JP6017004B1 - 不審者検出システム、不審者検出方法 - Google Patents

不審者検出システム、不審者検出方法 Download PDF

Info

Publication number
JP6017004B1
JP6017004B1 JP2015206742A JP2015206742A JP6017004B1 JP 6017004 B1 JP6017004 B1 JP 6017004B1 JP 2015206742 A JP2015206742 A JP 2015206742A JP 2015206742 A JP2015206742 A JP 2015206742A JP 6017004 B1 JP6017004 B1 JP 6017004B1
Authority
JP
Japan
Prior art keywords
information
probe
suspicious person
terminal
probe request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015206742A
Other languages
English (en)
Other versions
JP2017078969A (ja
Inventor
和訓 大久保
和訓 大久保
隆一郎 前澤
隆一郎 前澤
裕紀 荒川
裕紀 荒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Recruit Holdings Co Ltd
Original Assignee
Recruit Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Recruit Holdings Co Ltd filed Critical Recruit Holdings Co Ltd
Priority to JP2015206742A priority Critical patent/JP6017004B1/ja
Priority to EP16857479.6A priority patent/EP3367357A4/en
Priority to PCT/JP2016/081001 priority patent/WO2017069166A1/ja
Priority to CN201680061195.8A priority patent/CN108140297B/zh
Priority to US15/769,419 priority patent/US10176654B2/en
Application granted granted Critical
Publication of JP6017004B1 publication Critical patent/JP6017004B1/ja
Publication of JP2017078969A publication Critical patent/JP2017078969A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/04Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using a single signalling line, e.g. in a closed loop
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Abstract

【課題】容易に導入可能であり、かつ不審者検出の死角を生じにくい不審者検出技術を提供すること。【解決手段】所定エリアに存在する不審者を検出するシステムであって、携帯端末(400)から送出されるプローブ要求を検知して当該プローブ要求を送出した携帯端末に固有の第1識別情報を含むプローブ情報を生成するプローブ要求検知端末(100)と、プローブ要求検知端末からプローブ情報を取得し、当該プローブ情報に含まれる第1識別情報が予め定められた1つ以上の第2識別情報のいずれとも一致しない場合に、不審者を検出したことを示す不審者情報を所定の情報処理装置(300)に対して送信する解析装置(200)を含む、不審者検出システムである。【選択図】図1

Description

本発明は、所定エリアに存在する不審者を検出するための技術に関する。
戸建て住宅、マンションあるいはオフィス等の所定エリアに侵入する不審者を検出して防犯に役立てるための技術として、監視カメラを用いた防犯システムが知られている(例えば、特許文献1,2参照)。このような防犯システムでは、例えば監視カメラによって撮影される所定エリアの画像を人間が監視し、あるいはその画像に対して画像認識処理を行うことなどによって不審者が検出される。
ところで、監視カメラを用いる従来技術では、監視カメラと、撮影された画像を記録し、あるいは解析する装置を設置する必要があることから、システム導入を容易に行えるとは言い難い。また、監視カメラに死角を生じることから不審者を検出できない場合も生じ得る。この不都合を回避するために監視カメラの台数を増やすことは、システム構成の複雑化および高コスト化を招き、システム導入をさらに難しくするために好ましくない。
特開2014−26506号公報 特開2015−138407号公報
本発明は、容易に導入可能であり、かつ不審者検出の死角を生じにくい不審者検出技術を提供することを目的の1つとする。
本発明に係る一態様の不審者検出システムは、所定エリアに存在する不審者を検出するシステムであって、(a)携帯端末から送出されるプローブ要求を検知して当該プローブ要求を送出した前記携帯端末に固有の第1識別情報を含むプローブ情報を生成するプローブ要求検知端末と、(b)前記プローブ要求検知端末から前記プローブ情報を取得し、当該プローブ情報に含まれる前記第1識別情報が予め定められた1つ以上の第2識別情報のいずれとも一致しない場合に、前記不審者を検出したことを示す不審者情報を所定の情報処理装置に対して送信する解析装置を含む、不審者検出システムである。
本発明に係る一態様の不審者検知方法は、所定エリアに存在する不審者を検出する方法であって、(a)第1装置が、携帯端末から送出されるプローブ要求を検知して当該プローブ要求を送出した前記携帯端末に固有の第1識別情報を含むプローブ情報を生成するステップと、(b)第2装置が、前記第1装置から前記プローブ情報を取得し、当該プローブ情報に含まれる前記第1識別情報が予め定められた1つ以上の第2識別情報のいずれとも一致しない場合に、前記不審者を検出したことを示す不審者情報を所定の情報処理装置に対して送信するステップを含む、不審者検出方法である。
上記構成によれば、容易に導入可能であり、かつ不審者検出の死角を生じにくい不審者検出技術が提供される。
図1は、一実施形態の不審者検出システムの概略構成を示す図である。 図2は、プローブ要求検知端末の機能構成を示すブロック図である。 図3は、プローブ情報の内容の一例を示す図である。 図4は、解析装置を構成するプローブ情報管理サーバの構成を示すブロック図である。 図5は、解析装置を構成する監視サーバの構成を示すブロック図である。 図6は、プローブ要求検知端末の動作手順を示すフローチャートである。 図7は、プローブ情報管理サーバの動作手順を示すフローチャートである。 図8は、監視サーバにおけるホワイトリストを生成するときの動作手順を示すフローチャートである。 図9は、ホワイトリストDBに格納されるホワイトリストの一例を示す図である。 図10は、監視サーバにおける不審者を検出する際の動作手順を示すフローチャートである。
図1は、一実施形態の不審者検出システムの概略構成を示す図である。同図に示すように、不審者検出システムは、不審者の検出対象となるエリアに対応付けて設置されるプローブ要求検知端末100と、このプローブ要求検知端末100とは別の場所に設置される解析装置200と、上記した所定エリアにおいて不審者が検出された場合にその旨を示す情報(不審者情報)を受け取って表示するための情報処理装置300を含んで構成されている。プローブ要求検知端末100、解析装置200および情報処理装置300の相互間は通信ネットワークNを介して相互に情報通信可能に接続されている。なお、プローブ要求検知端末100が「第1装置」に対応し、解析装置200が「第2装置」に対応する。
本実施形態の不審者検出システムは、プローブ要求検知端末100がWifi(Wireless Fidelity)規格に基づく無線LAN機能(Wifi機能)を備えた携帯端末400を検知してその検知結果を解析装置200において解析することにより、そのプローブ要求検知端末100が対応付けられている所定エリアにおける不審者の有無を検出する。なお、本実施形態では不審者が携帯端末400を所持していることを前提にしている。
プローブ要求検知端末100は、例えば戸建て住宅、マンション、オフィスなど、本システムのユーザが不審者の存在を検出したいと考えるエリアにおいてこのエリア内に存在する各携帯端末400を検知するためのものであり、エリア内の所定位置(例えばエリアのほぼ中心となる位置)に設置される。プローブ要求検知端末100は、例えば、小型PC(Personal Computer)、Wifiモジュール、電源、外部記憶装置(SDカードやUSBメモリ)などを含んで構成されている。
解析装置200は、プローブ要求検知端末100から送信される情報を解析することによって、エリア内における不審者の有無を検出するものであり、プローブ情報管理サーバ201、プローブ情報データベース(DB)202、監視サーバ203、ホワイトリストデータベース(DB)204を含んで構成されている。この解析装置200は、例えば演算処理能力の高いコンピュータによって構成され、そのコンピュータにおいて所定のサーバ用プログラムを実行することによって構成される。
通信ネットワークNは、プローブ要求検知端末100、解析装置200、情報処理装置300の間で相互に情報通信を行うことが可能な通信網を含む。通信ネットワークNは、例えば、インターネット、LAN、専用線、電話回線、企業内ネットワーク、移動体通信網、ブルートゥース、Wifi、その他の通信回線、それらの組み合わせ等のいずれであってもよく、有線であるか無線であるかを問わない。
情報処理装置300は、各種情報を受信してその内容を表示することや、ユーザにより操作部を用いて入力される情報を外部へ送信することが可能なものである。このような情報処理装置としては、例えば、一般的なパーソナルコンピュータ、あるいはスマートフォンやタブレット型コンピュータなどの携帯型端末などを用いることができる。ここでは一例として、情報処理装置300は、スマートフォンにおいて所定のアプリケーションソフトウェア(いわゆるアプリ)がインストールされたものであるとする。この情報処理装置300は、不審者の検出対象となるエリアの所有者あるいは管理者などが所有しており、このエリアで不審者が検出された際にその旨の不審者情報を受け取るために用いられる。
複数の携帯端末400は、所定エリアに対する出入りが許容されているユーザ(例えば、住人、社員等)が所持し、あるいは所定エリアに対する出入りが許容されていない者である不審者が所持するものであり、図示しないアクセスポイント(AP)等を介して無線通信を行うためのWifi機能を備えている。本実施形態では、携帯端末400としてスマートフォンを想定するが、携帯電話機、PHS、パーソナルコンピュータ(PC)、ノートPC、携帯情報端末(PDA)、家庭用ゲーム機器など、Wifi機能を備えたあらゆる端末に適用可能である。なお、所定エリアへの出入りが許容されているユーザのいずれかの所有する携帯端末400が上記した情報処理装置300を兼ねていてもよい。
図2は、プローブ要求検知端末の機能構成を示すブロック図である。図示のようにプローブ要求検知端末100は、制御部111、入力部112、表示部113、記憶部114、通信部115およびwifi通信部116を備えている。
制御部111は、例えばCPU、ROM、RAM等を備えたコンピュータシステムにおいて所定の動作プログラムを実行させることによって構成されるものであり、機能ブロックとしてのプローブ要求検知部121、プローブ情報生成部122を有する。
入力部112は、例えば制御部111と接続されたキーボードなどの入力手段であり、各種情報を入力するために用いられる。表示部113は、例えば制御部111と接続された液晶表示パネルなどの表示手段であり、各種の画像表示を表示する。記憶部114は、制御部111と接続されたハードディスク装置などの記憶手段であり、制御部111で実行される動作プログラムや各種のデータを記憶する。
通信部114は、制御部111と接続されており、解析装置200との情報通信に関わる処理を行う。wifi通信部116は、各携帯端末400との情報通信に関わる処理を行う。
プローブ要求検知部121は、各携帯端末400がアクセスポイントを探すために定期的にブロードキャスト(一斉送信)するプローブ要求を検知する。このプローブ要求はwifi通信部116を介して受信される。
プローブ情報生成部122は、プローブ要求を検知した携帯端末400を特定する情報である端末アドレス情報などを含んだプローブ情報を生成する。生成されたプローブ情報は、通信部115を介して解析装置200へ送信される。
図3は、プローブ情報の内容の一例を示す図である。図3に示すように、プローブ情報には、プローブ要求検知端末100が検知した各携帯端末400を識別する情報である「端末アドレス情報(MACアドレス)」、各携帯端末400から発せられた電波の強度を示す情報である「電波強度情報」、各携帯端末400からのプローブ要求を検知した時刻をあらわす情報である「時刻情報」などが含まれている。
図4は、解析装置を構成するプローブ情報管理サーバの構成を示すブロック図である。プローブ情報管理サーバ201は、プローブ要求検知端末100から送信されるプローブ情報を管理するものであり、制御部211、通信処理部212および図示しない入力部、表示部などを含んで構成されている。
制御部211は、例えばCPU、ROM、RAM等を備えたコンピュータシステムにおいて所定の動作プログラムを実行させることによって構成されるものであり、機能ブロックとしてのプローブ情報格納部213を有する。通信部212は、制御部211と接続されており、プローブ要求検知端末100との情報通信に関わる処理を行う。
プローブ情報格納部213は、プローブ要求検知端末100から送信され、通信部212を介して受信されるプローブ情報をプローブ情報DB202(図1参照)に格納する処理を行う。
図5は、解析装置を構成する監視サーバの構成を示すブロック図である。監視サーバ203は、プローブ情報DB202に記憶されているプローブ情報に基づいて、所定エリアにおける不審者の有無を検出してその情報である不審者情報を生成し、送信する処理を行うものであり、制御部221、通信処理部222および図示しない入力部、表示部などを含んで構成されている。
制御部221は、例えばCPU、ROM、RAM等を備えたコンピュータシステムにおいて所定の動作プログラムを実行させることによって構成されるものであり、機能ブロックとしてのホワイトリスト生成部223、不審端末判定部224、不審者情報生成部225を有する。通信部222は、制御部221と接続されており、情報処理装置300との情報通信に関わる処理を行う。
ホワイトリスト生成部223は、所定エリアに対する出入りが許容されているユーザが所持している携帯端末400の端末アドレス情報を1つ以上含んだリストであるホワイトリストを生成する。生成されたホワイトリストはホワイトリストDB204(図1参照)に格納される。
不審端末判定部224は、プローブ要求検知端末100から送信され、プローブ情報DB202に記憶されているプローブ情報を取得して、これらのプローブ情報に含まれる端末アドレス情報(第1識別情報)がホワイトリストDB204に格納されているホワイトリストに含まれる1つ以上の端末アドレス情報(第2識別情報)のいずれかと一致するか否かを判定する。そして、不審端末判定部224は、ホワイトリストに含まれる端末アドレス情報のいずれとも一致しない端末アドレス情報が存在する場合には、不審者と推測される者が所持する携帯端末400である不審端末が存在するものと判定し、不審端末が存在する旨とその不審端末に対応する端末アドレス情報などのプローブ情報を不審者情報生成部225へ引き渡す。
不審者情報生成部225は、不審端末判定部224から取得した不審端末が存在する旨の情報とその不審端末に関する端末アドレス情報等を用いて、不審者を検出したことを示す不審者情報を生成する。この不審者情報は、通信部222を介して情報処理装置300へ送信される。
図6は、プローブ要求検知端末の動作手順を示すフローチャートである。
プローブ要求検知端末100のプローブ要求検知部121は、近隣に存在する携帯端末400からのプローブ要求がwifi通信部116によって受信されたか否かを判定する(ステップS11)。プローブ要求が受信されるまでの間は(ステップS11;NO)、ステップS11の処理が繰り返される。なお、各携帯端末400は、接続可能なアクセスポイントを探すために定期的にプローブ要求をブロードキャストしているものとする。
プローブ要求が受信されると(ステップS11;YES)、プローブ要求検知部121は、プローブ要求に含まれる端末アドレス情報を取得するとともに(ステップS12)、このプローブ要求を送信した携帯端末400の発した電波の強度を示す電波強度情報をwifi通信部116から取得する(ステップS13)。
次に、プローブ情報生成部122は、検知された携帯端末400の「端末アドレス情報」、「電波強度情報」、携帯端末400からのプローブ要求が検知された時刻を示す「時刻情報」を含んだプローブ情報を生成する(ステップS14)。このプローブ情報は通信部115を介して解析装置200へ送信される(ステップS15)。
図7は、プローブ情報管理サーバの動作手順を示すフローチャートである。
プローブ情報管理サーバ201のプローブ情報格納部213は、通信部212を介して、プローブ要求検知端末100から送信されるプローブ情報を受信する(ステップS21)。
次に、プローブ情報格納部213は、受信したプローブ情報をプローブ情報DB202へ格納する(ステップS22)。プローブ情報は、例えば時系列でプローブ情報DB202へ格納される。
図8は、監視サーバにおけるホワイトリストを生成するときの動作手順を示すフローチャートである。
監視サーバ203のホワイトリスト生成部223は、一定期間内に格納されたプローブ情報をプローブ情報DBから読み出す(ステップS31)。ここでいう一定期間とは、例えば、不審者検出システムを設置した後、予め設定した時間(例えば、数分〜数時間)が経過するまでの期間とすることができる。また、例えば、情報処理装置300を用いてユーザによって任意の期間を指定し、その指定した期間を監視サーバ203へ送信することによって、一定期間を設定してもよい。
なお、各プローブ情報の格納時期については、それぞれのプローブ情報に含まれる時刻情報に基づいて判断してもよいし、プローブ情報格納部213がプローブ情報DB202へ各プローブ情報を格納する際にその格納する時刻を示す情報を付加しておき、この情報に基づいて判断してもよい。
次に、ホワイトリスト生成部223は、読み出したプローブ情報に基づいてホワイトリストを生成し、それをホワイトリストDB204へ格納する(ステップS32)。
ここで、ホワイトリストは、例えば一定期間内に格納された各プローブ情報に含まれる端末アドレス情報を全て抽出してそれらを含むようにして生成することができる。この場合には、一定期間の長さを比較的短めに設定し、その期間内に、所定エリアに対する出入りが許容されているユーザの各携帯端末400をプローブ要求検知端末100の近くに配置してプローブ要求を受信できるようにすることが好ましい。
また、ホワイトリストは、一定期間内において所定回数以上(例えば2回以上)のプローブ要求が検知された携帯端末400に対応する端末アドレス情報を抽出してそれらを含むように生成してもよい。一定期間内に複数回のプローブ要求が受信された場合には、それらは所定エリアに対する出入りが許容されているユーザの各携帯端末400によるものである可能性が高いからである。この場合には、一定期間の長さを比較的長め(例えば、数時間〜数日)に設定することも好ましい。
また、ホワイトリストは、各プローブ情報に含まれる電波強度情報を参照し、所定のしきい値よりも大きい電波強度でプローブ要求を行っていた携帯端末400に対応する端末アドレス情報を抽出してそれらを含むように生成してもよい。電波強度が大きいということは、プローブ要求検知端末100と各携帯端末400との距離が近いということであり、そのような携帯端末400は、所定エリアに対する出入りが許容されているユーザによって所持されているものである可能性が高いからである。
図9は、ホワイトリストDBに格納されるホワイトリストの一例を示す図である。各端末アドレス情報(例えば、「12:34:56:78:9a」)は、例えばインデックス情報(図示の例では1,2,3・・・)に対応付けてホワイトリストDB204に格納されている。
図10は、監視サーバにおける不審者を検出する際の動作手順を示すフローチャートである。
不審端末判定部224は、現在の時刻が不審者の検出を行うように設定された時間帯に含まれるか否かを判定する(ステップS41)。不審者の検出を行う時間帯ではない場合には(ステップS41;NO)、ステップS42へ移行しない。
なお、ステップS41における時間帯は、夜間(例えば、18時〜翌朝5時の間)や休祝日の全日など任意の時間帯が予め設定される。また、この時間帯は、例えば情報処理装置300を用いてユーザによって設定できるようにしてもよい。
現在時刻が不審者の検出を行うように設定された時間帯に含まれる場合に(ステップS41;YES)、不審端末判定部224は、プローブ情報DB202に格納されているプローブ情報を読み出す(ステップS42)。ここでは、不審者の検出を行う時間帯が開始した以降に対応するプローブ情報だけを読み出すようにすることが好ましい。
次に、不審端末判定部224は、読み出したプローブ情報に含まれる端末アドレス情報とホワイトリストDB204に記憶されているホワイトリストに含まれる端末アドレス情報とを照合し(ステップS43)、ホワイトリストに含まる端末アドレス情報と一致しない端末アドレス情報が存在するか否かを判定する(ステップS44)。
ホワイトリストに含まれる端末アドレス情報と一致しない端末アドレス情報が存在しない場合には(ステップS44;NO)、上記したステップS41へ戻り、不審者の検出を行う時間帯が経過するまではステップS41以降の処理が繰り返される。
ホワイトリストに含まれる端末アドレス情報と一致しない端末アドレス情報が存在する場合には(ステップS44;YES)、不審端末判定部224は、不審端末が存在する旨とその不審端末に対応する端末アドレス情報などのプローブ情報を不審者情報生成部225へ引き渡す。
不審者情報生成部225は、不審端末判定部224から取得した情報に基づいて不審者情報を生成し、通信部212を介してこの不審者情報を情報処理装置300へ送信する(ステップS45)。この送信された不審者情報に含まれる内容は情報処理装置300の表示部において表示される。これを見たユーザは、不審者が検出されたことを知ることができる。その後、上記したステップS41へ戻り、不審者の検出を行う時間帯が経過するまではステップS41以降の処理が繰り返される。
ここで、不審者情報には、少なくとも所定エリアにおいて不審者が検出された旨の情報が含まれていればよく、さらに、その不審者の所持する不審端末に対応する端末アドレス情報や、その不審端末のプローブ情報に含まれる時刻情報(すなわち、不審端末が検出された時刻を示す情報)などの詳細情報が含まれていることも好ましい。
以上のような実施形態によれば、ユーザ側では所定エリアに対応してプローブ要求検知端末を設置すればよいので、容易に導入可能な不審者検出システムが提供される。また、電波によるプローブ要求を受信可能であればよいことから、監視カメラを用いる場合に比べて不審者検出の死角を生じにくい不審者検出システムが提供される。
なお、本発明は上記した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において、他の様々な形で実施することができる。このため、上記実施形態はあらゆる点で単なる例示にすぎず、限定的に解釈されるものではない。例えば、上記した実施形態においては、プローブ情報DB202に一定期間内に格納されたプローブ情報を用いてホワイトリストを生成していたが、情報処理装置300を用いる等によって直接的に端末アドレス情報を特定してホワイトリストを生成してもよい。
100:プローブ要求検知端末
111:制御部
112:入力部
113:表示部
114:記憶部
115:通信部
116:wifi通信部
121:プローブ要求検知部
122:プローブ情報生成部
200:解析装置
201:プローブ情報管理サーバ
202:プローブ情報データベース
203:監視サーバ
204:ホワイトリストデータベース
211:制御部
212:通信部
213:プローブ情報格納部
221:制御部
222:通信部
223:ホワイトリスト生成部
224:不審端末判定部
225:不審者情報生成部
300:情報処理装置
400:携帯端末

Claims (4)

  1. 所定エリアに存在する不審者を検出するシステムであって、
    携帯端末から送出されるプローブ要求を検知して当該プローブ要求を送出した前記携帯端末に固有の第1識別情報と、前記プローブ要求の電波強度を示す電波強度情報とを含むプローブ情報を生成するプローブ要求検知端末と、
    前記プローブ要求検知端末から前記プローブ情報を取得し、一定期間内において所定のしきい値よりも大きい電波強度で複数回以上のプローブ要求が検知された携帯端末に対応する端末アドレス情報を抽出し第2識別情報を生成し、取得した前記プローブ情報に含まれる前記第1識別情報が予め定められた1つ以上の第2識別情報のいずれとも一致しない場合に、前記不審者を検出したことを示す不審者情報を所定の情報処理装置に対して送信する解析装置と、
    を含む、不審者検出システム。
  2. 前記解析装置は、予め定められた時間帯に前記第1識別情報が取得された場合に前記不審者情報を前記情報処理装置に対して送信する、
    請求項1に記載の不審者検出システム。
  3. 前記第1識別情報及び前記第2識別情報の各々が端末アドレス情報である、
    請求項1又は2に記載の不審者検出システム。
  4. 所定エリアに存在する不審者を検出する方法であって、
    第1装置が、携帯端末から送出されるプローブ要求を検知して当該プローブ要求を送出した前記携帯端末に固有の第1識別情報と、前記プローブ要求の電波強度を示す電波強度情報とを含むプローブ情報を生成するステップと、
    第2装置が、前記第1装置から前記プローブ情報を取得し、一定期間内において所定のしきい値よりも大きい電波強度で複数回以上のプローブ要求が検知された携帯端末に対応する端末アドレス情報を抽出し第2識別情報を生成し、取得した前記プローブ情報に含まれる前記第1識別情報が予め定められた1つ以上の第2識別情報のいずれとも一致しない場合に、前記不審者を検出したことを示す不審者情報を所定の情報処理装置に対して送信するステップと、
    を含む、不審者検出方法。
JP2015206742A 2015-10-20 2015-10-20 不審者検出システム、不審者検出方法 Active JP6017004B1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2015206742A JP6017004B1 (ja) 2015-10-20 2015-10-20 不審者検出システム、不審者検出方法
EP16857479.6A EP3367357A4 (en) 2015-10-20 2016-10-19 SUSPECT DETECTION SYSTEM AND METHOD FOR DETECTING SUSPICIOUS PERSONS
PCT/JP2016/081001 WO2017069166A1 (ja) 2015-10-20 2016-10-19 不審者検出システム、不審者検出方法
CN201680061195.8A CN108140297B (zh) 2015-10-20 2016-10-19 可疑人员检测系统和可疑人员检测方法
US15/769,419 US10176654B2 (en) 2015-10-20 2016-10-19 Suspicious person detection system, suspicious person detection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015206742A JP6017004B1 (ja) 2015-10-20 2015-10-20 不審者検出システム、不審者検出方法

Publications (2)

Publication Number Publication Date
JP6017004B1 true JP6017004B1 (ja) 2016-10-26
JP2017078969A JP2017078969A (ja) 2017-04-27

Family

ID=57197599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015206742A Active JP6017004B1 (ja) 2015-10-20 2015-10-20 不審者検出システム、不審者検出方法

Country Status (5)

Country Link
US (1) US10176654B2 (ja)
EP (1) EP3367357A4 (ja)
JP (1) JP6017004B1 (ja)
CN (1) CN108140297B (ja)
WO (1) WO2017069166A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019186686A (ja) * 2018-04-06 2019-10-24 富士通株式会社 ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10984427B1 (en) * 2017-09-13 2021-04-20 Palantir Technologies Inc. Approaches for analyzing entity relationships
JP6799028B2 (ja) * 2018-05-15 2020-12-09 株式会社エイビット 不審者推定システム
JP7041049B2 (ja) * 2018-12-19 2022-03-23 Kddi株式会社 物体識別装置および物体識別システム
CN110198342B (zh) * 2019-04-19 2020-01-31 特斯联(北京)科技有限公司 一种快速出入社区卡口的方法及装置
CN114072861B (zh) * 2019-07-02 2024-02-06 Do创新株式会社 警备装置以及警备系统
CN112037402A (zh) * 2019-12-16 2020-12-04 田凤香 智能化人员信息管理系统及方法
KR102125848B1 (ko) * 2020-03-31 2020-06-23 주식회사 이글루시큐리티 맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템
CN111932585B (zh) * 2020-07-28 2022-10-14 浙江新再灵科技股份有限公司 一种基于大数据智能电梯间尾随行为识别方法
JP2021039778A (ja) * 2020-11-19 2021-03-11 株式会社エイビット 不審者推定システム
CN113068215B (zh) * 2021-03-12 2022-01-11 华扬联众数字技术(深圳)有限公司 一种基于权重与过滤的多WiFi探针MAC地址的动线算法
CN113438686A (zh) * 2021-06-18 2021-09-24 杭州宇链科技有限公司 一种智能监管流动人口的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099763A (ja) * 2001-05-25 2003-04-04 Toshiba Corp 顔画像記録装置、情報管理システム、顔画像記録方法、及び情報管理方法
JP2006155435A (ja) * 2004-12-01 2006-06-15 Mitsubishi Electric Building Techno Service Co Ltd 不審者検出装置
JP2007172083A (ja) * 2005-12-19 2007-07-05 Matsushita Electric Works Ltd 防犯システム
WO2007105295A1 (ja) * 2006-03-13 2007-09-20 Fujitsu Limited 携帯端末監視装置および携帯端末監視方法
JP2009122938A (ja) * 2007-11-14 2009-06-04 Aisin Aw Co Ltd データベース作成装置、データベース作成方法およびデータベース作成プログラム
JP2010218071A (ja) * 2009-03-16 2010-09-30 Nec Infrontia Corp 侵入検知システム、無線信号監視装置、警報端末、侵入者検知方法、そのプログラムおよび記録媒体
JP2014216677A (ja) * 2013-04-22 2014-11-17 ソフトバンクモバイル株式会社 情報生成装置及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060070113A1 (en) * 2004-09-16 2006-03-30 Airtight Networks, Inc. (F/K/A Wibhu Technologies, Inc.) Method for wireless network security exposure visualization and scenario analysis
US8791817B2 (en) * 2008-10-22 2014-07-29 Centurylink Intellectual Property Llc System and method for monitoring a location
US8489112B2 (en) * 2009-07-29 2013-07-16 Shopkick, Inc. Method and system for location-triggered rewards
JP6151891B2 (ja) 2012-07-27 2017-06-21 株式会社リテールサポート 防犯システム
CN103401691B (zh) * 2013-07-18 2016-06-08 山东省计算中心 一种便携式WiFi设备入侵防范方法
CN103874168A (zh) * 2013-12-27 2014-06-18 北京奇虎科技有限公司 一种通过蓝牙匹配进行网络鉴权的方法和路由装置
JP2015138407A (ja) 2014-01-22 2015-07-30 ソリッド株式会社 防犯システム
CN103886648A (zh) * 2014-03-11 2014-06-25 庄南庆 一种基于手机wifi信号的考勤系统
CN104410949A (zh) * 2014-12-22 2015-03-11 上海斐讯数据通信技术有限公司 一种移动设备加入路由器白名单的系统和方法
CN104540128B (zh) * 2014-12-26 2018-10-09 北京奇虎科技有限公司 无线网络接入的方法、装置及系统
CN104616430B (zh) * 2015-01-20 2017-07-25 深圳市元征科技股份有限公司 一种报警方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099763A (ja) * 2001-05-25 2003-04-04 Toshiba Corp 顔画像記録装置、情報管理システム、顔画像記録方法、及び情報管理方法
JP2006155435A (ja) * 2004-12-01 2006-06-15 Mitsubishi Electric Building Techno Service Co Ltd 不審者検出装置
JP2007172083A (ja) * 2005-12-19 2007-07-05 Matsushita Electric Works Ltd 防犯システム
WO2007105295A1 (ja) * 2006-03-13 2007-09-20 Fujitsu Limited 携帯端末監視装置および携帯端末監視方法
JP2009122938A (ja) * 2007-11-14 2009-06-04 Aisin Aw Co Ltd データベース作成装置、データベース作成方法およびデータベース作成プログラム
JP2010218071A (ja) * 2009-03-16 2010-09-30 Nec Infrontia Corp 侵入検知システム、無線信号監視装置、警報端末、侵入者検知方法、そのプログラムおよび記録媒体
JP2014216677A (ja) * 2013-04-22 2014-11-17 ソフトバンクモバイル株式会社 情報生成装置及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019186686A (ja) * 2018-04-06 2019-10-24 富士通株式会社 ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法
US11233807B2 (en) 2018-04-06 2022-01-25 Fujitsu Limited Effective detection of a communication apparatus performing an abnormal communication
JP7172104B2 (ja) 2018-04-06 2022-11-16 富士通株式会社 ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法

Also Published As

Publication number Publication date
EP3367357A1 (en) 2018-08-29
US10176654B2 (en) 2019-01-08
EP3367357A4 (en) 2019-05-15
CN108140297B (zh) 2020-10-30
CN108140297A (zh) 2018-06-08
JP2017078969A (ja) 2017-04-27
US20180300974A1 (en) 2018-10-18
WO2017069166A1 (ja) 2017-04-27

Similar Documents

Publication Publication Date Title
JP6017004B1 (ja) 不審者検出システム、不審者検出方法
WO2018184410A1 (zh) 一种连接无线接入点的方法与设备
US20140150049A1 (en) Method and apparatus for controlling management of mobile device using security event
WO2015058616A1 (zh) 恶意网站的识别方法和装置
US11159260B2 (en) Method, device, system, and storage medium for live broadcast detection and data processing
JP2016541219A (ja) 通信メッセージ識別方法、通信メッセージ識別装置、プログラム及び記録媒体
US11240136B2 (en) Determining attributes using captured network probe data in a wireless communications system
CN111123388A (zh) 房间摄像装置的检测方法、装置及检测设备
JP6023288B1 (ja) 混雑状況推定システムおよび混雑状況推定方法
JP6656281B2 (ja) セキュアなコンピュータベースの志願者評価を実施するためのシステム、方法、および非一時的コンピュータ可読記録媒体
US20160162985A1 (en) Occupancy monitoring for a remote short term housing rental
US20140351933A1 (en) System and method for inspecting harmful information of mobile device
JP6027208B1 (ja) 追跡システム、追跡方法
WO2010058683A1 (ja) 電子データ閲覧装置及び電子データ閲覧方法
JP5956035B1 (ja) 待ち時間推定システムおよび待ち時間推定方法
RU2621293C2 (ru) Способ предоставления разрешения, способ получения разрешения и соответствующие устройства
JP2008131367A (ja) 通信装置、通信方法、並びに当該通信方法をコンピュータに実行させるためのコンピュータプログラム
KR102293416B1 (ko) 통신 장치, 서버 및 그것의 통신 방법
EP3373634A1 (en) Radio wave state detection system and radio wave state detection method
JP2013164760A (ja) データ出力システム、および、携帯端末装置
KR102123862B1 (ko) 사생활 침해장비 탐지방법, 장치 및 그 시스템
KR20150133600A (ko) 보안 센서 및 이를 이용한 보안 시스템
JP5989289B1 (ja) 通信端末識別情報特定処理システム
JP5465314B2 (ja) 通信装置、制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム。
JP2017004180A (ja) 通知システム、通知装置、通知方法、及び通知プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160927

R150 Certificate of patent or registration of utility model

Ref document number: 6017004

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250