JP7431608B2 - Crime risk detection support device and crime risk detection support program - Google Patents

Crime risk detection support device and crime risk detection support program Download PDF

Info

Publication number
JP7431608B2
JP7431608B2 JP2020024485A JP2020024485A JP7431608B2 JP 7431608 B2 JP7431608 B2 JP 7431608B2 JP 2020024485 A JP2020024485 A JP 2020024485A JP 2020024485 A JP2020024485 A JP 2020024485A JP 7431608 B2 JP7431608 B2 JP 7431608B2
Authority
JP
Japan
Prior art keywords
crime
evaluation value
detection support
risk detection
crime risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020024485A
Other languages
Japanese (ja)
Other versions
JP2021128697A (en
Inventor
正芳 近藤
厚志 上林
中 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Takenaka Corp
Original Assignee
Takenaka Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Takenaka Corp filed Critical Takenaka Corp
Priority to JP2020024485A priority Critical patent/JP7431608B2/en
Publication of JP2021128697A publication Critical patent/JP2021128697A/en
Application granted granted Critical
Publication of JP7431608B2 publication Critical patent/JP7431608B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、犯罪リスク検出支援装置及び犯罪リスク検出支援プログラムに関する。 The present invention relates to a crime risk detection support device and a crime risk detection support program.

犯罪リスクを把握するために適用することのできる技術として、従来、次の技術があった。 Conventionally, there have been the following technologies that can be applied to understand crime risk.

即ち、特許文献1には、セキュリティデバイスに接続され、事業所の内部におけるリスクを監視するリスク監視装置であって、事業所内の所定場所にある資産を監視する第1の監視手段と、事業所内にいる人を監視する第2の監視手段と、前記第1の監視手段により監視された資産に関する情報、および、前記第2の監視手段により監視された人に関する情報に基づいて、前記所定場所におけるリスク状態を分析する分析手段と、前記分析手段による分析結果を出力する出力手段と、を備えたことを特徴とするリスク監視装置が開示されている。 That is, Patent Document 1 discloses a risk monitoring device that is connected to a security device and monitors risks within a business office, and includes a first monitoring means that monitors assets located at a predetermined location within the business office; a second monitoring means for monitoring a person at the predetermined location, information about the asset monitored by the first monitoring means, and information about the person monitored by the second monitoring means; A risk monitoring device is disclosed that includes an analysis means for analyzing a risk state, and an output means for outputting an analysis result by the analysis means.

特開2008-217455号公報Japanese Patent Application Publication No. 2008-217455

ところで、不正が摘発された犯行者の91%以上で当該不正の摘発前に少なくとも1つの兆候が確認され、57%以上で2つ以上の兆候がある、とされている(「2016年度版 職業上の不正と濫用に関する国民への報告書」公認不正検査士協会(Association of Certified Fraud Examiners))。 By the way, it is said that more than 91% of perpetrators of fraud exposed had at least one symptom before the fraud was detected, and more than 57% had two or more symptoms. Report to the Nation on Fraud and Abuse” by the Association of Certified Fraud Examiners.

また、不正の兆候として、人目につかないように行動すること等が多くなり、特異な行動パターンとして現れる、とされている(「不正の防止策と発見手法の探求 ~樹木医目線で「不正の木」の観察点を探る~」CIAフォーラム研究会報告 No. a9, 月刊監査研究 2016.8(No.513)日本内部監査協会)。 In addition, as a sign of fraud, it is said that behavior that is hidden from the public eye becomes more common, and it appears as a unique behavioral pattern ("Exploring fraud prevention measures and detection methods - From the perspective of an arborist" ``Exploring Observation Points of ``Trees'''' CIA Forum Study Group Report No. a9, Monthly Audit Research 2016.8 (No. 513) Japan Institute of Internal Auditors).

しかしながら、特許文献1に記載の技術は、人による普段の行動とは異なる異常行動の発生に関しては考慮されていないため、必ずしも高精度に犯罪リスクの状況を把握することができるとは限らない、という問題点があった。 However, the technology described in Patent Document 1 does not take into account the occurrence of abnormal behavior that differs from normal human behavior, so it is not necessarily possible to grasp the crime risk situation with high accuracy. There was a problem.

本開示は、以上の事情を鑑みて成されたものであり、犯罪リスクの状況を高精度に把握することができる犯罪リスク検出支援装置及び犯罪リスク検出支援プログラムを提供することを目的とする。 The present disclosure has been made in view of the above circumstances, and aims to provide a crime risk detection support device and a crime risk detection support program that can grasp the crime risk situation with high accuracy.

請求項1に記載の本発明に係る犯罪リスク検出支援装置は、管理領域における人の普段とは異なる行動である異常行動を検出する検出部と、前記検出部によって検出された異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出する導出部と、前記導出部によって導出された評価値に応じた情報を提示する提示部と、を備え、前記犯罪は、内部犯行による犯罪であるものである The crime risk detection support device according to the present invention according to claim 1 includes: a detection unit that detects abnormal behavior that is different from the usual behavior of a person in a management area; , comprising a derivation unit that probabilistically derives an evaluation value indicating the possibility that a crime will occur in the management area, and a presentation unit that presents information according to the evaluation value derived by the derivation unit , The crime is an internal crime .

請求項1に記載の本発明に係る犯罪リスク検出支援装置によれば、管理領域における人の普段とは異なる行動である異常行動を検出し、検出した異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出し、導出した評価値に応じた情報を提示することで、犯罪リスクの状況を高精度に把握することができる。
また、請求項1に記載の本発明に係る犯罪リスク検出支援装置によれば、前記犯罪を、内部犯行による犯罪とすることで、内部犯行による犯罪リスクの状況を高精度に把握することができる。
According to the crime risk detection support device according to the present invention as set forth in claim 1, an abnormal behavior that is different from the usual behavior of a person in a management area is detected, and based on the detected abnormal behavior, an action is performed in the management area. By probabilistically deriving an evaluation value that indicates the possibility that a crime will occur, and presenting information according to the derived evaluation value, it is possible to grasp the crime risk situation with high precision.
Further, according to the crime risk detection support device according to the present invention as set forth in claim 1, by setting the crime as a crime committed internally, it is possible to grasp the crime risk situation due to internal crimes with high accuracy. .

請求項に記載の本発明に係る犯罪リスク検出支援装置は、管理領域における人の普段とは異なる行動である異常行動を検出する検出部と、前記検出部によって検出された異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出する導出部と、前記導出部によって導出された評価値に応じた情報を提示する提示部と、を備え、前記検出部は、前記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて前記異常行動を検出するものである。 The crime risk detection support device according to the present invention according to claim 2 includes: a detection unit that detects abnormal behavior that is a behavior different from the usual behavior of a person in a management area; , comprising a derivation unit that probabilistically derives an evaluation value indicating the possibility that a crime will occur in the management area, and a presentation unit that presents information according to the evaluation value derived by the derivation unit, The detection unit detects the abnormal behavior using a recording result by an entrance/exit management system provided in a predetermined detection target area in the management area.

請求項2に記載の本発明に係る犯罪リスク検出支援装置によれば、管理領域における人の普段とは異なる行動である異常行動を検出し、検出した異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出し、導出した評価値に応じた情報を提示することで、犯罪リスクの状況を高精度に把握することができる。
また、請求項に記載の本発明に係る犯罪リスク検出支援装置によれば、前記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて前記異常行動を検出することで、従前から設置されている入退管理システムを利用することができる結果、より低コストで本発明を実現できる。
According to the crime risk detection support device according to the present invention as set forth in claim 2, an abnormal behavior that is a behavior different from the usual behavior of a person in a management area is detected, and based on the detected abnormal behavior, an action is performed in the management area. By probabilistically deriving an evaluation value that indicates the possibility that a crime will occur, and presenting information according to the derived evaluation value, it is possible to grasp the crime risk situation with high precision.
Further, according to the crime risk detection support device according to the present invention as set forth in claim 2 , the abnormal behavior is detected using a recording result by an entrance/exit management system provided in a predetermined detection target area in the management area. As a result, the access control system that has been installed for a long time can be used, and as a result, the present invention can be realized at a lower cost.

請求項に記載の本発明に係る犯罪リスク検出支援装置は、請求項に記載の犯罪リスク検出支援装置であって、前記検出部は、前記人が前記入退管理システムを操作した日及び時刻の少なくとも一方の記録結果を用いて前記異常行動を検出する。 The crime risk detection support device according to the present invention according to claim 3 is the crime risk detection support device according to claim 2 , wherein the detection unit detects the date and time when the person operated the entry/exit management system. The abnormal behavior is detected using the recording result of at least one of the times.

請求項に記載の本発明に係る犯罪リスク検出支援装置によれば、前記人が前記入退管理システムを操作した日及び時刻の少なくとも一方の記録結果を用いて前記異常行動を検出することで、より簡易に犯罪リスクの状況を把握することができる。 According to the crime risk detection support device according to the present invention as set forth in claim 3 , by detecting the abnormal behavior using the recorded result of at least one of the date and time when the person operated the entry/exit management system. , it is possible to more easily understand the crime risk situation.

請求項に記載の本発明に係る犯罪リスク検出支援装置は、請求項1~請求項の何れか1項に記載の犯罪リスク検出支援装置であって、前記導出部は、ベイズ推定により前記評価値を導出する。 The crime risk detection support device according to the present invention according to claim 4 is the crime risk detection support device according to any one of claims 1 to 3 , in which the derivation unit calculates the Derive the evaluation value.

請求項に記載の本発明に係る犯罪リスク検出支援装置によれば、ベイズ推定により前記評価値を導出することで、過去の行動パターンを犯罪リスクの評価値の導出に有効に活用することができる。 According to the crime risk detection support device according to the present invention as set forth in claim 4 , by deriving the evaluation value by Bayesian estimation, past behavior patterns can be effectively utilized for deriving the evaluation value of crime risk. can.

請求項に記載の本発明に係る犯罪リスク検出支援装置は、請求項1に記載の犯罪リスク検出支援装置であって、前記検出部は、前記管理領域に存在する人の数を更に検出し、前記導出部は、前記評価値に対して、前記検出部によって検出された人の数に応じて前記犯罪を行う確率を乗算して得られる値を最終的な前記評価値として導出する。 The crime risk detection support device according to the present invention according to claim 5 is the crime risk detection support device according to claim 1 , wherein the detection unit further detects the number of people existing in the management area. , the derivation unit derives a value obtained by multiplying the evaluation value by the probability of committing the crime according to the number of people detected by the detection unit as the final evaluation value.

請求項に記載の本発明に係る犯罪リスク検出支援装置によれば、前記管理領域に存在する人の数を更に検出し、前記評価値に対して、検出した人の数に応じて前記犯罪を行う確率を乗算して得られる値を最終的な前記評価値として導出することで、より高精度に犯罪リスクの状況を把握することができる。 According to the crime risk detection support device according to the present invention as set forth in claim 5 , the number of people existing in the management area is further detected, and the crime risk detection support device according to the number of detected people is determined based on the evaluation value. By deriving the value obtained by multiplying the probability of performing the above as the final evaluation value, it is possible to grasp the crime risk situation with higher accuracy.

請求項に記載の本発明に係る犯罪リスク検出支援装置は、請求項に記載の犯罪リスク検出支援装置であって、前記導出部は、前記検出部によって検出された人の数が1である場合に、前記評価値に対して前記犯罪が単独犯によるものである確率を乗算する。 The crime risk detection support device according to the present invention according to claim 6 is the crime risk detection support device according to claim 5 , in which the derivation section is arranged such that the number of people detected by the detection section is one. In certain cases, the evaluation value is multiplied by the probability that the crime was committed by a lone offender.

請求項に記載の本発明に係る犯罪リスク検出支援装置によれば、前記検出した人の数が1である場合に、前記評価値に対して前記犯罪が単独犯によるものである確率を乗算することで、発生頻度の高い単独犯による犯罪リスクの状況を高精度に把握することができる。 According to the crime risk detection support device according to the present invention as set forth in claim 6 , when the number of detected persons is 1, the evaluation value is multiplied by the probability that the crime is committed by a single offender. By doing so, it is possible to accurately grasp the risk of crimes committed by single offenders, which occur frequently.

請求項に記載の本発明に係る犯罪リスク検出支援プログラムは、管理領域における人の普段とは異なる行動である異常行動を検出し、検出した異常行動に基づいて、前記管理領域において行われる内部犯行による犯罪が発生する可能性を示す評価値を確率的に導出し、導出した評価値に応じた情報を提示する、処理をコンピュータに実行させる。 The crime risk detection support program according to the present invention according to claim 7 detects an abnormal behavior that is a behavior different from the usual behavior of a person in a management area, and based on the detected abnormal behavior, an internal action is performed in the management area. A computer is made to perform a process of probabilistically deriving an evaluation value that indicates the possibility that a crime will occur due to a crime , and presenting information according to the derived evaluation value.

請求項に記載の本発明に係る犯罪リスク検出支援プログラムによれば、管理領域における人の普段とは異なる行動である異常行動を検出し、検出した異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出し、導出した評価値に応じた情報を提示することで、犯罪リスクの状況を高精度に把握することができる。
また、請求項7に記載の本発明に係る犯罪リスク検出支援プログラムによれば、前記犯罪を、内部犯行による犯罪とすることで、内部犯行による犯罪リスクの状況を高精度に把握することができる。
請求項8に記載の本発明に係る犯罪リスク検出支援プログラムは、管理領域における人の普段とは異なる行動である異常行動を、前記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて検出し、検出した異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出し、導出した評価値に応じた情報を提示する、処理をコンピュータに実行させる。
請求項8に記載の本発明に係る犯罪リスク検出支援プログラムによれば、管理領域における人の普段とは異なる行動である異常行動を検出し、検出した異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出し、導出した評価値に応じた情報を提示することで、犯罪リスクの状況を高精度に把握することができる。
また、請求項8に記載の本発明に係る犯罪リスク検出支援プログラムによれば、前記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて前記異常行動を検出することで、従前から設置されている入退管理システムを利用することができる結果、より低コストで本発明を実現できる。
According to the crime risk detection support program according to the present invention as set forth in claim 7 , an abnormal behavior that is a behavior different from a person's usual behavior in a management area is detected, and based on the detected abnormal behavior, an action is performed in the management area. By probabilistically deriving an evaluation value that indicates the possibility that a crime will occur, and presenting information according to the derived evaluation value, it is possible to grasp the crime risk situation with high precision.
Further, according to the crime risk detection support program according to the present invention as set forth in claim 7, by setting the crime as a crime committed internally, it is possible to grasp the crime risk situation due to internal crimes with high accuracy. .
The crime risk detection support program according to the present invention according to claim 8 is characterized in that an entrance/exit management system provided in a predetermined detection target area in the management area detects abnormal behavior that is a behavior different from the usual behavior of a person in the management area. Based on the detected abnormal behavior, an evaluation value indicating the possibility of a crime being committed in the management area is probabilistically derived, and information is presented according to the derived evaluation value. to have a computer perform a process.
According to the crime risk detection support program according to the present invention as set forth in claim 8, abnormal behavior that is a behavior different from the usual behavior of a person in a management area is detected, and based on the detected abnormal behavior, an action is performed in the management area. By probabilistically deriving an evaluation value that indicates the possibility that a crime will occur, and presenting information according to the derived evaluation value, it is possible to grasp the crime risk situation with high precision.
Further, according to the crime risk detection support program according to the present invention as set forth in claim 8, the abnormal behavior is detected using a recording result by an entrance/exit management system provided in a predetermined detection target area in the management area. As a result, the access control system that has been installed for a long time can be used, and as a result, the present invention can be realized at a lower cost.

以上説明したように、本発明によれば、犯罪リスクの状況を高精度に把握することができる。 As described above, according to the present invention, it is possible to grasp the crime risk situation with high accuracy.

実施形態に係る犯罪リスク検出支援装置のハードウェア構成の一例を示すブロック図である。FIG. 1 is a block diagram showing an example of a hardware configuration of a crime risk detection support device according to an embodiment. 実施形態に係る犯罪リスク検出支援装置の機能的な構成の一例を示すブロック図である。FIG. 1 is a block diagram showing an example of a functional configuration of a crime risk detection support device according to an embodiment. 実施形態に係る対象建物(管理領域)の構成の一例を示す平面図である。FIG. 2 is a plan view showing an example of the configuration of a target building (management area) according to the embodiment. 実施形態に係る入退管理データベースの構成の一例を示す模式図である。FIG. 2 is a schematic diagram showing an example of the configuration of an entry/exit management database according to an embodiment. 実施形態に係る通常操作範囲データベースの構成の一例を示す模式図である。FIG. 2 is a schematic diagram showing an example of the configuration of a normal operation range database according to the embodiment. 実施形態に係る通常操作範囲設定処理の一例を示すフローチャートである。7 is a flowchart illustrating an example of normal operation range setting processing according to the embodiment. 実施形態に係る対象エリア全体の時刻別出勤時カード操作ヒストグラムの一例を示すグラフである。It is a graph which shows an example of the card operation histogram at the time of work by time of the whole target area according to the embodiment. 実施形態に係る対象エリア全体の曜日別出勤時カード操作ヒストグラムの一例を示すグラフである。It is a graph which shows an example of the card operation histogram at the time of work by day of the week for the entire target area according to the embodiment. 実施形態に係る対象エリア全体の機器別出勤時カード操作ヒストグラムの一例を示すグラフである。It is a graph which shows an example of the card operation histogram at the time of work by device in the whole target area according to the embodiment. 実施形態に係る個人別の時刻別出勤時カード操作ヒストグラムの一例を示すグラフである。It is a graph which shows an example of the card operation histogram at the time of an individual's attendance by time according to an embodiment. 実施形態に係る個人別の曜日別出勤時カード操作ヒストグラムの一例を示すグラフである。It is a graph which shows an example of the card operation histogram at the time of work by day of the week for each individual according to the embodiment. 実施形態に係る個人別の機器別出勤時カード操作ヒストグラムの一例を示すグラフである。It is a graph which shows an example of the card operation histogram at the time of work by device by individual based on embodiment. 実施形態に係る犯罪リスク検出支援処理の一例を示すフローチャートである。It is a flow chart which shows an example of crime risk detection support processing concerning an embodiment. 従業員数と内部犯罪の認知件数との関係を示すグラフである。It is a graph showing the relationship between the number of employees and the number of recognized internal crimes. 実施形態に係る犯罪リスク検出支援処理における、対象エリア全体の入退管理データを用いた評価値の導出法の説明に供する模式図である。FIG. 3 is a schematic diagram illustrating a method for deriving an evaluation value using entry/exit management data for the entire target area in crime risk detection support processing according to the embodiment. 実施形態に係る犯罪リスク検出支援処理における、個人別の入退管理データを用いた評価値の導出法の説明に供する模式図である。FIG. 2 is a schematic diagram illustrating a method for deriving an evaluation value using individual entry/exit management data in the crime risk detection support process according to the embodiment. 実施形態に係る犯罪リスク検出支援処理によって提示される情報の一例を示す模式図である。FIG. 3 is a schematic diagram showing an example of information presented by crime risk detection support processing according to the embodiment. 年度別の「職場ねらい」及び「事業所対象侵入盗」の認知件数を示すグラフである。This is a graph showing the number of recognized cases of "workplace targets" and "business burglaries" by year.

以下、図面を参照して、本発明を実施するための形態例を詳細に説明する。なお、本実施形態では、本発明の管理領域として建物(以下、「対象建物」という。)内に設けられた一事業所の領域(以下、「対象エリア」という。)を適用し、本発明の犯罪として内部犯行による犯罪を適用した場合について説明するが、これに限るものではない。例えば、本発明は、管理領域として、テーマパーク等の集客施設、公園等の公共施設、コンビニエンス・ストア等の販売施設等の一部領域又は全体領域を適用する形態としてもよい。また、本発明の犯罪として、不特定多数による外部犯行による犯罪を適用する形態としてもよい。 Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the drawings. In addition, in this embodiment, an area of one business office (hereinafter referred to as "target area") provided in a building (hereinafter referred to as "target building") is applied as the management area of the present invention, and the present invention We will explain the case where a crime committed internally is applied as a crime, but it is not limited to this. For example, the present invention may be applied to a partial area or the entire area of a facility that attracts customers such as a theme park, a public facility such as a park, a sales facility such as a convenience store, etc., as the management area. Furthermore, the crime of the present invention may be a crime committed by an unspecified number of outsiders.

まず、図1及び図2を参照して、本実施形態に係る犯罪リスク検出支援装置10の構成を説明する。なお、犯罪リスク検出支援装置10の例としては、パーソナルコンピュータ及びサーバコンピュータ等の情報処理装置が挙げられる。 First, the configuration of the crime risk detection support device 10 according to the present embodiment will be explained with reference to FIGS. 1 and 2. Note that examples of the crime risk detection support device 10 include information processing devices such as a personal computer and a server computer.

図1に示すように、本実施形態に係る犯罪リスク検出支援装置10は、CPU(Central Processing Unit)11、一時記憶領域としてのメモリ12、不揮発性の記憶部13、キーボードとマウス等の入力部14、液晶ディスプレイ等の表示部15、媒体読み書き装置(R/W)16及び通信インタフェース(I/F)部18を備えている。CPU11、メモリ12、記憶部13、入力部14、表示部15、媒体読み書き装置16及び通信I/F部18はバスB1を介して互いに接続されている。媒体読み書き装置16は、記録媒体17に書き込まれている情報の読み出し及び記録媒体17への情報の書き込みを行う。 As shown in FIG. 1, the crime risk detection support device 10 according to the present embodiment includes a CPU (Central Processing Unit) 11, a memory 12 as a temporary storage area, a nonvolatile storage unit 13, and input units such as a keyboard and a mouse. 14, a display section 15 such as a liquid crystal display, a medium read/write device (R/W) 16, and a communication interface (I/F) section 18. The CPU 11, memory 12, storage section 13, input section 14, display section 15, medium reading/writing device 16, and communication I/F section 18 are connected to each other via a bus B1. The medium read/write device 16 reads information written in the recording medium 17 and writes information to the recording medium 17 .

記憶部13はHDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等によって実現される。記憶媒体としての記憶部13には、通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bが記憶されている。通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bは、通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bが書き込まれた記録媒体17が媒体読み書き装置16にセットされ、媒体読み書き装置16が記録媒体17からの通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bの読み出しを行うことで、記憶部13へ記憶される。CPU11は、通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bを記憶部13から読み出してメモリ12に展開し、通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bが有するプロセスを順次実行する。 The storage unit 13 is realized by an HDD (Hard Disk Drive), an SSD (Solid State Drive), a flash memory, or the like. The storage unit 13 as a storage medium stores a normal operation range setting program 13A and a crime risk detection support program 13B. The normal operation range setting program 13A and the crime risk detection support program 13B are executed when the recording medium 17 on which the normal operation range setting program 13A and the crime risk detection support program 13B are written is set in the medium read/write device 16, and the medium read/write device 16 records the information. By reading the normal operation range setting program 13A and the crime risk detection support program 13B from the medium 17, they are stored in the storage unit 13. The CPU 11 reads the normal operation range setting program 13A and the crime risk detection support program 13B from the storage unit 13, expands them into the memory 12, and sequentially executes the processes included in the normal operation range setting program 13A and the crime risk detection support program 13B.

また、記憶部13には、入退管理データベース13C、通常操作範囲データベース13D等の各種データベースが記憶される。入退管理データベース13C、通常操作範囲データベース13Dについては、詳細を後述する。 The storage unit 13 also stores various databases such as an entry/exit management database 13C and a normal operation range database 13D. Details of the entrance/exit management database 13C and the normal operation range database 13D will be described later.

ところで、図3に示すように、本実施形態に係る対象建物90の対象エリア92には、当該対象エリア92の内部と外部とを仕切る壁の複数箇所に扉94A、94B、・・・が設けられている。そして、各扉94A、94B、・・・の各々の対象エリア92における内部及び外部の近傍には、対象エリア92で勤務する複数の勤務者(以下、単に「勤務者」という。)の各々に対して貸与されたID(Identification)カードの各種情報を読み取る一対のカードリーダ20A1,20A2、20B1,20B2、・・・が設けられている。本実施形態に係る上記IDカードには、貸与された勤務者を個人別に識別可能な対象者IDが予め記憶されている。また、本実施形態に係るカードリーダ20A1、20A2、・・・にも、個別に識別可能なカードリーダIDが予め定められている。以下では、各カードリーダ20A1、20A2、・・・を区別することなく説明する場合は単に「カードリーダ20」と総称する。また、以下では、各扉94A、94B、・・・を区別することなく説明する場合は単に「扉94」と総称する。 By the way, as shown in FIG. 3, in the target area 92 of the target building 90 according to the present embodiment, doors 94A, 94B, . It is being In the vicinity of the inside and outside of each target area 92 of each door 94A, 94B, . A pair of card readers 20A1, 20A2, 20B1, 20B2, . The ID card according to the present embodiment stores in advance a target person ID that allows the lent worker to be individually identified. Further, an individually identifiable card reader ID is predetermined for each of the card readers 20A1, 20A2, . . . according to the present embodiment. In the following description, the card readers 20A1, 20A2, . . . will be collectively referred to as "card readers 20" when described without distinction. Furthermore, hereinafter, when each door 94A, 94B, . . . is described without distinction, they will simply be collectively referred to as "doors 94."

なお、本実施形態に係る対象エリア92には、各カードリーダ20を、近傍の扉94の開錠機能を有し、かつ、対象エリア92における入退室の日時を記録するために用いた入退管理システムが構築されており、当該入退管理システムの各カードリーダ20を犯罪リスク検出支援装置10と共用することで、新たなコストアップを抑制しているが、これに限定されるものではない。例えば、各カードリーダ20を新たに設ける形態としてもよい。この場合、カードリーダ20の新設に関する費用が生じるが、対象エリア92に最適な犯罪リスクの検出環境を構築することができる。 Note that in the target area 92 according to the present embodiment, each card reader 20 has a function of unlocking a nearby door 94 and is used to record the date and time of entry and exit in the target area 92. A management system has been constructed, and by sharing each card reader 20 of the access management system with the crime risk detection support device 10, new cost increases are suppressed, but this is not limited to this. . For example, each card reader 20 may be newly provided. In this case, although there is a cost associated with the new installation of the card reader 20, it is possible to construct an optimal crime risk detection environment in the target area 92.

そして、本実施形態に係る犯罪リスク検出支援装置10の通信I/F部18には、各カードリーダ20が接続されており、CPU11は、各カードリーダ20によって読み取られた対象者ID、当該対象者IDの読み取り時刻、及び当該対象者IDを読み取ったカードリーダ20のカードリーダIDを把握することができる。 Each card reader 20 is connected to the communication I/F unit 18 of the crime risk detection support device 10 according to the present embodiment, and the CPU 11 reads the target person ID read by each card reader 20, It is possible to know the reading time of the subject ID and the card reader ID of the card reader 20 that read the subject ID.

一方、本実施形態に係る勤務者には、各勤務者の複数のグループ別に上司が含まれており、各上司には上司用のパーソナルコンピュータ(以下、「PC」という。)22A、22B、・・・が貸与されている。なお、以下では、各PC22A、22B、・・・を区別することなく説明する場合は単に「PC22」と総称する。 On the other hand, the workers according to this embodiment include bosses for each of the plurality of groups, and each boss has personal computers (hereinafter referred to as "PCs") 22A, 22B, . ...is being lent. In addition, below, when each PC22A, 22B,... is described without distinguishing, it is simply called "PC22" generically.

そして、本実施形態に係る犯罪リスク検出支援装置10の通信I/F部18には、各PC22が接続されており、CPU11は、各PC22との間で通信を行うことができる。なお、対象エリア92の内部には、各PC22や、上司以外の勤務者に貸与されたPC、机、椅子等が設けられているが、図3では錯綜を回避するために図示を省略している。 Each PC 22 is connected to the communication I/F unit 18 of the crime risk detection support device 10 according to the present embodiment, and the CPU 11 can communicate with each PC 22. Note that inside the target area 92, each PC 22, a PC lent to a worker other than the boss, a desk, a chair, etc. are provided, but they are not shown in FIG. 3 to avoid confusion. There is.

次に、図2を参照して、本実施形態に係る犯罪リスク検出支援装置10の機能的な構成について説明する。図2に示すように、犯罪リスク検出支援装置10は、検出部11A、導出部11B、及び提示部11Cを含む。犯罪リスク検出支援装置10のCPU11が通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bを実行することで、検出部11A、導出部11B、及び提示部11Cとして機能する。 Next, with reference to FIG. 2, the functional configuration of the crime risk detection support device 10 according to the present embodiment will be described. As shown in FIG. 2, the crime risk detection support device 10 includes a detection section 11A, a derivation section 11B, and a presentation section 11C. The CPU 11 of the crime risk detection support device 10 functions as a detection unit 11A, a derivation unit 11B, and a presentation unit 11C by executing the normal operation range setting program 13A and the crime risk detection support program 13B.

本実施形態に係る検出部11Aは、管理領域(本実施形態では、対象エリア92)における人(本実施形態では、勤務者)の普段とは異なる行動である異常行動を検出する。ここで、本実施形態に係る検出部11Aでは、対象建物90における対象エリア92に設けられた上記入退管理システムによる記録結果を用いて上記異常行動を検出する。また、本実施形態に係る検出部11Aでは、勤務者が上記入退管理システムにおけるカードリーダ20を操作した日及び時刻と、操作したカードリーダ20のカードリーダIDと、の記録結果を用いて上記異常行動を検出する。 The detection unit 11A according to the present embodiment detects abnormal behavior that is different from normal behavior of a person (in this embodiment, a worker) in a management area (in this embodiment, target area 92). Here, the detection unit 11A according to the present embodiment detects the abnormal behavior using the recording results from the entry/exit management system provided in the target area 92 of the target building 90. In addition, the detection unit 11A according to the present embodiment uses the recorded results of the date and time when the worker operated the card reader 20 in the entry/exit management system and the card reader ID of the operated card reader 20, Detect abnormal behavior.

一方、本実施形態に係る導出部11Bは、検出部11Aによって検出された異常行動に基づいて、対象エリア92において行われる犯罪が発生する可能性を示す評価値を確率的に導出する。ここで、本実施形態に係る導出部11Bでは、ベイズ推定により上記評価値を導出する。 On the other hand, the derivation unit 11B according to the present embodiment probabilistically derives an evaluation value indicating the possibility that a crime will occur in the target area 92 based on the abnormal behavior detected by the detection unit 11A. Here, the derivation unit 11B according to the present embodiment derives the evaluation value by Bayesian estimation.

そして、本実施形態に係る提示部11Cは、導出部11Bによって導出された評価値に応じた情報を提示する。ここで、本実施形態に係る提示部11Cでは、上記評価値に応じた情報を、対応する勤務者の上司に貸与されたPC22に対する電子メールの送信によって提示しているが、これに限定されるものではない。例えば、予め定められた管理者に貸与されたPCの表示部に上記評価値に応じた情報を表示させる制御を行う形態等としてもよい。 Then, the presentation unit 11C according to the present embodiment presents information according to the evaluation value derived by the derivation unit 11B. Here, the presentation unit 11C according to the present embodiment presents information according to the evaluation value by sending an e-mail to the PC 22 lent to the boss of the corresponding worker, but the present invention is not limited to this. It's not a thing. For example, it may be possible to perform control to display information according to the evaluation value on the display section of a PC lent to a predetermined administrator.

更に、本実施形態に係る検出部11Aは、対象エリア92に存在する人の数を更に検出し、導出部11Bは、上記評価値に対して、検出部11Aによって検出された人の数に応じて上記犯罪を行う確率を乗算して得られる値を最終的な評価値として導出する。特に、本実施形態に係る導出部11Bでは、検出部11Aによって検出された人の数が1である場合に、上記評価値に対して上記犯罪が単独犯によるものである確率を乗算する。 Furthermore, the detection unit 11A according to the present embodiment further detects the number of people existing in the target area 92, and the derivation unit 11B calculates the number of people detected by the detection unit 11A based on the evaluation value. The value obtained by multiplying the above probability by the probability of committing the crime is derived as the final evaluation value. In particular, in the derivation unit 11B according to the present embodiment, when the number of people detected by the detection unit 11A is 1, the evaluation value is multiplied by the probability that the crime is committed by a single offender.

次に、図4を参照して、本実施形態に係る入退管理データベース13Cについて説明する。図4に示すように、本実施形態に係る入退管理データベース13Cは、上述した対象者IDと、日付、入室時刻、入室時カードリーダID、退室時刻、及び退室時カードリーダIDと、の各情報が関連付けられて記憶される。これらの入退管理データベース13Cに含まれる情報のうち、日付を除く情報は、何れも対象エリア92に設けられた何れかのカードリーダ20に対する勤務者によるIDカードを用いた操作に応じて得られる情報である。 Next, with reference to FIG. 4, the entrance/exit management database 13C according to this embodiment will be explained. As shown in FIG. 4, the entry/exit management database 13C according to the present embodiment includes the above-mentioned subject ID, date, time of entry, card reader ID at the time of entry, time of exit, and card reader ID at the time of exit. Information is stored in association with each other. Of the information included in these entry/exit management databases 13C, all information except the date is obtained in response to an operation by a worker using an ID card on any card reader 20 provided in the target area 92. It is information.

即ち、上記日付は、管理対象とする日付を示す情報であり、本実施形態では、毎年の勤務開始日(図4に示す例では、1月6日)から勤務終了日までの範囲内の日付を適用しているが、これに限定されるものではない。例えば、毎年の1月1日から12月31日の全ての日付を適用する形態等としてもよい。 That is, the above date is information indicating the date to be managed, and in this embodiment, it is a date within the range from the start date of work every year (January 6th in the example shown in FIG. 4) to the end date of work. is applied, but is not limited to this. For example, all dates from January 1st to December 31st of each year may be applied.

また、上記入室時刻は、対応する対象者IDにより特定される勤務者(以下、「対応勤務者」という。)が、対応する日付の日(本実施形態では、0時から24時までの間)において対象エリア92の室内に何れかの扉94を介して入室する際の時刻を示す情報である。本実施形態に係る入退管理システムでは、上記IDカードが貸与された勤務者が、何れかの扉94を介して対象エリア92の室内に入室した際に、当該扉94の近傍に設けられたカードリーダ20に対して当該IDカードをかざす。これに応じて当該カードリーダ20は、当該IDカードから対象者IDを読み取ると共に、対応する扉94を開錠する。上記入室時刻は、この入室時における対象者IDを読み取った時点の時刻を示す情報である。 In addition, the above-mentioned room entry time indicates that the worker specified by the corresponding subject ID (hereinafter referred to as "corresponding worker") is on the corresponding date (in this embodiment, from 0:00 to 24:00). ) is information indicating the time when entering the room of the target area 92 through any door 94. In the access control system according to the present embodiment, when a worker to whom the ID card is lent enters a room in the target area 92 through any door 94, a Hold the ID card up against the card reader 20. In response, the card reader 20 reads the subject ID from the ID card and unlocks the corresponding door 94. The entry time is information indicating the time when the subject ID was read at the time of entering the room.

そして、上記入室時カードリーダIDは、対応する入室時刻に、対応する対象者IDを読み取ったカードリーダ20のカードリーダIDを示す情報である。 The card reader ID at the time of room entry is information indicating the card reader ID of the card reader 20 that read the corresponding subject ID at the corresponding room entry time.

一方、上記退室時刻は、対応勤務者が、対応する日付の日において対象エリア92の室外に何れかの扉94を介して退室する際の時刻を示す情報である。本実施形態に係る入退管理システムでは、上記IDカードが貸与された勤務者が、何れかの扉94を介して対象エリア92の室外に退室する際に、当該扉94の近傍に設けられたカードリーダ20に対して当該IDカードをかざす。これに応じて当該カードリーダ20は、当該IDカードから対象者IDを読み取ると共に、対応する扉94を開錠する。上記退室時刻は、この退室時における対象者IDを読み取った時点の時刻を示す情報である。 On the other hand, the leaving time is information indicating the time when the corresponding worker leaves the room through any door 94 of the target area 92 on the corresponding date. In the entry/exit management system according to the present embodiment, when a worker to whom the ID card is lent exits the target area 92 through any door 94, a Hold the ID card up against the card reader 20. In response, the card reader 20 reads the subject ID from the ID card and unlocks the corresponding door 94. The leaving time is information indicating the time when the subject ID is read at the time of leaving the room.

そして、上記退室時カードリーダIDは、対応する退室時刻に、対応する対象者IDを読み取ったカードリーダ20のカードリーダIDを示す情報である。 The exit card reader ID is information indicating the card reader ID of the card reader 20 that read the corresponding subject ID at the corresponding exit time.

従って、入退管理データベース13Cの各情報を参照することにより、各勤務者の各日付の日における対象エリア92への入室時刻及び入室した扉94と、対象エリア92からの退室時刻及び退室した扉94と、を把握することができる。 Therefore, by referring to each piece of information in the entry/exit management database 13C, it is possible to determine the time each worker entered the target area 92 on each date and the door 94 through which he/she entered, the time of exit from the target area 92, and the door from which he/she left the room. 94.

次に、図5を参照して、本実施形態に係る通常操作範囲データベース13Dについて説明する。図5に示すように、本実施形態に係る通常操作範囲データベース13Dは、対象項目及び範囲の各情報が関連付けられて記憶される。 Next, with reference to FIG. 5, the normal operation range database 13D according to this embodiment will be described. As shown in FIG. 5, in the normal operation range database 13D according to the present embodiment, information on target items and ranges is stored in association with each other.

上記対象項目は、勤務者による普段とは異なる行動である異常行動の検出対象とする項目を示す情報である。本実施形態では、対象項目として、カードリーダ20を操作した時刻である「操作時刻」、カードリーダ20を操作した日の曜日である「操作曜日」、及び各勤務者による使用頻度が高いカードリーダ20のカードリーダIDを示す情報である「操作機器」の3項目を適用している。 The above-mentioned target item is information indicating an item to be detected for abnormal behavior, which is behavior different from the usual behavior of the worker. In this embodiment, the target items include "operation time" which is the time when the card reader 20 was operated, "operation day" which is the day of the week when the card reader 20 was operated, and card readers that are frequently used by each worker. Three items of "operation device", which is information indicating the card reader ID of 20, are applied.

また、上記範囲は、対応する対象項目の通常の操作範囲(普段の行動範囲)を示す情報である一方、換言すれば、異常行動の範囲を間接的に示す情報であり、後述する通常操作範囲設定処理(図6参照。)によって設定される情報である。 In addition, while the above range is information indicating the normal operation range (usual behavior range) of the corresponding target item, in other words, it is information indirectly indicating the range of abnormal behavior, and the normal operation range described later. This is information set by the setting process (see FIG. 6).

図5に示す通常操作範囲データベース13Dでは、例えば、対象項目が「操作時刻」である場合の通常の操作範囲として6時から22時までが設定されていることを示している。即ち、この場合、各カードリーダ20は、通常は6時から22時までの範囲で操作されており、換言すれば、22時を超え、かつ、6時の直前までの範囲で各カードリーダ20を操作する行動範囲は異常行動の範囲となることを示している。また、図5に示す通常操作範囲データベース13Dでは、例えば、対象項目が「操作曜日」である場合の通常の操作範囲として月曜日から金曜日までが設定されていることを示している。即ち、この場合、各カードリーダ20は、通常は月曜日から金曜日までの範囲で操作されており、換言すれば、土曜日及び日曜日に各カードリーダ20を操作する行動範囲は異常行動の範囲となることを示している。 The normal operation range database 13D shown in FIG. 5 shows that, for example, when the target item is "operation time", the normal operation range is set from 6:00 to 22:00. That is, in this case, each card reader 20 is normally operated in the range from 6 o'clock to 22 o'clock, in other words, each card reader 20 is operated in the range exceeding 22 o'clock and just before 6 o'clock. This shows that the range of behavior that involves manipulating is the range of abnormal behavior. Further, the normal operation range database 13D shown in FIG. 5 shows that, for example, when the target item is "operation day of the week", Monday to Friday is set as the normal operation range. That is, in this case, each card reader 20 is normally operated from Monday to Friday, and in other words, the range of activity in which each card reader 20 is operated on Saturdays and Sundays is the range of abnormal behavior. It shows.

次に、図6~図12を参照して、本実施形態に係る犯罪リスク検出支援装置10の作用を説明する。なお、本実施形態に係る管理領域(本実施形態では、対象エリア92)では、上述したように入退管理システムが構築されており、各勤務者が何れかのカードリーダ20に対して自身のIDカードを用いた操作(所謂カードパス)を行う度に、対応する情報が入退管理データベース13Cに登録されるものとされている。但し、この部分は従来既知であるので、ここでの詳細な説明は省略する。 Next, the operation of the crime risk detection support device 10 according to this embodiment will be explained with reference to FIGS. 6 to 12. In the management area according to the present embodiment (target area 92 in this embodiment), an entrance/exit control system is constructed as described above, and each worker inputs his/her own information to one of the card readers 20. Each time an operation using an ID card (so-called card pass) is performed, corresponding information is registered in the entrance/exit management database 13C. However, since this part is conventionally known, detailed explanation will be omitted here.

まず、図6~図8Cを参照して、通常操作範囲設定処理を実行する場合の犯罪リスク検出支援装置10の作用を説明する。ユーザによって通常操作範囲設定プログラム13Aの実行を開始する指示入力が入力部14を介して行われた場合に、犯罪リスク検出支援装置10のCPU11が当該通常操作範囲設定プログラム13Aを実行することにより、図6に示す通常操作範囲設定処理が実行される。なお、ここでは、錯綜を回避するために、直近の過去nか月分(本実施形態では、n=3)の入退管理データベース13Cが構築済みである場合について説明する。 First, the operation of the crime risk detection support device 10 when executing the normal operation range setting process will be described with reference to FIGS. 6 to 8C. When the user inputs an instruction to start executing the normal operation range setting program 13A through the input unit 14, the CPU 11 of the crime risk detection support device 10 executes the normal operation range setting program 13A. The normal operation range setting process shown in FIG. 6 is executed. Here, in order to avoid complications, a case will be described in which the entrance/exit management database 13C for the most recent past n months (n=3 in this embodiment) has been constructed.

図6のステップ100で、検出部11Aは、直近の過去nか月分の全ての情報を入退管理データベース13Cから読み出す。ステップ102で、検出部11Aは、上述した対象項目(ここでは、「操作時刻」、「操作曜日」、及び「操作機器」の3種類の項目)の各々毎に、頻度が予め定められた閾値以上となる範囲を通常の操作範囲を示すものとして特定する。なお、本実施形態では、上記閾値として、対応する対象項目の全情報の2σ(標準偏差)以上が収まっている閾値を適用しているが、これに限定されるものではない。例えば、犯罪リスク検出支援装置10のユーザに対し、入力部14を介して当該閾値を入力させる形態等としてもよい。 At step 100 in FIG. 6, the detection unit 11A reads all information for the most recent past n months from the entrance/exit management database 13C. In step 102, the detection unit 11A sets the frequency to a predetermined threshold value for each of the above-mentioned target items (here, three types of items: "operation time", "operation day", and "operation device"). The above range is specified as the normal operating range. Note that in this embodiment, a threshold value within which 2σ (standard deviation) or more of all information of the corresponding target item is within is applied as the threshold value, but the present invention is not limited to this. For example, the user of the crime risk detection support device 10 may input the threshold value via the input unit 14.

図7Aには、ステップ100の処理によって読み出した情報(以下、「全読み出し情報」という。)のうち、「操作時刻」に対応する情報に関する、横軸を時刻とした場合のヒストグラムの一例が示されている。また、図7Bには、全読み出し情報のうち、「操作曜日」に対応する情報に関する、横軸を曜日とした場合のヒストグラムの一例が示されている。更に、図7Cには、全読み出し情報のうち、「操作機器」に対応する情報に関する、横軸をカードリーダIDとした場合のヒストグラムの一例が示されている。なお、図7Cでは、横軸に対して、操作頻度が高い順にカードリーダIDを原点から順次配列している。 FIG. 7A shows an example of a histogram of information corresponding to "operation time" among the information read out by the process of step 100 (hereinafter referred to as "all read information"), when the horizontal axis is time. has been done. Further, FIG. 7B shows an example of a histogram regarding information corresponding to the "operation day of the week" among all the read information, with the horizontal axis representing the day of the week. Furthermore, FIG. 7C shows an example of a histogram regarding information corresponding to "operation device" among all the read information, with the horizontal axis representing the card reader ID. In addition, in FIG. 7C, the card reader IDs are arranged in order from the origin with respect to the horizontal axis in descending order of operation frequency.

図7Aに示す「操作時刻」の例では、6時から22時までの範囲の度数(頻度)が全体の度数の96.73%となるため、検出部11Aは、この時刻の範囲を通常の操作範囲を示すものとして特定する。また、図7Bに示す「操作曜日」の例では、月曜日から金曜日までの範囲の度数(頻度)が全体の度数の97.90%となるため、検出部11Aは、この曜日の範囲を通常の操作範囲を示すものとして特定する。更に、図7Cに示す「操作機器」の例では、検出部11Aは、全カードリーダ20の96.91%となる「1か月に100回以上操作されたカードリーダ20」を通常の操作範囲を示すものとして特定する。 In the example of "operation time" shown in FIG. 7A, the frequency (frequency) in the range from 6:00 to 22:00 is 96.73% of the total frequency, so the detection unit 11A detects this time range as normal. Specify as indicating the range of operation. In addition, in the example of "operation days of the week" shown in FIG. 7B, the frequency (frequency) in the range from Monday to Friday is 97.90% of the total frequency, so the detection unit 11A sets the range of this day of the week to the normal frequency. Specify as indicating the range of operation. Furthermore, in the example of the "operation device" shown in FIG. 7C, the detection unit 11A detects "card readers 20 that have been operated 100 times or more in a month", which is 96.91% of all card readers 20, within the normal operation range. be identified as indicating

ステップ104で、検出部11Aは、ステップ102の処理で特定した各対象項目別の通常の操作範囲を示す情報を通常操作範囲データベース13Dに登録(更新)し、その後に本通常操作範囲設定処理を終了する。 In step 104, the detection unit 11A registers (updates) information indicating the normal operation range for each target item identified in the process of step 102 in the normal operation range database 13D, and then performs this normal operation range setting process. finish.

なお、本通常操作範囲設定処理では、通常の操作範囲を示す情報を特定する際に用いる情報として、全ての勤務者の情報を適用していたが、これに限定されるものではなく、例えば、各勤務者別の情報を個別に適用して、各勤務者別に通常の操作範囲を示す情報を特定する形態としてもよい。 In addition, in this normal operation range setting process, the information of all employees was applied as the information used when specifying the information indicating the normal operation range, but it is not limited to this, for example, Information for each worker may be applied individually to specify information indicating the normal operating range for each worker.

図8Aには、全読み出し情報のうち、一人の勤務者(以下、「対象勤務者」という。)の情報のみを対象とした場合における、「操作時刻」に対応する情報に関する、横軸を時刻とした場合のヒストグラムの一例が示されている。同様に、図8Bには、全読み出し情報のうち、対象勤務者の情報のみを対象とした場合における、「操作曜日」に対応する情報に関する、横軸を曜日とした場合のヒストグラムの一例が示されている。更に、図8Cには、全読み出し情報のうち、対象勤務者の情報のみを対象とした場合における、「操作機器」に対応する情報に関する、横軸をカードリーダIDとした場合のヒストグラムの一例が示されている。ここで、図8Cでは、横軸に対して、操作頻度が高い順にカードリーダIDを原点から順次配列している点は図7Cに示したものと同様である。 In FIG. 8A, the horizontal axis is the time for information corresponding to "operation time" when only the information of one worker (hereinafter referred to as "target worker") is targeted among all the read information. An example of a histogram in the case of . Similarly, FIG. 8B shows an example of a histogram with the horizontal axis representing the day of the week regarding the information corresponding to the "operation day of the week" when only the information of the target worker is targeted among all the read information. has been done. Further, FIG. 8C shows an example of a histogram in which the horizontal axis is the card reader ID regarding the information corresponding to "operating device" when only the information of the target worker is targeted among all the read information. It is shown. Here, in FIG. 8C, the card reader IDs are arranged sequentially from the origin in descending order of operation frequency on the horizontal axis, which is similar to that shown in FIG. 7C.

図8Aに示す「操作時刻」の例では、7時30分から19時30分までの範囲の度数(頻度)が全体の度数の94.02%となるため、検出部11Aは、この時刻の範囲を対象勤務者の通常の操作範囲を示すものとして特定する。また、図8Bに示す「操作曜日」の例では、月曜日から金曜日までの範囲の度数(頻度)が全体の度数の100%となるため、検出部11Aは、この曜日の範囲を通常の操作範囲を示すものとして特定する。更に、図8Cに示す「操作機器」の例では、検出部11Aは、全カードリーダ20の97.45%となる「1か月に10回以上操作されたカードリーダ20」を通常の操作範囲を示すものとして特定する。 In the example of "operation time" shown in FIG. 8A, the frequency (frequency) in the range from 7:30 to 19:30 is 94.02% of the total frequency, so the detection unit 11A detects be identified as being indicative of the subject worker's normal range of operation. In addition, in the example of "operation days of the week" shown in FIG. 8B, the frequency (frequency) in the range from Monday to Friday is 100% of the total frequency, so the detection unit 11A defines the range of this day as the normal operation range. be identified as indicating Furthermore, in the example of the "operation device" shown in FIG. 8C, the detection unit 11A detects "card readers 20 that have been operated 10 times or more in a month", which is 97.45% of all card readers 20, within the normal operation range. be identified as indicating

次に、図9~図12を参照して、犯罪リスク検出支援処理を実行する場合の犯罪リスク検出支援装置10の作用を説明する。犯罪リスク検出支援装置10のユーザによって犯罪リスク検出支援プログラム13Bの実行を開始する指示入力が入力部14を介して行われた場合に、犯罪リスク検出支援装置10のCPU11が当該犯罪リスク検出支援プログラム13Bを実行することにより、図9に示す犯罪リスク検出支援処理が実行される。なお、ここでは、錯綜を回避するために、入退管理データベース13C及び通常操作範囲データベース13Dが構築済みである場合について説明する。 Next, the operation of the crime risk detection support device 10 when executing the crime risk detection support process will be explained with reference to FIGS. 9 to 12. When the user of the crime risk detection support device 10 inputs an instruction to start execution of the crime risk detection support program 13B through the input unit 14, the CPU 11 of the crime risk detection support device 10 executes the crime risk detection support program 13B. By executing step 13B, the crime risk detection support process shown in FIG. 9 is executed. Here, in order to avoid complications, a case will be described in which the entrance/exit management database 13C and the normal operation range database 13D have already been constructed.

図9のステップ200で、検出部11Aは、通常操作範囲データベース13Dから全ての対象項目に対応する範囲(以下、「通常操作範囲」という。)の情報を読み出す。ステップ202で、検出部11Aは、全勤務者のうちの何れか一人の勤務者(以下、「処理対象勤務者」という。)の直近の入室時刻、入室時カードリーダID、退室時刻、及び退室時カードリーダIDの各情報(以下、「処理対象入退管理データ」という。)を入退管理データベース13Cから読み出す。 In step 200 of FIG. 9, the detection unit 11A reads information on a range corresponding to all target items (hereinafter referred to as "normal operation range") from the normal operation range database 13D. In step 202, the detection unit 11A detects the most recent entry time, card reader ID at the time of entry, exit time, and exit time of any one worker among all the workers (hereinafter referred to as "processing target worker"). Each piece of information about the card reader ID (hereinafter referred to as "processing target entry/exit management data") is read from the entry/exit management database 13C.

ステップ204で、検出部11Aは、処理対象入退管理データの全てが、対応する通常操作範囲の範囲外となるか否かを判定し、否定判定となった場合は後述するステップ220に移行する一方、肯定判定となった場合はステップ206に移行する。 In step 204, the detection unit 11A determines whether all of the processing target entry/exit management data falls outside the corresponding normal operation range, and if the determination is negative, the process proceeds to step 220, which will be described later. On the other hand, if the determination is affirmative, the process moves to step 206.

ステップ206で、導出部11Bは、処理対象入退管理データを用いて、処理対象勤務者が内部犯行を行う場合における、処理対象勤務者の直近の行動が普段と異なる行動である確率P(C|普段と異なる)を次の式(1)を用いたベイズ推定によって導出する。なお、式(1)におけるP(U)はIDカードの操作に応じて得られた各対象項目の普段通りの行動である確率を表し、P(C)は内部犯行である確率を表す。 In step 206, the derivation unit 11B uses the entry/exit management data to calculate the probability P(C |different from usual) is derived by Bayesian estimation using the following equation (1). Note that P(U) in equation (1) represents the probability that each target item, obtained in response to the operation of the ID card, is acting as usual, and P(C) represents the probability that it is an internal crime.

P(C|普段と異なる)=(P(C)/2)/(1-P(U)) (1) P(C | Different from usual) = (P(C)/2)/(1-P(U)) (1)

即ち、表1に示すように、各対象項目において条件付確率を演算することで、処理対象勤務者が内部犯行を行う場合における、直近の行動が普段と異なる行動である確率P(C|普段と異なる)を算出することができる。 In other words, as shown in Table 1, by calculating the conditional probability for each target item, we can calculate the probability P (C | ) can be calculated.

なお、処理対象勤務者が内部犯行を行う場合における、直近の行動が普段通りの行動である確率P(C|普段通り)は、次の式(2)によって算出することができる。 Note that when the processing target employee commits an internal crime, the probability P (C|normal) that the most recent action is the usual action can be calculated using the following equation (2).

P(C|普段通り)=(P(C)/2)/P(U) (2) P(C|as usual) = (P(C)/2)/P(U) (2)

ここで、式(1)、式(2)及び表1では、内部犯行の場合に、「普段と異なる」か「普段通り」か、は半々であるとして、それぞれの確率を「P(C)/2」としているが、これに限らない。例えば、犯罪リスク検出支援装置10の用途や、犯罪リスク検出支援装置10に求められる安全性等に応じて適切な比率を設定する形態としてもよい。 Here, in Equation (1), Equation (2), and Table 1, in the case of an internal crime, it is assumed that there is a 50/50 split between whether it is ``different than usual'' or ``as usual'', and the probability of each is expressed as ``P(C)''. /2'', but is not limited to this. For example, an appropriate ratio may be set depending on the purpose of the crime risk detection support device 10, the safety required of the crime risk detection support device 10, and the like.

以下、通常の操作範囲を設定する際に適用した情報を対象エリア全体の情報とした場合である、各対象項目の情報のヒストグラムが図7A~図7Cで示したものである場合における、確率P(C|普段と異なる)の具体的な算出例について、図11Aを参照しつつ説明する。 Below, we will explain the probability P when the information applied when setting the normal operation range is the information for the entire target area, and the histogram of the information for each target item is as shown in FIGS. 7A to 7C. A specific calculation example of (C|different from usual) will be described with reference to FIG. 11A.

内部犯行である確率P(C)については、図10に示すように、各都道府県の従業員数と犯罪(ここでは「職場ねらい」)の認知件数との相関が非常に高く、各都道府県で推定値を超えないよう係数を設定すると、「職場ねらい(事業所等の内部における窃盗)」の発生頻度推定式(「職場ねらい犯罪リスク評価の研究」2018年日本建築学会大会学術講演梗概集)から、次の推定式(3)となる。 Regarding the probability P(C) that the crime is an internal crime, as shown in Figure 10, there is a very high correlation between the number of employees in each prefecture and the number of recognized crimes (in this case, "workplace targets"). If the coefficient is set so as not to exceed the estimated value, the formula for estimating the frequency of "workplace targeting (theft inside a business office, etc.)" Therefore, the following estimation formula (3) is obtained.

N(件/年)=0.0034×従業員数(勤務者数) (3) N (cases/year) = 0.0034 x number of employees (number of employees) (3)

この推定式(3)から、ある人が内部犯行の犯人である確率P(C)を本実施形態では0.3%とする。 From this estimation formula (3), the probability P(C) that a certain person is the perpetrator of an internal crime is set to 0.3% in this embodiment.

一方、上述したように、図7Aにヒストグラムが示される「操作時刻」については全操作記録の96.73%となる「6時~22時」を通常の操作範囲(勤務時間内)とする。また、図7Bにヒストグラムが示される「操作曜日」については全操作記録の97.90%となる「月~金曜日」を通常の操作範囲(営業日)とする。また、図7Cにヒストグラムが示される「操作機器」については全機器の96.91%となる「1か月に100回以上操作された機器(カードリーダ20)」を通常の操作範囲(よく使う機器)とする。更に、上述したように、普段と異なる操作が行われたとき、内部犯行か否かの確率は半々であるとする。 On the other hand, as described above, regarding the "operation time" whose histogram is shown in FIG. 7A, the normal operation range (within working hours) is "6:00 to 22:00", which is 96.73% of all operation records. Furthermore, regarding the "operation days" whose histogram is shown in FIG. 7B, "Monday to Friday", which accounts for 97.90% of all operation records, is the normal operation range (business days). In addition, regarding the "operated devices" whose histogram is shown in Figure 7C, "devices that are operated more than 100 times a month (card reader 20)", which is 96.91% of all devices, are within the normal operating range (frequently used devices). equipment). Furthermore, as described above, when an unusual operation is performed, it is assumed that the probability of whether or not it is an internal crime is 50/50.

この場合、普段と異なる操作を行った場合と、普段通りの操作を行った場合との、内部犯行である確率と、内部犯行ではない確率は次のようになる。 In this case, the probability that the crime is an internal crime and the probability that the crime is not an internal crime are as follows when an unusual operation is performed and when the usual operation is performed.

(A)普段と異なる操作を行った場合
・内部犯行である確率= 2.4%(式(1)より)
・内部犯行でない確率=97.6%(=1-式(1))
(B)普段通りの操作を行った場合
・内部犯行である確率= 0.2%(式(2)より)
・内部犯行でない確率=99.8%(=1-式(2))
(A) When a different operation than usual is performed - Probability that it is an internal crime = 2.4% (from formula (1))
・Probability that it is not an internal crime = 97.6% (=1 - formula (1))
(B) When operations are performed as usual - Probability that the crime was committed internally = 0.2% (from formula (2))
・Probability that it is not an internal crime = 99.8% (=1 - formula (2))

従って、この場合、普段と異なる操作を行った場合の内部犯行の確率は、普段通りの操作を行った場合に比較して、約12倍(=2.4/0.2)となる。 Therefore, in this case, the probability of an internal crime when an unusual operation is performed is about 12 times (=2.4/0.2) compared to when the usual operation is performed.

次に、通常の操作範囲を設定する際に適用した情報を各勤務者別の情報とした場合である、各対象項目の情報のヒストグラムが図8A~図8Cで示したものである場合における、確率P(C|普段と異なる)の具体的な算出例について、図11Bを参照しつつ説明する。 Next, in the case where the information applied when setting the normal operation range is information for each worker, the histogram of the information for each target item is as shown in FIGS. 8A to 8C. A specific example of calculating the probability P(C|different from usual) will be described with reference to FIG. 11B.

この場合、上述したように、図8Aにヒストグラムが示される「操作時刻」については全操作記録の94.02%となる「7時30分~19時30分」を通常の操作範囲(勤務時間内)とする。また、図8Bにヒストグラムが示される「操作曜日」については全操作記録の100%となる「月~金曜日」を通常の操作範囲(営業日)とする。また、図8Cにヒストグラムが示される「操作機器」については全機器の97.45%となる「1か月に10回以上操作された機器(カードリーダ20)」を通常の操作範囲(よく使う機器)とする。更に、この場合も、普段と異なる操作が行われたとき、内部犯行か否かの確率は半々であるとする。 In this case, as mentioned above, regarding the "operation time" whose histogram is shown in FIG. ). Furthermore, regarding the "operation days" whose histogram is shown in FIG. 8B, "Monday to Friday", which corresponds to 100% of all operation records, is the normal operation range (business days). In addition, regarding the "operated devices" whose histogram is shown in Figure 8C, "devices that are operated more than 10 times a month (card reader 20)", which is 97.45% of all devices, are within the normal operating range (frequently used devices). equipment). Furthermore, in this case as well, it is assumed that when an unusual operation is performed, the probability of whether or not it is an internal crime is 50/50.

この場合、普段と異なる操作を行った場合と、普段通りの操作を行った場合との、内部犯行である確率と、内部犯行ではない確率は次のようになる。 In this case, the probability that the crime is an internal crime and the probability that the crime is not an internal crime are as follows when an unusual operation is performed and when the usual operation is performed.

(C)普段と異なる操作を行った場合
・内部犯行である確率= 1.8%(式(1)より)
・内部犯行でない確率=98.2%(=1-式(1))
(D)普段通りの操作を行った場合
・内部犯行である確率= 0.2%(式(2)より)
・内部犯行でない確率=99.8%(=1-式(2))
(C) When a different operation than usual is performed - Probability that it is an internal crime = 1.8% (from formula (1))
・Probability that it is not an internal crime = 98.2% (=1 - formula (1))
(D) When operations are performed as usual - Probability that it is an internal crime = 0.2% (from formula (2))
・Probability that it is not an internal crime = 99.8% (=1 - formula (2))

従って、この場合、普段と異なる操作を行った場合の内部犯行の確率は、普段通りの操作を行った場合に比較して、約9倍(=1.8/0.2)となる。 Therefore, in this case, the probability of an internal crime when an unusual operation is performed is about 9 times (=1.8/0.2) compared to when the usual operation is performed.

上記(A)又は(C)の「内部犯行である確率」が確率P(C|普段と異なる)に相当し、ステップ206では、当該確率Pを確率P(C|普段と異なる)として算出する。 The "probability that it is an internal crime" in (A) or (C) above corresponds to probability P (C | different from usual), and in step 206, the probability P is calculated as probability P (C | different from usual). .

ステップ208で、導出部11Bは、算出した確率P(C|普段と異なる)が予め定められた規定値以上であるか否かを判定し、否定判定となった場合は後述するステップ220に移行する一方、肯定判定となった場合はステップ210に移行する。なお、本実施形態では、上記規定値として、確率P(C|普段と異なる)が当該値以上である場合に警告を発するべき状況であるものとして、過去の犯罪の発生状況や、対象エリア92に求められる安全性等に応じて予め設定した値を適用している。但し、これに限定されるものではなく、例えば、犯罪リスク検出支援装置10のユーザに対し、入力部14を介して当該規定値を入力させる形態等としてもよい。 In step 208, the derivation unit 11B determines whether the calculated probability P (C | different from usual) is greater than or equal to a predetermined value, and if the determination is negative, the process proceeds to step 220, which will be described later. On the other hand, if the determination is affirmative, the process moves to step 210. In this embodiment, the above-mentioned specified value is a situation in which a warning should be issued when the probability P (C | different from usual) is greater than or equal to the value, and the situation in which a crime occurred in the past or the target area 92 is used. A preset value is applied depending on the safety required. However, the present invention is not limited to this, and for example, the user of the crime risk detection support device 10 may be made to input the specified value via the input unit 14.

ステップ210で、検出部11Aは、全勤務者の当日の全ての入室時刻及び退室時刻の各情報を入退管理データベース13Cから読み出し、ステップ212で、検出部11Aは、読み出した情報を用いて、その時点で対象エリア92に存在する人の人数nを検出する。なお、上記人数nは、入室時刻は記録されているが、当該入室時刻に対応する退室時刻が記録されていない人の数を計数することで得ることができる。 In step 210, the detection unit 11A reads out all information on entry and exit times of all workers on the day from the entry/exit management database 13C, and in step 212, the detection unit 11A uses the read information to: The number n of people existing in the target area 92 at that time is detected. Note that the number of people n can be obtained by counting the number of people whose entry time is recorded but whose exit time corresponding to the entry time is not recorded.

ステップ214で、導出部11Bは、人数nに応じた内部犯行が行われる確率P(S)を次の式(4)に代入することにより、最終的な内部犯行である確率P(「評価値」に相当。)を導出する。 In step 214, the derivation unit 11B substitutes the probability P(S) of an internal crime according to the number of people n into the following equation (4), and calculates the final probability P('evaluation value ) is derived.

確率P=P(C|普段と異なる)×P(S) (4) Probability P = P (C | different from usual) × P (S) (4)

本実施形態では、確率P(S)を以下に示すように決定する。即ち、表2には、警察庁による犯罪統計における、2008年から2017年までの10年間の「職場ねらい」に関する共犯者の人数毎の検挙件数が示されている。表2によれば、内部犯行の「職場ねらい」は単独犯が多く、4人以上の共犯である可能性は非常に低い。この過去10年間の犯罪統計によれば、例えば、「職場ねらい」が単独犯である確率P(S)は96~98%程度で、平均すると97.6%となる。 In this embodiment, probability P(S) is determined as shown below. In other words, Table 2 shows the number of arrests for "workplace targeting" by number of accomplices for the 10-year period from 2008 to 2017, according to the National Police Agency's crime statistics. According to Table 2, when it comes to internal crimes aimed at the workplace, there are many cases where the perpetrator is alone, and it is very unlikely that the perpetrator is accompanied by four or more people. According to these crime statistics over the past 10 years, for example, the probability P(S) of a lone offender committing a crime aimed at the workplace is about 96 to 98%, with an average of 97.6%.

そこで、本実施形態では、表2における共犯者の人数毎に上記確率を導出して記憶部13に予め記憶しておき、人数nに対応する確率を記憶部13から読み出すことで確率P(S)を決定して式(4)に代入する。 Therefore, in this embodiment, the probability P(S ) is determined and substituted into equation (4).

このように、本実施形態では、P(C|普段と異なる)に人数nに応じた確率P(S)を乗算することで最終的な確率Pを導出する形態としているが、これに限定されるものではない。例えば、上述したように、内部犯行が単独犯によるものである可能性は著しく高いため、人数nが1である場合にのみ、確率P(S)を乗算する形態としてもよい。 As described above, in this embodiment, the final probability P is derived by multiplying P(C | different from usual) by the probability P(S) according to the number of people n, but the present invention is not limited to this. It's not something you can do. For example, as described above, since there is a very high possibility that an internal crime is committed by a lone perpetrator, the probability P(S) may be multiplied only when the number of people n is 1.

表3には、通常の操作範囲を設定する際に適用した情報を対象エリア全体の情報とした場合、即ち各対象項目の情報のヒストグラムが図7A~図7Cで示したものである場合における、単独犯である場合と、共犯者がいる場合との最終的な確率Pの値が示されている。 Table 3 shows the information when the information applied when setting the normal operation range is the information for the entire target area, that is, when the histogram of the information for each target item is as shown in FIGS. 7A to 7C. The final probability P values are shown for the case where the offender is a lone offender and the case where there is an accomplice.

表3に示すように、この場合は、普段通り(営業日で、かつ、営業時間中によく使用されるカードリーダ20が操作された場合)で複数人が対象エリア92にいる場合と比較して、普段と異なる操作を単独で行った場合には、内部犯行である可能性は1000倍(≒2.34/0.002)以上になる。 As shown in Table 3, this case is compared to the case where multiple people are in the target area 92 as usual (on business days and when the card reader 20, which is often used during business hours, is operated). Therefore, if a person performs an unusual operation alone, the possibility that the crime was committed internally is more than 1000 times (≒2.34/0.002).

一方、表4には、通常の操作範囲を設定する際に適用した情報を各勤務者別の情報とした場合、即ち各対象項目の情報のヒストグラムが図8A~図8Cで示したものである場合における、単独犯である場合と、共犯者がいる場合との最終的な確率Pの値が示されている。 On the other hand, Table 4 shows the histograms of information for each target item as shown in Figures 8A to 8C when the information applied when setting the normal operation range is information for each worker. The values of the final probability P are shown for the case where the offender is a lone offender and the case where there is an accomplice.

表4に示すように、この場合も、普段通り(営業日で、かつ、営業時間中によく使用されるカードリーダ20が操作された場合)で複数人が対象エリア92にいる場合と比較して、普段と異なる操作を単独で行った場合には、内部犯行である可能性は900倍(≒1.76/0.002)近くになる。 As shown in Table 4, this case is also compared with the case where multiple people are in the target area 92 as usual (on a business day and when the card reader 20, which is often used during business hours, is operated). Therefore, if a person performs an unusual operation alone, the probability that the crime was committed internally is nearly 900 times (≒1.76/0.002).

ステップ216で、提示部11Cは、以上の処理によって得られた確率Pが上記規定値以上であるか否かを判定し、否定判定となった場合は後述するステップ220に移行する一方、肯定判定となった場合はステップ218に移行する。 In step 216, the presentation unit 11C determines whether the probability P obtained through the above processing is equal to or greater than the specified value, and if the determination is negative, the process proceeds to step 220, which will be described later. If so, the process moves to step 218.

ステップ218で、提示部11Cは、予め定められた警告を提示する処理を行う。本実施形態では、上記警告を提示する処理として、一例として図12に示す文面の電子メールを、処理対象勤務者の上司のPC22に送信する処理を適用している。図12に示す電子メールの文面では、処理対象勤務者が内部犯行を行う可能性が高い行動を行った旨、処理対象勤務者への確認を促す旨、内部犯行の予兆となる行動の種類、及び当該行動を行った時刻等が提示される。 In step 218, the presenting unit 11C performs a process of presenting a predetermined warning. In this embodiment, as an example of the process of presenting the above-mentioned warning, a process of transmitting an e-mail with the text shown in FIG. 12 to the PC 22 of the boss of the employee to be processed is applied. The text of the e-mail shown in Figure 12 states that the employee subject to processing has performed an action that has a high possibility of committing an internal crime, that the employee subject to processing is urged to confirm, and that the type of behavior that may be a sign of an internal crime is stated. and the time when the action was performed.

このように、本実施形態では、上記警告を提示する処理として、上記文面の電子メールを処理対象勤務者の上司のPC22に送信する処理を適用しているが、これに限定されるものではない。例えば、上記警告を提示する処理として、確率Pそのものを示す文面の電子メールを処理対象勤務者の上司のPC22に送信する処理を適用する形態や、電子メールの送信に代えて、上記上司のPC22の表示部に同様の文面の内容を直接表示させる形態、犯罪リスク検出支援装置10の表示部15に同様の文面の内容を表示させる形態等としてもよい。 As described above, in this embodiment, as the process of presenting the above-mentioned warning, a process of sending an e-mail with the above-mentioned text to the PC 22 of the boss of the employee to be processed is applied, but the present invention is not limited to this. . For example, as the process of presenting the above-mentioned warning, a process may be applied in which an e-mail message indicating the probability P itself is sent to the PC 22 of the boss of the employee to be processed, or instead of sending an e-mail, the process may be applied to the PC 22 of the boss It is also possible to directly display the contents of the same text on the display section of the crime risk detection support device 10, or to display the contents of the same text on the display section 15 of the crime risk detection support device 10.

ステップ220で、検出部11Aは、全ての勤務者についてステップ202~ステップ218の処理が終了したか否かを判定し、否定判定となった場合はステップ202に戻る一方、肯定判定となった場合はステップ222に移行する。なお、ステップ202~ステップ220の処理を繰り返し実行する場合に、CPU11は、それまでに処理対象としなかった勤務者を処理対象勤務者とする。 In step 220, the detection unit 11A determines whether or not the processing of steps 202 to 218 has been completed for all workers, and if the determination is negative, the process returns to step 202, while if the determination is positive, the detection unit 11A The process moves to step 222. Note that when repeatedly executing the processes from step 202 to step 220, the CPU 11 selects a worker who has not been targeted for processing so far as a worker to be processed.

ステップ222で、検出部11Aは、予め定められた終了タイミングが到来したか否かを判定し、肯定判定となった場合はステップ202に戻る一方、肯定判定となった場合は本犯罪リスク検出支援処理を終了する。なお、本実施形態では、上記終了タイミングとして、犯罪リスク検出支援装置10のユーザによって犯罪リスク検出支援プログラム13Bの実行を終了する指示入力が入力部14を介して行われたタイミングを適用しているが、これに限定されるものではないことは言うまでもない。 In step 222, the detection unit 11A determines whether a predetermined end timing has arrived, and if the determination is affirmative, the process returns to step 202, while if the determination is affirmative, this crime risk detection support Finish the process. In this embodiment, the timing at which the user of the crime risk detection support device 10 inputs an instruction to terminate the execution of the crime risk detection support program 13B via the input unit 14 is used as the termination timing. However, it goes without saying that it is not limited to this.

以上説明したように、本実施形態によれば、犯罪リスク検出支援装置10が、管理領域における人の普段とは異なる行動である異常行動を検出する検出部11Aと、検出部11Aによって検出された異常行動に基づいて、上記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出する導出部11Bと、導出部11Bによって導出された評価値に応じた情報を提示する提示部11Cと、を備えている。従って、犯罪リスクの状況を高精度に把握することができる。 As explained above, according to the present embodiment, the crime risk detection support device 10 detects abnormal behavior that is different from the usual behavior of a person in the management area, and A derivation unit 11B that probabilistically derives an evaluation value indicating the possibility that a crime will occur in the management area based on abnormal behavior, and a presentation that presents information according to the evaluation value derived by the derivation unit 11B. A portion 11C is provided. Therefore, the crime risk situation can be grasped with high precision.

また、本実施形態によれば、上記犯罪を、内部犯行による犯罪としている。従って、内部犯行による犯罪リスクの状況を高精度に把握することができる。 Further, according to the present embodiment, the crime is an internal crime. Therefore, it is possible to grasp the crime risk situation due to internal crimes with high accuracy.

即ち、図13に示すように、警察庁の統計によれば、事業所対象侵入盗は認知件数が最大となった2002年以降減少し、近年では1/5程度の認知件数となっている。これは入退管理システムや監視カメラなどの侵入盗対策が普及し、侵入盗がやり難くなったためと考えられる。一方で内部犯行の認知件数は横ばいで、減少していない。これは内部犯行に対して効果的な対策がとられていないためと考えられる。 That is, as shown in Figure 13, according to the National Police Agency's statistics, the number of burglaries targeting businesses has been decreasing since 2002, when the number of reported cases reached its maximum, and in recent years, the number of recognized cases has decreased to about one-fifth. This is thought to be due to the spread of anti-burglary measures such as access control systems and surveillance cameras, making it difficult for burglars to commit burglaries. On the other hand, the number of reported cases of internal crimes has remained flat and is not decreasing. This is thought to be because effective measures against internal crimes have not been taken.

本実施形態によれば、不特定多数による外部犯行による犯罪のみならず、このような内部犯行に対しても有効である。 According to the present embodiment, it is effective not only for crimes committed by an unspecified number of outsiders, but also for such internal crimes.

また、本実施形態によれば、上記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて上記異常行動を検出している。従って、従前から設置されている入退管理システムを利用することができる結果、より低コストで本発明を実現できる。 Further, according to the present embodiment, the abnormal behavior is detected using the recording result by the entrance/exit management system provided in a predetermined detection target area in the management area. Therefore, the access control system that has been installed for a long time can be used, and as a result, the present invention can be realized at a lower cost.

また、本実施形態によれば、上記人が入退管理システムを操作した日及び時刻の双方の記録結果を用いて上記異常行動を検出している。従って、より簡易に犯罪リスクの状況を把握することができる。 Furthermore, according to the present embodiment, the abnormal behavior is detected using the recorded results of both the date and time when the person operated the entrance/exit management system. Therefore, the crime risk situation can be more easily grasped.

また、本実施形態によれば、ベイズ推定により前記評価値を導出している。従って、過去の行動パターンを犯罪リスクの評価値の導出に有効に活用することができる。 Further, according to the present embodiment, the evaluation value is derived by Bayesian estimation. Therefore, past behavior patterns can be effectively utilized for deriving the crime risk evaluation value.

また、本実施形態によれば、上記管理領域に存在する人の数を更に検出し、上記評価値に対して、検出した人の数に応じて前記犯罪を行う確率を乗算して得られる値を最終的な上記評価値として導出している。従って、より高精度に犯罪リスクの状況を把握することができる。 Further, according to the present embodiment, the number of people existing in the management area is further detected, and the value obtained by multiplying the evaluation value by the probability of committing the crime according to the number of detected people. is derived as the final evaluation value. Therefore, it is possible to grasp the crime risk situation with higher precision.

更に、本実施形態によれば、上記検出した人の数が1である場合に、上記評価値に対して上記犯罪が単独犯によるものである確率を乗算している。従って、発生頻度の高い単独犯による犯罪リスクの状況を高精度に把握することができる。 Furthermore, according to the present embodiment, when the number of people detected is 1, the evaluation value is multiplied by the probability that the crime is committed by a lone offender. Therefore, it is possible to grasp with high accuracy the risk of crimes committed by single offenders, which occur frequently.

なお、上記実施形態では、3種類の対象項目(「操作時刻」、「操作曜日」、「操作機器」)の全てが通常の操作範囲外である場合の確率Pを算出する場合について説明したが、これに限定されない。例えば、上記3種類の対象項目のうち、2種類の組み合わせ、又は1種類のみが通常の操作範囲外である場合の確率Pを算出する形態としてもよい。 Note that in the above embodiment, a case has been described in which the probability P is calculated when all three types of target items ("operation time", "operation day", "operation device") are outside the normal operation range. , but not limited to. For example, it may be possible to calculate the probability P when a combination of two or only one of the three types of target items is outside the normal operation range.

また、上記実施形態では、最終的な確率Pとして、管理領域(対象エリア92)に存在する人の人数に応じて犯罪を行う確率P(S)を乗算した値を算出する場合について説明したが、これに限定されない。例えば、当該確率P(S)を乗算することなく、確率P(C|普段と異なる)を最終的な確率P(S)として適用する形態としてもよい。 Furthermore, in the above embodiment, a case has been described in which the final probability P is calculated by multiplying the probability P(S) of committing a crime according to the number of people existing in the management area (target area 92). , but not limited to. For example, the probability P(C|different from usual) may be applied as the final probability P(S) without being multiplied by the probability P(S).

また、上記実施形態では、ユーザによって犯罪リスク検出支援プログラム13Bの実行を開始する指示入力が行われた場合に犯罪リスク検出支援処理を実行する場合について説明したが、これに限定されない。例えば、何れかのカードリーダ20に対してIDカードによる操作が行われる度に犯罪リスク検出支援処理を実行する形態としてもよい。この場合、図9に示すフローチャートにおける、ステップ220及びステップ222の処理が不要となり、処理対象勤務者として上記IDカードによる操作を行った勤務者が適用される。 Further, in the above embodiment, a case has been described in which the crime risk detection support process is executed when the user inputs an instruction to start execution of the crime risk detection support program 13B, but the present invention is not limited to this. For example, the crime risk detection support process may be executed every time an ID card operation is performed on any card reader 20. In this case, the processing in steps 220 and 222 in the flowchart shown in FIG. 9 becomes unnecessary, and the worker who performed the operation using the ID card is applied as the processing target worker.

また、上記実施形態では、本発明を犯罪の予兆の検出に適用した場合について説明したが、これに限定されない。例えば、犯罪が発生した後に、当該犯罪が内部犯行による犯罪なのか否かを推定する形態に本発明を適用する形態としてもよい。 Further, in the above embodiment, a case has been described in which the present invention is applied to detecting signs of crime, but the present invention is not limited thereto. For example, the present invention may be applied to a form in which, after a crime has occurred, it is estimated whether the crime is an internal crime or not.

また、上記実施形態で適用した各種データベースの構成は一例であり、例示したものに限定されるものでないことは言うまでもない。 Further, the configurations of the various databases applied in the above embodiments are merely examples, and it goes without saying that the configurations are not limited to those illustrated.

また、上記実施形態において、例えば、検出部11A、導出部11B及び提示部11Cの各処理を実行する処理部(processing unit)のハードウェア的な構造としては、次に示す各種のプロセッサ(processor)を用いることができる。上記各種のプロセッサには、前述したように、ソフトウェア(プログラム)を実行して処理部として機能する汎用的なプロセッサであるCPUに加えて、FPGA(Field-Programmable Gate Array)等の製造後に回路構成を変更可能なプロセッサであるプログラマブルロジックデバイス(Programmable Logic Device:PLD)、ASIC(Application Specific Integrated Circuit)等の特定の処理を実行させるために専用に設計された回路構成を有するプロセッサである専用電気回路等が含まれる。 In the above embodiment, for example, the hardware structure of a processing unit that executes each process of the detection unit 11A, derivation unit 11B, and presentation unit 11C includes the following various processors. can be used. As mentioned above, the various processors mentioned above include the CPU, which is a general-purpose processor that executes software (programs) and functions as a processing unit, as well as circuit configurations such as FPGA (Field-Programmable Gate Array) after manufacturing. A programmable logic device (PLD), which is a processor that can be changed, and a dedicated electric circuit, which is a processor that has a circuit configuration specifically designed to execute a specific process, such as an ASIC (Application Specific Integrated Circuit) etc. are included.

処理部は、これらの各種のプロセッサのうちの1つで構成されてもよいし、同種又は異種の2つ以上のプロセッサの組み合わせ(例えば、複数のFPGAの組み合わせや、CPUとFPGAとの組み合わせ)で構成されてもよい。また、処理部を1つのプロセッサで構成してもよい。 The processing unit may be configured with one of these various processors, or a combination of two or more processors of the same or different types (for example, a combination of multiple FPGAs or a combination of a CPU and an FPGA). It may be composed of. Further, the processing section may be configured with one processor.

処理部を1つのプロセッサで構成する例としては、第1に、クライアント及びサーバ等のコンピュータに代表されるように、1つ以上のCPUとソフトウェアの組み合わせで1つのプロセッサを構成し、このプロセッサが処理部として機能する形態がある。第2に、システムオンチップ(System On Chip:SoC)等に代表されるように、処理部を含むシステム全体の機能を1つのIC(Integrated Circuit)チップで実現するプロセッサを使用する形態がある。このように、処理部は、ハードウェア的な構造として、上記各種のプロセッサの1つ以上を用いて構成される。 As an example of configuring the processing unit with one processor, first, as typified by computers such as clients and servers, one processor is configured with a combination of one or more CPUs and software, and this processor is There is a form that functions as a processing section. Second, there is a form of using a processor, such as a system on chip (SoC), in which the functions of the entire system including a processing section are realized by one IC (Integrated Circuit) chip. In this way, the processing section is configured as a hardware structure using one or more of the various processors described above.

更に、これらの各種のプロセッサのハードウェア的な構造としては、より具体的には、半導体素子などの回路素子を組み合わせた電気回路(circuitry)を用いることができる。 Furthermore, as the hardware structure of these various processors, more specifically, an electric circuit (circuitry) that is a combination of circuit elements such as semiconductor elements can be used.

10 犯罪リスク検出支援装置
11 CPU
11A 検出部
11B 導出部
11C 提示部
12 メモリ
13 記憶部
13A 通常操作範囲設定プログラム
13B 犯罪リスク検出支援プログラム
13C 入退管理データベース
13D 通常操作範囲データベース
14 入力部
15 表示部
16 媒体読み書き装置
17 記録媒体
18 通信I/F部
20 カードリーダ
22 PC
10 Crime risk detection support device 11 CPU
11A Detection section 11B Derivation section 11C Presentation section 12 Memory 13 Storage section 13A Normal operation range setting program 13B Crime risk detection support program 13C Entrance/exit management database 13D Normal operation range database 14 Input section 15 Display section 16 Media read/write device 17 Recording medium 18 Communication I/F section 20 Card reader 22 PC

Claims (8)

管理領域における人の普段とは異なる行動である異常行動を検出する検出部と、
前記検出部によって検出された異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出する導出部と、
前記導出部によって導出された評価値に応じた情報を提示する提示部と、
を備え
前記犯罪は、内部犯行による犯罪である、
犯罪リスク検出支援装置。
a detection unit that detects abnormal behavior that is different from normal human behavior in the management area;
a derivation unit that probabilistically derives an evaluation value indicating the possibility that a crime will occur in the management area based on the abnormal behavior detected by the detection unit;
a presentation unit that presents information according to the evaluation value derived by the derivation unit;
Equipped with
The crime is an internal crime;
Crime risk detection support device.
管理領域における人の普段とは異なる行動である異常行動を検出する検出部と、
前記検出部によって検出された異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出する導出部と、
前記導出部によって導出された評価値に応じた情報を提示する提示部と、
を備え
前記検出部は、前記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて前記異常行動を検出する、
犯罪リスク検出支援装置。
a detection unit that detects abnormal behavior that is different from normal human behavior in the management area;
a derivation unit that probabilistically derives an evaluation value indicating the possibility that a crime will occur in the management area based on the abnormal behavior detected by the detection unit;
a presentation unit that presents information according to the evaluation value derived by the derivation unit;
Equipped with
The detection unit detects the abnormal behavior using a recording result by an entrance/exit management system provided in a predetermined detection target area in the management area.
Crime risk detection support device.
前記検出部は、前記人が前記入退管理システムを操作した日及び時刻の少なくとも一方の記録結果を用いて前記異常行動を検出する、
請求項に記載の犯罪リスク検出支援装置。
The detection unit detects the abnormal behavior using a record of at least one of the date and time when the person operated the entry/exit management system.
The crime risk detection support device according to claim 2 .
前記導出部は、ベイズ推定により前記評価値を導出する、
請求項1~請求項の何れか1項に記載の犯罪リスク検出支援装置。
The derivation unit derives the evaluation value by Bayesian estimation,
The crime risk detection support device according to any one of claims 1 to 3 .
前記検出部は、前記管理領域に存在する人の数を更に検出し、
前記導出部は、前記評価値に対して、前記検出部によって検出された人の数に応じて前記犯罪を行う確率を乗算して得られる値を最終的な前記評価値として導出する、
請求項1に記載の犯罪リスク検出支援装置。
The detection unit further detects the number of people existing in the management area,
The derivation unit derives a value obtained by multiplying the evaluation value by a probability of committing the crime according to the number of people detected by the detection unit as the final evaluation value.
The crime risk detection support device according to claim 1 .
前記導出部は、前記検出部によって検出された人の数が1である場合に、前記評価値に対して前記犯罪が単独犯によるものである確率を乗算する、
請求項に記載の犯罪リスク検出支援装置。
The derivation unit multiplies the evaluation value by a probability that the crime is committed by a lone offender when the number of people detected by the detection unit is 1.
The crime risk detection support device according to claim 5 .
管理領域における人の普段とは異なる行動である異常行動を検出し、
検出した異常行動に基づいて、前記管理領域において行われる内部犯行による犯罪が発生する可能性を示す評価値を確率的に導出し、
導出した評価値に応じた情報を提示する、
処理をコンピュータに実行させるための犯罪リスク検出支援プログラム。
Detect abnormal behavior that is different from normal human behavior in the management area,
Based on the detected abnormal behavior, probabilistically derive an evaluation value indicating the possibility that a crime due to an internal crime will occur in the management area,
Presenting information according to the derived evaluation value,
A crime risk detection support program that allows computers to perform processing.
管理領域における人の普段とは異なる行動である異常行動を、前記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて検出し、
検出した異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出し、
導出した評価値に応じた情報を提示する、
処理をコンピュータに実行させるための犯罪リスク検出支援プログラム。
Detecting abnormal behavior that is different from the usual behavior of a person in the management area using the recorded results by an access control system installed in a predetermined detection target area in the management area ,
Based on the detected abnormal behavior, probabilistically derive an evaluation value indicating the possibility that a crime will occur in the management area,
Presenting information according to the derived evaluation value,
A crime risk detection support program that allows computers to perform processing.
JP2020024485A 2020-02-17 2020-02-17 Crime risk detection support device and crime risk detection support program Active JP7431608B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020024485A JP7431608B2 (en) 2020-02-17 2020-02-17 Crime risk detection support device and crime risk detection support program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020024485A JP7431608B2 (en) 2020-02-17 2020-02-17 Crime risk detection support device and crime risk detection support program

Publications (2)

Publication Number Publication Date
JP2021128697A JP2021128697A (en) 2021-09-02
JP7431608B2 true JP7431608B2 (en) 2024-02-15

Family

ID=77488716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020024485A Active JP7431608B2 (en) 2020-02-17 2020-02-17 Crime risk detection support device and crime risk detection support program

Country Status (1)

Country Link
JP (1) JP7431608B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010250775A (en) 2009-04-20 2010-11-04 Takenaka Komuten Co Ltd Crime prevention device and program
JP2015139007A (en) 2014-01-20 2015-07-30 株式会社竹中工務店 Crime risk value derivation device and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010250775A (en) 2009-04-20 2010-11-04 Takenaka Komuten Co Ltd Crime prevention device and program
JP2015139007A (en) 2014-01-20 2015-07-30 株式会社竹中工務店 Crime risk value derivation device and program

Also Published As

Publication number Publication date
JP2021128697A (en) 2021-09-02

Similar Documents

Publication Publication Date Title
US11729194B2 (en) Automatic model monitoring for data streams
CN101197676B (en) Authentication system managing method
JP5141048B2 (en) Risk monitoring device, risk monitoring system, and risk monitoring method
US9026467B2 (en) Systems and methods for monitoring and detecting fraudulent uses of business applications
US7761379B2 (en) Mass compromise/point of compromise analytic detection and compromised card portfolio management system
US8612479B2 (en) Systems and methods for monitoring and detecting fraudulent uses of business applications
US20170330117A1 (en) System for and method for detection of insider threats
US20170126710A1 (en) Identifying insider-threat security incidents via recursive anomaly detection of user behavior
US20050086529A1 (en) Detection of misuse or abuse of data by authorized access to database
US9142106B2 (en) Tailgating detection
Ihler et al. Learning to detect events with markov-modulated poisson processes
US9978031B2 (en) Systems and methods for monitoring and detecting fraudulent uses of business applications
CN111626842A (en) Consumption behavior data analysis method and device
WO2023284299A1 (en) Method and system for supervising engineering project
Hugl Workplace surveillance: examining current instruments, limitations and legal background issues
CN111126844A (en) Evaluation method, device, equipment and storage medium for mass-related risk enterprises
JP7431608B2 (en) Crime risk detection support device and crime risk detection support program
Graves et al. Should credit card issuers reissue cards in response to a data breach? Uncertainty and transparency in metrics for data security policymaking
JP6416278B2 (en) Evaluation system
Whitfield-Meehan Privacy: Biometric recognition technology and the'Clearview AI'decision
US20240086925A1 (en) Systems and methods for training and applying machine learning systems in fraud detection
JP2010224696A (en) Article lending processing system, article lending processing method, and article lending processing program
Protrka et al. Criminal trend analysis of illegal use of personal data for a period of 2015-2019
US11263614B2 (en) Determining cash drawer access
CN111783668A (en) Method, device and equipment for determining association degree between personnel and event

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240202

R150 Certificate of patent or registration of utility model

Ref document number: 7431608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150