WO2024079847A1 - 警備支援システム、警備支援方法及び記録媒体 - Google Patents

警備支援システム、警備支援方法及び記録媒体 Download PDF

Info

Publication number
WO2024079847A1
WO2024079847A1 PCT/JP2022/038232 JP2022038232W WO2024079847A1 WO 2024079847 A1 WO2024079847 A1 WO 2024079847A1 JP 2022038232 W JP2022038232 W JP 2022038232W WO 2024079847 A1 WO2024079847 A1 WO 2024079847A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
camera
facility
image
support system
Prior art date
Application number
PCT/JP2022/038232
Other languages
English (en)
French (fr)
Inventor
昂輝 酒井
陽子 田中
望 松本
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2022/038232 priority Critical patent/WO2024079847A1/ja
Publication of WO2024079847A1 publication Critical patent/WO2024079847A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/04Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using a single signalling line, e.g. in a closed loop

Definitions

  • This disclosure relates to a security support system, a security support method, and a recording medium.
  • Patent Document 1 discloses an example of an abnormality reporting system that can prevent security agencies from being called out due to false alarms from fire sensors, intrusion sensors, and surveillance camera anomaly detectors installed in buildings such as houses, bookstores, factories, warehouses, and parking lots.
  • this abnormality reporting system makes a judgment using a building device that uses a personal computer in the facility to be guarded, and if it determines that a report is necessary, it sends an image of the abnormal situation to a terminal device such as a mobile phone managed by an administrator.
  • the administrator refers to the received image, determines whether or not a final report is necessary, and then sends the image to a security agency such as a security company to request a call out.
  • Patent Document 2 discloses an example of a personal security system that uses mobile terminals. According to the document, this security system has a function to select the nearest security terminal based on location information received from the mobile terminal, and a function to output a map showing the location information received from the mobile terminal and an image from the selected security terminal.
  • the images sent to a security entity are images captured by an anomaly detector installed in the building being guarded. This causes a problem of delays in confirming the situation around the facility being guarded and the presence of suspicious people or vehicles.
  • Patent Document 2 has the potential to obtain images from an appropriate security terminal, but has the problem that the user must carry the mobile terminal and have the security mode turned on.
  • the present disclosure aims to provide a security support system, a security support method, and a program recording medium that can easily grasp the situation around a facility that has been set as a security target.
  • a security support system includes a receiving means for receiving an abnormality report from a security system of a facility set as a security target, an acquiring means for selecting a camera installed on a road closest to the facility and acquiring an image captured by the camera, and a transmitting means for transmitting the acquired image to a specified terminal.
  • a security support method receives an abnormality report from a security system of a facility set as a security target, selects a camera installed on a road closest to the facility, acquires an image captured by the camera, and transmits the acquired image to a specified terminal.
  • a recording medium stores a program for executing the following processes: receiving an abnormality report from a security system of a facility that has been set as a guard target; selecting a camera installed on a road closest to the facility and acquiring an image captured by the camera; and transmitting the acquired image to a specified terminal.
  • the present disclosure provides a security support system, a security support method, and a program recording medium that can easily grasp the situation around a facility that has been set as a security target.
  • FIG. 1 is a diagram illustrating a configuration of an embodiment of the present disclosure.
  • 4 is a flow diagram illustrating the operation of one embodiment of the present disclosure.
  • FIG. 13 is a diagram for explaining the operation of an embodiment of the present disclosure.
  • 1 is a block diagram showing the configuration of a security support system according to a first embodiment of the present disclosure.
  • 1 is a flow chart showing the operation of the security support system of the first embodiment of the present disclosure.
  • 11 is a flow chart showing the operation of the security support system of the second embodiment of the present disclosure.
  • a diagram for explaining the operation of the security support system of the second embodiment of the present disclosure A block diagram showing the configuration of a security support system according to a third embodiment of the present disclosure. 13 is a flow chart showing the operation of the security support system of the third embodiment of the present disclosure. A diagram for explaining the operation of the security support system of the third embodiment of the present disclosure. A block diagram showing the configuration of a security support system according to a fourth embodiment of the present disclosure. A diagram for explaining the operation of the security support system of the fourth embodiment of the present disclosure. A diagram for explaining the operation of the security support system of the fourth embodiment of the present disclosure. A block diagram showing the configuration of a security support system according to a fifth embodiment of the present disclosure.
  • FIG. 13 is a flow chart showing the operation of the security support system of the fifth embodiment of the present disclosure.
  • connection lines between blocks in the drawings and the like referred to in the following description include both bidirectional and unidirectional.
  • One-way arrows are used to diagrammatically indicate the flow of the main signal (data), and do not exclude bidirectionality.
  • the program is executed via a computer device, which includes, for example, a processor, a storage device, an input device, a communication interface, and a display device as necessary.
  • the computer device is configured to be able to communicate with devices (including computers) inside or outside the device via the communication interface, regardless of whether it is wired or wireless.
  • devices including computers
  • the communication interface regardless of whether it is wired or wireless.
  • ports or interfaces at the connection points of the input and output of each block in the drawings, they are not shown.
  • the present disclosure can be realized in a security support system 100 including a receiving means 101, an acquiring means 102, and a transmitting means 103, as shown in FIG. 1.
  • the receiving means 101 receives an abnormality report from the security system 300 of the facility TF that has been set as a security target.
  • the security system 300 may be one provided by a private security company, building material manufacturer, etc., that has a function for reporting to a specified terminal, etc., when an abnormality is detected.
  • the acquisition means 102 selects a camera 400 arranged on the road RD closest to the facility TF and acquires an image taken by the camera 400.
  • the acquisition means 102 may select the camera 400 by selecting the nearest camera 400 based on the location of the facility TF, or by selecting a camera 400 previously associated with the facility TF.
  • the acquisition means 102 may also acquire an image taken by the camera 400 selected by the acquisition means 102 in a manner that is not limited to the acquisition means 102 directly requesting the camera 400 to transmit an image. For example, if the camera 400 transmits an image to a predetermined destination (control center, live camera image public server, etc.), the acquisition means 102 may acquire an image of the selected camera 400 from these destinations.
  • the nearest road RD is not limited to a road adjacent to the facility TF. It may include a road adjacent to the adjacent road. It may also be an area adjacent to the facility TF (for example, a parking lot) instead of a road.
  • the transmission means 103 transmits the acquired image to a specific terminal 200.
  • This terminal 200 may be, for example, a control terminal of a security company, or a mobile terminal or vehicle-mounted terminal of a security company employee that has been set up in advance.
  • FIG. 2 is a flow chart showing the security support method used by the security support system 100.
  • the security support system 100 configured as described above receives an abnormality report from the security system 300 (step S001), it selects a camera 400 located on the road closest to the facility TF. Furthermore, the security support system 100 acquires an image captured by the selected camera 400 (step S002). The security support system 100 then transmits the acquired image to a specified terminal 200 (step S003).
  • FIG. 3 is a diagram for explaining the operation of this embodiment.
  • the security system 300 transmits an abnormality report.
  • the security support system 100 selects the nearest camera 400 and acquires an image.
  • the security support system 100 then transmits the acquired image to the terminal 200.
  • the images acquired by the security support system 100 may not only be images taken by one camera 400 as shown in FIG. 3, but may also be images taken by multiple cameras 400.
  • the images acquired by the security support system 100 may be continuous images or videos.
  • the image from camera 400 captures a suspicious person SU who has entered facility TF, but it is also possible that the image acquired from camera 400 does not capture the suspicious person SU. Even in such a case, by transmitting the image to terminal 200, it is possible for security control personnel to consider the possibility that the suspicious person SU is hiding within facility TF or has escaped via another route.
  • the security support system 100 which operates as described above, makes it easier to grasp the situation around the facility TF that has been set as a security target.
  • Fig. 4 is a block diagram showing the configuration of a security support system 100a according to the first embodiment of the present disclosure.
  • the security support system 100a includes a receiving means 101, an acquiring means 102, a transmitting means 103, and a camera arrangement storage means 104.
  • the camera 400 is a camera installed at a road intersection or the like, and the facility TF to be guarded is described as being located in a corner of the area where the camera 400 is installed at the main intersection.
  • the receiving means 101 When the receiving means 101 receives an abnormality report from the security system 300 of the facility TF, it transmits the location information of the facility TF contained in the abnormality report to the acquiring means 102 and instructs it to start the image acquisition operation.
  • the acquisition means 102 selects a camera 400 that is likely to capture a person or vehicle visiting the facility TF, and acquires an image captured by the camera 400. Specifically, the acquisition means 102 selects a camera 400 based on the location information of the facility TF received from the receiving means 101 and the camera placement information (the positions and orientations of the cameras placed around the facility TF) stored in the camera placement storage means 104. As an example of a method for selecting a camera 400 that is likely to capture a person or vehicle visiting the facility TF, a method of selecting one or more cameras pointing in the direction of the facility TF can be adopted.
  • the acquisition means 102 selects images that show people or vehicles from the acquired images and sends them to the transmission means.
  • the security support system 100a is equipped with a search function for suspicious people and suspicious vehicles.
  • the transmission means 103 transmits the series of images acquired by the acquisition means 102 to the terminal 200a of a security officer at the facility TF.
  • the transmission means 103 transmits images to the terminal 200a of a security officer heading toward the facility TF or to the terminal 200a of a specified vehicle (e.g., a police car or a security car) patrolling near the facility TF, using a mobile communication network or road-to-vehicle communication.
  • a specified vehicle e.g., a police car or a security car
  • the camera placement storage means 104 stores camera placement information for the acquisition means 102 to select the camera 400.
  • Figure 5 is a diagram for explaining an example of camera placement information. As shown in the lower part of Figure 5, intersections 011 to 022 exist, and cameras C001 to C004 are placed at intersections 011 and 021. The upper part of Figure 5 shows the camera placement information for cameras C001 to C003. For example, camera C001 is installed at intersection 011 and faces southwest. Based on this information, the acquisition means 102 selects a camera 400 that is likely to capture a person or vehicle visiting the facility TF. Note that the information on the adjacent intersection indicates information on the adjacent intersection to be referenced when the person or vehicle in the image is moving or the image is small.
  • the acquisition means 102 can add a camera installed at intersection 021, which is an adjacent intersection, to the selection candidates.
  • intersection 021 which is an adjacent intersection
  • the location of the camera 400 located at the intersection is stored, but the camera 400 located at a location other than the intersection may also be stored in the camera location storage means 104 and added to the selection targets of the acquisition means 102.
  • Fig. 6 is a flow chart showing the operation of the security guard support system 100a of the first embodiment of the present disclosure.
  • the security guard support system 100a receives an abnormality report from the security system 300 of the facility TF (step S101), it selects one or more cameras 400 at the intersections closest to the facility TF and acquires images captured by the cameras 400 (step S102). 102).
  • the security support system 100a selects from the acquired images an image that shows a person or a vehicle (step S103). If there are no images that show a person or a vehicle, or if you want to confirm that there are no people or vehicles present, you can skip this processing step and select the image acquired in step S102.
  • the security support system 100a selects the terminal 200a to which the image will be sent (step S110). Specifically, the security support system 100a selects the terminal 200a of the security officer heading to the facility TF.
  • the security support system 100a transmits the image selected in step S103 to the selected terminal 200a (step S111).
  • the security support system 100a which operates as described above, can search for people and vehicles around the facility TF photographed by a camera at the nearest intersection to the facility TF, and can notify the terminal 200a of the security officer heading to the facility TF.
  • security personnel who receive such images can contact the police or other relevant agencies and prepare equipment while on the way to facility TF.
  • security personnel can provide information about people or vehicles captured in the images to the police or other relevant agencies. Even if no people or vehicles are captured in the received images, security personnel can consider the possibility that a suspicious person or vehicle is hiding, that the person or vehicle has escaped via a different route, or that the security system 300 has malfunctioned.
  • Fig. 7 is a block diagram showing the configuration of a security guard support system 100b according to the second embodiment of the present disclosure.
  • the difference from the first embodiment shown in Fig. 4 is that a tracking means 1021 is added to the acquisition means 102b of the security guard support system 100b. Since the other configurations and operations are the same as those of the first embodiment, the description will be omitted and the differences will be mainly described.
  • the tracking means 1021 tracks people and vehicles by estimating the direction of travel from the orientation and posture of people and vehicles captured in the images acquired by the acquisition means 102b, and selecting a camera capable of capturing images of the situation in that direction of travel.
  • the acquisition means 102b repeats the process of acquiring images taken by the camera 400 selected by the tracking means 1021 and passing them to the tracking means 1021 for a certain period of time.
  • FIG. 8 is a flow diagram showing the operation of the security support system 100b according to the second embodiment of the present disclosure.
  • the system is configured to track people and vehicles and acquire images by predicting the destination of people and vehicles captured in the images from steps S104 to S105 and repeating the process of acquiring images from the camera 400 at the destination a predetermined number of times.
  • FIG. 9 is a diagram for specifically explaining the operation of the security support system 100b of the present disclosure.
  • a suspicious person intrudes into a facility TF to be guarded, leaves the facility TF to the east, turns left at intersection 012 and heads north, turns right at intersection 011, heads east, and escapes along a route that goes straight through intersection 021, as shown by the dashed line in FIG. 9.
  • the security support system 100b first infers from the image captured by camera 400-1 that the suspicious person SU turned left at intersection 012 and headed toward intersection 011. Then, the security support system 100b selects camera 400-2 that can capture the intersection 011, and acquires the image.
  • the security support system 100b infers from the image captured by camera 400-1 that the suspicious person SU turned right at intersection 011 and headed toward intersection 021. Then, the security support system 100b selects camera 400-3 that can capture the intersection 021, and acquires the image. By repeating this operation, the suspicious person SU is tracked and images are acquired.
  • FIG. 10 is a block diagram showing the configuration of a security guard support system 100c according to the third embodiment of the present disclosure.
  • the difference from the first embodiment shown in FIG. 4 is that an image recording device 500 is disposed between the security guard support system 100c and the camera 400, and the security guard support system 100c can obtain images from the image recording device 500. Since the other configurations and operations are the same as those of the first embodiment, the explanation will be omitted and the differences will be mainly described.
  • the image recording device 500 is a device that stores images received from the camera 400 for a certain period of time, in association with the camera's ID, etc.
  • the image recording device 500 may be a dedicated device, but it may also be a device used for traffic monitoring, traffic violation detection, etc.
  • FIG. 11 is a flow chart showing the operation of the security support system 100c of the third embodiment of the present disclosure.
  • the security support system 100c acquires images that include past images going back a predetermined time from the time when the abnormality report was received from the image recording device 500.
  • the selection process of images that show people or vehicles is omitted. The other operations are the same as those of the first embodiment, and therefore will not be described.
  • this embodiment for example, as shown in FIG. 12, it is possible to transmit an image of the surroundings of the facility TF before receiving an abnormality report to the security officer's terminal 200a.
  • FIG. 13 is a block diagram showing the configuration of a security guard support system 100d according to the fourth embodiment of the present disclosure.
  • the difference from the first embodiment shown in Fig. 4 is the functions of the receiving means 101d and the acquiring means 102d of the security guard support system 100d. Since the other configurations and operations are the same as those of the first embodiment, the explanation will be omitted and the difference will be mainly described.
  • the security system 300 detects abnormalities, including the type, in the facility TF and reports the abnormality.
  • the receiving means 101d has a function to receive abnormality reports sent from the security system 300 in the facility TF, as well as a function to extract information indicating the type of abnormality contained in the abnormality report and send it to the acquiring means 102d.
  • the acquisition means 102d has a function of selecting the camera that acquires the image based on the type of abnormality report. For example, if the abnormality report includes information indicating that an intrusion into the facility TF has been detected, the acquisition means 102d operates to increase the number of cameras 400 to be selected.
  • FIG. 14 is a diagram showing, by dashed lines, the selection range of cameras when information indicating that an intrusion into the facility TF has been detected is included. In this way, by increasing the range of the cameras 400 that acquire images, it is possible to improve the detection rate of suspicious individuals or suspicious vehicles that have engaged in or attempted an intrusion.
  • the acquisition means 102d selects a camera that can grasp the status of the suspicious person or vehicle based on the location information included in the abnormality report.
  • FIG. 15 is a diagram showing the camera selection range with dashed lines when information indicating that a suspicious person or vehicle has been detected near the facility TF is included.
  • the acquisition means 102d performs an operation of narrowing down the cameras 400 to be selected to those in the vicinity of the suspicious person or vehicle. In this way, it is possible to prevent other people or vehicles from being erroneously determined to be suspicious people or vehicles, and to improve the capture rate of suspicious people or vehicles.
  • the security support system 100d that operates as described above makes it possible to appropriately change the images to be acquired depending on the type of abnormality that has occurred at the facility TF.
  • the examples in Figures 14 and 15 show cases where an intrusion into the facility TF and the presence of a suspicious person or vehicle in the vicinity of the facility TF have been detected, but the range of the selected cameras may also be changed when other types of abnormality reports are received.
  • images may be acquired of the entire area of the surrounding roads as shown in Figure 14.
  • control may be exercised to prevent image acquisition.
  • Fig. 16 is a block diagram showing the configuration of a security guard support system 100e according to the fifth embodiment of the present disclosure.
  • the difference from the first embodiment shown in Fig. 4 is that a specification means 106 and a feature information storage means 107 are added to the security guard support system 100e. Since the other configurations and operations are the same as those of the first embodiment, the description will be omitted and the differences will be mainly described.
  • the characteristic information storage means 107 stores, for each facility under guard, characteristic information on the appearance of the person to be identified by the identification means 106.
  • the people to be identified may be a group of people who have the authority to enter and leave the facility TF (white list), or a group of people who should be avoided from entering and leaving the facility TF (black list).
  • the characteristic information used may be characteristic information that can perform authentication using an image, such as facial recognition feature data for these people.
  • the identification means 106 uses the feature information stored in the feature information storage means 107 to identify a person appearing in the image received from the acquisition means 102. If the identification means 106 succeeds in identifying a person appearing in the image, it performs a process of superimposing information about the person who was successfully recognized in the image on the image received from the acquisition means 102.
  • FIG. 17 is a flow diagram showing the operation of the security support system 100e according to the fifth embodiment of the present disclosure.
  • the difference from the first embodiment shown in FIG. 6 is that steps S114 to S115 are added after image selection.
  • the security support system 100e selects an image that shows a person or vehicle from among the acquired images (step S103), and then attempts to identify the person in the image (step S114). If the security support system 100e is successful in identifying the person in the image, it superimposes the identification result on the image sent to the transmission means 103 (step S115). If the security support system 100e fails to identify the person in the image in step S114, it may superimpose information such as "unknown" as a recognition result on the image sent to the transmission means 103.
  • FIG. 18 is a diagram for explaining the operation of the security support system 100e according to the fifth embodiment of the present disclosure. As shown in FIG. 18, when it is possible to identify the person appearing in the image as A, the security support system 100e transmits an image on which the recognition result is superimposed to the terminal 200a.
  • a security officer can convey information about a person captured in an acquired image to a security officer heading to facility TF. For example, if person A is a habitual burglar, the security officer can notify the police early, which can be useful in carrying out checkpoints and strengthening patrols. Also, for example, if person A is a staff member or user of facility TF, the security officer can take action such as contacting the staff member or user.
  • the identification means 106 has been described as identifying people appearing in an image, but the identification means 106 may also identify vehicles.
  • the characteristic information storage means 107 may store the vehicle's license plate information and characteristic information on the vehicle's exterior. The identification means 106 uses this information to identify the vehicle and superimposes the identification result on the image.
  • each component of each device represents a functional block.
  • a part or all of each component of each device is realized by an arbitrary combination of an information processing device 900 and a program as shown in Fig. 19.
  • Fig. 19 is a block diagram showing an example of a hardware configuration of the information processing device 900 that realizes each component of each device.
  • the information processing device 900 includes, as an example, the following configuration.
  • CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • Program 904 loaded into RAM 903
  • a storage device 905 for storing a program 904
  • a drive device 907 for reading and writing data from and to the recording medium 906
  • a communication interface 908 for connecting to a communication network 909
  • An input/output interface 910 for inputting and outputting data
  • a bus 911 connecting each component
  • each device in each embodiment are realized by the CPU 901 acquiring and executing a program 904 that realizes these functions. That is, the CPU 901 in FIG. 19 selects the camera closest to the target facility, executes a program for acquiring images and a program for sending images to a specified terminal, and performs update processing for each calculation parameter stored in the RAM 903, storage device 905, etc.
  • the program 904 that realizes the function of each component of each device is, for example, stored in advance in the storage device 905 or ROM 902, and is read by the CPU 901 as necessary.
  • the program 904 may be supplied to the CPU 901 via the communication network 909, or may be stored in advance in the recording medium 906, and the drive device 907 may read the program and supply it to the CPU 901.
  • this program 904 can display the processing results, including intermediate states, at each stage as necessary via a display device, or can communicate with the outside via a communication interface. Furthermore, this program 904 can be recorded on a computer-readable (non-transitive) storage medium.
  • each device may be realized by any combination of a separate information processing device 900 and a program for each component.
  • the multiple components of each device may be realized by any combination of a single information processing device 900 and a program.
  • it can be realized by a computer program that causes the processors installed in these devices shown in the first to fifth embodiments described above to execute each of the above-mentioned processes using their hardware.
  • each device is realized by other general-purpose or dedicated circuits, processors, etc., or a combination of these. These may be configured by a single chip, or may be configured by multiple chips connected via a bus.
  • each device may be realized by a combination of the above-mentioned circuits and programs.
  • the multiple information processing devices, circuits, etc. may be centrally located or distributed.
  • the information processing devices, circuits, etc. may be realized as a client-server system, cloud computing system, etc., in a form in which each is connected via a communication network.
  • a security support system can be constructed that searches for suspicious people or vehicles by going back a specified time from an abnormality report.
  • the acquisition means of the above-mentioned security support system can be configured to select a camera that is likely to capture a person or vehicle visiting the facility based on the placement of cameras around the facility, and acquire images captured by the camera.
  • the acquisition means of the security support system estimates a traveling direction of the person or the vehicle based on the acquired image taken by the camera, The acquisition means further selects a camera capable of capturing an image of the area in the traveling direction, and acquires an image captured by the camera.
  • the transmitting means may be configured to transmit the series of images acquired by the acquiring means.
  • the acquisition means of the security support system further acquires an image taken by the camera before receiving the abnormality report from an image recording device that stores the image taken by the camera for a certain period of time,
  • the transmission means may be configured to transmit an image taken before receiving the abnormality report to the predetermined terminal.
  • the abnormality notification includes information indicating a type of abnormality detected by the security system
  • the acquisition means of the above security support system may be configured to select the camera from which to acquire the image based on the type of abnormality.
  • the acquisition means can be configured to increase the number of cameras to be selected.
  • the acquisition means can be configured to narrow down the cameras to be selected to those in the vicinity of the suspicious person or suspicious vehicle.
  • the security support system further includes: A storage means for storing pre-set external characteristic data of a person or a vehicle for each of the facilities to be guarded; and an identification means for identifying the person or the vehicle captured in the image captured by the camera based on the feature data,
  • the transmission means may be configured to transmit to the predetermined terminal an image on which the result of identification by the identification means is superimposed.
  • Appendix 9 Receives an abnormality report from the security system of the facility that is set as the security target, Selecting a camera installed on a road closest to the facility and acquiring an image captured by the camera; Transmitting the acquired image to a predetermined terminal. Security support methods.
  • any numerical value or small range included within the range should be interpreted as being specifically described even if not otherwise specified.
  • the disclosures of the above cited documents may be used in part or in whole in combination with the descriptions in this document as part of the disclosure of the present invention in accordance with the spirit of the present invention as necessary, and are considered to be included in the disclosures of this application.

Landscapes

  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)

Abstract

[課題]警備対象として設定された施設の周辺の状況の把握を容易化。 [解決手段]警備支援システムは、警備対象として設定された施設のセキュリティシステムから異常通報を受信する受信手段と、少なくとも前記施設の位置に基づいて、前記施設の最寄りの道路に配置されたカメラを選択し、前記カメラで撮影された画像を取得する取得手段と、所定の端末に対し、前記取得した画像を送信する送信手段と、を備える。

Description

警備支援システム、警備支援方法及び記録媒体
 本開示は、警備支援システム、警備支援方法及び記録媒体に関する。
 特許文献1に、家屋、書店、工場、倉庫、及び駐車場等の建築物に配設された火災センサ、侵入センサ、及び監視カメラ異常検知機の誤報による警備事業体の出動を抑えることができるという異常通報システムの一例が開示されている。同文献によると、この異常通報システムは、警備対象施設のパーソナルコンピュータを利用した建築物用装置にて判断し、通報要と判断した場合、管理者が管理する携帯電話等の端末装置へ異常状況を撮像した画像を送信することが記載されている。管理者は、受信した画像を参照し、最終的な通報の要否を判断した上で、警備会社等の警備事業体へ画像を送信して出動を要請する。
 特許文献2に、携帯端末を利用した個人向けのセキュリティシステムの一例が開示されている。同文献によると、このセキュリティシステムは、携帯端末から受信した位置情報に基づいて、最寄りの防犯端末を選択する機能と、前記携帯端末から受信した位置情報を表した地図と前記選択された防犯端末からの画像とを出力する機能とを備えることが記載されている。
特開2002-183850号公報 特開2005-316578号公報
 特許文献1の異常通報システムでは、警備会社等の警備事業体に送信される画像は、警備対象の建築物に配設された異常検知機で撮影された画像となる。このため、警備対象の施設の周辺の状況や不審者や不審車両の存在の確認が遅れてしまうという問題点がある。
 特許文献2の方式では、適切な防犯端末からの画像が得られる可能性があるが、利用者が携帯端末の携行し、かつ、セキュリティモードをオンにしていなければならないという問題点がある。
 本開示は、警備対象として設定された施設の周辺の状況の把握を容易化できる警備支援システム、警備支援方法及びプログラム記録媒体を提供することを目的とする。
 第1の視点によれば、警備対象として設定された施設のセキュリティシステムから異常通報を受信する受信手段と、前記施設の最寄りの道路に配置されたカメラを選択し、前記カメラで撮影された画像を取得する取得手段と、所定の端末に対し、前記取得した画像を送信する送信手段と、を備える警備支援システムが提供される。
 第2の視点によれば、警備対象として設定された施設のセキュリティシステムから異常通報を受信し、前記施設の最寄りの道路に配置されたカメラを選択し、前記カメラで撮影された画像を取得し、所定の端末に対し、前記取得した画像を送信する、警備支援方法が提供される。
 第3の視点によれば、警備対象として設定された施設のセキュリティシステムから異常通報を受信する処理と、前記施設の最寄りの道路に配置されたカメラを選択し、前記カメラで撮影された画像を取得する処理と、所定の端末に対し、前記取得した画像を送信する処理と、を実行させるプログラムを記録した記録媒体が提供される。
 本開示によれば、警備対象として設定された施設の周辺の状況の把握を容易化できる警備支援システム、警備支援方法及びプログラム記録媒体を提供される。
本開示の一実施形態の構成を示す図である。 本開示の一実施形態の動作を表した流れ図である。 本開示の一実施形態の動作を説明するための図である。 本開示の第1の実施形態の警備支援システムの構成を表したブロック図である。 本開示の第1の実施形態の警備支援システムが保持するカメラ配置情報を説明するための図である。 本開示の第1の実施形態の警備支援システムの動作を表した流れ図である。 本開示の第2の実施形態の警備支援システムの構成を表したブロック図である。 本開示の第2の実施形態の警備支援システムの動作を表した流れ図である。 本開示の第2の実施形態の警備支援システムの動作を説明するための図である。 本開示の第3の実施形態の警備支援システムの構成を表したブロック図である。 本開示の第3の実施形態の警備支援システムの動作を表した流れ図である。 本開示の第3の実施形態の警備支援システムの動作を説明するための図である。 本開示の第4の実施形態の警備支援システムの構成を表したブロック図である。 本開示の第4の実施形態の警備支援システムの動作を説明するための図である。 本開示の第4の実施形態の警備支援システムの動作を説明するための図である。 本開示の第5の実施形態の警備支援システムの構成を表したブロック図である。 本開示の第5の実施形態の警備支援システムの動作を表した流れ図である。 本開示の第5の実施形態の警備支援システムの動作を説明するための図である。 本開示の警備支援システムとして機能可能なコンピュータの構成を示す図である。
 はじめに本開示の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本開示を図示の態様に限定することを意図するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。プログラムはコンピュータ装置を介して実行され、コンピュータ装置は、例えば、プロセッサ、記憶装置、入力装置、通信インターフェース、及び必要に応じ表示装置を備える。また、このコンピュータ装置は、通信インターフェースを介して装置内又は外部の機器(コンピュータを含む)と、有線、無線を問わず、通信可能に構成される。また、図中の各ブロックの入出力の接続点には、ポート乃至インターフェースがあるが図示を省略する。
 本開示は、その一実施形態において、図1に示すように、受信手段101と、取得手段102と、送信手段103と、を備える警備支援システム100にて実現できる。
 受信手段101は、警備対象として設定された施設TFのセキュリティシステム300から異常通報を受信する。セキュリティシステム300としては、民間警備会社や建材メーカー等が提供している異常検出時に所定の端末等に通報する機能を備えたものを用いることができる。
 取得手段102は、施設TFの最寄りの道路RDに配置されたカメラ400を選択し、前記カメラ400で撮影された画像を取得する。取得手段102が、カメラ400を選択する方法としては、施設TFの位置に基づいて、最寄りのカメラ400を選択する方法や、事前に施設TFに対応付けられたカメラ400を選択する方法等を採用することができる。また、取得手段102が選択したカメラ400で撮影された画像を取得する方法としては、取得手段102が直接カメラ400に画像の送信を要求する形態に限られない。例えば、カメラ400が画像を所定の送信先(管制センタ、ライブカメラ画像公開サーバ等)に送信している場合、取得手段102が、これらの送信先から選択したカメラ400の画像を取得する形態を採ることができる。最寄りの道路RDは、施設TFに隣接する道路に限定されない。隣接する道路にさらに隣接する道路を含んでもよい。また道路ではなく、施設TFに隣接する領域(例えば駐車場)であってもよい。
 送信手段103は、所定の端末200に対し、前記取得した画像を送信する。この端末200としては、例えば、警備会社の管制用端末であってもよいし、事前に設定された警備会社の担当者の携帯端末や車載端末であってもよい。
 図2は、警備支援システム100に用いられる警備支援方法を示す流れ図である。上記のように構成された警備支援システム100は、図2に示すように、セキュリティシステム300から異常通報を受信すると(ステップS001)、施設TFの最寄りの道路に配置されたカメラ400を選択する。さらに、警備支援システム100は、前記選択したカメラ400で撮影された画像を取得する(ステップS002)。そして、警備支援システム100は、所定の端末200に対し、前記取得した画像を送信する(ステップS003)。
 図3は、本実施形態の動作を説明するための図である。図3に示すように、警備対象として設定された施設TFに何等かの異常が発生すると、セキュリティシステム300は異常通報を送信する。警備支援システム100は、前記異常通報を受信すると、最寄りのカメラ400の選択し、画像を取得する。そして、警備支援システム100は、端末200に対して、前記取得した画像を送信する。なお、警備支援システム100が取得する画像は、図3に示したように1ヶ所のカメラ400だけでなく、複数のカメラ400で撮影された画像であってもよい。また、警備支援システム100が取得する画像は、連続画像や動画であってもよい。
 また、図3の例では、カメラ400の画像に施設TFに侵入した不審者SUが写っているが、カメラ400から取得した画像に不審者SUが写っていないということも考えられる。このような場合であっても、端末200に画像を送信することで、警備の管制担当者等に、不審者SUが施設TF内に潜伏している可能性や別の経路を使って逃走した可能性を検討させることが可能となる。
 以上のように動作する警備支援システム100によれば、警備対象として設定された施設TFの周辺の状況の把握を容易化することが可能となる。
[第1の実施形態]
 続いて、警備支援システムに不審者や不審車両等の検索機能を追加した第1の実施形態について図面を参照して詳細に説明する。図4は、本開示の第1の実施形態の警備支援システム100aの構成を表したブロック図である。図4を参照すると、受信手段101と、取得手段102と、送信手段103と、カメラ配置記憶手段104と、を備える警備支援システム100aが示されている。また、本実施形態では、カメラ400は、道路の交差点等に設置されたカメラであり、警備対象の施設TFは、カメラ400が主要交差点に設置されたエリアの一角にあるものとして説明する。
 受信手段101は、施設TFのセキュリティシステム300から異常通報を受信すると、取得手段102に対して、異常通報に含まれる施設TFの位置情報等を送信し、画像の取得動作の開始を指示する。
 取得手段102は、施設TFを訪れた人又は車両が写っている可能性の高いカメラ400を選択し、前記カメラ400で撮影された画像を取得する。具体的には、取得手段102は、受信手段101から受信した施設TFの位置情報と、カメラ配置記憶手段104に保持されたにカメラ配置情報(施設TFの周囲に配置されたカメラの位置及び向き)に基づいてカメラ400を選択する。施設TFを訪れた人又は車両が写っている可能性の高いカメラ400の選択方法の一例としては、施設TFの方向を指向している1つ以上のカメラを選択する方法を採ることができる。
 さらに、取得手段102は、前記取得した画像の中から人又は車両が映っている画像を選択し、送信手段に送る。このようにして、警備支援システム100aに、不審者や不審車両の検索機能が具備される。
 送信手段103は、施設TFの警備担当者の端末200aに対し、取得手段102が取得した一連の画像を送信する。本実施形態では、送信手段103は、移動体通信網や路車間通信を用いて、施設TFに向かっている警備担当者の端末200aや、施設TF付近を巡回している所定の車両(例えばパトカーや警備車)の端末200aに画像を送信する。
 カメラ配置記憶手段104は、取得手段102がカメラ400を選択するためのカメラ配置情報を記憶する。図5は、カメラ配置情報の一例を説明するための図である、図5の下段に示すように、交差点011~022が存在し、交差点011、021にカメラC001~C004が配置されているものとする。図5の上段は、このうちのカメラC001~C003のカメラ配置情報を示す。例えば、カメラC001は、交差点011に設置され、南西を指向している。このような情報を元に、取得手段102は、施設TFを訪れた人又は車両が写っている可能性の高いカメラ400を選択する。なお、隣接交差点の情報は、画像の写っている人や車両が移動していたり、像が小さかったりする場合等に、参照すべき隣接交差点の情報を示している。例えば、カメラC002で撮影した画像で交差点011の東側に写っている人や車両の像が小さい場合、取得手段102は、隣接交差点である交差点021に設置されたカメラを選択候補に加えることができる。なお、図5の例では、交差点に配置されているカメラ400の配置を記憶しているが、交差点以外に配置されているカメラ400を、カメラ配置記憶手段104に記憶させ、取得手段102の選択対象に加えてもよい。
 続いて、本実施形態の動作について図面を参照して詳細に説明する。図6は、本開示の第1の実施形態の警備支援システム100aの動作を表した流れ図である。図6を参照すると、警備支援システム100aは、施設TFのセキュリティシステム300から異常通報を受信すると(ステップS101)、施設TFの最寄りの交差点のカメラ400を1つ以上選択し、そのカメラ400で撮影された画像を取得する(ステップS
102)。
 次に、警備支援システム100aは、前記取得した画像の中から、人又は車両が写っている画像を選択する(ステップS103)。人又は車両が写っている画像が存在しない場合や、人や車両が存在しないことを確認したい場合、この処理ステップを省略し、ステップS102で取得した画像を選択すればよい。
 次に、警備支援システム100aは、画像の送信先となる端末200aを選択する(ステップS110)。具体的には、警備支援システム100aは、施設TFに向かっている警備担当者の端末200aを選択する。
 最後に、警備支援システム100aは、前記選択した端末200aに対して、ステップS103で選択した画像を送信する(ステップS111)。
 以上のように動作する警備支援システム100aによれば、施設TFの最寄りの交差点のカメラで撮影した施設TFの周辺の人や車両を検索し、当該施設TFに向かっている警備担当者の端末200aに対し、その存在を伝えることが可能となる。
 また、このような画像を受け取った警備担当者は、施設TFへの向かう途中で、警察等の関係機関への連絡や装備の準備等を行うことが可能となる。例えば、警備担当者は、警察等の関係機関に対し、画像に写った人や車両の情報を伝えることが可能となる。また、受信した画像に人や車両が写っていない場合においても、警備担当者は、不審者や不審車両が隠れている可能性、別の経路を使って逃走した可能性、セキュリティシステム300の誤動作の可能性等を検討することが可能となる。
[第2の実施形態]
 続いて、警備支援システムに不審者や不審車両等の追跡機能を追加した第2の実施形態について図面を参照して詳細に説明する。図7は、本開示の第2の実施形態の警備支援システム100bの構成を表したブロック図である。図4に示した第1の実施形態との相違点は、警備支援システム100bの取得手段102bに追跡手段1021が追加されている点である。その他の構成及び動作は第1の実施形態と同様であるため、説明を省略し、その相違点を中心に説明する。
 追跡手段1021は、取得手段102bが取得した画像に基づいて、当該画像に写った人や車両の向きや姿勢から、進行方向を推測し、その進行方向の状況を撮影可能なカメラを選択することで、人や車両の追跡を行う。
 取得手段102bは、一定期間、追跡手段1021が選択したカメラ400で撮影された画像を取得し、追跡手段1021に渡す処理を繰り返す。
 図8は、本開示の第2の実施形態の警備支援システム100bの動作を表した流れ図である。図6に示した第1の実施形態との相違点は、ステップS104~S105の画像に写った人や車両の移動先を推測し、移動先のカメラ400から画像を取得する処理を所定回数繰り返すことで、人や車両を追跡し、その画像を取得するように構成した点である。
 図9は、本開示の警備支援システム100bの動作を具体的に説明するための図である。例えば、警備対象の施設TFに不審者が侵入し、図9の破線で示すように施設TFを東に出て、交差点012を左折し北に向かい、交差点011を右折し、東に向かい、交差点021を直進する経路で逃走したものとする。この場合、警備支援システム100bは、まず、カメラ400-1で撮影した画像から不審者SUが交差点012を左折し交差点011方面に向かったと推測する。そして、警備支援システム100bは、交差点011を撮影可能なカメラ400-2を選択し、画像を取得する。さらに、警備支援システム100bは、カメラ400-1で撮影した画像から不審者SUが交差点011を右折し交差点021に向かったと推測する。そして、警備支援システム100bは、交差点021を撮影可能なカメラ400-3を選択し、画像を取得する。このような動作を繰り返すことで、不審者SUの追跡と画像の取得が行われる。
 このような複数の画像を、施設TFに向かっている警備担当者の端末200aに送信することで、警備担当者に適切な対処を行わせることが可能となる。なお、上記した例では、不審者SUの追跡を行う例を挙げて説明したが、同様の手順で不審車両の追跡を行うことも可能となる。
 以上説明したとおり、本実施形態によれば、施設TFに向かっている警備担当者の端末200aに対し、施設TFの周辺で見つかった人や車両の動向や行先を伝えることが可能となる。
[第3の実施形態]
 続いて、警備支援システムに異常通報の受信前の画像の送信機能を追加した第3の実施形態について図面を参照して詳細に説明する。図10は、本開示の第3の実施形態の警備支援システム100cの構成を表したブロック図である。図4に示した第1の実施形態との相違点は、警備支援システム100cとカメラ400との間に、画像記録装置500が配置され、警備支援システム100cが画像記録装置500から画像を取得可能となっている点である。その他の構成及び動作は第1の実施形態と同様であるため、説明を省略し、その相違点を中心に説明する。
 画像記録装置500は、カメラ400から受信した画像を、カメラのID等と対応づけて、一定期間記憶する装置である。画像記録装置500は、専用の装置であってもよいが、交通の監視や、交通違反の検出などに用いられている装置であってもよい。
 続いて、本実施形態の動作について図面を参照して詳細に説明する。図11は、本開示の第3の実施形態の警備支援システム100cの動作を表した流れ図である。図6に示した第1の実施形態との相違点は、ステップS102aにおいて、警備支援システム100cが、画像記録装置500から異常通報を受信した時刻より所定時間遡った過去の画像を含んだ画像を取得する点である。また、図11では、人又は車両が写っている画像の選択処理が省略されている。その他の動作は第1の実施形態と同様であるので、説明を省略する。
 本実施形態によれば、例えば、図12に示すように、異常通報の受信前の施設TFの周辺の画像を警備担当者の端末200aに送信することが可能となる。特に望ましい形態において、図12のように、施設TFに向かい、侵入を試み、施設TFから立ち去る不審者の像を捉えることが可能となる。また、第1の実施形態と同様に、また、受信した画像に人や車両が写っていない場合も考えられる。この場合においても、本実施形態によれば、不審者や不審車両が隠れている可能性、別の経路を使って逃走した可能性、セキュリティシステム300の誤動作の可能性等を検討することが可能となる。
[第4の実施形態]
 続いて、異常通報の内容に応じてカメラの選択方法を変えるようにした第4の実施形態について図面を参照して詳細に説明する。図13は、本開示の第4の実施形態の警備支援システム100dの構成を表したブロック図である。図4に示した第1の実施形態との相違点は、警備支援システム100dの受信手段101dと取得手段102dの機能である。その他の構成及び動作は第1の実施形態と同様であるため、説明を省略し、その相違点を中心に説明する。
 セキュリティシステム300は、施設TFの異常を種類含めて検知し、異常通報するものである。受信手段101dは、施設TFのセキュリティシステム300から送信された異常通報を受信する機能に加え、異常通報に含まれる異常の種類を示す情報を抽出して取得手段102dに送る機能を備えている。
 取得手段102dは、異常通報の種類に基づいて、前記画像を取得する前記カメラを選択する機能を備えている。例えば、異常通報に、施設TFへの侵入を検出したことを示す情報が含まれている場合、取得手段102dは、選択するカメラ400を増加させる動作を行う。図14は、施設TFへの侵入を検出したことを示す情報が含まれている場合のカメラの選択範囲を破線で示した図である。このように、画像を取得するカメラ400の範囲を増やすことで、侵入を実行又は試みた不審者又は不審車の発見率を向上させることが可能となる。
 また、例えば、異常通報に、施設TFの周辺に滞在する不審者又は不審車両を検出したこととその位置を示す位置情報が含まれている場合、取得手段102dは、前記異常通報に含まれる位置情報に基づいて、不審者又は不審車両の滞在状況を把握可能なカメラを選択する。図15は、施設TFの周辺に滞在する不審者又は不審車を検出したことを示す情報が含まれている場合、カメラの選択範囲を破線で示した図である。このように、施設TFの周辺に滞在する不審者又は不審車両を監視したい場合、取得手段102dは、選択するカメラ400を、前記不審者又は前記不審車両の周辺のカメラに絞り込む動作を行う。このようにすることで、他の人や車両を不審者又は不審車と誤判定することがなくなり、不審者又は不審車の捕捉率を向上させることが可能となる。
 以上のように動作する警備支援システム100dによれば、施設TFに生じた異常の内容に応じて取得する画像を適切に変えることが可能となる。なお、図14、図15の例では、施設TFへの侵入と、施設TFの周辺の不審者又は不審車の滞在が検出された場合の例を挙げたが、これ以外の種類の異常通報受信時にも選択するカメラの範囲を変更してもよい。例えば、災害等の発生時に、周辺の状況の把握を容易化するため、図14に示す様に周辺の道路の全域を画像の取得対象としてもよい。また、異常通報の内容が、施設TFの内部設備の故障等である場合、画像の取得を抑止するような制御を行ってもよい。
[第5の実施形態]
 続いて、端末に送信する画像に、人や車両の認識結果を重畳表示できるようにした第5の実施形態について図面を参照して詳細に説明する。図16は、本開示の第5の実施形態の警備支援システム100eの構成を表したブロック図である。図4に示した第1の実施形態との相違点は、警備支援システム100eに、特定手段106及び特徴情報記憶手段107が追加されている点である。その他の構成及び動作は第1の実施形態と同様であるため、説明を省略し、その相違点を中心に説明する。
 特徴情報記憶手段107は、警備対象の施設毎に、特定手段106による特定対象となる人物の外観上の特徴情報を記憶する。特定対象となる人物としては、施設TFに出入りする権限を持つ人物群(ホワイトリスト)、あるいは、施設TFへの出入りが忌避されるべき人物群(ブラックリスト)等が考えられる。また、特徴情報としては、これらの人物の顔認証用の特徴データ等、画像を用いた認証を実行可能な特徴情報が用いられる。
 特定手段106は、特徴情報記憶手段107に保持された特徴情報を用いて、取得手段102から受信した画像中に写った人物の特定を行う。特定手段106は、画像中に写った人物の特定に成功した場合、当該画像中の認識に成功した人物の情報を、取得手段102から受信した画像に重畳する処理を行う。
 図17は、本開示の第5の実施形態の警備支援システム100eの動作を表した流れ図である。図6に示した第1の実施形態との相違点は、画像の選択後、ステップS114~S115が追加されている点である。警備支援システム100eは、取得した画像の中から、人又は車両が写っている画像を選択した後(ステップS103)、当該画像に写っている人物の特定を試みる(ステップS114)。ここで、当該画像に写っている人物の特定に成功した場合、警備支援システム100eは、送信手段103に送る画像に、特定結果を重畳する(ステップS115)。ステップS114で画像に写っている人物の特定に失敗した場合、送信手段103に送る画像に、認識結果として、「unknown」等といった情報を重畳してもよい。
 図18は、本開示の第5の実施形態の警備支援システム100eの動作を説明するための図である。図18に示したように、画像中に写っている人物がAであることを特定できた場合、警備支援システム100eは、端末200aに対し、認識結果を重畳した画像を送信する。
 以上説明したとおり、本実施形態によれば、施設TFに向かっている警備担当者に対し、取得した画像に写っている人物に関する情報を伝えることが可能となる。例えば、人物Aが空き巣の常習犯である場合、警備担当者が、早めに警察に通報することで、検問の実施やパトロールの強化に役立てることが可能となる。また、例えば、人物Aが施設TFの職員や利用者である場合、警備担当者は、当該職員や利用者に連絡を取る等の対応を行うことが可能となる。
 なお、上記した実施形態では、特定手段106が、画像に写った人の特定を行うものとして説明したが、特定手段106に車両の特定を行わせてもよい。この場合、特徴情報記憶手段107には、車両のナンバープレート情報や、車両の外観の特徴情報を保持させておけばよい。特定手段106は、これらの情報を用いて車両の特定を行い、画像に前記特定結果を重畳することになる。
(ハードウェア構成について)
 本開示の各実施形態において、各装置の各構成要素は、機能単位のブロックを示している。各装置の各構成要素の一部又は全部は、例えば図19に示すような情報処理装置900とプログラムとの任意の組み合わせにより実現される。図19は、各装置の各構成要素を実現する情報処理装置900のハードウェア構成の一例を示すブロック図である。情報処理装置900は、一例として、以下のような構成を含む。
・CPU(Central  Processing  Unit)901
・ROM(Read  Only  Memory)902
・RAM(Random  Access  Memory)903
・RAM903にロードされるプログラム904
・プログラム904を格納する記憶装置905
・記録媒体906の読み書きを行うドライブ装置907
・通信ネットワーク909と接続する通信インターフェース908
・データの入出力を行う入出力インターフェース910
・各構成要素を接続するバス911
 各実施形態における各装置の各構成要素は、これらの機能を実現するプログラム904をCPU901が取得して実行することで実現される。すなわち、図19のCPU901にて、対象施設に最寄りのカメラを選択して、画像を取得するプログラムや所定の端末に画像を送信するプログラムを実行し、RAM903や記憶装置905等に保持された各計算パラメーターの更新処理を実施させればよい。各装置の各構成要素の機能を実現するプログラム904は、例えば、予め記憶装置905やROM902に格納されており、必要に応じてCPU901が読み出す。なお、プログラム904は、通信ネットワーク909を介してCPU901に供給されてもよいし、予め記録媒体906に格納されており、ドライブ装置907が当該プログラムを読み出してCPU901に供給してもよい。
 また、このプログラム904は、必要に応じ中間状態を含めその処理結果を段階毎に表示装置を介して表示することができ、あるいは通信インターフェースを介して、外部と通信することができる。また、このプログラム904は、コンピュータが読み取り可能な(非トランジトリーな)記憶媒体に記録することができる。
 各装置の実現方法には、様々な変形例がある。例えば、各装置は、構成要素毎にそれぞれ別個の情報処理装置900とプログラムとの任意の組み合わせにより実現されてもよい。また、各装置が備える複数の構成要素が、一つの情報処理装置900とプログラムとの任意の組み合わせにより実現されてもよい。即ち、上記した第1~第5の実施形態に示した、これらの装置に搭載されたプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。
 また、各装置の各構成要素の一部又は全部は、その他の汎用または専用の回路、プロセッサ等やこれらの組み合わせによって実現される。これらは、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。
 各装置の各構成要素の一部又は全部は、上述した回路等とプログラムとの組み合わせによって実現されてもよい。
 各装置の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、分散配置されてもよい。例えば、情報処理装置や回路等は、クライアントアンドサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。
 なお、上述した各実施の形態は、本開示の好適な実施の形態であり、上記各実施の形態にのみ本開示の範囲を限定するものではない。即ち、本開示の要旨を逸脱しない範囲において当業者が上記各実施の形態の修正や代用を行い、種々の変更を施した形態を構築することが可能である。
 また、上記した第1~第5の実施形態は、それぞれの特徴を組み合わせて、別の実施形態とすることができる。例えば、第1の実施形態の不審者等の検索機能と、m第3の実施形態との組み合わせることで、異常通報から所定時間遡って不審者や不審車両の検索する警備支援システムを構築することもできる。
 上記の実施の形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
[付記1]
 警備対象として設定された施設のセキュリティシステムから異常通報を受信する受信手段と、
 前記施設の最寄りの道路に配置されたカメラを選択し、前記カメラで撮影された画像を取得する取得手段と、
 所定の端末に対し、前記取得した画像を送信する送信手段と、
 を備える警備支援システム。
[付記2]
 上記した警備支援システムの前記取得手段は、前記施設の周囲のカメラの配置に基づいて、前記施設を訪れた人又は車両が写っている可能性の高いカメラを選択し、前記カメラで撮影された画像を取得する構成を採ることができる。
[付記3]
 上記した警備支援システムの前記取得手段は、前記カメラで撮影された取得した画像に基づいて、前記人又は前記車両の進行方向を推測し、
 前記取得手段は、さらに、前記進行方向のエリアを撮影可能なカメラを選択し、前記カメラで撮影された画像を取得し、
 前記送信手段は、前記取得手段が取得した一連の画像を送信する構成を採ることができる。
[付記4]
 上記した警備支援システムの前記取得手段は、さらに、前記カメラで撮影された画像を一定期間記憶する画像記録装置から、前記異常通報の受信前の画像を取得し、
 前記送信手段は、前記所定の端末に対し、前記異常通報の受信前の画像を送信する構成を採ることができる。
[付記5]
 前記異常通報は、前記セキュリティシステムが検知した異常の種類を示す情報を含み、
 上記した警備支援システムの前記取得手段は、前記異常の種類に基づいて、前記画像を取得する前記カメラを選択する構成を採ることができる。
[付記6]
 上記した警備支援システムにおいて、前記異常の種類が、前記施設への侵入が発生したことを示す情報が含まれている場合、前記取得手段は、選択するカメラを増加させる構成を採ることができる。
[付記7]
 上記した警備支援システムにおいて、前記異常の種類が、前記施設の周辺に滞在する不審者又は不審車両を検出したこととその位置情報を示す情報が含まれている場合、前記取得手段は、前記選択するカメラを、前記不審者又は前記不審車両の周辺のカメラに絞り込む構成を採ることができる。
[付記8]
 上記した警備支援システムは、さらに、
 前記警備対象の施設毎に、事前に設定した人又は車両の外観上の特徴データを記憶する記憶手段と、
 前記特徴データに基づいて、前記カメラで撮影された画像中に写った前記人又は前記車両を特定する特定手段と、を備え、
 前記送信手段は、前記所定の端末に対し、前記特定手段による特定結果を重畳した画像を送信する構成を採ることができる。
[付記9]
 警備対象として設定された施設のセキュリティシステムから異常通報を受信し、
 前記施設の最寄りの道路に配置されたカメラを選択し、前記カメラで撮影された画像を取得し、
 所定の端末に対し、前記取得した画像を送信する、
 警備支援方法。
[付記10]
 警備対象として設定された施設のセキュリティシステムから異常通報を受信する処理と、
 前記施設の最寄りの道路に配置されたカメラを選択し、前記カメラで撮影された画像を取得する処理と、
 所定の端末に対し、前記取得した画像を送信する処理と、
 を実行させるプログラムを記録した記録媒体。
 なお、上記付記9~付記10の形態は、付記1と同様に、付記2~付記8の形態に展開することが可能である。
 なお、上記の特許文献の各開示は、本書に引用をもって繰り込み記載されているものとし、必要に応じて本発明の基礎ないし一部として用いることが出来るものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択(部分的削除を含む)が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。さらに、上記引用した文献の各開示事項は、必要に応じ、本発明の趣旨に則り、本発明の開示の一部として、その一部又は全部を、本書の記載事項と組み合わせて用いることも、本願の開示事項に含まれるものと、みなされる。
 100、100a~100e 警備支援システム
 101 受信手段
 102、102b。102d
 取得手段
 103 送信手段
 104 カメラ配置記憶手段
 200、200 端末
 300 セキュリティシステム
 400、C001~C004 カメラ
 500 画像記録装置
 900 情報処理装置
 901 CPU(Central  Processing  Unit)
 902 ROM(Read  Only  Memory)
 903 RAM(Random  Access  Memory)
 904 プログラム
 905 記憶装置
 906 記録媒体
 907 ドライブ装置
 908 通信インターフェース
 909 通信ネットワーク
 910 入出力インターフェース
 911 バス
 1021 追跡手段
 RD 道路
 TF 施設
 SU 不審者

Claims (10)

  1.  警備対象として設定された施設のセキュリティシステムから異常通報を受信する受信手段と、
     前記施設の最寄りの道路に配置されたカメラを選択し、前記カメラで撮影された画像を取得する取得手段と、
     所定の端末に対し、前記取得した画像を送信する送信手段と、
     を備える警備支援システム。
  2.  前記取得手段は、前記施設の周囲のカメラの配置に基づいて、前記施設を訪れた人又は車両が写っている可能性の高いカメラを選択し、前記カメラで撮影された画像を取得する請求項1の警備支援システム。
  3.  前記取得手段は、前記カメラで撮影された取得した画像に基づいて、前記人又は前記車両の進行方向を推測し、
     前記取得手段は、さらに、前記進行方向のエリアを撮影可能なカメラを選択し、前記カメラで撮影された画像を取得し、
     前記送信手段は、前記取得手段が取得した一連の画像を送信する請求項2の警備支援システム。
  4.  前記取得手段は、さらに、前記カメラで撮影された画像を一定期間記憶する画像記録装置から、前記異常通報の受信前の画像を取得し、
     前記送信手段は、前記所定の端末に対し、前記異常通報の受信前の画像を送信する請求項1の警備支援システム。
  5.  前記異常通報は、前記セキュリティシステムが検知した異常の種類を示す情報を含み、
     前記取得手段は、前記異常の種類に基づいて、前記画像を取得する前記カメラを選択する請求項1の警備支援システム。
  6.  前記異常の種類が、前記施設への侵入が発生したことを示す情報が含まれている場合、前記取得手段は、選択するカメラを増加させる請求項5の警備支援システム。
  7.  前記異常の種類が、前記施設の周辺に滞在する不審者又は不審車両を検出したこととその位置情報を示す情報が含まれている場合、前記取得手段は、前記選択するカメラを、前記不審者又は前記不審車両の周辺のカメラに絞り込む、請求項5の警備支援システム。
  8.  さらに、
     前記警備対象の施設毎に、事前に設定した人又は車両の外観上の特徴データを記憶する記憶手段と、
     前記特徴データに基づいて、前記カメラで撮影された画像中に写った前記人又は前記車両を特定する特定手段と、を備え、
     前記送信手段は、前記所定の端末に対し、前記特定手段による特定結果を重畳した画像を送信する請求項1から7いずれか一の警備支援システム。
  9.  警備対象として設定された施設のセキュリティシステムから異常通報を受信し、
     前記施設の最寄りの道路に配置されたカメラを選択し、前記カメラで撮影された画像を取得し、
     所定の端末に対し、前記取得した画像を送信する、
     警備支援方法。
  10.  警備対象として設定された施設のセキュリティシステムから異常通報を受信する処理と、
     前記施設の最寄りの道路に配置されたカメラを選択し、前記カメラで撮影された画像を取得する処理と、
     所定の端末に対し、前記取得した画像を送信する処理と、
     を実行させるプログラムを記録した記録媒体。
PCT/JP2022/038232 2022-10-13 2022-10-13 警備支援システム、警備支援方法及び記録媒体 WO2024079847A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/038232 WO2024079847A1 (ja) 2022-10-13 2022-10-13 警備支援システム、警備支援方法及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/038232 WO2024079847A1 (ja) 2022-10-13 2022-10-13 警備支援システム、警備支援方法及び記録媒体

Publications (1)

Publication Number Publication Date
WO2024079847A1 true WO2024079847A1 (ja) 2024-04-18

Family

ID=90669003

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/038232 WO2024079847A1 (ja) 2022-10-13 2022-10-13 警備支援システム、警備支援方法及び記録媒体

Country Status (1)

Country Link
WO (1) WO2024079847A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003317171A (ja) * 2002-04-25 2003-11-07 Hitachi Ltd 監視システム
JP2012059002A (ja) * 2010-09-08 2012-03-22 Sogo Keibi Hosho Co Ltd 通報端末及び画像送信方法
JP2012104022A (ja) * 2010-11-12 2012-05-31 Omron Corp 監視システム、および監視サーバ
JP2013257689A (ja) * 2012-06-12 2013-12-26 Tokyu Corp 連携セキュリティシステム、管制センターサーバ
JP2019153920A (ja) * 2018-03-02 2019-09-12 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、被写体検出システム、及び、プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003317171A (ja) * 2002-04-25 2003-11-07 Hitachi Ltd 監視システム
JP2012059002A (ja) * 2010-09-08 2012-03-22 Sogo Keibi Hosho Co Ltd 通報端末及び画像送信方法
JP2012104022A (ja) * 2010-11-12 2012-05-31 Omron Corp 監視システム、および監視サーバ
JP2013257689A (ja) * 2012-06-12 2013-12-26 Tokyu Corp 連携セキュリティシステム、管制センターサーバ
JP2019153920A (ja) * 2018-03-02 2019-09-12 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、被写体検出システム、及び、プログラム

Similar Documents

Publication Publication Date Title
US10257469B2 (en) Neighborhood camera linking system
US20210201657A1 (en) Community Security System Using Intelligent Information Sharing
TWI459332B (zh) 整合多攝影機影像的車輛追蹤方法及系統
US9767663B2 (en) GPS directed intrusion system with data acquisition
KR100989081B1 (ko) 네트워크 카메라를 이용한 이벤트 감시 시스템 및 방법
KR100962529B1 (ko) 객체 추적 방법
KR100982398B1 (ko) ZigBee와 CCTV를 이용한 상황관제 시스템과 어린이보호 시스템
JP2005159691A (ja) 監視システム
GB2455837A (en) Co-operative camera surveillance method
KR20150092545A (ko) 시공적 상황데이터를 이용한 경고 방법 및 시스템
Choosri et al. IoT-RFID testbed for supporting traffic light control
KR101288268B1 (ko) 담보물 관제 시스템 및 방법
CN107408328A (zh) 数字未来现在安全系统、方法和程序
JP7071362B2 (ja) 盗難検出のための物体
JP5106225B2 (ja) 車両監視システム
KR101863846B1 (ko) 이벤트 감지 및 현장 사진 정보 제공 방법 및 시스템
WO2024079847A1 (ja) 警備支援システム、警備支援方法及び記録媒体
KR101084597B1 (ko) 감시카메라의 실시간 영상 관제 방법
KR101686851B1 (ko) Cctv 카메라를 이용한 통합 관제 시스템
US11610469B2 (en) Abnormal behavior notification device, abnormal behavior notification system, abnormal behavior notification method, and recording medium
JP2020132073A (ja) 車両用防犯システム及び車両用防犯装置
JP2006172072A (ja) 侵入検知システム
US20210400469A1 (en) Interactive local information interface
JP7284867B2 (ja) 人物追跡管理サーバ
US20220032968A1 (en) Neighborhood watch system, and method of implementing same using autonomous vehicles