IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社大阪メトロサービスの特許一覧

<>
  • 特開-侵入監視システム 図1
  • 特開-侵入監視システム 図2
  • 特開-侵入監視システム 図3
  • 特開-侵入監視システム 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022019096
(43)【公開日】2022-01-27
(54)【発明の名称】侵入監視システム
(51)【国際特許分類】
   G08B 15/00 20060101AFI20220120BHJP
   G08B 13/19 20060101ALI20220120BHJP
   G08B 21/00 20060101ALI20220120BHJP
【FI】
G08B15/00
G08B13/19
G08B21/00 A
【審査請求】未請求
【請求項の数】4
【出願形態】OL
(21)【出願番号】P 2020122680
(22)【出願日】2020-07-17
(71)【出願人】
【識別番号】507049175
【氏名又は名称】株式会社大阪メトロサービス
(74)【代理人】
【識別番号】110001195
【氏名又は名称】特許業務法人深見特許事務所
(72)【発明者】
【氏名】小作 愼一
【テーマコード(参考)】
5C084
5C086
【Fターム(参考)】
5C084AA02
5C084AA07
5C084AA13
5C084BB04
5C084CC16
5C084CC26
5C084DD41
5C084EE01
5C084FF02
5C084FF27
5C084GG03
5C084GG04
5C084GG57
5C084HH03
5C084HH08
5C084HH12
5C086AA27
5C086CA12
5C086CA25
5C086CB16
5C086DA16
5C086DA20
5C086FA06
5C086FA15
(57)【要約】      (修正有)
【課題】監視対象領域内における人の侵入の監視能力を向上させる侵入監視システムを提供する。
【解決手段】侵入監視システム1は、監視対象領域において間隔を空けて配置され、監視対象領域に侵入した人を検出する複数の侵入検出部2と、複数の侵入検出部2から検出情報を収集する収集部4と、収集部4で収集された検出情報を通信回線を介して受信し、受信した検出情報に基づいて、監視対象領域における人の侵入に関する判定をする判定部5と、判定部5による判定結果情報を通信回線を介して受信し、受信した判定結果情報に基づいて、人の侵入を監視する侵入監視部6とを備える。
【選択図】図2
【特許請求の範囲】
【請求項1】
監視対象領域において間隔を空けて配置され、前記監視対象領域に侵入した人を検出する複数の侵入検出部と、
前記複数の侵入検出部から検出情報を収集する収集部と、
前記収集部で収集された検出情報を通信回線を介して受信し、受信した検出情報に基づいて、前記監視対象領域における人の侵入に関する判定をする判定部と、
前記判定部による判定情報を通信回線を介して受信し、受信した判定情報に基づいて、人の侵入を監視する侵入監視部とを備えた、侵入監視システム。
【請求項2】
前記複数の侵入検出部は、前記監視対象領域において、少なくとも2つの侵入検出部が同一人を同時に検出可能な間隔で配置され、
前記判定部は、少なくとも2つの侵入検出部が同一人を同時に検出したことに基づいて、前記監視対象領域に人が侵入したと判定する、請求項1に記載の侵入監視システム。
【請求項3】
前記侵入監視部は、前記複数の侵入検出部が時間を空けて連続的に同一人を検出した場合に、当該検出の時間差に基づいて、人の侵入の警戒度を判定し、当該判定の判定結果情報に基づいて、警戒度を特定可能な報知をする、請求項1または請求項2に記載の侵入監視システム。
【請求項4】
前記監視対象領域において前記侵入検出部による非検出対象の人を特定可能な除外情報を発信可能であり、非検出対象の人が所持可能な発信部をさらに備え、
前記収集部は、前記発信部の前記除外情報を収集し、
前記判定部は、前記収集部で収集された前記除外情報を通信回線を介して受信し、前記除外情報を受信した場合に、前記侵入検出部からの検出情報に基づく人の侵入に関する判定を制限する、請求項1から請求項3のいずれかに記載の侵入監視システム。
【発明の詳細な説明】
【技術分野】
【0001】
この開示は、侵入監視システムに関する。
【背景技術】
【0002】
従来においては、監視対象領域への人の侵入を監視する侵入監視システムが考えられている。
【0003】
従来の侵入監視システムとしては、監視対象領域の境界線に沿ってレーザービームを照射し、監視対象領域に侵入した人等の物体から反射された反射ビームに基づいて、監視対象領域への侵入があったと判断するものがあった(特許文献1)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2012-27637号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、特許文献1のような従来の侵入監視システムでは、監視対象領域の境界線において不審者等がレーザービームを除けて侵入することが容易であり、監視対象領域の境界線において侵入が検出されなければ、監視対象領域内での人の行動を監視できず、侵入検出能力が不十分であるという問題があった。
【0006】
本開示は、係る実情に鑑み考え出されたものであり、その目的は、監視対象領域内における人の侵入の監視能力を向上させることができるようにすることである。
【課題を解決するための手段】
【0007】
本開示による侵入監視システムは、監視対象領域において間隔を空けて配置され、前記監視対象領域に侵入した人を検出する複数の侵入検出部と、前記複数の侵入検出部から検出情報を収集する収集部と、前記収集部で収集された検出情報を通信回線を介して受信し、受信した検出情報に基づいて、前記監視対象領域における人の侵入に関する判定をする判定部と、前記判定部による判定情報を通信回線を介して受信し、受信した判定情報に基づいて、人の侵入を監視する侵入監視部とを備える。
【0008】
前記複数の侵入検出部は、前記監視対象領域において、少なくとも2つの侵入検出部が同一人を同時に検出可能な間隔で配置され、前記判定部は、少なくとも2つの侵入検出部が同一人を同時に検出したことに基づいて、前記監視対象領域に人が侵入したと判定してもよい。
【0009】
前記侵入監視部は、前記複数の侵入検出部が時間を空けて連続的に同一人を検出した場合に、当該検出の時間差に基づいて、人の侵入の警戒度を判定し、当該判定の判定結果情報に基づいて、警戒度を特定可能な報知をしてもよい。
【0010】
前記監視対象領域において前記侵入検出部による非検出対象の人を特定可能な除外情報を発信可能であり、非検出対象の人が所持可能な発信部をさらに備え、前記収集部は、前記発信部の前記除外情報を収集し、前記判定部は、前記収集部で収集された前記除外情報を通信回線を介して受信し、前記除外情報を受信した場合に、前記侵入検出部からの検出情報に基づく人の侵入に関する判定を制限してもよい。
【発明の効果】
【0011】
本開示によれば、監視対象領域内における人の侵入の監視能力を向上させることができる。
【図面の簡単な説明】
【0012】
図1】監視対象領域における侵入監視システムの配置構成の一例を示す平面図である。
図2】侵入監視システムにおけるシステム構成例を示すブロック図である。
図3】侵入監視部により実行される警戒度特定報知の報知パターン例を表形式で示す図である。
図4】侵入監視処理を示すフローチャートである。
【発明を実施するための形態】
【0013】
以下、本開示の実施の形態について、図面を参照しながら説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
【0014】
[侵入監視システムの配置構成例]
図1は、監視対象領域における侵入監視システムの配置構成の一例を示す平面図である。
【0015】
図1において、監視対象領域10は、たとえば、夜間等の所定の時間帯において許可されていない人の出入りが禁止された電車8の車庫の領域である。監視対象領域10内には、多数(複数)の侵入検出部2が所定間隔を空けて配置されている。
【0016】
複数の侵入検出部2は、監視対象領域10において所定間隔を空けて配置され、各々が、所定の検出範囲内(たとえば侵入検出部2から20mの範囲内)において、監視対象領域に存在する人を検出可能である。複数の侵入検出部2は、監視対象領域10で侵入者が行動した場合に、隣り合う2つの侵入検出部2が侵入者(同一人)を同時に検出可能となる状態が生じ得るような間隔で配置されている。侵入監視システムでは、隣り合う2つの侵入検出部2が同一人を同時に検出した状態が、人の検出について有効な検出状態であると判断される。
【0017】
図1では、複数の侵入検出部2が侵入者の行先目標となる可能性が高い監視対象物としての電車8を囲む態様で設けられている。なお、複数の侵入検出部2は、特に監視対象物としての電車8を囲む態様に限らず、監視対象領域10の領域全体において、均等に分散した態様で配置されてもよい。また、監視対象領域10のうち、電車8のような監視対象物が特に重要なものである場合等、監視対象物を重点的に監視したい場合は、監視対象領域10の領域全体ではなく、監視対象物の周囲に集中配置する態様で複数の侵入検出部2が配置されてもよい。
【0018】
各侵入検出部2は、人感センサ部と無線通信部とを含む無線通信形式の侵入検出装置の子機である。各侵入検出部2は、電池を電源として動作する省電力タイプの小型の通信端末子機であり、監視対象領域10内での配置(設置)が容易なものである。各侵入検出部2は、ソーラーパネルを備え、ソーラーパネルにより発電した電力を蓄電する充電電池を電源として用いるものであってもよく、乾電池等の交換可能な非充電電池を電源として用いるものであってもよい。
【0019】
侵入検出装置は、監視対象領域10の外部に配置された親機としての収集部4(図2参照)と、子機としての複数の侵入検出部2との組合せにより構成される。侵入検出部2における人感センサ部は、赤外線等を利用して周囲温度と温度差のあるものが検出範囲内で動いたときに、その温度変化に基づいて、人を検出する機能を有する。なお、人感センサ部としては、超音波を用いて人を検出する機能、可視光を用いて人を検出する機能等のその他の種類の検出機能を用いたものを用いてもよい。
【0020】
各侵入検出部2は、所定の検出範囲内に存在する人を人感センサ部により検出し、その検出に基づく検出データを各侵入検出部2が設けられた位置を特定する位置データとともに、無線通信部から無線信号により収集部4に向けて送信する。さらに、各侵入検出部2は、検出データの送信に伴なって、各侵入検出部2が存在していることを特定可能な存在データを、無線通信部から無線信号により収集部4に向けて送信する。
【0021】
監視対象領域10においては、特定の距離を隔てて複数の報知部7が設けられている。各報知部7は、警報用の発光手段として発光可能であり、発光色が変更可能なランプと、警報用の音声出力手段として警報音を出力可能なスピーカーとを備え、侵入検出部2により人の侵入が検出されたことに応じて、警戒度を報知可能な報知機よりなる報知装置である。複数の報知部7は、監視対象領域10において、たとえば、監視対象領域10全体のうち、比較的に目立ちやく、音声出力が拡散しやすい位置に設けられている。
【0022】
各報知部7は、マイクロコンピュータ部と通信部とを含む。各報知部7は、通信部が、監視対象領域10外に設けられた侵入監視部6(図2を用いて説明する)と通信可能(たとえば、無線通信可能)である。収集部4は、マイクロコンピュータ部により制御され、侵入監視部6から送信された指令データに基づいて、警戒度に応じた報知パターンで、警戒度を特定可能な警戒度特定報知を実行させる。このような報知部7が設けられ、警戒度特定報知が実行されることにより、侵入者を威嚇することができるとともに、監視対象領域10内および監視対象領域10の近傍にいる関係者の注意を喚起することができる。
【0023】
なお、報知部7は、警報用の発光装置と、警報音を出力可能な音出力装置とが別の装置に分けて設けられてもよい。つまり、報知部7は、発光装置と、音出力装置とを個別に配置したものであってもよい。また、報知部7は、報知機能として発光機能のみを有するものであってもよく、報知機能として音出力機能のみを有するものであってもよい。
【0024】
[侵入監視システムのシステム構成例]
図2は、侵入監視システムにおけるシステム構成例を示すブロック図である。図2に示すように、侵入監視システム1は、複数の侵入検出部(子機)2、発信部3、収集部4(親機)、判定部5、侵入監視部6、および、複数の報知部7を含む。
【0025】
検出装置の子機である複数の侵入検出部2の各々は、検出範囲内に存在する人を人感センサ部により検出し、その検出に基づく検出データを各侵入検出部2が設けられた位置を特定する位置データとともに、無線通信部から無線信号により収集部4に向けて送信する。さらに、各侵入検出部2は、検出データの送信に伴なって、各侵入検出部2が存在していることを特定可能な存在データを、無線通信部から無線信号により収集部4に向けて送信する。各侵入検出部2の位置データは、各侵入検出部2の設置位置のデータを各侵入検出部2に予め定め設定記憶しておき、その設定した位置データが出力されるようにしてもよく、各侵入検出部2にGPS(Global Positioning System)等の位置センサを備えて現在の位置情報を取得し、取得した位置データが出力されるようにしてもよい。
【0026】
発信部3は、監視対象領域10における関係者が携帯する小型の発信機(たとえば、キーホルダー形状の発信機)よりなる。発信部3は、侵入検出部2により検出された人のうち、監視対象領域10に入ることを許可された関係者を侵入者から除外するために用いられる。発信部3は、GPSを備え、そのGPSから現在位置を取得可能であり、侵入検出部2の検出データに基づいて検出された人の侵入に関する判定を制限するための除外データを発信部3の位置データとともに収集部4に常時送信する。
【0027】
検出装置の親機である収集部4は、監視対象領域10の外部に設けられ、マイクロコンピュータ部と子機通信部と外部通信部とを含む。収集部4は、子機通信部が複数の侵入検出部2および発信部3と無線通信可能である。収集部4は、外部通信部がインターネット回線と接続されており、監視対象領域10の外部に設けられたサーバーコンピュータ(以下、サーバーと略称する)よりなる判定部5(図2参照)とインターネット回線を介して通信可能である。なお、収集部4は、侵入検出部2および発信部3と無線通信可能な範囲内であれば、監視対象領域10の内部に設けられてもよく、監視対象領域10の外部に設けられてもよい。
【0028】
収集部4は、マイクロコンピュータ部により制御され、次のような動作を実行する。複数の侵入検出部2から送信された検出データ、位置データ、および、存在データを含むデータと、発信部3から送信される除外データおよび位置データを含むデータとを無線通信により受信可能である。そして、収集部4は、複数の侵入検出部2および発信部3から受信したデータを収集する。発信部3が監視対象領域10に持込まれていないときには、収集部4において、除外データおよび位置データが受信されず収集されない。収集部4は、インターネット回線等の通信回線を介して判定部5と接続される。収集部4は、収集したデータを通信回線を介して、判定部5に向けて送信する。
【0029】
判定部5は、監視対象領域10の外部に設けられたサーバーコンピュータよりなり、収集部4から送信された侵入検出部2の検出データ、位置データ、存在データ、および、発信部3から送信された除外データおよび位置データを受信可能である。監視対象領域10において発信部3が持込まれていないときには、除外データおよび位置データが収集部4により受信されないので、判定部5において除外データおよび位置データが受信されない。
【0030】
判定部5は、受信した侵入検出部2からの検出データ等のデータに基づいて、監視対象領域10における人の侵入に関する判定(以下、侵入判定という)をする。その侵入判定については、受信した侵入検出部2の検出データ等のデータのうち、発信部3から除外データ等のデータが発信された位置の近傍の位置(たとえば、20m等の所定範囲内)に配置された侵入検出部2の検出データ等のデータを除外した検出データ等のデータに基づいて実行される。このような侵入判定において、判定部5は、侵入判定が実行された検出データ等のデータが送信された侵入検出部2がどの位置に配置されたものであるかを、当該侵入検出部2から送信された位置データに基づいて確認する。判定部5は、侵入判定の判定結果を特定する侵入判定結果データを侵入監視部6に送信する。
【0031】
侵入監視部6は、監視対象領域10の外部に設けられた監視施設(たとえば、監視対象領域10の近傍に設けられた管理建屋等)に設けられた侵入監視コンピュータ(パーソナルコンピュータ)よりなる。侵入監視部6は、インターネット回線等の通信回線を介して判定部5と接続され、判定部5から送信された侵入判定結果データに基づいて、侵入検出監視のためのデータ処理を実行する。また、侵入監視部6は、監視対象領域10の内部に設けられた複数の報知部7と通信可能な通信部を備え、各報知部7を制御するための処理を実行することが可能である。なお、侵入監視部6の侵入監視コンピュータは、汎用のパーソナルコンピュータを用いてもよく、侵入監視専用のコンピュータを用いてもよい。
【0032】
侵入監視部6は、侵入監視のためのデータ処理により、侵入監視状態の警戒度を判定し、判定した警戒度に応じて、警戒度特定報知の報知パターンを選択し、選択した報知パターンの実行を指令する報知指令データを通信部を介して、複数の報知部7のうち少なくとも一部の報知部7に送信する。各報知部7では、報知指令データを受信した場合に、マイクロコンピュータ部により、受信した報知指令データに基づいて、たとえば、後述する図3に示すような各種報知パターンで、警戒度特定報知を実行する制御を実行する。侵入監視部6と、報知部7とは、無線通信可能に接続されてもよく、有線通信可能に接続されてもよい。
【0033】
侵入監視部6は、判定部5から送信された侵入判定結果データを受信する。侵入監視部6は、受信した侵入判定結果データに基づいて、侵入判定結果データを蓄積記憶して侵入検出監視履歴データを作成すること、および、侵入検出の有無確認等をすること等の各種の侵入検出監視のためのデータ処理をするために侵入検出監視処理を実行する。そして、侵入監視部6は、今回受信した侵入判定結果データに基づいて、監視対象領域10における侵入の検出がされたか否かを確認し、侵入の検出がされた場合は、侵入検出監視履歴データに基づいて、侵入検出に関する警戒度を判定する警戒度判定処理を実行する。侵入監視部6は、警戒度判定処理により得られた警戒度判定結果のデータに基づいて、侵入検出に関する警戒度を特定可能な警戒度特定報知を、監視対象領域10内に設けられた報知部7により実行させる。
【0034】
以上に説明したように、侵入監視システム1は、監視対象領域10の領域内および監視対象領域10の領域外に設けられた各種機器の組合せにより構成されている。
【0035】
[警戒度特定報知の報知パターン例]
図3は、侵入監視部6および報知部7により実行される警戒度特定報知の報知パターン例を表形式で示す図である。図3(A)には警戒度特定報知パターン例Aが示されている。図3(B)には警戒度特定報知パターン例Bが示されている。図3(A),(B)においては、警戒度特定報知について、侵入監視の警戒度モードの種類と報知実行条件と報知パターンとの関係が示されている。
【0036】
図3(A)の警戒度特定報知パターン例Aでは、隣り合う2つの侵入検出部2が所定の短時間(3秒間以下の短時間)の時間を空けて連続して検出状態となったことを条件として、侵入監視の警戒度モードが警戒モードとなる。この警戒モードでは、侵入監視部6の指令データに基づいて、各報知部7において、ランプを第1色(たとえば、白色)で点灯させ、警報音を出力しない報知パターンにより、警戒モードであることを特定可能な警戒度特定報知を実行させる。図3(A)の警戒度特定報知パターン例Aでは、隣り合う2つの侵入検出部2が所定の長時間(3秒間を超える長時間)の時間を空けて連続的に検出したことを条件として、侵入監視の警戒度モードが監視モードとなる。この監視モードでは、侵入監視部6の指令データに基づいて、各報知部7において、ランプを第2色(たとえば、赤色)で点灯させ、所定の警報音を出力する報知パターンにより、監視モードであることを特定可能な警戒度特定報知を実行させる。
【0037】
図3(A)の警戒度特定報知パターン例Aでは、侵入監視部6が、複数の侵入検出部2が時間を空けて連続的に検出状態となった場合に、当該検出の時間差に基づいて、侵入検出の警戒度を判定し、警戒度を特定可能な警戒度特定報知を実行することが可能となる。たとえば、侵入者の動作を想定した場合に、隣り合う2つの侵入検出部2において、所定の短時間(3秒間以下の短時間)で連続して検出状態となった場合よりも、所定の長時間(3秒間を超える長時間)で連続して検出状態となった場合の方が、侵入意図がある侵入者が検出された確実性が高いと考えられる。それは、たとえば、一例として、鳥等の動物が誤って監視対象領域10内に入った場合は、短時間で監視対象領域10内から立ち去る場合が多いと想定できるからである。
【0038】
図3(B)の警戒度特定報知パターン例Bでは、隣り合う2つの侵入検出部2が侵入者を1回検出したことを条件として、侵入監視の警戒度モードが警戒モードとなる。この警戒モードでは、複数の報知部7のうち一部の報知部7において、ランプを特定色で点灯させ、警報音を出力しない報知パターンにより、警戒モードであることを特定可能な警戒度特定報知を実行させる。図3(B)の警戒度特定報知パターン例Bでは、隣り合う2つの侵入検出部2が侵入者を2回検出したことを条件として、侵入監視の警戒度モードが監視モードとなる。この監視モードでは、複数の報知部7のうち一部の報知部7において、ランプを特定色で点灯させ、特定の警報音を出力する報知パターンにより、監視モードであることを特定可能な警戒度特定報知を実行させる。
【0039】
図3(B)の警戒度特定報知パターン例Bでは、侵入監視部6が、複数の侵入検出部2が検出状態となった回数に基づいて、侵入検出の警戒度を判定し、警戒度を特定可能な警戒度特定報知を実行することが可能となる。たとえば、侵入者の動作を想定した場合に、侵入者の検出回数が多くなる程、侵入意図がある侵入者が検出された確実性が高いと考えられるからである。それは、たとえば、一例として、鳥等の動物が誤って監視対象領域10内に入った場合は、1回だけ検出されて監視対象領域10内から立ち去る場合が多いと想定できるからである。
【0040】
侵入監視部6では、図3に示すような報知実行条件から、警戒度および報知パターンを選択するデータテーブルが記憶部に記憶されている。侵入監視部6では、判定部5から受信した侵入判定結果データ等に基づいて報知実行条件が成立したときに、当該データテーブルに基づいて、警戒度特定報知の警戒度および報知パターンを選択し、警戒度特定報知を報知部7により実行させる制御を行なう。
【0041】
侵入監視部6により実行される警戒度特定報知としては、図3(A)の警戒度特定報知パターン例Aの報知パターンでの報知と、図3(B)の警戒度特定報知パターン例Bの報知パターンでの報知とのいずれが実行されてもよい。なお、侵入監視部6により実行される警戒度特定報知としては、侵入監視部6において、図3(A)および図3(B)のような複数種類の報知パターンのうちからいずれかの報知パターンを選択可能であり、選択した報知パターンで警戒度特定報知が実行されるようにしてもよい。
【0042】
[侵入監視処理プログラム例]
次に、侵入監視システム1において、収集部4、判定部5、および、侵入監視部6により連携して、人の侵入を監視するために実行される侵入監視処理のプログラムをフローチャートにより説明する。
【0043】
図4は、侵入監視処理を示すフローチャートである。図4の侵入監視処理は、収集部4、判定部5、および、侵入監視部6のそれぞれにおけるコンピュータが連携して侵入監視を実行する処理が一連の処理として示されている。
【0044】
収集部4は、以下のような処理を実行する。ステップS(以下、Sと略称する)1により、監視対象領域10に設けられた全ての侵入検出部2から送信された前述のような検出データ等のデータ(位置データ、存在データを含む)、および、監視対象領域10に発信部3が存在する場合は発信部3から送信された前述のような除外データ等のデータ(位置データを含む)を無線通信により受信し、受信したこれらのデータを収集する。S2により、収集部4は、S1で収集した検出データ等のデータおよび除外データ等のデータを通信回線を介して判定部5に向けて送信する。
【0045】
判定部5は、以下のような処理を実行する。S3により、判定部5は、S2で収集部4から送信された侵入検出部2の検出データ等のデータ、および、発信部3の除外データ等のデータを受信する。S4により、発信部3の除外データ等のデータが受信されたか否かを判定する。
【0046】
S4で受信されなかったと判定された場合は、S6に進む。一方、S4で受信されたと判定された場合は、S5により、受信した侵入検出部2の検出データ等のデータのうち、発信部3から除外データ等のデータが発信された位置の近傍の位置(たとえば、20m等の所定範囲内)に配置された侵入検出部2の検出データ等のデータを侵入判定対象から除外し、S6に進む。
【0047】
具体的に、S5において、判定部5は、除外データ等のデータが発信された発信部3の位置を、除外データに伴なって発信された位置データに基づいて確認する。そして、判定部5は、確認した発信部3の位置の近傍の位置(たとえば、20m等の所定範囲内)にある侵入検出部2を、各侵入検出部2から発信された位置データに基づいて特定し、特定した侵入検出部2から送信された検出データ等のデータを侵入判定対象から除外する。したがって、侵入判定対象から除外された検出データが、人を検出したことを示すデータであっても、そのデータは、侵入判定対象から除外される。これにより、監視対象領域10に入ることを許可されて発信部3を所持した関係者は、たとえ侵入検出部2により検出されても、侵入判定対象として判定されないようにする判定制限がされる。
【0048】
S6では、判定部5が、S5により除外されることとなった検出データを除き、収集部4から受信した侵入検出部2による検出データ等のデータを侵入判定対象として、侵入が検出されたか否かの判定(侵入判定)を実行する。具体的に、S6において、判定部5は、隣り合う2つの侵入検出部2が同一人を同時に検出したときに、侵入者を検出したと判定する。これにより、侵入者を検出することが可能となるとともに、どの位置に配置された侵入検出部2において、侵入者を検出したかを特定することが可能となる。
【0049】
さらに、S6において、判定部5は、各侵入検出部2から送信された存在データに基づいて、各侵入検出部2が存在しているか否かの判定(存在判定)を実行する。これにより、各侵入検出部2が存在しているか否かを確認することが可能となる。なお、S6による存在判定の処理は、6による侵入判定の処理とは別のステップにより実行されてもよい。
【0050】
S7により、判定部5は、S6による侵入判定結果を示す侵入判定結果データおよび存在判定結果を示す存在判定結果データ等の判定結果データを、通信回線を介して侵入監視部6に向けて送信する。
【0051】
侵入監視部6は、以下のような処理を実行する。S8により、侵入監視部6は、S7により判定部5から送信された侵入判定結果データおよび存在判定結果を示す存在判定結果データ等の判定結果データを受信する。S9により、S8で受信した判定結果データに基づいて、侵入監視履歴データを更新する。侵入監視履歴データは、侵入監視部6に設けられた記憶部(ハードディスクドライブ等の記憶部)において、受信された侵入判定結果データを所定期間に亘り蓄積して記憶することにより、侵入監視に関する履歴データとして、管理されるデータである。
【0052】
S10により、侵入監視部6は、受信した侵入判定結果データを含む侵入監視履歴データを分析することに基づいて、監視対象領域10を対象とした侵入検出に関する監視を実行する。S11により、侵入監視部6は、受信した侵入判定結果データに基づいて、侵入検出があったか否かを確認する。
【0053】
S11により侵入検出がなかった場合は処理を終了する。一方、S11により侵入検出があった場合は、S12により、S9で更新された侵入監視履歴データに基づいて、警戒度を判定する。具体的に、S12では、侵入監視部6の記憶部から、たとえば図3(A)に示す警戒度特定報知パターンを選択するためのデータテーブルを読出し、侵入監視履歴データに基づいて、どの報知実行条件が成立しているかを確認して警戒度(警戒度モード)を判定する。S13により、S12による警戒度(警戒度モード)の判定結果に基づいて、判定された警戒度(警戒度モード)に応じた警戒度特定報知を報知部7により実行させる制御を実行する。具体的に、S12では、たとえば図3(A)に示す警戒度特定報知パターンを選択するためのデータテーブルを用い、S12で判定された警戒度(警戒度モード)に対応する報知パターンを選択し、選択した報知パターンで警戒度特定報知を報知部7により実行させる制御を実行する。
【0054】
このように、侵入監視システム1においては、収集部4、判定部5、および、侵入監視部6により、侵入監視処理を連繋して実行することにより、監視対象領域10における人の侵入を監視することができる。
【0055】
[実施形態により得られる効果]
(1) この実施形態による侵入監視システム1は、図1のように、監視対象領域10において間隔を空けて配置され、図2のように、監視対象領域10に侵入した人を検出する複数の侵入検出部2と、複数の侵入検出部2から検出情報を収集する収集部4と、収集部4で収集された検出情報を通信回線を介して受信し、受信した検出情報に基づいて、監視対象領域10における人の侵入に関する判定をする判定部5と、判定部5による判定結果情報を通信回線を介して受信し、受信した判定結果情報に基づいて、人の侵入を監視する侵入監視部6とを備える。
【0056】
このような構成により、監視対象領域10において間隔を空けて配置された複数の侵入検出部2によって、監視対象領域10内に侵入した人を容易に検出することが可能となる。そして、複数の侵入検出部2の検出情報が、収集部4によって収集され、通信回線を介して判定部5に送られて侵入判定がされ、その侵入判定結果情報に基づいて侵入監視部6により人の侵入が監視されることにより、監視対象領域10内における検出情報を集約化して侵入判定をすることが可能となり、監視対象領域10内における人の侵入の監視能力を向上させることができる。
【0057】
(2) この実施形態による侵入監視システム1では、図1のように、監視対象領域10において、複数の侵入検出部2が少なくとも2つの侵入検出部が同一人を同時に検出可能な間隔で配置されている。図4のS6のように、判定部5は、少なくとも2つの侵入検出部が同一人を同時に検出したことに基づいて、監視対象領域10に人が侵入したと判定する。
【0058】
このような構成により、監視対象領域10内における人の侵入の検出の判定の確実性を向上させることができ、監視対象領域10内における人の侵入の監視能力をより一層向上させることができる。
【0059】
(3) この実施形態による侵入監視システム1では、図4のS12のように、侵入監視部6は、複数の侵入検出部2が時間を空けて連続的に同一人を検出した場合に、当該検出の時間差に基づいて、人の侵入の警戒度を判定し、図4のS13のように、当該判定の結果に基づいて、図3のような警戒度を特定可能な警戒度特定報知を実行する。
【0060】
このような構成により、複数の侵入検出部2が同一人を検出した時間差に基づいて、侵入の警戒度が判定可能となり、判定した警戒度に応じた警戒度特定報知を実行することが可能となり、監視対象領域10内における人の侵入の警戒度を認識することができ、警戒度に応じた警戒度特定報知の実行により、侵入者を威嚇することができ、侵入監視の効力を向上させることができる。
【0061】
(4) この実施形態による侵入監視システム1では、図2のように、非検出対象の人が所持可能な発信部3により、監視対象領域10において侵入検出部2による非検出対象の人を特定可能な除外情報を発信可能である。発信部3の除外情報は、収集部4で収集されて判定部5に送られ、図4のS4およびS5のように、判定部5により侵入検出部2の検出情報に基づく人の侵入に関する判定が制限される。
【0062】
このような構成により、監視対象領域10に入ることが許可された関係者等のような非検出対象の人が、侵入検出部2により検出されたときに、侵入者として誤って判定されないようにすることができる。
【0063】
(5) この実施形態による侵入監視システム1では、図4のS6のように、各侵入検出部2から送信された存在データに基づいて、各侵入検出部2が存在しているか否かの存在判定が実行される。
【0064】
このような構成により、監視対象領域10において、各侵入検出部2が存在しているか否かを確認することができる。
【0065】
(6) この実施形態による侵入監視システム1では、侵入検出部2が、電池を電源として動作する省電力タイプの小型の通信端末子機により構成され、ソーラーパネルを備え、ソーラーパネルにより発電した電力を蓄電する充電電池を電源として用いることも可能である。
【0066】
このような構成により、新たに電気設備を設けなくても、自由な位置に、監視対象領域10内に配置することができる。そして、監視対象領域10内において、侵入検出部2が自由な位置に配置することができることにより、監視により警戒する範囲を従来よりもバリエーションが富んだものに設定することができる。
【0067】
[実施形態の変形例]
(1) 図1に示す各侵入検出部2は、検出範囲に指向性がないものでもよく、検出範囲に指向性があるものであってもよい。複数の侵入検出部2は、検出範囲の指向性がある場合、各侵入検出部2の指向性を考慮して侵入者を隣り合う2つの侵入検出部2で同時に検出可能となるように配置する必要がある。また、各侵入検出部2は、検出範囲が同様のものを用いてもよく、検出範囲が異なるものを組合せて用いてもよい。
【0068】
(2) 侵入検出部2は、人を検出する検出機能に加えて、他の侵入検出部2の存在を検出する検出部存在検出部を備えてもよい。その検出部存在検出部を備えた侵入検出部2では、侵入検出部2の検出範囲内で他の侵入検出部2の存在を検出した場合に、検出した他の侵入検出部2の存在を特定可能な侵入検出部存在検出データを、人感センサ部による検出データとともに、無線通信部から無線信号により収集部4に向けて送信し、収集部4から判定部5に送信するようにしてもよい。そのような場合には、判定部5が受信した侵入検出部存在検出データに基づいて、各侵入検出部2が存在しているか否かの判定(存在判定)を実行するようにしてもよい。その場合は、前述したような各侵入検出部2から存在データを送信しないようにしてもよい。また、侵入検出部2は、人感センサ部が、人と侵入検出部2との両方を検出する機能を備えるようにしてもよい。
【0069】
(3) 収集部4が判定部5に送信する侵入検出部2の位置データとしては、各侵入検出部2から送信された位置データを用いる例を示したが、これに限らず、収集部4において、各侵入検出部2を識別するための識別コードデータと、予め設定された各侵入検出部2の設置位置の位置データとの関係を記憶しておき、侵入検出部2が位置データの代わりに、識別コードデータを送信するようにしてもよい。その場合には、収集部4が受信した識別コードデータに基づいて、識別コードデータを送信した侵入検出部2の位置データを特定し、その位置データを判定部5に送信するようにしてもよい。
【0070】
(4) 侵入検出部2は、マイクロコンピュータを備え、人を検出した場合に、マイクロコンピュータにより、検出した人の位置を特定する解析処理(たとえば、侵入検出部2の位置からの方位および距離を特定する処理)を実行し、特定した位置を可能な検出位置データを送信するようにしてもよい。その場合には、そのような検出位置データが収集部4により収集され、収集部4からそのような検出位置データを受信した判定部5において、検出位置データを送信した侵入検出部2の設置位置のデータと、当該検出位置データとに基づいて、監視対象領域10内のどの位置で人が検出されたかを特定する処理を実行するようにしてもよい。
【0071】
(5) 収集部4は、マイクロコンピュータ部と子機通信部と外部通信部とを含む検出装置の親機である例を示したが、これに限らず、各侵入検出部2および発信部3との間で無線通知可能な通信部と、当該通信部に接続されインターネット回線とも接続されたパーソナルコンピュータ等の汎用のコンピュータとにより構成されてもよい。
【0072】
(6) 判定部5は、サーバーコンピュータよりなる例を示した。そのサーバーコンピュータとしては、侵入監視システム専用のサーバーコンピュータを用いてもよく、WEBサーバー等の汎用のサーバーコンピュータを用いてもよい。
【0073】
(7) 侵入検出部2の存在判定は、判定部5により実行する例を示したが、これに限らず、侵入監視部6により実行するようにしてもよい。
【0074】
(8) 侵入監視履歴データについては、侵入監視部6により記憶し更新する例を示したが、これに限らず、判定部5により記憶し更新する処理を実行するようにしてもよい。
【0075】
(9) 複数の報知部7は、図1に示したように、監視対象領域10において、目立ちやすい位置に少数が設けられてもよく、複数の侵入検出部2の配置位置に沿って、多数設けられてもよい。
【0076】
(10) 監視対象領域10を複数の監視領域に分け、監視領域毎に対応して報知部7を設けてもよい。その場合には、各監視領域内に配置されたいずれかの侵入検出部2で人が検出された場合に、侵入監視部6により、その侵入検出部2が配置された監視領域に対応して設けられた報知部7のみが警戒度特定報知を実行するようにしてもよい。このようにすれば、侵入者に対する威嚇力を向上させることができる。
【0077】
(11) 複数の報知部7は、各侵入検出部2に対応して1つ設けられてもよい。このように、複数の報知部7が、各侵入検出部2に対応して1つ設けられる場合には、侵入監視部6により、人が検出された侵入検出部2に対応して設けられた報知部7のみが警戒度特定報知を実行するようにしてもよい。このようにすれば、侵入者に対する威嚇力を向上させることができる。
【0078】
(12) 前述した実施の形態で説明した侵入監視部6の侵入監視コンピュータが実行するプログラムは、侵入監視コンピュータのROMに予め記憶された組込み式のプログラム、侵入監視コンピュータのハードディスク装置等の外部記憶部にプレインストールされたプログラム、または、侵入監視コンピュータに後からインストールされるプログラムのいずれの形式のものであってもよい。また、侵入監視コンピュータが実行するプログラムは、不揮発性の記憶媒体に記憶されたものがハードディスク装置等の外部記憶部に読込まれてインストールされるものであってもよく、通信回線を介したダウンロード等の通信により当該外部記憶部に読込まれてインストールされるものであってもよい。
【0079】
(13) 前述した実施の形態で説明した侵入監視部6の侵入監視コンピュータが実行するプログラムは、侵入監視コンピュータが、侵入監視サービス用のクラウドサーバー等の所定のクラウドサーバー、または、侵入監視サービス用のアプリケーションサーバー等の所定のアプリケーションサーバーに、インターネットを介して接続し、これらのサーバー上において、提供されるプログラムを実行するようにしてもよい。
【0080】
(14) 前述した実施の形態で説明した侵入監視システム1は、電車の車庫の領域の侵入監視をする例を説明したが、これに限らず、たとえば、無人の地上変電所内の領域の侵入監視、電車の軌道部の侵入監視、所定の機器が設置された機器室内の領域の侵入監視(入退室管理)等のその他の各種の監視対象領域における侵入監視に用いることが可能である。
【0081】
(15) 今回開示された各実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれることが意図される。また、実施の形態および各変形例において説明された発明は、可能な限り、単独でも、組合せても、実施することが意図される。
【符号の説明】
【0082】
1 侵入監視システム、2 侵入検出部、3 発信部、4 収集部、5 判定部、6 侵入監視部、7 報知部、10 監視対象領域。
図1
図2
図3
図4