WO2015140953A1 - デジタルロス・デフェンスセキュリティシステム、方法及びプログラム - Google Patents

デジタルロス・デフェンスセキュリティシステム、方法及びプログラム Download PDF

Info

Publication number
WO2015140953A1
WO2015140953A1 PCT/JP2014/057476 JP2014057476W WO2015140953A1 WO 2015140953 A1 WO2015140953 A1 WO 2015140953A1 JP 2014057476 W JP2014057476 W JP 2014057476W WO 2015140953 A1 WO2015140953 A1 WO 2015140953A1
Authority
WO
WIPO (PCT)
Prior art keywords
shoplifting
terminal device
person
mobile terminal
information
Prior art date
Application number
PCT/JP2014/057476
Other languages
English (en)
French (fr)
Inventor
和夫 三輪
Original Assignee
株式会社 テクノミライ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 テクノミライ filed Critical 株式会社 テクノミライ
Priority to CN201480077155.3A priority Critical patent/CN106104646A/zh
Priority to JP2014530439A priority patent/JP5780569B1/ja
Priority to EP14886167.7A priority patent/EP3121799A4/en
Priority to PCT/JP2014/057476 priority patent/WO2015140953A1/ja
Priority to US15/126,497 priority patent/US20170091560A1/en
Publication of WO2015140953A1 publication Critical patent/WO2015140953A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19602Image analysis to detect motion of the intruder, e.g. by frame subtraction
    • G08B13/19613Recognition of a predetermined image pattern or behaviour pattern indicating theft or intrusion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/70Determining position or orientation of objects or cameras
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19654Details concerning communication with a camera
    • G08B13/1966Wireless systems, other than telephone systems, used to communicate with a camera
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems

Definitions

  • the present invention relates to a digital loss / defense security system, method and program for monitoring a picture taken by a surveillance camera and preventing shoplifting by shoplifting addicts.
  • the method of contacting an employee in the vicinity of a shoplifting addict is an alarm, an intercom, or a wireless portable device. If a nearby employee does not notice due to noise, etc., or if it cannot respond due to product extraction or physiological reasons, it will be an emergency response by a security guard, but in that case, shoplifting addicts have already acted and sent to other sales floors It is not enough because there is a risk of moving or leaving the store. In particular, in large malls, home centers, etc., it was difficult to rush from the security room and office. To prevent shoplifting, if there is a shoplifting addict or a suspicious person, a nearby salesperson, employee, or guard will rush in real time and do not act.
  • An object of the present invention is to provide a digital loss / defense security system, method and method capable of preventing shoplifting by allowing a nearby employee or the like to express in real time when there is a shoplifting addict or a suspicious person. To provide a program.
  • the digital loss defense security system is a digital loss defense system that prevents shoplifting by shoplifting addicts by monitoring images taken by a surveillance camera installed to photograph a predetermined monitoring target area in a store.
  • a security system a position information acquisition means for acquiring position information of portable terminal devices carried by each of a plurality of employees in the store, and a face image storage means for storing a face image of a shoplifter or a suspicious person
  • a face authentication collation unit that collates a face image of a person photographed by the monitoring camera with a face image of a shoplifting addict or a suspicious person stored in the face image storage unit, and a collation by the face authentication collation unit If the results match, based on the position information acquired from the position information acquisition means, the shoplifting addict or the Determining the location of the nearest the portable terminal device user, and characterized by a control means for transmitting the shoplifting information about addict or actions suspicious person in the mobile terminal device.
  • the control means determines the position of the mobile terminal device next to the shoplifting addict or the suspicious behavior person who matches the matching result when a response indicating that the mobile terminal device cannot respond is returned, and By sending information on the shoplifting addict or behavior suspicious person to the mobile terminal device, an employee carrying the mobile terminal device located closest to the shoplifting addict or behavior suspicious person is out of stock or for physiological reasons. Even if it is not possible to respond, an employee carrying a mobile terminal device located next to it can respond quickly. An employee may go to a warehouse or go to a toilet and does not always stay in a prescribed position, so there may be a case where the employee cannot be notified. Such a situation can be dealt with.
  • the control means when a predetermined time has elapsed since the control means transmits information related to the shoplifting addict or behavior suspicious person to the mobile terminal device, the control means then sends the matching result to the shoplifting addict or behavior suspicious person.
  • a mobile terminal device located closest to the shoplifting addict or behavior suspicious person is determined by determining a position of the mobile terminal device that is close and transmitting information on the shoplifting addict or behavior suspicious person to the mobile terminal device. Even if the employee who carries it is not aware of it due to the noise of the sales floor or the like, the employee who carries the portable terminal device located next to it can respond quickly.
  • the information related to the shoplifting addict or the suspicious behavior person may include information obtained by superimposing the position of the shoplifting addict or the suspicious person and the position of the mobile terminal device that transmitted the information on the monitoring target area. The employee who received the information can quickly recognize the location of the shoplifter or the like on site.
  • the information on the shoplifting addict or the suspicious behavior person includes the face image of the shoplifting addict or the suspicious person in the monitoring target area, so that the employee who has received the information identifies the shoplifting addict or the like. By looking at the face, it can be quickly identified on site.
  • control means tracks the movement of the shoplifting addict or behavior suspicious person in the monitored area, and the shoplifting addict or behavior suspicious person is separated from the position of the nearest portable terminal device by a predetermined distance.
  • the position information acquisition unit is configured to detect the position information of the employee in the monitoring target area by the authentication of the authentication tag carried by the employee by a plurality of RFID readers installed in the monitoring target area, or the mobile terminal device By acquiring the position information from the GPS function unit provided, the position information of the employee can be acquired with a simple configuration.
  • the digital loss defense security method of the present invention is a digital loss / defense security method for preventing shoplifting by shoplifting addicts by monitoring images taken by a surveillance camera installed to photograph a predetermined monitoring target area in a store.
  • a defense security method a position information acquisition step of acquiring position information of mobile terminal devices carried by a plurality of employees in the store, and a face image storage step of storing face images of shoplifting addicts or behavior suspicious persons
  • a face authentication collation step for collating a face image of a person photographed by the monitoring camera with a face image of a shoplifting addict or a suspicious person stored in the face image storage step, and the face authentication collation step If the matching results match, the shoplifting that matches the matching results based on the location information acquired in the location information acquisition step.
  • Position to determine the closest the portable terminal device to learners or behavior suspicious characterized in that it comprises a control step of transmitting the shoplifting information about addict or actions suspicious person in the mobile terminal device.
  • the present invention also relates to a digital loss defense security system for preventing a shoplifting by a shoplifting addict by monitoring a video taken by a surveillance camera installed to photograph a predetermined monitoring target area in a store.
  • the position information acquisition means for acquiring the position information of the mobile terminal device carried by each of the plurality of employees in the store, the face image storage means for storing the face images of shoplifters or suspicious behavior persons, and the monitoring
  • the face authentication collation means for collating the face image of the person photographed by the camera with the face image of the shoplifting addict or the suspicious person stored in the face image storage means, and the collation result by the face authentication collation means match.
  • the mobile terminal device If the mobile terminal device is closest to the shoplifting addict or the behavior suspicious person with the matching result based on the position information acquired from the position information acquisition means, Determine the position, which is a program to function as a digital los de fence security system and a control means for transmitting the shoplifting information about addict or actions suspicious person in the mobile terminal device.
  • FIG. 1 is a block diagram showing a configuration of a digital loss / defense security system according to an embodiment of the present invention.
  • the digital loss / defense security system 1000 includes a plurality of monitoring cameras 11 installed on a ceiling or the like of a monitoring target area, and an RFID (Radio Frequency IDentification) installed on a product shelf or the like of the monitoring target area.
  • RFID Radio Frequency IDentification
  • a GPS (Global Positioning System) 40 to be captured and a monitoring device 100 for controlling the entire system are provided.
  • the digital loss defense security system 1000 monitors the video from the monitoring camera 11 installed in the monitoring target area, notifies the mobile terminal device 30 carried by the employee of information on shoplifting addicts or suspicious persons, This system prevents employees from shoplifting by shoplifters.
  • a plurality of surveillance cameras 11 are installed in a store or the like, and a predetermined surveillance area can be photographed. Also, there is a camera that causes the monitoring camera 11 to track a specific person or shooting location. Even if the surveillance camera does not track the shooting location, a plurality of surveillance cameras 11 can be installed so that a person or the like can be photographed from various angles.
  • the surveillance camera 11 is an authentication camera that photographs a person's face.
  • the monitoring cameras 11 are installed at various locations in the monitoring target area such as in a store and take pictures of a person's face. An image captured by the monitoring camera 11 is output to the monitoring device 100.
  • the monitoring camera 11 may shoot a moving image at all times, or may shoot a single still image every certain time (for example, several seconds).
  • the RFID reader 20 manages settlement of products with an RF tag by detecting whether there is a response to transmission to an RF tag attached to the product. Note that the RF tag is removed or invalidated from an article that can be properly taken out of the store, for example, by purchase.
  • the RFID reader 20 authenticates the authentication tag 21 possessed by the employee.
  • the RFID reader 20 captures the position of the employee carrying the authentication tag 21 by authenticating the authentication tag 21 possessed by the employee.
  • the mobile terminal device 30 is carried by each of a plurality of employees in the store.
  • the mobile terminal device 30 is, for example, a smartphone 30a, a tablet 30b, or a notebook computer 30c.
  • the mobile terminal device 30 is a mobile phone, a PHS (Personal Handy-Phone System), a PDA (Personal Digital Assistants), or a dedicated terminal.
  • the mobile terminal device 30 can be used by each employee at various locations (that is, the current location), and can display images including mail or video from the monitoring device 100 via a telephone line (not shown). It can be received.
  • the portable terminal device 30 assumes utilization of the smart phone 30a and the tablet 30b, and each individual can be used in various places (namely, present position).
  • One of the portable terminal devices 30 is arranged at a headquarter / head office (not shown).
  • the mobile terminal device 30 may be configured to include the GPS 40 that captures the position of the employee.
  • the mobile terminal device 30 includes a correspondence disabling setting unit 31 (corresponding disabling setting unit) that sets in advance that a response cannot be made to information transmitted from the control unit 110 (see FIG. 2) of the monitoring device 100 described later. Have.
  • the portable terminal device 30 returns a response indicating that the response is not possible when the control unit 110 of the monitoring device 100 transmits information to the response when the response disabled setting unit 31 sets the response disabled.
  • the GPS 40 receives a position information radio wave from a GPS satellite or the like.
  • the GPS 40 obtains position information by calculating current position information as three parameters of latitude, longitude, and altitude from information received via the GPS antenna. Further, in place of or in combination with the GPS 40, information on the current position of the mobile terminal device 30 can be acquired by transmitting / receiving information to / from the mobile phone company server via the base station and the network. The acquired position information is transmitted to the monitoring device 100 in a timely manner.
  • GPS satellites as means for acquiring position information has been shown, but a system using a positional relationship with a base station other than GPS may be used.
  • the mobile terminal device 30 when an Android (registered trademark) smartphone or a high-performance mobile phone with a camera is used as the mobile terminal device 30 that is a mobile terminal, a base station and a mobile phone communication network (not shown) are used instead of or in combination with the GPS 40. It is also possible to send / receive information to / from the mobile phone company server via the mobile phone and acquire the current location information of the terminal from the approach confirmation. Further, position information acquisition by Wi-Fi positioning, that is, position information acquisition using a Wi-Fi access point and a predetermined position information service may be used.
  • Wi-Fi positioning that is, position information acquisition using a Wi-Fi access point and a predetermined position information service may be used.
  • the monitoring device 100 is installed in a management room of a store, for example, and centrally manages monitoring target areas in the store.
  • the monitoring device 100 may be a general server computer, personal computer, or the like.
  • the monitoring device 100 includes a control unit 110 (control unit), an input unit 120, a storage unit 130, a display unit 140, an output unit 150, a face information database (DB) 160 (face image storage unit), an image A processing unit 170, an interface (I / F) unit 180, and a communication unit 190 are provided, and each unit is connected by a bus 195.
  • the monitoring device 100 When it is detected that a person who is a shoplifting addict or a behavior suspicious person (hereinafter referred to as a specific person as appropriate) appears in the store, the monitoring device 100 transmits the information of the person and the store information to the headquarters / Notify the security company system.
  • control section 110 reads each program from the ROM as necessary, loads it into the RAM, and executes each function (described later).
  • Each program may be stored in the storage unit 130 in advance, or may be taken into the monitoring apparatus 100 when necessary via another storage medium or communication medium.
  • the control unit 110 is configured by a CPU (Central Processing Unit) or the like, controls the entire monitoring apparatus 100, and executes a monitoring program to function as a digital loss / defense security system.
  • the detailed configuration of the control unit 110 will be described later.
  • the input unit 120 is an input device for a user of the monitoring device 100 to input an instruction or the like to the monitoring device 100, such as a keyboard, a mouse, a touch panel provided on the screen of the display unit 140, or a microphone.
  • the storage unit 130 stores still images and moving images received from the monitoring camera 11, various data and programs used by the control unit 110, and the like.
  • the display unit 140 displays an operation status of the monitoring apparatus 100, an image received from the monitoring camera 11, a GUI (Graphical User Interface) for operating the monitoring apparatus 100, and the like.
  • GUI Graphic User Interface
  • the output unit 150 is, for example, an audio interface, and outputs an audio signal from the monitoring device 100 to the acoustic system 155 in the store.
  • an audio signal output from the monitoring apparatus 100 to the acoustic system 155 for example, an audio signal input from an audio input device such as a microphone provided in the input unit 120 or music data stored in the storage unit 130 is used as the control unit 110. May be a reproduced audio signal.
  • the acoustic system 155 includes an amplifier and a plurality of speakers arranged in the store, and broadcasts an audio signal input from the monitoring device 100 into the store.
  • the face information DB 160 accumulates face images (face information) of shoplifting addicts, behavior suspicious persons, store-related persons, and the like.
  • the image processing unit 170 performs a predetermined process on the received image. Predetermined processing includes contour extraction, image resizing, resolution conversion processing, and the like.
  • the image processing unit 170 performs image processing such as adding a red frame or a yellow frame to the face image transmitted to the employee's mobile terminal device 30.
  • the I / F unit 180 connects each monitoring camera 11 arranged in the monitoring target area and the monitoring device 100. Further, the I / F unit 180 connects each RFID reader 20 arranged in the monitoring target area, and sends the authentication result of the authentication tag 21 possessed by the employee close to the RFID reader 20 to the monitoring device 100. To do.
  • the I / F unit 180 is connected to a headquarter / head office or a security company (not shown) via a network or a dedicated line.
  • Basic data such as a person's face registered in the face information DB 160 is obtained from the headquarters / headquarters or security company (not shown) via the I / F unit 180, and the face information DB 160 is constructed.
  • the face information DB can be updated to the latest face image (face information) by exchanging information with a headquarters / head office or a security company (not shown).
  • the security company is not an essential component of the digital loss / defense security system according to the present embodiment.
  • the communication unit 190 transmits and receives data to and from the mobile terminal device 30 via the base station.
  • the communication unit 190 receives location information of each mobile terminal device 30 at regular intervals via the base station, and at the time of recognizing a shoplifting addict or a suspicious behavior person, Information on a person or a suspicious person (e-mail transmission, video including a video, etc.) is transmitted.
  • FIG. 2 is a block diagram of the control unit 110 of the monitoring apparatus 100 of the digital loss / defense security system according to the embodiment of the present invention.
  • the control unit 110 includes a face authentication function unit 111 (face authentication verification unit), a specific person authentication unit 112 that authenticates a shoplifting addict or a behavior suspicious person, a shoplifting addict, a behavior suspicious person, and A position determination unit 113 (position information acquisition means) that determines the position of the employee; a layout information storage unit 114 that stores layout information of the monitoring target area; an authorized person tracking unit 115 that tracks authorized persons; A transmission control unit 116 that preferentially transmits information about the shoplifting addict or the suspicious behavior to the mobile terminal device 30 closest to the shoplifting addict or the suspicious behavior based on the position information.
  • face authentication function unit 111 face authentication verification unit
  • a specific person authentication unit 112 that authenticates a shoplifting addict or a behavior suspicious person, a shoplifting addict, a behavior suspicious person
  • a position determination unit 113 position information acquisition
  • the control unit 110 When the collation result by the face authentication function unit 111 matches, the control unit 110, based on the position information acquired from the position determination unit 113, the mobile terminal device 30 closest to the shoplifting addict or the behavior suspicious person with the matching result matched. , And information related to shoplifting addicts or behavior suspicious persons is transmitted to the mobile terminal device 30.
  • the control unit 110 When the predetermined time has elapsed since the information on the shoplifting addict or the suspicious person is transmitted to the mobile terminal device 30, or when a response indicating that the response is not possible is returned from the response failure setting unit 31, the control unit 110 The position of the mobile terminal device 30 next to the shoplifting addict or behavior suspicious person whose result matches is determined, and information related to the shoplifting addict or behavior suspicious person is transmitted to the mobile terminal device 30.
  • the information related to the shoplifting addict or the behavior suspicious person includes information obtained by superimposing the position of the shoplifting addict or the behavior suspicious person and the employee on the monitoring target area.
  • the information regarding a shoplifting addict or a behavior suspicious person includes a face image of a shoplifting addict or a behavior suspicious person in the monitoring target area.
  • the face authentication function unit 111 performs face authentication to determine whether the face of a person included in the image received from the monitoring camera 11 is a face of a person registered in the face information DB 160. Face authentication can be performed based on the similarity between the face information extracted from the received image and the face information registered in the face information DB 160. Specifically, when the face information includes a template image, the correlation degree between the template images can be obtained. Also, the face authentication function unit 111 acquires information (face information) representing the characteristics of a human face for use in face authentication from the face area, and associates it with each image in the face information database (DB) 160. sign up. Further, the face authentication function unit 111 receives an image of a person transmitted from a headquarter (not shown) and registers it in the face information DB 160.
  • the face authentication function unit 111 registers the following face information and related information. ⁇ Registration of shoplifting addicts ⁇ Accumulative recognition memory of shoplifting addicts ⁇ Registration of suspicious behaviors ⁇ Registration of people involved in stores
  • the specific person identifying unit 112 collates the face image of the person photographed by the monitoring camera 11 with the face image of the shoplifting addict or the suspicious person stored in the face information DB 160, and if any person has been registered, To identify.
  • the specific person authentication unit 112 authenticates shoplifters and behavior suspicious persons by the face authentication process. For example, the following method is used to identify an action suspicious person. ⁇ Eye contact memory authentication ⁇ Camera eye check count memory authentication ⁇ Time action count memory authentication As described above, when a person included in the received image checks the eye of the surveillance camera 11 many times Can be determined to be a suspicious person.
  • the position determination unit 113 acquires the position information of the plurality of mobile terminal devices 30 in the monitoring target area by using the GPS position information or the RFID reader 20. Specifically, the position determination unit 113 acquires employee position information in the monitoring target area by authenticating an authentication tag carried by the employee by a plurality of RFID readers 20 installed in the monitoring target area. In this case, the position determination unit 113 determines the position of a person who is recognized as a shoplifting addict or a behavior suspicious person in comparison with the installation position of the monitoring camera 11. That is, when the employee is in proximity to each RFID reader 20, the position determination unit 113 determines that the employee is in proximity to the corresponding RFID reader 20 by authentication of each RFID reader 20 of the authentication tag 21 possessed by the employee. judge. Since the installation position of the RFID reader 20 is registered in the layout information storage unit 114 in advance, the position of the employee can be determined. In addition, the position determination unit 113 acquires position information from the GPS function unit included in the mobile terminal device 30.
  • the layout information storage unit 114 registers monitoring layout information in advance from the position of the monitoring camera 11, the installation position of the RFID reader 20, the area name, and the like.
  • the authorized person tracking unit 115 tracks and detects a person who is recognized as a shoplifting addict or a suspicious person by using a plurality of surveillance cameras 11 and confirms a movement history within the surveillance target area.
  • the authorized person tracking unit 115 tracks the movement of the shoplifting addict or the behavior suspicious person in the monitoring target area, and when the shoplifting addict or the behavior suspicious person is away from the position of the nearest mobile terminal device 30 by a predetermined distance, Information regarding shoplifting addicts or behavior suspicious persons is transmitted to the mobile terminal device 30.
  • the transmission control unit 116 When the collation result by the face authentication function unit 111 is matched, the transmission control unit 116 is based on the position information acquired from the position determination unit 113 and is the closest to the shoplifting addict or behavior suspicious person with the matching result matched 30 positions are determined, and information on shoplifting addicts or behavior suspicious persons is transmitted to the mobile terminal device 30. Although details will be described later, the transmission control unit 116 sends, by e-mail, the position information of the voice / video / behavior suspicious person (information marked on the layout) to the employee closest to the position of the shoplifter or the suspicious person. ). In the case of a facility with multiple floors, the proximity is determined for each floor.
  • shoplifting addicts are transmitted separately from, for example, red display, and behavior suspicious persons are transmitted from, for example, yellow display. If there is no answer back signal even after a predetermined time (for example, 5 seconds) has elapsed from the employee who transmitted, the transmission control unit 116 selects a second employee-related person and performs retransmission.
  • the second employees are (1) employees who are second closest to shoplifters or behavior suspicious persons, (2) guards, store managers, store managers, and (3) headquarters / head office.
  • FIG. 3 is a flowchart showing person registration processing of the control unit 110 of the monitoring apparatus 100 of the digital loss / defense security system. This flow is executed by the control unit 110 (FIG. 2) of the monitoring apparatus 100.
  • the face authentication function unit 111 of the control unit 110 registers a shoplifting addict. For those who do shoplifting, the factors caused by economic and human traps seem to be large, even in the past. Therefore, a person who has shoplifting cases at a company store in the past is registered in advance in the face information DB 160 as a shoplifting addict.
  • the face authentication function unit 111 acquires information (face information) representing the characteristics of a human face to be used for face authentication from the face area, and associates the information with each image with a face information database (DB). ) 160 is registered.
  • face authentication function unit 111 receives a person image transmitted from the headquarters (not shown) and registers it in the face information DB 160.
  • the face authentication function unit 111 of the control unit 110 registers a behavior suspicious person. For example, the suspicious behavior is registered using the number of eye contacts and the camera gaze.
  • step S ⁇ b> 3 the face authentication function unit 111 of the control unit 110 registers a person (employee, guard, or other related person's face, ID tag information) on the monitoring apparatus 100 side.
  • FIG. 4 is a flowchart showing the sales floor layout (monitoring target area) registration process of the control unit 110 of the monitoring apparatus 100 of the digital loss / defense security system. This flow is executed by the control unit 110 (FIG. 2) of the monitoring apparatus 100.
  • the layout information storage unit 114 of the control unit 110 registers the arrangement position and sales floor layout (monitoring target area) of each monitoring camera.
  • the layout information storage unit 114 of the control unit 110 registers the installation position and sales floor layout (monitoring target area) of each RFID reader 20.
  • the layout information storage unit 114 of the control unit 110 registers main layout information.
  • the main layout information includes, for example, a sales floor entrance, a floor sales floor, and a floor tenant name.
  • FIG. 5 is a flowchart showing the monitoring control process of the monitoring device 100 of the digital loss / defense security system. This flow is mainly executed by the control unit 110 (FIG. 2) of the monitoring apparatus 100.
  • the control unit 110 captures the video of the monitoring camera 11.
  • the face authentication function unit 111 of the control unit 110 collates the face image of the person captured by the monitoring camera 11 with the face image of the shoplifting addict or the suspicious person stored in the face information DB 160.
  • the face authentication function unit 111 of the control unit 110 performs authentication verification of the face image of the person photographed by the monitoring camera 11 and the face image of the shoplifting addict or the suspicious person stored in the face information DB 160.
  • step S24 the control unit 110 obtains position information of an employee (or a nearby employee) close to the shoplifting addict or behavior suspicious person from the position determination unit 113. get.
  • step S ⁇ b> 25 the control unit 110 determines the position of the mobile terminal device 30 closest to the shoplifting addict or the suspicious behavior person whose matching results match based on the acquired position information.
  • step S ⁇ b> 26 the authorized person tracking unit 115 of the control unit 110 tracks the movement of the monitoring target area of the shoplifting addict or the behavior suspicious person.
  • step S27 the transmission control unit 116 of the control unit 110 transmits information related to the shoplifting addict or the behavior suspicious person preferentially to the employee closest to the position of the shoplifting addict or the behavior suspicious person.
  • the transmission control unit 116 transmits the position information (information marked on the sales floor layout) of the voice / movie / suspicious person by e-mail.
  • the position information information marked on the sales floor layout
  • information on the shoplifting addict or behavior suspicious person is transmitted to the other mobile terminal device 30. It may be.
  • FIG. 6 is a diagram showing information on shoplifting addicts or behavior suspicious persons transmitted to the nearest employee and sales floor layout 200 (monitoring target area).
  • the shoplifter or behavior suspicious person here, shoplifter X “ ⁇ (black circle)” and the employee A who is closest to shoplifter X “ ⁇ (black circle)” “(Double circle)” and other employee B “ ⁇ (white circle)” including the next closest employee are information plotted on the sales floor layout 200 (monitored area).
  • the shoplifting addict may be color-coded, for example, the red “ ⁇ ”
  • the suspicious behavior may be, for example, the yellow “ ⁇ ” marking.
  • more detailed information may be transmitted to employee A “ ⁇ (double circle)” in the closest position. More detailed information includes, for example, detailed information of the sales floor layout 200 such as the floor name, sales floor name, corner name, excerpt information of the history of shoplifter X “ ⁇ (black circle)”, and action guidelines that employees should take. and so on. Further, as shown in FIG. 6B, more detailed information includes information obtained by enlarging the “face” of shoplifting addict X “ ⁇ (black circle)” and detailed information “ ⁇ ” of shoplifting addict X. In this case, the face frame of the shoplifting addict may be color-coded, for example, red, and the face frame of the suspicious behavior person, for example, yellow. By transmitting the detailed information, there is an effect of further enhancing monitoring omission and prevention of misidentification.
  • step S ⁇ b> 28 the transmission control unit 116 transmits information related to the shoplifter or behavior suspicious person to the portable terminal device 30 of the employee at the closest position, for a predetermined time (for example, 5 It is determined whether there is no answer back signal (positive response: ACK) or a response (negative response: NCK) that cannot be handled is returned from the mobile terminal device 30 even after elapse of seconds. If there is no positive response ACK even after a predetermined time (for example, 5 seconds) has elapsed from the mobile terminal device 30 or a negative response NCK is returned from the mobile terminal device 30, the transmission control unit 116 in step S29. Determines the position of the mobile terminal device 30 next to the shoplifting addict or behavior suspicious person whose matching results match, and transmits information related to the shoplifting addict or behavior suspicious person to the mobile terminal device 30.
  • a predetermined time for example, 5 It is determined whether there is no answer back signal (positive response: ACK) or a response (negative response: NCK) that cannot be handled is returned from the
  • the response executed by the employee specifically refers to the mobile phone within a preset time (for example, 5 seconds) when information on shoplifting addicts or behavior suspicious persons transmitted from the monitoring device 100 is received. This is to perform an operation of touching (or pressing) a predetermined button (for example, “response” button) of the terminal device 30 (smart phone 30a, tablet 30b, notebook computer 30c). In response to this operation, the mobile terminal device 30 has received the information transmission of the shoplifting addict or the behavior suspicious person from the monitoring device 100, and determines that the employee has performed the confirmation operation (response to the answerback). Signal).
  • a predetermined button for example, “response” button
  • the second employee Select personnel and re-send when there is no positive response ACK even after a predetermined time (for example, 5 seconds) has elapsed from the mobile terminal device 30 or when the negative response NCK is returned from the mobile terminal device 30, the second employee Select personnel and re-send.
  • the second employee-related parties are (1) the second closest employee to the suspicious person, (2) the security guard, the store manager, the store manager representative, and (3) the headquarters / head office relationship.
  • the transmission control unit 116 transmits information about the shoplifting addict or the suspicious person to the mobile terminal device 30 of the headquarters / head office or the security company, and ends this flow.
  • FIG. 7 is a flowchart showing the monitoring control process of the portable terminal device 30 of the digital loss / defense security system. This flow is executed by a control unit (not shown) of the mobile terminal device 30.
  • the control unit of the mobile terminal device 30 determines whether or not the monitoring control processing routine is activated. If the monitoring control processing routine is not activated, the flow directly ends.
  • step S32 the control unit of the mobile terminal device 30 determines whether or not the information on the shoplifting addict or the behavior suspicious person transmitted from the monitoring device 100 has been received. If the shoplifting addict or the suspicious behavior information is not received, this flow is terminated.
  • the correspondence disabling setting unit 31 of the mobile terminal device 30 in step S33 indicates that the response cannot be made to the information transmitted from the monitoring device 100. It is determined whether or not a flag is set. Note that, for example, the correspondence disabling setting flag may be set by pressing and holding a predetermined button for the start of the monitoring control processing routine, and may be canceled by pressing and holding the predetermined button again after the setting is completed.
  • step S34 the incompatibility setting unit 31 of the mobile terminal device 30 immediately returns an inapplicable response NAC to the monitoring device 100 and ends this flow.
  • the control unit of the mobile terminal device 30 waits for a predetermined button (eg, “response” button) operation from an employee carrying the mobile terminal device 30 in step S35.
  • a predetermined button eg, “response” button
  • the control unit of the mobile terminal device 30 transmits an answerback signal (positive response: ACK) to the monitoring device 100 in step S36 and ends this flow.
  • ACK answerback signal
  • FIG. 8A and 8B are diagrams illustrating an example of a sales floor layout of the digital loss / defense security system.
  • the monitoring device 100 stores sales floor layout position information, position information of the RFID reader 20 of the sales floor layout 200, and employee position information by the RFID reader 20.
  • a monitoring camera 11 and an RFID reader 20 are installed in the sales corner.
  • the radio wave of GPS is not constant and the radio wave does not reach, the position information by the RFID reader 20 can be acquired.
  • the display unit displays where the shoplifting addict or the suspicious person is in the floor number, entrance, sales floor name, corner (see FIG. 6) name. It is displayed on 140 sales floor layouts.
  • the monitoring device 100 recognizes the location information of the shoplifting addict or the suspicious behavior visitor by the monitoring camera 11. And the monitoring apparatus 100 recognizes the positional information of a sales floor manager, a guard, and a shop manager by the GPS function or the RFID reader 20. And the monitoring apparatus 100 determines which employee is close to a shoplifting addict or a behavior suspicious person, and information on the shoplifting addict or a behavior suspicious person is the employee closest to the shoplifting addict or the behavior suspicious person. (Position information, captured images, face images, etc.) are sent in real time along with email, video, and sales floor layout. Employees who are close to shoplifting addicts or suspicious behaviours can expressly respond appropriately and prevent shoplifting damage.
  • the monitoring apparatus 100 selects the building, the number of floors, the sales floor, the transmission / reception GPS function, or the RFID reader 20 as the position information of the employees of the sales floor.
  • the monitoring device 100 transmits information on shoplifters or suspicious persons (position information, captured images, face images, etc.) to the nearest employee in real time along with email, video, and sales floor layout, and then as necessary.
  • a plurality of transmissions may be simultaneously transmitted to not only the employee but also a nearby entrance / exit, a sales corner, the same number of floors or guards, and a store manager.
  • the monitoring apparatus 100 may transmit more detailed information to the nearest employee. More detailed information includes, for example, information that displays the location information of shoplifters and employees superimposed on the floor name, sales floor name, and corner name layout map, and information that expands the “face” of shoplifters. It is done. This has the effect of preventing omission of monitoring and misidentification. Buildings that can receive GPS radio waves use the GPS function to obtain employee location information. In a building or sales floor where GPS radio waves cannot be received, the RFID reader 20 obtains employee position information. It is preferable to install a plurality of surveillance cameras 11 in a passage or the like where the entrance / exit of the sales floor, the shoplifting damage place, and the employee viewpoint are weak.
  • the monitoring device 100 stores in advance the position information by the monitoring camera 11 and the range in which the monitoring camera 11 can authenticate the corresponding floor number, sales floor, floor, doorway, search target recognizer, shoplifter.
  • the monitoring device 100 stores a floor name, a sales floor name, a corner name, and a sales floor layout. Employees may rush to the location of the appropriate shoplifter or suspicious person.
  • the monitoring device 100 has shoplifting addicts g1 to 4 (for example, ⁇ mark or face frame is red) and behavior suspicious persons g5 to g7 (for example, ⁇ mark or face frame is yellow) come to the store. If this is the case, shoplift addicts g1-4 or suspicious behavior g5-g7 will determine the location of the entrance / exit, number of floors, sales floor, corner, etc. in the sales floor layout, and will be the closest employee If there is no response from the closest employee, the next closest employee, and other non-employee related information on shoplifter g1-4 or suspicious behavior g5-g7 in real time Send.
  • shoplift addicts g1-4 or suspicious behavior g5-g7 will determine the location of the entrance / exit, number of floors, sales floor, corner, etc. in the sales floor layout, and will be the closest employee If there is no response from the closest employee, the next closest employee, and other non-employee related information on shoplifter g1-4 or suspicious behavior g5-
  • send information to an employee means that the information is sent by e-mail to a PC, tablet, or smart portable device carried by the employee.
  • the employee can express to a corresponding position before execution of shoplifting behavior and suspicious behavior, and can prevent such behavior.
  • the information on shoplifting addicts g1 to g4 or suspicious behavior g5 to g7 can be transmitted to a person with a password in a commercial facility, a store in an area company, or a related headquarters.
  • the shoplifting addicts g1 to 4 or the behavior suspicious persons g5 to g7 visit the store, the person concerned with the commercial facility can make a well-known response.
  • the person concerned with commercial facilities can respond in cooperation with the person in charge of the direct sales floor.
  • the Digital Loss Defense Security System is a large commercial facility with 3-4 floors or more, an area of about 50m x 200m per floor, a convenience store, a commercial facility by each mall, each terminal-equipped store, a complex building hospital, a hotel, It can also handle cultural facilities.
  • FIG. 9 is a diagram illustrating an example of a sales floor layout of the digital loss defense security system.
  • FIG. 9A is a first floor sales floor plan layout by GPS and a layout diagram of the monitoring camera 11
  • FIG. 9B is a first floor sales floor layout by the RFID reader “x” and a monitoring camera layout. The sales floor layout on the other floors is almost the same.
  • shoplifter X “ ⁇ (Kuromaru)” visited the store from the east side entrance on the first floor.
  • the monitoring device 100 performs focus tracking of the shoplifting addict X “ ⁇ (black circle)” with the monitoring camera 11.
  • the monitoring device 100 stores the information of shoplifter X (the smart phone 30a, the tablet 30b, and the notebook computer 30c) on the mobile terminal device 30 (smart phone 30a, tablet 30b, and notebook computer 30c) carried by the first-floor employee A “ ⁇ (double circle)” in the closest position ( (See FIG. 6A).
  • the information of shoplifting addict X is superimposed on the sales floor layout 200.
  • FIG. 9A shoplifter X “ ⁇ (Kuromaru)” visited the store from the east side entrance on the first floor.
  • the monitoring device 100 performs focus tracking of the shoplifting addict X “ ⁇ (black circle)” with the monitoring camera 11.
  • the monitoring device 100 stores the information of shoplifter X (the smart phone 30a, the tablet 30b
  • the shoplifting addict X “ ⁇ (black circle)”, the closest employee A “ ⁇ (double circle)”, and the other employees B including the next closest employee B “ “(White circle)” is transmitted as information superimposed on the sales floor layout 200 (monitoring target area).
  • it since it is a shoplifting addict, it is indicated by a red “ ⁇ mark”.
  • the location of the shoplifter X “ ⁇ (black circle)” and the shop heads (employees) b1 to b8 are displayed in the corresponding sales floor layout 200, so the shoplifter X “ ⁇ (black circle)” and the shop head The positional relationship with b1 to b8 becomes clear.
  • the portable terminal device 30 of the sales floor manager (employee) A “ ⁇ (double circle)” may further activate a warning sound or a vibrator.
  • Sales floor manager (employee) A “ ⁇ (double circle)” can watch the behavior of shoplifter X “ ⁇ (black circle)”.
  • sales floor manager (employee) A “ ⁇ (double circle)” responds to the initial response to shoplifting addict X “ ⁇ (black circle)”, that is, from the beginning of the most important visit to the store. It is possible to move, and the shoplifting addict X “ ⁇ (Kuromaru)” can be checked to prevent shoplifting.
  • shoplifter X “ ⁇ (black circle)” did not perform shoplifting and moved to the act of walking while looking at each floor and sales floor
  • Such a tracking function is executed by the authorized person tracking unit 115 of the control unit 110 (see FIG. 2).
  • the authorized person tracking unit 115 tracks and detects a person certified as a shoplifting addict or a suspicious person with another monitoring camera 11 (see FIG. 1), and confirms the movement history in the monitored area.
  • the monitoring device 100 is connected to the mobile terminal device 30 (smart phone 30a, tablet 30b, notebook computer 30c) carried by the closest first floor salesperson (employee) A “ ⁇ (double circle)”.
  • X information (see FIG. 6A) is transmitted.
  • the employees on the first floor are the sales floor lengths b1 to b8 of the corresponding sales floor.
  • the detailed information (see FIG. 6B) of the shoplifting addict X is transmitted to the sales floor manager closest to the shoplifting addict X “ ⁇ (black circle)” among the sales floor managers b1 to b8.
  • the shoplifter X “ ⁇ (black circle)” moves to the 2nd to 4th floors, the same monitoring function is executed at other sales floors.
  • shoplifting addict visits a plurality of people (for example, seven) at the same time, the monitoring device 100 determines that the shoplifting addict is a shoplifting addict by face recognition. Even if there are multiple shoplifting addicts, the information on shoplifting addicts is stored in the portable terminal device 30 carried by the nearest employee on each floor and each sales floor, as in the case where there are only one shoplifting addict. (See FIG. 6A). Even if multiple shoplifting addicts try to shoplift, the nearest employee monitors in real time, so shoplifting is not possible. In addition, since the employee is close to shoplifters and accurately monitors the behavior of shoplifters, it is unlikely to be misleading. Moreover, such shoplifting addicts can perform cumulative recognition storage.
  • the monitoring apparatus 100 registers this person's face as a target of suspicious behavior (see the person registration process in FIG. 3).
  • the monitoring device 100 can monitor this behavior suspicious person by the same method as the shoplifting addict.
  • such a behavior suspicious person is considered to have less actual damage (economic loss) than a shoplifter, so a mode of lowering the level of monitoring than that of a shoplifter is also possible.
  • the monitoring apparatus 100 may be configured to accumulate and store the suspicious behavior person and transmit a message requiring attention when the accumulated suspicious person's face is recognized.
  • the monitoring device 100 is a mobile terminal device 30 (smartphone 30a, tablet 30b, laptop computer) carried by a dairy product manager (employee) b2 (here, employee A “ ⁇ (double circle)” at the closest position). 30c), the information of shoplifting addict X (see FIG. 6A) is transmitted.
  • the shoplifter X If there is no response operation (such as a mail push operation) within a predetermined time (for example, 5 seconds) from the dairy product manager b2 (employee A “ ⁇ (double circle)”) who has received this information, the shoplifter X The information is retransmitted to employee B “ ⁇ (white circle)” which is the second closest to “ ⁇ (black circle)”. In this case, the same transmission recovery may be performed for the sales floor manager, the security guard, or the store manager on each floor in combination with the re-transmission to the second closest employee B “O (white circle)”.
  • shoplifting addict X “ ⁇ (black circle)” continuously moves through the corners of each department, it is preferable to perform transmission recovery corresponding to the sales floor manager, security guard, and store manager on each floor. In this way, shoplifting prevention can be dealt with more effectively. For example, if the shoplifter X “ ⁇ (black circle)” moves from the first floor to the second, third, fourth, and fourth floors, the employee at each sales floor cannot respond alone. Therefore, when the shoplifting addict X “ ⁇ (black circle)” moves to each floor, the monitoring device 100 is a portable terminal device that is carried by guards, store managers, store manager agents, etc. Information of shoplifter X (see FIG. 6A) is transmitted to 30 (smart phone 30a, tablet 30b, notebook computer 30c). In this way, even if the shoplifting addict moves to each floor, it can be tracked and monitored, and shoplifting prevention can be dealt with more effectively.
  • the digital loss / defense security system 1000 includes the portable terminal device 30 carried by a plurality of employees in the store and the plurality of portable terminals in the monitored area.
  • Face authentication that collates the face image of the person photographed by the position determination unit 113 that acquires the position information of the apparatus 30 and the person with the surveillance camera 11 and the face image of the shoplifting addict or the suspicious person stored in the face information DB 160
  • the collation result by the function unit 111 and the face authentication function unit 111 match, based on the position information acquired from the position determination unit 113, the mobile terminal device 30 closest to the shoplifting addict or the behavior suspicious person with the matching result matched
  • a control unit 110 that transmits information related to shoplifting addicts or behavior suspicious persons to the mobile terminal device 30.
  • the mobile terminal device 30 includes a correspondence disabling setting unit 31 that presets that a response cannot be made to information transmitted from the control unit 110, and the correspondence disabling setting unit 31 is not compatible. Is set, if there is a transmission of information from the monitoring device 100, a response indicating that the response is not possible is returned. Therefore, the monitoring device 100 can transmit the information to the next closest employee or responsible person without waiting for a response from the mobile terminal device 30 for a predetermined time (for example, 5 seconds).
  • the shoplifting action is instantaneous, and the effect of being able to receive the support of the next nearest employee or responsible person without waiting for a predetermined time (for example, 5 seconds) is great.
  • the digital loss / defense security system 1000 can cope with a situation in which the monitoring device 100 and the mobile terminal device 30 collaborate for a moment.
  • employees may go to the warehouse or go to the toilet, and are not always in the specified position. For this reason, there were cases where it was not possible to report to the employee who should be notified.
  • the notification since it is possible to set the notification to be off (the employee cannot respond, such as being in the toilet) from the mobile terminal device 30 side, there is no burden on the monitoring device 100 side.
  • the present invention is not limited to this.
  • a wireless communication line, the Internet, or a LAN is used as the public line. May be.
  • a transceiver may be used as a communication terminal device when the public line is wireless communication
  • a personal computer or palmtop computer may be used as a communication terminal device when the public line is the Internet or a LAN. Good.
  • the use of the digital loss / defense security system can be expanded, and the construction cost of the digital loss / defense security system can be reduced. Can be suppressed.
  • the name “digital loss / defense security system and method” is used. However, this is for convenience of explanation, and may be digital smart security, a security system, a security method, or the like. Furthermore, the detection of abnormal situations includes everything known. For example, an abnormal situation includes the intrusion or approach of a suspicious person. Further, the report is not limited to e-mail and may be anything.
  • the digital loss defense security system and method of the present invention can also be realized by a program for causing a computer to function as the digital loss defense security system or method.
  • This program may be stored in a computer-readable recording medium.
  • the recording medium on which this program is recorded may be the ROM itself of this digital loss defense security system, or a program reading device such as a CD-ROM drive is provided as an external storage device, and the recording medium is stored there. It may be a CD-ROM or the like that can be read by insertion.
  • the recording medium may be a magnetic tape, a cassette tape, a flexible disk, a hard disk, an MO / MD / DVD, or a semiconductor memory.
  • the digital loss / defense security system, method, and program according to the present invention can be used in real time in corporations / commercial facilities, offices, etc., and prevent the loss of property, life, and economy before they are used.
  • DESCRIPTION OF SYMBOLS 11 Surveillance camera 20 RFID reader 21 Authentication tag 30
  • Portable terminal device 40 GPS 100 monitoring device 110 control unit (control means) DESCRIPTION OF SYMBOLS 120 Input part 130 Storage part 140 Display part 150 Output part 160 Face information database (DB) (face image storage means) 170 Image Processing Unit 180 Interface (I / F) Unit 190 Communication Unit 111 Face Authentication Function Unit (Face Authentication Verification Unit) 112 Identified Person Authentication Unit 113 Position Determination Unit (Position Information Acquisition Unit) 114 Layout information storage unit 115
  • Authorized person tracking unit 116 Transmission control unit 200 Sales floor layout (monitoring target area) 1000 Digital Loss Defense Security System

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Psychiatry (AREA)
  • Social Psychology (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 万引常習者又は行動不審者がいる場合、近傍の従業員等がリアルタイムで現場に急行することができ、万引行為を防止することができるデジタルロス・デフェンスセキュリティシステムを提供する。デジタルロス・デフェンスセキュリティシステム(1000)は、顔情報DB(160)に蓄積された万引常習者又は行動不審者の顔画像とを照合する顔認証機能部(111)と、顔認証機能部(111)による照合結果が一致した場合、位置判定部(113)から取得した位置情報に基づいて、照合結果が一致した万引常習者又は行動不審者に最も近い携帯端末装置(30)の位置を判定し、当該携帯端末装置(30)に万引常習者又は行動不審者に関する情報を送信する制御部(110)とを備える。

Description

デジタルロス・デフェンスセキュリティシステム、方法及びプログラム
 本発明は、監視カメラで撮影された映像を監視して万引常習者による万引を防止するデジタルロス・デフェンスセキュリティシステム、方法及びプログラムに関する。
 小売商業界は、万引き対策に相当の費用を投じている。万引きは、直接的な利益の損失となるばかりか、商品の品薄と欠品により、売上のチャンスロスにより多大な営業損失が発生する。防衛策として、警備員による売場の巡回監視、防犯カメラによる監視、顔認証カメラによる監視等の対策を実施している。
 特許文献1には、ゲートに監視カメラを設け、受信した画像から顔情報を取得し、記憶装置に保存されている顔情報を探索して、前記顔情報に対応する人物が撮影されている場合に撮影された店舗内の位置を示す画面を表示する万引き防止システムが記載されている。
 特許文献2には、顔認識により万引常習者の来店を店舗係員にアラームによって知らせる顔認証応用万引き検知システムが記載されている。
特開2011-233133号公報 特開2008-257487号公報
 しかしながら、このような従来の万引き防止システムにあっては、万引き常習者の近傍にいる従業員に連絡する方法は、アラーム、インターホン又は無線の携帯装置であるが、近傍に誰がいるのか、また売場の騒音等により近傍の従業員が気づかない、又は品出しや生理的理由により対応できない場合は、警備員の急行対応になるが、その場合はすでに万引き常習者は行為を行い、他の売場に移動していたり、退店している恐れもあり充分ではない。特に、大規模のモール、ホームセンター等では、警備室、事務室等より駆けつけるのは困難であった。
 万引き行為をさせないためには、万引き常習者や不審者がいる場合、近傍の売場責任者、従業員、警備員がリアルタイムに急行して、行為をさせないことである。
 本発明の目的は、万引常習者又は行動不審者がいる場合、近傍の従業員等がリアルタイムに現場に急行することができ、万引行為を防止することができるデジタルロス・デフェンスセキュリティシステム、方法及びプログラムを提供することにある。
 本発明に係るデジタルロス・デフェンスセキュリティシステムは、店舗内の所定監視対象エリアを撮影するように設置された監視カメラで撮影された映像を監視して万引常習者による万引を防止するデジタルロス・デフェンスセキュリティシステムであって、前記店舗において複数の従業員がそれぞれ携帯する携帯端末装置の位置情報を取得する位置情報取得手段と、万引常習者又は行動不審者の顔画像を蓄積する顔画像記憶手段と、前記監視カメラで撮影された人物の顔画像と、前記顔画像記憶手段に蓄積された万引常習者又は行動不審者の顔画像とを照合する顔認証照合手段と、該顔認証照合手段による照合結果が一致した場合、前記位置情報取得手段から取得した位置情報に基づいて、前記照合結果が一致した万引常習者又は行動不審者に最も近い前記携帯端末装置の位置を判定し、当該携帯端末装置に前記万引常習者又は行動不審者に関する情報を送信する制御手段とを備えることを特徴とする。
 また、前記制御手段は、前記携帯端末装置から対応不可の応答が返された場合、前記照合結果が一致した万引常習者又は行動不審者に次に近い前記携帯端末装置の位置を判定し、当該携帯端末装置に前記万引常習者又は行動不審者に関する情報を送信することで、前記万引常習者又は行動不審者に最も近くに位置する携帯端末装置を携帯する従業員が品出しや生理的理由により対応できない場合であってもその次に近くに位置する携帯端末装置を携帯する従業員が迅速に対応できる。従業員は、倉庫に行ったり、トイレに行ったりすることがあり、規定位置に留まっているとは限らないため、通報すべき従業員に通報することができない場合が考えられる。このような事態に対処することができる。
 また、前記制御手段は、前記携帯端末装置に前記万引常習者又は行動不審者に関する情報を送信してから所定時間が経過した場合、前記照合結果が一致した万引常習者又は行動不審者に次に近い前記携帯端末装置の位置を判定し、当該携帯端末装置に前記万引常習者又は行動不審者に関する情報を送信することで、前記万引常習者又は行動不審者に最も近くに位置する携帯端末装置を携帯する従業員が売場の騒音等により気づかない場合であってもその次に近くに位置する携帯端末装置を携帯する従業員が迅速に対応できる。
 また、前記万引常習者又は行動不審者に関する情報は、前記監視対象エリア上に前記万引常習者又は行動不審者の位置と該情報を送信した携帯端末装置の位置とを重ねた情報を含むことで、該情報を受信した従業員が前記万引常習者等の位置を現場で迅速に認識することができる。
 また、前記万引常習者又は行動不審者に関する情報は、前記監視対象エリアにいる前記万引常習者又は行動不審者の顔画像を含むことで、該情報を受信した従業員が前記万引常習者等をその顔を見ることによって現場で迅速に特定することができる。
 また、前記制御手段は、前記監視対象エリアにおける前記万引常習者又は行動不審者の移動を追跡し、前記万引常習者又は行動不審者が、最も近い前記携帯端末装置の位置から所定距離離れた場合、他の前記携帯端末装置に対して、前記万引常習者又は行動不審者に関する情報を送信することで、前記万引常習者等が店内を移動した場合でも複数の従業員の連携によって対応できる。
 また、前記位置情報取得手段は、前記監視対象エリアに設置された複数のRFIDリーダによる従業員が携帯する認証タグの認証により前記監視対象エリアにおける従業員の位置情報、又は、前記携帯端末装置が備えるGPS機能部からの位置情報を取得することで、簡易な構成によって前記従業員の位置情報を取得することができる。
 また、本発明のデジタルロス・デフェンスセキュリティ方法は、店舗内の所定監視対象エリアを撮影するように設置された監視カメラで撮影された映像を監視して万引常習者による万引を防止するデジタルロス・デフェンスセキュリティ方法であって、前記店舗において複数の従業員がそれぞれ携帯する携帯端末装置の位置情報を取得する位置情報取得ステップと、万引常習者又は行動不審者の顔画像を蓄積する顔画像記憶ステップと、前記監視カメラで撮影された人物の顔画像と、前記顔画像記憶ステップに蓄積された万引常習者又は行動不審者の顔画像とを照合する顔認証照合ステップと、該顔認証照合ステップによる照合結果が一致した場合、前記位置情報取得ステップで取得した位置情報に基づいて、前記照合結果が一致した万引常習者又は行動不審者に最も近い前記携帯端末装置の位置を判定し、当該携帯端末装置に前記万引常習者又は行動不審者に関する情報を送信する制御ステップとを備えることを特徴とする。
 また、本発明は、コンピュータを、店舗内の所定監視対象エリアを撮影するように設置された監視カメラで撮影された映像を監視して万引常習者による万引を防止するデジタルロス・デフェンスセキュリティシステムであって、前記店舗において複数の従業員がそれぞれ携帯する携帯端末装置の位置情報を取得する位置情報取得手段と、万引常習者又は行動不審者の顔画像を蓄積する顔画像記憶手段と、前記監視カメラで撮影された人物の顔画像と、前記顔画像記憶手段に蓄積された万引常習者又は行動不審者の顔画像とを照合する顔認証照合手段と、該顔認証照合手段による照合結果が一致した場合、前記位置情報取得手段から取得した位置情報に基づいて、前記照合結果が一致した万引常習者又は行動不審者に最も近い前記携帯端末装置の位置を判定し、当該携帯端末装置に前記万引常習者又は行動不審者に関する情報を送信する制御手段とを備えるデジタルロス・デフェンスセキュリティシステムとして機能させるためのプログラムである。
 本発明によれば、万引常習者又は行動不審者がいる場合、その万引常習者等に最も近くにいる従業員等がリアルタイムで現場に急行することができ、万引行為を防止することができる。
本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの構成を示すブロック図である。 本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの監視装置の制御部のブロック図である。 本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの監視装置の制御部の人物の登録処理を示すフローチャートである。 本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの監視装置の制御部の売場レイアウトの登録処理を示すフローチャートである。 本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの監視装置の監視制御処理を示すフローチャートである。 本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの最も近い位置にいる従業員に送信される万引常習者又は行動不審者の情報と売場レイアウトを示す図である。 本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの最も近い位置にいる従業員に送信される万引常習者又は行動不審者の詳細情報を示す図である。 本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの携帯端末装置の監視制御処理を示すフローチャートである。 本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの売場レイアウトの一例を示す図である。 本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの売場レイアウトの一例を示す図である。 本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの売場レイアウトの一例を示す図である。 本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの売場レイアウトの一例を示す図である。
 以下、添付図面を参照しながら本発明を実施するための形態について詳細に説明する。
(実施の形態)
 図1は、本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの構成を示すブロック図である。
 図1に示すように、デジタルロス・デフェンスセキュリティシステム1000は、監視対象エリアの天井等に設置された複数の監視カメラ11と、監視対象エリアの商品棚等に設置されたRFID(Radio Frequency IDentification)リーダ20と、従業員等関係者(以下、従業員という)が携帯しRFIDリーダ20が認証する認証タグ21と、従業員が携帯する携帯端末装置30と、監視対象エリアにおける従業員の位置を捕捉するGPS(Global Positioning System)40と、システム全体を制御する監視装置100と、を備える。
 デジタルロス・デフェンスセキュリティシステム1000は、監視対象エリアに設置された監視カメラ11からの映像を監視し、従業員が携帯する携帯端末装置30に万引常習者又は行動不審者の情報を通知して、従業員が万引常習者による万引を防止するシステムである。
<監視カメラ11>
 店舗等には複数の監視カメラ11が設置されており、所定の監視領域を撮影することが可能である。また、特定の人物又は撮影場所に監視カメラ11を追跡させるものもある。撮影箇所を追跡しない監視カメラであっても、監視カメラ11が複数設置されることで、人物などを多角的に撮影可能である。
 監視カメラ11は、人物の顔を撮影する認証用のカメラである。監視カメラ11は、店舗内など監視対象エリアの各所に設置され、人物の顔を撮影する。監視カメラ11が撮影した画像は、監視装置100に出力される。監視カメラ11は、動画像を常時撮影していても、一定時間(例えば数秒)おきに1枚の静止画を撮影してもよい。
<RFIDリーダ20>
 RFIDリーダ20は、商品に取り付けられたRFタグへの送信に対して応答があるかないかを検出することで、RFタグが付された商品の決済などを管理する。なお、RFタグは、購入するなどして店舗から正当に持ち出しできる状態になった物品からは除去されるか無効化される。
 本実施形態では、RFIDリーダ20は、従業員が所持する認証タグ21の認証を行う。RFIDリーダ20は、従業員が所持する認証タグ21の認証により、認証タグ21を携帯する従業員の位置を捕捉する。
<携帯端末装置30>
 携帯端末装置30は、店舗において複数の従業員がそれぞれ携帯する。携帯端末装置30は、例えばスマートフォン30a、タブレット30b、ノートパソコン30cである。携帯端末装置30は、このほか、携帯電話、PHS(Personal Handy-Phone System)、PDA(Personal Digital Assistants)、専用端末である。本実施の形態では、携帯端末装置30は、各従業員が様々な場所(すなわち現在位置)で使用可能であり、図示しない電話回線を介して監視装置100からのメール又は動画を含む映像等を受信可能である。
 本実施の形態では、携帯端末装置30は、スマートフォン30a、タブレット30bの利用を想定しており、各個人が様々な場所(すなわち現在位置)で使用可能である。携帯端末装置30のうちの一つは、図示しない本部・本社に配置される。
 携帯端末装置30は、従業員の位置を捕捉するGPS40を備える構成であってもよい。
 また、携帯端末装置30は、後記する監視装置100の制御部110(図2参照)から送信される情報に対して応答ができないことを予め設定する対応不可設定部31(対応不可設定手段)を有する。携帯端末装置30は、対応不可設定部31により対応不可が設定されている場合、監視装置100の制御部110から情報に対する送信があると、当該対応不可の応答を返す。
<GPS40>
 GPS40は、位置情報の電波をGPS衛星等から受信する。GPS40は、GPSアンテナを介して受信した情報より、現在位置情報を、緯度・経度・高度の3つのパラメータとして算出して位置情報を取得する。また、GPS40に代え、又は併用して、基地局及びネットワークを介して携帯電話会社サーバと情報の送受信を行い、携帯端末装置30の現在位置情報を取得することもできる。取得した位置情報は、適時、監視装置100に送信される。
 なお、本実施形態では、位置情報を取得する手段として、GPS衛星を利用した例を示したが、GPS以外の、基地局との位置関係を利用した方式でもよい。例えば、モバイル端末である携帯端末装置30として、Android(登録商標)スマートフォンやカメラ付き高機能携帯電話機を使用する場合、GPS40に代えて又は併用して、基地局及び携帯電話通信網(図示省略)を介して携帯電話会社サーバと情報の送受信を行い、接近確認から自端末の現在位置情報を取得することも可能である。
 また、Wi-Fi測位による位置情報取得、すなわちWi-Fiアクセスポイントと所定の位置情報サービスを利用した位置情報取得を用いてもよい。
[監視装置100]
 監視装置100は、例えば店舗の管理室に設置され、店舗内の監視対象エリアを集中管理する。監視装置100は、一般的なサーバ計算機、パーソナルコンピュータ等であってよい。
 監視装置100は、制御部110(制御手段)と、入力部120と、記憶部130と、表示部140と、出力部150と、顔情報データベース(DB)160(顔画像記憶手段)と、画像処理部170と、インタフェース(I/F)部180と、通信部190と、を備え、各部はバス195により接続される。
 監視装置100は、万引常習者又は行動不審者である人物(以下適宜、特定者という)が店舗に現れたことが検出された場合、この人物の情報と店舗の情報をネットワークを通して本部・本社や警備会社システムに通知する。
 以降、「○○部は」と主体を記した場合は、制御部110が必要に応じROMから各プログラムを読み出した上でRAMにロードし、各機能(後記)を実行するものとする。各プログラムは、予め記憶部130に記憶されていてもよいし、他の記憶媒体又は通信媒体を介して、必要なときに監視装置100に取り込まれてもよい。
 制御部110は、CPU(Central Processing Unit)等により構成され、監視装置100全体を制御するとともに、監視プログラムを実行して、デジタルロス・デフェンスセキュリティシステムとして機能させる。制御部110の詳細な構成については、後記する。
 入力部120は、キーボード、マウス、表示部140の画面上に設けられたタッチパネル、マイクなど、監視装置100のユーザが監視装置100に指示などを入力するための入力機器である。
 記憶部130は、監視カメラ11から受信した静止画や動画、制御部110が用いる各種データ、プログラムなどを記憶する。
 表示部140は、監視装置100の動作状況をはじめ、監視カメラ11から受信した画像、監視装置100を操作するためのGUI(Graphical User Interface)などを表示する。
 出力部150は、例えばオーディオインタフェースであり、店舗内の音響システム155に対して監視装置100からの音声信号を出力する。監視装置100から音響システム155へ出力する音声信号としては、例えば入力部120に設けられたマイクなどの音声入力装置から入力された音声信号や、記憶部130に記憶された音楽データを制御部110が再生した音声信号であってよい。音響システム155は、アンプや店舗内に配置された複数のスピーカを備え、監視装置100から入力された音声信号を店舗内に放送する。
 顔情報DB160は、万引常習者、行動不審者、及び店舗関係者等の顔画像(顔情報)を蓄積する。
 画像処理部170は、受信した画像に対して予め定められた処理を行う。予め定められた処理には、輪郭抽出、画像のリサイズ、解像度変換処理などがある。
 また、画像処理部170は、従業員の携帯端末装置30に送信する顔画像に、赤枠や黄色枠を付すなどの画像処理を行う。
 I/F部180は、監視対象エリア内に配置された各監視カメラ11と監視装置100とを接続する。また、I/F部180は、監視対象エリア内に配置された各RFIDリーダ20とを接続し、RFIDリーダ20に近接した従業員が所持する認証タグ21の認証の結果を監視装置100に送出する。また、I/F部180は、図示しない本部・本社や警備会社などにネットワーク又は専用回線により接続する。顔情報DB160に登録されている人物の顔などの基礎データは、I/F部180を介して図示しない本部・本社や警備会社などからデータを入手して、顔情報DB160が構築される。また、図示しない本部・本社や警備会社などと情報を交換して、相互の顔情報DBが最新の顔画像(顔情報)に更新可能である。なお、警備会社は、本実施の形態に係るデジタルロス・デフェンスセキュリティシステムの必須構成要素ではない。
 通信部190は、基地局を介して携帯端末装置30とデータを送受信する。本実施の形態では、通信部190は、基地局を介して携帯端末装置30に一定期間ごとに各携帯端末装置30の位置情報を受信するとともに、万引常習者又は行動不審者の認識時には万引常習者又は行動不審者に関する情報(メール送信、動画を含む映像など)を送信する。
[制御部110]
 図2は、本発明の実施の形態に係るデジタルロス・デフェンスセキュリティシステムの監視装置100の制御部110のブロック図である。
 図2に示すように、制御部110は、顔認証機能部111(顔認証照合手段)と、万引常習者又は行動不審者を認定する特定者認定部112と、万引常習者、行動不審者及び従業員の位置を判定する位置判定部113(位置情報取得手段)と、監視対象エリアのレイアウト情報を記憶するレイアウト情報記憶部114と、認定された者を追跡する認定者追跡部115と、取得した位置情報に基づいて万引常習者又は行動不審者に最も近い携帯端末装置30に優先的に万引常習者又は行動不審者に関する情報を送信する送信制御部116と、を備える。
 制御部110は、顔認証機能部111による照合結果が一致した場合、位置判定部113から取得した位置情報に基づいて、照合結果が一致した万引常習者又は行動不審者に最も近い携帯端末装置30の位置を判定し、当該携帯端末装置30に万引常習者又は行動不審者に関する情報を送信する。
 制御部110は、携帯端末装置30に万引常習者又は行動不審者に関する情報を送信してから所定時間が経過した場合、又は、対応不可設定部31から対応不可の応答が返された場合、照合結果が一致した万引常習者又は行動不審者に次に近い携帯端末装置30の位置を判定し、当該携帯端末装置30に万引常習者又は行動不審者に関する情報を送信する。
 ここで、万引常習者又は行動不審者に関する情報は、監視対象エリア上に万引常習者又は行動不審者の位置と従業員の位置を重ねた情報を含む。また、万引常習者又は行動不審者に関する情報は、監視対象エリアにいる万引常習者又は行動不審者の顔画像を含む。
<顔認証機能部111>
 顔認証機能部111は、監視カメラ11から受信した画像に含まれる人物の顔が、顔情報DB160に登録されている人物の顔であるかどうかを判定する顔認証を行う。顔認証は、受信画像から抽出した顔情報と顔情報DB160に登録されている顔情報との類似度に基づいて行うことができる。具体的には、顔情報がテンプレート画像を含む場合、テンプレート画像同士の相関度を求めることができる。
 また、顔認証機能部111は、顔領域から、顔認証に用いるための、人間の顔の特徴を表す情報(顔情報)を取得し、個々の画像と関連付けて顔情報データベース(DB)160に登録する。また、顔認証機能部111は、図示しない本部から送信される人物の画像を受信し、顔情報DB160に登録する。
 本実施形態では、顔認証機能部111は、下記の顔情報及び関連情報を登録する。
・万引常習者の登録
・万引常習者の累積認識記憶
・行動不審者の登録
・店舗関係者等の登録
<特定者認定部112>
 特定者認定部112は、監視カメラ11で撮影された人物の顔画像と、顔情報DB160に蓄積された万引常習者又は行動不審者の顔画像とを照合し、また登録済みであればどの人物かを特定する。
 特定者認定部112は、上記顔認証処理により、万引常習者及び行動不審者を認定する。行動不審者の認定は、例えば下記の方法を採る。
・アイコンタクト記憶認証
・カメラの目線確認回数記憶認証
・時間内行動回数記憶認証
 上記のように、受信した画像に含まれる人物が、監視カメラ11の目線を何度も確認するような場合には行動不審者と判定できる。
<位置判定部113>
 位置判定部113は、監視対象エリア内における複数の携帯端末装置30の位置情報をGPS位置情報やRFIDリーダ20により取得する。具体的には、位置判定部113は、監視対象エリアに設置された複数のRFIDリーダ20による従業員が携帯する認証タグの認証により監視対象エリアにおける従業員の位置情報を取得する。この場合、位置判定部113は、万引常習者又は行動不審者と認定された者の位置を監視カメラ11の設置位置と照らし合わせて判定する。すなわち、位置判定部113は、従業員が各RFIDリーダ20に近接した場合、従業員が所持する認証タグ21の各RFIDリーダ20の認証により、従業員が該当RFIDリーダ20に近接していると判定する。RFIDリーダ20の設置位置は、レイアウト情報記憶部114に予め登録されているので、従業員の位置を判定することができる。
 また、位置判定部113は、携帯端末装置30が備えるGPS機能部からの位置情報を取得する。
<レイアウト情報記憶部114>
 レイアウト情報記憶部114は、監視カメラ11の位置、RFIDリーダ20の設置位置、エリア名称等から監視レイアウト情報を予め登録する。
<認定者追跡部115>
 認定者追跡部115は、万引常習者又は行動不審者と認定された者を複数の監視カメラ11で追跡して検知し、監視対象エリア内で移動履歴を確認する。認定者追跡部115は、万引常習者又は行動不審者の監視対象エリアの移動を追跡し、万引常習者又は行動不審者が、最も近い携帯端末装置30の位置から所定距離離れた場合、他の携帯端末装置30に対して、万引常習者又は行動不審者に関する情報を送信する。
<送信制御部116>
 送信制御部116は、顔認証機能部111による照合結果が一致した場合、位置判定部113から取得した位置情報に基づいて、照合結果が一致した万引常習者又は行動不審者に最も近い携帯端末装置30の位置を判定し、当該携帯端末装置30に万引常習者又は行動不審者に関する情報を送信する。
 詳細は後記するが、送信制御部116は、万引常習者又は行動不審者の位置と最も近い従業員に、メールにて音声・動画・行動不審者の位置情報(レイアウト上に印を付した情報)を送信する。複数のフロアの施設の場合、近さはフロアごとに判定する。また、万引常習者は例えば赤色表示、行動不審者は例えば黄色表示と区別して送信する。
 送信制御部116は、送信した従業員から所定時間(例えば5秒間)経過してもアンサーバック信号がない場合、第2の従業員関係者を選定し、再送信を行う。第2の従業員関係者は、(1) 万引常習者又は行動不審者に2番目に近い従業員等関係者、(2)警備員、店長、店長代行、(3)本部・本社である。
 以下、上述のように構成されたデジタルロス・デフェンスセキュリティシステムの動作について説明する。
 [登録処理]
 まず、デジタルロス・デフェンスセキュリティシステムの各種情報の登録処理について説明する。
 図3は、デジタルロス・デフェンスセキュリティシステムの監視装置100の制御部110の人物の登録処理を示すフローチャートである。本フローは、監視装置100の制御部110(図2)により実行される。
 ステップS1では、制御部110の顔認証機能部111は、万引常習者の登録を行う。
 万引行為をする者は、過去の事例から見ても、経済的、人間としての癖による要因も大と思われる。そこで、過去にその企業の店舗で万引の事例がある者を、万引常習者として予め顔情報DB160に登録する。具体的には、顔認証機能部111は、顔領域から、顔認証に用いるための、人間の顔の特徴を表す情報(顔情報)を取得し、個々の画像と関連付けて顔情報データベース(DB)160に登録する。また、顔認証機能部111は、図示しない本部から送信される、人物の画像を受信し、顔情報DB160に登録する。
 ステップS2では、制御部110の顔認証機能部111は、行動不審者の登録を行う。行動不審者の登録は、例えばアイコンタクト回数、カメラ目線を用いる。
 万引きを行うものは、人目のない場所に、監視カメラがあるか、ないかをまず見る。万引きをこれから行う者は、監視カメラあるかないかを確認するために、顔や目、視線を必要以上に動かす。また万引を実行する前に、目的の商品がどこにあるか、売場のレイアウト、状況、従業員、警備員がどこにいるか、いないかを確認する。このために、売場を買い物客に比べて必要以上に移動したり、万引をしようとして辺りを見回したり、その場所にしばらく動かない等の行為が顕著にあるものを、行動不審者として登録する。
 ステップS3では、制御部110の顔認証機能部111は、監視装置100側の知りえる人物(従業員、警備員、等関係者の顔、IDタグ情報)の登録を行う。
 次に、デジタルロス・デフェンスセキュリティシステムの監視エリアレイアウトの登録処理について説明する。
 図4は、デジタルロス・デフェンスセキュリティシステムの監視装置100の制御部110の売場レイアウト(監視対象エリア)の登録処理を示すフローチャートである。本フローは、監視装置100の制御部110(図2)により実行される。
 ステップS11では、制御部110のレイアウト情報記憶部114は、各監視カメラの配置位置と売場レイアウト(監視対象エリア)を登録する。
 ステップS12では、制御部110のレイアウト情報記憶部114は、各RFIDリーダ20の設置位置と売場レイアウト(監視対象エリア)を登録する。
 ステップS13では、制御部110のレイアウト情報記憶部114は、主要なレイアウト情報を登録する。主要なレイアウト情報には、例えば売場出入口、階数売場、階数テナント名がある。
[監視装置100の監視制御]
 図5は、デジタルロス・デフェンスセキュリティシステムの監視装置100の監視制御処理を示すフローチャートである。本フローは、主に監視装置100の制御部110(図2)により実行される。
 まず、ステップS21で、制御部110は、監視カメラ11の映像を取り込む。
 ステップS22では、制御部110の顔認証機能部111は、監視カメラ11で撮影された人物の顔画像と、顔情報DB160に蓄積された万引常習者又は行動不審者の顔画像とを照合する顔認証を行う。
 ステップS23では、制御部110の顔認証機能部111は、監視カメラ11で撮影された人物の顔画像と、顔情報DB160に蓄積された万引常習者又は行動不審者の顔画像とを認証照合する。
 顔認証機能部111による照合結果が一致した場合、ステップS24で、制御部110は、位置判定部113から万引常習者又は行動不審者に近接した従業員(又は近傍の従業員)の位置情報を取得する。
 ステップS25では、制御部110は、取得した位置情報に基づいて、照合結果が一致した万引常習者又は行動不審者に最も近い携帯端末装置30の位置を判定する。
 ステップS26では、制御部110の認定者追跡部115は、万引常習者又は行動不審者の監視対象エリアの移動を追跡する。
 ステップS27では、制御部110の送信制御部116は、万引常習者又は行動不審者の位置と最も近い従業員に優先的に、万引常習者又は行動不審者に関する情報を送信する。例えば、送信制御部116は、メールにて音声・動画・行動不審者の位置情報(売場レイアウト上に印を付した情報)を送信する。
 この場合、万引常習者又は行動不審者が、最も近い携帯端末装置30の位置から所定距離離れた場合、他の携帯端末装置30に対して、万引常習者又は行動不審者に関する情報を送信するようにしてもよい。
 図6は、最も近い位置にいる従業員に送信される万引常習者又は行動不審者の情報と売場レイアウト200(監視対象エリア)を示す図である。図6Aに示すように、万引常習者又は行動不審者(ここでは万引常習者X)「●(黒丸)」と、万引常習者X「●(黒丸)」に最も近い位置にいる従業員A「◎(二重丸)」と、次に近い従業員を含むその他の従業員B「○(白丸)」とが、売場レイアウト200(監視対象エリア)上に重ねてプロットした情報である。この場合、万引常習者を例えば赤色の「●印」、行動不審者を例えば黄色の「●印」と色分けしてもよく、このようにすれば万引常習者であるか行動不審者であるかをすぐに判断することができる。また、万引常習者又は行動不審者に関する音声や動画を送信してもよい。画像とともに、音声や動画を送信することで、画像だけでは表せない情報を知ることができ、従業員はより適切な行動をとることが可能になる。なお、音声機能は、状況により放音させるか否かを選択できる態様でもよい。
 また、最も近い位置にいる従業員A「◎(二重丸)」には、万引常習者X「●(黒丸)」を監視するために、より詳細な情報を送信するようにしてもよい。より詳細な情報としては、例えば、階数名、売場名、コーナー名など売場レイアウト200の詳細情報や万引常習者X「●(黒丸)」の履歴の抜粋情報、また、従業員がとるべき行動指針などがある。また、より詳細な情報には、図6Bに示すように、万引常習者X「●(黒丸)」の「顔」を拡大した情報や万引常習者Xの詳細情報「△△△」がある。この場合も、万引常習者の顔の枠を例えば赤色、行動不審者の顔の枠を例えば黄色と色分けしてもよい。上記詳細な情報を送信することにより、監視洩れと誤認防止をより高める効果がある。
 図5のフローに戻って、ステップS28では、送信制御部116は、最も近い位置にいる従業員の携帯端末装置30に万引常習者又は行動不審者に関する情報を送信してから所定時間(例えば5秒間)経過してもアンサーバック信号(肯定的応答:ACK)がないか、又は、当該携帯端末装置30から対応不可の応答(否定的応答:NCK)が返されたかを判定する。
 当該携帯端末装置30から所定時間(例えば5秒間)経過しても肯定的応答ACKがないか、又は、当該携帯端末装置30から否定的応答NCKが返された場合、ステップS29で送信制御部116は、照合結果が一致した万引常習者又は行動不審者に次に近い携帯端末装置30の位置を判定し、当該携帯端末装置30に万引常習者又は行動不審者に関する情報を送信する。
 上記従業員が実行する応答とは、具体的には、監視装置100から送信された万引常習者又は行動不審者の情報を受信した場合、予め設定された時間(例えば5秒)内に、携帯端末装置30(スマートフォン30a、タブレット30b、ノートパソコン30c)の所定ボタン(例えば「応答」ボタン)をタッチ(又は押下)する操作を行うことである。この操作を受けて、携帯端末装置30は、監視装置100に対して、万引常習者又は行動不審者の情報送信を受け取っており、当該従業員が確認操作をしたと判断して応答(アンサーバック信号)を返信する。
 このように、携帯端末装置30から所定時間(例えば5秒間)経過しても肯定的応答ACKがないか、又は、当該携帯端末装置30から否定的応答NCKが返された場合、第2の従業員関係者を選定し、再送信を行う。第2の従業員関係者は、(1)不審者に2番目に近い従業員等関係者、(2)警備員、店長、店長代行、(3)本部・本社関係である。
 ステップS30では、送信制御部116は、本部・本社や警備会社の携帯端末装置30に万引常習者又は行動不審者に関する情報を送信して本フローを終了する。
[携帯端末装置30の監視制御]
 図7は、デジタルロス・デフェンスセキュリティシステムの携帯端末装置30の監視制御処理を示すフローチャートである。本フローは、携帯端末装置30の制御部(図示省略)により実行される。
 まず、ステップS31で携帯端末装置30の制御部は、本監視制御処理ルーチンが起動しているか否かを判別し、本監視制御処理ルーチンが起動していない場合は、そのまま本フローを終了する。
 本監視制御処理ルーチンが起動している場合、ステップS32で携帯端末装置30の制御部は、監視装置100から送信された万引常習者又は行動不審者の情報を受信したか否かを判別する。
 前記万引常習者又は行動不審者の情報を受信していない場合、そのまま本フローを終了する。
 前記万引常習者又は行動不審者の情報を受信した場合、ステップS33で携帯端末装置30の対応不可設定部31は、監視装置100から送信される情報に対して応答ができないことを示す対応不可設定フラグが設定されているか否かを判別する。なお、この対応不可設定フラグは、例えば本監視制御処理ルーチン起動に所定ボタンの長押しで設定完了、設定完了後の再度の所定ボタンの長押しで設定解除としてもよい。
 対応不可設定フラグが設定されている場合、ステップS34で携帯端末装置30の対応不可設定部31は、監視装置100に直ちに対応不可の応答NACを返信して本フローを終了する。
 対応不可設定フラグが設定されていない場合、ステップS35で携帯端末装置30の制御部は、この携帯端末装置30を携帯する従業員からの所定ボタン(例えば「応答」ボタン)操作を待つ。
 前記ボタン操作がある場合、ステップS36で携帯端末装置30の制御部は、監視装置100にアンサーバック信号(肯定的応答:ACK)を送信して本フローを終了する。なお、所定時間が経過してもボタン操作がない場合、ステップS37で携帯端末装置30の制御部は、タイムアウトを行って本フローを終了する。
[適用例1]
 商業施設の売場の場合において、デジタルロス・デフェンスセキュリティシステム1000の売場構成について説明する。
 図8A、図8Bは、デジタルロス・デフェンスセキュリティシステムの売場レイアウトの一例を示す図である。
 デジタルロス・デフェンスセキュリティシステム1000は、監視装置100が、売場レイアウト位置情報と、売場レイアウト200のRFIDリーダ20の位置情報と、RFIDリーダ20による従業員位置情報とを記憶する。
 売場コーナーには、監視カメラ11、RFIDリーダ20がそれぞれ設置されている。GPSの電波が一定でなく、また電波が届かない場合は、RFIDリーダ20による位置情報を取得することができる。
 監視装置100は、万引常習者又は行動不審者を監視カメラ11で認識した場合、万引常習者又は行動不審者が階数、入口、売場名、コーナー(図6参照)名のどこにいるかを、表示部140の売場レイアウト上に表示する。
 監視装置100は、万引常習者又は行動不審者の来店を監視カメラ11による位置情報を認識する。そして、監視装置100は、GPS機能又はRFIDリーダ20により、売場管理者、警備員、店舗管理者の位置情報を認識する。そして、監視装置100は、どの従業員が万引常習者又は行動不審者に近いかを判定し、万引常習者又は行動不審者に最も近い位置にいる従業員に万引常習者又は行動不審者の情報(位置情報や撮影画像、顔画像など)をメール、動画、売場レイアウトと共にリアルタイムで送信する。万引常習者又は行動不審者に近い位置にいる従業員は、そこに急行し事前に適切な対応ができて、万引被害を防止できる。
 監視装置100は、売場の従業員の位置情報を、建物、階数、売場、送受信GPS機能又はRFIDリーダ20を選定することが好ましい。
 監視装置100は、最も近い位置にいる従業員に万引常習者又は行動不審者の情報(位置情報や撮影画像、顔画像など)をメール、動画、売場レイアウトと共にリアルタイムで送信した後、必要に応じて、当該従業員のみならず、近傍の出入口、売場コーナー、同一階数又は警備員、店舗管理者に複数同時に送信するようにしてもよい。
 また、監視装置100は、前記最も近い従業員には、より詳細な情報を送信するようにしてもよい。より詳細な情報としては、例えば、階数名、売場名、コーナー名レイアウト図に万引常習者と従業員の位置情報を重ねて表示した情報、また万引常習者の「顔」を拡大した情報が挙げられる。これにより、監視洩れと誤認防止の効果がある。
 GPSの電波が受信できる建物は、GPS機能を用いて従業員の位置情報を得る。GPSの電波が受信できない建物や売場等では、RFIDリーダ20により従業員の位置情報を得る。
 監視カメラ11は、売場の出入口、万引被害場所、従業員視点が弱いところ、通路等に複数台設置することが好ましい。
 監視装置100は、監視カメラ11による位置情報と、該当階数、売場、フロア、出入口、検索対象認識者、万引常習者を監視カメラ11が認証可能な範囲を予め記憶している。例えば、監視装置100は、階数名、売場名、コーナー名、売場レイアウトを記憶する。従業員は、該当万引常習者又は行動不審者の場所に急行することができる。
 例えば、図8Aにおいて、監視装置100は、万引常習者g1~4(例えば、●印又は顔枠が赤色)と行動不審者g5~g7(例えば、●印又は顔枠が黄色)が売場に来店した場合は、万引常習者g1~4又は行動不審者g5~g7が、売場レイアウトの「出入口」「階数」「売場」「コーナー」等の何処にいるかを判定して、最も近い位置にいる従業員、最も近い位置にいる従業員から応答がない場合は次に近い位置にいる従業員、ならびに従業員以外の関係者へ万引常習者g1~4又は行動不審者g5~g7の情報をリアルタイムで送信する。なお、「従業員に情報を送信する」とは、従業員が携帯するPC,タブレット、スマート携帯装置にメールにて当該情報を送信することをいう。これにより、従業員は、万引行為や不審行動の実行前に該当位置に急行することができ、かかる行為の予防を行うことができる。
 ここで、万引常習者g1~4又は行動不審者g5~g7の情報は、パスワード保持の商業施設関係者やエリア企業内店舗、又は関係本部にも送信することができる。これにより、万引常習者g1~4又は行動不審者g5~g7が来店したら商業施設関係者が周知対応できる。また、商業施設関係者は、直接の売場担当者と連携して対応することができる。
 なお、デジタルロス・デフェンスセキュリティシステムは、1フロア50m×200m程度の面積の3~4フロア以上の大型商業施設、コンビニエンスストア、各モールによる商業施設、ターミナル併設の各店舗、複合建物病院、ホテル、文化施設等にも対応することができる。
[適用例2]
 図9は、デジタルロス・デフェンスセキュリティシステムの売場レイアウトの一例を示す図である。図9Aは、GPSによる1階売場平面レイアウトと監視カメラ11の配置図、図9Bは、RFIDリーダ「×印」による1階売場平面レイアウトと監視カメラの配置図である。なお、他の各階の売場レイアウトもほぼ同様である。
<万引常習者:単独>
 図9Aに示すように、1階東側出入口より万引常習者X「●(黒丸)」が来店した。
 監視装置100は、監視カメラ11によって万引常習者X「●(黒丸)」をフォーカス追跡する。
 監視装置100は、最も近い位置にいる1階従業員A「◎(二重丸)」が携帯する携帯端末装置30(スマートフォン30a、タブレット30b、ノートパソコン30c)に、万引常習者Xの情報(図6A参照)を送信する。ここで、万引常習者Xの情報は、売場レイアウト200に重ねられている。図9に示すように、万引常習者X「●(黒丸)」と、最も近い位置にいる従業員A「◎(二重丸)」と、次に近い従業員を含むその他の従業員B「○(白丸)」とが、売場レイアウト200(監視対象エリア)上に重ねてプロットした情報が送信される。この場合、万引常習者であるため、赤色の「●印」で示されている。該当の売場レイアウト200に、万引常習者X「●(黒丸)」の位置と売場長(従業員)b1~b8の位置とが示されるので、万引常習者X「●(黒丸)」と売場長b1~b8との位置関係が明確になる。売場長(従業員)A「◎(二重丸)」の携帯端末装置30は、さらに警告音又はバイブレーターを作動させてもよい。売場長(従業員)A「◎(二重丸)」は、万引常習者X「●(黒丸)」の行動を、注視することができる。この例では、売場長(従業員)A「◎(二重丸)」は、万引常習者X「●(黒丸)」に対する初動対応、すなわち、1番重要な来店時の最初から、監視行動に移ることができ、万引常習者X「●(黒丸)」の初動を牽制し、万引きを未然に防御することができる。
 その後、万引常習者X「●(黒丸)」が、万引行為をせず各階、各売場を様子見て歩行の行為に移れば、万引常習者X「●(黒丸)」をフォーカスした、監視カメラC2~C10が、万引常習者X「●(黒丸)」の歩行に合わせてフォーカスする。このような追跡機能は、制御部110(図2参照)の認定者追跡部115により実行される。認定者追跡部115は、万引常習者又は行動不審者と認定された者を他の監視カメラ11(図1参照)で追跡して検知し、監視対象エリア内で移動履歴を確認する。
 監視装置100は、最も近い位置にいる1階売場長(従業員)A「◎(二重丸)」が携帯する携帯端末装置30(スマートフォン30a、タブレット30b、ノートパソコン30c)に、万引常習者Xの情報(図6A参照)を送信する。この場合、1階従業員は、該当売場の売場長b1~b8である。売場長b1~b8のうち、万引常習者X「●(黒丸)」に最も近い売場長へ万引常習者Xの詳細情報(図6B参照)を送信する。
 万引常習者X「●(黒丸)」が、2~4階へ移動した場合、他の売場においても同様の監視機能を実行する。
<万引常習者:複数>
 また、万引常習者が同時刻に複数人(例えば7人)来店した場合、監視装置100は、顔認識により万引常習者であることを判定する。万引常習者が複数であっても、万引常習者が単独である場合と同様に、各階、各売場においてそれぞれ、最も近い位置にいる従業員が携帯する携帯端末装置30に、万引常習者の情報(図6A参照)をそれぞれ送信する。複数人の万引常習者が万引行為をしようとしても、最も近い従業員がリアルタイムで監視するので、万引行為はできない。また、該当従業員は万引常習者の近くで、万引常習者の行動を正確に監視するので、誤解を生むようなことは低い。また、このような万引常習者は、累積認識記憶ができる。
<行動不審者>
 万引常習者ではないが、店舗内の各階、各売場を何回(例えば4~5回)も通行したり、また監視カメラ11を何回(例えば4~5回)も見たりする人は、監視装置100は、この人物の顔を不審行動の対象として登録しておく(図3の人物の登録処理参照)。監視装置100は、この行動不審者を、万引常習者と同様の方法により監視することができる。ただし、店舗等にとっては、かかる行動不審者は、万引常習者よりも実害(経済的損失)が少ないと考えられるので、監視のレベルを万引常習者の場合よりも下げる態様も可能である。例えば、万引常習者と行動不審者とが双方来店した場合、万引常習者に対する本システムの実行を優先させる、本部・本社関係への通知は行わない、前記アンサーバック信号の待ち時間を長く(例えば10秒)するなどである。また、監視装置100は、行動不審者を累積記憶しておき、累積記憶された行動不審者の顔が認識された場合、要注意のメッセージを送信するようにしてもよい。
<万引常習者監視の具体例>
 図9Aに示す万引常習者X「●(黒丸)」が、乳製品責任者b2のコーナーC5の監視カメラ11のフォーカス区分に来店したとする。監視装置100は、乳製品責任者(従業員)b2(ここでは最も近い位置にいる従業員A「◎(二重丸)」)が携帯する携帯端末装置30(スマートフォン30a、タブレット30b、ノートパソコン30c)に、万引常習者Xの情報(図6A参照)を送信する。この情報を受信した乳製品責任者b2(従業員A「◎(二重丸)」)から所定時間(例えば5秒間)の間に応答操作(メールプッシュ操作など)がなければ、万引常習者X「●(黒丸)」から2番目に近い従業員B「○(白丸)」に、当該情報の再送信を行う。この場合、2番目に近い従業員B「○(白丸)」への再送信と併用して、各階の売場長、警備員、又は店長へも同様の送信リカバリーを行ってもよい。
 また、万引常習者X「●(黒丸)」が各部門のコーナーを、連続して移動する場合は、各階の売場長、警備員、店長へ対応の送信リカバリーを行うことが好ましい。このようにすれば、万引防止をより有効に対処することができる。
 例えば、万引常習者X「●(黒丸)」が、1階から2、3、4階と各階に移動した場合は、各売場の従業員単独では対応できない。そこで、監視装置100は、万引常習者X「●(黒丸)」が各階に移動するような行動をとる場合には、全店を統括する、警備員、店長、店長代理等が携帯する携帯端末装置30(スマートフォン30a、タブレット30b、ノートパソコン30c)に、万引常習者Xの情報(図6A参照)を送信する。このようにすれば、万引常習者が各階に移動するような行動をとる場合であっても追跡監視でき、万引防止をより有効に対処することができる。
 以上詳細に説明したように、本実施の形態によれば、デジタルロス・デフェンスセキュリティシステム1000は、店舗において複数の従業員がそれぞれ携帯する携帯端末装置30と、監視対象エリア内における複数の携帯端末装置30の位置情報を取得する位置判定部113と、監視カメラ11で撮影された人物の顔画像と、顔情報DB160に蓄積された万引常習者又は行動不審者の顔画像とを照合する顔認証機能部111と、顔認証機能部111による照合結果が一致した場合、位置判定部113から取得した位置情報に基づいて、照合結果が一致した万引常習者又は行動不審者に最も近い携帯端末装置30の位置を判定し、当該携帯端末装置30に万引常習者又は行動不審者に関する情報を送信する制御部110とを備える。
 この構成により、万引常習者又は行動不審者がいる場合、近傍の従業員等がリアルタイムで現場に急行することができ、万引行為を防止することができる。
 特に、本実施形態では、携帯端末装置30は、制御部110から送信される情報に対して応答ができないことを予め設定する対応不可設定部31を有し、対応不可設定部31は、対応不可が設定されている場合、監視装置100から情報に対する送信があると、当該対応不可の応答を返す。したがって、監視装置100は、携帯端末装置30からの応答を所定時間(例えば5秒)待つことなく、次に近い従業員や責任者に前記情報を送信することができる。万引き行為は一瞬であり、所定時間(例えば5秒)待つことなく、次に近い従業員や責任者のサポートを受けることができる効果は大きい。すなわち、デジタルロス・デフェンスセキュリティシステム1000は、監視装置100と携帯端末装置30とが協業して一刻を争う事態に対応することができる。
 実際の運用では、従業員は、倉庫に行ったり、トイレに行ったりすることがあり、規定位置に留まっているとは限らない。このため、通報すべき従業員に通報することができない場合があった。本実施形態では、携帯端末装置30側から、通報オフ(トイレにいるなど従業員が対応不可であること)とする設定ができるので、監視装置100側に負担をかけることはない。
 以上の説明は本発明の好適な実施の形態の例証であり、本発明の範囲はこれに限定されることはない。例えば、本実施の形態では、公衆回線として電話回線210を使用する場合について説明したが、本発明はこの場合に限定されるものではなく、例えば公衆回線として無線通信回線、インターネット又はLAN等を使用してもよい。また、この公衆回線の種類に応じて、公衆回線が無線通信の場合は通信端末装置としてトランシーバーを、公衆回線がインターネット又はLANの場合は通信端末装置としてパーソナルコンピュータ又はパームトップコンピュータを利用してもよい。このように既存の公衆回線を利用してデジタルロス・デフェンスセキュリティシステムを構築することにより、デジタルロス・デフェンスセキュリティシステムの利用態様を拡げることができ、かつ、デジタルロス・デフェンスセキュリティシステムの構築コストを抑えることができる。
 また、本実施の形態ではデジタルロス・デフェンスセキュリティシステム及び方法という名称を用いたが、これは説明の便宜上であり、デジタルスマート・セキュリティ、防犯システム、セキュリティ方法等であってもよい。
 さらに、異常事態の検出には、公知のすべてが含まれる。例えば異常事態には、行動不審者の侵入又は接近がある。また、通報は、メールに限らずどのようなものでもよい。
 また、本発明のデジタルロス・デフェンスセキュリティシステム及び方法は、コンピュータを本デジタルロス・デフェンスセキュリティシステム又は方法として機能させるためのプログラムでも実現される。このプログラムは、コンピュータで読み取り可能な記録媒体に格納されていてもよい。
 このプログラムを記録した記録媒体は、本デジタルロス・デフェンスセキュリティシステムのROMそのものであってもよいし、また、外部記憶装置としてCD-ROMドライブ等のプログラム読取装置が設けられ、そこに記録媒体を挿入することで読み取り可能なCD-ROM等であってもよい。
 また、上記記録媒体は、磁気テープ、カセットテープ、フレキシブルディスク、ハードディスク、MO/MD/DVD等、又は半導体メモリであってもよい。
 本明細書で引用したすべての刊行物、特許及び特許出願は、そのまま参考として、ここにとり入れるものとする。
 本発明に係るデジタルロス・デフェンスセキュリティシステム、方法及びプログラムは、法人・商業施設、事務所等において、リアルタイムで対応し、財産、生命と経済損失を未然に防止して利用効果は大きい。
 11 監視カメラ
 20 RFIDリーダ
 21 認証タグ
 30 携帯端末装置
 40 GPS
 100 監視装置
 110 制御部(制御手段)
 120 入力部
 130 記憶部
 140 表示部
 150 出力部
 160 顔情報データベース(DB)(顔画像記憶手段)
 170 画像処理部
 180 インタフェース(I/F)部
 190 通信部
 111 顔認証機能部(顔認証照合手段)
 112 特定者認定部
 113 位置判定部(位置情報取得手段)
 114 レイアウト情報記憶部
 115 認定者追跡部
 116 送信制御部
 200 売場レイアウト(監視対象エリア)
 1000 デジタルロス・デフェンスセキュリティシステム
 

Claims (9)

  1.  店舗内の所定監視対象エリアを撮影するように設置された監視カメラで撮影された映像を監視して万引常習者による万引を防止するデジタルロス・デフェンスセキュリティシステムであって、
     前記店舗において複数の従業員がそれぞれ携帯する携帯端末装置の位置情報を取得する位置情報取得手段と、
     万引常習者又は行動不審者の顔画像を蓄積する顔画像記憶手段と、
     前記監視カメラで撮影された人物の顔画像と、前記顔画像記憶手段に蓄積された万引常習者又は行動不審者の顔画像とを照合する顔認証照合手段と、
     該顔認証照合手段による照合結果が一致した場合、前記位置情報取得手段から取得した位置情報に基づいて、前記照合結果が一致した万引常習者又は行動不審者に最も近い前記携帯端末装置の位置を判定し、当該携帯端末装置に前記万引常習者又は行動不審者に関する情報を送信する制御手段と
    を備えることを特徴とするデジタルロス・デフェンスセキュリティシステム。
  2.  前記制御手段は、前記携帯端末装置から対応不可の応答が返された場合、前記照合結果が一致した万引常習者又は行動不審者に次に近い前記携帯端末装置の位置を判定し、当該携帯端末装置に前記万引常習者又は行動不審者に関する情報を送信することを特徴とする請求項1記載のデジタルロス・デフェンスセキュリティシステム。
  3.  前記制御手段は、前記携帯端末装置に前記万引常習者又は行動不審者に関する情報を送信してから所定時間が経過した場合、前記照合結果が一致した万引常習者又は行動不審者に次に近い前記携帯端末装置の位置を判定し、当該携帯端末装置に前記万引常習者又は行動不審者に関する情報を送信することを特徴とする請求項1記載のデジタルロス・デフェンスセキュリティシステム。
  4.  前記万引常習者又は行動不審者に関する情報は、前記監視対象エリア上に前記万引常習者又は行動不審者の位置と該情報を送信した携帯端末装置の位置とを重ねた情報を含むことを特徴とする請求項1乃至3いずれかに記載のデジタルロス・デフェンスセキュリティシステム。
  5.  前記万引常習者又は行動不審者に関する情報は、前記監視対象エリアにいる前記万引常習者又は行動不審者の顔画像を含むことを特徴とする請求項1乃至4いずれかに記載のデジタルロス・デフェンスセキュリティシステム。
  6.  前記制御手段は、前記監視対象エリアにおける前記万引常習者又は行動不審者の移動を追跡し、前記万引常習者又は行動不審者が、最も近い前記携帯端末装置の位置から所定距離離れた場合、他の前記携帯端末装置に対して、前記万引常習者又は行動不審者に関する情報を送信することを特徴とする請求項1記載のデジタルロス・デフェンスセキュリティシステム。
  7.  前記位置情報取得手段は、前記監視対象エリアに設置された複数のRFIDリーダによる従業員が携帯する認証タグの認証により前記監視対象エリアにおける従業員の位置情報、又は、前記携帯端末装置が備えるGPS機能部からの位置情報を取得することを特徴とする請求項1記載のデジタルロス・デフェンスセキュリティシステム。
  8.  店舗内の所定監視対象エリアを撮影するように設置された監視カメラで撮影された映像を監視して万引常習者による万引を防止するデジタルロス・デフェンスセキュリティ方法であって、
     前記店舗において複数の従業員がそれぞれ携帯する携帯端末装置の位置情報を取得する位置情報取得ステップと、
     万引常習者又は行動不審者の顔画像を蓄積する顔画像記憶ステップと、
     前記監視カメラで撮影された人物の顔画像と、前記顔画像記憶ステップに蓄積された万引常習者又は行動不審者の顔画像とを照合する顔認証照合ステップと、
     該顔認証照合ステップによる照合結果が一致した場合、前記位置情報取得ステップで取得した位置情報に基づいて、前記照合結果が一致した万引常習者又は行動不審者に最も近い前記携帯端末装置の位置を判定し、当該携帯端末装置に前記万引常習者又は行動不審者に関する情報を送信する制御ステップと
    を備えることを特徴とするデジタルロス・デフェンスセキュリティ方法。
  9.  コンピュータを、
     店舗内の所定監視対象エリアを撮影するように設置された監視カメラで撮影された映像を監視して万引常習者による万引を防止するデジタルロス・デフェンスセキュリティシステムであって、前記店舗において複数の従業員がそれぞれ携帯する携帯端末装置の位置情報を取得する位置情報取得手段と、万引常習者又は行動不審者の顔画像を蓄積する顔画像記憶手段と、前記監視カメラで撮影された人物の顔画像と、前記顔画像記憶手段に蓄積された万引常習者又は行動不審者の顔画像とを照合する顔認証照合手段と、該顔認証照合手段による照合結果が一致した場合、前記位置情報取得手段から取得した位置情報に基づいて、前記照合結果が一致した万引常習者又は行動不審者に最も近い前記携帯端末装置の位置を判定し、当該携帯端末装置に前記万引常習者又は行動不審者に関する情報を送信する制御手段とを備えるデジタルロス・デフェンスセキュリティシステム
    として機能させるためのプログラム。
     
PCT/JP2014/057476 2014-03-19 2014-03-19 デジタルロス・デフェンスセキュリティシステム、方法及びプログラム WO2015140953A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201480077155.3A CN106104646A (zh) 2014-03-19 2014-03-19 数字防丢失安防系统、方法和程序
JP2014530439A JP5780569B1 (ja) 2014-03-19 2014-03-19 デジタルロス・デフェンスセキュリティシステム、方法及びプログラム
EP14886167.7A EP3121799A4 (en) 2014-03-19 2014-03-19 Digital loss-defense security system, method, and program
PCT/JP2014/057476 WO2015140953A1 (ja) 2014-03-19 2014-03-19 デジタルロス・デフェンスセキュリティシステム、方法及びプログラム
US15/126,497 US20170091560A1 (en) 2014-03-19 2014-03-19 Digital loss-defence security system, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/057476 WO2015140953A1 (ja) 2014-03-19 2014-03-19 デジタルロス・デフェンスセキュリティシステム、方法及びプログラム

Publications (1)

Publication Number Publication Date
WO2015140953A1 true WO2015140953A1 (ja) 2015-09-24

Family

ID=54143960

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/057476 WO2015140953A1 (ja) 2014-03-19 2014-03-19 デジタルロス・デフェンスセキュリティシステム、方法及びプログラム

Country Status (5)

Country Link
US (1) US20170091560A1 (ja)
EP (1) EP3121799A4 (ja)
JP (1) JP5780569B1 (ja)
CN (1) CN106104646A (ja)
WO (1) WO2015140953A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020190781A (ja) * 2019-05-17 2020-11-26 株式会社ナレッジフロー 顔認識による来店者検証システム及び顔認識による来店者検証プログラム
JP7472639B2 (ja) 2020-05-11 2024-04-23 株式会社デンソー 危険度推定装置、危険度推定方法、及びプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6763390B2 (ja) * 2015-09-02 2020-09-30 日本電気株式会社 監視システム、監視方法、およびプログラム
US11023712B2 (en) * 2017-01-05 2021-06-01 Nec Corporation Suspiciousness degree estimation model generation device
JP7192764B2 (ja) * 2017-02-22 2022-12-20 ソニーグループ株式会社 情報処理装置、情報処理方法、及びプログラム
CN108320476B (zh) * 2018-01-02 2024-03-15 北京空间飞行器总体设计部 一种入侵报警系统智能化布撤防系统及方法
CN109873978B (zh) * 2018-12-26 2020-10-16 深圳市天彦通信股份有限公司 定位追踪方法及相关装置
CN110266999A (zh) * 2019-06-05 2019-09-20 长沙年余信息科技有限公司 一种园区场地安全监管的系统及其方法
CN111402532A (zh) * 2020-03-26 2020-07-10 海南鸿达盛创网络信息科技有限公司 一种综合安防视频管理控制系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310197A (ja) * 2003-04-02 2004-11-04 Casio Comput Co Ltd 画像データ処理システム及びプログラム
JP2012104022A (ja) * 2010-11-12 2012-05-31 Omron Corp 監視システム、および監視サーバ
JP2013196043A (ja) * 2012-03-15 2013-09-30 Glory Ltd 特定人物監視システム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816958B2 (ja) * 1991-12-11 1996-02-21 茨城警備保障株式会社 防犯監視システム
JP4177598B2 (ja) * 2001-05-25 2008-11-05 株式会社東芝 顔画像記録装置、情報管理システム、顔画像記録方法、及び情報管理方法
US20030107650A1 (en) * 2001-12-11 2003-06-12 Koninklijke Philips Electronics N.V. Surveillance system with suspicious behavior detection
JP4622301B2 (ja) * 2004-05-07 2011-02-02 オムロン株式会社 監視システム、および監視カメラ
US9036028B2 (en) * 2005-09-02 2015-05-19 Sensormatic Electronics, LLC Object tracking and alerts
JP2007300572A (ja) * 2006-05-08 2007-11-15 Hitachi Ltd センサネットシステム、センサネット位置特定方法
US7869657B2 (en) * 2006-06-12 2011-01-11 D & S Consultants, Inc. System and method for comparing images using an edit distance
US10078693B2 (en) * 2006-06-16 2018-09-18 International Business Machines Corporation People searches by multisensor event correlation
JP2008079841A (ja) * 2006-09-27 2008-04-10 Aruze Corp 遊技機
US20080080748A1 (en) * 2006-09-28 2008-04-03 Kabushiki Kaisha Toshiba Person recognition apparatus and person recognition method
JP4891113B2 (ja) * 2007-02-16 2012-03-07 有限会社ジュピターネット 緊急通報機能、緊急対応機能を備えた緊急通報システム
JP2009188689A (ja) * 2008-02-06 2009-08-20 Nec Access Technica Ltd セキュリティシステム及びその通報方法並びにそれに用いるセキュリィティ装置
JP5167025B2 (ja) * 2008-08-19 2013-03-21 三菱電機ビルテクノサービス株式会社 保守員派遣システム
JP4927808B2 (ja) * 2008-11-26 2012-05-09 京セラ株式会社 カメラ付き機器
US20100153597A1 (en) * 2008-12-15 2010-06-17 International Business Machines Corporation Generating Furtive Glance Cohorts from Video Data
IL197996A (en) * 2009-04-05 2014-07-31 Rafael Advanced Defense Sys A method for locating people
JP5003731B2 (ja) * 2009-07-07 2012-08-15 日本電気株式会社 巡回警備支援システム、方法及びプログラム
JP5824806B2 (ja) * 2010-12-28 2015-12-02 オムロン株式会社 顔画像管理装置、顔画像管理方法、並びにプログラム
JP5617627B2 (ja) * 2010-12-28 2014-11-05 オムロン株式会社 監視装置および方法、並びにプログラム
US20130204651A1 (en) * 2011-09-30 2013-08-08 Gokhan Gulec Automated Hotel Bell Desk Queuing System
JP5868164B2 (ja) * 2011-12-21 2016-02-24 キヤノン株式会社 撮像装置、情報処理システム、制御方法、及びプログラム
CN102646197A (zh) * 2012-02-20 2012-08-22 华焦宝 预警信息发布方法及系统
US9195883B2 (en) * 2012-04-09 2015-11-24 Avigilon Fortress Corporation Object tracking and best shot detection system
CN102843547B (zh) * 2012-08-01 2014-01-08 安科智慧城市技术(中国)有限公司 一种嫌疑目标智能追踪方法和系统
CN103246869B (zh) * 2013-04-19 2016-07-06 福建亿榕信息技术有限公司 基于人脸识别和行为语音识别的犯罪监控方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310197A (ja) * 2003-04-02 2004-11-04 Casio Comput Co Ltd 画像データ処理システム及びプログラム
JP2012104022A (ja) * 2010-11-12 2012-05-31 Omron Corp 監視システム、および監視サーバ
JP2013196043A (ja) * 2012-03-15 2013-09-30 Glory Ltd 特定人物監視システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3121799A4 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020190781A (ja) * 2019-05-17 2020-11-26 株式会社ナレッジフロー 顔認識による来店者検証システム及び顔認識による来店者検証プログラム
WO2020235128A1 (ja) * 2019-05-17 2020-11-26 株式会社ナレッジフロー 顔認識による来店者検証システム及び顔認識による来店者検証プログラム
JP7472639B2 (ja) 2020-05-11 2024-04-23 株式会社デンソー 危険度推定装置、危険度推定方法、及びプログラム

Also Published As

Publication number Publication date
CN106104646A (zh) 2016-11-09
EP3121799A4 (en) 2018-02-07
JP5780569B1 (ja) 2015-09-16
US20170091560A1 (en) 2017-03-30
JPWO2015140953A1 (ja) 2017-04-06
EP3121799A1 (en) 2017-01-25

Similar Documents

Publication Publication Date Title
JP5871296B1 (ja) スマートセキュリティ・デジタルシステム、方法及びプログラム
JP5780569B1 (ja) デジタルロス・デフェンスセキュリティシステム、方法及びプログラム
JP5780570B1 (ja) デジタルロス・アクシデントデフェンスシステム、方法及びプログラム
JP5794599B1 (ja) デジタルファインドセキュリティシステム、方法及びプログラム
JP6195331B1 (ja) デジタルスマートセキュリティシステム、方法及びプログラム
US9411997B1 (en) Systems and methods for tracking subjects
JP5950484B2 (ja) 防犯システム
JP5900941B1 (ja) デジタルフューチャーナウ・セキュリティシステム、方法及びプログラム
JP2007060528A (ja) 施設における利用者管理システムおよび利用者管理方法
JP4244221B2 (ja) 監視映像配信方法及び監視映像配信装置並びに監視映像配信システム
WO2018198250A1 (ja) デジタルスマートアーニング・セキュリティシステム、方法及びプログラム
JP2020198475A (ja) 人物監視システムおよび人物監視方法
JP6245626B1 (ja) デジタルレジスタセキュリティシステム、方法及びプログラム
US20230274552A1 (en) Image-surveilled security escort
WO2021186751A1 (ja) デジタル・オートファイル・セキュリティシステム、方法及びプログラム
JP6773389B1 (ja) デジタル・オートファイル・セキュリティシステム、方法及びプログラム
JP2006163788A (ja) 入場者管理方法及び管理システム
JP2006352908A (ja) 監視装置及び監視映像配信システム並びに監視映像配信方法
KR20110042813A (ko) 관리 대상 출입인증 시스템 및 그 방법
WO2021084612A1 (ja) デジタルセフティ・レスポンスセキュリティシステム、方法及びプログラム
WO2024036045A1 (en) Image-surveilled security escort

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2014530439

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14886167

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15126497

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2014886167

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2014886167

Country of ref document: EP