドライバ実行ステップと、
 前記特定情報に応じた防犯防災アプリケーションプログラムを実行して、前記携帯通信端末に接続された前記防犯防災補助デバイスが検知した状況検知情報を取得すると共に、取得した前記状況検知情報に対応する対策処理を、管理データベースを参照して特定し、前記携帯通信端末を介して、前記対策処理に基づいて前記防犯防災補助デバイスを制御するアプリケーション実行ステップと、
 を含む。
 上記目的を達成するため、本発明に係るプログラムは、
 防犯防災補助デバイスが携帯通信端末に対して接続された場合に、前記防犯防災補助デバイスから、前記携帯通信端末を介して、前記防犯防災補助デバイスを特定する特定情報を取得する取得ステップと、
 前記特定情報に応じたドライバプログラムを実行して、前記防犯防災補助デバイスを制御するドライバ実行ステップと、
 前記特定情報に応じた防犯防災アプリケーションプログラムを実行して、前記携帯通信端末に接続された前記防犯防災補助デバイスが検知した状況検知情報を取得すると共に、取得した前記状況検知情報に対応する対策処理を、管理データベースを参照して特定し、前記携帯通信端末を介して、前記対策処理に基づいて前記防犯防災補助デバイスを制御するアプリケーション実行ステップと、
 をコンピュータに実行させる。
 上記目的を達成するため、本発明に係る携帯通信端末は、
 防犯防災補助デバイスに接続された場合に、自端末が該防犯防災補助デバイスを制御できるか否かを判定する判定手段と、
 自端末が前記防犯防災補助デバイスを制御できないと判定した場合に、サーバにアクセスし、前記防犯防災補助デバイスの制御をリクエストする要求手段と、
 前記防犯防災補助デバイスと前記サーバとの間の通信が確立して前記サーバが前記防犯防災補助デバイスから、前記防犯防災補助デバイスが検知した状況検知情報を取得できるように、前記防犯防災補助デバイスと前記サーバとの間の信号転送を制御する信号転送制御手段と、
 前記サーバが前記防犯防災補助デバイスに対応する防犯防災アプリケーションプログラムを実行することにより生成された画面情報を前記サーバから受信する受信手段と、
 を備えた。
 上記目的を達成するため、本発明に係る携帯通信端末の制御方法は、
 防犯防災補助デバイスに接続された場合に、自端末が該防犯防災補助デバイスを制御できるか否かを判定する判定ステップと、
 自端末が前記防犯防災補助デバイスを制御できないと判定した場合に、サーバにアクセスし、前記防犯防災補助デバイスの制御をリクエストする要求ステップと、
 前記防犯防災補助デバイスと前記サーバとの間の通信が確立して前記サーバが前記防犯防災補助デバイスから、前記防犯防災補助デバイスが検知した状況検知情報を取得できるように、前記防犯防災補助デバイスと前記サーバとの間の信号転送を制御する信号転送制御ステップと、
 前記サーバが前記防犯防災補助デバイスに対応する防犯防災アプリケーションプログラムを実行することにより生成された画面情報を前記サーバから受信する受信ステップと、
 を含む。
 上記目的を達成するため、本発明に係る携帯通信端末の制御プログラムは、
 防犯防災補助デバイスに接続された場合に、自端末が該防犯防災補助デバイスを制御できるか否かを判定する判定ステップと、
 自端末が前記防犯防災補助デバイスを制御できないと判定した場合に、サーバにアクセスし、前記防犯防災補助デバイスの制御をリクエストする要求ステップと、
 前記防犯防災補助デバイスと前記サーバとの間の通信が確立して前記サーバが前記防犯防災補助デバイスから、前記防犯防災補助デバイスが検知した状況検知情報を取得できるように、前記防犯防災補助デバイスと前記サーバとの間の信号転送を制御する信号転送制御ステップと、
 前記サーバが前記防犯防災補助デバイスに対応する防犯防災アプリケーションプログラムを実行することにより生成された画面情報を前記サーバから受信する受信ステップと、
 をコンピュータに実行させる。
 上記目的を達成するため、本発明に係るシステムは、
 防犯防災補助デバイスが携帯通信端末に対して接続された場合に、前記防犯防災補助デバイスから、前記携帯通信端末を介して、前記防犯防災補助デバイスを特定する特定情報を取得する取得手段と、
 前記特定情報に応じたドライバプログラムを実行して、前記防犯防災補助デバイスを制御するドライバ実行手段と、
 前記特定情報に応じた防犯防災アプリケーションプログラムを実行して、前記携帯通信端末に接続された前記防犯防災補助デバイスが検知した状況検知情報を取得すると共に、取得した前記状況検知情報に対応する対策処理を、管理データベースを参照して特定し、前記携帯通信端末を介して、前記対策処理に基づいて前記防犯防災補助デバイスを制御するアプリケーション実行手段と、
 を備えた情報処理装置と、
 前記携帯通信端末と、
 を含む。
 本発明によれば、簡易かつ効果的に防犯、防災対策を講じることができる。
本発明の第1実施形態に係る情報処理装置の構成を示すブロック図である。 本発明の第2実施形態に係るクラウドサーバの利用方法を示す図である。 本発明の第2実施形態に係るクラウドサーバの利用方法を示す図である。 本発明の第2実施形態に係るクラウドサーバの利用方法を示す図である。 本発明の第2実施形態に係るクラウドサーバと共に用いられる防犯防災補助デバイスについて説明する図である。 本発明の第2実施形態に係るクラウドサーバの機能構成を示すブロック図である。 本発明の第2実施形態に係るスマートデバイスの機能構成を示すブロック図である。 本発明の第2実施形態に係るクラウドサーバを含むシステムの全体的な処理の流れを示すシーケンス図である。 本発明の第2実施形態に係るクラウドサーバで行なわれる処理の流れを示すフローチャートである。 本発明の第2実施形態に係る情報処理システムでのパケット送受信処理の例を示す図である。 本発明の第2実施形態に係る情報処理システムでのパケット送受信処理の他の例を示す図である。 本発明の第2実施形態に係る情報処理システムでのパケット送受信処理のさらに他の例を示す図である。 本発明の第2実施形態に係る情報処理システムで用いられるデバイスデータベースの構成を示す図である。 本発明の第2実施形態に係る情報処理システムでのサーバとデバイス間での通信確立処理の一例を示す図である。 本発明の第2実施形態に係る情報処理システムでのサーバとデバイス間での通信確立処理の一例を示す図である。 本発明の第2実施形態に係る情報処理システムでのサーバとデバイス間での通信確立処理の一例を示す図である。 本発明の第2実施形態に係る情報処理システムでのサーバとデバイス間での通信確立処理の一例を示す図である。 本発明の第2実施形態においてスマートデバイスに表示される表示画面例を示す図である。 本発明の第2実施形態においてスマートデバイスに表示される表示画面例を示す図である。 本発明の第2実施形態に係る情報処理システムで用いられるデバイスデータベースの構成を示す図である。 本発明の第2実施形態に係る情報処理システムで用いられる推奨防犯防災システムデータベースの構成を示す図である。 本発明の第2実施形態に係る情報処理システムで用いられる防犯防災対策データベースの構成を示す図である。
 以下に、図面を参照して、本発明の実施の形態について例示的に詳しく説明する。ただし、以下の実施の形態に記載されている構成要素はあくまで例示であり、本発明の技術範囲をそれらのみに限定する趣旨のものではない。
 [第1実施形態]
 本発明の第1実施形態としての情報処理装置100について、図1を用いて説明する。情報処理装置100は、特定情報取得部101と、ドライバ実行部102と、アプリケーション実行部103とを含む。
 特定情報取得部101は、防犯防災補助デバイス130が携帯通信端末120に対して接続された場合に、防犯防災補助デバイス130から、携帯通信端末120を介して、防犯防災補助デバイス130を特定する特定情報を取得する。
 ドライバ実行部102は、特定情報に応じたドライバプログラムを実行して、防犯防災補助デバイス130を制御する。さらに、アプリケーション実行部103は、特定情報に応じた防犯防災アプリケーションプログラムを実行して、携帯通信端末120に接続された防犯防災補助デバイス130が検知した状況検知情報を取得する。また、アプリケーション実行部103は、取得した状況検知情報に対応する対策処理を、管理データベース140を参照して特定し、携帯通信端末120を介して、対策処理に基づいて防犯防災補助デバイス130を制御する。
 本実施形態によれば、携帯通信端末に接続された防犯防災デバイスを情報処理端末が、携帯通信端末にドライバやアプリケーションをダウンロードせずに制御でき、簡易かつ効果的に防犯、防災対策を講じることができる。
 [第2実施形態]
 本発明の第2実施形態に係る情報処理装置としてのクラウドサーバ200について、図2乃至図12を用いて説明する。
 (全体構成)
 図2A、図2B、図2Cは、本実施形態に係るクラウドサーバ200を含む情報処理システムの一種としての防犯防災システムの利用シーンを説明するための図である。
 この防犯防災システムは、ネットワークに用意されたクラウドサーバ200と、クラウドサーバ200に対して無線通信ネットワークを介して通信可能な携帯通信端末としてのスマートデバイス250とを含む。スマートデバイス250は、防犯防災補助デバイスとしての、スピーカ221、カメラ222、人感センサ223、防犯ライト224、扉開閉センサ225、カラーボール自動ピッチングマシン226、接点制御装置(図3)などと接続されている。また、スマートデバイス250は、店舗内に設置されるPOS(Point of sale)端末270などとも接続されている。ここでは防犯防災補助デバイスをクラウドサーバ200に中継接続するための携帯通信端末として、画面やマイクやカメラなどを備えたスマートデバイス250を例に挙げて説明しているが、本願発明はこれに限定されるものではない。防犯防災補助デバイスをクラウドサーバ200に中継接続するための携帯通信端末としては、例えばモバイルルータなど、通信機能をシンプルに備えた装置でもよい。
 スピーカ221は、防犯音(威嚇音声)を出力するために用いられる。また、カメラ222は、不審者の侵入や火災の発生などを検知するほか、店内の客の性別や年齢まで判断するのに用いることができる。人感センサ223は、人の存在、その人数を感知する。防犯ライト224は、蓄積した電気で威圧的な明るさで周囲を照らすものである。また、扉開閉センサ225は、ドアの開け閉めや異常な振動(破壊での侵入による振動)を検知する。さらに、接点制御装置は、各種ドアやPOS端末270のロックや開閉、機器の電源on/off制御を行なう。カラーボール自動ピッチングマシン226は、逃亡する犯人に対してカラーボールをぶつけるための機械である。カラーボールとは、中に特殊染料が入った防犯用のボールである。スマートデバイス250は、その他にも、火災センサ(熱センサまたは煙センサ)、振動センサ、サイネージパネルなどと接続されてもよい。これらの防犯防災補助デバイスは、図3に示すようにUSBハブ301を介して有線または無線で、スマートデバイス250に接続される。
 クラウドサーバ200は、防犯防災補助デバイスがユーザのスマートデバイス250に接続されたことを検知すると、それらのデバイスをどの位置にどのように設置すべきかをスマートデバイス250に対して送信する。これにより、ユーザは、専門的な知識がなくても、店舗の状況に応じた防犯防災体制を整えることが可能となる。また、来場の客層や、地域の犯罪履歴(高齢者への引ったくりが多い等の分析)にあわせて、防犯カメラを増やして来客者の安全を守るように、装置の組合せ提案をしてもよい。
 ここでは、スマートデバイス250は、USB(Universal Serial Bus)インタフェースを介して、防犯防災補助デバイスと接続されている。また、しかし、本発明はこれに限定されるものではなく、他の通信インタフェース(例えばIEEE1394、HDMI(登録商標)、Bluetooth(登録商標)、Wi-Fi(登録商標)など)で通信可能に接続されてもよい。
 クラウドサーバ200は、スマートデバイス250に接続された防犯防災補助デバイスを特定し、その防犯防災補助デバイスに合ったドライバプログラム202および防犯防災アプリケーションプログラム204を実行する。これにより、スマートデバイス250は、防犯防災補助デバイスを用いた監視体制に入る。クラウドサーバ200は、ドライバプログラム202の実行により、防犯防災補助デバイスから状況検知情報を取得する。状況変化としては、不審者の侵入や火災の発生、ドアの開閉や異常振動などが挙げられる。クラウドサーバ200は、取得した状況検知情報に対応する対策処理を、管理データベース210を参照して特定する。そして、クラウドサーバ200は、スマートデバイス250を介して、対策処理に基づいて防犯防災補助デバイスを制御する。
 具体的には、図2Bに示すように、クラウドサーバ200は、例えば、カメラ222で撮影した画像から、パターンマッチング等の画像処理技術を用いてヘルメット着用の不審者290を検知する。その場合、クラウドサーバ200は、まずはヘルメットを脱ぐように指示する指示メッセージを、スピーカ221から流す。さらに、不審者290が一定時間ヘルメットを脱がない場合、次に、クラウドサーバ200は、店員待避を促す(不審者から距離を置く)誘導音声をスピーカ221から流し、さらには威嚇音声をスピーカ221から流す。同時に、クラウドサーバ200は、POS端末270の釣銭引出を閉じて鍵をかける。管理データベース210には、検知内容と、出力メッセージとの対応関係があらかじめ登録されており、防犯防災アプリケーションプログラム204が、管理データベース210を参照して対策処理を決定し、防犯防災補助デバイスを制御する。また、防犯防災アプリケーションプログラム204は、不審者290を追従するようにカメラ222を制御する。防犯防災アプリケーションプログラム204は、POS端末270の釣銭引出が開けられるなど、不審者290による犯罪行為を検出した場合には、入り口付近に設置したカラーボール自動ピッチングマシン226を動作させる。防犯防災アプリケーションプログラム204は、例えば、店舗から出た瞬間に、画像認識と連動させて、逃げようとする不審者にカラーボールを投射する。
 防犯防災アプリケーションプログラム204は、店舗内の客層に応じて、対策処理を変更してもよい。例えば、防犯防災アプリケーションプログラム204は、カメラ222で撮影した画像から判断して、高齢者がいる場合や子供がいる場合には、店員に対し、POS端末270のディスプレイを介してそれらの客を優先的に誘導するように指示してもよい。
 振動センサや接点制御装置などから検出された状況検知情報から、壁や窓を破っての店舗内への侵入があったと判断した場合には、スプリンクラーから水を出す、消火スプレーを噴射させるなどの防災時の対策処理により、侵入者をひるませる効果を狙ってもよい。一方、水をかけると火災になるような揚げ物を行なう装置が店舗内にあることが分かっている場合には、ボール型の防犯とカメラに注力することが望ましい。
 火災センサが反応したら、図2Cに示すように、防犯防災アプリケーションプログラム204は、避難誘導のガイダンスが、スピーカ221から流れるようにすればよい。防犯防災アプリケーションプログラム204は、火災発生場所281を複数の火災センサの反応場所からわりだし、火災発生場所281から一番遠いところのドア282へ誘導する避難ルートをPOS端末270やサイネージパネル283を用いて案内してもよい。防犯防災アプリケーションプログラム204は、カメラ222が撮影した画像に基づいて、火災に伴って有害ガスが出ていると判断した場合には、スピーカ221やPOS端末270のディスプレイに対し、避難用メッセージを表示してもよい。例えば、「ビニール袋で床の方の空気をいれて、それを吸いながら床をはって逃げてください」といった避難用メッセージが考えられる。
 振動センサが振動を検知した場合には、防犯防災アプリケーションプログラム204は、その振動の大きさに応じて、店内にとどまるべきか、外に逃げられるタイミングかを、スピーカ221やサイネージパネルなどを通じてガイダンスしてもよい。そのガイダンスには、インターネット上の地震情報を連動させてもよい。その誘導は、スーパのような広い店舗から、コンビニのような狭い店舗、寿司屋、居酒屋、等の店舗の特性に合わせてナレッジ支援してもよい。
 防犯防災アプリケーションプログラム204は、不法侵入者に対しては、外に早く威嚇してだすのか、閉じこめて捕まえやすくするのか、それを、人感センサ223で不法侵入者以外の客の有無と合わせて判断するようにしてもよい。つまり、防犯防災アプリケーションプログラム204は、客がいる場合には侵入者を追い出すべく、威嚇音声をスピーカ221から出力し、客がいなければ店員が待避した時点で入り口ドアを施錠して、閉じ込める。不審者に対する威嚇メッセージは、犯人の画像解析と連動して、凶器のパターンで変更してもよい。防犯防災アプリケーションプログラム204は、侵入者が1名で、包丁で店員を脅かそうとしているなら、「こっちにもいるよ」と擬人音で後ろをむかせて、威嚇フラッシュで相手を目つぶしして、その間に店員が犯人から離れ、逃走等のみの安全確保をしてもよい。防犯防災アプリケーションプログラム204は、店舗を出ても犯人が逃亡しづらくする防犯ナレッジを提供してもよい。
 防犯防災アプリケーションプログラム204は、スマートデバイス250に接続された駐車場のストッパを制御して、犯人が車で逃走できなくする指示を、接点制御装置から出すこともできる。また防犯防災アプリケーションプログラム204は、カメラ222で店内を撮影した画像や音声から、不審者に関する情報(性別、背丈、声の特徴)を割り出すことができる。さらに、防犯防災アプリケーションプログラム204は、カメラ222で店先を撮影した画像と、あらかじめ用意された車両データベースとの照合を行ない、逃亡者の車種、色、ナンバーを割り出すことができる。防犯防災アプリケーションプログラム204は、これらの犯人逮捕につながる情報を、自動的に警察の指定されたコンピュータに送信する。またその一方で、防犯防災アプリケーションプログラム204は、そのような情報をスマートデバイス250に接続された周辺機器に出力してもよい。
 以上により、スマートデバイスに接続された防犯防災デバイスをクラウドサーバが、スマートデバイスにドライバやアプリケーションをダウンロードしなくても制御できる。したがって、店舗に用意された防犯防災補助デバイスをスマートデバイス250に接続するだけで、店舗内の防犯防災対策を構築できる。つまり、臨時的、または簡易的に防犯防災対策を施すことが非常に容易になる。
 (クラウドサーバの機能構成)
 図4は、クラウドサーバ200の機能構成を示すブロック図である。クラウドサーバ200は、ディスクリプタ受信部402を有する。ディスクリプタ受信部402は、防犯防災補助デバイスがスマートデバイス250に対して接続された場合に、スマートデバイス250を介して、防犯防災補助デバイスを特定する特定情報としてのディスクリプタを取得する。
 デバイス判定部403は、ディスクリプタ受信部402が取得したディスクリプタを用いて、デバイスデータベース423(図7E参照)を検索することにより、防犯防災補助デバイスの製造元IDおよび製品IDを特定することができる。
 USBデバイスドライバ実行部407は、ディスクリプタに応じたドライバプログラムを実行して、防犯防災補助デバイスを制御する。複数種類のドライバプログラムが、ドライバプログラムデータベース424に用意されている。ドライバ選定部405は、デバイス判定部403が判定した製造元IDおよび製品IDを用いて、特定された防犯防災補助デバイスを駆動するのに必要なデバイスドライバをドライバプログラムデータベース424内から選定する。
 USBデバイスドライバ実行部407は、スマートデバイス250を中継して接続された防犯防災補助デバイスに対して送信すべきUSBパケットを生成し、USBパケットカプセリング部408に渡す。USBパケットカプセリング部408は、USBパケットをIPカプセリングして、スマートデバイス250に向けて送信する。一方、USBパケットアンカプセリング部409は、IPカプセリングされたデータをスマートデバイス250から受信して、そのデータをアンカプセリングしてUSBパケットを取り出す。USBデバイスドライバ実行部407は、受信したUSBパケットを分析して、新たなUSBパケットを生成して防犯防災補助デバイスに応答したり、アプリケーション実行部414に防犯防災補助デバイスのステータスを報告したりする。
 防犯防災補助デバイス情報受信部410は、USBデバイスドライバ実行部407で適切なデバイスドライバを実行することにより、防犯防災補助デバイスからスマートデバイス250を介して状況検知情報を受信する。
 アプリケーション実行部414は、ディスクリプタによって特定された製造元IDおよび製品IDを有する防犯防災補助デバイスに応じた防犯防災アプリケーションを実行する。アプリケーション選定部406は、デバイス判定部403が判定した製造元IDおよび製品IDに基づいて、スマートデバイス250において仮想的に実行されるべき防犯防災アプリケーションを、アプリケーションプログラムデータベース425から選定する。これにより、アプリケーション実行部414は、デバイス操作用画面送信部411および通信制御部401を介してスマートデバイス250に、デバイス操作用画面情報を送信する。つまり、スマートデバイス250では、接続された防犯防災補助デバイスの種類(組合せ)に応じて、異なる防犯防災アプリケーションの表示画面を表示することもできる。
 アプリケーション実行部414は、スマートデバイス情報受信部413を介して、スマートデバイス250から取得した情報を取得し、管理データベース210に対して、店舗情報を蓄積する。例えばアプリケーション実行部414は、スマートデバイス250から、防犯時(犯行発生時や災害時を含む)における、時刻情報を取得し、状況検知情報と共に管理データベース210に蓄積する。
 アプリケーション実行部414は、防犯防災補助デバイス情報受信部410を介して、防犯防災補助デバイスから状況検知情報を取得する。状況検知情報としては、不審者の侵入や火災の発生、ドアの開閉や異常振動などが挙げられる。
 管理データベース210は、推奨防犯防災システムデータベース451、防犯防災対策データベース452、防犯課題シーンデータベース453、防犯対策効果計測者データベース454を含んでいる。
 クラウドサーバ200は、図11に示すような推奨防犯防災システムデータベース451を参照することにより、スマートデバイス250に対して、どういった種類の防犯防災補助デバイスを接続すると有効かを提示することもできる。ユーザは、スマートデバイス250から、店舗の場所、店舗シーン(例:屋外常設店、屋内常設店(モールや商店街内の店舗)、イベント等での臨時店舗など)、店舗大きさ、店員数、予算などを入力する。クラウドサーバ200は、これらの条件にあった防犯防災補助デバイスの組合せを、レンタル会社などに発注し、ユーザの店舗に届けさせる。
 アプリケーション実行部414は、防犯防災対策データベース452(図12参照)を参照して、取得した状況検知情報に対応する対策処理(例えば、防犯ライト点灯、威嚇音声出力、待避案内、避難案内、POS端末270のロック、スプリンクラーの作動など)を特定する。そして、スマートデバイス250を介して、対策処理に基づいて防犯防災補助デバイスを制御する。
 また、アプリケーション実行部414は、防犯防災対策データベース452を参照して、その複数のセンサでの情報から、警備会社、警察、消防、会社の総務など、起きた事象に対応する通報先を決める。火事なら消防と会社の総務、不法侵入なら、警備会社と警察と会社への連絡というように使い分ける。
 防犯防災対策データベース452は、上述したほか、発生した事象について、例えば、取得した不審者の音声や表情、犯人のひるみ度、店員の安全確保度を蓄積してもよい。また、防犯防災対策データベース452は、例えば揚げもの仮店舗では、水系の防犯対処は避けるべきといったナレッジを蓄積してもよい。
 また、防犯課題シーンデータベース453においては、秋祭りでは老人の被害が多い、海祭りでは下着泥棒と盗撮が多いなどといった、季節や店舗の環境と犯罪履歴との関連性を蓄積する。
 防犯対策効果計測者データベース454は、防犯対策の効果を誰が計測したかを蓄積する。例えば、社員、パート、派遣、お客様、の誰が申告したかが属性として蓄積され、問題予防に利用される。また、防犯対策効果計測者データベース454は、性別、年代というパラメータや、報告者とその支援者の人数(1人、カップル、学生数名からの報告)、報告時の来客者と店員インの位置情報とを記録する。防犯対策効果計測者データベース454は、例えば、男性の方がより問題発見率が高いとか、女性とか店員とか、客の申しつけとか、データベース成長時の登録者の情報を蓄積する。さらに、防犯対策効果計測者データベース454は、20代男性店員の方がより問題発生率が下がるとか、店員が2人や3人などの人数での問題発見率が高いとかいった関係性を蓄積する。防犯対策効果計測者データベース454は、問題発生時の他の客情報(位置や性別、年齢)や客の位置情報と外からの相関(窓側の見えるところにいたとか外から見えにくいところ何処にいた等)などを店員の問題報告として蓄積する。これにより、アプリケーション実行部414は、問題予防効果や、問題発見効率や、担当者の年齢や男女の区別でどう動くと問題を予防しやすくなるかなどを後で導き出すことができる。
 その他、管理データベース210は、火災の原因究明や犯人の逮捕につながるような証拠を蓄積してもよい。管理データベース210は、例えば、逃亡者の車種(車の種別、色、ナンバー)や犯人情報(性別、ドアを抜けたときの背丈情報、声の特徴)を撮影した画像から割り出して蓄積してもよい。管理データベース210は、それぞれの証拠について犯人逮捕に繋がったか否かを事後的に登録して、犯人逮捕に有効な情報は何かについてのデータベースも成長させてもよい。
 (スマートデバイスの機能構成)
 スマートデバイス250の機能構成について、図5を用いて説明する。スマートデバイス250は、ユーザからの指示や入力を受け付ける操作部501と、受け付けた指示情報や入力情報を送信する情報送信部502と通信制御部503とを備えている。通信制御部503は、ネットワークとのやり取りを制御する。
 スマートデバイス250はまた、入出力部505として表示部506およびマイクやスピーカなどの音声入出力部507を備えている。画面受信部504は、通信制御部503を介して音声情報や画像情報を受信し、表示部506への画像出力や、音声入出力部507からの音声出力を行なう。
 さらに、スマートデバイス250は、環境情報取得部508と位置検出部521と撮像部523と時刻検出部522とを備えている。GPSなどを利用した位置検出部521が検出した位置情報、デジタル時計などの時刻検出部522が検出した時刻情報、撮像部523を用いて撮影した画像情報などは、環境情報として、環境情報取得部508に送られる。環境情報取得部508が取得した環境情報は、情報送信部502および通信制御部503を介して、クラウドサーバ200に送信される。
 さらに、スマートデバイス250は、USBコネクタ520と汎用USBドライバ実行部511を備えており、ディスクリプタ取得部512は、接続されたUSBデバイスから最低限のディスクリプタを取得できる構成となっている。取得されたディスクリプタは、ディスクリプタ送信部513にわたされて、通信制御部503を介してクラウドサーバ200に送信される。
 スマートデバイス250は、アンカプセリング部514およびカプセリング部515をさらに備えている。それらは、クラウドサーバ200との通信時には、クラウドサーバ200との間でやり取りされるUSBパケットについて、アンカプセリング処理やカプセリング処理を行なう。
 アンカプセリング部514およびカプセリング部515は、信号転送制御部519として機能する。すなわち、信号転送制御部519は、防犯防災補助デバイスとクラウドサーバ200との間の信号転送を制御する。
 スマートデバイス250は、自端末にデバイスドライバを有するデバイスについてのデバイスディスクリプタと、インタフェースディスクリプタと、ベンダIDと、プロダクトIDとの対応関係を示すデバイスデータベース524を記憶する。デバイスデータベース524の構成は、図7Eに示す通りである。
 スマートデバイス250は、防犯防災補助デバイスが接続された際に防犯防災補助デバイスから通知されたデバイスディスクリプタと、デバイスデータベース524内のデバイスディスクリプタとを比較する。防犯防災補助デバイスから通知されたデバイスディスクリプタがデバイスデータベース524内のデバイスディスクリプタと一致すれば、スマートデバイス250は、防犯防災補助デバイスが自端末で処理可能なデバイスであると判定する。一方、デバイスディスクリプタが一致しない場合には、スマートデバイス250は、自端末で処理不可能なデバイスであると判定する。
 なお、防犯防災補助デバイスから通知されたデバイスディスクリプタ内のベンダIDとプロダクトIDとを抽出し、デバイスデータベース内のベンダIDおよびプロダクトIDと比較してもよい。その場合、デバイスデータベース524内に一致するベンダIDおよびプロダクトIDが存在する場合には、自端末で処理可能な防犯防災補助デバイスであると判定できる。逆に、ベンダIDおよびプロダクトIDが一致しない場合には、スマートデバイス250は、自端末で処理不可能な防犯防災補助デバイスであると判定できる。
 (システム全体の処理の流れ)
 次に、図6に示すシーケンス図を用いて、システム全体の処理の流れについて整理する。まず、防犯防災補助デバイスが、スマートデバイス250に接続される(S601)。すると、スマートデバイス250の汎用USBドライバ実行部511およびディスクリプタ取得部512は、防犯防災補助デバイスから状況検知情報を取得するためのドライバプログラムなどが自端末に備わっているか否か判定する(S603)。
 他種類にわたる防犯防災補助デバイスのドライバプログラムやアプリケーションプログラムを、ダウンロードしてインストールしていくと、スマートデバイス250の容量がいくらあっても足りない。そこで、汎用USBドライバ実行部511は、図9Aのような接続確認画面901を表示させてユーザに確認する。そして、ユーザからの指示に応じてスマートデバイス250からクラウドサーバ200にログインする。さらに、スマートデバイス250は、ディスクリプタ送信部513を用いてディスクリプタをクラウドサーバ200に送信し、クラウドサーバ200主導で、防犯防災補助デバイスから状況検知情報を取得することをリクエストする(S605)。ただし、スマートデバイス250のユーザが、クラウドサーバ200を運営するクラウドプロバイダの会員になっていることが必要となる。
 クラウドサーバ200は、スマートデバイス250を中継して(S607)、防犯防災補助デバイスとのやり取りを行ない、防犯防災補助デバイスを特定する(S609)。次に、クラウドサーバ200は、その防犯防災補助デバイスに応じた防犯防災アプリケーションプログラム204を選定し、起動する(S611)。
 データベース選定部415は、図10に示すような対応テーブル1001を用いて、接続された防犯防災補助デバイスに応じた管理データベースを決定する(S612)。対応テーブル1001では、防犯防災補助デバイスを特定する情報が、その防犯防災補助デバイスを管理すべき企業や店舗と対応付けられ、さらに、その防犯防災補助デバイスからのデータを登録すべき管理データベースのアドレスに対応付けられている。これにより、データベース選定部415は、防犯防災補助デバイスが特定された時点で、その防犯防災補助デバイスを用いて取得した状況検知情報をどの管理データベースに保存すべきか決定できる。ユーザは、防犯防災補助デバイスをスマートデバイスに接続するだけで、簡単に、防犯防災対策を実現できる。
 クラウドサーバ200は、ステップS609で特定したデバイスに対応するドライバを、ドライバプログラムデータベース424から選定し、そのドライバを駆動させる(S613)。これにより、クラウドサーバ200は、スマートデバイス250を介して、防犯防災補助デバイスに対してアクセス可能となる。
 防犯防災アプリケーションプログラム204は、まず、スマートデバイス250の表示部506に対して、図9Bに示すような防犯防災補助デバイスの確認画面902を表示させて、スマートデバイス250に接続された防犯防災補助デバイスを確認させる。なお、ここで、防犯防災アプリケーションプログラム204は、スマートデバイス250に接続された防犯防災補助デバイスが、あらかじめ接続を求めたデバイス(店舗として接続を望むデバイス)と同じデバイスか否かを判定してもよい。あらかじめ定めたデバイスと違うデバイスが繋がれた場合、本来繋ぐべきデバイスを、スマートデバイス250に対して、あらかじめ定めた画面や、音声により通知してもよい。つまり、これにより、つないで欲しい防犯防災補助デバイスをスマートデバイス250につなぐように誘導することができる。
 以上が前処理となり、ここから、防犯防災処理に移る。クラウドサーバ200において防犯防災アプリケーションプログラム204を起動したアプリケーション実行部414は、防犯防災補助デバイスのそれぞれに対して、スマートデバイス250を介して駆動指示を送る。このとき、ステップS617として、スマートデバイス250の表示画面には、各種の防犯防災補助デバイスに応じたメッセージを表示する。このメッセージは、「防犯カメラを駆動します」「人感センサを駆動しました。現在お客様は○名です」「スピーカからの威嚇音声出力をテストします」「カラーボール自動ピッチングマシンにカラーボールがセットされていません。セットして下さい」等である。
 防犯防災補助デバイスは、クラウドサーバ200からの指示に応じて、駆動を開始する(S619)。そして、防犯防災補助デバイスは、監視対象となっている店舗内、または店舗外の状況を検知し(S621)、定期的に、または、異常発生時に、状況検知情報をスマートデバイス250に向けて送信する。
 スマートデバイス250は、受信した状況検知情報を表示すると共に状況検知情報をクラウドサーバ200に転送する。スマートデバイス250は、例えば「不審者がいます」「揺れを検知しました」「煙がでています」などといったメッセージを表示することができる。
 クラウドサーバ200は、状況検知情報を受信すると、ステップS627に進んで、管理データベース210を参照して、どのような対策処理が必要かを判定する。
 何らかの対策処理が必要な場合には、ステップS629に進み、クラウドサーバ200は、スマートデバイス250に対して、対策処理の指示を送る。スマートデバイス250は、その指示を中継して防犯防災補助デバイスに送信する(S631)。防犯防災補助デバイスは、クラウドサーバ200からの指示に応じて対策処理を行なう。
 以上、ステップS615~S633の一連の処理が防犯防災処理であり、防犯防災アプリケーションプログラムが繰り返し、この防犯防災処理を行なう。
 以上の一連の処理により、クラウドサーバ200は、防犯防災システムを構築することができる。
 (クラウドサーバ200での処理の流れ)
 図7Aを用いて、クラウドサーバ200におけるより詳しい処理の流れを説明する。ステップS711において、クラウドサーバ200は、スマートデバイス250から、デバイス接続リクエストを受信したと判断すると、ステップS609に進み、デバイス特定処理を行なう。ステップS611では、すでに説明したとおり、クラウドサーバ200は、特定したデバイスに基づいて、防犯防災アプリケーションプログラムを選定し、起動する。さらに、クラウドサーバ200は、ステップS612では、管理データベース210を特定し、ステップS613ではデバイスドライバを選定して起動する。
 一方、クラウドサーバ200は、ステップS721において、状況検知情報を受信したと判断すると、ステップS625において、管理データベース210への状況検知情報の蓄積処理を行なう。そしてさらに、クラウドサーバ200は、ステップS627において、管理データベース210を参照して、どのような対策処理が必要かを判定する。さらに、クラウドサーバ200は、対策処理が必要と判定すると、ステップS629でその対策処理指示をUSBパケットとして送信する処理に移る。
 クラウドサーバ200は、ステップS731において、USBパケットの送信を行なうと判定した場合には、ステップS733に進み、送信用USBパケットを生成し、さらにステップS735においてIPカプセリングしてデバイス宛に送信する。その後、クラウドサーバ200は、デバイスからの受信を待ち(S737)、受信するとIPアンカプセリングを行ない(S739)、さらに受信USBパケットのアンカプセリング処理を行なう(S741)。このステップS731~S741の処理により防犯防災補助デバイスからスマートデバイス250を介して所望の情報を受信することができる。
 〈ディスクリプタの取得方法〉
 図7B、図7C、図7Dは、ステップS601~S609で説明したデバイス特定のための処理についてより詳しく説明する図である。これらの図は、クラウドサーバ200とスマートデバイス250と防犯防災補助デバイスとの間でやり取りされるパケットデータについて示している。
 図7Bにおいて、スマートデバイス250に防犯防災補助デバイスが接続されると、セットアップ・ステージS751において、トークン・パケットとデータ・パケットとを、スマートデバイス250から防犯防災補助デバイスに送信する。防犯防災補助デバイスは、これに応えてハンドシェイク・パケットをスマートデバイス250に送信する。スマートデバイス250は、まず、適正なハンドシェイク・パケットが返ってくるか否かにより、自端末で防犯防災補助デバイスを制御できるか判断できる。
 例えば、スマートデバイス250に接続されることがあらかじめ想定されているデバイスであれば、適正なハンドシェイク・パケットが返り、データ・ステージ、ステータス・ステージを続ける。それにより取得したデバイスディスクリプタに対応して、スマートデバイス250内に用意されたデバイスドライバを駆動することでデバイスを制御できる。しかし、スマートデバイス250が接続を想定されているデバイスは非常に数が少ない。セットアップ・ステージS701においてハンドシェイク・パケットが返ってこない場合、ここで、USB切断処理を行ない(S752)、スマートデバイス250はクラウドサーバ200に対してデータ取得のリクエストを行なう(S605)。
 次にクラウドサーバ200は、スマートデバイス250を介して、防犯防災補助デバイスとの間で、セットアップ・ステージS753を再度行ない、データ・ステージS754に進むことにより、デバイスディスクリプタといったデバイス情報を取得する。クラウドサーバ200は、世の中に存在する様々な防犯防災補助デバイスとも接続可能となるように数多くのドライバおよびデータ変換モジュールをあらかじめ備えている。そのため、クラウドサーバ200と防犯防災補助デバイスとの間では、セットアップ・ステージS753、データ・ステージS754、ステータス・ステージS755と順調に進み、防犯防災補助デバイスとの通信が適正に確立する。
 図7Cは、防犯防災補助デバイスがハンドシェイク・パケットを返すものの、スマートデバイス250が防犯防災補助デバイスから取得したデバイスディスクリプタに対応するドライバを有していない場合のシーケンスを示す。この場合、スマートデバイス250と防犯防災補助デバイスとの間でセットアップ・ステージS761、データ・ステージS762、ステータス・ステージS763を行なう。この3つのステージによって取得したデバイスディスクリプタに対応するデバイスドライバをスマートデバイス250が有していないと判断すると、USB切断処理S764を行なう。そして、スマートデバイス250はクラウドサーバ200に対してデータ取得のリクエストを行なう(S605)。
 そして、スマートデバイス250は、クラウドサーバ200に対して防犯防災補助デバイスとの通信確立を要求する。スマートデバイス250と防犯防災補助デバイスとの間のUSB接続を切断後、クラウドサーバ200において、再度、セットアップ・ステージS765、データ・ステージS766、ステータス・ステージS767を行なう。これによりクラウドサーバ200は、防犯防災補助デバイスから直接デバイスディスクリプタを取得して、デバイスにあったドライバを駆動できる。
 図7Dは、スマートデバイス250と防犯防災補助デバイスとの間のセットアップ・ステージS771およびデータ・ステージS772において取得したデバイスディスクリプタを、スマートデバイス250の内部にキャッシュする場合の処理を示している。USB切断処理を行なう前に、取得したデバイスディスクリプタを、スマートデバイス250の内部にキャッシュし(S774)、スマートデバイス250はクラウドサーバ200に対してデータ取得のリクエストを行なう(S605)。
 そして、スマートデバイス250と防犯防災補助デバイスとの間の接続を一度切断した後に、クラウドサーバ200主導で、防犯防災補助デバイスとの通信確立処理を開始する(S775~S777)。この場合、セットアップ・ステージS775において、スマートデバイス250は、セットアップ用のトークン・パケットおよびデータ・パケットを防犯防災補助デバイスに送らず、ハンドシェイク・パケットを生成し、クラウドサーバ200に送信する。また、データ・ステージS776では、スマートデバイス250は、トークン・パケットとデータ・パケットとをクラウドサーバ200から受信する。そして、それらを防犯防災補助デバイスに送らずに、キャッシュからデバイスディスクリプタを読出し、クラウドサーバ200に送信する。すなわち、防犯防災補助デバイスからデバイスディスクリプタを取得する処理を省略することが可能となるため、防犯防災補助デバイスとの通信切断後の再開を効率良く行なうことが可能となる。
 (デバイス特定テーブル)
 デバイスデータベース423は、図7Eに示したデバイスデータベース524と同様に、デバイスディスクリプタと、インタフェースディスクリプタと、ベンダIDと、プロダクトIDとの対応関係を記憶する。
 防犯防災補助デバイスがスマートデバイス250に接続された際に、防犯防災補助デバイスからスマートデバイス250を介して取得したデバイスディスクリプタを、デバイスデータベース423内で検索する。そして、そのベンダIDおよびプロダクトIDを特定する。そしてそのベンダIDおよびプロダクトIDに対応するデバイスドライバを、ドライバプログラムデータベース424から選択して、実行する。
 なお、デバイスデータベース423は、デバイスディスクリプタと、インタフェースディスクリプタと、ベンダIDと、プロダクトIDとの対応関係を記憶しているが、本発明はこれに限定するものではない。例えば、さらに、デバイスディスクリプタと商品名との対応関係を記憶してもよい。その場合、このデバイスデータベース423を用いてデバイスディスクリプタから防犯防災補助デバイスの商品名を特定し、その商品名を、スマートデバイス250の画面に表示させてもよい。そうすれば、スマートデバイス250のユーザは、「自分が接続した防犯防災補助デバイスをクラウドサーバ200が認識したこと」を確認することができ、大きな安心感を得ることができる。
 (USB接続処理)
 図8A~図8Dを用いて、USBでの通信を確立するまでにクラウドサーバ200とスマートデバイス250と防犯防災補助デバイスとの間でやり取りされる信号をより詳細に説明する。特に、ここでは、図7Dに示したように、デバイスディスクリプタをキャッシュに保存する例について説明する。
 ステップS801において、防犯防災補助デバイスをスマートデバイス250に接続し、電源を投入する。次に、ステップS802において、スマートデバイス250は防犯防災補助デバイスに対するUSB接続処理を開始し、リセット信号を送信する。次に、ステップS803において、スマートデバイス250は、防犯防災補助デバイスに対してアドレスを指定する。この後においてスマートデバイス250と防犯防災補助デバイスとの間でやり取りされるパケットにはそのアドレスが付加される。
 ステップS804において、スマートデバイス250は防犯防災補助デバイスからディスクリプタを取得するために「GET DESDCRIPTOR」の処理を行なう。「GET DESDCRIPTOR」の処理は、図7Dで説明したステップS721~S723と同様であるため、詳細は説明しない。ディスクリプタのリクエストを防犯防災補助デバイスに送信すると(S805)、防犯防災補助デバイスは、エンドポイント0領域に記憶されたデバイスディスクリプタをスマートデバイス250に送信する(S806、S807)。スマートデバイス250は、ステータス・ステージS723において、その確認信号(ACK)を防犯防災補助デバイスに送信する。
 この時点でデバイスディスクリプタを取得したスマートデバイス250は、そのデバイスディスクリプタをキャッシュに保存する(S774)。また、そのデバイスディスクリプタを用いて、スマートデバイス250が制御可能なデバイスか判定する(S603)。制御不可能と判断すると、ステップS811に進み、USB切断処理を行ない、同時に、クラウドサーバ200に対し、防犯防災補助デバイスの制御依頼を行なう(S812)。
 次に、ステップS813において、クラウドサーバ200は、防犯防災補助デバイスの制御を行なうべく処理を開始し、リセット信号を、スマートデバイス250を介して防犯防災補助デバイスに送信する。次に、ステップS815において、クラウドサーバ200は、セットアドレスを行ない、防犯防災補助デバイスに対してアドレスを指定する。
 さらに、クラウドサーバ200は、ゲットディスクリプタ(S816)と、ゲットコンフィギュレーション(S824)とを、スマートデバイス250を介して防犯防災補助デバイスに対して行なう(S823)。具体的には、ステップS817において、クラウドサーバ200は、ゲットディスクリプタをスマートデバイス250に送る。ステップS818において、スマートデバイス250は、キャッシュに保存されたデバイスディスクリプタを読み出し、クラウドサーバ200に送信する(S819)。
 ステップS825において、防犯防災補助デバイスは、エンドポイント0領域に記憶されたコンフィギュレーションディスクリプタを送信する。次に、クラウドサーバ200は、スマートデバイス250を介して防犯防災補助デバイスに対してBULK TRANSFERを行なう(S826)。すると、防犯防災補助デバイスは、状況検知情報を読み出して(S827)、スマートデバイス250を介してクラウドサーバ200に送信する。
 ステップS603において、防犯防災補助デバイスのデバイスディスクリプタに基づいて、制御可能なデバイスではないと判定すると、図8BのステップS828に進む。ステップS828、S829では、コンフィギュレーションディスクリプタ取得処理を行ない、防犯防災補助デバイスは、それに応じてコンフィギュレーションディスクリプタをスマートデバイス250に送信する。スマートデバイス250は、ステップS832において、取得したコンフィギュレーションディスクリプタをキャッシュに保存する。そして、ステップS603において、スマートデバイス250は、コンフィギュレーションディスクリプタに基づいて、防犯防災補助デバイスがスマートデバイス250にとって制御可能なデバイスか否か判定する。制御可能ではないと判定すると、ステップS833に進んでスマートデバイス250と防犯防災補助デバイスとの間のUSB接続を切断する。
 USB接続を切断後、スマートデバイス250は、クラウドサーバ200に対して、防犯防災補助デバイスの制御を依頼する。クラウドサーバ200は、その制御依頼に応じて、USB制御を開始すると共にリセット信号を、スマートデバイス250を介して防犯防災補助デバイスに送信する(S835)。そして続けてセットアドレスを行ない(S836)、アドレスを防犯防災補助デバイスに指定する。さらに、GET DESCRIPTOR(S837)で、スマートデバイス250に対して、ディスクリプタを要求する。スマートデバイス250は、その要求を防犯防災補助デバイスに中継する代わりに、デバイスディスクリプタをキャッシュから読出して(S839)、クラウドサーバ200に返す(S840)。
 さらに、クラウドサーバ200は、スマートデバイス250を介して防犯防災補助デバイスに対してGET CONFIGURATIONを実行する(S841)。スマートデバイス250は、そのコマンドを防犯防災補助デバイスに送信する代わりに、キャッシュに記憶されたコンフィギュレーションディスクリプタを読み出し、クラウドサーバ200に送信する(S843)。次に、クラウドサーバ200は、スマートデバイス250を介して防犯防災補助デバイスに対してBULK TRANSFERを行なう(S844)。防犯防災補助デバイスは状況検知情報を読み出して(S845)、スマートデバイス250を介してクラウドサーバ200に送信する。
 ステップS603において、コンフィギュレーションディスクリプタに基づいて、制御可能なデバイスであると判定すると(B)、図8CのステップS846に示すBULK TRANSFERに進む。BULK TRANSFERでも、セットアップ・ステージ、データ・ステージ、ステータス・ステージを行なうことにより、防犯防災補助デバイスから状況検知情報を読出して、スマートデバイス250に送信する(S849)。スマートデバイス250は、読出された状況検知情報を受信すると、キャッシュに保存して(S851)、図8DのステップS856に進む。
 図8DのステップS856では、スマートデバイス250は、クラウドサーバ200に対して防犯防災補助デバイスの制御依頼を行なう。クラウドサーバ200は、その制御依頼に応じて、USB制御を開始すると共にリセット信号を、スマートデバイス250を介して防犯防災補助デバイスに送信する(S857)。そして続けてセットアドレスを行ない(S859)、アドレスを防犯防災補助デバイスに指定する。さらに、GET DESCRIPTOR(S861)で、スマートデバイス250に対して、ディスクリプタを要求する。すると、スマートデバイス250は、その要求を防犯防災補助デバイスに中継する代わりに、デバイスディスクリプタをキャッシュから読出して(S863)、クラウドサーバ200に返す。
 さらに、クラウドサーバ200は、スマートデバイス250を介して防犯防災補助デバイスに対してGET CONFIGURATIONを実行する(S865)。すると、スマートデバイス250は、そのコマンドを中継する代わりに、キャッシュに保存されたコンフィギュレーションディスクリプタを読出して、クラウドサーバ200に送信する(S867)。
 次に、クラウドサーバ200は、スマートデバイス250を介して防犯防災補助デバイスに対してBULK TRANSFERを行なう(S869)。すると、スマートデバイス250は、キャッシュに保存された情報を読み出して(S871)、クラウドサーバ200に送信する。
 以上のシーケンスにより、スマートデバイス250のキャッシュをうまく使って、クラウドサーバ200と防犯防災補助デバイスとの通信を効率的に行なうことが可能となる。
 以上、本実施形態によれば、防犯防災補助デバイスの特定情報を、スマートデバイスを介して取得して、ドライバおよびアプリケーションを特定して実行する。したがって、防犯防災補助デバイスをスマートデバイスに接続するだけで、簡単に、防犯防災対策を実現できる。つまり、防犯防災補助デバイスとスマートデバイスとを用いて、非常に簡易に、臨時店舗などに防犯防災システムを構築できる。
 [他の実施形態]
 以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。また、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステムまたは装置も、本発明の範疇に含まれる。
 また、本発明は、複数の機器から構成されるシステムに適用されてもよいし、単体の装置に適用されてもよい。さらに、本発明は、実施形態の機能を実現する情報処理プログラムが、システムあるいは装置に直接あるいは遠隔から供給される場合にも適用可能である。したがって、本発明の機能をコンピュータで実現するために、コンピュータにインストールされるプログラム、あるいはそのプログラムを格納した媒体、そのプログラムをダウンロードさせるWWW(World Wide Web)サーバも、本発明の範疇に含まれる。
 この出願は、2012年10月4日に出願された日本出願特願2012-222559を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (18)

  1.  防犯防災補助デバイスが携帯通信端末に対して接続された場合に、前記防犯防災補助デバイスから、前記携帯通信端末を介して、前記防犯防災補助デバイスを特定する特定情報を取得する取得手段と、
     前記特定情報に応じたドライバプログラムを実行して、前記防犯防災補助デバイスを制御するドライバ実行手段と、
     前記特定情報に応じた防犯防災アプリケーションプログラムを実行して、前記携帯通信端末に接続された前記防犯防災補助デバイスが検知した状況検知情報を取得すると共に、取得した前記状況検知情報に対応する対策処理を、管理データベースを参照して特定し、前記携帯通信端末を介して、前記対策処理に基づいて前記防犯防災補助デバイスを制御するアプリケーション実行手段と、
     を備えた情報処理装置。
  2.  前記防犯防災補助デバイスは、防犯ライト、スピーカ、防犯カメラ、ドアの開閉センサのいずれか少なくとも一つを含む、請求項1に記載の情報処理装置。
  3.  前記アプリケーション実行手段は、前記携帯通信端末から、防犯時における、前記携帯通信端末の時刻情報を取得し、前記状況検知情報と共に前記管理データベースに蓄積する、請求項1または2に記載の情報処理装置。
  4.  前記携帯通信端末は、前記防犯防災補助デバイスとしてのカメラおよびスピーカに接続され、
     前記アプリケーション実行手段は、前記カメラの撮影画像中に不審者を発見した場合には、前記スピーカから威嚇音声を出力するように前記スピーカを制御する、請求項1乃至3のいずれか1項に記載の情報処理装置。
  5.  前記携帯通信端末は、前記防犯防災補助デバイスとしてのカメラおよびスピーカに接続され、
     前記アプリケーション実行手段は、前記カメラの撮影画像中に不審者を発見した場合には、前記スピーカから指示メッセージを出力し、さらに、その指示メッセージに前記不審者が従わない場合に、店員待避を促す誘導音声を出力し、さらには威嚇音声を出力するように前記スピーカを制御する、請求項1乃至4のいずれか1項に記載の情報処理装置。
  6.  前記携帯通信端末は、前記防犯防災補助デバイスとしてのカメラおよび釣銭引出に接続され、
     前記アプリケーション実行手段は、前記カメラの撮影画像中に不審者を発見した場合には、前記釣銭引出を閉じて鍵をかける請求項1乃至5のいずれか1項に記載の情報処理装置。
  7.  前記携帯通信端末は、前記防犯防災補助デバイスとしてのカメラおよびピッチングマシンに接続され、
     前記アプリケーション実行手段は、前記カメラの撮影画像中に不審者を発見した場合には、不審者を追従するように前記カメラを制御し、前記ピッチングマシンを制御して前記不審者に向けてカラーボールを投射する請求項1乃至6のいずれか1項に記載の情報処理装置。
  8.  前記携帯通信端末は、前記防犯防災補助デバイスとしてのディスプレイに接続され、
     前記アプリケーション実行手段はさらに、前記防犯防災補助デバイスからの状況検知情報に基づいて、火災を検知した場合、前記ディスプレイに避難用メッセージを表示するように制御する、請求項1乃至7のいずれか1項に記載の情報処理装置。
  9.  前記アプリケーション実行手段は、前記防犯防災補助デバイスとしてのカメラが撮影した画像から、火災に伴って有害ガスが出ていると判断した場合には、前記ディスプレイに対し、袋で床の方の空気をいれて、それを吸いながら床をはって逃げるように避難用メッセージを表示するよう制御する、請求項8に記載の情報処理装置。
  10.  前記携帯通信端末は、前記防犯防災補助デバイスとして、スピーカ、店内の客の有無を検出する人感センサおよび前記店の扉を開閉するための開閉装置に接続され、
     前記アプリケーション実行手段は、前記人感センサで店内に客がいると判断した場合には、不審者を追い出すべく威嚇音声を前記スピーカから出力し、前記人感センサで店内に客がいないと判断した場合には、前記開閉装置を用いて前記店の扉を閉じて施錠する、請求項1乃至9のいずれか1項に記載の情報処理装置。
  11.  前記アプリケーション実行手段は、防犯対策の効果を携帯通信端末に前記防犯防災補助デバイスが接続されたことを検知すると、前記防犯防災補助デバイスをどの位置にどのように設置すべきかを説明するメッセージを前記携帯通信端末に対して送信する、請求項1乃至10のいずれか1項に記載の情報処理装置。
  12.  前記アプリケーション実行手段は、防犯対策効果計測者データベースに誰が防犯対策の効果を申告したかを属性として蓄積し、問題予防に利用する請求項1乃至11のいずれか1項に記載の情報処理装置。
  13.  防犯防災補助デバイスが携帯通信端末に対して接続された場合に、前記防犯防災補助デバイスから、前記携帯通信端末を介して、前記防犯防災補助デバイスを特定する特定情報を取得する取得ステップと、
     前記特定情報に応じたドライバプログラムを実行して、前記防犯防災補助デバイスを制御するドライバ実行ステップと、
     前記特定情報に応じた防犯防災アプリケーションプログラムを実行して、前記携帯通信端末に接続された前記防犯防災補助デバイスが検知した状況検知情報を取得すると共に、取得した前記状況検知情報に対応する対策処理を、管理データベースを参照して特定し、前記携帯通信端末を介して、前記対策処理に基づいて前記防犯防災補助デバイスを制御するアプリケーション実行ステップと、
     を含む情報処理方法。
  14.  防犯防災補助デバイスが携帯通信端末に対して接続された場合に、前記防犯防災補助デバイスから、前記携帯通信端末を介して、前記防犯防災補助デバイスを特定する特定情報を取得する取得ステップと、
     前記特定情報に応じたドライバプログラムを実行して、前記防犯防災補助デバイスを制御するドライバ実行ステップと、
     前記特定情報に応じた防犯防災アプリケーションプログラムを実行して、前記携帯通信端末に接続された前記防犯防災補助デバイスが検知した状況検知情報を取得すると共に、取得した前記状況検知情報に対応する対策処理を、管理データベースを参照して特定し、前記携帯通信端末を介して、前記対策処理に基づいて前記防犯防災補助デバイスを制御するアプリケーション実行ステップと、
     をコンピュータに実行させる情報処理プログラム。
  15.  防犯防災補助デバイスに接続された場合に、自端末が該防犯防災補助デバイスを制御できるか否かを判定する判定手段と、
     自端末が前記防犯防災補助デバイスを制御できないと判定した場合に、サーバにアクセスし、前記防犯防災補助デバイスの制御をリクエストする要求手段と、
     前記防犯防災補助デバイスと前記サーバとの間の通信が確立して前記サーバが前記防犯防災補助デバイスから、前記防犯防災補助デバイスが検知した状況検知情報を取得できるように、前記防犯防災補助デバイスと前記サーバとの間の信号転送を制御する信号転送制御手段と、
     前記サーバが前記防犯防災補助デバイスに対応する防犯防災アプリケーションプログラムを実行することにより生成された画面情報を前記サーバから受信する受信手段と、
     を備えた携帯通信端末。
  16.  防犯防災補助デバイスに接続された場合に、自端末が該防犯防災補助デバイスを制御できるか否かを判定する判定ステップと、
     自端末が前記防犯防災補助デバイスを制御できないと判定した場合に、サーバにアクセスし、前記防犯防災補助デバイスの制御をリクエストする要求ステップと、
     前記防犯防災補助デバイスと前記サーバとの間の通信が確立して前記サーバが前記防犯防災補助デバイスから、前記防犯防災補助デバイスが検知した状況検知情報を取得できるように、前記防犯防災補助デバイスと前記サーバとの間の信号転送を制御する信号転送制御ステップと、
     前記サーバが前記防犯防災補助デバイスに対応する防犯防災アプリケーションプログラムを実行することにより生成された画面情報を前記サーバから受信する受信ステップと、
     を含む携帯通信端末の制御方法。
  17.  防犯防災補助デバイスに接続された場合に、自端末が該防犯防災補助デバイスを制御できるか否かを判定する判定ステップと、
     自端末が前記防犯防災補助デバイスを制御できないと判定した場合に、サーバにアクセスし、前記防犯防災補助デバイスの制御をリクエストする要求ステップと、
     前記防犯防災補助デバイスと前記サーバとの間の通信が確立して前記サーバが前記防犯防災補助デバイスから、前記防犯防災補助デバイスが検知した状況検知情報を取得できるように、前記防犯防災補助デバイスと前記サーバとの間の信号転送を制御する信号転送制御ステップと、
     前記サーバが前記防犯防災補助デバイスに対応する防犯防災アプリケーションプログラムを実行することにより生成された画面情報を前記サーバから受信する受信ステップと、
     をコンピュータに実行させる携帯通信端末の制御プログラム。
  18.  防犯防災補助デバイスが携帯通信端末に対して接続された場合に、前記防犯防災補助デバイスから、前記携帯通信端末を介して、前記防犯防災補助デバイスを特定する特定情報を取得する取得手段と、
     前記特定情報に応じたドライバプログラムを実行して、前記防犯防災補助デバイスを制御するドライバ実行手段と、
     前記特定情報に応じた防犯防災アプリケーションプログラムを実行して、前記携帯通信端末に接続された前記防犯防災補助デバイスが検知した状況検知情報を取得すると共に、取得した前記状況検知情報に対応する対策処理を、管理データベースを参照して特定し、前記携帯通信端末を介して、前記対策処理に基づいて前記防犯防災補助デバイスを制御するアプリケーション実行手段と、
     を備えた情報処理装置と、
     前記携帯通信端末と、
     を含む情報処理システム。
PCT/JP2013/076518 2012-10-04 2013-09-30 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、携帯通信端末、その制御方法およびその制御プログラム WO2014054573A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/433,802 US9679458B2 (en) 2012-10-04 2013-09-30 Information processing system, information processing apparatus, information processing method, information processing program, portable communication terminal, and control method and control program of portable communication terminal
EP13844364.3A EP2905761A4 (en) 2012-10-04 2013-09-30 INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, INFORMATION PROCESSING PROGRAM, MOBILE COMMUNICATION TERMINAL, CONTROL METHOD THEREFOR AND CONTROL PROGRAM THEREFOR

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-222559 2012-10-04
JP2012222559A JP6075609B2 (ja) 2012-10-04 2012-10-04 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、携帯通信端末、その制御方法およびその制御プログラム

Publications (1)

Publication Number Publication Date
WO2014054573A1 true WO2014054573A1 (ja) 2014-04-10

Family

ID=50434900

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/076518 WO2014054573A1 (ja) 2012-10-04 2013-09-30 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、携帯通信端末、その制御方法およびその制御プログラム

Country Status (4)

Country Link
US (1) US9679458B2 (ja)
EP (1) EP2905761A4 (ja)
JP (1) JP6075609B2 (ja)
WO (1) WO2014054573A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104916062A (zh) * 2015-06-29 2015-09-16 吴鹏 公交安防系统和公交防盗方法
EP3104352A1 (en) * 2015-06-05 2016-12-14 Penland, Rustin, B. Security system for identifying disturbances in a building

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6155555B2 (ja) * 2012-05-30 2017-07-05 日本電気株式会社 情報処理システム、情報処理方法、情報処理装置、携帯端末およびその制御方法と制御プログラム
US20150370272A1 (en) 2014-06-23 2015-12-24 Google Inc. Intelligent configuration of a smart environment based on arrival time
US9788039B2 (en) 2014-06-23 2017-10-10 Google Inc. Camera system API for third-party integrations
US20170105106A1 (en) * 2015-01-19 2017-04-13 Hsiang-Fong Tsai Early-warning system for disasters
TW201627955A (zh) * 2015-01-19 2016-08-01 xiang-feng Cai 災害前置預警系統
CN105654648B (zh) * 2016-03-28 2018-07-06 浙江吉利控股集团有限公司 防盗监控装置及系统和方法
JP6817772B2 (ja) * 2016-10-05 2021-01-20 トヨタホーム株式会社 顔認証式の施解錠システムを備えた建物
US20220343743A1 (en) * 2019-08-22 2022-10-27 Nec Corporation Display control apparatus, display control method, and program
US20220383718A1 (en) * 2019-11-06 2022-12-01 Jaco Langner Security system and methods
KR102597815B1 (ko) * 2021-07-02 2023-11-03 주식회사 에스원 근거리 통신을 기반으로 방범 영역을 모니터링하는 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003032377A (ja) * 2001-07-19 2003-01-31 Nippon Soft Kaihatsu Kk セキュリティシステム
JP2003296855A (ja) 2002-03-29 2003-10-17 Toshiba Corp 監視装置
JP2004040342A (ja) * 2002-07-02 2004-02-05 Ews Kk 緊急通報装置
JP2007193429A (ja) 2006-01-17 2007-08-02 Ricoh Co Ltd ネットワークコンピューティングシステム、通信方法、画像投影装置、画像入出力装置および画面データ取得方法
JP2010218347A (ja) 2009-03-18 2010-09-30 Nec Corp シンクライアントサーバシステム及びusbデバイスのドライバの管理方法
JP2011008337A (ja) * 2009-06-23 2011-01-13 Sharp Corp ハンディ端末、posシステム、およびハンディ端末の通報方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4035792A (en) * 1976-06-25 1977-07-12 Price Robert L Cash register security system
JP3761228B2 (ja) * 1995-10-19 2006-03-29 セコム株式会社 自動閉店装置
JP2002056472A (ja) * 2000-08-10 2002-02-22 Sheriff:Kk 識別システム
JP2003242566A (ja) * 2002-02-18 2003-08-29 Optex Co Ltd 侵入検知装置
JP3701961B1 (ja) * 2004-12-27 2005-10-05 有限会社ジュピターネット 緊急通報機能を備えた携帯無線機、緊急通報装置及び緊急通報システム
US8559914B2 (en) * 2008-01-16 2013-10-15 M. Kelly Jones Interactive personal surveillance and security (IPSS) system
US8289161B2 (en) * 2008-05-30 2012-10-16 Honeywell International Inc. Inexpensive mass market alarm system with alarm monitoring and reporting
US8548423B2 (en) * 2008-08-06 2013-10-01 Bindu Rama Rao Mobile based neighborhood watch system capable of group interactions, anonymous messages and observation reports
US9030329B2 (en) * 2010-04-12 2015-05-12 Heath Consultants, Inc. Smart methane monitor
FR2985352B1 (fr) * 2012-01-04 2015-06-19 Finsecur Procede et dispositif de signalisation

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003032377A (ja) * 2001-07-19 2003-01-31 Nippon Soft Kaihatsu Kk セキュリティシステム
JP2003296855A (ja) 2002-03-29 2003-10-17 Toshiba Corp 監視装置
JP2004040342A (ja) * 2002-07-02 2004-02-05 Ews Kk 緊急通報装置
JP2007193429A (ja) 2006-01-17 2007-08-02 Ricoh Co Ltd ネットワークコンピューティングシステム、通信方法、画像投影装置、画像入出力装置および画面データ取得方法
JP2010218347A (ja) 2009-03-18 2010-09-30 Nec Corp シンクライアントサーバシステム及びusbデバイスのドライバの管理方法
JP2011008337A (ja) * 2009-06-23 2011-01-13 Sharp Corp ハンディ端末、posシステム、およびハンディ端末の通報方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2905761A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3104352A1 (en) * 2015-06-05 2016-12-14 Penland, Rustin, B. Security system for identifying disturbances in a building
CN104916062A (zh) * 2015-06-29 2015-09-16 吴鹏 公交安防系统和公交防盗方法

Also Published As

Publication number Publication date
EP2905761A4 (en) 2016-07-20
US20150279183A1 (en) 2015-10-01
EP2905761A1 (en) 2015-08-12
JP6075609B2 (ja) 2017-02-08
JP2014075057A (ja) 2014-04-24
US9679458B2 (en) 2017-06-13

Similar Documents

Publication Publication Date Title
JP6075609B2 (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、携帯通信端末、その制御方法およびその制御プログラム
CN204288415U (zh) 智能预警灭火机器人
KR101739724B1 (ko) 지능형 스마트 방범도어시스템
US10515527B1 (en) Security surveillance device
CN107206601A (zh) 客户服务机器人和相关系统及方法
JP2008142876A (ja) ロボットによるサービスシステムにおけるサービス対象者判別方法と該方法を用いたロボットによるサービスシステム
JP6929758B2 (ja) 避難誘導システム
WO2019153378A1 (zh) 扫地机器人的安防方法及装置
KR20130119662A (ko) 화재 감지 방법 및 시스템
CN106104646A (zh) 数字防丢失安防系统、方法和程序
US11257355B2 (en) System and method for preventing false alarms due to display images
WO2013157801A1 (ko) 네트워크를 통한 현장 모니터링 방법, 및 이에 사용되는 관리 서버
CN206696674U (zh) 一种智慧社区安防系统
CN110075461A (zh) 一种基于无人机和监测机器人的灭火救援方法和装置
KR101584352B1 (ko) 모듈형침입감지유니트와 이벤트촬영수단을 이용한 스마트기반 지능형 방범시스템
JP2005301962A (ja) 地域防犯支援システム
WO2021186610A1 (ja) デジタル・オートファイル・セキュリティシステム、方法及びプログラム
WO2021038814A1 (ja) コンピュータシステム、特定状況改善方法及びプログラム
KR100589663B1 (ko) 화재 감지 시스템
CN113129548A (zh) 用于监管资产的系统和方法
KR101724420B1 (ko) 지능형 방범창 방범시스템
CN204920615U (zh) 保险柜安全控制系统
JP6815349B2 (ja) 警備システム及び警備方法
JP7337399B2 (ja) 防犯管理システム、および防犯管理方法
JP7114421B2 (ja) 携帯端末、行動管理システムおよびプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13844364

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14433802

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2013844364

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2013844364

Country of ref document: EP