WO2017069166A1 - 不審者検出システム、不審者検出方法 - Google Patents

不審者検出システム、不審者検出方法 Download PDF

Info

Publication number
WO2017069166A1
WO2017069166A1 PCT/JP2016/081001 JP2016081001W WO2017069166A1 WO 2017069166 A1 WO2017069166 A1 WO 2017069166A1 JP 2016081001 W JP2016081001 W JP 2016081001W WO 2017069166 A1 WO2017069166 A1 WO 2017069166A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
probe
suspicious person
terminal
identification information
Prior art date
Application number
PCT/JP2016/081001
Other languages
English (en)
French (fr)
Inventor
和訓 大久保
隆一郎 前澤
裕紀 荒川
Original Assignee
株式会社リクルートホールディングス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社リクルートホールディングス filed Critical 株式会社リクルートホールディングス
Priority to EP16857479.6A priority Critical patent/EP3367357A4/en
Priority to US15/769,419 priority patent/US10176654B2/en
Priority to CN201680061195.8A priority patent/CN108140297B/zh
Publication of WO2017069166A1 publication Critical patent/WO2017069166A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/04Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using a single signalling line, e.g. in a closed loop
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Definitions

  • the present invention relates to a technique for detecting a suspicious person existing in a predetermined area.
  • a crime prevention system using a surveillance camera As a technique for detecting a suspicious person who enters a predetermined area such as a detached house, a condominium, or an office and using it for crime prevention, a crime prevention system using a surveillance camera is known (for example, see Patent Documents 1 and 2).
  • a suspicious person is detected by, for example, a person monitoring an image of a predetermined area captured by a monitoring camera or performing an image recognition process on the image.
  • a monitoring camera it is necessary to install a monitoring camera and a device for recording or analyzing a photographed image, so it is difficult to say that the system can be easily introduced.
  • a blind spot is produced in the surveillance camera, a suspicious person cannot be detected.
  • Increasing the number of surveillance cameras in order to avoid this inconvenience is not preferable because the system configuration becomes complicated and the cost increases, and the introduction of the system becomes more difficult.
  • the present invention has an object of providing a suspicious person detection technique that can be easily introduced and does not easily cause a blind spot for detecting a suspicious person.
  • a suspicious person detection system is a system for detecting a suspicious person existing in a predetermined area, wherein (a) a probe request sent from a mobile terminal is detected and the probe request is sent.
  • a probe request detection terminal for generating probe information including first identification information unique to the portable terminal; and (b) acquiring the probe information from the probe request detection terminal, and the first identification information included in the probe information is
  • a suspicious person including an analysis device that transmits suspicious person information indicating that the suspicious person has been detected to a predetermined information processing apparatus when none of the predetermined one or more second identification information matches. It is a detection system.
  • a suspicious person detection method is a method of detecting a suspicious person existing in a predetermined area, wherein (a) the first device detects a probe request sent from a portable terminal and detects the probe. Generating probe information including first identification information unique to the mobile terminal that sent the request; and (b) a second device acquires the probe information from the first device and is included in the probe information. A step of transmitting suspicious person information indicating that the suspicious person has been detected to a predetermined information processing apparatus when the first identification information does not match any of one or more predetermined second identification information. This is a suspicious person detection method.
  • FIG. 1 is a diagram illustrating a schematic configuration of a suspicious person detection system according to an embodiment.
  • FIG. 2 is a block diagram illustrating a functional configuration of the probe request detection terminal.
  • FIG. 3 is a diagram illustrating an example of the content of the probe information.
  • FIG. 4 is a block diagram showing the configuration of the probe information management server that constitutes the analysis apparatus.
  • FIG. 5 is a block diagram showing the configuration of the monitoring server that constitutes the analysis apparatus.
  • FIG. 6 is a flowchart showing an operation procedure of the probe request detection terminal.
  • FIG. 7 is a flowchart showing an operation procedure of the probe information management server.
  • FIG. 8 is a flowchart showing an operation procedure when generating a white list in the monitoring server.
  • FIG. 9 is a diagram illustrating an example of a white list stored in the white list DB.
  • FIG. 10 is a flowchart showing an operation procedure when a suspicious person is detected in the monitoring server.
  • FIG. 1 is a diagram illustrating a schematic configuration of a suspicious person detection system according to an embodiment.
  • the suspicious person detection system is installed in a location different from the probe request detection terminal 100 that is installed in association with the area that is the detection target of the suspicious person.
  • the analysis apparatus 200 includes an information processing apparatus 300 for receiving and displaying information (suspicious person information) indicating that when a suspicious person is detected in the predetermined area.
  • the probe request detection terminal 100, the analysis apparatus 200, and the information processing apparatus 300 are connected to each other via a communication network N so that information can be communicated with each other.
  • the probe request detection terminal 100 corresponds to the “first device”
  • the analysis device 200 corresponds to the “second device”.
  • the probe request detection terminal 100 detects a portable terminal 400 having a wireless LAN function (WiFi function) based on the WiFi (WirelessityFidelity) standard and analyzes the detection result in the analysis apparatus 200. By doing so, the presence or absence of a suspicious person in the predetermined area with which the probe request detection terminal 100 is associated is detected. In the present embodiment, it is assumed that the suspicious person has the portable terminal 400.
  • WiFi function wireless LAN function
  • WiFi WirelessityFidelity
  • the probe request detection terminal 100 is for detecting each portable terminal 400 existing in this area in an area where the user of this system wants to detect the presence of a suspicious person, such as a detached house, a condominium, and an office. , It is installed at a predetermined position in the area (for example, a position substantially at the center of the area).
  • the probe request detection terminal 100 includes, for example, a small PC (Personal Computer), a WiFi module, a power supply, an external storage device (SD card or USB memory), and the like.
  • the analysis device 200 detects the presence or absence of a suspicious person in the area by analyzing information transmitted from the probe request detection terminal 100, and includes a probe information management server 201, a probe information database (DB) 202, and a monitor. A server 203 and a white list database (DB) 204 are included.
  • the analysis apparatus 200 is configured by, for example, a computer having high arithmetic processing capability, and is configured by executing a predetermined server program on the computer.
  • the communication network N includes a communication network that can perform information communication between the probe request detection terminal 100, the analysis device 200, and the information processing device 300.
  • the communication network N may be any of, for example, the Internet, a LAN, a dedicated line, a telephone line, a corporate network, a mobile communication network, Bluetooth, WiFi, other communication lines, combinations thereof, and the like, and is wired. Or wireless.
  • the information processing apparatus 300 is capable of receiving various information and displaying the contents, and transmitting information input by the user using the operation unit to the outside.
  • an information processing apparatus for example, a general personal computer or a portable terminal such as a smartphone or a tablet computer can be used.
  • the information processing apparatus 300 has predetermined application software (so-called application) installed on a smartphone.
  • This information processing apparatus 300 is owned by an owner or administrator of an area that is a detection target of a suspicious person, and is used to receive suspicious person information to that effect when a suspicious person is detected in this area. It is done.
  • the plurality of portable terminals 400 are possessed by users (for example, residents, employees, etc.) allowed to enter and exit the predetermined area, or possessed by suspicious persons who are not allowed to enter and exit the predetermined area.
  • a WiFi function for performing wireless communication via an access point (AP) (not shown) is provided.
  • AP access point
  • a smartphone is assumed as the mobile terminal 400, but any terminal having a WiFi function such as a mobile phone, a PHS, a personal computer (PC), a notebook PC, a personal digital assistant (PDA), or a home game machine may be used. Applicable.
  • the mobile terminal 400 owned by any of the users allowed to enter and exit the predetermined area may also serve as the information processing apparatus 300 described above.
  • FIG. 2 is a block diagram showing a functional configuration of the probe request detection terminal.
  • the probe request detection terminal 100 includes a control unit 111, an input unit 112, a display unit 113, a storage unit 114, a communication unit 115, and a wifi communication unit 116.
  • the control unit 111 is configured by executing a predetermined operation program in a computer system including, for example, a CPU, a ROM, a RAM, and the like, and includes a probe request detection unit 121 and a probe information generation unit 122 as functional blocks. Have.
  • the input unit 112 is an input means such as a keyboard connected to the control unit 111, and is used for inputting various information.
  • the display unit 113 is a display unit such as a liquid crystal display panel connected to the control unit 111, for example, and displays various image displays.
  • the storage unit 114 is a storage unit such as a hard disk device connected to the control unit 111, and stores an operation program executed by the control unit 111 and various data.
  • the communication unit 114 is connected to the control unit 111 and performs processing related to information communication with the analysis device 200.
  • the wifi communication unit 116 performs processing related to information communication with each portable terminal 400.
  • the probe request detection unit 121 detects a probe request that each mobile terminal 400 broadcasts (broadcasts) periodically to search for an access point. This probe request is received via the wifi communication unit 116.
  • the probe information generation unit 122 generates probe information including terminal address information that is information for specifying the portable terminal 400 that has detected the probe request.
  • the generated probe information is transmitted to the analysis apparatus 200 via the communication unit 115.
  • FIG. 3 is a diagram showing an example of the content of probe information.
  • the probe information includes “terminal address information (MAC address)” that is information for identifying each mobile terminal 400 detected by the probe request detection terminal 100, and radio waves emitted from each mobile terminal 400.
  • MAC address terminal address information
  • Radio wave intensity information that is information indicating the intensity
  • time information that is information indicating the time when the probe request from each portable terminal 400 is detected, and the like are included.
  • FIG. 4 is a block diagram showing the configuration of the probe information management server that constitutes the analysis apparatus.
  • the probe information management server 201 manages probe information transmitted from the probe request detection terminal 100, and includes a control unit 211, a communication processing unit 212, an input unit (not shown), a display unit, and the like.
  • the control unit 211 is configured by causing a predetermined operation program to be executed in a computer system including a CPU, a ROM, a RAM, and the like, and includes a probe information storage unit 213 as a functional block.
  • the communication unit 212 is connected to the control unit 211 and performs processing related to information communication with the probe request detection terminal 100.
  • the probe information storage unit 213 performs processing for storing the probe information transmitted from the probe request detection terminal 100 and received via the communication unit 212 in the probe information DB 202 (see FIG. 1).
  • FIG. 5 is a block diagram showing the configuration of the monitoring server that constitutes the analysis apparatus.
  • the monitoring server 203 Based on the probe information stored in the probe information DB 202, the monitoring server 203 detects the presence or absence of a suspicious person in a predetermined area, generates suspicious person information as the information, and transmits it. It includes a control unit 221, a communication processing unit 222, an input unit (not shown), a display unit, and the like.
  • the control unit 221 is configured by executing a predetermined operation program in a computer system including a CPU, a ROM, a RAM, and the like, for example, and includes a white list generation unit 223 as a functional block, a suspicious terminal determination unit 224, A suspicious person information generation unit 225 is included.
  • the communication unit 222 is connected to the control unit 221 and performs processing related to information communication with the information processing apparatus 300.
  • the white list generation unit 223 generates a white list that is a list including one or more terminal address information of the mobile terminal 400 possessed by a user who is allowed to enter and leave the predetermined area.
  • the generated white list is stored in the white list DB 204 (see FIG. 1).
  • the suspicious terminal determination unit 224 acquires the probe information transmitted from the probe request detection terminal 100 and stored in the probe information DB 202, and the terminal address information (first identification information) included in the probe information is whitelisted. It is determined whether or not it matches any one or more terminal address information (second identification information) included in the white list stored in the DB 204. Then, when there is terminal address information that does not match any of the terminal address information included in the white list, the suspicious terminal determination unit 224 determines whether the suspicious terminal that is the portable terminal 400 possessed by the person who is suspected of being a suspicious person. It is determined that the suspicious terminal exists, and probe information such as terminal address information corresponding to the suspicious terminal is handed over to the suspicious person information generation unit 225.
  • the suspicious person information generation unit 225 generates suspicious person information indicating that a suspicious person has been detected using information indicating that there is a suspicious terminal acquired from the suspicious terminal determination part 224 and terminal address information related to the suspicious terminal. To do. This suspicious person information is transmitted to the information processing apparatus 300 via the communication unit 222.
  • FIG. 6 is a flowchart showing an operation procedure of the probe request detection terminal.
  • the probe request detection unit 121 of the probe request detection terminal 100 determines whether or not a probe request from the mobile terminal 400 existing in the vicinity has been received by the wifi communication unit 116 (step S11). Until the probe request is received (step S11; NO), the process of step S11 is repeated. Each mobile terminal 400 periodically broadcasts a probe request in order to search for a connectable access point.
  • the probe request detection unit 121 acquires terminal address information included in the probe request (step S12) and is issued by the mobile terminal 400 that has transmitted the probe request. Radio wave intensity information indicating the radio wave intensity is acquired from the wifi communication unit 116 (step S13).
  • the probe information generation unit 122 includes “terminal address information”, “radio wave intensity information” of the detected mobile terminal 400, and “time information” indicating the time when the probe request from the mobile terminal 400 is detected. Probe information is generated (step S14). This probe information is transmitted to the analysis apparatus 200 via the communication unit 115 (step S15).
  • FIG. 7 is a flowchart showing an operation procedure of the probe information management server.
  • the probe information storage unit 213 of the probe information management server 201 receives the probe information transmitted from the probe request detection terminal 100 via the communication unit 212 (step S21).
  • the probe information storage unit 213 stores the received probe information in the probe information DB 202 (step S22).
  • the probe information is stored in the probe information DB 202 in time series, for example.
  • FIG. 8 is a flowchart showing an operation procedure when generating a white list in the monitoring server.
  • the white list generation unit 223 of the monitoring server 203 reads the probe information stored within a certain period from the probe information DB (step S31).
  • the certain period here can be, for example, a period from when the suspicious person detection system is installed until a preset time (for example, several minutes to several hours) elapses. Further, for example, a certain period may be set by designating an arbitrary period by the user using the information processing apparatus 300 and transmitting the designated period to the monitoring server 203.
  • the storage time of each probe information may be determined based on time information included in each probe information, or stored when the probe information storage unit 213 stores each probe information in the probe information DB 202. Information indicating the time to be performed may be added, and determination may be made based on this information.
  • the white list generation unit 223 generates a white list based on the read probe information and stores it in the white list DB 204 (step S32).
  • the white list can be generated, for example, by extracting all the terminal address information included in each probe information stored within a certain period and including them.
  • the length of the predetermined period is set to be relatively short, and each portable terminal 400 of the user permitted to enter and exit the predetermined area is arranged near the probe request detection terminal 100 within the period. It is preferable to be able to receive probe requests.
  • the white list may be generated so as to extract terminal address information corresponding to the mobile terminal 400 in which probe requests are detected a predetermined number of times or more (for example, twice or more) within a certain period and include them. This is because if a plurality of probe requests are received within a certain period of time, it is highly likely that they are due to each mobile terminal 400 of the user allowed to enter and exit the predetermined area. In this case, it is also preferable to set the length of the certain period to be relatively long (for example, several hours to several days).
  • the white list refers to the radio wave intensity information included in each probe information, extracts terminal address information corresponding to the mobile terminal 400 that has made a probe request with a radio wave intensity greater than a predetermined threshold value, and extracts them. It may be generated so as to include.
  • the high radio field strength means that the distance between the probe request detection terminal 100 and each portable terminal 400 is short, and such a portable terminal 400 is carried by a user who is allowed to enter and exit a predetermined area. This is because there is a high possibility of being.
  • the probe request detection terminal 100 further selects “predetermined” from the probe information generated from what is detected as a probe request instead of noise. It is possible to extract a portable terminal that has made a probe request with a radio field intensity greater than the threshold value of “. Thereby, the portable terminal 400 held by the user allowed to enter and exit the predetermined area can be more reliably identified.
  • FIG. 9 is a diagram showing an example of a white list stored in the white list DB.
  • Each terminal address information (for example, “12: 34: 56: 78: 9a”) is stored in the whitelist DB 204 in association with, for example, index information (1, 2, 3,... In the illustrated example). .
  • FIG. 10 is a flowchart showing an operation procedure when a suspicious person is detected in the monitoring server.
  • the suspicious terminal determination unit 224 determines whether or not the current time is included in a time zone set to detect a suspicious person (step S41). If it is not the time zone for detecting the suspicious person (step S41; NO), the process does not proceed to step S42.
  • time zone in step S41 is set in advance to an arbitrary time zone such as nighttime (for example, from 18:00 to 5 am the next morning) or all days of holidays. Further, this time zone may be set by the user using the information processing apparatus 300, for example.
  • the suspicious terminal determination unit 224 reads the probe information stored in the probe information DB 202 (step S42). ).
  • the suspicious terminal determination unit 224 collates the terminal address information included in the read probe information with the terminal address information included in the white list stored in the white list DB 204 (step S43), and is included in the white list. It is determined whether there is terminal address information that does not match the terminal address information (step S44).
  • step S44 If there is no terminal address information that does not match the terminal address information included in the white list (step S44; NO), the process returns to step S41 described above, and after step S41 until the time zone for detecting a suspicious person has elapsed. The process is repeated.
  • the suspicious terminal determination unit 224 When there is terminal address information that does not match the terminal address information included in the white list (step S44; YES), the suspicious terminal determination unit 224 indicates that there is a suspicious terminal and terminal address information corresponding to the suspicious terminal. Or the like is transferred to the suspicious person information generation unit 225.
  • the suspicious person information generation unit 225 generates suspicious person information based on the information acquired from the suspicious terminal determination part 224, and transmits the suspicious person information to the information processing apparatus 300 via the communication unit 212 (step S45).
  • the contents included in the transmitted suspicious person information are displayed on the display unit of the information processing apparatus 300. The user who sees this can know that the suspicious person has been detected. Then, it returns to above-mentioned step S41 and the process after step S41 is repeated until the time slot
  • the suspicious person information only needs to include information indicating that a suspicious person has been detected at least in a predetermined area. Furthermore, the terminal address information corresponding to the suspicious terminal owned by the suspicious person, and the suspicious person It is also preferable that detailed information such as time information (that is, information indicating a time when a suspicious terminal is detected) included in the probe information of the terminal is included.
  • the probe request detection terminal may be installed corresponding to a predetermined area on the user side, a suspicious person detection system that can be easily introduced is provided.
  • a suspicious person detection system is provided that is less likely to cause a blind spot for suspicious person detection than when a surveillance camera is used.
  • the present invention is not limited to the above-described embodiment, and can be implemented in various other forms without departing from the gist of the present invention. For this reason, the said embodiment is only a mere illustration in all points, and is not interpreted limitedly.
  • the white list is generated using the probe information stored in the probe information DB 202 within a certain period, but the terminal address information is directly specified by using the information processing apparatus 300 or the like. Then, a white list may be generated.
  • probe request detection terminal 111 control unit 112: input unit 113: display unit 114: storage unit 115: communication unit 116: wifi communication unit 121: probe request detection unit 122: probe information generation unit 200: analyzer 201: probe Information management server 202: Probe information database 203: Monitoring server 204: White list database 211: Control unit 212: Communication unit 213: Probe information storage unit 221: Control unit 222: Communication unit 223: White list generation unit 224: Suspicious terminal determination Unit 225: Suspicious person information generation unit 300: Information processing device 400: Mobile terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Databases & Information Systems (AREA)
  • Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

不審者検出の死角を生じにくい不審者検出技術が提供される。所定エリアに存在する不審者を検出するシステムであって、携帯端末(400)から送出されるプローブ要求を検知して当該プローブ要求を送出した携帯端末に固有の第1識別情報を含むプローブ情報を生成するプローブ要求検知端末(100)と、プローブ要求検知端末からプローブ情報を取得し、当該プローブ情報に含まれる第1識別情報が予め定められた1つ以上の第2識別情報のいずれとも一致しない場合に、不審者を検出したことを示す不審者情報を所定の情報処理装置(300)に対して送信する解析装置(200)を含む、不審者検出システムである。

Description

不審者検出システム、不審者検出方法 関連出願の相互参照
 本出願は、2015年10月20日に出願された日本出願番号(特願)2015-206742号に基づくもので、ここにその記載内容を援用する。
 本発明は、所定エリアに存在する不審者を検出するための技術に関する。
 戸建て住宅、マンションあるいはオフィス等の所定エリアに侵入する不審者を検出して防犯に役立てるための技術として、監視カメラを用いた防犯システムが知られている(例えば、特許文献1,2参照)。このような防犯システムでは、例えば監視カメラによって撮影される所定エリアの画像を人間が監視し、あるいはその画像に対して画像認識処理を行うことなどによって不審者が検出される。
 ところで、監視カメラを用いる従来技術では、監視カメラと、撮影された画像を記録し、あるいは解析する装置を設置する必要があることから、システム導入を容易に行えるとは言い難い。また、監視カメラに死角を生じることから不審者を検出できない場合も生じ得る。この不都合を回避するために監視カメラの台数を増やすことは、システム構成の複雑化および高コスト化を招き、システム導入をさらに難しくするために好ましくない。
特開2014-26506号公報 特開2015-138407号公報
 本発明は、容易に導入可能であり、かつ不審者検出の死角を生じにくい不審者検出技術を提供することを目的の1つとする。
 本発明に係る一態様の不審者検出システムは、所定エリアに存在する不審者を検出するシステムであって、(a)携帯端末から送出されるプローブ要求を検知して当該プローブ要求を送出した前記携帯端末に固有の第1識別情報を含むプローブ情報を生成するプローブ要求検知端末と、(b)前記プローブ要求検知端末から前記プローブ情報を取得し、当該プローブ情報に含まれる前記第1識別情報が予め定められた1つ以上の第2識別情報のいずれとも一致しない場合に、前記不審者を検出したことを示す不審者情報を所定の情報処理装置に対して送信する解析装置を含む、不審者検出システムである。
 本発明に係る一態様の不審者検知方法は、所定エリアに存在する不審者を検出する方法であって、(a)第1装置が、携帯端末から送出されるプローブ要求を検知して当該プローブ要求を送出した前記携帯端末に固有の第1識別情報を含むプローブ情報を生成するステップと、(b)第2装置が、前記第1装置から前記プローブ情報を取得し、当該プローブ情報に含まれる前記第1識別情報が予め定められた1つ以上の第2識別情報のいずれとも一致しない場合に、前記不審者を検出したことを示す不審者情報を所定の情報処理装置に対して送信するステップを含む、不審者検出方法である。
 上記構成によれば、容易に導入可能であり、かつ不審者検出の死角を生じにくい不審者検出技術が提供される。
図1は、一実施形態の不審者検出システムの概略構成を示す図である。 図2は、プローブ要求検知端末の機能構成を示すブロック図である。 図3は、プローブ情報の内容の一例を示す図である。 図4は、解析装置を構成するプローブ情報管理サーバの構成を示すブロック図である。 図5は、解析装置を構成する監視サーバの構成を示すブロック図である。 図6は、プローブ要求検知端末の動作手順を示すフローチャートである。 図7は、プローブ情報管理サーバの動作手順を示すフローチャートである。 図8は、監視サーバにおけるホワイトリストを生成するときの動作手順を示すフローチャートである。 図9は、ホワイトリストDBに格納されるホワイトリストの一例を示す図である。 図10は、監視サーバにおける不審者を検出する際の動作手順を示すフローチャートである。
 図1は、一実施形態の不審者検出システムの概略構成を示す図である。同図に示すように、不審者検出システムは、不審者の検出対象となるエリアに対応付けて設置されるプローブ要求検知端末100と、このプローブ要求検知端末100とは別の場所に設置される解析装置200と、上記した所定エリアにおいて不審者が検出された場合にその旨を示す情報(不審者情報)を受け取って表示するための情報処理装置300を含んで構成されている。プローブ要求検知端末100、解析装置200および情報処理装置300の相互間は通信ネットワークNを介して相互に情報通信可能に接続されている。なお、プローブ要求検知端末100が「第1装置」に対応し、解析装置200が「第2装置」に対応する。
 本実施形態の不審者検出システムは、プローブ要求検知端末100がWifi(Wireless Fidelity)規格に基づく無線LAN機能(Wifi機能)を備えた携帯端末400を検知してその検知結果を解析装置200において解析することにより、そのプローブ要求検知端末100が対応付けられている所定エリアにおける不審者の有無を検出する。なお、本実施形態では不審者が携帯端末400を所持していることを前提にしている。
 プローブ要求検知端末100は、例えば戸建て住宅、マンション、オフィスなど、本システムのユーザが不審者の存在を検出したいと考えるエリアにおいてこのエリア内に存在する各携帯端末400を検知するためのものであり、エリア内の所定位置(例えばエリアのほぼ中心となる位置)に設置される。プローブ要求検知端末100は、例えば、小型PC(Personal Computer)、Wifiモジュール、電源、外部記憶装置(SDカードやUSBメモリ)などを含んで構成されている。
 解析装置200は、プローブ要求検知端末100から送信される情報を解析することによって、エリア内における不審者の有無を検出するものであり、プローブ情報管理サーバ201、プローブ情報データベース(DB)202、監視サーバ203、ホワイトリストデータベース(DB)204を含んで構成されている。この解析装置200は、例えば演算処理能力の高いコンピュータによって構成され、そのコンピュータにおいて所定のサーバ用プログラムを実行することによって構成される。
 通信ネットワークNは、プローブ要求検知端末100、解析装置200、情報処理装置300の間で相互に情報通信を行うことが可能な通信網を含む。通信ネットワークNは、例えば、インターネット、LAN、専用線、電話回線、企業内ネットワーク、移動体通信網、ブルートゥース、Wifi、その他の通信回線、それらの組み合わせ等のいずれであってもよく、有線であるか無線であるかを問わない。
 情報処理装置300は、各種情報を受信してその内容を表示することや、ユーザにより操作部を用いて入力される情報を外部へ送信することが可能なものである。このような情報処理装置としては、例えば、一般的なパーソナルコンピュータ、あるいはスマートフォンやタブレット型コンピュータなどの携帯型端末などを用いることができる。ここでは一例として、情報処理装置300は、スマートフォンにおいて所定のアプリケーションソフトウェア(いわゆるアプリ)がインストールされたものであるとする。この情報処理装置300は、不審者の検出対象となるエリアの所有者あるいは管理者などが所有しており、このエリアで不審者が検出された際にその旨の不審者情報を受け取るために用いられる。
 複数の携帯端末400は、所定エリアに対する出入りが許容されているユーザ(例えば、住人、社員等)が所持し、あるいは所定エリアに対する出入りが許容されていない者である不審者が所持するものであり、図示しないアクセスポイント(AP)等を介して無線通信を行うためのWifi機能を備えている。本実施形態では、携帯端末400としてスマートフォンを想定するが、携帯電話機、PHS、パーソナルコンピュータ(PC)、ノートPC、携帯情報端末(PDA)、家庭用ゲーム機器など、Wifi機能を備えたあらゆる端末に適用可能である。なお、所定エリアへの出入りが許容されているユーザのいずれかの所有する携帯端末400が上記した情報処理装置300を兼ねていてもよい。
 図2は、プローブ要求検知端末の機能構成を示すブロック図である。図示のようにプローブ要求検知端末100は、制御部111、入力部112、表示部113、記憶部114、通信部115およびwifi通信部116を備えている。
 制御部111は、例えばCPU、ROM、RAM等を備えたコンピュータシステムにおいて所定の動作プログラムを実行させることによって構成されるものであり、機能ブロックとしてのプローブ要求検知部121、プローブ情報生成部122を有する。
 入力部112は、例えば制御部111と接続されたキーボードなどの入力手段であり、各種情報を入力するために用いられる。表示部113は、例えば制御部111と接続された液晶表示パネルなどの表示手段であり、各種の画像表示を表示する。記憶部114は、制御部111と接続されたハードディスク装置などの記憶手段であり、制御部111で実行される動作プログラムや各種のデータを記憶する。
 通信部114は、制御部111と接続されており、解析装置200との情報通信に関わる処理を行う。wifi通信部116は、各携帯端末400との情報通信に関わる処理を行う。
 プローブ要求検知部121は、各携帯端末400がアクセスポイントを探すために定期的にブロードキャスト(一斉送信)するプローブ要求を検知する。このプローブ要求はwifi通信部116を介して受信される。
 プローブ情報生成部122は、プローブ要求を検知した携帯端末400を特定する情報である端末アドレス情報などを含んだプローブ情報を生成する。生成されたプローブ情報は、通信部115を介して解析装置200へ送信される。
 図3は、プローブ情報の内容の一例を示す図である。図3に示すように、プローブ情報には、プローブ要求検知端末100が検知した各携帯端末400を識別する情報である「端末アドレス情報(MACアドレス)」、各携帯端末400から発せられた電波の強度を示す情報である「電波強度情報」、各携帯端末400からのプローブ要求を検知した時刻をあらわす情報である「時刻情報」などが含まれている。
 図4は、解析装置を構成するプローブ情報管理サーバの構成を示すブロック図である。プローブ情報管理サーバ201は、プローブ要求検知端末100から送信されるプローブ情報を管理するものであり、制御部211、通信処理部212および図示しない入力部、表示部などを含んで構成されている。
 制御部211は、例えばCPU、ROM、RAM等を備えたコンピュータシステムにおいて所定の動作プログラムを実行させることによって構成されるものであり、機能ブロックとしてのプローブ情報格納部213を有する。通信部212は、制御部211と接続されており、プローブ要求検知端末100との情報通信に関わる処理を行う。
 プローブ情報格納部213は、プローブ要求検知端末100から送信され、通信部212を介して受信されるプローブ情報をプローブ情報DB202(図1参照)に格納する処理を行う。
 図5は、解析装置を構成する監視サーバの構成を示すブロック図である。監視サーバ203は、プローブ情報DB202に記憶されているプローブ情報に基づいて、所定エリアにおける不審者の有無を検出してその情報である不審者情報を生成し、送信する処理を行うものであり、制御部221、通信処理部222および図示しない入力部、表示部などを含んで構成されている。
 制御部221は、例えばCPU、ROM、RAM等を備えたコンピュータシステムにおいて所定の動作プログラムを実行させることによって構成されるものであり、機能ブロックとしてのホワイトリスト生成部223、不審端末判定部224、不審者情報生成部225を有する。通信部222は、制御部221と接続されており、情報処理装置300との情報通信に関わる処理を行う。
 ホワイトリスト生成部223は、所定エリアに対する出入りが許容されているユーザが所持している携帯端末400の端末アドレス情報を1つ以上含んだリストであるホワイトリストを生成する。生成されたホワイトリストはホワイトリストDB204(図1参照)に格納される。
 不審端末判定部224は、プローブ要求検知端末100から送信され、プローブ情報DB202に記憶されているプローブ情報を取得して、これらのプローブ情報に含まれる端末アドレス情報(第1識別情報)がホワイトリストDB204に格納されているホワイトリストに含まれる1つ以上の端末アドレス情報(第2識別情報)のいずれかと一致するか否かを判定する。そして、不審端末判定部224は、ホワイトリストに含まれる端末アドレス情報のいずれとも一致しない端末アドレス情報が存在する場合には、不審者と推測される者が所持する携帯端末400である不審端末が存在するものと判定し、不審端末が存在する旨とその不審端末に対応する端末アドレス情報などのプローブ情報を不審者情報生成部225へ引き渡す。
 不審者情報生成部225は、不審端末判定部224から取得した不審端末が存在する旨の情報とその不審端末に関する端末アドレス情報等を用いて、不審者を検出したことを示す不審者情報を生成する。この不審者情報は、通信部222を介して情報処理装置300へ送信される。
 図6は、プローブ要求検知端末の動作手順を示すフローチャートである。
 プローブ要求検知端末100のプローブ要求検知部121は、近隣に存在する携帯端末400からのプローブ要求がwifi通信部116によって受信されたか否かを判定する(ステップS11)。プローブ要求が受信されるまでの間は(ステップS11;NO)、ステップS11の処理が繰り返される。なお、各携帯端末400は、接続可能なアクセスポイントを探すために定期的にプローブ要求をブロードキャストしているものとする。
 プローブ要求が受信されると(ステップS11;YES)、プローブ要求検知部121は、プローブ要求に含まれる端末アドレス情報を取得するとともに(ステップS12)、このプローブ要求を送信した携帯端末400の発した電波の強度を示す電波強度情報をwifi通信部116から取得する(ステップS13)。
 次に、プローブ情報生成部122は、検知された携帯端末400の「端末アドレス情報」、「電波強度情報」、携帯端末400からのプローブ要求が検知された時刻を示す「時刻情報」を含んだプローブ情報を生成する(ステップS14)。このプローブ情報は通信部115を介して解析装置200へ送信される(ステップS15)。
 図7は、プローブ情報管理サーバの動作手順を示すフローチャートである。
 プローブ情報管理サーバ201のプローブ情報格納部213は、通信部212を介して、プローブ要求検知端末100から送信されるプローブ情報を受信する(ステップS21)。
 次に、プローブ情報格納部213は、受信したプローブ情報をプローブ情報DB202へ格納する(ステップS22)。プローブ情報は、例えば時系列でプローブ情報DB202へ格納される。
 図8は、監視サーバにおけるホワイトリストを生成するときの動作手順を示すフローチャートである。
 監視サーバ203のホワイトリスト生成部223は、一定期間内に格納されたプローブ情報をプローブ情報DBから読み出す(ステップS31)。ここでいう一定期間とは、例えば、不審者検出システムを設置した後、予め設定した時間(例えば、数分~数時間)が経過するまでの期間とすることができる。また、例えば、情報処理装置300を用いてユーザによって任意の期間を指定し、その指定した期間を監視サーバ203へ送信することによって、一定期間を設定してもよい。
 なお、各プローブ情報の格納時期については、それぞれのプローブ情報に含まれる時刻情報に基づいて判断してもよいし、プローブ情報格納部213がプローブ情報DB202へ各プローブ情報を格納する際にその格納する時刻を示す情報を付加しておき、この情報に基づいて判断してもよい。
 次に、ホワイトリスト生成部223は、読み出したプローブ情報に基づいてホワイトリストを生成し、それをホワイトリストDB204へ格納する(ステップS32)。
 ここで、ホワイトリストは、例えば一定期間内に格納された各プローブ情報に含まれる端末アドレス情報を全て抽出してそれらを含むようにして生成することができる。この場合には、一定期間の長さを比較的短めに設定し、その期間内に、所定エリアに対する出入りが許容されているユーザの各携帯端末400をプローブ要求検知端末100の近くに配置してプローブ要求を受信できるようにすることが好ましい。
 また、ホワイトリストは、一定期間内において所定回数以上(例えば2回以上)のプローブ要求が検知された携帯端末400に対応する端末アドレス情報を抽出してそれらを含むように生成してもよい。一定期間内に複数回のプローブ要求が受信された場合には、それらは所定エリアに対する出入りが許容されているユーザの各携帯端末400によるものである可能性が高いからである。この場合には、一定期間の長さを比較的長め(例えば、数時間~数日)に設定することも好ましい。
 また、ホワイトリストは、各プローブ情報に含まれる電波強度情報を参照し、所定のしきい値よりも大きい電波強度でプローブ要求を行っていた携帯端末400に対応する端末アドレス情報を抽出してそれらを含むように生成してもよい。電波強度が大きいということは、プローブ要求検知端末100と各携帯端末400との距離が近いということであり、そのような携帯端末400は、所定エリアに対する出入りが許容されているユーザによって所持されているものである可能性が高いからである。このように本実施形態に係る不審者検出システムによると、プローブ要求検知端末100において、ノイズではなくプローブ要求として検知されたものから生成されたプローブ情報の中から、解析装置200において、さらに「所定のしきい値よりも大きい電波強度」でプローブ要求を行っていた携帯端末を抽出することができる。これによって、所定エリアに対する出入りが許容されているユーザによって保持されている携帯端末400をより確実に識別することができる。
 図9は、ホワイトリストDBに格納されるホワイトリストの一例を示す図である。各端末アドレス情報(例えば、「12:34:56:78:9a」)は、例えばインデックス情報(図示の例では1,2,3・・・)に対応付けてホワイトリストDB204に格納されている。
 図10は、監視サーバにおける不審者を検出する際の動作手順を示すフローチャートである。
 不審端末判定部224は、現在の時刻が不審者の検出を行うように設定された時間帯に含まれるか否かを判定する(ステップS41)。不審者の検出を行う時間帯ではない場合には(ステップS41;NO)、ステップS42へ移行しない。
 なお、ステップS41における時間帯は、夜間(例えば、18時~翌朝5時の間)や休祝日の全日など任意の時間帯が予め設定される。また、この時間帯は、例えば情報処理装置300を用いてユーザによって設定できるようにしてもよい。
 現在時刻が不審者の検出を行うように設定された時間帯に含まれる場合に(ステップS41;YES)、不審端末判定部224は、プローブ情報DB202に格納されているプローブ情報を読み出す(ステップS42)。ここでは、不審者の検出を行う時間帯が開始した以降に対応するプローブ情報だけを読み出すようにすることが好ましい。
 次に、不審端末判定部224は、読み出したプローブ情報に含まれる端末アドレス情報とホワイトリストDB204に記憶されているホワイトリストに含まれる端末アドレス情報とを照合し(ステップS43)、ホワイトリストに含まる端末アドレス情報と一致しない端末アドレス情報が存在するか否かを判定する(ステップS44)。
 ホワイトリストに含まれる端末アドレス情報と一致しない端末アドレス情報が存在しない場合には(ステップS44;NO)、上記したステップS41へ戻り、不審者の検出を行う時間帯が経過するまではステップS41以降の処理が繰り返される。
 ホワイトリストに含まれる端末アドレス情報と一致しない端末アドレス情報が存在する場合には(ステップS44;YES)、不審端末判定部224は、不審端末が存在する旨とその不審端末に対応する端末アドレス情報などのプローブ情報を不審者情報生成部225へ引き渡す。
 不審者情報生成部225は、不審端末判定部224から取得した情報に基づいて不審者情報を生成し、通信部212を介してこの不審者情報を情報処理装置300へ送信する(ステップS45)。この送信された不審者情報に含まれる内容は情報処理装置300の表示部において表示される。これを見たユーザは、不審者が検出されたことを知ることができる。その後、上記したステップS41へ戻り、不審者の検出を行う時間帯が経過するまではステップS41以降の処理が繰り返される。
 ここで、不審者情報には、少なくとも所定エリアにおいて不審者が検出された旨の情報が含まれていればよく、さらに、その不審者の所持する不審端末に対応する端末アドレス情報や、その不審端末のプローブ情報に含まれる時刻情報(すなわち、不審端末が検出された時刻を示す情報)などの詳細情報が含まれていることも好ましい。
 以上のような実施形態によれば、ユーザ側では所定エリアに対応してプローブ要求検知端末を設置すればよいので、容易に導入可能な不審者検出システムが提供される。また、電波によるプローブ要求を受信可能であればよいことから、監視カメラを用いる場合に比べて不審者検出の死角を生じにくい不審者検出システムが提供される。
 なお、本発明は上記した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において、他の様々な形で実施することができる。このため、上記実施形態はあらゆる点で単なる例示にすぎず、限定的に解釈されるものではない。例えば、上記した実施形態においては、プローブ情報DB202に一定期間内に格納されたプローブ情報を用いてホワイトリストを生成していたが、情報処理装置300を用いる等によって直接的に端末アドレス情報を特定してホワイトリストを生成してもよい。
 100:プローブ要求検知端末
 111:制御部
 112:入力部
 113:表示部
 114:記憶部
 115:通信部
 116:wifi通信部
 121:プローブ要求検知部
 122:プローブ情報生成部
 200:解析装置
 201:プローブ情報管理サーバ
 202:プローブ情報データベース
 203:監視サーバ
 204:ホワイトリストデータベース
 211:制御部
 212:通信部
 213:プローブ情報格納部
 221:制御部
 222:通信部
 223:ホワイトリスト生成部
 224:不審端末判定部
 225:不審者情報生成部
 300:情報処理装置
 400:携帯端末

Claims (5)

  1.  所定エリアに存在する不審者を検出するシステムであって、
     携帯端末から送出されるプローブ要求を検知して当該プローブ要求を送出した前記携帯端末に固有の第1識別情報と、前記プローブ要求の電波強度を示す電波強度情報とを含むプローブ情報を生成するプローブ要求検知端末と、
     前記プローブ要求検知端末から前記プローブ情報を取得し、所定の閾値よりも大きい電波強度でプローブ要求が検知された携帯端末に対応する端末アドレスを抽出し第2識別情報を生成し、取得した前記プローブ情報に含まれる前記第1識別情報が予め定められた1つ以上の第2識別情報のいずれとも一致しない場合に、前記不審者を検出したことを示す不審者情報を所定の情報処理装置に対して送信する解析装置と、
    を含む、不審者検出システム。
  2.  前記解析装置は、一定期間内において複数回以上のプローブ要求が検知された携帯端末に対応する端末アドレス情報を抽出し、前記第2識別情報を生成する、
     請求項1に記載の不審者検出システム。
  3.  前記解析装置は、予め定められた時間帯に前記第1識別情報が取得された場合に前記不審者情報を前記情報処理装置に対して送信する、
     請求項1又は2に記載の不審者検出システム。
  4.  前記第1識別情報及び前記第2識別情報の各々が端末アドレス情報である、
     請求項1~3の何れか1項に記載の不審者検出システム。
  5.  所定エリアに存在する不審者を検出する方法であって、
     第1装置が、携帯端末から送出されるプローブ要求を検知して当該プローブ要求を送出した前記携帯端末に固有の第1識別情報と、前記プローブ要求の電波強度を示す電波強度情報とを含むプローブ情報を生成するステップと、
     第2装置が、前記第1装置から前記プローブ情報を取得し、所定の閾値よりも大きい電波強度でプローブ要求が検知された携帯端末に他王する端末アドレスを抽出し第2識別情報を生成し、取得した前記プローブ情報に含まれる前記第1識別情報が予め定められた1つ以上の第2識別情報のいずれとも一致しない場合に、前記不審者を検出したことを示す不審者情報を所定の情報処理装置に対して送信するステップと、
    を含む、不審者検出方法。
PCT/JP2016/081001 2015-10-20 2016-10-19 不審者検出システム、不審者検出方法 WO2017069166A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP16857479.6A EP3367357A4 (en) 2015-10-20 2016-10-19 SUSPECT DETECTION SYSTEM AND METHOD FOR DETECTING SUSPICIOUS PERSONS
US15/769,419 US10176654B2 (en) 2015-10-20 2016-10-19 Suspicious person detection system, suspicious person detection method
CN201680061195.8A CN108140297B (zh) 2015-10-20 2016-10-19 可疑人员检测系统和可疑人员检测方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-206742 2015-10-20
JP2015206742A JP6017004B1 (ja) 2015-10-20 2015-10-20 不審者検出システム、不審者検出方法

Publications (1)

Publication Number Publication Date
WO2017069166A1 true WO2017069166A1 (ja) 2017-04-27

Family

ID=57197599

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/081001 WO2017069166A1 (ja) 2015-10-20 2016-10-19 不審者検出システム、不審者検出方法

Country Status (5)

Country Link
US (1) US10176654B2 (ja)
EP (1) EP3367357A4 (ja)
JP (1) JP6017004B1 (ja)
CN (1) CN108140297B (ja)
WO (1) WO2017069166A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020100451A (ja) * 2018-12-19 2020-07-02 Kddi株式会社 物体識別装置および物体識別システム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10984427B1 (en) * 2017-09-13 2021-04-20 Palantir Technologies Inc. Approaches for analyzing entity relationships
JP7172104B2 (ja) * 2018-04-06 2022-11-16 富士通株式会社 ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法
JP6799028B2 (ja) * 2018-05-15 2020-12-09 株式会社エイビット 不審者推定システム
CN110198342B (zh) * 2019-04-19 2020-01-31 特斯联(北京)科技有限公司 一种快速出入社区卡口的方法及装置
WO2021001913A1 (ja) * 2019-07-02 2021-01-07 株式会社C-t-i 警備装置及び警備システム
CN112037402A (zh) * 2019-12-16 2020-12-04 田凤香 智能化人员信息管理系统及方法
KR102125848B1 (ko) * 2020-03-31 2020-06-23 주식회사 이글루시큐리티 맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템
CN111932585B (zh) * 2020-07-28 2022-10-14 浙江新再灵科技股份有限公司 一种基于大数据智能电梯间尾随行为识别方法
JP2021039778A (ja) * 2020-11-19 2021-03-11 株式会社エイビット 不審者推定システム
CN113068215B (zh) * 2021-03-12 2022-01-11 华扬联众数字技术(深圳)有限公司 一种基于权重与过滤的多WiFi探针MAC地址的动线算法
CN113438686A (zh) * 2021-06-18 2021-09-24 杭州宇链科技有限公司 一种智能监管流动人口的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155435A (ja) * 2004-12-01 2006-06-15 Mitsubishi Electric Building Techno Service Co Ltd 不審者検出装置
JP2007172083A (ja) * 2005-12-19 2007-07-05 Matsushita Electric Works Ltd 防犯システム
WO2007105295A1 (ja) * 2006-03-13 2007-09-20 Fujitsu Limited 携帯端末監視装置および携帯端末監視方法
JP2009122938A (ja) * 2007-11-14 2009-06-04 Aisin Aw Co Ltd データベース作成装置、データベース作成方法およびデータベース作成プログラム
JP2014216677A (ja) * 2013-04-22 2014-11-17 ソフトバンクモバイル株式会社 情報生成装置及びプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4177598B2 (ja) * 2001-05-25 2008-11-05 株式会社東芝 顔画像記録装置、情報管理システム、顔画像記録方法、及び情報管理方法
US20060070113A1 (en) * 2004-09-16 2006-03-30 Airtight Networks, Inc. (F/K/A Wibhu Technologies, Inc.) Method for wireless network security exposure visualization and scenario analysis
US8791817B2 (en) * 2008-10-22 2014-07-29 Centurylink Intellectual Property Llc System and method for monitoring a location
JP5105100B2 (ja) * 2009-03-16 2012-12-19 Necインフロンティア株式会社 侵入検知システム、警報端末、侵入者検知方法、そのプログラムおよび記録媒体
US8489112B2 (en) * 2009-07-29 2013-07-16 Shopkick, Inc. Method and system for location-triggered rewards
JP6151891B2 (ja) 2012-07-27 2017-06-21 株式会社リテールサポート 防犯システム
CN103401691B (zh) * 2013-07-18 2016-06-08 山东省计算中心 一种便携式WiFi设备入侵防范方法
CN103874168A (zh) * 2013-12-27 2014-06-18 北京奇虎科技有限公司 一种通过蓝牙匹配进行网络鉴权的方法和路由装置
JP2015138407A (ja) 2014-01-22 2015-07-30 ソリッド株式会社 防犯システム
CN103886648A (zh) * 2014-03-11 2014-06-25 庄南庆 一种基于手机wifi信号的考勤系统
CN104410949A (zh) * 2014-12-22 2015-03-11 上海斐讯数据通信技术有限公司 一种移动设备加入路由器白名单的系统和方法
CN104540128B (zh) * 2014-12-26 2018-10-09 北京奇虎科技有限公司 无线网络接入的方法、装置及系统
CN104616430B (zh) * 2015-01-20 2017-07-25 深圳市元征科技股份有限公司 一种报警方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155435A (ja) * 2004-12-01 2006-06-15 Mitsubishi Electric Building Techno Service Co Ltd 不審者検出装置
JP2007172083A (ja) * 2005-12-19 2007-07-05 Matsushita Electric Works Ltd 防犯システム
WO2007105295A1 (ja) * 2006-03-13 2007-09-20 Fujitsu Limited 携帯端末監視装置および携帯端末監視方法
JP2009122938A (ja) * 2007-11-14 2009-06-04 Aisin Aw Co Ltd データベース作成装置、データベース作成方法およびデータベース作成プログラム
JP2014216677A (ja) * 2013-04-22 2014-11-17 ソフトバンクモバイル株式会社 情報生成装置及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3367357A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020100451A (ja) * 2018-12-19 2020-07-02 Kddi株式会社 物体識別装置および物体識別システム
JP7041049B2 (ja) 2018-12-19 2022-03-23 Kddi株式会社 物体識別装置および物体識別システム

Also Published As

Publication number Publication date
US10176654B2 (en) 2019-01-08
JP2017078969A (ja) 2017-04-27
JP6017004B1 (ja) 2016-10-26
CN108140297A (zh) 2018-06-08
EP3367357A1 (en) 2018-08-29
CN108140297B (zh) 2020-10-30
EP3367357A4 (en) 2019-05-15
US20180300974A1 (en) 2018-10-18

Similar Documents

Publication Publication Date Title
JP6017004B1 (ja) 不審者検出システム、不審者検出方法
US11057948B2 (en) Method and apparatus for connecting to wireless access point
EP3879505A1 (en) Digital fingerprint tracking
WO2017101518A1 (zh) 定位信息提示方法及装置
US11159260B2 (en) Method, device, system, and storage medium for live broadcast detection and data processing
US11538276B2 (en) Communication system, distributed processing system, distributed processing method, and recording medium
CN111123388B (zh) 房间摄像装置的检测方法、装置及检测设备
US11240136B2 (en) Determining attributes using captured network probe data in a wireless communications system
US11381459B2 (en) Service providing system and method for preventing hidden camera, service providing apparatus therefor, and non-transitory computer readable medium having computer program recorded thereon
JP6023288B1 (ja) 混雑状況推定システムおよび混雑状況推定方法
JP6656281B2 (ja) セキュアなコンピュータベースの志願者評価を実施するためのシステム、方法、および非一時的コンピュータ可読記録媒体
US20220319508A1 (en) System and method of deploying a virtual assistant at an electronic media device for obtaining information related to a public-safety incident
KR102293416B1 (ko) 통신 장치, 서버 및 그것의 통신 방법
US20140351933A1 (en) System and method for inspecting harmful information of mobile device
JP6027208B1 (ja) 追跡システム、追跡方法
US20180096575A1 (en) System for facilitating surveillance video analysis
JP2008131367A (ja) 通信装置、通信方法、並びに当該通信方法をコンピュータに実行させるためのコンピュータプログラム
US20180321366A1 (en) Radio Wave Condition Detection System and Radio Wave Condition Detection Method
JP2013164760A (ja) データ出力システム、および、携帯端末装置
KR20150133600A (ko) 보안 센서 및 이를 이용한 보안 시스템
JP5989289B1 (ja) 通信端末識別情報特定処理システム
CN107871376B (zh) 利用到无线设备的唤醒的cctv安防系统及方法
KR20200066020A (ko) 사생활 침해장비 탐지방법, 장치 및 그 시스템
CN114269001B (en) Network hotspot type recognition method and network hotspot recognition model training method
JP2017004180A (ja) 通知システム、通知装置、通知方法、及び通知プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16857479

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15769419

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2016857479

Country of ref document: EP