WO2018211830A1 - 不正利用検知システム及び不正利用検知プログラム - Google Patents

不正利用検知システム及び不正利用検知プログラム Download PDF

Info

Publication number
WO2018211830A1
WO2018211830A1 PCT/JP2018/013178 JP2018013178W WO2018211830A1 WO 2018211830 A1 WO2018211830 A1 WO 2018211830A1 JP 2018013178 W JP2018013178 W JP 2018013178W WO 2018211830 A1 WO2018211830 A1 WO 2018211830A1
Authority
WO
WIPO (PCT)
Prior art keywords
wireless communication
communication terminal
terminal
base station
unauthorized use
Prior art date
Application number
PCT/JP2018/013178
Other languages
English (en)
French (fr)
Inventor
憲 井上
Original Assignee
ジョージ・アンド・ショーン合同会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジョージ・アンド・ショーン合同会社 filed Critical ジョージ・アンド・ショーン合同会社
Publication of WO2018211830A1 publication Critical patent/WO2018211830A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems

Definitions

  • the present invention relates to an unauthorized use detection system and an unauthorized use detection program of a location information notification system.
  • a BLE terminal to be carried by a moving guardian (child) and a detection data registered in a management server carried by a guardian (parent) of the guardian (a child's student ID number transmitted by a transmission means)
  • a guardian terminal capable of browsing data such as location information and time) and a route to the destination in advance so that a guardian moving toward the destination can be detected at a required point in advance. It is equipped with multiple base station terminals (PCs and smartphones) that are installed in multiple locations, and the guardian accesses the management server using the guardian terminal in a timely manner, so that the data at the time of detection is protected.
  • There is a position information notification system further provided with a movement history browsing means that can be browsed as a movement history (see Patent Document 1).
  • the present invention has been made in view of the above circumstances, and an object thereof is to provide an unauthorized use detection system and an unauthorized use detection program capable of preventing unauthorized use of a location information notification system.
  • the unauthorized use detection system of the present invention includes a wireless communication terminal capable of periodically transmitting wireless communication terminal information having wireless communication terminal identification information, base station identification information, and transmitted from the wireless communication terminal.
  • An unauthorized use detection system comprising: a base station terminal capable of receiving the wireless communication terminal information; and a management server capable of storing information transmitted from the base station terminal, the unauthorized use detection system comprising: When the wireless communication terminal and the base station terminal carried by the person carrying the wireless communication terminal are close to each other, it is detected that the wireless communication terminal is illegally used when a preset set time is exceeded.
  • the base station terminal associates a radio communication reception time, which is a time when the radio communication terminal information is received, with a combination of the radio communication terminal identification information and the base station identification information.
  • the unauthorized use detection system refers to the wireless communication detection information, and the duration that the combination continues in the same state has exceeded a preset set time, Detects unauthorized use.
  • the base station terminal refers to the wireless communication detection information, and the duration that the combination remains in the same state has exceeded a preset set time. Detects unauthorized use.
  • the management server refers to the wireless communication detection information, and a duration time during which the combination remains the same exceeds a preset time.
  • the unauthorized use detection system is illegally used when a radio wave having a predetermined strength or more emitted from the wireless communication terminal is received a predetermined number of times or more.
  • an unauthorized terminal having unauthorized terminal identification information capable of browsing position information of the wireless communication terminal is provided, and the unauthorized use detection system includes the base station
  • the identification information and the unauthorized terminal identification information are different and the unauthorized terminal frequently refers to the location information of the wireless communication terminal from a location different from the location of the base station terminal, it is illegally used.
  • the unauthorized use detection program of the present invention includes a wireless communication terminal capable of periodically transmitting wireless communication terminal information having wireless communication terminal identification information, base station identification information, and transmitted from the wireless communication terminal.
  • An unauthorized use detection program introduced into an unauthorized use detection system comprising: a base station terminal capable of receiving the wireless communication terminal information; and a management server capable of storing information transmitted from the base station terminal,
  • the unauthorized use detection program is illegally used when a state in which the wireless communication terminal and the base station terminal carried by the person who has the wireless communication terminal are in close proximity exceeds a preset set time. Is detected.
  • an unauthorized use detection system 100 is obtained by adding an algorithm for detecting unauthorized use (an unauthorized use detection program 200) to the conventional location information notification system 10. Therefore, in the following, first, the conventional location information notification system 10 will be described, and then the unauthorized use detection system 100 of the present invention will be described.
  • FIG. 1 is an explanatory diagram of a conventional position information notification system 10.
  • FIG. 2 is an explanatory diagram of a situation in which the conventional location information notification system 10 has been used illegally.
  • A is a diagram showing a situation in which the wireless communication terminal B is held in a bag or the like, and
  • (b) is an unauthorized figure. It is a figure which shows the condition which is browsing using the terminal.
  • a conventional location information notification system 10 is carried by a wireless communication terminal B that is carried by a moving person 1 such as an elderly person, and a parent 2 such as a parent with respect to the person 1.
  • the guardian terminal C that can view the detection data registered in S and the guardian 1 moving toward the destination are fixed in advance in the vicinity of the route to the destination so that they can be detected at the required point.
  • a base station terminal H carried by a pedestrian 3 that may be installed at a plurality of times or may pass the protected person 1 and a management server S capable of storing information transmitted from the base station terminal H. .
  • the position information notification system 10 a position for enabling the base station terminal H, the guardian terminal C, and the management server S to refer to the position information P such as the movement history of the wireless communication terminal B from the guardian terminal C.
  • An information notification program has been introduced.
  • the wireless communication terminal B transmits the wireless communication terminal identification information IDb unique to the terminal periodically (for example, once every few seconds) in a short range (for example, 30 m to 50 m) around the wireless communication terminal B.
  • Short-range wireless communication means capable of doing so may be provided.
  • the short-range wireless communication means includes, for example, a communication device that enables communication by Bluetooth Low Energy (BLE) and a power supply, and includes wireless communication terminal information Ib having wireless communication terminal identification information IDb (UUID, Major value, Minor value). Can be transmitted periodically with low power (for example, once every few seconds).
  • BLE Bluetooth Low Energy
  • Ib wireless communication terminal identification information
  • UUID Wireless communication terminal identification information
  • Can be transmitted periodically with low power for example, once every few seconds.
  • Bluetooth is a registered trademark.
  • the wireless communication terminal B periodically transmits the terminal-specific wireless communication terminal identification information IDb (for example, once every few seconds) in the range of a long distance (for example, 1 km) around the wireless communication terminal B.
  • Long-distance wireless communication means capable of doing so may be provided.
  • the long-range wireless communication means includes, for example, a communication device that enables communication using Low-Power Wide-Area (LPWA) such as LoRa, and a power source, and the wireless communication terminal information Ib having the wireless communication terminal identification information IDb is reduced. It can be transmitted periodically with electric power (for example, once every few seconds).
  • LPWA Low-Power Wide-Area
  • the base station terminal H has the base station identification information IDh and can receive the wireless communication terminal information Ib having the wireless communication terminal identification information IDb transmitted from the wireless communication terminal B.
  • the base station terminal H may be, for example, a mobile terminal such as a smartphone, and may be a fixed terminal fixed or installed in a structure (such as a living room, a building entrance / exit, a road intersection, or a transportation facility). .
  • the base station terminal H may be capable of acquiring the position information P of the base station terminal H by GPS or the like.
  • the guardian terminal C includes a communication means and a monitor for inquiring and referring to the management server S for position information P such as a movement history of the wireless communication terminal B.
  • the management server S can store information transmitted from the base station terminal H. Further, the management server S transmits position information P such as a movement history of the wireless communication terminal B mutually authenticated with the guardian terminal C to the guardian terminal C in response to a request from the guardian terminal C.
  • the base station terminal H carried by the pedestrian 3 enters the wireless communication detection range A of the wireless communication terminal B carried by the protected person 1, the wireless communication terminal identification information IDb issued from the wireless communication terminal B
  • the base station terminal H receives the wireless communication terminal information Ib having
  • the base station terminal H transmits the wireless communication terminal information Ib having the received wireless communication terminal identification information IDb to the management server S together with the wireless communication reception time t, the position information P, the base station identification information IDh, and the like.
  • the position information P transmitted to the management server S is indirectly obtained from a relay station (not shown) between the base station terminal H and the management server S even if it is not directly obtained from the base station terminal H. You may do it.
  • the conventional position information notification system 10 allows the guardian 2 to access the management server S using the guardian terminal C that has been mutually authenticated in advance with the wireless communication terminal B in a timely manner.
  • Data at the time of detection such as the reception time t can be viewed as a movement history of the person to be protected 1.
  • the conventional location information notification system 10 may be illegally used as described below, for example.
  • the malicious person 4 approaches the other person 5 and the other person 5 carries the unauthorized wireless communication terminal X that has been mutually authenticated against the unauthorized terminal Q in advance. Sneak away to the bag you want to go and leave.
  • the unauthorized terminal Q has a function equivalent to that of the guardian terminal C. That is, the location information notification program for allowing the unauthorized terminal Q to refer to the location information P such as the movement history of the wireless communication terminal X illegally held by the unauthorized terminal Q is introduced in the same manner as the guardian terminal C. ing.
  • the unauthorized terminal Q has the base station identification information IDh, and the wireless communication terminal information having the wireless communication terminal identification information IDx transmitted from the unauthorized wireless communication terminal X. Ix can be received and position information P can be acquired.
  • the malicious person 4 is improperly authenticated by the wireless communication terminal X that has been illegally held in advance in a timely manner.
  • the management server S By accessing the management server S using Q, it is possible to view the detection time data such as the position information P and the wireless communication reception time t as the movement history of the other person 5. This is not desirable from a crime prevention point of view.
  • the unauthorized use detection system 100 suppresses unauthorized use as follows.
  • the unauthorized use detection system 100 according to the embodiment of the present invention includes the above-described conventional location information notification system 10 (at least a wireless communication terminal B, a guardian terminal C, a base station terminal H, and a management server S). System) to which a base station terminal Y carried by another person 5 and a program (algorithm) for detecting unauthorized use (unauthorized use detection program 200) are added. X is detected.
  • FIG. 3 is an explanatory diagram of the location information notification system 10 in which the unauthorized use detection system 100 of the present invention is introduced.
  • FIG. 3A is a diagram showing a situation in which a wireless communication terminal X held illegally is held in a bag or the like.
  • (B) is a figure which shows the condition which is going to browse using the fraudulent terminal Q.
  • the unauthorized use detection system 100 in the location information notification system 10 is capable of periodically transmitting wireless communication terminal information Ix having wireless communication terminal identification information IDx.
  • the wireless communication terminal X held by the wireless communication terminal X and the wireless communication terminal information Ix having the base station identification information IDy and the wireless communication terminal identification information IDx transmitted from the unauthorized wireless communication terminal X can be received.
  • the base station terminal Y that can acquire the position information P and the management server S that can store the information transmitted from the base station terminal Y are provided.
  • the other person 5 needs to carry the base station terminal Y (the base station terminal Y into which the unauthorized use detection program 200 is introduced) that constitutes the unauthorized use detection system 100.
  • wireless communication terminal B is abbreviate
  • the malicious person 4 approaches the other person 5 and has the illegality that has been mutually authenticated against the unauthorized terminal Q in advance.
  • a situation is assumed in which the wireless communication terminal X that has been used is held by a bag or the like carried by another person 5 and left.
  • the wireless communication terminal X held illegally and the base station terminal Y carried by the other person 5 are close to each other (the base station terminal Y is in the wireless communication detection range A from 30 m to 50 m, for example) Or within the communicable distance range by the short-range communication means of the wireless communication terminal X held illegally, or within the communicable distance range by the long-range communication means of the wireless communication terminal X illegally held Therefore, the base station terminal Y carried by the other person 5 is within the wireless communication detection range A of the wireless communication terminal X held illegally and held illegally.
  • the wireless communication terminal information Ix having the wireless communication terminal identification information IDx issued from the wireless communication terminal X is continuously received for a predetermined time.
  • the base station terminal Y carried by the other person 5 may receive wireless communication terminal information Ib from the wireless communication terminal B (not shown), and other base stations
  • the station terminal H (not shown) may receive the wireless communication terminal information Ib from the wireless communication terminal B, but the illustration description is omitted in FIGS. 3 (a) and 3 (b).
  • the base station terminal Y transmits the wireless communication terminal information Ix having the received wireless communication terminal identification information IDx to the management server S together with the wireless communication reception time t, the position information P, the base station identification information IDy, and the like.
  • the position information P transmitted to the management server S is indirectly obtained from a relay station (not shown) between the base station terminal Y and the management server S even if it is not directly obtained from the base station terminal Y. You may do it.
  • a passing pedestrian 3 enters the wireless communication detection range A (about 30 to 50 m) of the wireless communication terminal B owned by the person 1 to be protected and then exits.
  • the time until is not so long (for example, 5 minutes). Therefore, in FIG. 3, the base station terminal Y owned by the other person 5 is illegally held because it has been received from the wireless communication terminal X held illegally over a predetermined time (for example, 5 minutes). Can be estimated.
  • the unauthorized use detection system 100 determines that the state in which the wireless communication terminal X and the base station terminal Y that are illegally held are close to each other. When it exceeds Tref (for example, 5 minutes), it is detected that it is illegally used.
  • Tref for example, 5 minutes
  • the base station terminal Y associates the wireless communication reception time t, which is the time when the wireless communication terminal information Ix is received, with the combination of the wireless communication terminal identification information IDx and the base station identification information IDy, and the wireless communication detection information
  • the unauthorized use detection system 100 refers to the wireless communication detection information, and the duration T during which the combination of the wireless communication terminal identification information IDx and the base station identification information IDy continues is the preset setting. An unauthorized use is detected when the time Tref is exceeded.
  • the base station terminal Y (for example, an application in the mobile phone) refers to the wireless communication detection information, and the duration T in which the combination of the wireless communication terminal identification information IDx and the base station identification information IDy continues to be the same. However, it may be detected that it has been illegally used when a preset time Tref is exceeded.
  • the base station terminal Y bears the calculation processing related to detection, the load on the CPU and the memory of the management server S can be reduced.
  • the management server S refers to the wireless communication detection information, and the duration T during which the combination of the wireless communication terminal identification information IDx and the base station identification information IDy continues is in excess of the preset set time Tref. Therefore, it may be detected that unauthorized use has been made. Since the management server S bears the calculation processing related to detection, the load on the CPU and memory of the base station terminal Y can be reduced.
  • the unauthorized use detection system 100 includes a guardian terminal C having guardian identification information that is mutually authenticated with the specific wireless communication terminal identification information IDb in the wireless communication terminal B.
  • the same combination of the wireless communication terminal identification information IDx and the base station identification information IDy continues to be detected over a preset time Tref, and the wireless communication terminal identification information IDx and the base station identification If the combination of information IDy is not a combination of specific wireless communication terminal identification information IDb and guardian identification information, it may be detected that the information is illegally used.
  • the unauthorized use detection system 100 or the unauthorized use detection program 200 is illegally used when the base station terminal Y receives a radio wave having a predetermined strength or more emitted by the unauthorized wireless communication terminal X for a predetermined number of times. It is good also as what detects that it exists. As a result, receiving the wireless communication terminal information transmitted from the wireless communication terminal X that has been illegally held periodically more than a predetermined number of times is equivalent to exceeding the preset set time and being illegally used. Can be detected. In addition, since the radio wave intensity that changes in accordance with the positional relationship between the wireless communication terminal X and the base station terminal Y held illegally is used, the proximity between the wireless communication terminal X and the base station terminal Y held illegally is used. The state can be grasped more accurately and it can be detected that it has been used illegally.
  • the unauthorized use detection system 100 or the unauthorized use detection program 200 includes the wireless communication terminal X that can periodically transmit the wireless communication terminal information Ix having the wireless communication terminal identification information IDx, and the base station identification information IDy.
  • the base station terminal Y that can receive the wireless communication terminal information Ix having the wireless communication terminal identification information IDx transmitted from the wireless communication terminal X and can acquire the position information P, and the information transmitted from the base station terminal Y And a fraudulent terminal Q having fraudulent terminal identification information IDq capable of browsing the position information P of the fraudulently held wireless communication terminal X.
  • the unauthorized use detection system 100 refers to the wireless communication detection information, continues to detect the same combination of the wireless communication terminal identification information IDx and the base station identification information IDy over a preset time Tref, and The position information P of the wireless communication terminal X which is different from the base station identification information IDy and the unauthorized terminal identification information IDq and is illegally held from the location where the unauthorized terminal Q is different from the location of the base station terminal Y at high frequency.
  • the location information P of the wireless communication terminal X that is illegally held at high frequency here is referred to is illegally held more than a specific number of times set in advance within a specific time set in advance.
  • the location here may be, for example, an area (cell) covered by one base station owned by a mobile phone operator. That is, the state in which the wireless communication terminal X and the base station terminal Y held in an unauthorized manner continue, the user of the base station terminal Y and the user of the unauthorized terminal Q are different, and the base station terminal Y When the location information P of the wireless communication terminal X that is frequently held illegally is referenced from an unauthorized terminal Q in an area different from a certain area, it is detected as being illegally used.
  • the location information of the wireless communication terminal X that has been frequently illegally held by the unauthorized terminal Q Since the case where P is referenced is set as the detection condition, the accuracy of the determination of unauthorized use is further improved.
  • the other person 5 carries the base station terminal Y (the base station terminal Y into which the unauthorized use detection program 200 has been introduced) constituting the unauthorized use detection system 100.
  • the malicious person 4 does not browse the position information P such as the movement history even if the person is fooled without knowing the wireless communication terminal X held illegally.
  • the algorithm of the unauthorized use detection program 200 introduced into the unauthorized use detection system 100 will be described with reference to FIG.
  • the unauthorized use detection program 200 may be installed in the management server S, and the base station terminal Y and In order to share the processing in the algorithm of the unauthorized use detection program 200 to the base station terminal Y and the management server S, both the base station terminal H and the management server S A part corresponding to each process may be introduced.
  • FIG. 4 is a flowchart showing the algorithm of the unauthorized use detection program 200 of the present invention.
  • the unauthorized use detection program 200 is introduced into the base station terminal Y through, for example, downloading from the management server S through the Internet line together with the program of the location information notification system 10 or in addition to the program of the location information notification system 10. Is done.
  • the unauthorized use detection program 200 first sets the base station terminal Y to the wireless communication terminal information Ix having the wireless communication terminal identification information IDx from the unauthorized wireless communication terminal X.
  • the base station terminal Y is made to search for the wireless communication terminal information Ix in a ready state (S1).
  • the base station terminal Y enters the wireless communication detection range A from the wireless communication terminal X held illegally (see FIG.
  • the other person 5 carries the base station terminal Y.
  • the base station terminal Y receives the wireless communication terminal information Ix having the wireless communication terminal identification information IDx (Yes in S2)
  • the base station The wireless communication terminal information Ix is stored in the memory of the station terminal H (S3).
  • wireless communication detection information in which each of the wireless communication terminal identification information IDx, the base station identification information IDy, the position information P, and the wireless communication reception time t is associated is created (S4).
  • the radio communication detection information may be transmitted to the management server S every time the base station terminal Y receives the radio communication terminal information Ix.
  • the CPU T installed in the base station terminal Y calculates the duration T during which the combination of the wireless communication terminal identification information IDx and the base station identification information IDy continues (S5). ). That is, the CPU refers to the wireless communication detection information, for example, the time to when the combination of the wireless communication terminal identification information IDx and the base station identification information IDy is first detected, and the latest in the time zone in which the combination is continuous The difference (tc ⁇ to) from the time tc is calculated as the duration T. Note that the timer is activated at the time to when the combination of the wireless communication terminal identification information IDx and the base station identification information IDy is first detected, and the timer at the latest time tc in the time zone in which the combination is continuous.
  • the wireless communication detection information including the wireless communication reception time t is transmitted from the base station terminal Y to the management server S, and the duration T is calculated by the CPU mounted on the management server S based on the transmitted wireless communication detection information. You may let them.
  • a preset set time Tref (for example, 5 minutes) is compared with the duration T (S6).
  • the unauthorized use detection system 100 refers to the combination of the specific wireless communication terminal identification information IDx and the specific base station identification information IDy causing the failure from the wireless communication detection information. Then, the function of browsing the movement history of the unauthorized wireless communication terminal X having the specific wireless communication terminal identification information IDx from the unauthorized terminal Q is stopped (S8). Thereby, unauthorized use of the position information notification system 10 can be suppressed.
  • the browsing request is made from the unauthorized terminal Q to the management server S).
  • the unauthorized use detection system 100 has the specific base station identification information IDy carried by the protected person 1 so that the protected person 1 or the malicious person 4 can recognize that the unauthorized use has been detected, or You may display a warning with respect to the monitor provided in the fraudulent terminal Q which has specific fraudulent terminal identification information IDq which the malicious person 4 carries. As a result, unauthorized use of the location information notification system 10 by a malicious person 4 who is afraid of discovering unauthorized use can be suppressed.
  • the wireless communication terminal X having the wireless communication terminal identification information IDx and the wireless communication terminal X illegally held capable of periodically transmitting the wireless communication terminal information Ix and the base station identification information IDy are provided.
  • the unauthorized use detection system 100 has a state in which the wireless communication terminal X and the base station terminal Y that have been illegally held have exceeded a preset set time Tref, Since unauthorized use is detected, unauthorized use of the location information notification system 10 by a malicious person 4 who is afraid of discovering unauthorized use can be suppressed.
  • the base station terminal Y uses a combination of the wireless communication terminal identification information IDx and the base station identification information IDy as the wireless communication reception time t, which is the time when the wireless communication terminal information Ix is received.
  • the unauthorized use detection system 100 refers to the wireless communication detection information, and the duration T during which the combination of the wireless communication terminal identification information IDx and the base station identification information IDy continues is the same.
  • the preset time Tref is exceeded, it is detected that the wireless communication terminal B and the base station terminal Y are used in a plurality. It is possible to identify and detect a specific illegally used wireless communication terminal X that has been used illegally and fear that unauthorized use will be detected Unauthorized use of the positional information notification system 10 by a malicious person can be suppressed.
  • the unauthorized use detection system 100 includes the guardian terminal C having the guardian identification information mutually authenticated with the specific wireless communication terminal identification information IDb in the wireless communication terminal B.
  • the same combination of the wireless communication terminal identification information IDx and the base station identification information IDy continues to be detected over a preset set time Tref, and the wireless communication terminal identification information IDx If the combination of the base station identification information IDy is not a combination of the specific wireless communication terminal identification information IDb and the guardian identification information, it is detected that it has been illegally used. If the communication terminal B and the guardian terminal C are close to each other, they are excluded from the case where they are detected as being illegally used and illegally used. Rukoto determination accuracy is improved.
  • a wireless communication terminal capable of periodically transmitting wireless communication terminal information having wireless communication terminal identification information;
  • a base station terminal having base station identification information and capable of receiving the wireless communication terminal information transmitted from the wireless communication terminal;
  • An unauthorized use detection system comprising a management server capable of storing information transmitted from the base station terminal, The unauthorized use detection system detects an unauthorized use when a state in which the wireless communication terminal and the base station terminal are close exceeds a preset setting time. Usage detection system.
  • the base station terminal stores a wireless communication reception time, which is a time when the wireless communication terminal information is received, in association with a combination of the wireless communication terminal identification information and the base station identification information, as wireless communication detection information
  • the unauthorized use detection system refers to the wireless communication detection information, and detects that the unauthorized use has been made when a duration time during which the combination remains in the same state exceeds a preset set time.
  • ⁇ Claim 3> The base station terminal refers to the wireless communication detection information, and detects that the combination has been illegally used when the duration time during which the combination remains the same exceeds a preset time.
  • the unauthorized use detection system according to claim 2.
  • the management server refers to the wireless communication detection information, and detects that the combination has been illegally used when the duration of the same state continues exceeds a preset time.
  • the unauthorized use detection system according to claim 2 or claim 3, wherein ⁇ Claim 5> Comprising a guardian terminal having guardian identification information mutually authenticated with specific wireless communication terminal identification information in the wireless communication terminal;
  • the unauthorized use detection system refers to the wireless communication detection information, the state where the combination is the same continues to be detected over a preset time, and The method according to any one of claims 2 to 4, wherein if the combination is not a combination of the specific wireless communication terminal identification information and the guardian identification information, it is detected that the combination is illegally used.
  • the unauthorized use detection system described.
  • the fraudulent use detection system detects fraudulent use by receiving a radio wave having a predetermined intensity or more emitted by the wireless communication terminal a predetermined number of times or more. Any one item is an unauthorized use detection system.
  • ⁇ Claim 7> Comprising a fraudulent terminal having fraudulent terminal identification information capable of browsing the position information of the wireless communication terminal; In the unauthorized use detection system, the base station identification information and the unauthorized terminal identification information are different, and the unauthorized terminal obtains the position information of the wireless communication terminal frequently from a location different from the location of the base station terminal. 7.
  • the unauthorized use detection system according to any one of claims 1 to 6, wherein the unauthorized use is detected when the information is being referred to.
  • a wireless communication terminal capable of periodically transmitting wireless communication terminal information having wireless communication terminal identification information;
  • a base station terminal having base station identification information and capable of receiving the wireless communication terminal information transmitted from the wireless communication terminal;
  • a fraud detection program installed in a fraud detection system comprising a management server capable of storing information transmitted from the base station terminal, The unauthorized use detection program detects an unauthorized use when a state in which the wireless communication terminal and the base station terminal are close exceeds a preset setting time. Usage detection program.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明の不正利用検知システム(100)及び不正利用検知プログラムは、無線通信端末識別情報(IDx)を有する無線通信端末情報(Ix)を周期的に発信可能な無線通信端末(X)と、基地局識別情報(IDh)を有し、無線通信端末(X)から発信された無線通信端末情報(Ix)を受信可能な基地局端末(Y)と、基地局端末(Y)から送信された情報を記憶可能な管理サーバ(S)と、を備える不正利用検知システムであって、不正利用検知システム(100)は、無線通信端末(X)と無線通信端末(X)を持たされた者が携帯する基地局端末(Y)とが近接した状態が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する。

Description

不正利用検知システム及び不正利用検知プログラム
 本発明は、位置情報通知システムの不正利用検知システム及び不正利用検知プログラムに関するものである。
 従来、移動する被保護者(子供)に携帯させるBLE端末と、被保護者の保護者(親)に携帯させ、管理サーバに登録された検出時データ(送信手段により送信される子供の学籍番号、位置情報及び時刻等のデータ)を閲覧可能な保護者端末(スマートフォン)と、目的地に向かって移動する被保護者を所要の地点で検出できるように目的地までの経路の近傍に、あらかじめ複数設置もしくは複数存在するようにした基地局端末(パソコンやスマートフォン)と、を備え、保護者が、適時、保護者端末を用いて管理サーバにアクセスすることで、検出時データを、被保護者の移動履歴として閲覧可能とした移動履歴閲覧手段を、更に備えた位置情報通知システムがある(特許文献1参照)。
特許第5891468号
 しかしながら、従来の位置情報通知システムでは、例えば、悪意ある者が、本来被保護者に携帯させるBLE端末を、他人が携帯するカバン等に忍ばせておけば、あらかじめ相互認証しておいた端末から他人の移動履歴を閲覧するようなことが可能となってしまうので、位置情報通知システムが不正に利用されることが考えられる。
 よって、位置情報通知システムがこのように不正に利用されないことが望まれる。
 本発明は、上記事情に鑑みてなされたものであり、位置情報通知システムの不正な利用を抑止できる不正利用検知システム及び不正利用検知プログラムを提供することを目的とする。
 上記目的を達成するために、以下の構成によって把握される。
(1)本発明の不正利用検知システムは、無線通信端末識別情報を有する無線通信端末情報を周期的に発信可能な無線通信端末と、基地局識別情報を有し、前記無線通信端末から発信された前記無線通信端末情報を受信可能な基地局端末と、前記基地局端末から送信された情報を記憶可能な管理サーバと、を備える不正利用検知システムであって、前記不正利用検知システムは、前記無線通信端末と前記無線通信端末を持たされた者が携帯する前記基地局端末とが近接した状態が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する。
(2)上記(1)の構成において、前記基地局端末は、前記無線通信端末情報を受信した時刻である無線通信受信時刻を、前記無線通信端末識別情報及び前記基地局識別情報の組合せと関連付けて無線通信検出情報として記憶し、前記不正利用検知システムは、前記無線通信検出情報を参照し、前記組合せが同じ状態が続いている継続時間が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する。
(3)上記(2)の構成において、前記基地局端末は、前記無線通信検出情報を参照し、前記組合せが同じ状態が続いている継続時間が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する。
(4)上記(2)又は(3)の構成において、前記管理サーバは、前記無線通信検出情報を参照し、前記組合せが同じ状態が続いている継続時間が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する。
(5)上記(2)から(4)のいずれかの構成において、前記無線通信端末における特定の無線通信端末識別情報と相互認証し合った保護者識別情報を有する保護者端末を備え、前記不正利用検知システムは、前記無線通信検出情報を参照し、前記組合せが同じ状態があらかじめ設定された設定時間を越えて検出され続け、かつ、前記組合せが前記特定の無線通信端末識別情報及び前記保護者識別情報の組合せでない場合は、不正利用されていることを検知する。
(6)上記(1)から(5)のいずれかの構成において、前記不正利用検知システムは、前記無線通信端末が発する所定強度以上の電波を、所定回数以上受信したことをもって、不正利用されていることを検知する。
(7)上記(1)から(6)のいずれかの構成において、前記無線通信端末の位置情報を閲覧可能な不正端末識別情報を有する不正端末を備え、前記不正利用検知システムは、前記基地局識別情報と前記不正端末識別情報とが異なり、かつ、前記不正端末が前記基地局端末のロケーションとは異なるロケーションから高頻度で前記無線通信端末の位置情報を参照している場合に、不正利用されていることを検知する。
(8)本発明の不正利用検知プログラムは、無線通信端末識別情報を有する無線通信端末情報を周期的に発信可能な無線通信端末と、基地局識別情報を有し、前記無線通信端末から発信された前記無線通信端末情報を受信可能な基地局端末と、前記基地局端末から送信された情報を記憶可能な管理サーバと、を備える不正利用検知システムに導入される不正利用検知プログラムであって、前記不正利用検知プログラムは、前記無線通信端末と前記無線通信端末を持たされた者が携帯する前記基地局端末とが近接した状態が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する。
 本発明によれば、位置情報通知システムの不正な利用を抑止できる不正利用検知システム及び不正利用検知プログラムを提供できる。
従来の位置情報通知システムの説明図である。 従来の位置情報通知システムが不正に利用された状況の説明図であり、(a)は無線通信端末をカバン等に忍ばせる状況を示す図であり、(b)は不正端末を利用して閲覧している状況を示す図である。 本発明の不正利用検知システムの説明図であり、(a)は無線通信端末をカバン等に忍ばせる状況を示す図であり、(b)は不正端末を利用して閲覧しようとする状況を示す図である。 本発明の不正利用検知プログラムのアルゴリズムを示す流れ図である。
(実施形態)
 以下、図面を参照して本発明を実施するための形態(以下、実施形態)について詳細に説明する。なお、実施形態の説明の全体を通して同じ要素には同じ符号を付している。概要、本発明の実施形態における不正利用検知システム100は、従来の位置情報通知システム10上に、不正利用を検知するアルゴリズム(不正利用検知プログラム200)を追加したものである。よって、以下では、まず、従来の位置情報通知システム10について説明し、続いて、本発明の不正利用検知システム100について説明する。
(従来の位置情報通知システム)
 図1は、従来の位置情報通知システム10の説明図である。図2は、従来の位置情報通知システム10が不正に利用された状況の説明図であり、(a)は無線通信端末Bをカバン等に忍ばせる状況を示す図であり、(b)は不正端末Qを利用して閲覧している状況を示す図である。
 図1に示すように、従来の位置情報通知システム10は、老人等の移動する被保護者1に携帯させる無線通信端末Bと、被保護者1に対する親等の保護者2に携帯させ、管理サーバSに登録された検出時データを閲覧可能な保護者端末Cと、目的地に向かって移動する被保護者1を所要の地点で検出できるように目的地までの経路の近傍に、あらかじめ固定的に複数設置されるか、又は被保護者1とすれ違う可能性がある歩行者3が携帯する基地局端末Hと、基地局端末Hから送信された情報を記憶可能な管理サーバSと、を備える。
 また、位置情報通知システム10において、基地局端末Hや保護者端末Cや管理サーバSには、保護者端末Cから無線通信端末Bの移動履歴等の位置情報Pを参照可能にするための位置情報通知プログラムが導入されている。
 無線通信端末Bは、無線通信端末Bを中心として周囲の近距離(例えば、30mから50m)の範囲に、端末固有の無線通信端末識別情報IDbを周期的に(例えば、数秒に1回)発信することが可能な近距離無線通信手段を備えてよい。近距離無線通信手段は、例えば、Bluetooth Low Energy(BLE)による通信を可能とする通信装置と電源を備え、無線通信端末識別情報IDb(UUID、Major値、Minor値)を有する無線通信端末情報Ibを低電力で周期的(例えば、数秒に1回)に発信可能である。なお、Bluetoothは登録商標である。
 また、無線通信端末Bは、無線通信端末Bを中心として周囲の長距離(例えば、1km)の範囲に、端末固有の無線通信端末識別情報IDbを周期的に(例えば、数秒に1回)発信することが可能な長距離無線通信手段を備えてもよい。長距離無線通信手段は、例えば、LoRaのようなLow-Power Wide-Area(LPWA)による通信を可能とする通信装置と電源を備え、無線通信端末識別情報IDbを有する無線通信端末情報Ibを低電力で周期的(例えば、数秒に1回)に発信可能である。
 基地局端末Hは、基地局識別情報IDhを有し、無線通信端末Bから発信された無線通信端末識別情報IDbを有する無線通信端末情報Ibを受信可能である。基地局端末Hは、例えば、スマートフォン等の携帯端末であってよく、構造物(居室、建物の出入口、道路の交差点、交通機関の設備等)に固定又は設置された固定端末であってもよい。基地局端末Hは、GPS等により基地局端末Hの位置情報Pを取得可能なものであってもよい。
 保護者端末Cは、無線通信端末Bの移動履歴等の位置情報Pを管理サーバSに問い合わせて参照するための通信手段やモニタを備える。
 管理サーバSは、基地局端末Hから送信された情報を記憶可能である。また、管理サーバSは、保護者端末Cからの要求により、保護者端末Cと相互認証された無線通信端末Bの移動履歴等の位置情報Pを保護者端末Cに送信する。
 そして、歩行者3が携帯する基地局端末Hが、被保護者1が携帯する無線通信端末Bの無線通信検出範囲A内に入ると、無線通信端末Bから発せられた無線通信端末識別情報IDbを有する無線通信端末情報Ibを基地局端末Hが受信する。基地局端末Hは受信した無線通信端末識別情報IDbを有する無線通信端末情報Ibを、無線通信受信時刻t、位置情報P及び基地局識別情報IDh等とともに管理サーバSに送信する。なお、管理サーバSに送信される位置情報Pは、基地局端末Hから直接得られなくても、基地局端末Hと管理サーバSとの間の中継局(不図示)から間接的に得られるようにしてもよい。
 よって、従来の位置情報通知システム10は、保護者2が、適時、あらかじめ無線通信端末Bと相互認証された保護者端末Cを用いて管理サーバSにアクセスすることで、位置情報P及び無線通信受信時刻t等の検出時データを、被保護者1の移動履歴として閲覧可能となっている。
 しかしながら、従来の位置情報通知システム10は、例えば、次に説明するような不正な利用がなされる可能性がある。
 図2(a)に示すように、悪意ある者4が、他者5に近づき、不正端末Qに対してあらかじめ相互認証してある不正に持たされた無線通信端末Xを、他者5が携帯するカバン等に忍ばせ、立ち去る。なお、不正端末Qは、保護者端末Cと同等の機能を有するものである。すなわち、不正端末Qは、保護者端末Cと同様に、不正端末Qから不正に持たされた無線通信端末Xの移動履歴等の位置情報Pを参照可能にするための位置情報通知プログラムが導入されている。また、不正端末Qは、基地局端末Hと同じように、基地局識別情報IDhを有し、不正に持たされた無線通信端末Xから発信された無線通信端末識別情報IDxを有する無線通信端末情報Ixを受信可能であって、位置情報Pを取得可能である。
 すると、図1に示す状況と同様の状況となるので、図2(b)に示すように、悪意ある者4が、適時、あらかじめ不正に持たされた無線通信端末Xと相互認証された不正端末Qを用いて管理サーバSにアクセスすることで、位置情報P及び無線通信受信時刻t等の検出時データを、他者5の移動履歴として閲覧可能となってしまう。これは、防犯上の観点からみて望ましくない。
(本発明の不正利用検知システム)
 そこで、本発明の実施形態における不正利用検知システム100は、次のようにして、不正な利用を抑止する。概要、本発明の実施形態における不正利用検知システム100は、先述した従来の位置情報通知システム10(少なくとも無線通信端末Bと、保護者端末Cと、基地局端末Hと、管理サーバSと、を備えるシステム)に、他者5が携帯する基地局端末Yと不正利用を検知するプログラム(アルゴリズム)(不正利用検知プログラム200)を追加したものであり、これにより、不正に持たされた無線通信端末Xを検知するものである。
 図3は、本発明の不正利用検知システム100が導入された位置情報通知システム10の説明図であり、(a)は不正に持たされた無線通信端末Xをカバン等に忍ばせる状況を示す図であり、(b)は不正端末Qを利用して閲覧しようとする状況を示す図である。
 図3(a)及び図3(b)に示すように、位置情報通知システム10における不正利用検知システム100は、無線通信端末識別情報IDxを有する無線通信端末情報Ixを周期的に発信可能な不正に持たされた無線通信端末Xと、基地局識別情報IDyを有し、不正に持たされた無線通信端末Xから発信された無線通信端末識別情報IDxを有する無線通信端末情報Ixを受信可能であって、位置情報Pを取得可能な基地局端末Yと、基地局端末Yから送信された情報を記憶可能な管理サーバSと、を備える。
 ここで、他者5は、不正利用検知システム100を構成する基地局端末Y(不正利用検知プログラム200が導入された基地局端末Y)を携帯していることが必要となる。
 なお、図3(a)及び図3(b)において、他の基地局端末Hや他の無線通信端末Bの図示は省略されている。
 そして、図3(a)に示すように、図2(a)の状況と同様に、悪意ある者4が、他者5に近づき、不正端末Qに対してあらかじめ相互認証してある不正に持たされた無線通信端末Xを、他者5が携帯するカバン等に忍ばせ、立ち去る状況を想定する。
 すると、不正に持たされた無線通信端末Xと他者5が携帯する基地局端末Yとが近接した状態(基地局端末Yが、例えば、30mから50mの無線通信検出範囲Aに入っている状態や、不正に持たされた無線通信端末Xの近距離通信手段による通信可能距離範囲内にある状態や、不正に持たされた無線通信端末Xの遠距離通信手段による通信可能距離範囲内であって電波強度が設定値より高い状態等)となるので、他者5が携帯する基地局端末Yは、不正に持たされた無線通信端末Xの無線通信検出範囲A内にあり、不正に持たされた無線通信端末Xから発せられた無線通信端末識別情報IDxを有する無線通信端末情報Ixを、所定時間受信し続ける。なお、無線通信検出範囲A内において、他者5が携帯する基地局端末Yは、無線通信端末B(不図示)からの無線通信端末情報Ibをも受信する可能性があるし、他の基地局端末H(不図示)は、無線通信端末Bからの無線通信端末情報Ibを受信する可能性があるが、図3(a)及び図3(b)では図示による説明は省略されている。
 基地局端末Yは受信した無線通信端末識別情報IDxを有する無線通信端末情報Ixを、無線通信受信時刻t、位置情報P及び基地局識別情報IDy等とともに管理サーバSに送信する。なお、管理サーバSに送信される位置情報Pは、基地局端末Yから直接得られなくても、基地局端末Yと管理サーバSとの間の中継局(不図示)から間接的に得られるようにしてもよい。
 ここで、図1における通常の利用であれば、通りすがりの歩行者3が被保護者1の保有する無線通信端末Bの無線通信検出範囲A(約30mから50m)内に進入してから退出するまでの時間は、それほど長い時間ではない(例えば、5分)。したがって、図3において、他者5の保有する基地局端末Yが不正に持たされた無線通信端末Xから所定時間(例えば、5分)を超えて、受信されていることから不正に保有させられていることを推定できる。
 よって、上述のような経験的・統計的な見地を踏まえ、不正利用検知システム100は、不正に持たされた無線通信端末Xと基地局端末Yとが近接した状態が、あらかじめ設定された設定時間Tref(例えば、5分)を越えたことをもって、不正利用されていることを検知する。
 具体的には、基地局端末Yは、無線通信端末情報Ixを受信した時刻である無線通信受信時刻tを、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せと関連付けて無線通信検出情報として記憶し、不正利用検知システム100は、無線通信検出情報を参照し、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せが同じ状態が続いている継続時間Tが、あらかじめ設定された設定時間Trefを越えたことをもって、不正利用されていることを検知する。
 ここで、基地局端末Y(例えば、携帯電話機内のアプリ)が、無線通信検出情報を参照し、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せが同じ状態が続いている継続時間Tが、あらかじめ設定された設定時間Trefを越えたことをもって、不正利用されていることを検知するようにしてもよい。基地局端末Yが検知に関する計算処理を負担することにより、管理サーバSのCPUやメモリに掛かる負荷を低減できる。
 また、管理サーバSが、無線通信検出情報を参照し、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せが同じ状態が続いている継続時間Tが、あらかじめ設定された設定時間Trefを越えたことをもって、不正利用されていることを検知するようにしてもよい。管理サーバSが検知に関する計算処理を負担することにより、基地局端末YのCPUやメモリに掛かる負荷を低減できる。
 さらに、不正利用検知システム100は、無線通信端末Bにおける特定の無線通信端末識別情報IDbと相互認証し合った保護者識別情報を有する保護者端末Cを備え、不正利用検知システム100は、無線通信検出情報を参照し、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せが同じ状態があらかじめ設定された設定時間Trefを越えて検出され続け、かつ、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せが、特定の無線通信端末識別情報IDb及び保護者識別情報の組合せでない場合は、不正利用されていることを検知するようにしてもよい。
 これにより、近接した状態が長時間続くことが予定される、特定の無線通信端末識別情報IDb及び保護者識別情報の組合せの場合は、不正利用されていると検知される場合から除外されるので、不正利用されていることの判定の精度が向上する。
 また、不正利用検知システム100又は不正利用検知プログラム200は、不正に持たされた無線通信端末Xが発する所定強度以上の電波を、基地局端末Yが所定回数以上受信したことをもって、不正利用されていることを検知するものとしてもよい。これにより、周期的に不正に持たされた無線通信端末Xから発信される無線通信端末情報を所定回数以上受信したことが、あらかじめ設定された設定時間を越えたことと同等となり、不正利用されていることを検知できる。また、不正に持たされた無線通信端末Xと基地局端末Yとの位置関係に応じて変化する電波の強度を利用するので、不正に持たされた無線通信端末Xと基地局端末Yとの近接状態をより精確に把握し、不正利用されていることを検知できる。
 また、不正利用検知システム100又は不正利用検知プログラム200は、無線通信端末識別情報IDxを有する無線通信端末情報Ixを周期的に発信可能な無線通信端末Xと、基地局識別情報IDyを有し、無線通信端末Xから発信された無線通信端末識別情報IDxを有する無線通信端末情報Ixを受信可能であって、位置情報Pを取得可能な基地局端末Yと、基地局端末Yから送信された情報を記憶可能な管理サーバSと、を備え、さらに、不正に持たされた無線通信端末Xの位置情報Pを閲覧可能な不正端末識別情報IDqを有する不正端末Qを備えてもよい。そして、不正利用検知システム100は、無線通信検出情報を参照し、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せが同じ状態があらかじめ設定された設定時間Trefを越えて検出され続け、かつ、基地局識別情報IDyと不正端末識別情報IDqとは異なり、かつ、不正端末Qが基地局端末Yのロケーションとは異なるロケーションから高頻度で不正に持たされた無線通信端末Xの位置情報Pを参照している場合は、不正利用されていることを検知するようにしてもよい。
 なお、ここでいう高頻度で不正に持たされた無線通信端末Xの位置情報Pを参照している場合とは、あらかじめ設定した特定時間内にあらかじめ設定した特定の回数以上、不正に持たされた無線通信端末Xの位置情報Pを参照している場合を意味する。なお、ここでいうロケーションとは、例えば、携帯電話事業者が所有する一つの基地局がカバーするエリア(セル)であってよい。
 すなわち、不正に持たされた無線通信端末Xと基地局端末Yが近接している状態が続いており、かつ、基地局端末Yのユーザと不正端末Qのユーザが異なり、かつ、基地局端末Yがあるエリアとは異なるエリアにある不正端末Qから、頻繁に不正に持たされた無線通信端末Xの位置情報Pを参照している場合、不正利用されているものとして検知する。
 これにより、不正に持たされた無線通信端末Xと基地局端末Yが近接している状態が続いている場合に加えて、不正端末Qから頻繁に不正に持たされた無線通信端末Xの位置情報Pを参照している場合を検出条件としているので、不正利用されていることの判定の精度が更に向上する。
 以上説明したように、図3(b)に示すように、他者5は、不正利用検知システム100を構成する基地局端末Y(不正利用検知プログラム200が導入された基地局端末Y)を携帯していると、不正に持たされた無線通信端末Xを知らずに忍ばされていても、悪意ある者4によって移動履歴等の位置情報Pを閲覧されることがない。
(本発明の不正利用抑止プログラム)
 次に、不正利用検知システム100に導入される不正利用検知プログラム200のアルゴリズムを、図4を用いて説明する。なお、以下の説明においては、不正利用検知プログラム200が基地局端末Yに導入されている例を示すが、不正利用検知プログラム200は、管理サーバSに導入されてもよく、基地局端末Y及び管理サーバSの双方に導入されてもよく、不正利用検知プログラム200のアルゴリズム内における各処理を基地局端末Y及び管理サーバSに分担させるために、基地局端末H及び管理サーバSの双方に、各処理に対応する部分が導入されてもよい。
 図4は本発明の不正利用検知プログラム200のアルゴリズムを示す流れ図である。
 不正利用検知プログラム200は、位置情報通知システム10のプログラムとともに、又は、位置情報通知システム10のプログラムに加えて、例えば、インターネット回線を通じて管理サーバSからダウンロードすることを経て、基地局端末Yに導入される。
(1)図4に示すように、不正利用検知プログラム200は、まず、基地局端末Yを、不正に持たされた無線通信端末Xからの無線通信端末識別情報IDxを有する無線通信端末情報Ixを受信できる状態にして、基地局端末Yに対して無線通信端末情報Ixを探索させる(S1)。
(2)不正に持たされた無線通信端末Xからの無線通信検出範囲A内に基地局端末Yが入り(図1又は3等参照)、言い換えると、他者5が基地局端末Yを携帯している状態で不正に持たされた無線通信端末Xが他者5に忍ばされ、基地局端末Yが無線通信端末識別情報IDxを有する無線通信端末情報Ixを受信すると(S2においてYes)、基地局端末Hのメモリに、無線通信端末情報Ixを記憶させる(S3)。
(3)基地局端末Yのメモリに、無線通信端末識別情報IDx、基地局識別情報IDy、位置情報P及び無線通信受信時刻tのそれぞれが関連付けられた無線通信検出情報を作成させる(S4)。なお、無線通信検出情報は、基地局端末Yが無線通信端末情報Ixを受信する度に、管理サーバSに送信されてもよい。
(4)無線通信検出情報を参照し、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せが同じ状態が続いている継続時間Tを、基地局端末Yが搭載するCPUによって計算させる(S5)。すなわち、CPUは、例えば、無線通信検出情報を参照し、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せが最初に検出された時刻toと、その組合せが連続している時間帯における最新の時刻tcとの差(tc-to)を継続時間Tとして計算する。なお、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せが最初に検出された時刻toの時点でタイマを作動させ、その組合せが連続している時間帯における最新の時刻tcの時点におけるタイマの値を継続時間Tとしてもよい。なお、無線通信受信時刻tを含む無線通信検出情報を基地局端末Yから管理サーバSに送信し、送信された無線通信検出情報に基づき、継続時間Tを、管理サーバSが搭載するCPUによって計算させてもよい。
(5)あらかじめ設定された設定時間Tref(例えば、5分)と継続時間Tとを比較する(S6)。
(6)設定時間Trefより継続時間Tが長い場合(S6においてYes)、不正利用検知フラグをONする(S7)。
 このようにして、位置情報通知システム10に対して不正利用検知プログラム200が作用し、不正利用検知システム100が位置情報通知システム10の不正利用を検知する。
(7)不正利用検知システム100は、不正利用検知フラグがONである場合、無線通信検出情報からその原因となった特定の無線通信端末識別情報IDx及び特定の基地局識別情報IDyの組合せを参照し、不正端末Qから、特定の無線通信端末識別情報IDxを有する不正に持たされた無線通信端末Xの移動履歴を閲覧する機能を停止する(S8)。これにより、位置情報通知システム10の不正な利用を抑止できる。
 なお、不正端末Qから特定の無線通信端末識別情報IDxを有する不正に持たされた無線通信端末Xの移動履歴を閲覧しようとする際(不正端末Qから管理サーバSに対して閲覧要求がなされた場合)、不正利用検知システム100は、不正利用が検知された旨を被保護者1又は悪意ある者4が認識できるように、被保護者1が携帯する特定の基地局識別情報IDyを有する又は悪意ある者4が携帯する特定の不正端末識別情報IDqを有する不正端末Qに設けられたモニタに対して警告を表示してもよい。これにより、不正利用が発覚することを恐れる悪意ある者4による位置情報通知システム10の不正な利用を抑止できる。
 以上、本発明の好ましい実施形態について詳述したが、本発明に係る不正利用検知システム100及び不正利用検知プログラム200は上述した実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変化が可能である。
 本発明の不正利用検知システム100によれば、無線通信端末識別情報IDxを有する無線通信端末情報Ixを周期的に発信可能な不正に持たされた無線通信端末Xと、基地局識別情報IDyを有し、不正に持たされた無線通信端末Xから発信された無線通信端末情報Ixを受信可能な基地局端末Yと、基地局端末Yから送信された情報を記憶可能な管理サーバSと、を備える不正利用検知システム100であって、不正利用検知システム100は、不正に持たされた無線通信端末Xと基地局端末Yとが近接した状態が、あらかじめ設定された設定時間Trefを越えたことをもって、不正利用されていることを検知するので、不正利用が発覚することを恐れる悪意ある者4による位置情報通知システム10の不正な利用を抑止できる。
 本発明の不正利用検知システム100によれば、基地局端末Yは、無線通信端末情報Ixを受信した時刻である無線通信受信時刻tを、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せと関連付けて無線通信検出情報として記憶し、不正利用検知システム100は、無線通信検出情報を参照し、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せが同じ状態が続いている継続時間Tが、あらかじめ設定された設定時間Trefを越えたことをもって、不正利用されていることを検知するので、無線通信端末B及び基地局端末Yがそれぞれ複数利用されている位置情報通知システム10においても、不正利用されている特定の不正に持たされた無線通信端末Xを特定して検知でき、不正利用が発覚することを恐れる悪意ある者による位置情報通知システム10の不正な利用を抑止できる。
 本発明の不正利用検知システム100によれば、無線通信端末Bにおける特定の無線通信端末識別情報IDbと相互認証し合った保護者識別情報を有する保護者端末Cを備え、不正利用検知システム100が、無線通信検出情報を参照し、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せが同じ状態があらかじめ設定された設定時間Trefを越えて検出され続けられ、かつ、無線通信端末識別情報IDx及び基地局識別情報IDyの組合せが特定の無線通信端末識別情報IDb及び保護者識別情報の組合せでない場合は、不正利用されていることを検知するので、保護者端末Cと相互認証し合った無線通信端末Bと保護者端末Cとが近接している場合は不正利用されていると検知される場合から除外され、不正利用されていることの判定の精度が向上する。
 以下に、本出願の基礎となる日本国に出願した当初における特許請求の範囲に記載された発明を付記する。
<請求項1>
 無線通信端末識別情報を有する無線通信端末情報を周期的に発信可能な無線通信端末と、
 基地局識別情報を有し、前記無線通信端末から発信された前記無線通信端末情報を受信可能な基地局端末と、
 前記基地局端末から送信された情報を記憶可能な管理サーバと、を備える不正利用検知システムであって、
 前記不正利用検知システムは、前記無線通信端末と前記基地局端末とが近接した状態が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する
ことを特徴とする不正利用検知システム。
<請求項2>
 前記基地局端末は、前記無線通信端末情報を受信した時刻である無線通信受信時刻を、前記無線通信端末識別情報及び前記基地局識別情報の組合せと関連付けて無線通信検出情報として記憶し、
 前記不正利用検知システムは、前記無線通信検出情報を参照し、前記組合せが同じ状態が続いている継続時間が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する
ことを特徴とする請求項1に記載の不正利用検知システム。
<請求項3>
 前記基地局端末は、前記無線通信検出情報を参照し、前記組合せが同じ状態が続いている継続時間が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する
ことを特徴とする請求項2に記載の不正利用検知システム。
<請求項4>
 前記管理サーバは、前記無線通信検出情報を参照し、前記組合せが同じ状態が続いている継続時間が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する
ことを特徴とする請求項2又は請求項3に記載の不正利用検知システム。
<請求項5>
 前記無線通信端末における特定の無線通信端末識別情報と相互認証し合った保護者識別情報を有する保護者端末を備え、
 前記不正利用検知システムは、前記無線通信検出情報を参照し、前記組合せが同じ状態があらかじめ設定された設定時間を越えて検出され続け、かつ、
 前記組合せが前記特定の無線通信端末識別情報及び前記保護者識別情報の組合せでない場合は、不正利用されていることを検知する
ことを特徴とする請求項2から請求項4のいずれか1項に記載の不正利用検知システム。
<請求項6>
 前記不正利用検知システムは、前記無線通信端末が発する所定強度以上の電波を、所定回数以上受信したことをもって、不正利用されていることを検知する
ことを特徴とする請求項1から請求項5のいずれか1項に不正利用検知システム。
<請求項7>
 前記無線通信端末の位置情報を閲覧可能な不正端末識別情報を有する不正端末を備え、
 前記不正利用検知システムは、前記基地局識別情報と前記不正端末識別情報とが異なり、かつ、前記不正端末が前記基地局端末のロケーションとは異なるロケーションから高頻度で前記無線通信端末の位置情報を参照している場合に、不正利用されていることを検知する
ことを特徴とする請求項1から請求項6のいずれか1項に不正利用検知システム。
<請求項8>
 無線通信端末識別情報を有する無線通信端末情報を周期的に発信可能な無線通信端末と、
 基地局識別情報を有し、前記無線通信端末から発信された前記無線通信端末情報を受信可能な基地局端末と、
 前記基地局端末から送信された情報を記憶可能な管理サーバと、を備える不正利用検知システムに導入される不正利用検知プログラムであって、
 前記不正利用検知プログラムは、前記無線通信端末と前記基地局端末とが近接した状態が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する
ことを特徴とする不正利用検知プログラム。
1    被保護者
2    保護者
3    歩行者
4    悪意ある者
5    他者
10   位置情報通知システム
100  不正利用検知システム
200  不正利用検知プログラム
A    無線通信検出範囲
B    無線通信端末
X    不正に持たされた無線通信端末
C    保護者端末
H    (歩行者の)基地局端末
Y    (他者の)基地局端末
Ib   無線通信端末情報
IDb  無線通信端末識別情報
Ix   (不正に持たされた無線通信端末の)無線通信端末情報
IDx  (不正に持たされた無線通信端末の)無線通信端末識別情報
IDh  基地局識別情報
IDq  不正端末識別情報
IDy  (他者の基地局端末における)基地局識別情報
P    位置情報
Q    不正端末
S    管理サーバ
t    無線通信受信時刻
T    継続時間
Tref 設定時間

Claims (8)

  1.  無線通信端末識別情報を有する無線通信端末情報を周期的に発信可能な無線通信端末と、
     基地局識別情報を有し、前記無線通信端末から発信された前記無線通信端末情報を受信可能な基地局端末と、
     前記基地局端末から送信された情報を記憶可能な管理サーバと、を備える不正利用検知システムであって、
     前記不正利用検知システムは、前記無線通信端末と前記無線通信端末を持たされた者が携帯する前記基地局端末とが近接した状態が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する
    ことを特徴とする不正利用検知システム。
  2.  前記基地局端末は、前記無線通信端末情報を受信した時刻である無線通信受信時刻を、前記無線通信端末識別情報及び前記基地局識別情報の組合せと関連付けて無線通信検出情報として記憶し、
     前記不正利用検知システムは、前記無線通信検出情報を参照し、前記組合せが同じ状態が続いている継続時間が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する
    ことを特徴とする請求項1に記載の不正利用検知システム。
  3.  前記基地局端末は、前記無線通信検出情報を参照し、前記組合せが同じ状態が続いている継続時間が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する
    ことを特徴とする請求項2に記載の不正利用検知システム。
  4.  前記管理サーバは、前記無線通信検出情報を参照し、前記組合せが同じ状態が続いている継続時間が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する
    ことを特徴とする請求項2又は請求項3に記載の不正利用検知システム。
  5.  前記無線通信端末における特定の無線通信端末識別情報と相互認証し合った保護者識別情報を有する保護者端末を備え、
     前記不正利用検知システムは、前記無線通信検出情報を参照し、前記組合せが同じ状態があらかじめ設定された設定時間を越えて検出され続け、かつ、
     前記組合せが前記特定の無線通信端末識別情報及び前記保護者識別情報の組合せでない場合は、不正利用されていることを検知する
    ことを特徴とする請求項2から請求項4のいずれか1項に記載の不正利用検知システム。
  6.  前記不正利用検知システムは、前記無線通信端末が発する所定強度以上の電波を、所定回数以上受信したことをもって、不正利用されていることを検知する
    ことを特徴とする請求項1から請求項5のいずれか1項に記載の不正利用検知システム。
  7.  前記無線通信端末の位置情報を閲覧可能な不正端末識別情報を有する不正端末を備え、
     前記不正利用検知システムは、前記基地局識別情報と前記不正端末識別情報とが異なり、かつ、前記不正端末が前記基地局端末のロケーションとは異なるロケーションから高頻度で前記無線通信端末の位置情報を参照している場合に、不正利用されていることを検知する
    ことを特徴とする請求項1から請求項6のいずれか1項に記載の不正利用検知システム。
  8.  無線通信端末識別情報を有する無線通信端末情報を周期的に発信可能な無線通信端末と、
     基地局識別情報を有し、前記無線通信端末から発信された前記無線通信端末情報を受信可能な基地局端末と、
     前記基地局端末から送信された情報を記憶可能な管理サーバと、を備える不正利用検知システムに導入される不正利用検知プログラムであって、
     前記不正利用検知プログラムは、前記無線通信端末と前記無線通信端末を持たされた者が携帯する前記基地局端末とが近接した状態が、あらかじめ設定された設定時間を越えたことをもって、不正利用されていることを検知する
    ことを特徴とする不正利用検知プログラム。
PCT/JP2018/013178 2017-05-17 2018-03-29 不正利用検知システム及び不正利用検知プログラム WO2018211830A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-098043 2017-05-17
JP2017098043A JP6326604B1 (ja) 2017-05-17 2017-05-17 不正利用検知システム及び不正利用検知プログラム

Publications (1)

Publication Number Publication Date
WO2018211830A1 true WO2018211830A1 (ja) 2018-11-22

Family

ID=62186668

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/013178 WO2018211830A1 (ja) 2017-05-17 2018-03-29 不正利用検知システム及び不正利用検知プログラム

Country Status (2)

Country Link
JP (1) JP6326604B1 (ja)
WO (1) WO2018211830A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020024585A (ja) * 2018-08-07 2020-02-13 出光興産株式会社 情報処理装置、システム、情報処理装置の制御方法、及びプログラム
CN109932677B (zh) * 2019-04-08 2021-03-23 南京航空航天大学 基于无人机和云gis系统的黑广播定位方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005515443A (ja) * 2000-12-30 2005-05-26 ムンディ フォムコン 他のモバイルユニットを追跡するモバイルユニットのロケーションを決定するための方法及び装置
JP2007193710A (ja) * 2006-01-20 2007-08-02 Oki Consulting Solutions Co Ltd 防犯システム、防犯方法および情報端末
JP2013025690A (ja) * 2011-07-25 2013-02-04 Sony Corp 情報処理装置、情報処理方法、プログラム、記憶媒体、及び情報処理システム
JP5891468B1 (ja) * 2014-05-07 2016-03-23 株式会社otta 位置情報通知システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016115035A (ja) * 2014-12-12 2016-06-23 エヌ・ティ・ティ・ソフトウェア株式会社 捜索対象検出装置、捜索対象検出方法、及びプログラム
JP6773037B2 (ja) * 2015-08-11 2020-10-21 ソニー株式会社 情報処理装置、情報処理方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005515443A (ja) * 2000-12-30 2005-05-26 ムンディ フォムコン 他のモバイルユニットを追跡するモバイルユニットのロケーションを決定するための方法及び装置
JP2007193710A (ja) * 2006-01-20 2007-08-02 Oki Consulting Solutions Co Ltd 防犯システム、防犯方法および情報端末
JP2013025690A (ja) * 2011-07-25 2013-02-04 Sony Corp 情報処理装置、情報処理方法、プログラム、記憶媒体、及び情報処理システム
JP5891468B1 (ja) * 2014-05-07 2016-03-23 株式会社otta 位置情報通知システム

Also Published As

Publication number Publication date
JP2018195056A (ja) 2018-12-06
JP6326604B1 (ja) 2018-05-23

Similar Documents

Publication Publication Date Title
AU2021221470B2 (en) A tracking and theft-recovery system for mobile assets
JP5925967B2 (ja) ベースセーフゾーン外にある間にトラッカーバッテリー寿命を改善するための方法および装置
US10097963B2 (en) Apparatus and method for providing geo-fencing service via in-vehicle electric device
WO2017183690A1 (ja) キーセキュリティ装置
KR101764650B1 (ko) 스마트 기기의 도난 방지 장치
US9516529B2 (en) Method and device to prohibit communications which require active participation by the driver of a vehicle
JP2017524172A (ja) セキュアな現在の移動インジケータ
JP6326604B1 (ja) 不正利用検知システム及び不正利用検知プログラム
EP2847874B1 (en) Digital relay for out of network devices
JP5102232B2 (ja) 端末装置、位置情報制御方法および位置情報制御システム
JP2008085747A (ja) 携帯端末保護装置及び携帯端末保護システム
KR101540060B1 (ko) 스마트 양방향 무선 태그를 이용한 위치 추적 서비스 시스템
KR20100011060A (ko) 디지털 기기의 도난 방지 시스템 및 이를 위한 디지털 기기
JP4645442B2 (ja) 認証システムおよび本体側装置
KR20160032641A (ko) 블루투스를 이용한 위치 기반 서비스 제공 방법
KR20190080333A (ko) Ble송수신기를 이용한 보호대상자 위치정보 제공시스템 및 방법
KR102462738B1 (ko) 제한된 영역에서의 모바일 장치의 유해한 무선 시스템의 사용 방지
JP2009105720A (ja) 位置情報取得システム、phs自営基地局および位置情報取得方法
KR101733113B1 (ko) Ad-Hoc 네트워크를 이용한 재난 알림 시스템 및 방법
KR101631603B1 (ko) 피보호자 위치추적 시스템
KR20160027483A (ko) 유저 식별을 통한 시큐리티 시스템
JP2018092340A (ja) 位置情報出力装置、位置情報出力方法、プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18802625

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 27/03/2020)

122 Ep: pct application non-entry in european phase

Ref document number: 18802625

Country of ref document: EP

Kind code of ref document: A1