JP5740347B2 - 通信装置の使用状況の変化を検知する方法および通信システム - Google Patents

通信装置の使用状況の変化を検知する方法および通信システム Download PDF

Info

Publication number
JP5740347B2
JP5740347B2 JP2012118134A JP2012118134A JP5740347B2 JP 5740347 B2 JP5740347 B2 JP 5740347B2 JP 2012118134 A JP2012118134 A JP 2012118134A JP 2012118134 A JP2012118134 A JP 2012118134A JP 5740347 B2 JP5740347 B2 JP 5740347B2
Authority
JP
Japan
Prior art keywords
value
threshold
identification information
sum
environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012118134A
Other languages
English (en)
Other versions
JP2013247417A (ja
Inventor
洋一 佐々木
洋一 佐々木
糧輔 倉田
糧輔 倉田
健太 古宮
健太 古宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012118134A priority Critical patent/JP5740347B2/ja
Publication of JP2013247417A publication Critical patent/JP2013247417A/ja
Application granted granted Critical
Publication of JP5740347B2 publication Critical patent/JP5740347B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Monitoring And Testing Of Transmission In General (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信装置の使用状況の変化を検知する方法および通信システムに関する。
小型の無線基地局のような、小型の無線通信装置は、場所を選ばず設置することが可能であるため、山間部など配線が難しい場所や、局所的に電波の届きにくい場所など、これまで地理的な理由で通信サービスが受けられなかった場所にも設置出来る。また、そのエリアで求められる通信サービスに必要な分だけ設置すればよく、無駄なコストを抑えることが出来る。
このような小型の無線通信装置は、有線や無線によって接続される網監視装置によって、遠隔地から保守・監視される。例えば、網に接続する無線通信装置の登録、構成情報の変更、削除や、無線通信装置の何らかの異常を検知した際に警報をあげ、網監視装置に接続される保守端末に警報を表示することで網の保守者に異常を通知する、といった使われ方がある。
無線通信装置を監視する網監視システムとして特許文献1には、無線通信装置にGPS(Global Positioning System)を持たせて現在位置を把握する手段を設け、正常状態時の電源供給や有線回線との接続状態が途切れたタイミングで、内部バッテリを使って、現在位置と、設置位置とを比較して、移動されていれば盗難と判断して、網監視装置に警報を送信することが記載されている。
特開2006-279854号公報
特許文献1には、GPSが無線通信装置に搭載されていることを前提として、GPSによる位置情報を算出することで無線通信装置の使用状況の変化を検知している。
しかし、GPSを搭載していない無線通信装置や、電車に設置する車載型のように常に無線通信装置の位置が変化するような場合、上記の特許文献1に記載の検知手段を用いる事が出来ない。
そこで、本発明は、GPSなどの位置検出手段を持たない小型の無線通信装置であっても、ハード的な追加部品を用いることなく、無線通信装置の使用状況の変化を検知する方法および通信システムを提供することである。
上記課題を解決するために、本発明は、複数の通信装置をそれぞれ識別する識別情報と、複数の通信装置が接続している中継装置との接続回数と、を対応づけて保持する記憶部と、識別情報に基づいて識別情報の総数を算出し、接続回数に基づいて接続回数の総和を算出し、接続回数のうち第1の所定値未満の接続回数に基づいて接続回数の第1の和を算出し、総和と第1の和とに基づいて第1の和が総和に占める第1の割合を算出し、識別情報の総数と前記第1の割合とに基づいて中継装置が複数の通信装置によって利用されている環境を判定する処理部と、を備えたことを特徴とする通信監視装置を有する。
本発明によれば、GPSなどの位置検出手段を持たない小型の無線通信装置であっても、通信装置の利用のされ方が変化した場合に、その利用のされ方の変化を検知することが可能となる。
システム構成図である。 網監視装置の機能ブロック図である。 網監視装置のハードウェアブロック図である。 無線基地局の機能ブロック図である。 無線基地局のハードウェアブロック図である。 無線端末アクセス情報管理テーブルである。 無線端末アクセス情報収集処理のフローチャートである。 無線端末アクセス情報送信処理のフローチャートである。 端末アクセス情報管理テーブルである。 アクセス情報収集処理のフローチャートである。 無線基地局管理テーブルである。 盗難解析処理のフローチャートである。 アクセス情報履歴管理テーブルである。 アクセス情報履歴管理テーブルの更新処理のフローチャートである。 盗難解析テーブルである。 盗難判定処理のフローチャートである。 盗難検知の流れを示すシーケンス図である。 利用状況の変化を検知する処理を示したフローチャートである。 盗難判定を実施するか否かの判定処理を示したフローチャートである。
以下、実施例を図面を用いて説明する。時間や場所によらず、不特定多数の人が利用できる、インターネットや無線などのネットワークをバックホールとして持ち、また小型で設置場所を選ばず、不特定多数の無線端末が利用可能な、小型の無線基地局を例に、実施例を説明する。また、本実施例では、無線基地局の使用状況を判定し、使用状況の変化を検知することによって、無線基地局の盗難疑いを検知することを説明する。
図1は、本実施例のシステム構成図である。網監視装置11は通信網14に有線接続16し、無線基地局12は通信網14に無線接続17もしくは有線接続18しており、網監視装置11は通信網14を通じて無線基地局12を遠隔から監視する。また、通信網14からはインターネット網15につながっており、無線端末13は無線通信19によって無線基地局12に接続し、その先にあるインターネット網15からサービスを受ける。無線基地局12は、通信網14を介して無線端末13とインターネット網15の間の通信を中継する。
尚、無線基地局12は、駅のホームなどに設置する屋外型、店舗等に設置する屋内型、電車やバス等に搭載する車両搭載型など、様々な設置形態が考えられる。そのため、無線基地局12は、宅内用超小型基地局装置であっても、無線LAN装置であってもよい。
図2に網監視装置11の機能ブロック図を示す。網監視装置11は、送受信部40、アクセス情報収集処理部41、盗難解析処理部42、記憶部48を持つ。送受信部40は、下位の装置と信号の送受信を行う。盗難解析処理部42には、無線端末識別情報総数比較処理部45、出現回数総和比較処理部46、利用環境判定処理部47、アクセス情報履歴管理テーブル更新処理部43、盗難判定処理部44が含まれる。
記憶部48には、無線端末アクセス情報管理テーブルT200、無線基地局管理テーブルT300、アクセス情報履歴管理テーブルT400、盗難解析テーブルT500が含まれる。網監視装置11は無線基地局管理テーブルT300に、管理対象の無線基地局情報を格納している。詳細については図11で説明する。無線端末アクセス情報送信処理部32の処理により無線基地局12から送信された情報は、アクセス情報収集処理部41によって収集され、無線端末アクセス情報管理テーブルT200に格納される。
無線基地局管理テーブルT300に格納されている管理対象の無線基地局情報に基づき、網監視装置11は盗難解析処理部42により定期的に盗難解析処理を実行する。本処理内で、無線端末識別情報総数比較処理部45、出現回数総和比較処理部46、利用環境判定処理部47、アクセス情報履歴管理テーブル更新処理部43、盗難判定処理部44、無線端末アクセス情報管理テーブルT200、無線基地局管理テーブルT300、アクセス情報履歴管理テーブルT400、盗難解析テーブルT500を用いて盗難解析を行う。詳細は後述する。
図3は網監視装置11のハードウェアブロック図である。パソコン、ワークステーションといった一般的な情報処理装置と同様のハードウェア構成を備える。網監視装置11は、内部伝送路28で相互接続された中央演算処理装置(CPU:Central Processing Unit)21、主記憶装置(メインメモリ)26、入出力部23、補助記憶装置27などから構成される。入出力部23は、ケーブルを介して通信網14に接続されるネットワークカード(NIC:Network Interface Card)22と、キーボードやマウスなどと接続される入力部44、モニタなどと接続される出力部25から構成され、図2の各機能ブロックを実現する。網監視装置11の各機能を実現するプログラム、テーブル等の情報は、主記憶装置26や補助記憶装置27に格納することができる。中央演算処理装置(CPU)21は、補助記憶装置27に格納された各機能を実現するプログラムを主記憶装置(メインメモリ)26上にロードし、ロードしたプログラムを実行する。
図4に無線基地局12の機能ブロック図を示す。無線基地局12は送受信部30と無線端末アクセス情報収集処理部31と無線端末アクセス情報送信処理部32と記憶部33を持つ。送受信部30は、下位の装置および上位の装置と信号の送受信を行う。なお、下位の装置と信号の送受信を行う送受信部と、上位の装置と信号の送受信を行う送受信部とに分かれていてもよい。
記憶部33には、無線端末アクセス情報管理テーブルT100が含まれる。無線基地局12は無線端末アクセス情報収集処理部31にて後述するアクセス情報の定期収集処理を定期的に実行し、自身にアクセスしている無線端末13の情報を取得し、無線端末アクセス情報(以下、単にアクセス情報と称すこともある)として無線端末アクセス情報管理テーブルT100に格納する。
ここで、アクセスしている無線端末とは、無線基地局12が無線端末13の電波を受信し、当該無線基地局のエリア内に当該無線端末がいることを認識していることをいう。また、アクセス情報とは、無線基地局12にアクセスしている無線端末13の数や無線端末13の識別情報、無線端末13のアクセス頻度(アクセス時間)、無線端末13の出現回数(接続回数)などを言う。収集した情報は、無線端末アクセス情報送信処理部32によって定期的に網監視装置11へと送信される。
図5は無線基地局12のハードウェアブロック図である。無線基地局12は、内部伝送路57で相互接続された中央演算処理装置(CPU)51、主記憶装置(メインメモリ)55、補助記憶装置56、有線通信部52、無線通信部53、内部バッテリ54などから構成される。有線通信部52は、ケーブルを介して通信網14を経由して網監視装置11に接続され監視される。無線通信部53は、無線電波を送受信し無線端末と接続する。また、場合によっては有線通信部52ではなく無線通信部53によって通信網14に接続し、網監視装置11と接続することもある。無線基地局12の各機能を実現するプログラム、テーブル等の情報は、主記憶装置55や補助記憶装置56に格納することができる。中央演算処理装置(CPU)51は、補助記憶装置56に格納された各機能を実現するプログラムを主記憶装置(メインメモリ)55上にロードし、ロードしたプログラムを実行する。
図6は、無線端末アクセス情報管理テーブルT100である。本テーブルには、携帯機器識別番号(MEID:Mobile Equipment IDentifiers)などの無線端末識別情報T101と、出現回数T102がある。無線端末識別情報T101は、無線基地局12にアクセスしている無線端末13を識別する識別情報である。出現回数T102は、当該無線端末13によって無線基地局12が使用されている頻度を表しており、数値が大きいほど当該無線端末13から頻繁に利用されている、すなわち長時間利用されていることを表す。当然に、無線端末識別情報T101は、携帯機器識別番号(MEID)に限らず、無線端末13を識別する情報であればよい。
図7は、無線基地局12の無線端末アクセス情報収集処理部31によるアクセス情報の定期収集処理である、無線端末アクセス情報収集処理(S100)のフローチャートを示す。本処理では、例えば1分周期などの定期的に、無線基地局12が自身とアクセスしている無線端末13の識別情報を収集し(S102)、無線端末アクセス情報管理テーブルT100の無線端末識別情報T101にデータを格納する。収集したアクセス情報が既に無線端末アクセス情報管理テーブルT100に格納済みであれば(S103のYES)、当該無線端末13の出現回数T102に1を加算する(S104)。格納されていなければ(S103のNO)、当該無線端末13の識別情報を無線端末識別情報T101に新たに格納し、出現回数T102を1とする(S105)。
図8は、無線基地局12が収集した無線端末アクセス情報を、無線基地局12の無線端末アクセス情報送信処理部32によって、網監視装置11に送信する処理である、無線端末アクセス情報送信処理(S200)を説明したフローチャートである。無線基地局12は本処理に従って、例えば3時間毎など定期的に網監視装置11に対して、図7で説明した無線端末アクセス情報収集処理(S100)に従って収集し、格納した無線端末アクセス情報を送信し(S202)、送信後、無線端末アクセス情報管理テーブルT100に格納されている情報をクリアする(S203)。
図9は、無線端末アクセス情報管理テーブルT200である。本テーブルは、網監視装置11が管理する無線基地局13ごとに保有する。本テーブルには、無線端末識別情報T201と、出現回数T202がある。前述の無線端末アクセス情報送信処理(S200)によって得た無線端末アクセス情報を、以下で示すアクセス情報収集処理によって本テーブルに登録する。
図10は、網監視装置11のアクセス情報収集処理部41によるアクセス情報収集処理(S300)のフローチャートである。無線端末アクセス情報送信処理(S200)によって送信された無線端末アクセス情報管理テーブルT100に格納されているアクセス情報を受信する(S302)と、受信した無線端末アクセス情報管理テーブルT100に格納されているアクセス情報を参照し(S303)、受信したアクセス情報に含まれる無線端末識別情報T101が、無線端末アクセス情報管理テーブルT200に既に登録済みの無線端末識別情報T201と一致すれば(S304のYES)、受信した無線端末アクセス情報管理テーブルT100に格納されている出現回数T102を無線端末アクセス情報管理テーブルT200に格納されている出現回数T202に加算し(S305)、一致しなければ(S304のNO)、当該無線端末識別情報T102とその出現回数T102を新たに無線端末アクセス情報管理テーブルT200の無線端末識別情報T201と出現回数T202にそれぞれ格納する(S306)。
図11は、無線基地局管理テーブルである。本テーブルは、網監視装置11の管理対象である無線基地局12を識別する識別情報である無線基地局識別情報T301と、その利用環境T302、利用状況判定T303からなる。利用環境フィールドT302には、当該無線基地局がどのような環境で利用されているかについての情報が格納されている。初期状態として未定義を表すundecidedが入っている。利用環境T302には、後述する処理により、不特定多数の無線端末13に利用されている環境と判断された場合はpublicが、そうでないと判断された場合はprivateが格納される。利用状況判定T303には、後述するアクセス情報履歴管理テーブルT400の更新処理(S4016)を実行する(active)か否(negative)かを判定する情報が格納される。 利用環境T302がpublic、すなわち不特定多数の無線端末13に利用されていると1度判断された無線基地局12において、ある時点で利用状況が変移しprivateな使われ方、すなわち不特定少数の無線端末13に利用されていると判断されたとき、特定少数の無線端末13による偏った利用が疑われるとして、アクセス情報履歴管理テーブルT400の更新処理を実行する情報(active)に更新される。
図12は、網監視装置11の盗難解析処理部42による各無線基地局12に対する盗難解析処理(S400)を表すフローチャートである。本処理を定期的(例えば、1日毎)に実行し、盗難が疑わしい無線基地局12の検知を行う。本実施例では、不特定多数の無線端末13が利用していたとされる無線基地局12が、ある時点で急激に利用のされ方が変化、すなわち不特定少数の無線端末13から利用される状況になった疑いを検知する。さらにそのような状況が一定期間以上続いた場合、無線基地局12が盗難にあった疑いがあるとして網の管理者(保守者)に通知する。
なお、不特定多数の無線端末13が利用していたとされる無線基地局12が、不特定少数の無線端末13から利用される状況になった疑いを検知すると、その検知を網の管理者に通知してもよい。ここで、不特定多数とは、多数の無線端末13から利用されており、かつ、特定の無線端末13に偏って利用されていない状態をいう。
網監視装置11の盗難解析処理部42は監視する無線基地局12の中から盗難解析処理対象として1台選択し(S402)、無線基地局管理テーブルT300の当該無線基地局12の無線基地局識別情報T301に対応する利用状況判定T303を確認する。
利用状況判定T303がnegativeであった場合(S403でYES)、無線端末識別情報総数比較処理部45は、今回の盗難解析処理時点における当該無線基地局12の無線端末アクセス情報管理テーブルT200に格納されている無線端末識別情報T201の個数である総数を計算し(S404)、その総数があるしきい値(例えば1000)を超えているかどうかを比較する(S405)。
比較の結果、あるしきい値(例えば1000)を超えている場合(S405でYES)、すなわち、当該無線基地局12が多数の無線端末13から利用されていると判断されるとき、出現回数総和比較処理部46は、出現回数T202の総和(出現回数総和)と、出現回数T202があるしきい値N(例えば5)未満の出現回数T202の和(出現回数の和)を計算し(S4061)、N未満の出現回数の和が出現回数総和に占める割合があるしきい値(例えば、50%)を超えているかどうか比較する(S4062)。
比較の結果、あるしきい値(例えば、50%)を超えている場合(S4062でYES)、すなわち、当該無線基地局12が不特定の無線端末13から利用されていると判断されるとき、利用環境判定処理部47は、不特定多数の無線端末13に利用されているpublicな無線基地局12であると判断し、利用環境T302がundecidedであった場合(S407でYES)はpublicに変更し(S4011)、privateであった場合(S407でNO、S409でYES)は不特定多数の無線端末13に利用される状態になった可能性があるとしてundecidedに変更し(S4012)、publicであった場合(S409でNO)はそのまま変更しない。
利用環境判定処理部47の実行後、網監視装置11の盗難解析処理部42は、無線端末アクセス情報管理テーブルT200をクリアする(S4015)。無線端末識別情報総数比較処理部45による比較の結果、無線端末識別情報T201の総数がしきい値以下だった場合(S405でNO)、もしくは、出現回数総和比較処理部46による比較の結果、N未満の出現回数の和が出現回数総和に占める割合があるしきい値以下だった場合(S4062でNO)、利用環境判定処理部47は、不特定多数の無線端末13に利用されていないprivateな無線基地局12であると判断し、利用環境T302がundecidedであった場合(S408でYES)、privateに変更し(S4013)、privateであった場合(S408でNO、S4010でYES)はそのまま変更しない。
利用環境判定処理部47は、利用環境T302がpublicであった場合(S4010でNO)は、不特定多数の無線端末13に利用される状態にあった無線基地局12が、privateな利用をされたことになるため、つまり、不特定少数の無線端末13に利用される状態にある疑いがあるとして利用状況判定T303をactiveに設定する(S4014)。
S4014にて利用状況判定T303がactiveに設定されると、網監視装置11のアクセス情報履歴管理テーブル更新処理部43はアクセス情報履歴管理テーブルT400の更新処理を行う(S500)。上記の処理が無線基地局管理テーブルT300の無線基地局識別情報T301で管理する全ての無線基地局に対して終了する(S4017でYES)と、本盗難解析処理(S400)は終了する(S4018)。
なお、S4014にて利用状況判定T303がactiveに設定されると、不特定多数の無線端末13に利用される状態にあった無線基地局12が、不特定少数の無線端末13に利用される状態になった疑いがあるため、この疑いを検知したことを網の管理者に通知してもよい。なお、各しきい値は、網監視装置11が無線基地局12毎に異なる値を保持していても、各無線基地局12に対して同じ値を保持していてもよい。なお、上述の例では盗難解析処理(S400)内で利用環境判定処理部47が無線基地局12の利用環境T302がpublicとなるかprivateとなるかを判定していたが、利用環境T302は、網の管理者が無線基地局12に対して事前に設定する値とすることも可能とする。
図13は、アクセス情報履歴管理テーブルT400である。本テーブルは、網監視装置11の管理対象である無線基地局12ごとに保有し、前述の盗難解析処理(S400)にて、無線基地局管理テーブルT300の利用状況判定T303がactiveになった無線基地局12に対して本テーブルを作成する。出現回数T202の総和の履歴情報である出現回数総和履歴(T401〜T407)と、各出現回数総和履歴(T401〜T407)から算出した、1回分の盗難解析処理あたりの出現回数T202の総和の平均値である、出現回数総和平均値(T408)を有する。本実施例では、盗難解析処理(S400)は1日毎に行われ、過去1週間分の履歴情報を保持するものとしている。履歴情報は各無線基地局12の利用度合いを表している。
図14は、網監視装置11のアクセス情報履歴管理テーブル更新処理部43によるアクセス情報履歴管理テーブルT400の更新処理(S500)のフローチャートである。従来は不特定多数の無線端末13に利用されていた無線基地局12が、不特定少数の無線端末13から利用される状態になった疑いがあるとき、それが一時的なものであるか、長期的なものであるかを見極めるため、一定期間(例えば1週間)の利用状況のデータを収集して、不特定少数の無線端末13から利用される状態になったかどうかを判定する。不特定少数の無線端末13から利用される状態になったと判定されたとき、無線基地局12を利用している無線端末13を特定し、無線基地局12が特定少数の無線端末13から利用される状態の判定確度を上げる盗難判定処理(S600)(後述)を行う。
出現回数総和履歴の中で最古の情報である7日前(T401)のデータを削除し、6日前T402のデータを7日前T401のフィールドに格納し直し、順次実行して1日前T407のデータを2日前T406のフィールドに格納し直し(S502)、今回の盗難解析処理(S400)で使用した盗難解析処理対象の無線基地局12の端末アクセス情報管理テーブル(T200)に格納されている出現回数T202の総和を計算し、1日前T407に格納し(S503)、1日前T407〜7日前T401に格納されている値から1日前T407〜7日前T401の期間の平均値を算出し、出現回数総和平均値T408に格納する(S504)。その後、アクセス情報履歴管理テーブルに7日分のデータが蓄積されていなかった場合は(S505でNO)、そのまま処理を終了し7日分のデータが蓄積されるまで本処理を繰り返す。
7日分のデータが蓄積されている場合は(S505でYES)、出現回数総和平均値T408がしきい値(例えば1000)より大きければ(S506でYES)、当該無線基地局12は不特定多数の無線端末13に利用される状態にあると判断し、利用環境(T302)をundecided、利用状況判定(T303)をnegativeに変更し、アクセス情報履歴管理テーブルT400の情報をクリアする(S508)。出現回数総和平均値T408がしきい値以下であれば(S506でNO)、当該無線基地局12は不特定少数の無線端末13に利用される状態になったと判断し、当該無線基地局12に対して後述の盗難判定処理(S600)を実行する。
なお、S502は、アクセス情報履歴管理テーブルT400の更新処理(S500)を実行すると、実行毎に1日前T407から順に7日前T401に上書きして格納してもよい。なお、当該無線基地局12が不特定少数の無線端末13に利用される状態になったと判断した時点で、無線基地局12の使用状況の変化を検知したことになるため、盗難判定処理(S600)を実行せずに、この検知を網の管理者に通知してもよい。
図15は、盗難解析テーブルT500である。無線端末識別情報T501と、無線基地局12に対するある無線端末13による使用頻度を表すカウンタT502、当該無線端末13によって無線基地局12が利用された日時の指標としてカウンタT502が更新された時刻を表す最終アクセス時刻T503からなる。本テーブルは元々不特定多数の無線端末13に使われていた無線基地局12が、不特定少数の無線端末13に利用されていると判断された後、特定少数の無線端末13に偏って使われているかどうかを判定するために使用される。
図16は、網監視装置11の盗難判定処理部44による盗難判定処理S600のフローチャートである。不特定少数の無線端末13に利用される状態にあると判断された無線基地局12に対して、当該無線基地局12が特定の無線端末13によって利用されているかどうかを分析し、特定の無線端末13に偏って利用されている事が判明したとき、当該無線基地局12が盗難にあった疑いがあるとして網の管理者に通知する。
無線端末アクセス情報管理テーブルT200で出現回数T202の上位M番目(例えば3番目)までの無線端末13の出現回数T202の和を計算する(S602)。計算した出現回数T202の和が出現回数T202の総和のN%(例えば90%)以上を占めていたとき(S603でYES)、特定の無線端末13によって利用されている疑いがあるとして次の処理へ進む。出現回数T202の上位M番目の無線端末13を1台選択し(S604)、選択した無線端末13の無線端末識別情報T201が盗難解析テーブルT500に格納済みであれば(S605)、当該無線端末のカウンタT502の値に1を加算する(S606)。格納されていなければ(S605でNO)、当該無線端末識別情報T201を無線端末識別情報T501として盗難解析テーブルT500に格納し、カウンタT502を1に設定する(S607)。
その後、当該無線端末13の最終アクセス時刻T503に現在時刻の値を格納する(S608)。出現回数T202の上位M番目までの全ての無線端末13に対して上記の処理を実施後(S609でYES)、カウンタT502の値を調べ、しきい値(例えば5)を超えるカウンタT502が存在すれば(S6010でYES)、当該無線基地局12が特定少数の無線端末13に偏って使われている、つまり、盗難にあった疑いがあるとして網の管理者に対して盗難被疑を通知する(S6011)。
盗難被疑を通知した(S6011)後に、盗難解析テーブルT500に格納されている最終アクセス時刻T503と現在時刻の差分をとり、差分がしきい値(例えば168時間)以上のカウンタT502の値を1減算する(S6012)。そして、カウンタT502の値が0となった無線端末13の情報を盗難解析テーブルT500から削除する。出現回数T202の上位M番までの出現回数T202の和が出現回数T202の総和のN%未満の場合(S603でNO)や、しきい値を超えるカウンタT502が無い場合(S6010でYES)は、S6012に進む。
図17は、無線基地局12が無線端末13のアクセス情報を収集し、網監視装置11が無線基地局12の使用状況の変化を検知し、盗難被疑を通知するまでの一連の流れを示したシーケンス図である。
無線端末13と無線基地局12間で通信が行われ(S1601)、無線基地局12は定期的に無線端末アクセス情報収集処理を実行する(S100)。収集したアクセス情報を無線端末アクセス情報送信処理によって網監視装置11に送信し(S200)、送信後に無線端末アクセス情報をクリアする(S203)。
網監視装置11は、無線基地局12から送信されたアクセス情報を受信するとアクセス情報収集処理を実行して無線端末アクセス情報管理テーブルT200に受信したアクセス情報を格納する(S300)。格納したアクセス情報に基づき、定期的に盗難解析処理を実行する(S400)。無線基地局12の使用状況の変化を検知し、盗難被疑と判定された場合、その旨を網の管理者に対して通知する(S6011)。
また、盗難判定処理(S600)にて無線基地局12の盗難被疑が通知された(S6011)後の動作として、網監視装置11に備えられたモニタに盗難被疑を表すアラームを表示したり、警報を発出したりして、網の管理者に何らかの確認を行うように促すことが可能である。
また、当該無線基地局12の通信機能を停止させ、それ以上無線基地局12を利用させないようにすることも可能である。例えば、無線機能の有効/無効を規定する設定ファイルを持つ無線基地局12において、盗難被疑が通知されたとき(S6011)、網監視装置11が当該無線基地局12に対して、無線機能を無効とした設定ファイルを送信し、当該無線基地局12の無線機能の設定を無効に変更することで、無線機能を無効化し、当該無線基地局12を利用できなくする手段がある。
以上で説明したとおり、無線基地局の使用状況の変化の検知を、当該無線基地局に対して通信を行った無線端末数の傾向から判断する手段を実現した。本実施例では、ハード的な追加部品を必要としないためコストを抑えることが可能である。また、GPS等の位置を特定する手段を持たない無線基地局の使用状況の変化を検知することで、無線基地局が盗難にあった疑いを網の管理者に対して通知することが可能となり、網の管理者は盗難に気付くことが可能となる。
以下、実施例2を図面を用いて説明する。実施例1では利用状況判定がactiveになった無線基地局12に対して7日分の出現回数総和履歴を収集しているが、無線基地局12の利用状況を判定するために出現回数総和履歴を利用してもよい。すなわち、全ての無線基地局12に対して、図13で示したアクセス情報履歴管理テーブルT400を持ち、図14のS501からS505で示したような処理を行うことで出現回数総和履歴を管理し、出現回数総和履歴をもとに無線基地局12の利用状況の変化を検知する。
図18は、出現回数総和の平均値を用いた無線基地局12の利用状況の変化を検知するまでの一連の流れを示したフローチャートである。本フローでは、無線基地局12の利用環境が図12のような処理によってすでに決まっているものとする。網監視装置11の盗難解析処理部42は監視する無線基地局12の中から盗難解析処理対象として1台選択し(S1802)、当該無線基地局12のアクセス情報管理テーブルを更新する(S1803)。更新後、アクセス情報管理テーブルの出現回数総和履歴から出現回数総和の平均値(出現回数総和平均値T408)を計算し(S1804)、当該無線基地局12の利用環境がpublic(S1805でYES)であり、S1804で計算した出現回数総和平均値T408が、あるしきい値未満であったとき(S1806でYES)、当該無線基地局12の利用状況判定をactiveとする(S1807)。
以下、実施例3を図面を用いて説明する。実施例1では利用状況判定がactiveになった無線基地局に対して7日分の履歴情報を収集した後(図14のS505でYES)、出現回数総和平均値T408がしきい値以下であったとき(図14のS506でNO)、初めて盗難判定処理(図14のS600)を行っているが、利用状況判定がactiveであった場合、7日分の履歴情報を収集せずに盗難判定処理(S600)を行ってもよい。
図19は、上記を説明するフローチャートである。網監視装置11の盗難解析処理部42は監視する無線基地局12の中から盗難解析処理対象として1台選択し(S1902)、当該無線基地局12の利用状況判定がactiveだった時(S1903でYES)、当該無線基地局12の盗難判定処理(S600)を行う。
実施例1では無線基地局12の使用状況の変化を検知する手段として、「無線端末の数」と「出現回数」を用いていたが、「アクセス頻度(アクセス時間)」や「占有状況」、「使用時間」、「使用状況」などの情報から使用状況の変化を検知してもよい。
ここで、「アクセス頻度(アクセス時間)」とは、無線端末13が無線基地局12を利用していた頻度や時間である。すなわち、ある期間内にある無線端末13が1つの無線基地局12を何回利用したかを計測することで、使用状況の変化を捉える。publicな環境で使われている無線基地局12では、同一の無線端末13からのアクセス頻度が低く、また、そのような無線端末13にしか使われない。一方、privateな無線基地局12では、同一の無線端末13によるアクセス頻度は高い。そこで、アクセス頻度の変化を見ることで、無線基地局12の使用状況の変化を検知する。
「占有状況」とは、無線基地局12と無線端末13間の帯域の占有度合いである。publicな環境で使われている無線基地局12は、多くの無線端末13に利用されることが考えられるため、帯域の占有度合いも大きくなる。一方、privateな環境で使われている無線基地局12は、少数の無線端末13にしか使われないと考えられるため、帯域の占有度合いも小さい。そのため、帯域の占有度合いの変化を捉えることで、使用状況の変化を検知する。
「使用時間」とは、無線基地局12がある無線端末13を認識していた時間量のことである。publicな環境で利用されている無線基地局12では、ある無線端末13の使用時間は短くなり、privateな環境で利用されている無線基地局12では長くなる。そこで、使用時間の変化を見ることで、使用状況の変化を検知する。
また、実施例1、2、3や上述の情報のいくつか、または全てを「使用状況」として管理し、それらを組み合わせることでpublicな環境でつかわれている使用状況とprivateな環境で使われている使用状況の変化を検知してもよい。
11 網監視装置
12 無線基地局
13 無線端末
14 通信網
31 無線端末アクセス情報収集処理部
32 無線端末アクセス情報送信処理部
41 アクセス情報収集処理部
42 盗難解析処理部
43 アクセス情報履歴管理テーブル更新処理部
44 盗難判定処理部
45 無線端末識別情報総数比較処理部
46 出現回数総和比較処理部
47 利用環境判定処理部
T100 無線端末アクセス情報管理テーブル
T200 利用環境管理テーブル
T300 無線基地局管理テーブル
T400 アクセス情報履歴管理テーブル
T500 盗難解析テーブル

Claims (10)

  1. 複数の通信装置をそれぞれ識別する識別情報と、前記複数の通信装置が接続している中継装置との接続回数と、を対応づけて保持する記憶部と、
    前記識別情報に基づいて前記識別情報の総数を算出し、
    前記接続回数に基づいて前記接続回数の総和を算出し、
    前記接続回数のうち第1の所定値未満の前記接続回数に基づいて前記接続回数の第1の和を算出し、
    前記総和と前記第1の和とに基づいて前記第1の和が前記総和に占める第1の割合を算出し、
    前記識別情報の総数と前記第1の割合とに基づいて前記中継装置が前記複数の通信装置によって利用されている環境を判定する処理部と、
    を備えたことを特徴とする通信監視装置。
  2. 請求項1に記載の通信監視装置であって、
    前記処理部は、
    算出した前記識別情報の総数と第1の閾値とを比較し、
    前記識別情報の総数が前記第1の閾値より小さい場合に、前記中継装置が不特定少数の前記複数の通信装置によって利用されている環境にあると判定し、
    前記識別情報の総数が前記第1の閾値より大きい場合に、前記第1割合と第2の閾値とを比較し、前記第1の割合が前記第2の閾値より小さいときに、前記中継装置が不特定少数の前記複数の通信装置によって利用されている環境にあると判定し、前記第1の割合が前記第2の閾値より大きいときに、前記中継装置が不特定多数の前記複数の通信装置によって利用されている環境にあると判定する
    ことを特徴とする通信監視装置。
  3. 請求項2に記載の通信監視装置であって、
    前記記憶部は、
    前記中継装置が前記複数の通信装置によって利用されている環境を定義する利用環境情報を保持し、
    前記利用環境情報は、
    前記環境が未定義の場合に第1の値を有し、前記環境が不特定少数の前記複数の通信装置によって利用されている環境の場合に第2の値を有し、前記環境が不特定多数の前記複数の通信装置によって利用されている環境の場合に第3の値を有し、
    前記処理部は、
    前記識別情報の総数が前記第1の閾値より小さい場合、前記利用環境情報が前記第1の値を有しているときは、前記第2の値に更新し、
    前記第1の割合が前記第2の閾値より大きい場合、前記利用環境情報が前記第1の値を有しているときは、前記第3の値に更新し、前記第2の値を有しているときは、前記第1の値に更新する
    ことを特徴とする通信監視装置。
  4. 請求項3に記載の通信監視装置であって、
    前記処理部は、
    前記識別情報の総数が前記第1の閾値より小さい場合で、前記利用環境情報が前記第3の値を有しているときに、
    所定の期間毎に前記接続回数の総和を算出して前記所定の期間毎の値として総和履歴を前記記憶部に記録し、所定の数の前記総和履歴を記録すると、前記所定の数と前記所定の期間毎の総和履歴とに基づいて平均値を算出し、算出した前記平均値と第3の閾値とを比較し、前記平均値が前記第3の閾値より小さい場合に、前記中継装置が前記複数の通信装置によって利用されている環境に変化が生じたことを通知する変化通知を行う
    ことを特徴とする通信監視装置。
  5. 請求項4に記載の通信監視装置であって、
    前記記憶部は、
    前記接続回数のうち第2の所定値以上の前記接続回数と対応づけられた前記識別情報と、カウンタ値と、を対応づけて保持し、
    前記処理部は、
    算出した前記平均値が前記第3の閾値より小さい場合に、前記接続回数のうち第2の所定値以上の前記接続回数に基づいて前記接続回数の第2の和を算出し、前記総和と前記第2の和とに基づいて前記第2の和が前記総和に占める第2の割合を算出し、算出した前記第2の割合と第4の閾値とを比較し、前記第2の割合が前記第4の閾値以上のとき、前記接続回数のうち第2の所定値以上の前記接続回数と対応づけられた前記識別情報の中から1つを選択し、選択した前記識別情報に対応する前記カウンタ値を加算し、前記カウンタ値と第5の閾値とを比較し、前記カウンタ値が前記第5の閾値よりも大きいとき、前記中継装置の盗難被疑通知を通知する
    ことを特徴とする通信監視装置。
  6. 複数の第1の装置と通信する第2の装置と、
    前記第2の装置を監視する第3の装置と、を備え、
    前記第2の装置は、
    前記複数の第1の装置より前記複数の第1の装置をそれぞれ識別する識別情報を取得し、前記識別情報の取得に応じて前記複数の第1の装置と自装置との接続回数を計数し、
    取得した前記識別情報と、計数した前記接続回数と、を前記第3の装置に送信し、
    前記第3の装置は、
    前記第2の装置より前記識別情報と前記接続回数とを受信し、
    受信した前記識別情報に基づいて前記識別情報の総数を算出し、
    受信した前記接続回数に基づいて前記接続回数の総和を算出し、
    前記接続回数のうち第1の所定値未満の前記接続回数に基づいて前記接続回数の第1の和を算出し、
    前記総和と前記第1の和とに基づいて前記第1の和が前記総和に占める第1の割合を算出し、
    前記識別情報の総数と前記第1の割合とに基づいて前記第2の装置が前記複数の第1の装置によって利用されている環境を判定する
    ことを特徴とする通信システム。
  7. 請求項6に記載の通信システムであって、
    前記第3の装置は、
    算出した前記識別情報の総数と第1の閾値とを比較し、
    前記識別情報の総数が前記第1の閾値より小さい場合に、前記第2の装置が不特定少数の前記複数の第1の装置によって利用されている環境にあると判定し、
    前記識別情報の総数が前記第1の閾値より大きい場合に、前記第1割合と第2の閾値とを比較し、
    前記第1の割合が前記第2の閾値より小さいときに、前記第2の装置が不特定少数の前記複数の第1の装置によって利用されている環境にあると判定し、
    前記第1の割合が前記第2の閾値より大きいときに、前記第2の装置が不特定多数の前記複数の第1の装置によって利用されている環境にあると判定する
    ことを特徴とする通信システム。
  8. 請求項7に記載の通信システムであって、
    前記第3の装置は、
    前記第2の装置が前記複数の第1の装置によって利用されている環境が未定義の場合に第1の値を有し、前記環境が不特定少数の前記複数の第1の装置によって利用されている環境の場合に第2の値を有し、前記環境が不特定多数の前記複数の第1の装置によって利用されている環境の場合に第3の値を有する利用環境情報を保持し、
    前記識別情報の総数が前記第1の閾値より小さい場合、
    前記利用環境情報が前記第1の値を有しているときは、前記第2の値に更新し、
    前記第1の割合が前記第2の閾値より大きい場合、前記利用環境情報が前記第1の値を有しているときは、前記第3の値に更新し、
    前記第2の値を有しているときは、前記第1の値に更新する
    ことを特徴とする通信システム。
  9. 請求項8に記載の通信システムであって、
    前記第3の装置は、
    前記識別情報の総数が前記第1の閾値より小さい場合で、前記利用環境情報が前記第3の値を有しているときに、
    所定の期間毎に前記接続回数の総和を算出して前記所定の期間毎の値として総和履歴を前記記憶部に記録し、
    所定の数の前記総和履歴を記録すると、前記所定の数と前記所定の期間毎の総和履歴とに基づいて平均値を算出し、
    算出した前記平均値と第3の閾値とを比較し、
    前記平均値が前記第3の閾値より小さい場合に、前記第2の装置が前記複数の第1の装置によって利用されている環境に変化が生じたことを通知する変化通知を行う
    ことを特徴とする通信システム。
  10. 請求項9に記載の通信システムであって、
    前記第3の装置は、
    前記接続回数のうち第2の所定値以上の前記接続回数と対応づけられた前記識別情報と、カウンタ値と、を対応づけて保持し、
    算出した前記平均値が前記第3の閾値より小さい場合に、前記接続回数のうち第2の所定値以上の前記接続回数に基づいて前記接続回数の第2の和を算出し、
    前記総和と前記第2の和とに基づいて前記第2の和が前記総和に占める第2の割合を算出し、
    算出した前記第2の割合と第4の閾値とを比較し、
    前記第2の割合が前記第4の閾値以上のとき、前記接続回数のうち第2の所定値以上の前記接続回数と対応づけられた前記識別情報の中から1つを選択し、
    選択した前記識別情報に対応する前記カウンタ値を加算し、
    前記カウンタ値と第5の閾値とを比較し、
    前記カウンタ値が前記第5の閾値よりも大きいとき、前記第2の装置の盗難被疑通知を通知する
    ことを特徴とする通信システム。
JP2012118134A 2012-05-24 2012-05-24 通信装置の使用状況の変化を検知する方法および通信システム Expired - Fee Related JP5740347B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012118134A JP5740347B2 (ja) 2012-05-24 2012-05-24 通信装置の使用状況の変化を検知する方法および通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012118134A JP5740347B2 (ja) 2012-05-24 2012-05-24 通信装置の使用状況の変化を検知する方法および通信システム

Publications (2)

Publication Number Publication Date
JP2013247417A JP2013247417A (ja) 2013-12-09
JP5740347B2 true JP5740347B2 (ja) 2015-06-24

Family

ID=49846907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012118134A Expired - Fee Related JP5740347B2 (ja) 2012-05-24 2012-05-24 通信装置の使用状況の変化を検知する方法および通信システム

Country Status (1)

Country Link
JP (1) JP5740347B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9930144B2 (en) 2015-01-30 2018-03-27 Panasonic Intellectual Property Management Co., Ltd. Information processing method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166508A (ja) * 2005-12-16 2007-06-28 Nec Access Technica Ltd 携帯情報端末およびプログラム、並びに、アクセス監視方法
JP2008211640A (ja) * 2007-02-27 2008-09-11 Ntt Docomo Inc 電話機特定装置及び電話機特定方法
JP2009065277A (ja) * 2007-09-04 2009-03-26 Kddi Corp 情報収集装置、通信異常検知装置およびコンピュータプログラム

Also Published As

Publication number Publication date
JP2013247417A (ja) 2013-12-09

Similar Documents

Publication Publication Date Title
US10482746B1 (en) Sensor data to identify catastrophe areas
US9467825B2 (en) Alerts based on vehicle and device telematics
JP6434419B2 (ja) 流体搬送導管網をモニタリングするための装置、方法およびシステム
US10073447B2 (en) Abnormality diagnosis method and device therefor
US20080129525A1 (en) Detecting Hazardous Conditions in Underground Environments
US20140062719A1 (en) Using smart meters as reliable crowd-sourcing agents
JP2013521472A (ja) 支援型ユーザプロファイルによる性能向上した屋内ポジションロケーションのための方法および装置
US20140232553A1 (en) Method and apparatus for determining location using a smart meter as a location reference
JP5387010B2 (ja) ユーザ行動監視システム及びユーザ行動監視方法
KR102290182B1 (ko) 광산 갱내 붕락 감지를 위한 센싱 데이터 통합계측관리 시스템
JP2020139569A (ja) ガスボンベ管理システム、ガスボンベ管理装置、及びガスボンベ管理方法
JP2018009289A (ja) トイレナビゲーション装置
JP2018041447A (ja) コンテナ群の中のコンテナの位置を特定するための方法及びシステム
JP6532016B2 (ja) 混雑測定システムおよび混雑測定方法
JP2007114907A (ja) 設備情報監視・保守支援システム
US10264420B2 (en) System and method for providing a descriptive location of a user device
JP5740347B2 (ja) 通信装置の使用状況の変化を検知する方法および通信システム
US11576188B2 (en) External interference radar
JP6977237B2 (ja) 異常検出システム、異常検出方法及びプログラム
JP6520280B2 (ja) 環境情報取得システム、管理サーバ及び環境情報取得方法
JP2011197768A (ja) センサネットワークシステム、組織行動情報収集方法、組織行動分析サーバ及び携帯用センサノード
JP2012037991A (ja) 予測装置、予測システム及びプログラム
JP2019144986A (ja) 貸出管理装置、貸出管理方法、貸出管理プログラム及び貸出管理システム
WO2018050968A1 (en) Method and arrangement for monitoring sewer pipes
CN109311627A (zh) 电梯的状态信息通信装置和远程监视系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140613

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150427

R151 Written notification of patent or utility model registration

Ref document number: 5740347

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees