(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0010】
図1は、一実施形態の不審者検出システムの概略構成を示す図である。同図に示すように、不審者検出システムは、不審者の検出対象となるエリアに対応付けて設置されるプローブ要求検知端末100と、このプローブ要求検知端末100とは別の場所に設置される解析装置200と、上記した所定エリアにおいて不審者が検出された場合にその旨を示す情報(不審者情報)を受け取って表示するための情報処理装置300を含んで構成されている。プローブ要求検知端末100、解析装置200および情報処理装置300の相互間は通信ネットワークNを介して相互に情報通信可能に接続されている。なお、プローブ要求検知端末100が「第1装置」に対応し、解析装置200が「第2装置」に対応する。
【0011】
本実施形態の不審者検出システムは、プローブ要求検知端末100がWifi(Wireless Fidelity)規格に基づく無線LAN機能(Wifi機能)を備えた携帯端末400を検知してその検知結果を解析装置200において解析することにより、そのプローブ要求検知端末100が対応付けられている所定エリアにおける不審者の有無を検出する。なお、本実施形態では不審者が携帯端末400を所持していることを前提にしている。
【0012】
プローブ要求検知端末100は、例えば戸建て住宅、マンション、オフィスなど、本システムのユーザが不審者の存在を検出したいと考えるエリアにおいてこのエリア内に存在する各携帯端末400を検知するためのものであり、エリア内の所定位置(例えばエリアのほぼ中心となる位置)に設置される。プローブ要求検知端末100は、例えば、小型PC(Personal Computer)、Wifiモジュール、電源、外部記憶装置(SDカードやUSBメモリ)などを含んで構成されている。
【0013】
解析装置200は、プローブ要求検知端末100から送信される情報を解析することによって、エリア内における不審者の有無を検出するものであり、プローブ情報管理サーバ201、プローブ情報データベース(DB)202、監視サーバ203、ホワイトリストデータベース(DB)204を含んで構成されている。この解析装置200は、例えば演算処理能力の高いコンピュータによって構成され、そのコンピュータにおいて所定のサーバ用プログラムを実行することによって構成される。
【0014】
通信ネットワークNは、プローブ要求検知端末100、解析装置200、情報処理装置300の間で相互に情報通信を行うことが可能な通信網を含む。通信ネットワークNは、例えば、インターネット、LAN、専用線、電話回線、企業内ネットワーク、移動体通信網、ブルートゥース、Wifi、その他の通信回線、それらの組み合わせ等のいずれであってもよく、有線であるか無線であるかを問わない。
【0015】
情報処理装置300は、各種情報を受信してその内容を表示することや、ユーザにより操作部を用いて入力される情報を外部へ送信することが可能なものである。このような情報処理装置としては、例えば、一般的なパーソナルコンピュータ、あるいはスマートフォンやタブレット型コンピュータなどの携帯型端末などを用いることができる。ここでは一例として、情報処理装置300は、スマートフォンにおいて所定のアプリケーションソフトウェア(いわゆるアプリ)がインストールされたものであるとする。この情報処理装置300は、不審者の検出対象となるエリアの所有者あるいは管理者などが所有しており、このエリアで不審者が検出された際にその旨の不審者情報を受け取るために用いられる。
【0016】
複数の携帯端末400は、所定エリアに対する出入りが許容されているユーザ(例えば、住人、社員等)が所持し、あるいは所定エリアに対する出入りが許容されていない者である不審者が所持するものであり、図示しないアクセスポイント(AP)等を介して無線通信を行うためのWifi機能を備えている。本実施形態では、携帯端末400としてスマートフォンを想定するが、携帯電話機、PHS、パーソナルコンピュータ(PC)、ノートPC、携帯情報端末(PDA)、家庭用ゲーム機器など、Wifi機能を備えたあらゆる端末に適用可能である。なお、所定エリアへの出入りが許容されているユーザのいずれかの所有する携帯端末400が上記した情報処理装置300を兼ねていてもよい。
【0017】
図2は、プローブ要求検知端末の機能構成を示すブロック図である。図示のようにプローブ要求検知端末100は、制御部111、入力部112、表示部113、記憶部114、通信部115およびwifi通信部116を備えている。
【0018】
制御部111は、例えばCPU、ROM、RAM等を備えたコンピュータシステムにおいて所定の動作プログラムを実行させることによって構成されるものであり、機能ブロックとしてのプローブ要求検知部121、プローブ情報生成部122を有する。
【0019】
入力部112は、例えば制御部111と接続されたキーボードなどの入力手段であり、各種情報を入力するために用いられる。表示部113は、例えば制御部111と接続された液晶表示パネルなどの表示手段であり、各種の画像表示を表示する。記憶部114は、制御部111と接続されたハードディスク装置などの記憶手段であり、制御部111で実行される動作プログラムや各種のデータを記憶する。
【0020】
通信部114は、制御部111と接続されており、解析装置200との情報通信に関わる処理を行う。wifi通信部116は、各携帯端末400との情報通信に関わる処理を行う。
【0021】
プローブ要求検知部121は、各携帯端末400がアクセスポイントを探すために定期的にブロードキャスト(一斉送信)するプローブ要求を検知する。このプローブ要求はwifi通信部116を介して受信される。
【0022】
プローブ情報生成部122は、プローブ要求を検知した携帯端末400を特定する情報である端末アドレス情報などを含んだプローブ情報を生成する。生成されたプローブ情報は、通信部115を介して解析装置200へ送信される。
【0023】
図3は、プローブ情報の内容の一例を示す図である。
図3に示すように、プローブ情報には、プローブ要求検知端末100が検知した各携帯端末400を識別する情報である「端末アドレス情報(MACアドレス)」、各携帯端末400から発せられた電波の強度を示す情報である「電波強度情報」、各携帯端末400からのプローブ要求を検知した時刻をあらわす情報である「時刻情報」などが含まれている。
【0024】
図4は、解析装置を構成するプローブ情報管理サーバの構成を示すブロック図である。プローブ情報管理サーバ201は、プローブ要求検知端末100から送信されるプローブ情報を管理するものであり、制御部211、通信処理部212および図示しない入力部、表示部などを含んで構成されている。
【0025】
制御部211は、例えばCPU、ROM、RAM等を備えたコンピュータシステムにおいて所定の動作プログラムを実行させることによって構成されるものであり、機能ブロックとしてのプローブ情報格納部213を有する。通信部212は、制御部211と接続されており、プローブ要求検知端末100との情報通信に関わる処理を行う。
【0026】
プローブ情報格納部213は、プローブ要求検知端末100から送信され、通信部212を介して受信されるプローブ情報をプローブ情報DB202(
図1参照)に格納する処理を行う。
【0027】
図5は、解析装置を構成する監視サーバの構成を示すブロック図である。監視サーバ203は、プローブ情報DB202に記憶されているプローブ情報に基づいて、所定エリアにおける不審者の有無を検出してその情報である不審者情報を生成し、送信する処理を行うものであり、制御部221、通信処理部222および図示しない入力部、表示部などを含んで構成されている。
【0028】
制御部221は、例えばCPU、ROM、RAM等を備えたコンピュータシステムにおいて所定の動作プログラムを実行させることによって構成されるものであり、機能ブロックとしてのホワイトリスト生成部223、不審端末判定部224、不審者情報生成部225を有する。通信部222は、制御部221と接続されており、情報処理装置300との情報通信に関わる処理を行う。
【0029】
ホワイトリスト生成部223は、所定エリアに対する出入りが許容されているユーザが所持している携帯端末400の端末アドレス情報を1つ以上含んだリストであるホワイトリストを生成する。生成されたホワイトリストはホワイトリストDB204(
図1参照)に格納される。
【0030】
不審端末判定部224は、プローブ要求検知端末100から送信され、プローブ情報DB202に記憶されているプローブ情報を取得して、これらのプローブ情報に含まれる端末アドレス情報(第1識別情報)がホワイトリストDB204に格納されているホワイトリストに含まれる1つ以上の端末アドレス情報(第2識別情報)のいずれかと一致するか否かを判定する。そして、不審端末判定部224は、ホワイトリストに含まれる端末アドレス情報のいずれとも一致しない端末アドレス情報が存在する場合には、不審者と推測される者が所持する携帯端末400である不審端末が存在するものと判定し、不審端末が存在する旨とその不審端末に対応する端末アドレス情報などのプローブ情報を不審者情報生成部225へ引き渡す。
【0031】
不審者情報生成部225は、不審端末判定部224から取得した不審端末が存在する旨の情報とその不審端末に関する端末アドレス情報等を用いて、不審者を検出したことを示す不審者情報を生成する。この不審者情報は、通信部222を介して情報処理装置300へ送信される。
【0032】
図6は、プローブ要求検知端末の動作手順を示すフローチャートである。
【0033】
プローブ要求検知端末100のプローブ要求検知部121は、近隣に存在する携帯端末400からのプローブ要求がwifi通信部116によって受信されたか否かを判定する(ステップS11)。プローブ要求が受信されるまでの間は(ステップS11;NO)、ステップS11の処理が繰り返される。なお、各携帯端末400は、接続可能なアクセスポイントを探すために定期的にプローブ要求をブロードキャストしているものとする。
【0034】
プローブ要求が受信されると(ステップS11;YES)、プローブ要求検知部121は、プローブ要求に含まれる端末アドレス情報を取得するとともに(ステップS12)、このプローブ要求を送信した携帯端末400の発した電波の強度を示す電波強度情報をwifi通信部116から取得する(ステップS13)。
【0035】
次に、プローブ情報生成部122は、検知された携帯端末400の「端末アドレス情報」、「電波強度情報」、携帯端末400からのプローブ要求が検知された時刻を示す「時刻情報」を含んだプローブ情報を生成する(ステップS14)。このプローブ情報は通信部115を介して解析装置200へ送信される(ステップS15)。
【0036】
図7は、プローブ情報管理サーバの動作手順を示すフローチャートである。
【0037】
プローブ情報管理サーバ201のプローブ情報格納部213は、通信部212を介して、プローブ要求検知端末100から送信されるプローブ情報を受信する(ステップS21)。
【0038】
次に、プローブ情報格納部213は、受信したプローブ情報をプローブ情報DB202へ格納する(ステップS22)。プローブ情報は、例えば時系列でプローブ情報DB202へ格納される。
【0039】
図8は、監視サーバにおけるホワイトリストを生成するときの動作手順を示すフローチャートである。
【0040】
監視サーバ203のホワイトリスト生成部223は、一定期間内に格納されたプローブ情報をプローブ情報DBから読み出す(ステップS31)。ここでいう一定期間とは、例えば、不審者検出システムを設置した後、予め設定した時間(例えば、数分〜数時間)が経過するまでの期間とすることができる。また、例えば、情報処理装置300を用いてユーザによって任意の期間を指定し、その指定した期間を監視サーバ203へ送信することによって、一定期間を設定してもよい。
【0041】
なお、各プローブ情報の格納時期については、それぞれのプローブ情報に含まれる時刻情報に基づいて判断してもよいし、プローブ情報格納部213がプローブ情報DB202へ各プローブ情報を格納する際にその格納する時刻を示す情報を付加しておき、この情報に基づいて判断してもよい。
【0042】
次に、ホワイトリスト生成部223は、読み出したプローブ情報に基づいてホワイトリストを生成し、それをホワイトリストDB204へ格納する(ステップS32)。
【0043】
ここで、ホワイトリストは、例えば一定期間内に格納された各プローブ情報に含まれる端末アドレス情報を全て抽出してそれらを含むようにして生成することができる。この場合には、一定期間の長さを比較的短めに設定し、その期間内に、所定エリアに対する出入りが許容されているユーザの各携帯端末400をプローブ要求検知端末100の近くに配置してプローブ要求を受信できるようにすることが好ましい。
【0044】
また、ホワイトリストは、一定期間内において所定回数以上(例えば2回以上)のプローブ要求が検知された携帯端末400に対応する端末アドレス情報を抽出してそれらを含むように生成してもよい。一定期間内に複数回のプローブ要求が受信された場合には、それらは所定エリアに対する出入りが許容されているユーザの各携帯端末400によるものである可能性が高いからである。この場合には、一定期間の長さを比較的長め(例えば、数時間〜数日)に設定することも好ましい。
【0045】
また、ホワイトリストは、各プローブ情報に含まれる電波強度情報を参照し、所定のしきい値よりも大きい電波強度でプローブ要求を行っていた携帯端末400に対応する端末アドレス情報を抽出してそれらを含むように生成してもよい。電波強度が大きいということは、プローブ要求検知端末100と各携帯端末400との距離が近いということであり、そのような携帯端末400は、所定エリアに対する出入りが許容されているユーザによって所持されているものである可能性が高いからである。
【0046】
図9は、ホワイトリストDBに格納されるホワイトリストの一例を示す図である。各端末アドレス情報(例えば、「12:34:56:78:9a」)は、例えばインデックス情報(図示の例では1,2,3・・・)に対応付けてホワイトリストDB204に格納されている。
【0047】
図10は、監視サーバにおける不審者を検出する際の動作手順を示すフローチャートである。
【0048】
不審端末判定部224は、現在の時刻が不審者の検出を行うように設定された時間帯に含まれるか否かを判定する(ステップS41)。不審者の検出を行う時間帯ではない場合には(ステップS41;NO)、ステップS42へ移行しない。
【0049】
なお、ステップS41における時間帯は、夜間(例えば、18時〜翌朝5時の間)や休祝日の全日など任意の時間帯が予め設定される。また、この時間帯は、例えば情報処理装置300を用いてユーザによって設定できるようにしてもよい。
【0050】
現在時刻が不審者の検出を行うように設定された時間帯に含まれる場合に(ステップS41;YES)、不審端末判定部224は、プローブ情報DB202に格納されているプローブ情報を読み出す(ステップS42)。ここでは、不審者の検出を行う時間帯が開始した以降に対応するプローブ情報だけを読み出すようにすることが好ましい。
【0051】
次に、不審端末判定部224は、読み出したプローブ情報に含まれる端末アドレス情報とホワイトリストDB204に記憶されているホワイトリストに含まれる端末アドレス情報とを照合し(ステップS43)、ホワイトリストに含まる端末アドレス情報と一致しない端末アドレス情報が存在するか否かを判定する(ステップS44)。
【0052】
ホワイトリストに含まれる端末アドレス情報と一致しない端末アドレス情報が存在しない場合には(ステップS44;NO)、上記したステップS41へ戻り、不審者の検出を行う時間帯が経過するまではステップS41以降の処理が繰り返される。
【0053】
ホワイトリストに含まれる端末アドレス情報と一致しない端末アドレス情報が存在する場合には(ステップS44;YES)、不審端末判定部224は、不審端末が存在する旨とその不審端末に対応する端末アドレス情報などのプローブ情報を不審者情報生成部225へ引き渡す。
【0054】
不審者情報生成部225は、不審端末判定部224から取得した情報に基づいて不審者情報を生成し、通信部212を介してこの不審者情報を情報処理装置300へ送信する(ステップS45)。この送信された不審者情報に含まれる内容は情報処理装置300の表示部において表示される。これを見たユーザは、不審者が検出されたことを知ることができる。その後、上記したステップS41へ戻り、不審者の検出を行う時間帯が経過するまではステップS41以降の処理が繰り返される。
【0055】
ここで、不審者情報には、少なくとも所定エリアにおいて不審者が検出された旨の情報が含まれていればよく、さらに、その不審者の所持する不審端末に対応する端末アドレス情報や、その不審端末のプローブ情報に含まれる時刻情報(すなわち、不審端末が検出された時刻を示す情報)などの詳細情報が含まれていることも好ましい。
【0056】
以上のような実施形態によれば、ユーザ側では所定エリアに対応してプローブ要求検知端末を設置すればよいので、容易に導入可能な不審者検出システムが提供される。また、電波によるプローブ要求を受信可能であればよいことから、監視カメラを用いる場合に比べて不審者検出の死角を生じにくい不審者検出システムが提供される。
【0057】
なお、本発明は上記した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において、他の様々な形で実施することができる。このため、上記実施形態はあらゆる点で単なる例示にすぎず、限定的に解釈されるものではない。例えば、上記した実施形態においては、プローブ情報DB202に一定期間内に格納されたプローブ情報を用いてホワイトリストを生成していたが、情報処理装置300を用いる等によって直接的に端末アドレス情報を特定してホワイトリストを生成してもよい。
【解決手段】所定エリアに存在する不審者を検出するシステムであって、携帯端末(400)から送出されるプローブ要求を検知して当該プローブ要求を送出した携帯端末に固有の第1識別情報を含むプローブ情報を生成するプローブ要求検知端末(100)と、プローブ要求検知端末からプローブ情報を取得し、当該プローブ情報に含まれる第1識別情報が予め定められた1つ以上の第2識別情報のいずれとも一致しない場合に、不審者を検出したことを示す不審者情報を所定の情報処理装置(300)に対して送信する解析装置(200)を含む、不審者検出システムである。