WO2017081939A1 - サーバ、プログラムおよび速度違反取締システム - Google Patents

サーバ、プログラムおよび速度違反取締システム Download PDF

Info

Publication number
WO2017081939A1
WO2017081939A1 PCT/JP2016/077179 JP2016077179W WO2017081939A1 WO 2017081939 A1 WO2017081939 A1 WO 2017081939A1 JP 2016077179 W JP2016077179 W JP 2016077179W WO 2017081939 A1 WO2017081939 A1 WO 2017081939A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
vehicle
violation
speed
document
Prior art date
Application number
PCT/JP2016/077179
Other languages
English (en)
French (fr)
Inventor
佐藤 康弘
Original Assignee
株式会社リコー
佐藤 康弘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社リコー, 佐藤 康弘 filed Critical 株式会社リコー
Publication of WO2017081939A1 publication Critical patent/WO2017081939A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/017Detecting movement of traffic to be counted or controlled identifying vehicles
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/052Detecting movement of traffic to be counted or controlled with provision for determining speed or overspeed
    • G08G1/054Detecting movement of traffic to be counted or controlled with provision for determining speed or overspeed photographing overspeeding vehicles

Definitions

  • the present invention relates to a server, a program, and a speed violation control system.
  • speed control devices that perform speed violation control automatically (unmanned) have been installed in various places such as highways and main roads.
  • a technique in which the speed is detected by a loop coil embedded in the radar or the ground, and the number of the vehicle traveling over the legal speed and the image including the face are recorded together with the speed data. Yes. Violators are identified based on the image including the vehicle number and the face recorded in this way.
  • Violators will appear at the police station following the notice of appearance in writing. At the police station, after confirming the image with the appearing person, procedures such as identification of the violator, disposition (administrative and criminal disposition), foul and fine payment are performed.
  • the police prepare the following document as a communication document to the violator.
  • the communication document is a mixture of information with low confidentiality such as measurement date and time, measurement location, registration information (vehicle information) for vehicle verification, and information with high confidentiality such as speed detection values and captured images. It has become.
  • the present invention has been made in view of the above, and when creating materials related to speed violations (contact documents, etc.), various types of information are classified according to confidentiality attributes, thereby creating materials.
  • the purpose is to provide a server, a program, and a speed control system that can easily use the necessary and appropriate information.
  • the present invention is a speed violation that outputs a speed detection value for a vehicle determined to be a speed violation and a violation information including at least a captured image at the time of the speed violation of the vehicle.
  • a server connected to a control device, an information input unit that inputs the violation information from the speed control device, and a character recognition that performs character recognition on a license plate included in the captured image input by the information input unit Means for acquiring vehicle information of the vehicle based on the number of the license plate recognized by the character recognition means, the vehicle information acquired by the vehicle search means, and the information input means Classifying means for classifying the violation information into first information with low confidentiality and second information with high confidentiality. And wherein the Rukoto.
  • FIG. 1 is a schematic diagram illustrating a system construction example of a speed violation control system according to the first embodiment.
  • FIG. 2 is a hardware configuration diagram of the server computer.
  • FIG. 3 is a block diagram showing a functional configuration related to the violation handling process of the server.
  • FIG. 4 is a diagram schematically showing the data structure of the classification table.
  • FIG. 5 is a diagram illustrating an example in which the classification table is described in XML.
  • FIG. 6 is a plan view exemplarily showing the first document.
  • FIG. 7 is a plan view exemplarily showing the second document.
  • FIG. 8 is a flowchart schematically showing the flow of the violation handling process.
  • FIG. 9 is a schematic diagram showing a modification of the system construction of the speed violation control system.
  • FIG. 9 is a schematic diagram showing a modification of the system construction of the speed violation control system.
  • FIG. 10 is a schematic diagram illustrating a system construction example of the speed violation control system according to the second embodiment.
  • FIG. 11 is a schematic diagram illustrating a system construction example of the speed violation control system according to the third embodiment.
  • FIG. 12 is a schematic diagram illustrating a system construction example of the speed violation control system according to the fourth embodiment.
  • FIG. 13 is a flowchart schematically showing the flow of the violation handling process.
  • FIG. 1 is a schematic diagram illustrating a system construction example of a speed violation control system 100 according to the first embodiment.
  • the speed violation control system 100 according to the present embodiment is assumed to be a system in which a plurality of speed control devices 103 are connected to a server computer 101 via a general-purpose network 102.
  • the server computer 101 is a general computer.
  • FIG. 2 is a hardware configuration diagram of the server computer 101.
  • a server computer hereinafter abbreviated as a server
  • a server computer includes a CPU (Central Processing Unit) 2 that performs information processing, a ROM (Read Only Memory) 3, a RAM (Random Access Memory) 4, An HDD (Hard Disk Drive) 5, a drive 6 a, and a network interface 8 are provided.
  • CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • HDD Hard Disk Drive
  • the ROM 3 stores BIOS (Basic Input Output System) and the like.
  • the RAM 4 temporarily stores information during processing.
  • the drive 6a reads and writes information from and to the removable medium 6.
  • the removable medium 6 is a storage medium for storing or distributing information to the outside or obtaining information (such as an application program) from the outside.
  • the network interface 8 connects the server 101 to a general-purpose network 102 for communicating with an external speed violation control device 103.
  • the removable medium 6 includes a magnetic storage medium such as a flexible disk, hard disk, and magnetic tape, a magneto-optical storage medium such as MO, CD, CD-ROM, CD-R, CD-RW, DVD- Various storage media such as optical storage media such as ROM, DVD-R, DVD-RAM, DVD-RW, DVD + RW, and semiconductor memory can be applied.
  • a magnetic storage medium such as a flexible disk, hard disk, and magnetic tape
  • a magneto-optical storage medium such as MO, CD, CD-ROM, CD-R, CD-RW, DVD-
  • Various storage media such as optical storage media such as ROM, DVD-R, DVD-RAM, DVD-RW, DVD + RW, and semiconductor memory can be applied.
  • the HDD 5 is a recording unit that stores application programs, processing results, and the like.
  • the HDD 5 stores a vehicle registration information database 20.
  • the vehicle registration information database 20 stores, for example, registration information (vehicle information) for vehicle verification such as an automobile registration number, an owner's name / name, and an owner's address of each vehicle.
  • the vehicle registration information database 20 may be provided in an external server or the like.
  • the server 101 includes a display 9 that is a display unit that displays processing progress, processing results, and the like to the user, and an input unit such as a keyboard 10 and a mouse 11 for an operator to input commands and information to the server 101.
  • the printer 13 is connected.
  • the server 101 operates by arbitrating the data communication between the above-described units by the bus controller 12.
  • the network interface 8 outputs a signal input to the network interface 8 to the general-purpose network 102 (data transmission).
  • the network interface 8 determines whether the signal received from the general network 102 is necessary.
  • the network interface 8 performs processing such as fetching if necessary data and discarding if unnecessary (data reception). That is, all data transmission / reception is performed via the network interface 8.
  • the CPU 2 of the server 101 activates a program called a loader included in the BIOS in the ROM 3. Further, the CPU 2 reads a program for managing the hardware and software of the server 101 called the operating system (OS) from the HDD 5 into the RAM 4.
  • OS operating system
  • the OS When the OS is activated, it supports activation of application programs, reading of information, storage, and the like according to user operations. Programs that run on these OSs are called application programs.
  • the application program is not limited to one that runs on a predetermined OS, and may be one that causes the OS to execute some of the various processes described below, or constitutes predetermined application software, an OS, or the like. It may be included as part of a group of program files.
  • an application program installed in the HDD 5 of the server 101 is recorded in the removable medium 6.
  • the application program recorded on the removable medium 6 is installed in the HDD 5.
  • the removable medium 6 can also be a storage medium for storing application programs.
  • the application program may be taken in from the outside via, for example, the network interface 8 and installed in the HDD 5.
  • the CPU 2 executes various arithmetic processes according to the application program to centrally control each unit.
  • the speed violation control device 103 includes a speed detection device 110, an imaging device 111, a communication device 112, a data recording device 113, and a control device 114.
  • the speed detection device 110 generates information on the speed of the vehicle (speed detection value, measurement date / time, measurement location).
  • a speed detection method of the speed detection device 110 any of a radar method, a loop coil method, a passage time measurement method (speed detection from a passage time between two known distances) or the like may be used.
  • the speed detection value is the detected speed ( ⁇ km / h).
  • the measurement date / time is the date / time (year, month, day, hour, minute, second) when the speed is detected.
  • the measurement place is a place (address, longitude / latitude) where the speed is detected.
  • the control device 114 centrally controls each part of the speed detection device 110, the imaging device 111, the communication device 112, and the data recording device 113. For example, the control device 114 determines that the vehicle is a speed violation when the detection result of the speed detection device 110 is equal to or higher than a predetermined speed set in advance.
  • the imaging device 111 is a digital camera or the like.
  • the imaging device 111 generates a captured image obtained by imaging a vehicle with a speed violation on condition that the speed violation has been determined.
  • the captured image generated by the imaging device 111 includes a captured image of the entire violating vehicle at the measurement location (entire), a captured image of the driver at the measurement location (driver), and a captured image of the license plate at the measurement location ( Number). Note that the number of imaging devices 111 is not limited to one, and a plurality of imaging devices 111 may be provided.
  • the imaging device 111 may project an image by projecting a flash on the offending vehicle by a flashing means such as a flash.
  • the information acquired by the speed violation control device 103 includes a speed detection value, a measurement date and time, a measurement location, and a captured image.
  • the data recording device 113 is an HDD, a semiconductor memory, a drive that reads / writes information from / to an optical storage medium, and the like.
  • the data recording device 113 records a plurality of pieces of information (speed detection value, measurement date / time, measurement location, captured image) related to the speed violation of one event in association with each other.
  • the communication device 112 connects the speed violation control device 103 to the general-purpose network 102 for communicating with the external server 101.
  • the communication device 112 transmits a plurality of pieces of information (speed detection value, measurement date / time, measurement location, and captured image) regarding the speed violation of one event to the server 101.
  • the characteristic processing of the present embodiment is processing that automatically and efficiently performs a series of processing (speed violation detection, document creation, document browsing).
  • the server 101 stores a violation handling processing program in the HDD 5 as an application program. That is, in the server 101, when a violation handling processing program operating on the OS is started, the CPU 2 controls each unit and executes the violation handling processing according to the violation handling processing program.
  • FIG. 3 is a block diagram illustrating a functional configuration related to the violation handling process of the server 101.
  • the server 101 follows the violation handling processing program that the CPU 2 operates on the OS, so that the character recognition means 21, the vehicle search means 22, the classification means 23, the first document creation means 24, The second document creation means 25, the communication means 26, the data recording means 27, the information input means 28, and the access control means 29 are realized.
  • the information input means 28 inputs information (speed detection value, measurement date and time, measurement location, captured image) transmitted from the speed violation control device 103 for the speed violation vehicle determined to be a speed violation.
  • the character recognition unit 21 performs character recognition on the captured image input by the information input unit 28.
  • the character recognition means 21 performs character recognition with respect to the picked-up image (number) of the license plate in a measurement place.
  • the vehicle search means 22 searches the vehicle registration information database 20 based on the character recognition result by the character recognition means 21. More specifically, the vehicle search means 22 acquires registration information (vehicle information) for vehicle verification based on the number of the license plate recognized by the character recognition means 21. Registration information (vehicle information) for vehicle verification includes an automobile registration number, an owner's name and name, an owner's address, and the like.
  • the classification means 23 uses the information (speed detection value, measurement date / time, measurement location, captured image) transmitted from the speed violation control device 103 and vehicle information obtained from the license plate included in the captured image as the first information. And second information. Specifically, the classification unit 23 performs classification according to a classification table T (see FIG. 4) provided in advance.
  • FIG. 4 is a diagram schematically showing the data structure of the classification table T.
  • the first information is information with low confidentiality (attribute information A).
  • attribute information A is measurement date and time, measurement location, registration information (vehicle information) for vehicle verification, and the like.
  • the attribute information A is information necessary for inquiries when specifying the offender.
  • the second information is highly confidential information (attribute information B).
  • the attribute information B is a speed detection value, a captured image, or the like. That is, the attribute information B is highly confidential information including specific violation information and a portrait right such as a face image.
  • the classification table T is described in, for example, an XML (Extensible Markup Language) format as shown in FIG.
  • the description method is not limited to XML, and is not particularly limited.
  • the first document creation means 24 creates a first document that includes information (measurement date, measurement location, vehicle information, etc.) classified as first information by the classification means 23.
  • FIG. 6 is a plan view illustrating the first document X as an example.
  • the first document “Contact Document: Form A” X is a contact document created using information (attribute information A) with low confidentiality.
  • “Communication document: Form A” X includes information (owner's zip code, address, name) a included in vehicle verification information (vehicle information) a, car attribute (information on license plate) b , Traveling attributes (running date, measurement date and time, measurement location (position of the speed violation control device 103) c, and the location of the second document “Contact Document: Form B” Y (see FIG. 7) described later.
  • a bar code d including an address such as a link is described.
  • information other than information (speed detection value, measurement date / time, measurement location, captured image) transmitted from the speed violation control device 103 and registration information (vehicle information) for vehicle verification are prepared in advance as a standard form. To do.
  • the location of the second document “contact document: form B” Y is embedded by the barcode d, but in the case of an electronic document, The information indicating the location of “Contact Document: Form B” Y may be given as electronic information.
  • the reading method of the barcode d in the first document “Contact Document: Form A” X is not limited as long as it can be restored by reading an image using a barcode reader, a scanner, a camera, or the like.
  • the second document creation means 25 creates a second document including information (speed detection value, captured image, etc.) classified as second information by the classification means 23.
  • FIG. 7 is a plan view illustrating the second document Y by way of example.
  • “contact document: form B” Y as the second document is a contact document created using highly confidential information (attribute information B).
  • “Contact document: Form B” Y includes attribute information B with high secrecy in addition to the attribute of travel of attribute information A with low secrecy (travel date, measurement location (position of speed violation control device 103) e). Is a correspondence document created using the detected speed f and the captured image (whole car, driver's face, license plate) g.
  • address information visible information such as a barcode or electronic information
  • address information such as a link indicating the location of “contact document: form A” X is included in the second document “contact document: form B” Y. It may be included.
  • the communication unit 26 transmits the first document created by the first document creation unit 24 and the second document created by the second document creation unit 25 to the printer 13 and prints it according to the request.
  • the communication unit 26 transmits the first document created by the first document creation unit 24 and the second document created by the second document creation unit 25 by e-mail to a predetermined e-mail address upon request. You may do it.
  • the data recording unit 27 records the first document created by the first document creation unit 24 and the second document created by the second document creation unit 25 with predetermined address information of the HDD 5 serving as a recording unit.
  • the access control means 29 controls access related to browsing, editing, and recording of the first document and the second document recorded with the address information attached to the HDD 5.
  • the CPU 2 (information input unit 28) transmits information (speed detection value, measurement date / time, measurement location, imaging) transmitted from the speed violation control device 103 for a speed violation vehicle determined to be a speed violation.
  • Information is input (Yes in step S1).
  • step S1 If the information (speed detection value, measurement date / time, measurement location, captured image) is not transmitted from the speed violation control device 103 (No in step S1), the CPU 2 proceeds to step S9.
  • the CPU 2 (character recognition means 21) executes character recognition on the picked-up image (number) of the license plate at the measurement location input in step S1 (step S2).
  • the CPU 2 acquires registration information (vehicle information) for vehicle verification from the vehicle registration information database 20 based on the number of the license plate recognized in step S2 (step S3).
  • the CPU 2 (classifying unit 23) transmits information (speed detection value, measurement date / time, measurement location, captured image) transmitted from the speed violation control device 103 and vehicle information obtained from the license plate included in the captured image. Are classified into first information and second information (step S4).
  • the CPU 2 (first document creation means 24) creates a first document including information (measurement date, measurement location, vehicle information, etc.) classified as the first information in step S4 (step S5).
  • the CPU 2 (second document creation means 25) creates a second document including information (speed detection value, captured image, etc.) classified as the second information in step S4 (step S6).
  • the CPU 2 transmits the “contact document: form A” X, which is the first document created by the first document creation means 24, to the printer 13 for printing (step S7).
  • the CPU 2 (data recording unit 27) stores “contact document: form B” Y, which is the first document created by the first document creating unit 24 and the second document created by the second document creating unit 25, in the recording unit. Is recorded in the HDD 5 (step S8).
  • the CPU 2 (access control means 29) is an address such as a link indicating the location of the second document “Contact Document: Form B” Y on the “Contact Document: Form A” X which is the first document brought by the appearing person. Is read and an address is input (Yes in step S9), it is determined whether browsing is permitted (step S10).
  • CPU2 returns to step S1, when there is no input of an address (No of step S9).
  • the permission for browsing is determined by a method using a personal identification number or a password (fixed password, one-time password), a method using an ID card by a separately provided ID card reader, or biometric authentication (fingerprint, eyeball by a separately provided sensor) Iris, voice print, face, signature) method.
  • a personal identification number or a password fixed password, one-time password
  • a method using an ID card by a separately provided ID card reader or biometric authentication (fingerprint, eyeball by a separately provided sensor) Iris, voice print, face, signature) method.
  • CPU2 access control means 29
  • browsing is permitted (Yes in step S10), displays the second document “contact document: form B” Y on the display 9 (step S11).
  • step S10 When browsing is not permitted (No in step S10), the CPU 2 (access control means 29) displays a “browsing prohibition message” on the display 9 (step S12), and the second document “contact document: The display of “form B” Y is not performed, and the process returns to step S1.
  • the second document “Contact Document: Form B” Y is displayed, and the person in charge of the police station identifies the violator by image confirmation of the person who has appeared at the police station.
  • step S13 when printing is instructed in a state where “contact document: form B” Y is displayed (Yes in step S13), the CPU 2 (communication means 26) determines whether printing is permitted (step S14). .
  • printing permission is determined by a method using a personal identification number or a password (fixed password, one-time password), a method using an ID card by a separately provided ID card reader, or biometric authentication (fingerprint, eyeball by a separately provided sensor). Iris, voice print, face, signature) method.
  • step S14 the CPU 2 (communication means 26) sends the “contact document: form B” Y, which is the second document created by the second document creation means 25, to the printer 13. Send and print (step S15).
  • step S14 the CPU 2 (communication means 26) displays a “printing prohibition message” on the display 9 (step S16), and the second document “contact document” : Form B "Y is not printed.
  • the police station will be able to perform procedures such as identifying violators, disposing (administrative and criminal disposition), penalties, and paying fines after confirming the image with the appearing person. .
  • the credibility as a fact can be ensured by performing a series of processes (detection of speed violation, document creation, document browsing) by the speed violation control system 100.
  • FIG. 9 is a schematic diagram showing a modification of the system construction of the speed violation control system 100.
  • the speed violation control apparatus 103 and the server 101 may be connected by dedicated network lines (dedicated lines) 105 and 106 via the information processing apparatus 104.
  • the information processing apparatus 104 is a general computer having the same configuration as the server 101.
  • the CPU 2 controls each unit and executes processing according to the program.
  • the information processing apparatus 104 realizes the communication unit 31 and the data recording unit 32 by the CPU 2 following a program that operates on the OS.
  • the communication unit 31 receives information (speed detection value, measurement date / time, measurement location, captured image) from the speed violation control device 103.
  • the data recording unit 32 records information (speed detection value, measurement date / time, measurement location, captured image) received from the speed violation control device 103 in the HDD 5 that is a recording unit.
  • the communication unit 31 transmits information (speed detection value, measurement date / time, measurement location, captured image) recorded in the HDD 5 to the server 101 in response to a request.
  • information (speed detection value, measurement date / time, measurement location, captured image) transmitted from the speed violation control device 103 is recorded in the information processing device 104 on the dedicated network line (dedicated line) 105, and is also dedicated from the server 101. Only browsing is possible via a network line (dedicated line) 106. This is because the information acquired by the speed violation control device 103 includes highly confidential information (speed detection value, captured image, etc.), so the information acquired by the speed violation control device 103 is safely recorded. Because.
  • the determination as to whether browsing is permitted in step S10 of FIG. 8 is performed by specifying based on the face recognition technology of the person who has appeared at the police station according to the notice of appearance. This is different from the first embodiment.
  • FIG. 10 is a schematic diagram showing a system construction example of the speed violation control system 100 according to the second embodiment.
  • the server 101 of the speed violation control system 100 connects the scanner 14.
  • the server 101 follows the violation handling processing program that the CPU 2 operates on the OS, in addition to the first face image extraction unit 41 and the second face image.
  • An extraction unit 42 and a similarity determination unit 43 are realized.
  • the first face image extraction means 41 extracts the driver's face image area from the information (the driver's captured image (driver) at the measurement location) transmitted from the speed violation control device 103.
  • the second face image extraction means 42 extracts the face image area of the appearing person from the image of the identification card with a face photograph such as a driver's license read by the scanner 14. Such a face image area is used to control access to “contact document: form B” Y, which is a highly confidential second document, and to identify a suspect.
  • a known face detection technique can be used as a face image region extraction method in the present embodiment.
  • a known face detection technique for example, a part characteristic of the shape of each part of the face (eye, nose, mouth, hair, eyebrows, eyelids, etc.) by template matching is searched from the image. There is a technique that is regarded as an area.
  • a method for extracting a face image region a method of learning a detection result by a neural network and increasing detection accuracy may be combined.
  • a method using statistical analysis by detecting image feature amounts such as skin color and eye shape may be used, or a plurality of methods may be combined.
  • the similarity determination means 43 determines the similarity for the face image areas extracted by the first face image extraction means 41 and the second face image extraction means 42, respectively.
  • a known face recognition technique can be used as the face recognition technique in the present embodiment.
  • a known face recognition technique for example, an image feature amount is calculated for an extracted face area image, the image feature amount is compared with a comparison target image, and a similarity is calculated.
  • the CPU 2 includes a face photo.
  • the degree of similarity is obtained by comparing the face image of an identification card (for example, a driver's license) with the face image of information (a driver's captured image (driver) at a measurement location) transmitted from the speed violation control device 103. calculate.
  • the CPU 2 access control means 29 determines that there is a high possibility of a violation by the appearing person when the similarity is equal to or higher than a predetermined threshold (for example, 90% or higher), and the second document with high confidentiality. “Contact document: Form B” Y is permitted to be browsed.
  • the face image area extracted from the driver's license registered in the driver's license database is used when determining whether browsing is permitted in step S10 of FIG. Thus, this is different from the second embodiment.
  • FIG. 11 is a schematic diagram showing a system construction example of the speed violation control system 100 according to the third embodiment.
  • the server 101 of the speed violation control system 100 stores the driving license database 30 in the HDD 5.
  • the driver's license database 30 stores information on a driver's license including a face photograph of the driver's license holder.
  • the driver's license database 30 may be provided in an external server or the like.
  • server 101 implements the violation candidate extraction means 51 in addition to the functions of the second embodiment described above, by the CPU 2 following the violation handling processing program operating on the OS.
  • the second face image extracting means 42 extracts the face image area of the driver's license registered in the driver's license database 30.
  • the violation candidate extraction means 51 arranges the data in the descending order of the similarity calculated by the similarity determination means 43 and indicates it as a violation candidate.
  • the CPU 2 (first face image extraction means 41, second face image extraction means 42, similarity determination means 43, violation candidate extraction means 51) in step S10 of FIG.
  • the similarity between the face image of the driver's license registered in the certificate database 30 and the face image of the information transmitted from the speed violation control device 103 (the captured image of the driver (driver) at the measurement location) is compared. Is calculated.
  • the CPU 2 (similarity determination means 43, violation candidate extraction means 51) arranges data having a similarity equal to or higher than a predetermined threshold (for example, 90% or higher) in descending order of similarity and indicates them as violation candidates.
  • the CPU 2 access control means 29 determines that there is a high possibility of the violation by the appearing person, and permits the browsing of the “contact document: form B” Y, which is a highly confidential second document.
  • the fourth embodiment is different from the first embodiment in that the speed violation control device 103 includes an ETC fixed station communication device used for ETC (Electronic Toll Collection System).
  • ETC Electronic Toll Collection System
  • FIG. 12 is a schematic diagram showing a system construction example of the speed violation control system 100 according to the fourth embodiment.
  • the speed violation control device 103 of the speed violation control system 100 includes an ETC fixed station communication device 40 used for ETC.
  • the speed violation control device 103 includes the ETC fixed station communication device 40, so that when a speed violation is detected, the speed violation control device 103 is mounted not only on the captured image but also on the ETC in-vehicle device and the ETC in-vehicle device of the speed violation vehicle as information on the speed violation vehicle. It becomes possible to acquire information on the ETC card that has been recorded at the same time. That is, the speed violation control system 100 according to the fourth embodiment is equipped with an ETC in-vehicle device, and for a vehicle in which the ETC in-vehicle device is mounted, information on the ETC in-vehicle device and the ETC card. Get information about. Thereby, it becomes possible to acquire additional related information (accompanying information of a speed violation vehicle) regarding more suspects.
  • the ETC in-vehicle device is registered with information such as the in-vehicle device management number, the applicant's name, address, telephone number, and mail address.
  • information such as the in-vehicle device management number, the applicant's name, address, telephone number, and mail address.
  • credit card information (credit card number, registrant name, address, telephone number, e-mail address, etc.) is registered.
  • the contact address described in the ETC in-vehicle device and the contact address described in the ETC card can be used as candidates for the destination of the “contact document: Form A” X, which is the first document for speed violators. Become. In this way, when a plurality of contact addresses can be acquired, the violator can be identified more quickly by contacting a plurality of locations at the same time.
  • the ETC fixed station communication device 40 may be configured to acquire and use only the information on the ETC in-vehicle device.
  • the server 101 realizes the payment unit 61 by the CPU 2 following the violation handling processing program that runs on the OS.
  • the payment means 61 includes registration information (vehicle information) for vehicle verification acquired from the vehicle registration information database 20 and information transmitted from the speed violation control device 103 (information on the ETC in-vehicle device of the speed violation vehicle, attached to the ETC in-vehicle device. If the ETC card information) matches, the payment of a fine or a fine is performed by ETC card settlement (credit card settlement).
  • the CPU 2 (information input unit 28) transmits information (speed detection value, measurement date / time, measurement location, imaging) transmitted from the speed violation control device 103 for a speed violation vehicle determined to be a speed violation.
  • the image, the information on the ETC in-vehicle device of the speed violation vehicle, and the information on the ETC card attached to the ETC in-vehicle device are input (Yes in step S21).
  • the CPU 2 displays the second document “Contact Document: Form B” Y on the display 9 (step S11), and then performs a payment process of the fines and fines for the specified violator.
  • the CPU 2 (payment means 61) is configured to register the vehicle verification registration information (vehicle information) acquired from the vehicle registration information database 20 and the information transmitted from the speed violation control device 103 (the ETC in-vehicle device of the speed violation vehicle). And the information of the ETC card mounted on the ETC in-vehicle device) are determined (step S22).
  • vehicle verification registration information vehicle information
  • the speed violation control device 103 the ETC in-vehicle device of the speed violation vehicle.
  • the information of the ETC card mounted on the ETC in-vehicle device are determined (step S22).
  • step S22 When the CPU 2 (payment means 61) determines that they match (Yes in step S22), the CPU 2 (payment means 61) pays a fine or fine by ETC card payment (credit card payment) (step S23).
  • the CPU 2 determines that they do not match (No in step S22)
  • the CPU 2 assumes a payment processing procedure (bank transfer or the like) other than the ETC card.
  • the contact address described in the ETC in-vehicle device and the contact address described in the ETC card are used as the destination of the “contact document: Form A” X that is the first document to the speed violator. Can be candidates.
  • procedures such as payment of a fine or fine for the specified violator can be automatically performed.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Traffic Control Systems (AREA)

Abstract

速度違反と判定した車両にかかる速度検出値および当該車両の速度違反の際の撮像画像を少なくとも含む違反情報を出力する速度違反取締装置103を接続するサーバコンピュータ101において、前記違反情報を前記速度違反取締装置103から入力する情報入力手段28と、入力した前記撮像画像に含まれるナンバープレートに対して文字認識を実行する文字認識手段21と、文字認識した前記ナンバープレートの番号に基づいて前記車両の車両情報を取得する車両検索手段22と、取得した前記車両情報と前記情報入力手段28により入力した前記違反情報とを、秘匿性の低い第一の情報と秘匿性の高い第二の情報とに分類する分類手段23と、を備える。

Description

サーバ、プログラムおよび速度違反取締システム
 本発明は、サーバ、プログラムおよび速度違反取締システムに関する。
 従来、自動(無人)で速度違反の取締りを行う速度取締装置が、高速道路や幹線道路などの各所に設けられている。
 このような速度取締装置においては、レーダーや地面に埋め込んだループコイルにより速度を検出し、法定速度を超えて走行する車両のナンバーと顔を含む画像とを速度データとともに記録する技術が開示されている。このようにして記録された車両のナンバーと顔を含む画像に基づいて、違反者が特定される。
 違反者は、書面での出頭通知に従って警察署へ出頭することになる。警察署では、出頭者に対して画像を確認した上で、違反者の特定、処分(行政処分、刑事処分)、反則金、罰金の納付などの手続きを行う。
 例えば、警察は、違反者への連絡文書として下記の文書を作成する。
  ・車の所有者に連絡する文書
  ・違反の事実を確認する文書
 しかしながら、連絡文書は、計測日時、計測場所、車検証上の登録情報(車両情報)などの秘匿性の低い情報と、速度検出値、撮像画像などの秘匿性の高い情報とが混在したものとなっている。
 このように秘匿性の低い情報と秘匿性の高い情報とが混在した連絡文書を車の所有者に送付した場合、車の所有者による違反の可能性が低い場合において秘匿性の高い情報を開示することになってしまい、法律上、倫理上の問題が起きてしまうおそれがある。
 本発明は、上記に鑑みてなされたものであって、速度違反に関する資料(連絡文書など)を作成する際に、秘匿性にかかる属性に応じて各種の情報を分類することで、資料作成に必要な適切な情報を容易に利用できるサーバ、プログラムおよび速度違反取締システムを提供することを目的としている。
 上述した課題を解決し、目的を達成するために、本発明は、速度違反と判定した車両にかかる速度検出値および当該車両の速度違反の際の撮像画像を少なくとも含む違反情報を出力する速度違反取締装置を接続するサーバにおいて、前記違反情報を前記速度違反取締装置から入力する情報入力手段と、前記情報入力手段により入力した前記撮像画像に含まれるナンバープレートに対して文字認識を実行する文字認識手段と、前記文字認識手段によって文字認識した前記ナンバープレートの番号に基づいて前記車両の車両情報を取得する車両検索手段と、前記車両検索手段によって取得した前記車両情報と前記情報入力手段により入力した前記違反情報とを、秘匿性の低い第一の情報と秘匿性の高い第二の情報とに分類する分類手段と、を備えることを特徴とする。
 本発明によれば、速度違反に関する資料(連絡文書など)を作成する際に、秘匿性にかかる属性に応じて各種の情報を分類することで、資料作成に必要な適切な情報を容易に利用することができる、という効果を奏する。
図1は、第1の実施の形態にかかる速度違反取締システムのシステム構築例を示す模式図である。 図2は、サーバコンピュータのハードウェアの構成図である。 図3は、サーバの違反対応処理にかかる機能構成を示すブロック図である。 図4は、分類テーブルのデータ構成を概略的に示す図である。 図5は、分類テーブルをXMLで記述した例を示す図である。 図6は、第一文書を例示的に示す平面図である。 図7は、第二文書を例示的に示す平面図である。 図8は、違反対応処理の流れを概略的に示すフローチャートである。 図9は、速度違反取締システムのシステム構築の変形例を示す模式図である。 図10は、第2の実施の形態にかかる速度違反取締システムのシステム構築例を示す模式図である。 図11は、第3の実施の形態にかかる速度違反取締システムのシステム構築例を示す模式図である。 図12は、第4の実施の形態にかかる速度違反取締システムのシステム構築例を示す模式図である。 図13は、違反対応処理の流れを概略的に示すフローチャートである。
 以下に添付図面を参照して、サーバ、プログラムおよび速度違反取締システムの実施の形態を詳細に説明する。
(第1の実施の形態)
 図1は、第1の実施の形態にかかる速度違反取締システム100のシステム構築例を示す模式図である。本実施形態の速度違反取締システム100は、サーバコンピュータ101に汎用ネットワーク102を介して速度違反取締装置103を複数台接続したシステムを想定する。
 まず、サーバコンピュータ101について説明する。サーバコンピュータ101は、一般的なコンピュータである。
 図2は、サーバコンピュータ101のハードウェアの構成図である。図2に示すように、サーバコンピュータ(以下、サーバと略す)101は、情報処理を行うCPU(Central Processing Unit)2と、ROM(Read Only Memory)3と、RAM(Random Access Memory)4と、HDD(Hard Disk Drive)5と、ドライブ6aと、ネットワークインタフェース8と、を備える。
 ROM3は、BIOS(Basic Input Output System)等を格納する。RAM4は、情報を処理中に一時的に格納する。ドライブ6aは、リムーバブルメディア6に対する情報の読み書きを行う。リムーバブルメディア6は、情報を外部に保管又は配布し若しくは情報(アプリケーションプログラム等)を外部から入手するための記憶媒体である。ネットワークインタフェース8は、外部の速度違反取締装置103と通信するための汎用ネットワーク102にサーバ101を接続する。
 リムーバブルメディア6としては、フレキシブルディスク、ハードディスク、磁気テープ等のような磁気的な記憶媒体、MOのような光磁気的な記憶媒体、CD、CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-R、DVD-RAM、DVD-RW、DVD+RW等のような光学的な記憶媒体、半導体メモリ等、各種の記憶媒体が適用できる。
 HDD5は、アプリケーションプログラムや処理結果等を保存する記録部である。また、HDD5は、車両登録情報データベース20を記憶する。車両登録情報データベース20は、例えば、各車両の自動車登録番号、所有者の氏名・名称、所有者の住所などの車検証上の登録情報(車両情報)を記憶する。なお、車両登録情報データベース20は、外部のサーバ等に備えるものであっても良い。
 また、サーバ101は、処理経過や処理結果等をユーザに表示する表示部であるディスプレイ9と、操作者がサーバ101に命令や情報等を入力するためのキーボード10やマウス11等の入力部と、プリンタ13とを接続する。
 サーバ101は、上述した各部の間のデータ通信をバスコントローラ12により調停して動作する。
 ネットワークインタフェース8は、当該ネットワークインタフェース8に入力された信号を汎用ネットワーク102へと出力する(データ送信)。また、ネットワークインタフェース8は、汎用ネットワーク102から受け取った信号について必要かどうかの判断を行う。ネットワークインタフェース8は、必要なデータであれば取り込み、不必要であれば破棄する、というような処理を行う(データ受信)。すなわち、あらゆるデータの送受信は、すべてネットワークインタフェース8を経由して行われることになる。
 一般的にユーザが電源を投入すると、サーバ101のCPU2は、ROM3内のBIOSに含まれるローダーというプログラムを起動させる。また、CPU2は、HDD5からオペレーティングシステム(OS)という当該サーバ101のハードウェアとソフトウェアとを管理するプログラムをRAM4に読み込む。OSは起動すると、ユーザの操作に応じてアプリケーションプログラムの起動、情報の読み込み、保存等をサポートする。これらのOS上で走るプログラムをアプリケーションプログラムと呼んでいる。なお、アプリケーションプログラムは、所定のOS上で動作するものに限らず、後述の各種処理の一部の実行をOSに肩代わりさせるものであってもよいし、所定のアプリケーションソフトやOSなどを構成する一群のプログラムファイルの一部として含まれているものであってもよい。
 また、一般的には、サーバ101のHDD5にインストールされるアプリケーションプログラムは、リムーバブルメディア6に記録される。リムーバブルメディア6に記録されたアプリケーションプログラムは、HDD5にインストールされる。このため、リムーバブルメディア6も、アプリケーションプログラムを記憶する記憶媒体となり得る。さらには、アプリケーションプログラムは、例えばネットワークインタフェース8を介して外部から取り込まれ、HDD5にインストールされても良い。
 サーバ101は、OS上で動作するアプリケーションプログラムが起動すると、このアプリケーションプログラムに従い、CPU2が各種の演算処理を実行して各部を集中的に制御する。
 次に、速度違反取締装置103について説明する。
 図1に示すように、速度違反取締装置103は、速度検出装置110と、撮像装置111と、通信装置112と、データ記録装置113と、制御装置114とを備える。
 速度検出装置110は、車両の速度に関する情報(速度検出値、計測日時、計測場所)を生成する。速度検出装置110の速度検出方式としては、レーダー方式、ループコイル方式、通過時間計測方式(距離既知の2地点間の通過時間から速度検出)等のいずれでも良い。速度検出値は、検出した速度(○○○km/h)である。計測日時は、速度検出した日時(年、月、日、時、分、秒)である。計測場所は、速度検出した場所(住所、経度緯度)である。
 制御装置114は、速度検出装置110と、撮像装置111と、通信装置112と、データ記録装置113との各部を集中的に制御する。例えば、制御装置114は、速度検出装置110の検出結果が予め設定した所定速度以上の場合に、当該車両を速度違反と判定する。
 撮像装置111は、デジタルカメラ等である。撮像装置111は、速度違反と判定されたことを条件として、速度違反の車両を撮像した撮像画像を生成する。撮像装置111が生成する撮像画像は、計測場所での違反車両全体の撮像画像(全体)と、計測場所での運転者の撮像画像(運転者)と、計測場所でのナンバープレートの撮像画像(ナンバー)とを含む。なお、撮像装置111は1台に限るものではなく、撮像装置111は複数台であっても良い。また、撮像装置111は、フラッシュ等の閃光手段により違反車両に対して閃光を投光して撮像するようにしても良い。
 上述したように、速度違反取締装置103で取得される情報は、速度検出値と計測日時と計測場所と撮像画像である。
 データ記録装置113は、HDD、半導体メモリ、光学的な記憶媒体に対する情報の読み書きを行うドライブなどである。データ記録装置113は、1事象の速度違反に関する複数の情報(速度検出値、計測日時、計測場所、撮像画像)を対応付けて記録する。
 通信装置112は、外部のサーバ101と通信するための汎用ネットワーク102に速度違反取締装置103を接続する。特に、通信装置112は、サーバ101に対して、1事象の速度違反に関する複数の情報(速度検出値、計測日時、計測場所、撮像画像)を送信する。
 次に、サーバ101のCPU2が実行する各種の演算処理のうち、本実施の形態の特長的な処理について以下に説明する。概略的には、本実施の形態の特長的な処理は、一連の処理(速度違反の検出~文書の作成~文書の閲覧)を自動で効率的に行う処理である。
 サーバ101は、アプリケーションプログラムとして、違反対応処理プログラムをHDD5に記憶している。すなわち、サーバ101は、OS上で動作する違反対応処理プログラムが起動すると、この違反対応処理プログラムに従い、CPU2が各部を制御して違反対応処理を実行する。
 図3は、サーバ101の違反対応処理にかかる機能構成を示すブロック図である。図3に示すように、サーバ101は、CPU2がOS上で動作する違反対応処理プログラムに従うことにより、文字認識手段21と、車両検索手段22と、分類手段23と、第一文書作成手段24と、第二文書作成手段25と、通信手段26と、データ記録手段27と、情報入力手段28と、アクセス制御手段29と、を実現する。
 情報入力手段28は、速度違反と判定した速度違反の車両について速度違反取締装置103から送信された情報(速度検出値、計測日時、計測場所、撮像画像)を入力する。
 文字認識手段21は、情報入力手段28により入力された撮像画像に対して文字認識を実行する。より詳細には、文字認識手段21は、計測場所でのナンバープレートの撮像画像(ナンバー)に対して文字認識を実行する。
 車両検索手段22は、文字認識手段21による文字認識結果に基づいて車両登録情報データベース20を検索する。より詳細には、車両検索手段22は、文字認識手段21によって文字認識したナンバープレートの番号に基づいて車検証上の登録情報(車両情報)を取得する。車検証上の登録情報(車両情報)は、自動車登録番号、所有者の氏名・名称、所有者の住所等である。
 分類手段23は、速度違反取締装置103から送信された情報(速度検出値、計測日時、計測場所、撮像画像)と撮像画像に含まれるナンバープレートから得られた車両情報とを、第一の情報と第二の情報とに分類する。具体的には、分類手段23は、予め設けられた分類テーブルT(図4参照)に従って分類を行う。
 ここで、図4は分類テーブルTのデータ構成を概略的に示す図である。図4に示すように、第一の情報は、秘匿性の低い情報(属性情報A)とする。例えば、属性情報Aは、計測日時、計測場所、車検証上の登録情報(車両情報)などである。属性情報Aは、違反者の特定の際の問い合わせで必要な情報である。
 第二の情報は、秘匿性の高い情報(属性情報B)とする。例えば、属性情報Bは、速度検出値、撮像画像などである。すなわち、属性情報Bは、具体的な違反情報、顔画像等の肖像権を含む秘匿性の高い情報である。
 なお、分類テーブルTは、図5に示すように、例えばXML(Extensible Markup Language)形式で記述しておく。なお、記述方式はXMLに限るものではなく、特に問わないものとする。
 このように速度違反に関する資料を作成する際に使用する情報を分類する事で、資料作成に必要な適切な情報が容易に利用できる。
 第一文書作成手段24は、分類手段23により第一の情報に分類された情報(計測日時、計測場所、車両情報など)を含む第一文書を作成する。
 ここで、図6は第一文書Xを例示的に示す平面図である。図6に示すように、第一文書である「連絡文書:フォームA」Xは、秘匿性の低い情報(属性情報A)を使用して作成された連絡文書である。「連絡文書:フォームA」Xには、車検証上の登録情報(車両情報)に含まれている情報(所有者の郵便番号、住所、氏名)a、自動車の属性(ナンバープレートの情報)b、走行の属性(走行年月日、計測日時、計測場所(速度違反取締装置103の位置)c、後述する第二文書である「連絡文書:フォームB」Y(図7参照)の所在を示すリンク等のアドレスを含むバーコードdが記載されている。
 なお、速度違反取締装置103から送信された情報(速度検出値、計測日時、計測場所、撮像画像)や車検証上の登録情報(車両情報)以外は、定型フォームとして予め用意されている事とする。
 また、第一文書である「連絡文書:フォームA」Xにおいては、バーコードdにより第二文書である「連絡文書:フォームB」Yの所在を埋め込む形態としているが、電子文書の場合には、「連絡文書:フォームB」Yの所在を示す情報が電子情報として付与されていれば良い。
 また、第一文書「連絡文書:フォームA」Xにおけるバーコードdの読取方式は、バーコードリーダ、スキャナ、カメラ等を使用した画像の読み取りにより復元できれば良く、方式は問わない。
 第二文書作成手段25は、分類手段23により第二の情報に分類された情報(速度検出値、撮像画像など)を含む第二文書を作成する。
 ここで、図7は第二文書Yを例示的に示す平面図である。図7に示すように、第二文書である「連絡文書:フォームB」Yは、秘匿性の高い情報(属性情報B)を使用して作成された連絡文書である。「連絡文書:フォームB」Yには、秘匿性の低い属性情報Aの走行の属性(走行年月日、計測場所(速度違反取締装置103の位置)e以外に、秘匿性の高い属性情報Bの検出速度f、撮像画像(車全体、運転者の顔、ナンバープレート)gを使用して作成された連絡文書になる。
 なお、第一文書である「連絡文書:フォームA」Xと同様に、速度違反取締装置103から送信された情報(速度検出値、計測日時、計測場所、撮像画像)や車検証上の登録情報(車両情報)以外は、定型フォームとして予め用意されている事とする。
 また、特に図示しないが、第二文書である「連絡文書:フォームB」Yに「連絡文書:フォームA」Xの所在を示すリンク等のアドレス情報(バーコード等の可視情報や電子情報)が含まれていても良い。
 通信手段26は、第一文書作成手段24により作成した第一文書および第二文書作成手段25により作成した第二文書を、要求に応じてプリンタ13へ送信して印刷する。
 また、通信手段26は、第一文書作成手段24により作成した第一文書および第二文書作成手段25により作成した第二文書を、要求に応じて所定のメールアドレスに対して電子メールで送信するようにしても良い。
 データ記録手段27は、第一文書作成手段24により作成した第一文書および第二文書作成手段25により作成した第二文書を、記録部であるHDD5の所定のアドレス情報を付して記録する。
 アクセス制御手段29は、HDD5にアドレス情報を付して記録された第一文書および第二文書の閲覧、編集、記録に関するアクセスを制御する。
 次に、本実施の形態の特徴である違反対応処理の流れについて図8のフローチャートを参照して説明する。まず、速度違反取締装置103から送信された情報に基づく速度違反車両の登録から第一文書Xの作成に至る処理について説明する。
 図8に示すように、まず、CPU2(情報入力手段28)は、速度違反と判定した速度違反の車両について速度違反取締装置103から送信された情報(速度検出値、計測日時、計測場所、撮像画像)を入力する(ステップS1のYes)。
 なお、CPU2は、速度違反取締装置103から情報(速度検出値、計測日時、計測場所、撮像画像)が送信されない場合(ステップS1のNo)、ステップS9に進む。
 次に、CPU2(文字認識手段21)は、ステップS1で入力された計測場所でのナンバープレートの撮像画像(ナンバー)に対して文字認識を実行する(ステップS2)。
 続いて、CPU2(車両検索手段22)は、ステップS2で文字認識したナンバープレートの番号に基づき、車両登録情報データベース20から車検証上の登録情報(車両情報)を取得する(ステップS3)。
 次に、CPU2(分類手段23)は、速度違反取締装置103から送信された情報(速度検出値、計測日時、計測場所、撮像画像)と撮像画像に含まれるナンバープレートから得られた車両情報とを、第一の情報と第二の情報とに分類する(ステップS4)。
 そして、CPU2(第一文書作成手段24)は、ステップS4において第一の情報に分類された情報(計測日時、計測場所、車両情報など)を含む第一文書を作成する(ステップS5)。
 また、CPU2(第二文書作成手段25)は、ステップS4において第二の情報に分類された情報(速度検出値、撮像画像など)を含む第二文書を作成する(ステップS6)。
 その後、CPU2(通信手段26)は、第一文書作成手段24により作成した第一文書である「連絡文書:フォームA」Xをプリンタ13へ送信して印刷する(ステップS7)。
 また、CPU2(データ記録手段27)は、第一文書作成手段24により作成した第一文書および第二文書作成手段25により作成した第二文書である「連絡文書:フォームB」Yを、記録部であるHDD5に記録する(ステップS8)。
 これにより、速度違反車両の所有者に対する警察署への出頭依頼の書面(第一文書である「連絡文書:フォームA」X)を自動的に通知することができる。違反者は、書面(第一文書X)での出頭通知に従って警察署へ出頭することになる。
 次に、書面(第一文書X)での出頭通知に従って警察署へ出頭した出頭者について、警察署での画像確認による違反者の特定を行う処理について説明する。
 CPU2(アクセス制御手段29)は、出頭者が持参した第一文書である「連絡文書:フォームA」X上の第二文書である「連絡文書:フォームB」Yの所在を示すリンク等のアドレスを含むバーコードdが読まれてアドレスが入力された場合(ステップS9のYes)、閲覧が許可されているかを判断する(ステップS10)。
 なお、CPU2は、アドレスの入力がない場合(ステップS9のNo)、ステップS1に戻る。
 ここで、閲覧許可の判定は、暗証番号やパスワードによる方法(固定パスワード、ワンタイムパスワード)、別途設けられたIDカードリーダによるIDカードによる方法、別途設けられたセンサーによるバイオメトリック認証(指紋、眼球の虹彩、声紋、顔、署名)による方法等を利用する。
 CPU2(アクセス制御手段29)は、閲覧が許可されている場合には(ステップS10のYes)、第二文書である「連絡文書:フォームB」Yをディスプレイ9に表示する(ステップS11)。
 CPU2(アクセス制御手段29)は、閲覧が許可されていない場合には(ステップS10のNo)、ディスプレイ9に“閲覧禁止メッセージ”を表示し(ステップS12)、第二文書である「連絡文書:フォームB」Yの表示は行わず、ステップS1に戻る。
 このように速度違反者(出頭者)を確認する第二文書である「連絡文書:フォームB」Yに対してアクセス制御を可能にすることで、適切な状況での開示を可能にする。
 上述のようにして第二文書である「連絡文書:フォームB」Yを表示し、警察署の担当者は、警察署へ出頭した出頭者について、画像確認による違反者の特定を行う。
 また、CPU2(通信手段26)は、「連絡文書:フォームB」Yが表示された状態で印刷が指示された場合(ステップS13のYes)、印刷が許可されているかを判断する(ステップS14)。
 ここで、印刷許可の判定は、暗証番号やパスワードによる方法(固定パスワード、ワンタイムパスワード)、別途設けられたIDカードリーダによるIDカードによる方法、別途設けられたセンサーによるバイオメトリック認証(指紋、眼球の虹彩、声紋、顔、署名)による方法等を利用する。
 CPU2(通信手段26)は、印刷が許可されている場合には(ステップS14のYes)、第二文書作成手段25により作成した第二文書である「連絡文書:フォームB」Yをプリンタ13へ送信して印刷する(ステップS15)。
 一方、CPU2(通信手段26)は、印刷が許可されていない場合には(ステップS14のNo)、ディスプレイ9に“印刷禁止メッセージ”を表示し(ステップS16)、第二文書である「連絡文書:フォームB」Yの印刷は行わない。
 これにより、警察署では、出頭者に対して画像を確認した上で、違反者の特定、処分(行政処分、刑事処分)、反則金、罰金の納付などの手続きを行うことができるようになる。
 このように本実施形態によれば、速度違反に関する資料(連絡文書など)を作成する際に、秘匿性にかかる属性に応じて各種の情報を分類することで、資料作成に必要な適切な情報を容易に利用することができる。
 また、本実施形態によれば、一連の処理(速度違反の検出~文書の作成~文書の閲覧)を速度違反取締システム100で実施することにより、事実としての信憑性を保証することができる。
 なお、本実施においては、速度違反取締装置103とサーバ101とを汎用ネットワーク102を介して接続するようにしたが、これに限るものではない。ここで、図9は速度違反取締システム100のシステム構築の変形例を示す模式図である。図9に示すように、速度違反取締装置103とサーバ101との間に、情報処理装置104を介して専用ネットワーク回線(専用線)105,106で接続するようにしても良い。
 情報処理装置104は、サーバ101と同様の構成の一般的なコンピュータである。情報処理装置104は、OS上で動作するプログラムが起動すると、このプログラムに従い、CPU2が各部を制御して処理を実行する。図9に示すように、情報処理装置104は、CPU2がOS上で動作するプログラムに従うことにより、通信手段31と、データ記録手段32と、を実現する。
 通信手段31は、速度違反取締装置103から情報(速度検出値、計測日時、計測場所、撮像画像)を受信する。
 データ記録手段32は、速度違反取締装置103から受信した情報(速度検出値、計測日時、計測場所、撮像画像)を記録部であるHDD5に記録する。
 さらに、通信手段31は、HDD5に記録された情報(速度検出値、計測日時、計測場所、撮像画像)を、要求に応じてサーバ101へ送信する。
 すなわち、専用ネットワーク回線(専用線)105上の情報処理装置104に速度違反取締装置103から送信された情報(速度検出値、計測日時、計測場所、撮像画像)を記録し、サーバ101からも専用ネットワーク回線(専用線)106を介して閲覧のみできるようにしている。このようにしたのは、速度違反取締装置103で取得された情報は秘匿性の高い情報(速度検出値、撮像画像など)を含むため、速度違反取締装置103で取得した情報を安全に記録するためである。
 これにより、撮像画像等の特に秘匿性の高い情報は、情報処理装置104からのデータのコピーおよび移動を禁止し、閲覧のみが出来るようにする事で、秘匿性をより高めることが可能になる。
(第2の実施の形態)
 次に、第2の実施の形態について説明する。なお、前述した第1の実施の形態と同じ部分は同じ符号で示し説明も省略する。
 第2の実施の形態は、図8のステップS10における閲覧が許可されているかの判断を、出頭通知に従って警察署へ出頭した出頭者の顔認識技術に基づく特定により行うようにした点で、第1の実施の形態とは異なるものとなっている。
 ここで、図10は第2の実施の形態にかかる速度違反取締システム100のシステム構築例を示す模式図である。図10に示すように、速度違反取締システム100のサーバ101は、スキャナ14を接続する。
 また、サーバ101は、CPU2がOS上で動作する違反対応処理プログラムに従うことにより、前述した第1の実施の形態の機能に加えて、第一の顔画像抽出手段41と、第二の顔画像抽出手段42と、類似度判定手段43と、を実現する。
 第一の顔画像抽出手段41は、速度違反取締装置103から送信された情報(計測場所での運転者の撮像画像(運転者))から運転者の顔画像領域を抽出する。第二の顔画像抽出手段42は、スキャナ14により読み取った運転免許証等の顔写真付きの身分証明書の画像から出頭者の顔画像領域を抽出する。このような顔画像領域は、秘匿性の高い第二文書である「連絡文書:フォームB」Yへのアクセス制御や、被疑者特定に利用される。
 なお、本実施形態における顔画像領域の抽出手法としては、公知の顔検出技術を利用することができる。公知の顔検出技術としては、例えば、テンプレートマッチング法による顔の各パーツ(目、鼻、口、髪、眉毛、髭等)の形状に特徴のある部位を画像から探し出し、類似度が高ければ顔領域とみなす手法がある。また、顔画像領域の抽出手法として、ニューラルネットワークにより検出結果を学習して検出精度を上げる方法を組み合わせても良い。さらに、他にも肌の色や目の形等の画像特徴量を検出して統計的解析を用いた手法等を用いても良く、各方法を複数組み合わせても良い。
 類似度判定手段43は、第一の顔画像抽出手段41および第二の顔画像抽出手段42により各々抽出された顔画像領域に対して類似度を判定する。
 なお、本実施形態における顔認識技術としては、公知の顔認識技術を利用することができる。公知の顔認識技術としては、例えば、抽出された顔領域画像について画像特徴量を算出し、該画像特徴量を比較対象画像と比較して正規化し、類似度を算出するものがある。
 本実施形態においては、図8のステップS10で、CPU2(アクセス制御手段29、第一の顔画像抽出手段41、第二の顔画像抽出手段42、類似度判定手段43)は、顔写真付きの身分証明書(例えば、運転免許証)の顔画像と速度違反取締装置103から送信された情報(計測場所での運転者の撮像画像(運転者))の顔画像とを比較して類似度を算出する。そして、CPU2(アクセス制御手段29)は、類似度が所定の閾値以上(例えば90%以上)の場合に、出頭者による違反である可能性が高いと判断して、秘匿性の高い第二文書である「連絡文書:フォームB」Yの閲覧を許可する。
 このように本実施形態によれば、出頭者による違反の可能性が低い場合に不確実な情報の開示をせず、取り調べ方針を変える事で、法律上、倫理上の問題が起きないようにでき、円滑な捜査を行うことができる。
(第3の実施の形態)
 次に、第3の実施の形態について説明する。なお、前述した第1の実施の形態または第2の実施の形態と同じ部分は同じ符号で示し説明も省略する。
 第3の実施の形態は、図8のステップS10における閲覧が許可されているかの判断に際し、運転免許証データベースに登録されている運転免許証から抽出された顔画像領域を利用するようにした点で、第2の実施の形態とは異なるものとなっている。
 ここで、図11は第3の実施の形態にかかる速度違反取締システム100のシステム構築例を示す模式図である。図11に示すように、速度違反取締システム100のサーバ101は、HDD5に運転免許証データベース30を記憶する。運転免許証データベース30は、運転免許保持者にかかる顔写真を含む運転免許証の情報を記憶する。なお、運転免許証データベース30は、外部のサーバ等に備えるものであっても良い。
 また、サーバ101は、CPU2がOS上で動作する違反対応処理プログラムに従うことにより、前述した第2の実施の形態の機能に加えて、違反候補者抽出手段51を実現する。
 第二の顔画像抽出手段42は、本実施形態においては、運転免許証データベース30に登録されている運転免許証の顔画像領域を抽出する。
 違反候補者抽出手段51は、類似度判定手段43により算出した類似度が高い順にデータを並べて違反候補者として示す。
 本実施形態においては、図8のステップS10で、CPU2(第一の顔画像抽出手段41、第二の顔画像抽出手段42、類似度判定手段43、違反候補者抽出手段51)は、運転免許証データベース30に登録されている運転免許証の顔画像と速度違反取締装置103から送信された情報(計測場所での運転者の撮像画像(運転者))の顔画像とを比較して類似度を算出する。そして、CPU2(類似度判定手段43、違反候補者抽出手段51)は、類似度が所定の閾値以上(例えば90%以上)のデータを類似度が高い順に並べて違反候補者として示す。そして、CPU2(アクセス制御手段29)は、出頭者による違反である可能性が高いと判断して、秘匿性の高い第二文書である「連絡文書:フォームB」Yの閲覧を許可する。
 このように本実施形態によれば、出頭者による違反の可能性が低い場合に不確実な情報の開示をせず、取り調べ方針を変える事で、法律上、倫理上の問題が起きないようにでき、円滑な捜査を行うことができる。また、第一の連絡文書、第二の連絡文書の内容の精査が可能となり、より円滑な捜査が可能になる。
(第4の実施の形態)
 次に、第4の実施の形態について説明する。なお、前述した第1の実施の形態と同じ部分は同じ符号で示し説明も省略する。
 第4の実施の形態は、速度違反取締装置103がETC(Electronic Toll Collection System)に利用されるETC固定局通信装置を備える点で、第1の実施の形態とは異なるものとなっている。
 ここで、図12は第4の実施の形態にかかる速度違反取締システム100のシステム構築例を示す模式図である。図12に示すように、速度違反取締システム100の速度違反取締装置103は、ETCに利用されるETC固定局通信装置40を備えている。
 速度違反取締装置103は、ETC固定局通信装置40を備えることにより、速度違反を検出した際、速度違反車両の情報として撮像画像だけではなく、速度違反車両のETC車載装置、ETC車載装置に装着されたETCカードの情報を同時に取得できるようになる。すなわち、第4の実施の形態にかかる速度違反取締システム100は、ETC車載装置を搭載し、当該ETC車載装置にETCカードを装着している車両に対しては、ETC車載装置の情報及びETCカードの情報を取得する。これにより、より多くの被疑者に関する追加の関連情報(速度違反車両の付帯情報)を取得することが可能になる。
 ETC車載装置は、車載器管理番号、申込者の氏名、住所、電話番号、メールアドレス等の情報が登録されている。ETCカードは、クレジットカード情報(クレジットカード番号、登録者氏名、住所、電話番号、メールアドレス等)が登録されている。
 例えば、速度違反者への第一文書である「連絡文書:フォームA」Xの送付先として、ETC車載装置に記載の連絡先及び、ETCカードに記載の連絡先を候補とする事が可能となる。このように連絡先を複数取得できる場合、同時に複数個所に連絡する事で、違反者の特定がより迅速に可能になる。
 なお、ETCカードをETC車載装置に装着していない車両の場合には、ETC固定局通信装置40は、ETC車載装置の情報だけを取得して活用する構成とすることもできる。
 また、サーバ101は、CPU2がOS上で動作する違反対応処理プログラムに従うことにより、前述した第1の実施の形態の機能に加えて、納付手段61を実現する。
 納付手段61は、車両登録情報データベース20から取得した車検証上の登録情報(車両情報)と速度違反取締装置103から送信された情報(速度違反車両のETC車載装置の情報、ETC車載装置に装着されたETCカードの情報)とが一致している場合、反則金や罰金の納付をETCカード決済(クレジットカード決済)により実施する。
 次に、本実施の形態の特徴である違反対応処理の流れについて図13のフローチャートを参照して説明する。図13に示すように、まず、CPU2(情報入力手段28)は、速度違反と判定した速度違反の車両について速度違反取締装置103から送信された情報(速度検出値、計測日時、計測場所、撮像画像、速度違反車両のETC車載装置の情報、ETC車載装置に装着されたETCカードの情報)を入力する(ステップS21のYes)。
 また、本実施形態においては、CPU2は、第二文書である「連絡文書:フォームB」Yをディスプレイ9に表示後(ステップS11)、特定した違反者に対する反則金や罰金の納付処理を行う。
 具体的には、CPU2(納付手段61)は、車両登録情報データベース20から取得した車検証上の登録情報(車両情報)と速度違反取締装置103から送信された情報(速度違反車両のETC車載装置の情報、ETC車載装置に装着されたETCカードの情報)とが一致しているかを判断する(ステップS22)。
 CPU2(納付手段61)は、一致していると判断した場合(ステップS22のYes)、反則金や罰金の納付をETCカード決済(クレジットカード決済)により実施する(ステップS23)。
 なお、CPU2(納付手段61)は、一致していないと判断した場合(ステップS22のNo)、ETCカード以外の支払い処理手続き(銀行振り込み等)とする。
 このように本実施形態によれば、速度違反者への第一文書である「連絡文書:フォームA」Xの送付先として、ETC車載装置に記載の連絡先及び、ETCカードに記載の連絡先を候補とすることができる。
 また、本実施形態によれば、特定した違反者に対する反則金や罰金の納付などの手続きを自動的に行うことができる。
 21   文字認識手段
 22   車両検索手段
 23   分類手段
 24   第一文書作成手段
 25   第二文書作成手段
 28   情報入力手段
 29   アクセス制御手段
 30   運転免許証データベース
 41   第一の顔画像抽出手段
 42   第二の顔画像抽出手段
 43   類似度判定手段
 51   違反候補者抽出手段
 61   納付手段
 100  速度違反取締システム
 101  サーバ
 103  速度違反取締装置
特許第3678068号公報

Claims (10)

  1.  速度違反と判定した車両にかかる速度検出値および当該車両の速度違反の際の撮像画像を少なくとも含む違反情報を出力する速度違反取締装置を接続するサーバにおいて、
     前記違反情報を前記速度違反取締装置から入力する情報入力手段と、
     前記情報入力手段により入力した前記撮像画像に含まれるナンバープレートに対して文字認識を実行する文字認識手段と、
     前記文字認識手段によって文字認識した前記ナンバープレートの番号に基づいて前記車両の車両情報を取得する車両検索手段と、
     前記車両検索手段によって取得した前記車両情報と前記情報入力手段により入力した前記違反情報とを、秘匿性の低い第一の情報と秘匿性の高い第二の情報とに分類する分類手段と、
    を備えることを特徴とするサーバ。
  2.  前記分類手段により分類された前記第一の情報を含む第一文書を作成する第一文書作成手段を更に備える、
    ことを特徴とする請求項1記載のサーバ。
  3.  前記分類手段により分類された前記第二の情報を含む第二文書を作成する第二文書作成手段を更に備える、
    ことを特徴とする請求項2記載のサーバ。
  4.  前記第一文書作成手段は、前記第二文書の所在に関するアドレス情報を有する前記第一文書を作成し、
     前記アドレス情報に従った前記第二文書に対する閲覧、編集、記録の少なくとも何れか一つに関するアクセスを制御するアクセス制御手段を更に備える、
    ことを特徴とする請求項3記載のサーバ。
  5.  前記情報入力手段により入力した前記撮像画像から計測場所での運転者の顔画像領域を抽出する第一の顔画像抽出手段と、
     出頭者の顔写真から出頭者の顔画像領域を抽出する第二の顔画像抽出手段と、
     前記第一の顔画像抽出手段および前記第二の顔画像抽出手段により各々抽出された顔画像領域に対して類似度を判定する類似度判定手段と、
    を更に備え、
     前記アクセス制御手段は、前記類似度判定手段による類似度が所定の値よりも高い場合に前記第二文書に対する閲覧を可能にする、
    ことを特徴とする請求項4記載のサーバ。
  6.  前記情報入力手段により入力した前記撮像画像から計測場所での運転者の顔画像領域を抽出する第一の顔画像抽出手段と、
     運転免許証の顔画像領域を抽出する第二の顔画像抽出手段と、
     前記第一の顔画像抽出手段および前記第二の顔画像抽出手段により各々抽出された顔画像領域に対して類似度を判定する類似度判定手段と、
     前記類似度判定手段により算出した類似度が所定の値よりも高い場合に違反候補者として示す違反候補者抽出手段と、
    を更に備え、
     前記アクセス制御手段は、前記違反候補者抽出手段により示された前記違反候補者について前記第二文書の閲覧を可能にする、
    ことを特徴とする請求項4記載のサーバ。
  7.  前記情報入力手段は、ETC(Electronic Toll Collection System)車載装置に装着されたETCカードの情報および当該ETC車載装置の情報、または前記ETC車載装置の情報のみを前記違反情報として前記速度違反取締装置から更に入力する、
    ことを特徴とする請求項1ないし6の何れか一記載のサーバ。
  8.  前記情報入力手段は、ETC(Electronic Toll Collection System)車載装置に装着されたETCカードの情報およびETC車載装置の情報を前記違反情報として前記速度違反取締装置から更に入力するものであって、
     前記車両情報と、前記ETCカードの情報または前記ETC車載装置の情報とが一致している場合、反則金や罰金の納付をETCカード決済により実施する納付手段を更に備える、
    ことを特徴とする請求項1ないし6の何れか一記載のサーバ。
  9.  速度違反と判定した車両にかかる速度検出値および当該車両の速度違反の際の撮像画像を少なくとも含む違反情報を出力する速度違反取締装置を接続するサーバを制御するコンピュータを、
     前記違反情報を前記速度違反取締装置から入力する情報入力手段と、
     前記情報入力手段により入力した前記撮像画像に含まれるナンバープレートに対して文字認識を実行する文字認識手段と、
     前記文字認識手段によって文字認識した前記ナンバープレートの番号に基づいて前記車両の車両情報を取得する車両検索手段と、
     前記車両検索手段によって取得した前記車両情報と前記情報入力手段により入力した前記違反情報とを、秘匿性の低い第一の情報と秘匿性の高い第二の情報とに分類する分類手段と、
    として機能させるためのプログラム。
  10.  速度違反と判定した車両にかかる速度検出値および当該車両の速度違反の際の撮像画像を少なくとも含む違反情報を出力する速度違反取締装置と、
     前記速度違反取締装置を接続する請求項1ないし請求項8の何れか一記載のサーバと、
    を備えることを特徴とする速度違反取締システム。
PCT/JP2016/077179 2015-11-13 2016-09-14 サーバ、プログラムおよび速度違反取締システム WO2017081939A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015223350 2015-11-13
JP2015-223350 2015-11-13

Publications (1)

Publication Number Publication Date
WO2017081939A1 true WO2017081939A1 (ja) 2017-05-18

Family

ID=58695000

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/077179 WO2017081939A1 (ja) 2015-11-13 2016-09-14 サーバ、プログラムおよび速度違反取締システム

Country Status (1)

Country Link
WO (1) WO2017081939A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108269398A (zh) * 2017-12-27 2018-07-10 深圳市元征软件开发有限公司 一种道路交通数据的记录方法及车载设备
CN108304478A (zh) * 2017-12-28 2018-07-20 深圳市轱辘车联数据技术有限公司 一种数据处理方法以及服务器
CN108922195A (zh) * 2018-06-07 2018-11-30 安徽清新互联信息科技有限公司 违法停车自动取证***及其控制方法
CN112560711A (zh) * 2020-12-18 2021-03-26 深圳赛安特技术服务有限公司 非机动车交通违法判定方法、***、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002133043A (ja) * 2000-10-27 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> 道路監視システム及びその方法
JP2003162744A (ja) * 2001-11-27 2003-06-06 Fujitsu Ten Ltd 車両用カード処理装置
JP2012216063A (ja) * 2011-03-31 2012-11-08 Nec Corp 認証システム、システム情報管理システム、方法、およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002133043A (ja) * 2000-10-27 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> 道路監視システム及びその方法
JP2003162744A (ja) * 2001-11-27 2003-06-06 Fujitsu Ten Ltd 車両用カード処理装置
JP2012216063A (ja) * 2011-03-31 2012-11-08 Nec Corp 認証システム、システム情報管理システム、方法、およびプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108269398A (zh) * 2017-12-27 2018-07-10 深圳市元征软件开发有限公司 一种道路交通数据的记录方法及车载设备
WO2019128028A1 (zh) * 2017-12-27 2019-07-04 深圳市元征软件开发有限公司 一种道路交通数据的记录方法及车载设备
CN108304478A (zh) * 2017-12-28 2018-07-20 深圳市轱辘车联数据技术有限公司 一种数据处理方法以及服务器
CN108922195A (zh) * 2018-06-07 2018-11-30 安徽清新互联信息科技有限公司 违法停车自动取证***及其控制方法
CN112560711A (zh) * 2020-12-18 2021-03-26 深圳赛安特技术服务有限公司 非机动车交通违法判定方法、***、装置及存储介质
CN112560711B (zh) * 2020-12-18 2024-06-07 深圳赛安特技术服务有限公司 非机动车交通违法判定方法、***、装置及存储介质

Similar Documents

Publication Publication Date Title
US20190325675A1 (en) Identification scan in compliance with jurisdictional or other rules
JP6527678B2 (ja) プライバシー保護のための延滞車両特定
WO2017081939A1 (ja) サーバ、プログラムおよび速度違反取締システム
JP7025546B2 (ja) 車両ナンバー特定装置、車両ナンバー特定方法およびプログラム
CN107004353B (zh) 交通违章管理***和交通违章管理方法
JP2017514211A (ja) 識別文書処理およびビジネスワークフロー統合のためのシステムならびに方法
JP2018513495A (ja) デュアル埋め込み型光学文字認識(ocr)エンジン
US20220092878A1 (en) Method and apparatus for document management
TWI501196B (zh) 車輛資料處理系統、車輛資料處理方法、車輛資料處理裝置、程式及記錄媒體
CN107004351B (zh) 交通违章管理***和交通违章管理方法
TWI251759B (en) Automated system for issuing and managing offence tickets
Kumar et al. E-challan automation for RTO using OCR
JPH10157352A (ja) Icカード及びそれを用いた個人情報管理システム
JP7219771B2 (ja) 違反者特定装置、違反者特定システム、違反者特定方法、及びプログラム
JP2012083996A (ja) 車番認識装置、及びそれを備えた違法車両判別通報システム、並びに車両照合方法、及びそれを適用した違法車両判別通報方法
Takbhate et al. Automated tollbooth system
CN113344337B (zh) 高速etc***的建模和分析方法
Sailaja et al. An Biometric-Based Embedded System for E-Verification of Vehicle Users for RTO
JP6981689B2 (ja) 車載装置、運転情報記録システム、及び送信方法
KR102098809B1 (ko) 출입 인증 시스템의 미들웨어가 차량출입증과 인원출입증을 그룹핑하는 방법
JP7097193B2 (ja) 料金収受システム、及び料金収受方法
US20230298369A1 (en) Systems and methods for identifying a presence of a completed document
JP4576320B2 (ja) 車種判別装置
Suseendran et al. Novel Online Vehicle Toll Payment System for Indian National Highways
Mendez Technological management for traffic tickets issuing in the Bogota roads using mobile devices

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16863903

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16863903

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP