IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社竹中工務店の特許一覧

特許7431608犯罪リスク検出支援装置及び犯罪リスク検出支援プログラム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-02-06
(45)【発行日】2024-02-15
(54)【発明の名称】犯罪リスク検出支援装置及び犯罪リスク検出支援プログラム
(51)【国際特許分類】
   G06Q 50/00 20240101AFI20240207BHJP
   G06Q 50/10 20120101ALI20240207BHJP
【FI】
G06Q50/00
G06Q50/10
【請求項の数】 8
(21)【出願番号】P 2020024485
(22)【出願日】2020-02-17
(65)【公開番号】P2021128697
(43)【公開日】2021-09-02
【審査請求日】2022-12-21
(73)【特許権者】
【識別番号】000003621
【氏名又は名称】株式会社竹中工務店
(74)【代理人】
【識別番号】110001519
【氏名又は名称】弁理士法人太陽国際特許事務所
(72)【発明者】
【氏名】近藤 正芳
(72)【発明者】
【氏名】上林 厚志
(72)【発明者】
【氏名】藤井 中
【審査官】太田 龍一
(56)【参考文献】
【文献】特開2015-139007(JP,A)
【文献】特開2010-250775(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00-99/00
(57)【特許請求の範囲】
【請求項1】
管理領域における人の普段とは異なる行動である異常行動を検出する検出部と、
前記検出部によって検出された異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出する導出部と、
前記導出部によって導出された評価値に応じた情報を提示する提示部と、
を備え
前記犯罪は、内部犯行による犯罪である、
犯罪リスク検出支援装置。
【請求項2】
管理領域における人の普段とは異なる行動である異常行動を検出する検出部と、
前記検出部によって検出された異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出する導出部と、
前記導出部によって導出された評価値に応じた情報を提示する提示部と、
を備え
前記検出部は、前記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて前記異常行動を検出する、
犯罪リスク検出支援装置。
【請求項3】
前記検出部は、前記人が前記入退管理システムを操作した日及び時刻の少なくとも一方の記録結果を用いて前記異常行動を検出する、
請求項に記載の犯罪リスク検出支援装置。
【請求項4】
前記導出部は、ベイズ推定により前記評価値を導出する、
請求項1~請求項の何れか1項に記載の犯罪リスク検出支援装置。
【請求項5】
前記検出部は、前記管理領域に存在する人の数を更に検出し、
前記導出部は、前記評価値に対して、前記検出部によって検出された人の数に応じて前記犯罪を行う確率を乗算して得られる値を最終的な前記評価値として導出する、
請求項1に記載の犯罪リスク検出支援装置。
【請求項6】
前記導出部は、前記検出部によって検出された人の数が1である場合に、前記評価値に対して前記犯罪が単独犯によるものである確率を乗算する、
請求項に記載の犯罪リスク検出支援装置。
【請求項7】
管理領域における人の普段とは異なる行動である異常行動を検出し、
検出した異常行動に基づいて、前記管理領域において行われる内部犯行による犯罪が発生する可能性を示す評価値を確率的に導出し、
導出した評価値に応じた情報を提示する、
処理をコンピュータに実行させるための犯罪リスク検出支援プログラム。
【請求項8】
管理領域における人の普段とは異なる行動である異常行動を、前記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて検出し、
検出した異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出し、
導出した評価値に応じた情報を提示する、
処理をコンピュータに実行させるための犯罪リスク検出支援プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、犯罪リスク検出支援装置及び犯罪リスク検出支援プログラムに関する。
【背景技術】
【0002】
犯罪リスクを把握するために適用することのできる技術として、従来、次の技術があった。
【0003】
即ち、特許文献1には、セキュリティデバイスに接続され、事業所の内部におけるリスクを監視するリスク監視装置であって、事業所内の所定場所にある資産を監視する第1の監視手段と、事業所内にいる人を監視する第2の監視手段と、前記第1の監視手段により監視された資産に関する情報、および、前記第2の監視手段により監視された人に関する情報に基づいて、前記所定場所におけるリスク状態を分析する分析手段と、前記分析手段による分析結果を出力する出力手段と、を備えたことを特徴とするリスク監視装置が開示されている。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2008-217455号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところで、不正が摘発された犯行者の91%以上で当該不正の摘発前に少なくとも1つの兆候が確認され、57%以上で2つ以上の兆候がある、とされている(「2016年度版 職業上の不正と濫用に関する国民への報告書」公認不正検査士協会(Association of Certified Fraud Examiners))。
【0006】
また、不正の兆候として、人目につかないように行動すること等が多くなり、特異な行動パターンとして現れる、とされている(「不正の防止策と発見手法の探求 ~樹木医目線で「不正の木」の観察点を探る~」CIAフォーラム研究会報告 No. a9, 月刊監査研究 2016.8(No.513)日本内部監査協会)。
【0007】
しかしながら、特許文献1に記載の技術は、人による普段の行動とは異なる異常行動の発生に関しては考慮されていないため、必ずしも高精度に犯罪リスクの状況を把握することができるとは限らない、という問題点があった。
【0008】
本開示は、以上の事情を鑑みて成されたものであり、犯罪リスクの状況を高精度に把握することができる犯罪リスク検出支援装置及び犯罪リスク検出支援プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
請求項1に記載の本発明に係る犯罪リスク検出支援装置は、管理領域における人の普段とは異なる行動である異常行動を検出する検出部と、前記検出部によって検出された異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出する導出部と、前記導出部によって導出された評価値に応じた情報を提示する提示部と、を備え、前記犯罪は、内部犯行による犯罪であるものである
【0010】
請求項1に記載の本発明に係る犯罪リスク検出支援装置によれば、管理領域における人の普段とは異なる行動である異常行動を検出し、検出した異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出し、導出した評価値に応じた情報を提示することで、犯罪リスクの状況を高精度に把握することができる。
また、請求項1に記載の本発明に係る犯罪リスク検出支援装置によれば、前記犯罪を、内部犯行による犯罪とすることで、内部犯行による犯罪リスクの状況を高精度に把握することができる。
【0013】
請求項に記載の本発明に係る犯罪リスク検出支援装置は、管理領域における人の普段とは異なる行動である異常行動を検出する検出部と、前記検出部によって検出された異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出する導出部と、前記導出部によって導出された評価値に応じた情報を提示する提示部と、を備え、前記検出部は、前記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて前記異常行動を検出するものである。
【0014】
請求項2に記載の本発明に係る犯罪リスク検出支援装置によれば、管理領域における人の普段とは異なる行動である異常行動を検出し、検出した異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出し、導出した評価値に応じた情報を提示することで、犯罪リスクの状況を高精度に把握することができる。
また、請求項に記載の本発明に係る犯罪リスク検出支援装置によれば、前記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて前記異常行動を検出することで、従前から設置されている入退管理システムを利用することができる結果、より低コストで本発明を実現できる。
【0015】
請求項に記載の本発明に係る犯罪リスク検出支援装置は、請求項に記載の犯罪リスク検出支援装置であって、前記検出部は、前記人が前記入退管理システムを操作した日及び時刻の少なくとも一方の記録結果を用いて前記異常行動を検出する。
【0016】
請求項に記載の本発明に係る犯罪リスク検出支援装置によれば、前記人が前記入退管理システムを操作した日及び時刻の少なくとも一方の記録結果を用いて前記異常行動を検出することで、より簡易に犯罪リスクの状況を把握することができる。
【0017】
請求項に記載の本発明に係る犯罪リスク検出支援装置は、請求項1~請求項の何れか1項に記載の犯罪リスク検出支援装置であって、前記導出部は、ベイズ推定により前記評価値を導出する。
【0018】
請求項に記載の本発明に係る犯罪リスク検出支援装置によれば、ベイズ推定により前記評価値を導出することで、過去の行動パターンを犯罪リスクの評価値の導出に有効に活用することができる。
【0019】
請求項に記載の本発明に係る犯罪リスク検出支援装置は、請求項1に記載の犯罪リスク検出支援装置であって、前記検出部は、前記管理領域に存在する人の数を更に検出し、前記導出部は、前記評価値に対して、前記検出部によって検出された人の数に応じて前記犯罪を行う確率を乗算して得られる値を最終的な前記評価値として導出する。
【0020】
請求項に記載の本発明に係る犯罪リスク検出支援装置によれば、前記管理領域に存在する人の数を更に検出し、前記評価値に対して、検出した人の数に応じて前記犯罪を行う確率を乗算して得られる値を最終的な前記評価値として導出することで、より高精度に犯罪リスクの状況を把握することができる。
【0021】
請求項に記載の本発明に係る犯罪リスク検出支援装置は、請求項に記載の犯罪リスク検出支援装置であって、前記導出部は、前記検出部によって検出された人の数が1である場合に、前記評価値に対して前記犯罪が単独犯によるものである確率を乗算する。
【0022】
請求項に記載の本発明に係る犯罪リスク検出支援装置によれば、前記検出した人の数が1である場合に、前記評価値に対して前記犯罪が単独犯によるものである確率を乗算することで、発生頻度の高い単独犯による犯罪リスクの状況を高精度に把握することができる。
【0023】
請求項に記載の本発明に係る犯罪リスク検出支援プログラムは、管理領域における人の普段とは異なる行動である異常行動を検出し、検出した異常行動に基づいて、前記管理領域において行われる内部犯行による犯罪が発生する可能性を示す評価値を確率的に導出し、導出した評価値に応じた情報を提示する、処理をコンピュータに実行させる。
【0024】
請求項に記載の本発明に係る犯罪リスク検出支援プログラムによれば、管理領域における人の普段とは異なる行動である異常行動を検出し、検出した異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出し、導出した評価値に応じた情報を提示することで、犯罪リスクの状況を高精度に把握することができる。
また、請求項7に記載の本発明に係る犯罪リスク検出支援プログラムによれば、前記犯罪を、内部犯行による犯罪とすることで、内部犯行による犯罪リスクの状況を高精度に把握することができる。
請求項8に記載の本発明に係る犯罪リスク検出支援プログラムは、管理領域における人の普段とは異なる行動である異常行動を、前記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて検出し、検出した異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出し、導出した評価値に応じた情報を提示する、処理をコンピュータに実行させる。
請求項8に記載の本発明に係る犯罪リスク検出支援プログラムによれば、管理領域における人の普段とは異なる行動である異常行動を検出し、検出した異常行動に基づいて、前記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出し、導出した評価値に応じた情報を提示することで、犯罪リスクの状況を高精度に把握することができる。
また、請求項8に記載の本発明に係る犯罪リスク検出支援プログラムによれば、前記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて前記異常行動を検出することで、従前から設置されている入退管理システムを利用することができる結果、より低コストで本発明を実現できる。
【発明の効果】
【0025】
以上説明したように、本発明によれば、犯罪リスクの状況を高精度に把握することができる。
【図面の簡単な説明】
【0026】
図1】実施形態に係る犯罪リスク検出支援装置のハードウェア構成の一例を示すブロック図である。
図2】実施形態に係る犯罪リスク検出支援装置の機能的な構成の一例を示すブロック図である。
図3】実施形態に係る対象建物(管理領域)の構成の一例を示す平面図である。
図4】実施形態に係る入退管理データベースの構成の一例を示す模式図である。
図5】実施形態に係る通常操作範囲データベースの構成の一例を示す模式図である。
図6】実施形態に係る通常操作範囲設定処理の一例を示すフローチャートである。
図7A】実施形態に係る対象エリア全体の時刻別出勤時カード操作ヒストグラムの一例を示すグラフである。
図7B】実施形態に係る対象エリア全体の曜日別出勤時カード操作ヒストグラムの一例を示すグラフである。
図7C】実施形態に係る対象エリア全体の機器別出勤時カード操作ヒストグラムの一例を示すグラフである。
図8A】実施形態に係る個人別の時刻別出勤時カード操作ヒストグラムの一例を示すグラフである。
図8B】実施形態に係る個人別の曜日別出勤時カード操作ヒストグラムの一例を示すグラフである。
図8C】実施形態に係る個人別の機器別出勤時カード操作ヒストグラムの一例を示すグラフである。
図9】実施形態に係る犯罪リスク検出支援処理の一例を示すフローチャートである。
図10】従業員数と内部犯罪の認知件数との関係を示すグラフである。
図11A】実施形態に係る犯罪リスク検出支援処理における、対象エリア全体の入退管理データを用いた評価値の導出法の説明に供する模式図である。
図11B】実施形態に係る犯罪リスク検出支援処理における、個人別の入退管理データを用いた評価値の導出法の説明に供する模式図である。
図12】実施形態に係る犯罪リスク検出支援処理によって提示される情報の一例を示す模式図である。
図13】年度別の「職場ねらい」及び「事業所対象侵入盗」の認知件数を示すグラフである。
【発明を実施するための形態】
【0027】
以下、図面を参照して、本発明を実施するための形態例を詳細に説明する。なお、本実施形態では、本発明の管理領域として建物(以下、「対象建物」という。)内に設けられた一事業所の領域(以下、「対象エリア」という。)を適用し、本発明の犯罪として内部犯行による犯罪を適用した場合について説明するが、これに限るものではない。例えば、本発明は、管理領域として、テーマパーク等の集客施設、公園等の公共施設、コンビニエンス・ストア等の販売施設等の一部領域又は全体領域を適用する形態としてもよい。また、本発明の犯罪として、不特定多数による外部犯行による犯罪を適用する形態としてもよい。
【0028】
まず、図1及び図2を参照して、本実施形態に係る犯罪リスク検出支援装置10の構成を説明する。なお、犯罪リスク検出支援装置10の例としては、パーソナルコンピュータ及びサーバコンピュータ等の情報処理装置が挙げられる。
【0029】
図1に示すように、本実施形態に係る犯罪リスク検出支援装置10は、CPU(Central Processing Unit)11、一時記憶領域としてのメモリ12、不揮発性の記憶部13、キーボードとマウス等の入力部14、液晶ディスプレイ等の表示部15、媒体読み書き装置(R/W)16及び通信インタフェース(I/F)部18を備えている。CPU11、メモリ12、記憶部13、入力部14、表示部15、媒体読み書き装置16及び通信I/F部18はバスB1を介して互いに接続されている。媒体読み書き装置16は、記録媒体17に書き込まれている情報の読み出し及び記録媒体17への情報の書き込みを行う。
【0030】
記憶部13はHDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等によって実現される。記憶媒体としての記憶部13には、通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bが記憶されている。通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bは、通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bが書き込まれた記録媒体17が媒体読み書き装置16にセットされ、媒体読み書き装置16が記録媒体17からの通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bの読み出しを行うことで、記憶部13へ記憶される。CPU11は、通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bを記憶部13から読み出してメモリ12に展開し、通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bが有するプロセスを順次実行する。
【0031】
また、記憶部13には、入退管理データベース13C、通常操作範囲データベース13D等の各種データベースが記憶される。入退管理データベース13C、通常操作範囲データベース13Dについては、詳細を後述する。
【0032】
ところで、図3に示すように、本実施形態に係る対象建物90の対象エリア92には、当該対象エリア92の内部と外部とを仕切る壁の複数箇所に扉94A、94B、・・・が設けられている。そして、各扉94A、94B、・・・の各々の対象エリア92における内部及び外部の近傍には、対象エリア92で勤務する複数の勤務者(以下、単に「勤務者」という。)の各々に対して貸与されたID(Identification)カードの各種情報を読み取る一対のカードリーダ20A1,20A2、20B1,20B2、・・・が設けられている。本実施形態に係る上記IDカードには、貸与された勤務者を個人別に識別可能な対象者IDが予め記憶されている。また、本実施形態に係るカードリーダ20A1、20A2、・・・にも、個別に識別可能なカードリーダIDが予め定められている。以下では、各カードリーダ20A1、20A2、・・・を区別することなく説明する場合は単に「カードリーダ20」と総称する。また、以下では、各扉94A、94B、・・・を区別することなく説明する場合は単に「扉94」と総称する。
【0033】
なお、本実施形態に係る対象エリア92には、各カードリーダ20を、近傍の扉94の開錠機能を有し、かつ、対象エリア92における入退室の日時を記録するために用いた入退管理システムが構築されており、当該入退管理システムの各カードリーダ20を犯罪リスク検出支援装置10と共用することで、新たなコストアップを抑制しているが、これに限定されるものではない。例えば、各カードリーダ20を新たに設ける形態としてもよい。この場合、カードリーダ20の新設に関する費用が生じるが、対象エリア92に最適な犯罪リスクの検出環境を構築することができる。
【0034】
そして、本実施形態に係る犯罪リスク検出支援装置10の通信I/F部18には、各カードリーダ20が接続されており、CPU11は、各カードリーダ20によって読み取られた対象者ID、当該対象者IDの読み取り時刻、及び当該対象者IDを読み取ったカードリーダ20のカードリーダIDを把握することができる。
【0035】
一方、本実施形態に係る勤務者には、各勤務者の複数のグループ別に上司が含まれており、各上司には上司用のパーソナルコンピュータ(以下、「PC」という。)22A、22B、・・・が貸与されている。なお、以下では、各PC22A、22B、・・・を区別することなく説明する場合は単に「PC22」と総称する。
【0036】
そして、本実施形態に係る犯罪リスク検出支援装置10の通信I/F部18には、各PC22が接続されており、CPU11は、各PC22との間で通信を行うことができる。なお、対象エリア92の内部には、各PC22や、上司以外の勤務者に貸与されたPC、机、椅子等が設けられているが、図3では錯綜を回避するために図示を省略している。
【0037】
次に、図2を参照して、本実施形態に係る犯罪リスク検出支援装置10の機能的な構成について説明する。図2に示すように、犯罪リスク検出支援装置10は、検出部11A、導出部11B、及び提示部11Cを含む。犯罪リスク検出支援装置10のCPU11が通常操作範囲設定プログラム13A及び犯罪リスク検出支援プログラム13Bを実行することで、検出部11A、導出部11B、及び提示部11Cとして機能する。
【0038】
本実施形態に係る検出部11Aは、管理領域(本実施形態では、対象エリア92)における人(本実施形態では、勤務者)の普段とは異なる行動である異常行動を検出する。ここで、本実施形態に係る検出部11Aでは、対象建物90における対象エリア92に設けられた上記入退管理システムによる記録結果を用いて上記異常行動を検出する。また、本実施形態に係る検出部11Aでは、勤務者が上記入退管理システムにおけるカードリーダ20を操作した日及び時刻と、操作したカードリーダ20のカードリーダIDと、の記録結果を用いて上記異常行動を検出する。
【0039】
一方、本実施形態に係る導出部11Bは、検出部11Aによって検出された異常行動に基づいて、対象エリア92において行われる犯罪が発生する可能性を示す評価値を確率的に導出する。ここで、本実施形態に係る導出部11Bでは、ベイズ推定により上記評価値を導出する。
【0040】
そして、本実施形態に係る提示部11Cは、導出部11Bによって導出された評価値に応じた情報を提示する。ここで、本実施形態に係る提示部11Cでは、上記評価値に応じた情報を、対応する勤務者の上司に貸与されたPC22に対する電子メールの送信によって提示しているが、これに限定されるものではない。例えば、予め定められた管理者に貸与されたPCの表示部に上記評価値に応じた情報を表示させる制御を行う形態等としてもよい。
【0041】
更に、本実施形態に係る検出部11Aは、対象エリア92に存在する人の数を更に検出し、導出部11Bは、上記評価値に対して、検出部11Aによって検出された人の数に応じて上記犯罪を行う確率を乗算して得られる値を最終的な評価値として導出する。特に、本実施形態に係る導出部11Bでは、検出部11Aによって検出された人の数が1である場合に、上記評価値に対して上記犯罪が単独犯によるものである確率を乗算する。
【0042】
次に、図4を参照して、本実施形態に係る入退管理データベース13Cについて説明する。図4に示すように、本実施形態に係る入退管理データベース13Cは、上述した対象者IDと、日付、入室時刻、入室時カードリーダID、退室時刻、及び退室時カードリーダIDと、の各情報が関連付けられて記憶される。これらの入退管理データベース13Cに含まれる情報のうち、日付を除く情報は、何れも対象エリア92に設けられた何れかのカードリーダ20に対する勤務者によるIDカードを用いた操作に応じて得られる情報である。
【0043】
即ち、上記日付は、管理対象とする日付を示す情報であり、本実施形態では、毎年の勤務開始日(図4に示す例では、1月6日)から勤務終了日までの範囲内の日付を適用しているが、これに限定されるものではない。例えば、毎年の1月1日から12月31日の全ての日付を適用する形態等としてもよい。
【0044】
また、上記入室時刻は、対応する対象者IDにより特定される勤務者(以下、「対応勤務者」という。)が、対応する日付の日(本実施形態では、0時から24時までの間)において対象エリア92の室内に何れかの扉94を介して入室する際の時刻を示す情報である。本実施形態に係る入退管理システムでは、上記IDカードが貸与された勤務者が、何れかの扉94を介して対象エリア92の室内に入室した際に、当該扉94の近傍に設けられたカードリーダ20に対して当該IDカードをかざす。これに応じて当該カードリーダ20は、当該IDカードから対象者IDを読み取ると共に、対応する扉94を開錠する。上記入室時刻は、この入室時における対象者IDを読み取った時点の時刻を示す情報である。
【0045】
そして、上記入室時カードリーダIDは、対応する入室時刻に、対応する対象者IDを読み取ったカードリーダ20のカードリーダIDを示す情報である。
【0046】
一方、上記退室時刻は、対応勤務者が、対応する日付の日において対象エリア92の室外に何れかの扉94を介して退室する際の時刻を示す情報である。本実施形態に係る入退管理システムでは、上記IDカードが貸与された勤務者が、何れかの扉94を介して対象エリア92の室外に退室する際に、当該扉94の近傍に設けられたカードリーダ20に対して当該IDカードをかざす。これに応じて当該カードリーダ20は、当該IDカードから対象者IDを読み取ると共に、対応する扉94を開錠する。上記退室時刻は、この退室時における対象者IDを読み取った時点の時刻を示す情報である。
【0047】
そして、上記退室時カードリーダIDは、対応する退室時刻に、対応する対象者IDを読み取ったカードリーダ20のカードリーダIDを示す情報である。
【0048】
従って、入退管理データベース13Cの各情報を参照することにより、各勤務者の各日付の日における対象エリア92への入室時刻及び入室した扉94と、対象エリア92からの退室時刻及び退室した扉94と、を把握することができる。
【0049】
次に、図5を参照して、本実施形態に係る通常操作範囲データベース13Dについて説明する。図5に示すように、本実施形態に係る通常操作範囲データベース13Dは、対象項目及び範囲の各情報が関連付けられて記憶される。
【0050】
上記対象項目は、勤務者による普段とは異なる行動である異常行動の検出対象とする項目を示す情報である。本実施形態では、対象項目として、カードリーダ20を操作した時刻である「操作時刻」、カードリーダ20を操作した日の曜日である「操作曜日」、及び各勤務者による使用頻度が高いカードリーダ20のカードリーダIDを示す情報である「操作機器」の3項目を適用している。
【0051】
また、上記範囲は、対応する対象項目の通常の操作範囲(普段の行動範囲)を示す情報である一方、換言すれば、異常行動の範囲を間接的に示す情報であり、後述する通常操作範囲設定処理(図6参照。)によって設定される情報である。
【0052】
図5に示す通常操作範囲データベース13Dでは、例えば、対象項目が「操作時刻」である場合の通常の操作範囲として6時から22時までが設定されていることを示している。即ち、この場合、各カードリーダ20は、通常は6時から22時までの範囲で操作されており、換言すれば、22時を超え、かつ、6時の直前までの範囲で各カードリーダ20を操作する行動範囲は異常行動の範囲となることを示している。また、図5に示す通常操作範囲データベース13Dでは、例えば、対象項目が「操作曜日」である場合の通常の操作範囲として月曜日から金曜日までが設定されていることを示している。即ち、この場合、各カードリーダ20は、通常は月曜日から金曜日までの範囲で操作されており、換言すれば、土曜日及び日曜日に各カードリーダ20を操作する行動範囲は異常行動の範囲となることを示している。
【0053】
次に、図6図12を参照して、本実施形態に係る犯罪リスク検出支援装置10の作用を説明する。なお、本実施形態に係る管理領域(本実施形態では、対象エリア92)では、上述したように入退管理システムが構築されており、各勤務者が何れかのカードリーダ20に対して自身のIDカードを用いた操作(所謂カードパス)を行う度に、対応する情報が入退管理データベース13Cに登録されるものとされている。但し、この部分は従来既知であるので、ここでの詳細な説明は省略する。
【0054】
まず、図6図8Cを参照して、通常操作範囲設定処理を実行する場合の犯罪リスク検出支援装置10の作用を説明する。ユーザによって通常操作範囲設定プログラム13Aの実行を開始する指示入力が入力部14を介して行われた場合に、犯罪リスク検出支援装置10のCPU11が当該通常操作範囲設定プログラム13Aを実行することにより、図6に示す通常操作範囲設定処理が実行される。なお、ここでは、錯綜を回避するために、直近の過去nか月分(本実施形態では、n=3)の入退管理データベース13Cが構築済みである場合について説明する。
【0055】
図6のステップ100で、検出部11Aは、直近の過去nか月分の全ての情報を入退管理データベース13Cから読み出す。ステップ102で、検出部11Aは、上述した対象項目(ここでは、「操作時刻」、「操作曜日」、及び「操作機器」の3種類の項目)の各々毎に、頻度が予め定められた閾値以上となる範囲を通常の操作範囲を示すものとして特定する。なお、本実施形態では、上記閾値として、対応する対象項目の全情報の2σ(標準偏差)以上が収まっている閾値を適用しているが、これに限定されるものではない。例えば、犯罪リスク検出支援装置10のユーザに対し、入力部14を介して当該閾値を入力させる形態等としてもよい。
【0056】
図7Aには、ステップ100の処理によって読み出した情報(以下、「全読み出し情報」という。)のうち、「操作時刻」に対応する情報に関する、横軸を時刻とした場合のヒストグラムの一例が示されている。また、図7Bには、全読み出し情報のうち、「操作曜日」に対応する情報に関する、横軸を曜日とした場合のヒストグラムの一例が示されている。更に、図7Cには、全読み出し情報のうち、「操作機器」に対応する情報に関する、横軸をカードリーダIDとした場合のヒストグラムの一例が示されている。なお、図7Cでは、横軸に対して、操作頻度が高い順にカードリーダIDを原点から順次配列している。
【0057】
図7Aに示す「操作時刻」の例では、6時から22時までの範囲の度数(頻度)が全体の度数の96.73%となるため、検出部11Aは、この時刻の範囲を通常の操作範囲を示すものとして特定する。また、図7Bに示す「操作曜日」の例では、月曜日から金曜日までの範囲の度数(頻度)が全体の度数の97.90%となるため、検出部11Aは、この曜日の範囲を通常の操作範囲を示すものとして特定する。更に、図7Cに示す「操作機器」の例では、検出部11Aは、全カードリーダ20の96.91%となる「1か月に100回以上操作されたカードリーダ20」を通常の操作範囲を示すものとして特定する。
【0058】
ステップ104で、検出部11Aは、ステップ102の処理で特定した各対象項目別の通常の操作範囲を示す情報を通常操作範囲データベース13Dに登録(更新)し、その後に本通常操作範囲設定処理を終了する。
【0059】
なお、本通常操作範囲設定処理では、通常の操作範囲を示す情報を特定する際に用いる情報として、全ての勤務者の情報を適用していたが、これに限定されるものではなく、例えば、各勤務者別の情報を個別に適用して、各勤務者別に通常の操作範囲を示す情報を特定する形態としてもよい。
【0060】
図8Aには、全読み出し情報のうち、一人の勤務者(以下、「対象勤務者」という。)の情報のみを対象とした場合における、「操作時刻」に対応する情報に関する、横軸を時刻とした場合のヒストグラムの一例が示されている。同様に、図8Bには、全読み出し情報のうち、対象勤務者の情報のみを対象とした場合における、「操作曜日」に対応する情報に関する、横軸を曜日とした場合のヒストグラムの一例が示されている。更に、図8Cには、全読み出し情報のうち、対象勤務者の情報のみを対象とした場合における、「操作機器」に対応する情報に関する、横軸をカードリーダIDとした場合のヒストグラムの一例が示されている。ここで、図8Cでは、横軸に対して、操作頻度が高い順にカードリーダIDを原点から順次配列している点は図7Cに示したものと同様である。
【0061】
図8Aに示す「操作時刻」の例では、7時30分から19時30分までの範囲の度数(頻度)が全体の度数の94.02%となるため、検出部11Aは、この時刻の範囲を対象勤務者の通常の操作範囲を示すものとして特定する。また、図8Bに示す「操作曜日」の例では、月曜日から金曜日までの範囲の度数(頻度)が全体の度数の100%となるため、検出部11Aは、この曜日の範囲を通常の操作範囲を示すものとして特定する。更に、図8Cに示す「操作機器」の例では、検出部11Aは、全カードリーダ20の97.45%となる「1か月に10回以上操作されたカードリーダ20」を通常の操作範囲を示すものとして特定する。
【0062】
次に、図9図12を参照して、犯罪リスク検出支援処理を実行する場合の犯罪リスク検出支援装置10の作用を説明する。犯罪リスク検出支援装置10のユーザによって犯罪リスク検出支援プログラム13Bの実行を開始する指示入力が入力部14を介して行われた場合に、犯罪リスク検出支援装置10のCPU11が当該犯罪リスク検出支援プログラム13Bを実行することにより、図9に示す犯罪リスク検出支援処理が実行される。なお、ここでは、錯綜を回避するために、入退管理データベース13C及び通常操作範囲データベース13Dが構築済みである場合について説明する。
【0063】
図9のステップ200で、検出部11Aは、通常操作範囲データベース13Dから全ての対象項目に対応する範囲(以下、「通常操作範囲」という。)の情報を読み出す。ステップ202で、検出部11Aは、全勤務者のうちの何れか一人の勤務者(以下、「処理対象勤務者」という。)の直近の入室時刻、入室時カードリーダID、退室時刻、及び退室時カードリーダIDの各情報(以下、「処理対象入退管理データ」という。)を入退管理データベース13Cから読み出す。
【0064】
ステップ204で、検出部11Aは、処理対象入退管理データの全てが、対応する通常操作範囲の範囲外となるか否かを判定し、否定判定となった場合は後述するステップ220に移行する一方、肯定判定となった場合はステップ206に移行する。
【0065】
ステップ206で、導出部11Bは、処理対象入退管理データを用いて、処理対象勤務者が内部犯行を行う場合における、処理対象勤務者の直近の行動が普段と異なる行動である確率P(C|普段と異なる)を次の式(1)を用いたベイズ推定によって導出する。なお、式(1)におけるP(U)はIDカードの操作に応じて得られた各対象項目の普段通りの行動である確率を表し、P(C)は内部犯行である確率を表す。
【0066】
P(C|普段と異なる)=(P(C)/2)/(1-P(U)) (1)
【0067】
即ち、表1に示すように、各対象項目において条件付確率を演算することで、処理対象勤務者が内部犯行を行う場合における、直近の行動が普段と異なる行動である確率P(C|普段と異なる)を算出することができる。
【0068】
【表1】
【0069】
なお、処理対象勤務者が内部犯行を行う場合における、直近の行動が普段通りの行動である確率P(C|普段通り)は、次の式(2)によって算出することができる。
【0070】
P(C|普段通り)=(P(C)/2)/P(U) (2)
【0071】
ここで、式(1)、式(2)及び表1では、内部犯行の場合に、「普段と異なる」か「普段通り」か、は半々であるとして、それぞれの確率を「P(C)/2」としているが、これに限らない。例えば、犯罪リスク検出支援装置10の用途や、犯罪リスク検出支援装置10に求められる安全性等に応じて適切な比率を設定する形態としてもよい。
【0072】
以下、通常の操作範囲を設定する際に適用した情報を対象エリア全体の情報とした場合である、各対象項目の情報のヒストグラムが図7A図7Cで示したものである場合における、確率P(C|普段と異なる)の具体的な算出例について、図11Aを参照しつつ説明する。
【0073】
内部犯行である確率P(C)については、図10に示すように、各都道府県の従業員数と犯罪(ここでは「職場ねらい」)の認知件数との相関が非常に高く、各都道府県で推定値を超えないよう係数を設定すると、「職場ねらい(事業所等の内部における窃盗)」の発生頻度推定式(「職場ねらい犯罪リスク評価の研究」2018年日本建築学会大会学術講演梗概集)から、次の推定式(3)となる。
【0074】
N(件/年)=0.0034×従業員数(勤務者数) (3)
【0075】
この推定式(3)から、ある人が内部犯行の犯人である確率P(C)を本実施形態では0.3%とする。
【0076】
一方、上述したように、図7Aにヒストグラムが示される「操作時刻」については全操作記録の96.73%となる「6時~22時」を通常の操作範囲(勤務時間内)とする。また、図7Bにヒストグラムが示される「操作曜日」については全操作記録の97.90%となる「月~金曜日」を通常の操作範囲(営業日)とする。また、図7Cにヒストグラムが示される「操作機器」については全機器の96.91%となる「1か月に100回以上操作された機器(カードリーダ20)」を通常の操作範囲(よく使う機器)とする。更に、上述したように、普段と異なる操作が行われたとき、内部犯行か否かの確率は半々であるとする。
【0077】
この場合、普段と異なる操作を行った場合と、普段通りの操作を行った場合との、内部犯行である確率と、内部犯行ではない確率は次のようになる。
【0078】
(A)普段と異なる操作を行った場合
・内部犯行である確率= 2.4%(式(1)より)
・内部犯行でない確率=97.6%(=1-式(1))
(B)普段通りの操作を行った場合
・内部犯行である確率= 0.2%(式(2)より)
・内部犯行でない確率=99.8%(=1-式(2))
【0079】
従って、この場合、普段と異なる操作を行った場合の内部犯行の確率は、普段通りの操作を行った場合に比較して、約12倍(=2.4/0.2)となる。
【0080】
次に、通常の操作範囲を設定する際に適用した情報を各勤務者別の情報とした場合である、各対象項目の情報のヒストグラムが図8A図8Cで示したものである場合における、確率P(C|普段と異なる)の具体的な算出例について、図11Bを参照しつつ説明する。
【0081】
この場合、上述したように、図8Aにヒストグラムが示される「操作時刻」については全操作記録の94.02%となる「7時30分~19時30分」を通常の操作範囲(勤務時間内)とする。また、図8Bにヒストグラムが示される「操作曜日」については全操作記録の100%となる「月~金曜日」を通常の操作範囲(営業日)とする。また、図8Cにヒストグラムが示される「操作機器」については全機器の97.45%となる「1か月に10回以上操作された機器(カードリーダ20)」を通常の操作範囲(よく使う機器)とする。更に、この場合も、普段と異なる操作が行われたとき、内部犯行か否かの確率は半々であるとする。
【0082】
この場合、普段と異なる操作を行った場合と、普段通りの操作を行った場合との、内部犯行である確率と、内部犯行ではない確率は次のようになる。
【0083】
(C)普段と異なる操作を行った場合
・内部犯行である確率= 1.8%(式(1)より)
・内部犯行でない確率=98.2%(=1-式(1))
(D)普段通りの操作を行った場合
・内部犯行である確率= 0.2%(式(2)より)
・内部犯行でない確率=99.8%(=1-式(2))
【0084】
従って、この場合、普段と異なる操作を行った場合の内部犯行の確率は、普段通りの操作を行った場合に比較して、約9倍(=1.8/0.2)となる。
【0085】
上記(A)又は(C)の「内部犯行である確率」が確率P(C|普段と異なる)に相当し、ステップ206では、当該確率Pを確率P(C|普段と異なる)として算出する。
【0086】
ステップ208で、導出部11Bは、算出した確率P(C|普段と異なる)が予め定められた規定値以上であるか否かを判定し、否定判定となった場合は後述するステップ220に移行する一方、肯定判定となった場合はステップ210に移行する。なお、本実施形態では、上記規定値として、確率P(C|普段と異なる)が当該値以上である場合に警告を発するべき状況であるものとして、過去の犯罪の発生状況や、対象エリア92に求められる安全性等に応じて予め設定した値を適用している。但し、これに限定されるものではなく、例えば、犯罪リスク検出支援装置10のユーザに対し、入力部14を介して当該規定値を入力させる形態等としてもよい。
【0087】
ステップ210で、検出部11Aは、全勤務者の当日の全ての入室時刻及び退室時刻の各情報を入退管理データベース13Cから読み出し、ステップ212で、検出部11Aは、読み出した情報を用いて、その時点で対象エリア92に存在する人の人数nを検出する。なお、上記人数nは、入室時刻は記録されているが、当該入室時刻に対応する退室時刻が記録されていない人の数を計数することで得ることができる。
【0088】
ステップ214で、導出部11Bは、人数nに応じた内部犯行が行われる確率P(S)を次の式(4)に代入することにより、最終的な内部犯行である確率P(「評価値」に相当。)を導出する。
【0089】
確率P=P(C|普段と異なる)×P(S) (4)
【0090】
本実施形態では、確率P(S)を以下に示すように決定する。即ち、表2には、警察庁による犯罪統計における、2008年から2017年までの10年間の「職場ねらい」に関する共犯者の人数毎の検挙件数が示されている。表2によれば、内部犯行の「職場ねらい」は単独犯が多く、4人以上の共犯である可能性は非常に低い。この過去10年間の犯罪統計によれば、例えば、「職場ねらい」が単独犯である確率P(S)は96~98%程度で、平均すると97.6%となる。
【0091】
【表2】
【0092】
そこで、本実施形態では、表2における共犯者の人数毎に上記確率を導出して記憶部13に予め記憶しておき、人数nに対応する確率を記憶部13から読み出すことで確率P(S)を決定して式(4)に代入する。
【0093】
このように、本実施形態では、P(C|普段と異なる)に人数nに応じた確率P(S)を乗算することで最終的な確率Pを導出する形態としているが、これに限定されるものではない。例えば、上述したように、内部犯行が単独犯によるものである可能性は著しく高いため、人数nが1である場合にのみ、確率P(S)を乗算する形態としてもよい。
【0094】
表3には、通常の操作範囲を設定する際に適用した情報を対象エリア全体の情報とした場合、即ち各対象項目の情報のヒストグラムが図7A図7Cで示したものである場合における、単独犯である場合と、共犯者がいる場合との最終的な確率Pの値が示されている。
【0095】
【表3】
【0096】
表3に示すように、この場合は、普段通り(営業日で、かつ、営業時間中によく使用されるカードリーダ20が操作された場合)で複数人が対象エリア92にいる場合と比較して、普段と異なる操作を単独で行った場合には、内部犯行である可能性は1000倍(≒2.34/0.002)以上になる。
【0097】
一方、表4には、通常の操作範囲を設定する際に適用した情報を各勤務者別の情報とした場合、即ち各対象項目の情報のヒストグラムが図8A図8Cで示したものである場合における、単独犯である場合と、共犯者がいる場合との最終的な確率Pの値が示されている。
【0098】
【表4】
【0099】
表4に示すように、この場合も、普段通り(営業日で、かつ、営業時間中によく使用されるカードリーダ20が操作された場合)で複数人が対象エリア92にいる場合と比較して、普段と異なる操作を単独で行った場合には、内部犯行である可能性は900倍(≒1.76/0.002)近くになる。
【0100】
ステップ216で、提示部11Cは、以上の処理によって得られた確率Pが上記規定値以上であるか否かを判定し、否定判定となった場合は後述するステップ220に移行する一方、肯定判定となった場合はステップ218に移行する。
【0101】
ステップ218で、提示部11Cは、予め定められた警告を提示する処理を行う。本実施形態では、上記警告を提示する処理として、一例として図12に示す文面の電子メールを、処理対象勤務者の上司のPC22に送信する処理を適用している。図12に示す電子メールの文面では、処理対象勤務者が内部犯行を行う可能性が高い行動を行った旨、処理対象勤務者への確認を促す旨、内部犯行の予兆となる行動の種類、及び当該行動を行った時刻等が提示される。
【0102】
このように、本実施形態では、上記警告を提示する処理として、上記文面の電子メールを処理対象勤務者の上司のPC22に送信する処理を適用しているが、これに限定されるものではない。例えば、上記警告を提示する処理として、確率Pそのものを示す文面の電子メールを処理対象勤務者の上司のPC22に送信する処理を適用する形態や、電子メールの送信に代えて、上記上司のPC22の表示部に同様の文面の内容を直接表示させる形態、犯罪リスク検出支援装置10の表示部15に同様の文面の内容を表示させる形態等としてもよい。
【0103】
ステップ220で、検出部11Aは、全ての勤務者についてステップ202~ステップ218の処理が終了したか否かを判定し、否定判定となった場合はステップ202に戻る一方、肯定判定となった場合はステップ222に移行する。なお、ステップ202~ステップ220の処理を繰り返し実行する場合に、CPU11は、それまでに処理対象としなかった勤務者を処理対象勤務者とする。
【0104】
ステップ222で、検出部11Aは、予め定められた終了タイミングが到来したか否かを判定し、肯定判定となった場合はステップ202に戻る一方、肯定判定となった場合は本犯罪リスク検出支援処理を終了する。なお、本実施形態では、上記終了タイミングとして、犯罪リスク検出支援装置10のユーザによって犯罪リスク検出支援プログラム13Bの実行を終了する指示入力が入力部14を介して行われたタイミングを適用しているが、これに限定されるものではないことは言うまでもない。
【0105】
以上説明したように、本実施形態によれば、犯罪リスク検出支援装置10が、管理領域における人の普段とは異なる行動である異常行動を検出する検出部11Aと、検出部11Aによって検出された異常行動に基づいて、上記管理領域において行われる犯罪が発生する可能性を示す評価値を確率的に導出する導出部11Bと、導出部11Bによって導出された評価値に応じた情報を提示する提示部11Cと、を備えている。従って、犯罪リスクの状況を高精度に把握することができる。
【0106】
また、本実施形態によれば、上記犯罪を、内部犯行による犯罪としている。従って、内部犯行による犯罪リスクの状況を高精度に把握することができる。
【0107】
即ち、図13に示すように、警察庁の統計によれば、事業所対象侵入盗は認知件数が最大となった2002年以降減少し、近年では1/5程度の認知件数となっている。これは入退管理システムや監視カメラなどの侵入盗対策が普及し、侵入盗がやり難くなったためと考えられる。一方で内部犯行の認知件数は横ばいで、減少していない。これは内部犯行に対して効果的な対策がとられていないためと考えられる。
【0108】
本実施形態によれば、不特定多数による外部犯行による犯罪のみならず、このような内部犯行に対しても有効である。
【0109】
また、本実施形態によれば、上記管理領域における所定の検出対象領域に設けられた入退管理システムによる記録結果を用いて上記異常行動を検出している。従って、従前から設置されている入退管理システムを利用することができる結果、より低コストで本発明を実現できる。
【0110】
また、本実施形態によれば、上記人が入退管理システムを操作した日及び時刻の双方の記録結果を用いて上記異常行動を検出している。従って、より簡易に犯罪リスクの状況を把握することができる。
【0111】
また、本実施形態によれば、ベイズ推定により前記評価値を導出している。従って、過去の行動パターンを犯罪リスクの評価値の導出に有効に活用することができる。
【0112】
また、本実施形態によれば、上記管理領域に存在する人の数を更に検出し、上記評価値に対して、検出した人の数に応じて前記犯罪を行う確率を乗算して得られる値を最終的な上記評価値として導出している。従って、より高精度に犯罪リスクの状況を把握することができる。
【0113】
更に、本実施形態によれば、上記検出した人の数が1である場合に、上記評価値に対して上記犯罪が単独犯によるものである確率を乗算している。従って、発生頻度の高い単独犯による犯罪リスクの状況を高精度に把握することができる。
【0114】
なお、上記実施形態では、3種類の対象項目(「操作時刻」、「操作曜日」、「操作機器」)の全てが通常の操作範囲外である場合の確率Pを算出する場合について説明したが、これに限定されない。例えば、上記3種類の対象項目のうち、2種類の組み合わせ、又は1種類のみが通常の操作範囲外である場合の確率Pを算出する形態としてもよい。
【0115】
また、上記実施形態では、最終的な確率Pとして、管理領域(対象エリア92)に存在する人の人数に応じて犯罪を行う確率P(S)を乗算した値を算出する場合について説明したが、これに限定されない。例えば、当該確率P(S)を乗算することなく、確率P(C|普段と異なる)を最終的な確率P(S)として適用する形態としてもよい。
【0116】
また、上記実施形態では、ユーザによって犯罪リスク検出支援プログラム13Bの実行を開始する指示入力が行われた場合に犯罪リスク検出支援処理を実行する場合について説明したが、これに限定されない。例えば、何れかのカードリーダ20に対してIDカードによる操作が行われる度に犯罪リスク検出支援処理を実行する形態としてもよい。この場合、図9に示すフローチャートにおける、ステップ220及びステップ222の処理が不要となり、処理対象勤務者として上記IDカードによる操作を行った勤務者が適用される。
【0117】
また、上記実施形態では、本発明を犯罪の予兆の検出に適用した場合について説明したが、これに限定されない。例えば、犯罪が発生した後に、当該犯罪が内部犯行による犯罪なのか否かを推定する形態に本発明を適用する形態としてもよい。
【0118】
また、上記実施形態で適用した各種データベースの構成は一例であり、例示したものに限定されるものでないことは言うまでもない。
【0119】
また、上記実施形態において、例えば、検出部11A、導出部11B及び提示部11Cの各処理を実行する処理部(processing unit)のハードウェア的な構造としては、次に示す各種のプロセッサ(processor)を用いることができる。上記各種のプロセッサには、前述したように、ソフトウェア(プログラム)を実行して処理部として機能する汎用的なプロセッサであるCPUに加えて、FPGA(Field-Programmable Gate Array)等の製造後に回路構成を変更可能なプロセッサであるプログラマブルロジックデバイス(Programmable Logic Device:PLD)、ASIC(Application Specific Integrated Circuit)等の特定の処理を実行させるために専用に設計された回路構成を有するプロセッサである専用電気回路等が含まれる。
【0120】
処理部は、これらの各種のプロセッサのうちの1つで構成されてもよいし、同種又は異種の2つ以上のプロセッサの組み合わせ(例えば、複数のFPGAの組み合わせや、CPUとFPGAとの組み合わせ)で構成されてもよい。また、処理部を1つのプロセッサで構成してもよい。
【0121】
処理部を1つのプロセッサで構成する例としては、第1に、クライアント及びサーバ等のコンピュータに代表されるように、1つ以上のCPUとソフトウェアの組み合わせで1つのプロセッサを構成し、このプロセッサが処理部として機能する形態がある。第2に、システムオンチップ(System On Chip:SoC)等に代表されるように、処理部を含むシステム全体の機能を1つのIC(Integrated Circuit)チップで実現するプロセッサを使用する形態がある。このように、処理部は、ハードウェア的な構造として、上記各種のプロセッサの1つ以上を用いて構成される。
【0122】
更に、これらの各種のプロセッサのハードウェア的な構造としては、より具体的には、半導体素子などの回路素子を組み合わせた電気回路(circuitry)を用いることができる。
【符号の説明】
【0123】
10 犯罪リスク検出支援装置
11 CPU
11A 検出部
11B 導出部
11C 提示部
12 メモリ
13 記憶部
13A 通常操作範囲設定プログラム
13B 犯罪リスク検出支援プログラム
13C 入退管理データベース
13D 通常操作範囲データベース
14 入力部
15 表示部
16 媒体読み書き装置
17 記録媒体
18 通信I/F部
20 カードリーダ
22 PC
図1
図2
図3
図4
図5
図6
図7A
図7B
図7C
図8A
図8B
図8C
図9
図10
図11A
図11B
図12
図13