JP2004178258A - Port security system - Google Patents
Port security system Download PDFInfo
- Publication number
- JP2004178258A JP2004178258A JP2002343518A JP2002343518A JP2004178258A JP 2004178258 A JP2004178258 A JP 2004178258A JP 2002343518 A JP2002343518 A JP 2002343518A JP 2002343518 A JP2002343518 A JP 2002343518A JP 2004178258 A JP2004178258 A JP 2004178258A
- Authority
- JP
- Japan
- Prior art keywords
- port
- information
- target
- inspection
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005856 abnormality Effects 0.000 claims abstract description 46
- 238000005259 measurement Methods 0.000 claims abstract description 18
- 238000007689 inspection Methods 0.000 claims description 264
- 238000012544 monitoring process Methods 0.000 claims description 179
- 238000009826 distribution Methods 0.000 claims description 54
- 238000000034 method Methods 0.000 claims description 45
- 230000002159 abnormal effect Effects 0.000 claims description 28
- 230000033001 locomotion Effects 0.000 claims description 13
- 238000005457 optimization Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000002708 enhancing effect Effects 0.000 claims description 3
- 230000003014 reinforcing effect Effects 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 58
- 238000004891 communication Methods 0.000 description 36
- 230000008569 process Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 28
- 230000009471 action Effects 0.000 description 21
- 238000012790 confirmation Methods 0.000 description 15
- 238000003860 storage Methods 0.000 description 12
- 238000012360 testing method Methods 0.000 description 11
- 230000032258 transport Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 7
- 239000007789 gas Substances 0.000 description 6
- 230000010365 information processing Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 6
- 239000000126 substance Substances 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 239000002360 explosive Substances 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003449 preventive effect Effects 0.000 description 3
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013024 troubleshooting Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 239000002574 poison Substances 0.000 description 1
- 231100000614 poison Toxicity 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000009790 rate-determining step (RDS) Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 239000002341 toxic gas Substances 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Alarm Systems (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、港湾セキュリティシステムに関し、特に、港湾における通常業務を維持しながら安全を確保する港湾セキュリティシステムに関する。
【0002】
【従来の技術】
近年、国際的犯罪組織(国際テロリズム組織を含む)による各種犯罪が増加している。港湾に関しては、例えば、密航請負組織による不法入国や盗難自動車の不正輸出、許可されていない物品の密貿易(輸入/輸出)などが起きている。また、船舶がテロリズムの標的とされる事件も起きており、港湾におけるセキュリティレベルが国際競争力の新たな指標となってきている。
港湾の安全を確保することが望まれている。港湾セキュリティを強化することが望まれている。港湾におけるセキュリティを強化し、安全を確保することが可能な技術が求められている。
【0003】
関連する技術として、特開2001−306659号公報(特許文献1)に、セキュリティ管理方法およびシステムの技術が開示されている。
この技術のセキュリティ管理システムは、交通機関の利用者の手荷物を当該交通機関に預けて、当該交通機関に積載する際の搭乗管理システムおよび手荷物管理システムに適用され、(a)〜(f)ステップを有する。
(a)ステップは、手荷物の受け付け時に、搭乗者を特定するID情報をICカードやICタグ等の記憶媒体に記録する。そして、搭乗者と手荷物にそれぞれ記憶媒体を付帯させる。その後、搭乗者に付帯させた記憶媒体と非接触通信が可能な通信装置を用いて、搭乗者のロケーションを管理する。(b)ステップは、搭乗者が付帯する記憶媒体の情報と当該ID情報をもとに、データベースから取得したデータを利用して搭乗者のセキュリティチェックを実行する。(c)ステップは、手荷物に付帯した記憶媒体の情報と当該ID情報をもとにデータベースから取得したデータを利用して手荷物検査を実行する。(d)ステップは、搭乗者のセキュリティチェック情報と当該搭乗者の手荷物検査情報を用いて、当該搭乗者の搭乗規則を規定する。(e)ステップは、手荷物検査情報と当該手荷物を預けた搭乗者のセキュリティチェック情報を用いて、当該手荷物の積載規則を規定する。(f)ステップは、搭乗者のロケーション情報と当該搭乗者の手荷物検査情報を用いて、当該交通機関の座席レイアウト上で搭乗予定者の搭乗状態を確認する。
この技術は、セキュリティの高い空港運用方法を実現し、問題のある搭乗者や手荷物を早期に発見することを目的としている。
【0004】
【特許文献1】特開2001−306659号公報
【特許文献2】特開2002−113169号公報
【0005】
【発明が解決しようとする課題】
従って、本発明の目的は、港湾におけるセキュリティを強化し、安全を確保することが可能な港湾セキュリティシステムを提供することである。
また、本発明の他の目的は、港内の物流の効率を向上することが可能な港湾セキュリティシステムを提供することである。
本発明の更に他の目的は、港湾におけるセキュリティを強化し、安全を確保するしながら港内の物流の効率を向上することが可能な港湾セキュリティシステムを提供することである。
【0006】
【課題を解決するための手段】
以下に、[発明の実施の形態]で使用される番号・符号を用いて、課題を解決するための手段を説明する。これらの番号・符号は、[特許請求の範囲]の記載と[発明の実施の形態]との対応関係を明らかにするために括弧つきで付加されたものである。ただし、それらの番号・符号を、[特許請求の範囲]に記載されている発明の技術的範囲の解釈に用いてはならない。
【0007】
従って、上記課題を解決するために、本発明の港湾セキュリティシステムは、監視システム(5、10、21、22、23、25、26、27を含む)と、港湾管理システム(2)とを具備する。
監視システム(5、9、10、21、22、23、25、26、27を含む)は、港(20)に設置され、港(20)の安全に関わる監視の対象(6、8、30、A、Bを含む)に対して監視を行い、監視結果を出力する。港湾管理システム(2)は、その監視結果に基づいて、港(20)に関わる異常の発生を判定する。
監視システムは、港(20)の全体を抜けが無いように監視カメラ(21)や各種のセンサ(22)、識別番号取得装置(23)、ソナー(25)に例示される。この他、不審物や不審船、不審者等を発見することが可能な各種装置を用いることが出来る。それらは、港(20)の全体に張り巡らされた光ファイバのような有線通信網や無線通信網によりネットワーク化されている。
そして、監視システムは、それらの各機器や各装置が監視対象を監視し、その結果をネットワーク(42)を介して、港湾管理システム(2)へ出力する。港湾管理システム(2)は、常時、港(20)内の状況に関する情報を得ることが出来、セキュリティ上の問題の有無を把握することが出来る。
ここで、対象は、港内の人(作業者のような港湾関係者を含む)、及び、港内及び港近傍の物(船舶、荷物、設備及び機器のような物、及び、港及びその近傍の海上、ふ頭、荷物置場及び建造物内部のような場所を含む)である。
【0008】
また、本発明の港湾セキュリティシステムは、監視システム(5、9、10、21、22、23、25、26、27を含む)が、対象(6、8、30、A、Bを含む)に対して計測及び観測の内の少なくとも一つを行う。そして、計測結果及び観測結果の内の少なくとも一つを出力する。一方、港湾管理システム(2)は、その計測結果及びその観測結果の内の少なくとも一つに基づいて、港(20)に関わる異常の発生を判定する。
ここで、計測は、各種のセンサ(22)に例示される計測機器により行われる。観測は、監視カメラ(21)のような観測機器により行われる。
【0009】
また、本発明の港湾セキュリティシステムは、監視システムが、荷物検査装置(5)を備える。
ここで、荷物検査装置(5)は、港(20)に入港予定の船舶(8)に搭載されている。そして、港(20)に入港するまでの航路上において、その対象である荷物(6)に関する検査としての船上検査を行う。
そして、港湾管理システム(2)は、その船上検査の結果としての船上検査結果に基づいて、船舶(8)の港(20)への入港に関する許可又は拒否の判定を行う。
輸送中の荷物(6)に関する検査を入港前の航海中に行うので、不審物や危険なものが発見された場合、入港を拒否することが可能となり、港のセキュリティを強化することが出来る。また、港に到着してからの検査を省略することが出来、物流の効率化を図ることが出来る。
【0010】
また、本発明の港湾セキュリティシステムは、港湾管理システム(2)が、更に、その船上検査結果に基づいて、荷物(6)の港(20)への陸揚げに関する許可又は拒否の判定を行う。
輸送中の荷物(6)に不審物等が発見された場合、陸揚げする前に船舶上で再検査することが出来る。すなわち、不審物等の上陸を阻止することが出来、港のセキュリティを強化することが出来る。
【0011】
また、本発明の港湾セキュリティシステムは、港湾管理システム(2)が、更に、その船上検査結果に基づいて、港(20)への陸揚げを許可された荷物(6)の陸揚げ後の検査内容を決定する。
陸揚げ後の荷物(6)に関する検査内容を事前に決定できるので、陸揚げ後の物流を効率的に進めることが出来る。また、荷物(6)に適した的確な検査を選択するので、港のセキュリティを強化することが出来る。
【0012】
また、本発明の港湾セキュリティシステムは、監視システムが、港(20)に設けられ、対象(6、8、30、A、Bを含む)を監視する監視カメラ(21)を備える。
そして、港湾管理システム(2)は、対象画像情報と、登録対象画像情報(61−4、62−6、67−5)とに基づいて、その異常の発生を判定する。ただし、対象画像情報は、監視カメラ(21)からのその監視結果である。また、登録対象画像情報(61−4、62−6、67−5)は、予め登録された対象である登録対象(6、8、30を含む)の画像である。
予め登録してある画像と、監視中に見出された画像とを、画像処理の手法(特徴点を抽出し、両者が同一か否かを判定)で比較検討するので、迅速かつ的確に多数の情報の比較を実施することが出来る。そして、異常がある場合、迅速に発見することが可能となる。
ここで、登録対象は、対象(荷物6や船舶8のような物、及び、港湾関係者30のような物)のうち、予めデータベース等に登録してあるものである。正常あるいは正規なもの(例示:コンテナ船、港湾作業者)として登録してある場合と、不審なもの(例示:不審物や不審者、不審船)として登録してある場合がある。
そして、異常の発生の判定は、例えば、不審なものと画像が一致、正常あるいは正規なものと画像が一致しないことで判定できる。
【0013】
更に、本発明の港湾セキュリティシステムは、港湾管理システム(2)が、登録対象データベース(61、62、67)と、対象監視部(51、52、53)とを備える。
ここで、登録対象データベース(61、62、67)は、登録対象(6、8、30を含む)を識別する情報としての登録対象識別情報(61−1〜3、62−1〜3、67−1〜3)と、登録対象画像情報(61−4、62−6、67−5)とを関連付けて格納する。対象監視部(51、52、53)は、その対象画像情報と登録対象データベース(61、62、67)の情報とに基づいて、異常の発生を判定する。
【0014】
更に、本発明の港湾セキュリティシステムは、登録対象データベースが(62)、登録対象識別情報(62−1〜3)と登録対象画像情報(62−6)とに加えて、登録対象(6、8、30を含む)の危険度を示すリスク情報(62−4〜5)とを関連付けて格納している。
そして、対象監視部(52、53)は、更に、リスク情報(62−4〜5)とに基づいて、前記異常の発生を判定する。
【0015】
更に、本発明の港湾セキュリティシステムは、監視システムが、港(20)に設けられ、対象(6、8、30)の位置を計測する位置計測装置(21、23、9)を備える。
そして、港湾管理システム(2)は、対象(6、8、30)を識別する識別情報(65−1〜3、66−1〜3、68−1〜3)と、対象位置情報と、登録対象行動情報(65−4〜7、66−4〜7、68−4〜5)とに基づいて、その異常の発生を判定する。ただし、対象位置情報は、位置計測装置(21、23、9)で計測されたその対象の位置である。登録対象行動情報(65−4〜7、66−4〜7、68−4〜5)は、予め登録された対象である登録対象(6、8、30)の行動を示す。
予め登録してある行動(例示:スケジュールに沿った行動)と、実際の行動(位置)とを比較して、予定通り位置にあるか否かを比較することにより、予定外の不審な行動をしていれば、異常が発生したと判定することが出来る。すなわち、不審なものを発見することが出来、セキュリティを強化することが出来る。ただし、予定と実際とが種々の要因でずれる場合、許容幅を持たせる、登録された行動を適宜変更するなどで対応する。
【0016】
更に、本発明の港湾セキュリティシステムは、監視システムが、港(20)に設けられ、対象(6、8、30)を監視する監視カメラ(21)を備えている。そして、港湾管理システム(2)は、監視カメラ(21)からの監視結果としての対象画像情報と、予め登録された対象である登録対象(6、8、30)の画像としての登録対象画像情報(61−4、62−6、67−5)とに基づいて、識別情報(65−1〜3、66−1〜3、68−1〜3)を特定する。
【0017】
更に、本発明の港湾セキュリティシステムは、監視システムは、港(20)に設けられ、対象(6、8、30)の有する識別情報発信装置(31、32)からの識別情報を取得する識別情報取得装置(23)を備える。そして、前記港湾管理システムは、識別情報取得装置(23)から対象(6、8、30)の識別情報を特定する。
【0018】
更に、本発明の港湾セキュリティシステムは、港湾管理システム(2)が、登録対象(6、8、30)を識別する登録対象識別情報(65−1〜3、66−1〜3、68−1〜3)と、その登録対象行動情報としての登録対象(6、8、30)の港(20)におけるスケジュール(65−4〜7、66−4〜7、68−4〜5)とを関連付けて格納する登録対象スケジュールデータベース(65、66、68)を更に具備する。
そして、対象監視部(51、52、53)は、その識別情報と、その対象位置情報と、登録対象スケジュールデータベース(65、66、68)の情報とに基づいて、対象(6、8、30)の危険度を判定する。
【0019】
更に、本発明の港湾セキュリティシステムは、港湾管理システム(2)が、登録対象(6、8、30)の現在位置としての登録対象位置情報(69−2)と登録対象(6、8、30)の正常な行動パターンとしての登録正常行動情報(69−3)とを関連付けて格納するパターンデータベース(69)を更に具備する。
対象監視部(51、52、53)は、その識別情報と、その対象位置情報と、対象(6、8、30)の所定の時間経過後の位置としての対象経過位置情報と、パターンデータベース(69)の情報とに基づいて、対象(6、8、30)の危険度を判定する。
予め登録してある行動(正常/正規な人/物の動き)から、実際の行動(動き)が逸脱した場合、予定外の不審な行動をしているとして、異常が発生したと判定することが出来る。すなわち、不審なものを発見することが出来、セキュリティを強化することが出来る。
【0020】
更に、本発明の港湾セキュリティシステムは、監視システムが、港(20)に設けられ、対象(6)の検査を行う検査装置(28)を備える。また、港湾管理システム(2)は、登録対象データベース(62)と、荷物検査部(58)とを備える。
ここで、登録対象データベース(62)は、予め登録された対象である登録対象(6)を識別する情報としての登録対象識別情報(62−1〜3)と登録対象(6)の特徴を示す対象特徴情報(62−7)とを関連付けて格納する。荷物検査部(58)は、検査の結果としての検査結果と、登録対象データベース(62)の情報とに基づいて、異常の発生を判定する。
検査装置は、X線検査装置や各種のセンサのような、短時間で検査可能な機器に例示される。これらの機器は、検査時間を短くするので、物流の効率向上の面で好ましい。
【0021】
更に、本発明の港湾セキュリティシステムは、対象(6、8、30)が、港(20)又は港(20)の近傍に存在する船舶(8)、荷物(6)、設備(図示されず)、機器(図示されず)及び人(30)のうちの少なくとも一つを含んでいる。
【0022】
更に、本発明の港湾セキュリティシステムは、物流監視部(71)と、物流最適化部(73)とを更に具備する。
ここで、物流監視部(71)は、港(20)における物流の状態を監視する。物流最適化部(73)は、その物流の状態に基づいて、その物流の状態が予め設定されたスケジュールに沿うようにその物流の状態を最適化する。
ただし、物流の状態は、荷物6を運搬する船舶8の入港、荷物6の陸揚げ、荷物6の検査、荷物6の船舶8への積載及び船舶8の出航等における荷物6の搬送状態(滞り、空き、トラブルなどの有無)である。
物流最適化部は、ボトルネック解析(荷物6の渋滞している箇所について渋滞を解消する)、トラブル対応(何らかのトラブルが発生し、荷物6の動きが止まっている、又は、渋滞している箇所について、トラブルを解決する)、スケジュール変更に伴う最適化(諸般の事情により、船舶8や荷物6などのスケジュールが変更された場合、物流の効率が上がるようにスケジュールを改善する)に例示される物流の状態の最適化を行う。
港(20)におけるセキュリティの強化により、物流が一部停滞することがあっても、物流の状態が最適化されるので、停滞が解消される。
【0023】
更に、本発明の港湾セキュリティシステムは、その物流に関するスケジュールを作成する物流スケジュール部(72)を更に具備する。
【0024】
上記課題を解決するために、本発明の港湾セキュリティ強化方法は、(a)〜(c)ステップを具備する。
(a)ステップは、検査装置(5)が、港(20)に向かう船舶(8)に搭載された荷物(6)を、港(20)までの航路上において、検査としての船上検査を行う。(b)ステップは、検査装置(5)が、船舶(8)を介して、その船上検査の結果としての船上検査結果を、港(20)内の港湾管理システム(2)へ送信する。(c)ステップは、港湾管理システム(2)が、その船上検査結果に基づいて、船舶(8)の港(20)への入港に関する許可又は拒否の判定を行う。
【0025】
また、本発明の港湾セキュリティ強化方法は、(d)ステップを更に具備する。
ただし、(d)ステップは、港湾管理システム(2)が、その船上検査結果に基づいて、荷物(6)の港(20)への陸揚げ後の検査内容を決定する。
【0026】
また、本発明の港湾セキュリティ強化方法は、(e)〜(g)ステップを具備する。
ただし、(e)ステップは、監視カメラ(21)が、港(20)の安全に関わる監視の対象としての監視対象(6、8、30を含む)を撮影し、対象画像情報を出力する。(f)ステップは、港湾管理システム(2)が、その対象画像情報と、予め登録された対象である登録対象(6、8、30を含む)の画像としての登録対象画像情報(61−4、62−6、67−5)との比較を行う。(g)ステップは、港湾管理システム(2)が、その比較結果に基づいて、異常事態が発生したか否かを判定する。
【0027】
更に、本発明の港湾セキュリティ強化方法は、(h)〜(k)ステップを具備する。
ただし、(h)ステップは、識別情報取得装置(23)が、港(20)の安全に関わる監視の対象としての監視対象(6、8、30を含む)を識別する情報を取得して、識別情報として出力する。(i)ステップは、位置計測装置(21、23、9)が、監視対象(6、8、30を含む)の位置としての位置を計測し、対象位置情報として出力する。(j)ステップは、港湾管理システム(2)が、その対象位置情報と、その認識情報を有する予め登録された対象である登録対象(6、8、30を含む)の行動を示す登録対象行動情報(65−4〜7、66−4〜7、68−4〜5)との比較を行う。(k)ステップは、港湾管理システム(2)が、その比較結果に基づいて、異常事態が発生したか否かを判定する。
【0028】
更に、本発明の港湾セキュリティ強化方法は、(l)〜(p)ステップを具備する。
ただし、(l)ステップは、識別情報取得装置(23)が、港(20)の安全に関わる監視の対象としての監視対象(6、8、30を含む)を識別する情報を取得して、識別情報として出力する。(m)ステップは、位置計測装置(21、23、9)が、監視対象(6、8、30を含む)の位置としての位置を計測し、対象位置情報として出力する。(n)ステップは、位置計測装置(21、23、9)が、その対象位置情報を取得したときから所定の時間経過後の監視対象(6、8、30を含む)の位置を計測し、計測結果としての経過対象位置情報を出力する。(o)ステップは、港湾管理システム(2)が、その対象位置情報の位置からその経過対象位置情報の位置への移動と、その認識情報を有する登録対象(6、8、30を含む)の正常な行動パターンとしての登録正常行動情報(65−4〜7、66−4〜7、68−4〜5)との比較を行う。(p)ステップは、港湾管理システム(2)が、その比較結果に基づいて、異常事態が発生したか否かを判定する。
【0029】
更に、本発明の港湾セキュリティ強化方法は、対象(6、8、30を含む)が、港(20)又は港(20)の近傍に存在する船舶(8)、荷物(6)、設備(図示されず)、機器(図示されず)及び人(30)のうちの少なくとも一つを含んでいる。
【0030】
更に、本発明の港湾セキュリティ強化方法は、(q)〜(r)ステップを具備する。
ただし、(q)ステップは、港(20)における物流の状態を、港(20)内の複数の場所で監視する。(r)ステップは、その物流の状態に基づいて、その物流の状態が予め設定されたスケジュールに沿うようにその物流の状態を最適化する。
【0031】
更に、本発明の港湾セキュリティ強化方法は、(s)〜(t)ステップを具備する。
ただし、(s)ステップは、荷物を取り扱う業者が荷物について行った検査の結果としての荷物業者検査結果を取得する。(t)ステップは、荷物業者検査結果に基づいて、港(20)での荷物に関する検査を省略するか否かを判定する。
検査を二重に行うことが無くなり、物流を効率的に行うことが出来る。
【0032】
なお、上記港湾セキュリティ強化方法の各々において、各ステップは、互いに矛盾を生じない範囲での順番の変更が可能である。
【0033】
【発明の実施の形態】
以下、本発明である港湾セキュリティシステムの実施の形態に関して、添付図面を参照して説明する。
【0034】
本発明の港湾セキュリティシステムは、監視システムを用いて港に存在/接近する人や物の位置、動きの把握、荷物の検査を的確に行い、不審者や不審物を早期に発見することにより、港のセキュリティを強化する。
例えば、船舶の航行中での入港前の検査(荷物検査、コンテナ内検査、コンテナ外検査)、港や港内の施設(ふ頭、荷物等置場、倉庫、建物など)の監視(24時間船舶入出港監視、事故監視、不審者監視、不審物監視、地震・津波等災害監視)、入港時の検査(物流ゲートによる荷物検査)などを、各種の検査装置(X線検査装置(X線デジタル信号画像処理)、監視カメラ、不審者監視センサ、臭いセンサ、化学物質センサ、高リスクコンテナ用2次検査システム)を用いて行い、荷物検査の強化を行う。
そして、港で取り扱う(港を通過する)荷物、及び、港で働く人に、それらを的確に把握するために識別情報を出力する機器(ICタグ、ICカード、スマートカードなど)を付帯させることにより、不審物や不審者の判別を容易にする。
これらの各情報は、セキュリティに関わる関連部署、関係者、関係システムにより、港湾セキュリティシステムのネットワーク内で共有されるようにし、港のセキュリティを強化する。
また、本発明の港湾セキュリティシステムは、セキュリティの強化を行った場合でも、物流を把握し、最適に制御することにより、港の物流を向上させる。
例えば、港で取り扱う荷物、及び、港で働く人を的確に把握する機器(ICタグ、ICカード、スマートカードなど)により、物流の状態、作業者の状態を的確に把握し、それらに基づいて、ソリューション物流解析(物流スケジュール、ボトルネック解析、トラブル時対策検討、物流最適化)を実行することにより、スムーズで高効率な物流を達成する。
【0035】
本発明である港湾セキュリティシステムの実施の形態に関して、添付図面を参照して説明する。
まず、本発明である港湾セキュリティシステムの実施の形態の構成について説明する。図1は、本発明である港湾セキュリティシステムの実施の形態における構成を示す図である。
港湾セキュリティシステムは、港湾管理センター1に属する港湾管理システム2と、港内全域及びその近傍に配置された各種の機器を備える監視システムとを具備する。そして、港内又は港の近傍には、輸送船8に例示される船舶が停泊又は移動している。
【0036】
ここで、港は、港内の関連施設である建造物Aやふ頭B(荷物検査場C、荷物置場D及びバースEを含む関連設備、施設を含む)を具備する。建造物Aは、港の管理施設や、付属施設、工場などの港内に有る建造物である。荷物検査場Cは、港に入荷する荷物及び港から出荷する荷物(いずれも船舶から陸揚げされたもの及び船舶へ積み込むものを含む)を検査する検査装置(検査施設)の有る場所である。荷物置場Dは、陸揚げされた又は積載する荷物の置場である。バースEは、船舶から荷物を陸揚げする又は船舶へ荷物を積載する場所である。
そして、建造物Aやふ頭Bを含む港内では、荷役に関わる作業者に例示される港湾関係者が存在する。
【0037】
監視システムは、監視の対象としての対象(人を含む)に関して、各種の情報を取得するためのシステムである。対象としての物や人を特定するための各種の機器を備える。港内の所定の場所(例示:建造物Aやふ頭Bを含む港内施設)に設けられている。監視システムで取得された情報は、光ファイバのような有線、又は赤外線通信のような無線による通信回線10を介して港湾管理システム2へ出力される。
ここで、対象は、港の安全に関わり、港内の建造物、構造物、設備、機器、作業場所、船舶、荷物、不審物に例示される港内に存在する物又は港内に出入する物、及び、船員、作業者、管理者等の港の関係者、関係者以外の一般者、不審者などに例示される港内にいる人あるいは港内に出入する人である。
監視システムに属する物や人を特定するための各種の機器としては、監視カメラ21、各種センサ22、識別情報認識装置23、ソナー25、波高計26、地震計27、検査装置28、レーダ9を含む。
【0038】
監視システムの監視カメラ21は、港内、港に入港する、及び、港から出航する船舶8、不審船などを捉え、画像認識することが可能なように、港の沿岸の複数の箇所に設けられている。光量が少ない場合でも撮影が出来るようなカメラ(例示:高感度カメラ又は赤外線カメラ)や、遠くからでも撮影が出来るようなカメラ(例示:高解像度カメラ、望遠機能を有するカメラ)を用いることが好ましい。また、港内の照明を増やし、監視カメラ21による認識を容易にすることも可能である。
また、建造物Aのような建物の内部においても、建物内、及び、建物に出入しようとする人や物(不審物や不審者を含む)を捉え、画像認識することが可能なように、同様の監視カメラ21が建物の出入口、各部屋ごと、各通路ごとなどに設けられている。
更に、ふ頭Bにおいても、ふ頭B(ふ頭内の建造物や設備を含む)内の人や物、及び、ふ頭Bに出入する人や物を捉え、画像認識することが可能なように、同様の監視カメラ21がふ頭B(及びそこに含まれる各施設)の出入口、各エリアごと、各建造物や設備ごとなどに設けられている。
監視カメラ21が捉えた対象の画像である対象画像情報は、通信回線10を介して港湾管理システム2へ出力される。
【0039】
監視カメラ21で捉えた人や物について、例えば、登録している画像と比較したり、その動きを監視することにより、異常を早期にかつ的確に把握することが可能となる。
なお、監視カメラ21の設置場所は上記の場所に限定されるものではなく、必要に応じて港内の他の場所へ設置する。
【0040】
各種のセンサ22は、構造物Aのような建物の内部やふ頭Bなどに設けられている。その場所、その場所に存在する物(人に属する物を含む)や人、及び、その場所へ進入しようとする物(人に属する物を含む)や人について非破壊で簡易的な検査を行う。例えば、温度や雰囲気内のガス、臭気、音声、振動、圧力等を計測する。それらは、各種センサ22は、温度センサ、ガスセンサ、化学物質センサ、生物兵器用センサ、音声センサ、振動センサ、圧力等に例示される。センサ22は、その場所で考えられる状況に応じて、取捨選択される。なお、センサ22は、上記のものに限定されるものではなく、その場、その場の人や物を検査することが可能な検査装置であれば良い。
センサ22の計測結果は、通信回線10を介して港湾管理システム2へ出力される。
【0041】
センサ22の出力について、例えば基準値と比較する、変化量をみる等により、異常を早期にかつ的確に把握することが可能となる。
センサ22の設置場所は上記の場所に限定されるものではなく、必要に応じて港内の他の場所へ設置する。
【0042】
識別情報認識装置23は、構造物Aのような建物の内部やふ頭Bその他の港内の各施設(エリア)に設けられている。その場所に存在する人及びその場所へ進入しようとする人に付帯される識別情報装置32の情報を読み取る。同様に、その場所に存在する物(人に属する物を含む)及びその場所へ進入しようとする物(人に属する物を含む)に付帯される識別情報装置31の情報を読み取る。
識別情報認識装置23の読み取った識別情報は、通信回線10を介して港湾管理システム2へ出力される。
【0043】
識別情報認識装置23の出力について、例えば、人や物が認識情報を有するか否か、認識情報が登録されているか否か等を調べることにより、異常を早期にかつ的確に把握することが可能となる。
なお、識別情報認識装置23の設置場所は上記の場所に限定されるものではなく、必要に応じて港内の他の場所へ設置する。
【0044】
ここで、識別情報装置32(人用)及び識別情報装置31(物(荷物)用)は、内部に人や物を認識するための認識情報を記憶し、外部から非接触でその情報を読み取ることができる、携帯可能な機器である。識別情報装置32は、ICタグやICカードのようなスマートカード、識別用ICチップ(識別情報を格納した微小なICを含んだチップ)に例示される。
そして、港にいる人、船舶8へ積載する荷物6(陸揚げされる荷物を含む)、設備、機器は、必ず識別情報装置32を付帯させる。そうすることにより、不審物や不審者の発見を容易に行うことが出来る。
【0045】
ソナー25は、港及びその近傍の水面下における物体(例示:船舶、不審船、不審物)を探査する。港及びその近傍において死角が発生しないように、港の沿岸及び港近傍の水面下に複数の箇所設けられている。ソナー25は、ソナー信号を発信して応答信号を受信するアクティブ方式及び船舶等の発する音響を受信するパッシブ方式の少なくとも一方を備える。これにより、水中や水面近傍に有り監視カメラ21で把握しきれない不審船等も、早期に、かつ的確に把握することが出来る。
また、ソナー25は、所定の場所を基準に、所定の範囲で移動可能に設置することも可能である。これにより、ソナー25の死角を極力少なくすることが出来る。
【0046】
波高計26は、港内及びその近傍の波の高さを検出し、船舶への影響や、津波の監視を行う。港の沿岸及び港近傍の複数の箇所に設けられている。これにより、海象の変化を的確に把握することが出来る。
なお、この他に気象や海象を的確に把握可能な観測機器を設けることにより、より的確に現場での気象及び海象の変化を把握することが可能となる。
【0047】
地震計27は、港内での地震の震度を計測し、港の施設や船舶への影響の監視を行う。
【0048】
検査装置28は、港湾管理システム2の荷物検査部58により、船舶8から陸揚げされた荷物6、又は船舶8へ積載する荷物6に例示される荷物を詳細に検査する。検査装置28は、検査場所Cに設けられている。検査装置28の検査機器は、X線検査装置(X線CT装置、X線ディジタル信号画像装置を含む)、ガスセンサ、臭いセンサ、化学物質検知センサ、高リスクコンテナ用2次検査システムとしてのC線検査装置に例示される。検査装置28は、ゲート(例示:ガントリ状)内に設けられ、荷物6がゲートを通過することにより検査を終了することが可能なようにする。検査結果は、港湾管理システム2へ出力される。
【0049】
検査装置28により、不審物等を的確に、かつ早期に把握することが可能になる。また、ゲートを通過するだけで良いので、検査による物流の停滞を抑制することが出来る。
なお、識別情報認識装置23の設置場所は上記の場所に限定されるものではなく、必要に応じて港内の他の場所へ設置する。
【0050】
レーダ9は、港に停泊する船舶8、港に入港する船舶8及び港から出航する船舶8の動きを捉える。そして、レーダ9の捉える船舶8の動きは、港湾管理システム2へ出力される。レーダ9により海上あるいは空中の不振船等を早期に、かつ的確に把握することが出来る。
【0051】
港湾管理システム2は、監視システムの上述の各種機器で取得された各種の情報に基づいて、対象の検知、異常等の判定、異常の場合の対応策の決定などを行う。
【0052】
次に、港湾管理システムについて更に説明する。
図2は、港湾管理システムの実施の形態における構成を示す図である。港湾管理システム2は、ワークステーションやパーソナルコンピュータに例示される情報処理装置である。港湾管理システム2は、コンピュータプログラムとしての制御部40、及び、コンピュータプログラム及びデータとしてのデータベース部41を具備する。
そして、通信回線10(公衆回線及び専用回線を用いた通信、通信衛星75を用いた衛星通信を含む)により港の監視システム(上述)と双方向通信可能に接続されている。また、通信装置3−通信装置7(直接の通信、ブイ(海上又は海中のいずれも可)78を介した通信、通信衛星75を介した通信を含む)を用いて、洋上の船舶8と双方向通信可能である。更に、通信回線42(公衆回線及び専用回線を用いた通信、通信衛星75を用いた衛星通信を含む)を介して、空港の空港セキュリティシステム43、輸送会社の陸上輸送情報システム44、船会社の海上輸送情報システム45、警備関連の組織の警備システム46と双方向通信可能に接続されている。
【0053】
データベース部41は、船舶・機器データベース61、不審物・不審者データベース62、事故・災害例データベース63、船舶スケジュールデータベース65、荷物スケジュールデータベース66、人員データベース67、人員スケジュールデータベース68、パターンデータベース69、船舶検査データベース64を具備する。
【0054】
船舶・機器データベース61は、船舶及び機器を識別する情報と、それらの画像データを示す情報とを関連付けて格納している。
不審物・不審者データベース62は、不審物や不審者を識別する情報と、それらの画像データを示す情報及びそれらの特徴を示す情報とを関連付けて格納している。
事故・災害例データベース63は、過去に発生した事故・災害を識別する情報と、その事故・災害の内容を示す情報とを関連付けて格納している。
船舶スケジュールデータベース65は、船舶を識別する情報と、その船舶のスケジュールを示す情報とを関連付けて格納している。
荷物スケジュールデータベース66は、荷物を識別する情報と、その荷物のスケジュールを示す情報とを関連付けて格納している。
人員データベース67は、港湾関係者の人員を識別する情報と、その画像データを示す情報とを格納している。
人員スケジュールデータベース68は、港湾関係者の人員を識別する情報と、その人員のスケジュールを示す情報を関連付けて格納している。
パターンデータベース69は、人や物に関する情報と、それらの人や物が正常時に取る動作パターンに関する情報とを関連付けて格納している。
船舶検査データベース64は、船舶を識別する情報と、その船舶に積載された荷物を識別する情報と、その船舶上で行われた荷物の検査結果を示す情報とを関連付けて格納している。
【0055】
制御部40は、船舶監視部51、不審者監視部52、不審物監視部53、事故・災害監視部54、情報収集部56、船舶荷物検査部57、荷物検査部58、物流監視部71、物流スケジュール部72、物流最適化部73を具備する。
【0056】
船舶監視部51は、港内の船舶及び港に出入する船舶を示す画像情報と、船舶・機器データベース61に登録されている船舶の画像情報である登録画像情報とを比較し、不審船ではないか否かを判定する。また、港内の船舶及び港に出入する船舶について、船舶スケジュールデータベース65及びパターンデータベース69の各データに基づいて、不審な行動をしていないかを判定する。
【0057】
不審者監視部52は、港内の人を示す画像と、不審物・不審者データベース62に登録されている不審者の画像である登録不審者画像情報とを比較し、不審者ではないか否かを判定する。また、港内の人のうち識別情報を有する人について、その識別情報と、人員データベース67、人員スケジュールデータベース68及びパターンデータベース69の各データに基づいて、不審な行動をしていないかを判定する。
【0058】
不審物監視部53は、港内の物を示す画像と、不審物・不審者データベース62に登録されている不審物の画像としての登録不審物画像情報とを比較し、不審物ではないか否かを判定する。また、港内の物のうち識別情報を有する物について、その識別情報と、荷物スケジュールデータベース66のデータに基づいて、不審な場所に置かれていないかを判定する。
【0059】
事故・災害監視部54は、港に停泊する船舶、港に入港する船舶及び港から出航する船舶の配置、及び、それらの動きを示すデータと、事故・災害例データベース63の過去の事故例での船舶の配置、及び、その動きを示すデータとを比較し、事故が起こる可能性を判定する。また、港に停泊する船舶、港に入港する船舶及び港から出航する船舶の配置、及び、それらの動きを示すデータと、海象及び気象のデータと、事故・災害例データベース63の過去の災害例での船舶の配置、及び、その動きを示すデータと、海象及び気象のデータとを比較し、災害が起こる可能性を判定する。
【0060】
情報収集部56は、後述の空港セキュリティシステム43、陸上輸送情報システム44、海上輸送情報システム45と情報を交換する。それらの情報は、所定のデータベースへ(図示されず)格納される。
【0061】
ここで、空港セキュリティシステム43は、ワークステーションに例示される情報処理装置であり、空港に存在する。空港のセキュリティに関する情報を有し、情報収集部56は、主にその情報を取得する。同様に、情報収集部56は、港のセキュリティに関する情報について、空港セキュリティシステム43の要求に応じて出力する。すなわち、空港セキュリティシステム43とセキュリティに関する情報を共有する。これにより、相互のセキュリティを強化することが可能となる。
空港のセキュリティに関する情報は、不審者や不審物に関する情報に例示される。それらの情報は、例えば、不審物・不審者データベース62に格納される。
【0062】
陸上輸送情報システム44は、ワークステーションに例示される情報処理装置であり、輸送会社に設けられている。港から、あるいは港へ陸路で荷物を輸送する輸送車29及びその荷物に関する情報(荷物が事前に受けた検査の結果を含む)を有し、情報収集部56は、主にその情報を取得する。
例えば、輸送車29が輸送している、これから船舶8へ積載する荷物6について、事前に輸送会社が検査を行っている場合、その情報を取得する。そして、荷物検査部58は、その検査内容が所定の条件(所定のデータベース(図示されず)に格納)を満たしているならば、その検査の情報に基づいて、船舶8へ積載する際のふ頭Bにおける検査を省略する。
それにより、検査時間を短縮することが出来、物流を効率的に進めることが出来る。
【0063】
海上輸送情報システム45は、ワークステーションに例示される情報処理装置であり、船会社に設けられている。港から、あるいは港へ海路で荷物を輸送する船舶及びその荷物に関する情報を有し、情報収集部56は、主にその情報を取得する。
例えば、港20へ向かっている船舶8が輸送している荷物6について、事前に船会社に義務付けられた検査を行っている場合には、その情報を取得する。そして、荷物検査部58は、その検査内容が所定の条件(所定のデータベース(図示されず)に格納)を満たしているならば、その検査の情報に基づいて、船舶8が港20で荷物6を陸揚げする際のふ頭Bにおける検査を省略する。
それにより、検査時間を短縮することが出来、物流を効率的に進めることが出来る。
【0064】
警備関連の組織の警備システム46は、ワークステーションに例示される情報処理装置であり、警備関連の組織(警察のような公的機関を含む)に設けられている。各種セキュリティに関する情報を有し、情報収集部56は、主にその情報を取得する。また、港湾管理システム2からの要求に基づいて、関連部署へ異常発生の連絡を行う。
【0065】
船舶荷物検査部57は、船舶検査データベース12に格納された船舶での船上検査の結果としての船上検査結果情報を受信して、船舶検査データベース64へ格納する。また、洗浄検査結果情報に基づいて、船舶の港への入港に関する許可又は拒否の判定、荷物の陸揚げに関する許可又は拒否の判定、及び、荷物の陸揚げ後の検査内容の決定を行う。
【0066】
荷物検査部58は、船舶から陸揚げされた荷物について、必要に応じて検査場所Cにおける検査装置28を用いて各種の検査を行う。また、船舶へ積載される荷物について、同様に、必要に応じて検査場所Cにおける検査装置28を用いて各種の検査を行う。そして、異常が発見された場合、異常情報を出力する。
異常としては、例えば、X線検査装置などの画像が、不審物・不審者データベース62の画像データ62−6と比較して一致した場合、不審物・不審者データベース62の特徴データ62−7と比較して一致した場合、に例示される。
出力先としては、港湾管理センター1の関係者、警備システム46などである。港湾管理センター1の関係者、警備システム46は、所定の動作(行動)を行う。所定の行動は、警備員の出動、監視員による詳細確認などに例示される。
【0067】
物流監視部71は、港における物流の状態(船舶の入港、荷物の陸揚げ、荷物の検査、荷物の船舶への積載、船舶の出航等における荷物の状態など)を監視する。
物流スケジュール部72は、入港及び出航する船舶、それらに関わる荷物等に基づいて、それら船舶及び荷物、それらに関わる港の施設及び人員のスケジュールを作成する。
物流最適化部73は、ボトルネック解析、トラブル対応、スケジュール変更に伴う最適化に例示される物流の状態の最適化を行う。
【0068】
船舶8は、他の港Aで荷物6を積載し、港20へ入港するコンテナ船に例示される。荷物検査装置5、荷物6、通信装置7を備える。
荷物検査装置5は、船舶8が、他の港Aを出航したのち、本港20へ入港するまでの間に、自動的に荷物を検査する。そして、検査結果を港20の港湾管理システム2へ送信する。
荷物6は、船舶8に積載された荷物である。荷物6は、コンテナや通常の荷物、自動車等に例示される。
通信装置7は、荷物検査装置5の行った検査結果を港20の港湾管理システム2へ送信する。
【0069】
飛行体76は、港20へ近付く船舶8に対して、上空から無人で監視動作を行う。例えば、レーダ9のデータ(誘導)に基づいて、自動で目的地(近付く船舶8)に向かい、上空から監視カメラにより画像情報を取得し、通信により港湾管理システム2へ送信する。誘導は、手動で行うことも可能である。
【0070】
潜水艇77は、港20へ近付く船舶8に対して、海底から無人で監視動作を行う。例えば、ソナー25のデータ(誘導)に基づいて、自動で目的地(近付く船舶8)に向かい、海底から監視カメラにより画像情報を取得し、通信により港湾管理システム2へ送信する。誘導は、手動で行うことも可能である。
【0071】
ここで、船舶8の荷物検査装置について更に説明する。
図3は、荷物検査装置の構成を示す図である。荷物検査装置5は、制御部14、センサ部15及び駆動部16を備える。
【0072】
制御部14は、パーソナルコンピュータに例示される情報処理装置である。コンピュータプログラムとしての検査部17と、コンピュータプログラム及びデータとしての検査情報データベース18及び検査基準データベース19を備える。
検査部17は、後述のセンサ部15及び駆動部16を用いて、各コンテナ6内の荷物の検査を行う。検査情報データベース18は、荷物を識別する情報と、検査結果を示す情報をと関連付けて格納する。検査基準データベース19は、検査項目に関する情報と、検査の基準値に関する情報とを関連付けて格納している。
【0073】
センサ部15は、各荷物6の検査を行う際に用いる各種のセンサである。センサ部15は、化学物質検知センサ、臭いセンサ、ガスセンサ、X線検査装置に例示される。そして、検査部17は、検査する荷物6の種類に応じて、センサ部15の各種のセンサ(例示されている以外のものも含む)の中から適切なものを選択し、検査に使用する。
【0074】
駆動部16は、センサ部15を所定の場所へ移動させる駆動機構を有する。また、荷物検査装置5自身を所定の検査場所へ移動させる駆動機構を有する。そして、検査部17は、それらの駆動機構を用いて、所定の検査場所へ移動し、所定のセンサ部15を荷物6へ近付ける。なお、これらの移動に関しては、人間が介添えをすることも可能である。
【0075】
次に、船舶・機器データベース61について説明する。
図4は、船舶・機器データベース61を説明する図である。船舶・機器データベース61は、船舶及び機器を識別する情報と、それらの画像データを示す情報とを関連付けて格納している。
船舶及び機器(登録された対象である船舶及び機器:登録対象)を識別する情報(登録対象識別情報)は、船舶・機器ID61−1、名称61−2及び所属61−3である。船舶・機器ID61−1は、船舶・機器を識別可能な情報であり、英数字のような記号・番号列で例示される。名称61−2は、船舶・機器の名称を示す情報である。所属61−3は、船舶・機器の帰属を示す情報であり、国や地域名、団体名、部署名等の単独または組で例示される。
画像データを示す情報(登録対象画像情報)は、画像データ61−4である。画像データ61−4は、船舶・機器を識別可能な画像であり、正面方向、側面方向、平面方向、その他の方向から撮影した画像データに例示される。
船舶及び機器を識別する情報、及び、それらの画像データを示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0076】
次に、不審物・不審者データベース62について説明する。
図5は、不審物・不審者データベース62を説明する図である。不審物・不審者データベース62は、不審物や不審者を識別する情報と、それらの画像データを示す情報及びそれらの特徴を示す情報とを関連付けて格納している。不審者は、犯罪者やテロリストに例示される。不審物は、爆発物、毒物、武器、弾薬、ナイフに例示される。
不審物や不審者(登録された対象である登録対象)を識別する情報(登録対象識別情報)は、不審物等ID62−1、名称62−2、所属62−3、リスク62−4及び警告62−5である。不審物等ID62−1は、不審物・不審者を識別可能な情報であり、英数字のような記号・番号列で例示される。名称62−2は、不審物・不審者の名称を示す情報である。所属62−3は、不審物・不審者の帰属を示す情報であり、国や地域名、グループ名等の単独または組で例示される。リスク62−4は、不審物・不審者のリスク(危険度)を示す情報であり、予め設定されたランクや指数に例示される。警告62−5は、リスク62−4に対処するための警戒のレベルを示す情報であり、予め設定されたランクやレベルに例示される。
画像データを示す情報(登録対象画像情報)は、画像データ62−6である。画像データ62−6は、不審者・不審物を識別可能な画像であり、不審物であれば正面方向、側面方向、平面方向、その他の方向から撮影した画像データに例示される。また、不審者であれば全身及び顔のそれぞれに関する正面方向、側面方向、平面方向、その他の方向から撮影した画像データである。
また、特徴を示す情報(対象特徴情報)は、特徴データ62−7である。画像データで表せない特徴を格納している。特徴データ62−7は、対象に関する臭いセンサや化学物質センサなどの出力、音声センサなどの出力に例示される。
不審物や不審者を識別する情報、危険度を示す情報及び画像データを示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0077】
次に、事故・災害例データベース63について説明する。
図6は、事故・災害例データベース63を示す図である。事故・災害例データベース63は、過去に発生した事故・災害を識別する情報と、その事故・災害の内容を示す情報とを関連付けて格納している。
過去に発生した事故・災害を識別する情報は、事故等ID63−1及び発生場所63−2である。事故等ID63−1は、過去に発生した事故・災害を識別可能な情報であり、英数字のような記号・番号列で例示される。発生場所63−2は、事故・災害の発生した場所を示す情報であり、港の入口、岸壁、ふ頭Bのような港内の場所、地域名に例示される。
事故・災害の内容を示す情報は、事故・災害情報63−3及び対策63−4である。事故・災害情報63−3は、事故・災害の状況を示す情報であり、事故・災害を構成する物及び人に関する事故・災害前から事故・災害時までの配置の変化、事故・災害による被害内容に例示される。対策63−4は、事故・災害の原因及び対策を示す情報である。
過去に発生した事故・災害を識別する情報及び事故・災害の内容を示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0078】
次に、船舶スケジュールデータベース65について説明する。
図7は、船舶スケジュールデータベース65を説明する図である。船舶スケジュールデータベース65は、船舶を識別する情報と、その船舶のスケジュールを示す情報とを関連付けて格納している。
船舶を識別する情報(登録対象識別情報)は、船舶ID65−1、名称65−2、所属65−3である。それらは、船舶・機器ID61−1の、名称61−2及び所属61−3のぞれぞれの船舶の部分と同様である。
船舶のスケジュールを示す情報(登録対象行動情報)は、出発地65−4、入港日65−5、目的地65−6、出航日65−7、荷物ID65−8である。出発地65−4は、船舶がどの港から来たかを示す情報であり、国又は地域名、都市名、港名に例示される。入港日65−5は、船舶が港に入港した日時を示す情報である。目的地65−6は、船舶がどの港に向かうかを示す情報であり、国又は地域名、都市名、港名に例示される。出航日65−7は、船舶が港を出航する日時を示す情報である。荷物ID65−8は、船舶が港に入港する際に輸送して来た荷物を識別する情報であり、英数字のような記号・番号列で例示される。
船舶を識別する情報及び船舶のスケジュールを示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0079】
次に、荷物スケジュールデータベース66について説明する。
図8は、荷物スケジュールデータベース66を説明する図である。荷物スケジュールデータベース66は、荷物を識別する情報と、その荷物のスケジュールを示す情報とを関連付けて格納している。
荷物を識別する情報(登録対象識別情報)は、荷物ID66−1、名称66−2、所属66−3である。荷物ID66−1は、船舶が港に入港する際に輸送して来た荷物を識別する情報であり、英数字のような記号・番号列で例示される。名称66−2は、荷物の名称を示す情報である。所属66−3は、荷物の帰属を示す情報であり、国や地域名、団体名等の単独または組で例示される。
荷物のスケジュールを示す情報(登録対象行動情報)は、出発地66−4、入港日66−5、目的地66−6、出航日66−7、荷物内容66−8である。出発地66−4は、荷物がどの港から来たかを示す情報であり、国又は地域名、都市名、港名に例示される。入港日66−5は、荷物が港に入港した日時を示す情報である。目的地66−6は、荷物がどの場所に向かうかを示す情報であり、国又は地域名、都市名、港名に例示される。出航日66−7は、荷物が港を出航する日時を示す情報であり、荷物が陸揚げされる場合には、荷物が港から目的地へ輸送される日時を示す。荷物内容66−8は、荷物の中身に関する情報である。
荷物を識別する情報及び荷物のスケジュールを示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0080】
次に、人員データベース67について説明する。
図9は、人員データベース67を説明する図である。人員データベース67は、人員を識別する情報と、その画像データを示す情報とを格納している。
人員を識別する情報(登録対象識別情報)は、人員ID67−1、名称67−2、所属67−3及び権限範囲67−4である。人員ID67−1は、人員を識別可能な情報であり、英数字のような記号・番号列で例示される。名称67−2は、人員の名称を示す情報である。所属67−3は、人員の帰属を示す情報であり、国や地域名、団体名、部署名等の単独または組で例示される。権限範囲67−4は、その人員が進入しても良い場所、使用しても良い設備、機器の範囲を示す情報である。
画像データを示す情報(登録対象画像情報)は、画像データ67−5である。画像データ67−5は、人員を識別可能な画像であり、全身及び顔のそれぞれに関する正面方向、側面方向、平面方向、その他の方向から撮影した画像データである。
人員を識別する情報、及び、画像データを示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0081】
次に、人員スケジュールデータベース68について説明する。
図10は、人員スケジュールデータベース68を説明する図である。人員スケジュールデータベース68は、人員を識別する情報と、その人員のスケジュールを示す情報を関連付けて格納している。
人員を識別する情報(登録対象識別情報)は、人員ID68−1、名称68−2及び所属68−3である。これらは、人員ID67−1、名称67−2及び所属67−3と同様である。
人員のスケジュールを示す情報(登録対象行動情報)は、日時68−4、場所68−5及び内容68−6である。日時68−4は、人員が業務を行う日時である。場所68−5は、人員が業務を行う港内の場所である。内容68−6は、人員が港内の所定の場所で行う業務である。
人員を識別する情報及び人員のスケジュールを示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0082】
次に、パターンデータベース69について説明する。
図11は、パターンデータベース69を説明する図である。パターンデータベース69は、人や物に関する情報と、それらの人や物が正常時に取る動作パターンに関する情報とを関連付けて格納している。
人や物に関する情報は、人・物69−1である。人・物69−1は、人であれば、人の種類を示す情報であり、作業者、管理者などに例示される。物であれば、船舶、輸送車に例示される。
人や物が正常時に取る動作パターンに関する情報は、現在位置(登録対象位置情報)69−2、正常動作パターン(登録正常行動情報)69−3、危険逸脱度69−4である。現在位置69−2は、人・物のその時点での所在を示す情報である。正常動作パターン69−3は、現在位置に存在する人・物が通常とる行動のパターンを示す情報であり、進入禁止区域を避けて行動する、前方の船舶と所定の間隔を空けて航行する、などに例示される。危険逸脱度69−4は、正常動作パターンからの逸脱程度を示す情報であり、予め設定されたクラスやレベルに例示される。
人や物に関する情報及び人や物が正常時に取る動作パターンに関する情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0083】
次に、船舶検査データベース64について説明する。
図12は、船舶検査データベース64を説明する図である。船舶検査データベース64は、船舶を識別する情報と、その船舶に積載された荷物を識別する情報と、その船舶上で行われた荷物の検査結果を示す情報とを関連付けて格納している。
船舶を識別する情報(登録対象識別情報)は、船舶ID64−1及び航行スケジュール64−2である。船舶ID64−1は、船舶ID65−1と同様である。航行スケジュール64−2は、船舶のスケジュールを示す情報であり、船舶がどの港から来たかを示す情報、及び、船舶が港に入港する日時を示す情報に例示される。
船舶に積載された荷物を識別する情報(登録対象識別情報)は、荷物ID64−3である。荷物ID64−3は、船舶が輸送している荷物を識別する情報であり、英数字のような記号・番号列で例示される。
船舶上で行われた荷物の検査結果を示す情報(船上検査結果情報)は、検査項目64−4、検査結果64−5、判定64−6及び入港時検査64−7である。検査項目64−4は、船舶上で行う検査の項目に関する情報であり、X線検査、化学物質検査などに例示される。検査結果64−5は、検査項目64−4に関する検査結果を示す情報である。判定64−6は、検査項目64−4に関する検査結果の良否(合否)などを示す情報であり、所定のランクやレベルに例示される。入港時検査64−7は、判定64−6に伴い、入港時に行う検査に関する情報であり、検査項目に例示される。
船舶を識別する情報と、船舶に積載された荷物を識別する情報と、船舶上で行われた荷物の検査結果を示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0084】
次に、検査情報データベース18について説明する。
図13は、検査情報データベース18を説明する図である。検査情報データベース18は、荷物を識別する情報と、検査結果を示す情報とを関連付けて格納している。
荷物を識別する情報(登録対象識別情報)は、荷物ID18−1、荷物場所18−2である。荷物ID18−1は、荷物ID64−3と同様である。荷物場所18−2は、船舶内での荷物の位置を示す情報であり、船舶内のブロック番号、行番号、列番号、段番号などに例示される。
検査結果を示す情報(船上検査結果情報)は、検査日時18−3、検査項目18−4、検査結果18−5、判定18−6、結果送信18−7である。検査日時18−3は、荷物の検査を行った日時を示す情報である。検査項目18−4、検査結果18−5及び判定18−6は、検査項目64−4、検査結果64−5及び判定64−6と同様である。結果送信18−7は、検査の結果(荷物ID18−1、検査項目18−4、検査結果18−5、判定18−6など)を港湾管理システム2へ送信したか否かを示す情報であり、送信している場合での「送信済み」に例示される。
荷物を識別する情報及び検査結果を示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0085】
次に、検査基準データベース19について説明する。
図14は、検査基準データベース19を説明する図である。検査基準データベース19は、検査項目に関する情報と、検査の基準値に関する情報とを関連付けて格納している。
検査項目に関する情報(検査基準情報)は、検査項目19−1であり、検査項目18−4と同様である。検査の基準値に関する情報は、上限値19−2、下限値19−3及び判定19−4である。判定19−4は、判定18−6と同様である。上限値19−2は、判定19−4となる検査結果の上限値を示す。下限値19−3は、判定19−4となる検査結果の下限値を示す。
【0086】
まず、本発明である港湾セキュリティシステムの実施の形態の動作について説明する。
図15は、本発明である港湾セキュリティシステムの実施の形態における船舶で輸送される荷物の検査に関わる動作を示すフローチャートである。
【0087】
(1)ステップS01
コンテナ船(船舶8)は、他の港Aから港20へ荷物6を輸送している。輸送中のコンテナ船において、荷物検査装置5では、検査部17が駆動部16を駆動させ、センサ部15を用いてコンテナ(荷物6)の検査を行う。そして、検査部17は、検査基準データベース19の基準値に基づいて、検査項目ごとに基準を満たすか否かの判定を行い、検査結果としての船上検査結果情報(荷物ID18−1、荷物場所18−2、検査日時18−3、検査項目18−4、検査結果18−5及び判定18−6)を生成する。船上検査結果情報は、検査情報データベース18に格納される。それと共に、検査部17は、コンテナ船(船舶8)を識別する情報(船舶ID、航行スケジュール)と共に、通信装置7を介して港湾管理システム2へ船上検査結果情報を送信する。送信は、コンテナ船(船舶8)の通信機器を用いて自動的に行っても良いし、人が仲介しても良い。
港湾管理システム2では、船舶荷物検査部57が、通信装置3を介して船舶ID、航行スケジュール及び船上検査結果情報を受信し、船舶検査データベース64へ格納する。
【0088】
(2)ステップS02
船舶荷物検査部57は、船舶検査データベース64の判定64−6に基づいて、入港を許可するか否かを判定する。例えば、判定64−6の内容(例示:レベル)が、所定のレベルよりも大きい場合は、入港を許可すると判定する(ステップS04へ)。判定64−6のレベルが、所定のレベルよりも小さい場合は、入港を許可しないと判定する(ステップS03へ)。
【0089】
(3)ステップS03
船舶荷物検査部57は、入港を許可しない旨、コンテナ船(船舶8)へ通知する。
【0090】
(4)ステップS04
船舶荷物検査部57は、入港を許可する旨、コンテナ船(船舶8)へ通知する。
【0091】
(5)ステップS05
船舶荷物検査部57は、判定64−6に基づいて、荷物6の陸揚げを許可するか否かを判定する。例えば、判定64−6の内容(例示:レベル)が、所定のレベルよりも大きい場合は、陸揚げを許可すると判定する(ステップS08へ)。判定64−6のレベルが、所定のレベルよりも小さい場合は、陸揚げを許可しないと判定する(ステップS06へ)。
【0092】
(6)ステップS06
船舶荷物検査部57は、陸揚げを許可せず陸揚げ前に港にて荷物6の再検査を行う旨、船舶8へ通知する。
【0093】
(7)ステップS07
船舶8の荷物6は、港内において、陸揚げ前に再検査を受ける。検査は、所定の検査装置(図示されず)にて行う。船舶荷物検査部57は、更に、検査結果情報(荷物ID18−1、荷物場所18−2、検査日時18−3、検査項目18−4、検査結果18−5及び判定18−6)を、船舶検査データベース64へ格納する。
【0094】
(8)ステップS08
船舶荷物検査部57は、船舶検査データベース64の判定64−6に基づいて、荷物6をふ頭Bにて陸揚げ後の陸上での検査を行うか否かを判定する。例えば、判定64−6の内容(例示:レベル)が、所定のレベルよりも大きい場合は、陸上での検査を行わないと判定する(終了へ)。判定64−6のレベルが、所定のレベルよりも小さい場合は、陸上での検査を行うと判定する(ステップS09へ)。
【0095】
(9)ステップS09
荷物検査部28は、検査場所Cにおいて、検査装置28を用いて荷物の検査を行う。荷物検査部28は、検査結果情報(荷物ID18−1、荷物場所18−2、検査日時18−3、検査項目18−4、検査結果18−5及び判定18−6)を、船舶検査データベース64へ格納する。
【0096】
荷物検査装置5は、コンテナすべてについて上記の検査を実行する。
【0097】
なお、ステップS03、ステップS06、ステップS09において、検査で異常が判明した場合(判定64−6の内容が、非常に悪い場合など)、警備システム46へその情報を送信することにより、所定の機関(公的機関等)へ通知するようにすることも可能である。
【0098】
船上の荷物検査装置5により、海上で輸送中に荷物6の検査を行うことができ、ふ頭Bに陸揚げ後の検査にかかる時間を大幅に短縮することが可能となる。また、危険なものや不審物の入港、陸揚げを阻止することが出来、港のセキュリティを向上することが可能となる。同時に警備機関にも迅速に連絡でき、異常に素早く対処することが出来る。更に、船上での検査に異常がなければ、ふ頭Bに陸揚げ後の荷物6を直ちに輸送車29で陸送に移すことが出来る。従って、陸揚げから輸送車へ積み込むまでにかかる時間が短縮され、迅速かつ円滑な輸送を行うことが出来る。
【0099】
図16は、本発明である港湾セキュリティシステムの実施の形態における船舶の確認に関わる動作を示すフローチャートである。
【0100】
(1)ステップS11
船舶監視部51は、監視カメラ21の画像情報又はレーダ9の船影から、新たな船舶(対象)の存在を確認する。
【0101】
(2)ステップS12
船舶監視部51は、監視カメラ21の対象の画像としての対象画像情報を取得する。レーダ9の船影で確認した場合、飛行体76を自動で近付く船舶8へ向かう。飛行体76は、上空から飛行体76の監視カメラにより対象画像情報を取得し、通信により船舶監視部51へ送信する。
そして、その対象画像情報から画像認識が可能か否かを判断する。判断できる場合、ステップS13へ進む。判断できない場合、異常情報(例示:画像認識不可)を出力しステップS18へ進む。
【0102】
(3)ステップS13
船舶監視部51は、監視カメラ21の対象画像情報に基づいて、画像認識を行い、特徴点を抽出する。
【0103】
(4)ステップS14
船舶監視部51は、船舶・機器データベース61の画像データ61−4を検索し、対象画像情報に適合する画像データ(登録対象画像情報)があるか否かを判定する。適合する画像データがある場合、それに対応する船舶(登録対象)の船舶・機器ID61−1を船舶・機器データベース61から取得する。ステップS15へ進む。
適合する画像データがない場合、不審物・不審者データベース62の画像データ61−4を検索し、対象画像情報に適合する画像データがあるか否かを判定する。適合するデータがある場合、不審物・不審者データベース62から不審物・不審者ID62−1、名称62−2所属62−3、リスク62−4及び警告62−5を取得し、異常情報(例示:不審物・不審者データベース62からの各情報+不審船発見)を出力し、テップS18へ進む。適合する画像データがない場合、異常情報(例示:未登録船舶侵入)を出力しステップS18へ進む。
【0104】
(5)ステップS15
船舶監視部51は、船舶・機器ID61−1に対応する船舶スケジュールデータベース65における船舶ID65−1の船舶(登録対象)について、入港日65−5からスケジュールに適合しているか否かを判定する。所定のずれの範囲内であれば、スケジュールに適合していると判定する。ステップS16へ進む。大きくずれている場合、異常情報(例示:スケジュール外行動)を出力しステップS18へ進む。
【0105】
(6)ステップS16
船舶監視部51は、航跡を確認する。航跡は、船舶を発見した時点の位置(対象位置情報)から所定の時間経過までの位置の変化、船舶を発見した時点の位置(対象位置情報)から港近傍の各チェックポイントからの距離の変化などに例示される。
【0106】
(7)ステップS17
船舶監視部51は、パターンデータベース69の人・物69−1における船舶(登録対象)、及び、現在位置(登録対象位置情報)69−2における船舶を発見した時点の位置に対応する正常動作パターン(登録対象行動情報)69−3と、船舶(対象)の航跡とを比較する。そして、両者の間のずれが危険逸脱度69−4を越えているか否かを判定する。越えていなければ、正常に動作していると判定する(終了)。越えている場合、異常情報(例示:異常行動)を出力しステップS18へ進む。
【0107】
(8)ステップS18
船舶監視部51は、船舶に異常な情報を検出したとして、その異常の内容を含む異常情報を出力する。出力先としては、港湾管理センター1の関係者、警備システム46などである。港湾管理センター1の関係者、警備システム46は、所定の異常情報(ステップS12、ステップS14、ステップS15、ステップS17)の内容に基づいて、所定の動作(行動)を行う。所定の行動は、警備艇の出動、監視員による詳細確認などに例示される。
【0108】
そして、監視カメラ21は、監視を継続し、新たな船舶8が発見されるごとに、ステップS11〜ステップS18が繰り返される。
【0109】
監視カメラ21(複数の箇所を同時監視)の画像を、画像認識で自動的に迅速かつ的確に把握し、港に入港する船舶が正常か否かを判断できるので、不審船の接近を迅速に把握することが出来る。同時に警備機関にも迅速に連絡でき、異常に素早く対処することが出来る。すなわち、港のセキュリティを向上することが可能となる。
【0110】
なお、図16の例では、新たな船舶(対象)の存在を確認するところから開始(ステップS11)しているが、既に港20に停泊している船舶8についても、同様な監視を行うことも出来る。すなわち、既に停泊している船舶8について、画像確認(ステップS12)、登録確認(ステップS14)、スケジュールチェック(ステップS15)、航跡確認(ステップS16)を行う。その場合、必要の無いもの(明らかなもの)については、省略することも可能である。
この監視により、より厳密にセキュリティの管理を行うことが出来る。
【0111】
図17は、本発明である港湾セキュリティシステムの実施の形態における人の確認に関わる動作を示すフローチャートである。
【0112】
(1)ステップS21
不審者監視部52は、監視カメラ21において、新たな人(対象)の存在を確認する。
【0113】
(2)ステップS22
不審者監視部52は、その人を感知した監視カメラ21の近傍に識別情報検出装置23がある場合には、その人に付帯している可能性のある識別情報発信装置32の識別情報としての対象識別情報を認識することを試みる。対象識別情報が認識できる場合、ステップS27へ進む。認識できない場合、ステップS23へ進む。
【0114】
(3)ステップS23
不審者監視部52は、監視カメラ21の対象の画像としての対象画像情報を取得する。そして、その対象画像情報から画像認識が可能か否かを判断する。判断できる場合、ステップS24へ進む。判断できない場合、異常情報(例示:識別情報なし及び画像認識不可)を出力しステップS31へ進む。
【0115】
(4)ステップS24
不審者監視部52は、監視カメラ21の対象画像情報に基づいて、画像認識を行い、その特徴点を抽出する。
【0116】
(5)ステップS25
不審者監視部52は、人員データベース67の画像データ67−5を検索し、対象画像情報に適合する画像データ(登録対象画像情報)があるか否かを判定する。適合する画像データがある場合、それに対応する人員(登録対象)の人員(登録対象識別情報)ID67−1を人員データベース67から取得する。ステップS26へ進む。
適合する画像データがない場合、不審物・不審者データベース62の画像データ61−4を検索し、対象画像情報に適合する画像データがあるか否かを判定する。適合するデータがある場合、不審物・不審者データベース62から不審物・不審者ID62−1、名称62−2所属62−3、リスク62−4及び警告62−5を取得し、異常情報(例示:不審物・不審者データベース62からの各情報+不審者発見)を出力し、ステップS31へ進む。適合する画像データがない場合、異常情報(例示:未登録者侵入)を出力しステップS31へ進む。
【0117】
(6)ステップS26
不審者監視部52は、その人(対象)の対象識別情報(人員IDを含む)を取得する。
【0118】
(7)ステップS27
不審者監視部52は、取得した対象識別情報(人員ID)に基づいて、対象識別情報(人員ID)に等しい人員ID67−1に対応する権限範囲67−4を人員データベース67から取得する。そして、権限範囲67−4に基づいて、その人がその場所にいても良いか否かを判定する。その場所にいることに問題がある場合、異常情報(例示:進入禁止場所侵入)を出力し、ステップS31へ進む。いることに問題が無い場合には、ステップS28へ進む。
【0119】
(8)ステップS28
不審者監視部52は、人員ID67−1に対応する人員スケジュールデータベース68における人員ID68−1の人について、日時68−4及び場所68−5からスケジュールに適合しているか否かを判定する。所定のずれの範囲内であれば、スケジュールに適合していると判定する(終了)。大きくずれている場合、ステップS29へ進む。
【0120】
(9)ステップS29
不審者監視部52は、人の行動を確認する。行動は、人を発見した時点の位置(対象位置情報)から所定の時間経過までの位置の変化などに例示される。
【0121】
(10)ステップS30
不審者監視部52は、パターンデータベース69の人・物69−1における人(登録対象)、及び、現在位置(登録対象位置情報)69−2における人を発見した時点の位置に対応する正常動作パターン(登録対象行動情報)69−3と、その人(対象)の行動とを比較する。そして、両者の間のずれが危険逸脱度69−4を越えているか否かを判定する。越えていなければ、正常に行動していると判定する(終了)。越えている場合、異常情報(例示:異常行動)を出力し、ステップS31へ進む。
【0122】
(11)ステップS31
不審者監視部52は、その人の異常な情報を検出したとして、その異常の内容を含む異常情報を出力する。出力先としては、港湾管理センター1の関係者、警備システム46などである。港湾管理センター1の関係者、警備システム46は、所定の異常情報(ステップS23、ステップS25、ステップS27、ステップS30)の内容に基づいて、所定の動作(行動)を行う。所定の行動は、警備員の出動、監視員による詳細確認などに例示される。
【0123】
そして、監視カメラ21は、監視を継続し、新たな人が発見されるごとに、ステップS21〜ステップS31が繰り返される。
【0124】
監視カメラ21(複数の箇所を同時監視)の画像及び識別情報取得装置23を用いて、画像認識/識別情報で自動的に迅速かつ的確に把握し、港内にいる人が正常か否かを判断できるので、不審者(不審行動者を含む)を迅速に発見することが出来る。同時に警備機関にも迅速に連絡でき、異常に素早く対処することが出来る。すなわち、港のセキュリティを向上することが可能となる。
【0125】
なお、図17の例では、新たな人(対象)の存在を確認するところから開始(ステップS21)しているが、既にその場所にいる人についても、同様な監視を行うことも出来る。その場合、ステップS21〜ステップS31のすべてを行う必要は無く、明らかなものについては、省略することも可能である。
この監視により、より厳密にセキュリティの管理を行うことが出来る。
【0126】
図18は、本発明である港湾セキュリティシステムの実施の形態における物の確認に関わる動作を示すフローチャートである。
【0127】
(1)ステップS41
不審物監視部53は、監視カメラ21において、新たな物(対象)の存在を確認する。又は、港20へ近付く船舶8に対して派遣された潜水艇77は、海底から船舶8を監視カメラ(21)により監視する。そして、不審物監視部53は、船舶8の船底に新たな物(対象)の存在を確認する。
【0128】
(2)ステップS42
不審物監視部53は、その物を感知した監視カメラ21の近傍に識別情報検出装置23がある場合には、その物に付帯している可能性のある識別情報発信装置32の識別情報としての対象識別情報を認識することを試みる。対象識別情報が認識できる場合、ステップS46へ進む。認識できない場合、ステップS43へ進む。
【0129】
(3)ステップS43
不審物監視部53は、監視カメラ21の対象の画像としての対象画像情報を取得する。そして、その対象画像情報から画像認識が可能か否かを判断する。判断できる場合、ステップS44へ進む。判断できない場合、異常情報(例示:識別情報なし及び画像認識不可)出力し、ステップS48へ進む。
【0130】
(4)ステップS44
不審物監視部53は、監視カメラ21の対象画像情報に基づいて、画像認識を行い、その特徴点を抽出する。
【0131】
(5)ステップS45
不審物監視部53は、船舶・機器データベース61の画像データ61−4を検索し、対象画像情報に適合する画像データ(登録対象画像情報)があるか否かを判定する。適合する画像データがある場合、異常なしとする(終了)。
適合する画像データがない場合、不審物・不審者データベース62の画像データ61−4を検索し、対象画像情報に適合する画像データがあるか否かを判定する。適合するデータがある場合、不審物・不審者データベース62から不審物・不審者ID62−1、名称62−2所属62−3、リスク62−4及び警告62−5を取得し、異常情報(例示:不審物・不審者データベース62からの各情報+不審物発見)を出力し、ステップS48へ進む。適合する画像データが無い場合、異常情報(例示:未登録物侵入)を出力し、ステップS48へ進む。
【0132】
(6)ステップS46
不審物監視部53は、その物(対象)の対象識別情報(機器ID又は荷物IDを含む)を取得する。
【0133】
(7)ステップS47
不審物監視部53は、取得した対象識別情報に基づいて、対象識別情報に等しい船舶・機器ID67−1に対応する名称61−2及び所属61−3を船舶・機器データベース61から取得する。そして、その物がその場所に放置しても良いか否かを判定する。例えば、所属61−3に基づいて、判定する。放置することに問題がある場合、異常情報(例示:不正な場所に放置)を出力し、ステップS48へ進む。放置していても良い場合には、異常なしとする(終了)。
一方、取得した対象識別情報が船舶・機器データベース61に無い場合、荷物スケジュールデータベース66から対象識別情報に等しい荷物ID66−1を抽出する。抽出出来た場合、荷物ID66−1に対応する目的地66−6及び出航日66−7を取得する。そして、その物がその場所に放置しても良いか否かを判定する。例えば、荷物スケジュールデータベース66における荷物ID67−1のその物について、目的地66−6及び出航日66−7からスケジュールに適合しているか否かを判定する。出航日66−7よりも所定の期間以上前であれば、スケジュールに適合していると判定し、放置に問題なしとする。放置することに問題がある場合、異常情報(例示:スケジュール不適合)を出力し、ステップS48へ進む。放置していても良い場合には、異常なしとする(終了)。
取得した対象識別情報が船舶・機器データベース61及び荷物スケジュールデータベース66に無い場合、異常情報(例示:不正な識別情報)を出力し、ステップS48へ進む。
【0134】
(8)ステップS48
不審物監視部53は、物の異常な情報を検出したとして、その異常の内容を含む異常情報を出力する。出力先としては、港湾管理センター1の関係者、警備システム46などである。港湾管理センター1の関係者、警備システム46は、所定の異常情報(ステップS23、ステップS25、ステップS27、ステップS30)の内容に基づいて、所定の動作(行動)を行う。所定の行動は、警備員の出動、監視員による詳細確認などに例示される。
【0135】
そして、監視カメラ21は監視を継続し、新たな物が発見されるごとに、ステップS41〜ステップS48が繰り返される。
【0136】
監視カメラ21(複数の箇所を同時監視)の画像及び識別情報取得装置23を用いて、画像認識/識別情報で自動的に迅速かつ的確に把握し、港内に有る物が正常か否かを判断できるので、不審物を迅速に発見することが出来る。同時に警備機関にも迅速に連絡でき、異常に素早く対処することが出来る。すなわち、港のセキュリティを向上することが可能となる。
【0137】
なお、図18の例では、新たな物(対象)の存在を確認するところから開始(ステップS41)しているが、既にその場所に有る物についても、同様な監視を行うことも出来る。その場合、ステップS41〜ステップS48のすべてを行う必要は無く、明らかなものについては、省略することも可能である。
この監視により、より厳密にセキュリティの管理を行うことが出来る。
【0138】
また、物の監視においては、監視センサ21の画像情報だけでなく、各種のセンサ22を用いて、物の状況を判断することも可能である。例えば、音声センサにより不審物の内部から時計の音が聞こえる場合、や臭いセンサにより火薬の臭いがする場合、それらを検知して爆発物の可能性有りと判定する。又、ガスセンサにより不審物から可燃性ガスや毒性ガスが放出されている場合、それらを検知して爆発や中毒の可能性有りと判定する。
これらのセンサにより、より厳密にセキュリティの管理を行うことが出来る。
【0139】
更に、図18の物の監視は、図17の人の監視に関連して、その人がその場で所持しているものに対しても同様に適用することが出来る。それにより、より厳密にセキュリティの管理を行うことが出来る。
【0140】
図19は、本発明である港湾セキュリティシステムの実施の形態における事故例・災害例の確認に関わる動作を示すフローチャートである。
【0141】
(1)ステップS51
事故災害監視部54は、監視カメラ21、ソナー25、波高計26、レーダ9の計測データを取得する。
【0142】
(2)ステップS52
事故災害監視部54は、計測された各データに基づく現状(例示:複数の船舶について、その位置関係及び互いの速度、波浪の状況と船舶の位置及び速度と港の施設との位置関係)と、事故・災害例の中に類似の状況が無いか否かを、事故災害例データベース63の事故災害情報63−3を検索して調べる。類似する事故災害例が無い場合には、異常なしとする(終了)。有る場合には、ステップS53へ進む。
【0143】
(3)ステップS53
事故災害例データベース63の対応する事故災害情報63−3の予防策63−4に基づいて、予防策を実行する。
【0144】
監視カメラ21や監視カメラ21、ソナー25、波高計26、レーダ9等は、監視を継続し、ステップS51〜ステップS53を繰り返す。
【0145】
監視カメラ21や監視カメラ21、ソナー25、波高計26、レーダ9等の情報を用いることにより、過去の事例に有る事故や災害を防止することが可能となる。すなわち、港のセキュリティを向上することが可能となる。
【0146】
図20は、本発明である港湾セキュリティシステムの実施の形態における物流に関わる動作を示すフローチャートである。
【0147】
(1)ステップS61
物流スケジュール部72は、入港及び出航する船舶、それらに関わる荷物等に基づいて、物流スケジュール(例示:それら船舶の入港及び出航のスケジュール、それらの荷物の陸揚げ、積載のスケジュール、それらに関わる港の施設及び人員のスケジュール(船舶スケジュールデータベース65、荷物スケジュールデータベース66、人員スケジュールデータベース68を含む))を作成する。
【0148】
(2)ステップS62
物流監視部71は、港における物流の状態を常時監視する。監視は、監視カメラ21やレーダ9などの情報や、船舶8及びふ頭Bからの情報(港湾関係者又は船舶関係者による情報の入力)などに基づいて行う。
ここで、物流の状態は、港における船舶の入港、出航に関わる混み具合、バースDや荷物置場Eにおける荷物の陸揚げ、積載に関わる込み具合、検査場所Cにおける荷物の検査の混み具合などに例示される。
【0149】
(3)ステップS63
物流監視部71は、監視している港における物流の状態と、物流スケジュールとを比較し、物流に問題が無いかどうかを判定する。問題が有る場合、ステップS64へ向かう。問題が無い場合、異常なしとする(終了)。
【0150】
(4)ステップS64
物流最適化部73は、物流の状態の最適化を行う。
物流の最適化としては、荷物や船舶の流れが滞っている場合、ボトルネック解析(物流における律速段階の確定、その原因の解明及びその解決方法の決定)を行う。
トラブルが発生している場合、トラブル対応(トラブルの内容の確定、その原因の解明及びその解決方法の決定)を行う。
また、船舶や荷物、港の施設や人員などのスケジュールに対して変動が加わる場合、それに対応して最適なスケジュールとなるように物流を最適化する。
【0151】
物流監視部71、物流スケジュール部72及び物流最適化部73は、監視を継続し、ステップS61〜ステップS64を繰り返す。
【0152】
セキュリティを強化することにより、物流の停滞や効率の低下を招く可能性が有るが、図20のプロセスにより、物流のスケジュールを適切に管理し、効率的な物流を実施することが可能となる。
【0153】
上記図15から図20で示されるプロセスの各々において、各ステップは、互いに矛盾を生じない範囲での順番の変更、削除が可能である。
【0154】
【発明の効果】
本発明により、港湾において、セキュリティを強化し、その安全を確保することが可能となる。
【図面の簡単な説明】
【図1】本発明である港湾セキュリティシステムの実施の形態における構成を示す図である。
【図2】港湾管理システムの実施の形態における構成を示す図である。
【図3】荷物検査装置の構成を示す図である。
【図4】船舶・機器データベースを説明する図である。
【図5】不審物・不審者データベースを説明する図である。
【図6】事故・災害例データベースを示す図である。
【図7】船舶スケジュールデータベースを説明する図である。
【図8】荷物スケジュールデータベースを説明する図である。
【図9】人員データベースを説明する図である。
【図10】人員スケジュールデータベースを説明する図である。
【図11】パターンデータベースを説明する図である。
【図12】船舶検査データベースを説明する図である。
【図13】検査情報データベースを説明する図である。
【図14】検査基準データベースを説明する図である。
【図15】本発明である港湾セキュリティシステムの実施の形態における船舶で輸送される荷物の検査に関わる動作を示すフローチャートである。
【図16】本発明である港湾セキュリティシステムの実施の形態における船舶の確認に関わる動作を示すフローチャートである。
【図17】本発明である港湾セキュリティシステムの実施の形態における人の確認に関わる動作を示すフローチャートである。
【図18】本発明である港湾セキュリティシステムの実施の形態における物の確認に関わる動作を示すフローチャートである。
【図19】本発明である港湾セキュリティシステムの実施の形態における事故例・災害例の確認に関わる動作を示すフローチャートである。
【図20】本発明である港湾セキュリティシステムの実施の形態における物流に関わる動作を示すフローチャートである。
【符号の説明】
1 港湾管理センター
2 港湾管理システム
3、7 通信装置
5 荷物検査装置
6 コンテナ
8 コンテナ船
9 レーダ
14 制御部
15 センサ部
16 駆動部
17 検査部
18 検査情報データベース
18−1 荷物ID
18−2 荷物場所
18−3 検査日時
18−4 検査項目
18−5 検査結果
18−6 判定
18−7 結果送信
19 検査基準データベース
19−1 検査項目
19−2 上限値
19−3 下限値
19−4 判定
21 監視カメラ
22 センサ
23 識別情報認識装置
24 荷物
25 ソナー
26 波高計
27 地震計
28 検査装置
29 輸送車
30 作業者
32 識別情報発生装置
40 制御部
41 データベース部
42 通信回線
43 空港セキュリティシステム
44 陸上輸送情報システム
45 海上輸送情報システム
46 警備システム
51 船舶監視部
52 不審者監視部
53 不審物監視部
54 事故・災害監視部
56 情報収集部
57 船舶荷物検査部
58 荷物検査部
61 船舶・機器データベース
61−1 船舶・機器ID
61−2 名称
61−3 所属
61−4 画像データ
62 不審物・不審者データベース
62−1 不審物等ID
62−2 名称
62−3 所属
62−4 リスク
62−5 警告
62−6 画像データ
63 事故・災害例データベース
63−1 事故等ID
63−2 発生場所
63−3 事故・災害情報
63−4 予防策
64 船舶検査データベース
64−1 船舶ID
64−2 航行スケジュール
64−3 荷物ID
64−4 検査項目
64−5 検査結果
64−6 判定
64−7 入港時検査
65 船舶スケジュールデータベース
65−1 船舶ID
65−2 名称
65−3 所属
65−4 出発地
65−5 入港日
65−6 目的地
65−7 出航日
65−8 荷物ID
66 荷物スケジュールデータベース
66−1 荷物ID
66−2 名称
66−3 所属
66−4 出発地
66−5 入港日
66−6 目的地
66−7 出航日
66−8 荷物内容
67 人員データベース
67−1 人員ID
67−2 名称
67−3 所属
67−4 権限範囲
67−5 画像データ
68 人員スケジュールデータベース
68−1 人員ID
68−2 名称
68−3 所属
68−4 日時
68−5 場所
68−6 内容
69 パターンデータベース
69−1 人・物
69−2 現在位置
69−3 正常動作パターン
69−4 危険逸脱度
71 物流監視部
72 物流スケジュール部
73 物流最適化部
A 建造物
B ふ頭
C 荷物検査場
D バース
E 荷物置場[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a port security system, and more particularly to a port security system that secures security while maintaining normal operations in a port.
[0002]
[Prior art]
In recent years, various crimes by international criminal organizations (including international terrorism organizations) have increased. Regarding ports, for example, illegal entry by smuggling contracting organizations, illegal export of stolen vehicles, smuggling of unauthorized goods (import / export), and the like have occurred. In some cases, vessels have become targets of terrorism, and the level of security at ports has become a new indicator of international competitiveness.
It is desired to ensure port security. It is desired to strengthen port security. There is a need for technologies that can enhance security at ports and ensure safety.
[0003]
As a related technique, Japanese Patent Application Laid-Open No. 2001-306659 (Patent Document 1) discloses a technique of a security management method and a system.
The security management system of this technology is applied to a boarding management system and a baggage management system when baggage of a user of a transportation facility is deposited at the transportation facility and loaded on the transportation facility, and the steps (a) to (f) are performed. Having.
In the step (a), when baggage is accepted, ID information for identifying a passenger is recorded on a storage medium such as an IC card or an IC tag. Then, a storage medium is attached to each of the passenger and the baggage. Thereafter, the location of the occupant is managed using a communication device capable of non-contact communication with a storage medium attached to the occupant. In the step (b), the security check of the passenger is executed by using the data acquired from the database based on the information on the storage medium attached to the passenger and the ID information. In the step (c), the baggage inspection is executed by using the data obtained from the database based on the information of the storage medium attached to the baggage and the ID information. The step (d) defines the boarding rules of the passenger using the passenger's security check information and the baggage inspection information of the passenger. In the step (e), using the baggage inspection information and the security check information of the passenger who checked the baggage, the loading rule of the baggage is defined. The step (f) uses the location information of the passenger and the baggage inspection information of the passenger to check the boarding status of the prospective passenger on the seat layout of the transportation facility.
This technology is intended to provide a highly secure airport operation method and to quickly identify problem passengers and baggage.
[0004]
[Patent Document 1] JP-A-2001-306659
[Patent Document 2] JP-A-2002-113169
[0005]
[Problems to be solved by the invention]
Accordingly, an object of the present invention is to provide a port security system capable of enhancing security in a port and ensuring safety.
It is another object of the present invention to provide a port security system capable of improving the efficiency of logistics in a port.
Still another object of the present invention is to provide a port security system capable of enhancing security in a port and improving the efficiency of logistics in the port while ensuring safety.
[0006]
[Means for Solving the Problems]
The means for solving the problem will be described below using the numbers and symbols used in [Embodiments of the Invention]. These numbers and symbols are added in parentheses in order to clarify the corresponding relationship between the description of [Claims] and [Embodiments of the Invention]. However, those numbers and symbols must not be used for interpreting the technical scope of the invention described in [Claims].
[0007]
Therefore, in order to solve the above problems, the port security system of the present invention includes a monitoring system (including 5, 10, 21, 22, 23, 25, 26, 27) and a port management system (2). I do.
The monitoring system (including 5, 9, 10, 21, 22, 23, 25, 26, 27) is installed at the port (20), and the monitoring target (6, 8, 30, 30) related to the safety of the port (20) is provided. , A, and B), and outputs a monitoring result. The port management system (2) determines the occurrence of an abnormality related to the port (20) based on the monitoring result.
The surveillance system is exemplified by a surveillance camera (21), various sensors (22), an identification number acquisition device (23), and a sonar (25) so that the entire port (20) does not pass through. In addition, various devices that can detect a suspicious object, a suspicious ship, a suspicious person, or the like can be used. They are networked by a wired communication network such as an optical fiber or a wireless communication network spread over the entire port (20).
Then, the monitoring system monitors the monitoring target by each of the devices and devices, and outputs the result to the port management system (2) via the network (42). The port management system (2) can always obtain information on the situation in the port (20) and can grasp the presence or absence of a security problem.
Here, the target is people in the port (including port-related personnel such as workers), and objects in and near the port (things such as ships, luggage, equipment and equipment, and objects in and near the port). (Including locations such as sea, wharf, luggage storage and inside buildings)).
[0008]
Further, in the port security system of the present invention, the monitoring system (including 5, 9, 10, 21, 22, 23, 25, 26, 27) is used for the target (including 6, 8, 30, A, B). On the other hand, at least one of measurement and observation is performed. Then, at least one of the measurement result and the observation result is output. On the other hand, the port management system (2) determines occurrence of an abnormality related to the port (20) based on at least one of the measurement result and the observation result.
Here, the measurement is performed by a measuring device exemplified by various sensors (22). Observation is performed by observation equipment such as a monitoring camera (21).
[0009]
Further, in the port security system of the present invention, the monitoring system includes the baggage inspection device (5).
Here, the baggage inspection device (5) is mounted on a ship (8) scheduled to enter the port (20). Then, on the route up to entering the port (20), an on-board inspection is performed as an inspection for the target package (6).
Then, the port management system (2) determines whether to permit or deny entry of the ship (8) into the port (20) based on the result of the onboard inspection as a result of the onboard inspection.
Since the inspection for the baggage (6) during transportation is performed during the voyage before entering the port, entry of the port can be refused if a suspicious or dangerous object is found, and the security of the port can be strengthened. In addition, the inspection after arriving at the port can be omitted, and the efficiency of distribution can be improved.
[0010]
In the port security system of the present invention, the port management system (2) further determines whether to permit or reject the unloading of the package (6) to the port (20) based on the onboard inspection result.
If a suspicious object or the like is found in the baggage (6) during transportation, it can be re-inspected on board before landing. That is, landing of a suspicious object or the like can be prevented, and port security can be strengthened.
[0011]
Further, in the port security system of the present invention, the port management system (2) further checks the contents of the inspection after unloading the luggage (6) permitted to unload to the port (20) based on the onboard inspection result. decide.
Since the inspection content regarding the cargo (6) after unloading can be determined in advance, the logistics after unloading can be efficiently advanced. In addition, since an accurate inspection suitable for the baggage (6) is selected, port security can be enhanced.
[0012]
In addition, the port security system of the present invention includes a surveillance system provided in a port (20) and includes a surveillance camera (21) for monitoring objects (including 6, 8, 30, A, and B).
Then, the port management system (2) determines the occurrence of the abnormality based on the target image information and the registration target image information (61-4, 62-6, 67-5). However, the target image information is the monitoring result from the monitoring camera (21). The registration target image information (61-4, 62-6, 67-5) is an image of a registration target (including 6, 8, 30) that is a pre-registered target.
The images registered in advance and the images found during monitoring are compared and examined by an image processing method (extracting feature points and judging whether or not they are the same). Can be compared. Then, when there is an abnormality, it becomes possible to quickly find it.
Here, the registration target is a target (thing such as the
The determination of the occurrence of the abnormality can be made, for example, by determining that the suspicious image matches the image and that the normal or normal image does not match the image.
[0013]
Further, in the port security system of the present invention, the port management system (2) includes a registration target database (61, 62, 67) and a target monitoring unit (51, 52, 53).
Here, the registration target database (61, 62, 67) has registration target identification information (61-1 to 3, 62-1 to 3, 67) as information for identifying the registration target (including 6, 8, and 30). -1 to 3) and the registration target image information (61-4, 62-6, 67-5) are stored in association with each other. The target monitoring unit (51, 52, 53) determines the occurrence of an abnormality based on the target image information and the information of the registration target database (61, 62, 67).
[0014]
Further, in the port security system of the present invention, the registration target database is (62), and the registration target (6, 8) is added to the registration target identification information (62-1 to 3) and the registration target image information (62-6). , And 30) are stored in association with risk information (62-4 to 62-5) indicating the degree of risk.
Then, the target monitoring units (52, 53) further determine the occurrence of the abnormality based on the risk information (62-4 to 62-5).
[0015]
Further, in the port security system of the present invention, the monitoring system is provided in the port (20) and includes a position measuring device (21, 23, 9) for measuring the position of the object (6, 8, 30).
Then, the port management system (2) stores identification information (65-1 to 3, 66-1 to 3, 68-1 to 3) for identifying the target (6, 8, 30), target position information, and registration information. The occurrence of the abnormality is determined based on the target behavior information (65-4 to 7, 66-4 to 7, 68-4 to 5). However, the target position information is the position of the target measured by the position measurement device (21, 23, 9). The registration target action information (65-4-7, 66-4-7, 68-4-5) indicates the action of the registration target (6, 8, 30), which is a previously registered target.
By comparing an action registered in advance (example: action according to a schedule) with an actual action (position), and comparing whether or not it is at a position as scheduled, an unexpected suspicious action can be performed. If so, it can be determined that an abnormality has occurred. That is, a suspicious thing can be found, and security can be strengthened. However, when the schedule and the actual are shifted due to various factors, a measure is taken by giving an allowance or changing the registered action appropriately.
[0016]
Further, in the port security system of the present invention, the surveillance system is provided in the port (20) and includes a surveillance camera (21) for monitoring the object (6, 8, 30). Then, the port management system (2) includes target image information as a monitoring result from the monitoring camera (21) and registration target image information as an image of the registration target (6, 8, 30) which is a previously registered target. (61-4, 62-6, 67-5), the identification information (65-1 to 3, 66-1 to 3, 68-1 to 3) is specified.
[0017]
Further, in the port security system of the present invention, the monitoring system is provided in the port (20), and the identification information for acquiring the identification information from the identification information transmitting device (31, 32) of the object (6, 8, 30). An acquisition device (23) is provided. Then, the port management system specifies the identification information of the target (6, 8, 30) from the identification information acquisition device (23).
[0018]
Further, in the harbor security system of the present invention, the harbor management system (2) is provided with registration target identification information (65-1 to 3, 66-1 to 3, 68-1) for identifying a registration target (6, 8, 30). 3) and schedules (65-4-7, 66-4-7, 68-4-5) in the port (20) of the registration target (6, 8, 30) as the registration target action information And a registration target schedule database (65, 66, 68).
Then, based on the identification information, the target position information, and the information of the registration target schedule database (65, 66, 68), the target monitoring unit (51, 52, 53) outputs the target (6, 8, 30, 30). J) is determined.
[0019]
Further, in the harbor security system of the present invention, the harbor management system (2) includes the registration target position information (69-2) as the current position of the registration target (6, 8, 30) and the registration target (6, 8, 30). ) Is further provided with a pattern database (69) which stores the registered normal behavior information (69-3) as a normal behavior pattern in association with each other.
The target monitoring unit (51, 52, 53) includes the identification information, the target position information, the target elapsed position information as the position of the target (6, 8, 30) after a lapse of a predetermined time, and the pattern database ( The degree of risk of the target (6, 8, 30) is determined based on the information of (69).
If the actual behavior (movement) deviates from the pre-registered behavior (normal / regular person / thing movement), it is judged that an abnormal suspicious behavior has occurred and an abnormality has occurred. Can be done. That is, a suspicious thing can be found, and security can be strengthened.
[0020]
Further, in the port security system of the present invention, the monitoring system is provided in the port (20) and includes an inspection device (28) for inspecting the object (6). The port management system (2) includes a registration target database (62) and a baggage inspection unit (58).
Here, the registration target database (62) indicates registration target identification information (62-1 to 3-3) as information for identifying the registration target (6) which is a pre-registered target, and features of the registration target (6). It is stored in association with the target feature information (62-7). The baggage inspection unit (58) determines the occurrence of an abnormality based on the inspection result as the inspection result and the information in the registration target database (62).
The inspection device is exemplified by devices that can be inspected in a short time, such as an X-ray inspection device and various sensors. These devices are preferable in terms of improving physical distribution efficiency because they shorten the inspection time.
[0021]
Further, in the port security system of the present invention, the object (6, 8, 30) is a ship (8), a baggage (6), or equipment (not shown) existing at or near the port (20). , Equipment (not shown) and person (30).
[0022]
Further, the port security system of the present invention further includes a physical distribution monitoring unit (71) and a physical distribution optimizing unit (73).
Here, the distribution monitor (71) monitors the state of the distribution at the port (20). The physical distribution optimization unit (73) optimizes the physical distribution state based on the physical distribution state so that the physical distribution state follows a preset schedule.
However, the logistics state includes the state of entry of the
The logistics optimization unit analyzes the bottleneck (resolves the congestion at the place where the
Due to the security enhancement at the port (20), even if the logistics partly stagnates, the stagnation is resolved because the state of the physical distribution is optimized.
[0023]
Further, the port security system of the present invention further includes a distribution schedule section (72) for creating a schedule relating to the distribution.
[0024]
In order to solve the above-mentioned problems, a port security enhancement method of the present invention includes steps (a) to (c).
In the step (a), the inspection device (5) performs an onboard inspection as an inspection on the cargo (6) mounted on the ship (8) heading for the port (20) on the route to the port (20). . In the step (b), the inspection device (5) transmits the onboard inspection result as a result of the onboard inspection to the port management system (2) in the port (20) via the ship (8). In the step (c), the port management system (2) determines whether to permit or deny entry of the vessel (8) into the port (20) based on the onboard inspection result.
[0025]
In addition, the harbor security enhancement method of the present invention further includes the step (d).
However, in the step (d), the port management system (2) determines the inspection content after unloading the cargo (6) to the port (20) based on the onboard inspection result.
[0026]
In addition, the harbor security enhancement method of the present invention includes steps (e) to (g).
However, in the step (e), the surveillance camera (21) captures an image of a monitoring target (including 6, 8, and 30) as a monitoring target related to the safety of the port (20), and outputs target image information. (F) In the step (f), the port management system (2) registers the target image information and the registration target image information (61-4) as an image of the registration target (including 6, 8, 30) which is a previously registered target. , 62-6, 67-5). In the step (g), the port management system (2) determines whether or not an abnormal situation has occurred based on the comparison result.
[0027]
Further, the harbor security enhancement method of the present invention includes (h) to (k) steps.
However, in the step (h), the identification information acquisition device (23) acquires information for identifying a monitoring target (including 6, 8, 30) as a monitoring target related to safety of the port (20), Output as identification information. In the step (i), the position measuring device (21, 23, 9) measures a position as a position of a monitoring target (including 6, 8, 30) and outputs the position as target position information. (J) Step is a registration target action in which the port management system (2) indicates the action of the registration target (including 6, 8, 30) which is the pre-registered target having the target position information and the recognition information. Comparison with the information (65-4 to 7, 66-4 to 7, 68-4 to 5) is performed. In the step (k), the port management system (2) determines whether or not an abnormal situation has occurred based on the comparison result.
[0028]
Further, the harbor security enhancement method of the present invention includes (l) to (p) steps.
However, in the step (l), the identification information acquisition device (23) acquires information for identifying a monitoring target (including 6, 8, 30) as a monitoring target related to safety of the port (20), Output as identification information. In the step (m), the position measurement device (21, 23, 9) measures the position as the position of the monitoring target (including 6, 8, 30) and outputs it as target position information. (N) In the step, the position measuring device (21, 23, 9) measures the position of the monitoring target (including 6, 8, 30) after a lapse of a predetermined time since the acquisition of the target position information, The progress target position information as the measurement result is output. In the step (o), the port management system (2) moves the target position information from the position of the target position information to the position of the progress target position information, and registers the registration target (including 6, 8, 30) having the recognition information. Comparison with registered normal behavior information (65-4 to 7, 66-4 to 7, 68-4 to 5) as a normal behavior pattern is performed. In the step (p), the port management system (2) determines whether an abnormal situation has occurred based on the comparison result.
[0029]
Further, in the port security enhancement method of the present invention, the object (including 6, 8, 30) includes the ship (8), the luggage (6), and the equipment (shown in the figure) that exist in the port (20) or in the vicinity of the port (20). Not included), at least one of a device (not shown) and a person (30).
[0030]
Further, the harbor security enhancement method of the present invention includes steps (q) to (r).
However, in the step (q), the state of the physical distribution in the port (20) is monitored at a plurality of places in the port (20). The step (r) optimizes the state of the physical distribution based on the state of the physical distribution so that the state of the physical distribution follows a preset schedule.
[0031]
Furthermore, the harbor security enhancement method of the present invention includes (s) to (t) steps.
However, in the step (s), a baggage dealer inspection result is obtained as a result of the inspection performed on the baggage by the package handling company. In the step (t), it is determined whether or not to omit the inspection on the luggage at the port (20) based on the inspection result of the luggage supplier.
Inspection is not performed twice, and distribution can be performed efficiently.
[0032]
In each of the above port security enhancement methods, the order of each step can be changed within a range that does not cause inconsistency with each other.
[0033]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of a port security system according to the present invention will be described with reference to the accompanying drawings.
[0034]
The port security system of the present invention uses a surveillance system to accurately grasp the position and movement of a person or object existing / approaching the port, inspect a luggage, and detect a suspicious person or a suspicious object at an early stage. Strengthen port security.
For example, inspection before entry into port (ship inspection, inspection inside container, inspection outside container) during the navigation of a ship, monitoring of the port and facilities in the port (such as wharf, luggage storage, warehouse, building, etc.) Monitoring, accident monitoring, suspicious person monitoring, suspicious object monitoring, disaster monitoring such as earthquakes and tsunamis), inspection at the time of port entry (baggage inspection by logistics gates), and other inspection equipment (X-ray inspection equipment (X-ray digital signal image Processing), monitoring cameras, suspicious person monitoring sensors, odor sensors, chemical substance sensors, secondary inspection systems for high-risk containers) to strengthen baggage inspection.
In addition, luggage handled at the port (passing through the port) and people who work at the port must be provided with devices (IC tags, IC cards, smart cards, etc.) that output identification information in order to accurately grasp them. Thereby, it is easy to identify a suspicious object or a suspicious person.
Each of these information is shared within the network of the port security system by related departments, persons, and systems related to security to enhance port security.
Further, the port security system of the present invention improves the logistics of a port by grasping the logistics and performing optimal control even when security is strengthened.
For example, using a device (IC tag, IC card, smart card, etc.) that accurately grasps the luggage handled at the port and the people who work at the port, accurately grasps the state of physical distribution and the state of workers, and based on them. By performing solution logistics analysis (distribution schedule, bottleneck analysis, troubleshooting measures investigation, logistics optimization), we achieve smooth and highly efficient logistics.
[0035]
An embodiment of a port security system according to the present invention will be described with reference to the accompanying drawings.
First, the configuration of an embodiment of a port security system according to the present invention will be described. FIG. 1 is a diagram showing a configuration of a port security system according to an embodiment of the present invention.
The harbor security system includes a
[0036]
Here, the port includes a building A and a wharf B (including related facilities and facilities including a baggage inspection site C, a baggage storage space D, and a berth E) which are related facilities in the port. The building A is a building located in the port, such as a port management facility, an auxiliary facility, and a factory. The luggage inspection place C is a place where an inspection device (inspection facility) for inspecting luggage that arrives at the port and luggage that is shipped from the port (both include those unloaded from the ship and those loaded on the ship). The luggage storage area D is a storage area for unloaded or loaded luggage. The berth E is a place for unloading or loading luggage from the ship.
In the harbor including the building A and the wharf B, there are harbor-related persons exemplified by workers involved in cargo handling.
[0037]
The monitoring system is a system for acquiring various types of information on a target (including a person) to be monitored. It is equipped with various devices for identifying objects and people as objects. It is provided at a predetermined place in the port (for example, a facility in the port including the building A and the pier B). Information acquired by the monitoring system is output to the
Here, the subject is concerned with the safety of the port, and there are buildings, structures, equipment, equipment, working places, ships, luggage, objects existing in the port or objects entering and leaving the port, such as suspicious objects, and , Persons related to the port such as seafarers, workers, managers, etc., persons other than the persons concerned, persons in the port exemplified by suspicious persons, and persons entering and leaving the port.
Various devices for identifying objects and persons belonging to the monitoring system include a
[0038]
The
In addition, even inside a building such as the building A, it is possible to capture a person or an object (including a suspicious object or a suspicious person) trying to enter or exit the building, and perform image recognition.
Further, in the wharf B, a person or an object in the wharf B (including the buildings and facilities in the wharf) and a person or an object entering or exiting the wharf B can be captured and image-recognized. The
Target image information which is an image of the target captured by the monitoring
[0039]
For example, by comparing a registered person or object with a registered image or monitoring the movement of the person or object captured by the monitoring
In addition, the installation location of the
[0040]
The
The measurement result of the
[0041]
For example, by comparing the output of the
The installation location of the
[0042]
The identification
The identification information read by the identification
[0043]
As for the output of the identification
The installation location of the identification
[0044]
Here, the identification information device 32 (for a person) and the identification information device 31 (for an object (luggage)) store therein recognition information for recognizing a person or an object, and read the information from outside without contact. A portable device that can The
The persons in the port, the cargo 6 (including the cargo to be unloaded) loaded on the
[0045]
The
Further, the
[0046]
The
In addition, by providing an observation device capable of accurately grasping weather and sea conditions, it is possible to more accurately grasp changes in weather and sea conditions at the site.
[0047]
The
[0048]
The
[0049]
The
The installation location of the identification
[0050]
The radar 9 captures the movement of the
[0051]
The
[0052]
Next, the port management system will be further described.
FIG. 2 is a diagram showing a configuration of the embodiment of the port management system. The
It is connected to a port monitoring system (described above) via a communication line 10 (including communication using a public line and a dedicated line, and satellite communication using a communication satellite 75) so as to be capable of two-way communication. In addition, the
[0053]
The
[0054]
The ship /
The suspicious object /
The accident /
The
The
The
The
The
The
[0055]
The
[0056]
The ship monitoring unit 51 compares the image information indicating the ship in the port and the ship entering and leaving the port with the registered image information that is the image information of the ship registered in the ship /
[0057]
The suspicious
[0058]
The suspicious
[0059]
The accident / disaster monitoring unit 54 uses the data indicating the arrangement of the ships anchored in the port, the ships entering the port and the ships departing from the port, and their movements, and the past accident examples in the accident /
[0060]
The
[0061]
Here, the
Information on airport security is exemplified by information on suspicious persons and suspicious objects. Such information is stored in the suspicious object /
[0062]
The land
For example, when the transport company has inspected the
As a result, the inspection time can be shortened, and the distribution can proceed efficiently.
[0063]
The marine
For example, if the inspection required by the shipping company is performed in advance on the
As a result, the inspection time can be shortened, and the distribution can proceed efficiently.
[0064]
The
[0065]
The ship
[0066]
The
As an abnormality, for example, when an image of an X-ray inspection apparatus or the like is compared with the image data 62-6 of the suspicious object /
The output destination is a person related to the port management center 1, the
[0067]
The
The
The
[0068]
The
The baggage inspection device 5 automatically inspects the baggage after the
The
The
[0069]
The flying
[0070]
The submersible 77 performs an unmanned monitoring operation on the
[0071]
Here, the luggage inspection device of the
FIG. 3 is a diagram illustrating a configuration of the baggage inspection device. The baggage inspection device 5 includes a
[0072]
The
The
[0073]
The
[0074]
The
[0075]
Next, the ship /
FIG. 4 is a diagram illustrating the ship /
The information (registration target identification information) for identifying a ship and a device (registered ship and device: registration target) is a ship / device ID 61-1, a name 61-2, and an affiliation 61-3. The ship / equipment ID 61-1 is information capable of identifying the ship / equipment, and is exemplified by a symbol / number string such as alphanumeric characters. The name 61-2 is information indicating the name of the ship / equipment. The affiliation 61-3 is information indicating the affiliation of the ship / equipment, and is exemplified by a single or a group such as a country or region name, an organization name, a department name, or the like.
Information indicating image data (registration target image information) is image data 61-4. The image data 61-4 is an image capable of identifying a ship / equipment, and is exemplified by image data captured from a front direction, a side direction, a plane direction, and other directions.
The information for identifying the ship and the equipment and the information indicating the image data thereof are not limited to the above example, and other information can be used.
[0076]
Next, the suspicious object /
FIG. 5 is a diagram illustrating the suspicious object /
The information (registration target identification information) for identifying a suspicious object or a suspicious person (registration target that is a registered target) includes a suspicious object ID 62-1, a name 62-2, an affiliation 62-3, a risk 62-4, and a warning. 62-5. The suspicious object ID 62-1 is information capable of identifying a suspicious object / suspicious person, and is exemplified by a symbol / number string such as alphanumeric characters. The name 62-2 is information indicating the name of the suspicious object / suspicious person. The affiliation 62-3 is information indicating the attribution of the suspicious object / suspicious person, and is exemplified by a single or group such as a country, a region name, and a group name. The risk 62-4 is information indicating a risk (degree of risk) of the suspicious object / suspicious person, and is exemplified by a preset rank or index. The warning 62-5 is information indicating an alert level for dealing with the risk 62-4, and is exemplified by a preset rank or level.
Information indicating image data (registration target image information) is image data 62-6. The image data 62-6 is an image capable of identifying the suspicious individual / suspicious object. If the suspicious object, the image data 62-6 is exemplified by image data taken from the front direction, the side direction, the plane direction, and other directions. In the case of a suspicious individual, the image data is taken from the front direction, the side direction, the plane direction, and other directions regarding the whole body and the face.
The information indicating the feature (target feature information) is feature data 62-7. Features that cannot be represented by image data are stored. The characteristic data 62-7 is exemplified by an output of an odor sensor or a chemical substance sensor relating to the target, an output of a voice sensor or the like.
The information for identifying the suspicious object or the suspicious person, the information indicating the degree of danger, and the information indicating the image data are not limited to the above examples, and other information can be used.
[0077]
Next, the accident /
FIG. 6 is a diagram illustrating the accident /
Information for identifying an accident / disaster that has occurred in the past is an accident ID 63-1 and an occurrence location 63-2. The accident or the like ID 63-1 is information that can identify an accident or disaster that has occurred in the past, and is exemplified by a symbol / number string such as alphanumeric characters. The occurrence location 63-2 is information indicating a location where an accident / disaster has occurred, and is exemplified by a location in the port such as a port entrance, a quay, a wharf B, and an area name.
Information indicating the content of the accident / disaster is accident / disaster information 63-3 and countermeasure 63-4. The accident / disaster information 63-3 is information indicating the status of the accident / disaster, and changes in the arrangement of objects and people constituting the accident / disaster from before the accident / disaster to the time of the accident / disaster, and the damage caused by the accident / disaster. Explained in the contents. The measure 63-4 is information indicating the cause of the accident / disaster and the measure.
Information for identifying an accident / disaster that has occurred in the past and information indicating the content of the accident / disaster are not limited to the above example, and other information may be used.
[0078]
Next, the
FIG. 7 is a diagram illustrating the
Information for identifying a ship (registration target identification information) is a ship ID 65-1, a name 65-2, and an affiliation 65-3. These are the same as the ship part of each of the name 61-2 and the affiliation 61-3 of the ship / equipment ID 61-1.
Information indicating the ship schedule (registration target behavior information) is a departure point 65-4, a port arrival date 65-5, a destination 65-6, a departure date 65-7, and a baggage ID 65-8. The departure place 65-4 is information indicating from which port the ship has come, and is exemplified by a country or region name, a city name, and a port name. The port entry date 65-5 is information indicating the date and time when the vessel entered the port. The destination 65-6 is information indicating which port the ship goes to, and is exemplified by a country or region name, a city name, and a port name. The departure date 65-7 is information indicating the date and time when the ship leaves the port. The luggage ID 65-8 is information for identifying the luggage transported when the ship enters the port, and is exemplified by a symbol / number string such as alphanumeric characters.
The information for identifying the ship and the information indicating the schedule of the ship are not limited to the above example, and other information can be used.
[0079]
Next, the
FIG. 8 is a diagram illustrating the
Information for identifying the package (registration target identification information) is a package ID 66-1, a name 66-2, and an affiliation 66-3. The baggage ID 66-1 is information for identifying the baggage that has been transported when the ship enters the port, and is exemplified by a symbol / number string such as alphanumeric characters. The name 66-2 is information indicating the name of the package. The affiliation 66-3 is information indicating the belonging of the package, and is exemplified by a single or a group such as a country, a region name, and an organization name.
The information indicating the package schedule (registration target behavior information) is a departure place 66-4, a port entry date 66-5, a destination 66-6, a departure date 66-7, and a package content 66-8. The departure place 66-4 is information indicating from which port the package came, and is exemplified by a country or region name, a city name, and a port name. The port entry date 66-5 is information indicating the date and time when the baggage entered the port. The destination 66-6 is information indicating to which location the luggage goes, and is exemplified by a country or region name, a city name, and a port name. The departure date 66-7 is information indicating the date and time when the package leaves the port, and indicates the date and time when the package is transported from the port to the destination when the package is unloaded. The package contents 66-8 are information on the contents of the package.
The information for identifying the package and the information indicating the schedule of the package are not limited to the above example, and other information can be used.
[0080]
Next, the
FIG. 9 is a diagram illustrating the
Information for identifying the personnel (registration target identification information) is a personnel ID 67-1, a name 67-2, an affiliation 67-3, and an authority range 67-4. The staff ID 67-1 is information that can identify the staff, and is exemplified by a symbol / number string such as alphanumeric characters. The name 67-2 is information indicating the name of a staff member. The affiliation 67-3 is information indicating the attribution of the personnel, and is exemplified by a single or a group such as a country or region name, an organization name, a department name, or the like. The authority range 67-4 is information indicating a place where the staff can enter, a facility which can be used, and a range of equipment.
Information indicating image data (registration target image information) is image data 67-5. The image data 67-5 is an image capable of identifying personnel, and is image data of the whole body and the face taken from the front, side, plane, and other directions.
The information for identifying the personnel and the information indicating the image data are not limited to the above example, and other information can be used.
[0081]
Next, the
FIG. 10 is a diagram illustrating the
Information for identifying the personnel (registration target identification information) is a personnel ID 68-1, a name 68-2, and an affiliation 68-3. These are the same as the personnel ID 67-1, the name 67-2, and the affiliation 67-3.
Information indicating the schedule of the staff (registration target behavior information) is date / time 68-4, place 68-5, and content 68-6. The date and time 68-4 is the date and time when the staff member performs work. The location 68-5 is a location in the port where the staff members work. The content 68-6 is a task performed by a staff member at a predetermined place in a port.
The information for identifying the personnel and the information indicating the schedule of the personnel are not limited to the above example, and other information can be used.
[0082]
Next, the
FIG. 11 is a diagram illustrating the
The information on a person or thing is a person or thing 69-1. The person / thing 69-1 is information indicating the type of person if it is a person, and is exemplified by a worker, a manager, and the like. If it is a thing, it is exemplified by a ship and a transport vehicle.
The information on the operation pattern that a person or an object takes when it is normal is a current position (registration target position information) 69-2, a normal operation pattern (registered normal behavior information) 69-3, and a risk deviation degree 69-4. The current position 69-2 is information indicating the location of the person / object at that time. The normal operation pattern 69-3 is information indicating a pattern of an action normally taken by a person / object present at the current position, and acts while avoiding a no-go zone, sailing at a predetermined interval with a ship in front, And the like. The risk deviation degree 69-4 is information indicating the degree of deviation from the normal operation pattern, and is exemplified by a preset class or level.
The information on the person or the object and the information on the operation pattern that the person or the object takes in the normal state are not limited to the above example, and other information can be used.
[0083]
Next, the
FIG. 12 is a diagram illustrating the
The information for identifying a ship (registration target identification information) is a ship ID 64-1 and a navigation schedule 64-2. The ship ID 64-1 is the same as the ship ID 65-1. The navigation schedule 64-2 is information indicating a ship schedule, and is exemplified by information indicating from which port the ship has come and information indicating the date and time when the ship enters the port.
The information for identifying the luggage loaded on the ship (registration target identification information) is the luggage ID 64-3. The luggage ID 64-3 is information for identifying luggage being transported by the ship, and is exemplified by a symbol / number string such as alphanumeric characters.
The information indicating the inspection result of the luggage performed on the ship (on-board inspection result information) is an inspection item 64-4, an inspection result 64-5, a judgment 64-6, and an inspection 64-7 at the time of port entry. The inspection item 64-4 is information on an item of an inspection performed on a ship, and is exemplified by an X-ray inspection, a chemical substance inspection, and the like. The inspection result 64-5 is information indicating an inspection result regarding the inspection item 64-4. The judgment 64-6 is information indicating the pass / fail of the test result regarding the test item 64-4 (pass / fail) and the like, and is exemplified by a predetermined rank or level. The port entry inspection 64-7 is information on an inspection performed at the time of port entry in accordance with the determination 64-6, and is exemplified as an inspection item.
The information for identifying the ship, the information for identifying the luggage loaded on the ship, and the information indicating the inspection result of the luggage performed on the ship are not limited to the above examples, and other information may be used. It is also possible.
[0084]
Next, the
FIG. 13 is a diagram illustrating the
Information for identifying a package (registration target identification information) is a package ID 18-1 and a package location 18-2. The package ID 18-1 is the same as the package ID 64-3. The luggage place 18-2 is information indicating the position of the luggage in the ship, and is exemplified by a block number, a row number, a column number, a stage number, and the like in the ship.
The information indicating the inspection result (onboard inspection result information) includes inspection date / time 18-3, inspection item 18-4, inspection result 18-5, determination 18-6, and result transmission 18-7. The inspection date and time 18-3 is information indicating the date and time when the inspection of the package was performed. The test item 18-4, the test result 18-5, and the judgment 18-6 are the same as the test item 64-4, the test result 64-5, and the judgment 64-6. The result transmission 18-7 is information indicating whether or not the inspection result (the luggage ID 18-1, the inspection item 18-4, the inspection result 18-5, the determination 18-6, and the like) has been transmitted to the
The information for identifying the package and the information indicating the inspection result are not limited to the above examples, and other information can be used.
[0085]
Next, the
FIG. 14 is a diagram illustrating the
Information on the inspection item (inspection reference information) is an inspection item 19-1, which is the same as the inspection item 18-4. The information regarding the reference value of the inspection is the upper limit 19-2, the lower limit 19-3, and the judgment 19-4. The judgment 19-4 is the same as the judgment 18-6. The upper limit value 19-2 indicates the upper limit value of the test result that is the determination 19-4. The lower limit value 19-3 indicates the lower limit value of the inspection result that is the determination 19-4.
[0086]
First, the operation of the embodiment of the port security system according to the present invention will be described.
FIG. 15 is a flowchart showing an operation related to inspection of a package transported by a ship in the embodiment of the port security system according to the present invention.
[0087]
(1) Step S01
The container ship (vessel 8) is transporting
In the
[0088]
(2) Step S02
The ship
[0089]
(3) Step S03
The ship
[0090]
(4) Step S04
The ship
[0091]
(5) Step S05
The ship
[0092]
(6) Step S06
The ship
[0093]
(7) Step S07
The
[0094]
(8) Step S08
The ship
[0095]
(9) Step S09
The
[0096]
The baggage inspection device 5 performs the above inspection for all containers.
[0097]
If an abnormality is found in the inspection in step S03, step S06, or step S09 (for example, when the content of the determination 64-6 is very bad), the information is transmitted to the
[0098]
With the on-board luggage inspection device 5, the
[0099]
FIG. 16 is a flowchart showing an operation related to the confirmation of a ship in the embodiment of the port security system of the present invention.
[0100]
(1) Step S11
The ship monitoring unit 51 confirms the presence of a new ship (target) from the image information of the
[0101]
(2) Step S12
The ship monitoring unit 51 acquires target image information as an image of the target of the
Then, it is determined whether image recognition is possible based on the target image information. If it can be determined, the process proceeds to step S13. If it cannot be determined, abnormal information (example: image recognition is impossible) is output, and the process proceeds to step S18.
[0102]
(3) Step S13
The ship monitoring unit 51 performs image recognition based on the target image information of the
[0103]
(4) Step S14
The ship monitoring unit 51 searches the image data 61-4 of the ship /
If there is no matching image data, the image data 61-4 of the suspicious object /
[0104]
(5) Step S15
The ship monitoring unit 51 determines whether or not the ship (registration target) with the ship ID 65-1 in the
[0105]
(6) Step S16
The ship monitoring unit 51 checks the wake. The wake is a change in the position from the position when the ship was found (target position information) to the elapse of a predetermined time, and the change in the distance from the position at the time the ship was found (target position information) to each checkpoint near the port. And the like.
[0106]
(7) Step S17
The ship monitoring unit 51 is a normal operation pattern corresponding to the ship (registration target) in the person / thing 69-1 in the
[0107]
(8) Step S18
The ship monitoring unit 51 detects abnormal information on the ship, and outputs abnormality information including the details of the abnormality. The output destination is a person related to the port management center 1, the
[0108]
Then, the monitoring
[0109]
The image of the surveillance camera 21 (simultaneous monitoring of a plurality of locations) can be automatically and promptly and accurately grasped by image recognition, and it can be determined whether or not the ship entering the port is normal. I can grasp it. At the same time, security agencies can be contacted quickly and abnormalities can be dealt with quickly. That is, it is possible to improve port security.
[0110]
In the example of FIG. 16, the process starts from the point of confirming the presence of a new ship (target) (step S11). However, the same monitoring is performed for the
This monitoring enables more strict security management.
[0111]
FIG. 17 is a flowchart showing an operation relating to the confirmation of a person in the embodiment of the port security system according to the present invention.
[0112]
(1) Step S21
The suspicious
[0113]
(2) Step S22
When the identification
[0114]
(3) Step S23
The suspicious
[0115]
(4) Step S24
The suspicious
[0116]
(5) Step S25
The suspicious
If there is no matching image data, the image data 61-4 of the suspicious object /
[0117]
(6) Step S26
The suspicious
[0118]
(7) Step S27
The suspicious
[0119]
(8) Step S28
The suspicious
[0120]
(9) Step S29
The suspicious
[0121]
(10) Step S30
The suspicious
[0122]
(11) Step S31
The suspicious
[0123]
Then, the monitoring
[0124]
Using the image of the surveillance camera 21 (simultaneous monitoring of a plurality of locations) and the identification
[0125]
Note that, in the example of FIG. 17, the process is started from the point of confirming the presence of a new person (target) (step S21). However, the same monitoring can be performed for a person who is already at that location. In that case, it is not necessary to perform all of steps S21 to S31, and it is possible to omit the obvious ones.
This monitoring enables more strict security management.
[0126]
FIG. 18 is a flowchart showing an operation related to confirmation of an object in the embodiment of the port security system according to the present invention.
[0127]
(1) Step S41
The suspicious
[0128]
(2) Step S42
When the identification
[0129]
(3) Step S43
The suspicious
[0130]
(4) Step S44
The suspicious
[0131]
(5) Step S45
The suspicious
If there is no matching image data, the image data 61-4 of the suspicious object /
[0132]
(6) Step S46
The suspicious
[0133]
(7) Step S47
The suspicious
On the other hand, if the acquired target identification information is not in the ship /
If the acquired target identification information does not exist in the ship /
[0134]
(8) Step S48
The suspicious
[0135]
Then, the monitoring
[0136]
Using the image of the surveillance camera 21 (simultaneous monitoring of a plurality of locations) and the identification
[0137]
In the example of FIG. 18, the process is started from the point of confirming the existence of a new object (object) (step S41). However, the same monitoring can be performed for an object already in the place. In that case, it is not necessary to perform all of steps S41 to S48, and it is possible to omit the obvious ones.
This monitoring enables more strict security management.
[0138]
In monitoring an object, it is also possible to determine the state of the object using
With these sensors, security management can be performed more strictly.
[0139]
Further, the monitoring of the object in FIG. 18 can be similarly applied to what the person possesses on the spot in relation to the monitoring of the person in FIG. Thereby, security management can be performed more strictly.
[0140]
FIG. 19 is a flowchart showing an operation related to confirmation of an accident example / disaster example in the embodiment of the port security system of the present invention.
[0141]
(1) Step S51
The accident / disaster monitoring unit 54 acquires measurement data of the
[0142]
(2) Step S52
The accident / disaster monitoring unit 54 determines the current state (e.g., the positional relationship between a plurality of ships, the mutual speed, the wave conditions, the position of the ships, and the positional relationship between the speed and the port facilities) based on the measured data. Then, whether or not there is a similar situation in the accident / disaster examples is searched by searching the accident / disaster information 63-3 of the accident /
[0143]
(3) Step S53
The preventive measures are executed based on the preventive measures 63-4 of the corresponding accident / disaster information 63-3 of the accident /
[0144]
The monitoring
[0145]
By using the information of the
[0146]
FIG. 20 is a flowchart showing operations related to physical distribution in the embodiment of the port security system according to the present invention.
[0147]
(1) Step S61
The
[0148]
(2) Step S62
The physical
Here, the logistics state is exemplified by the degree of congestion related to entry and departure of ships at ports, the unloading of luggage at berth D and luggage storage E, the degree of congestion related to loading, the degree of congestion of luggage inspection at inspection place C, and the like. Is done.
[0149]
(3) Step S63
The
[0150]
(4) Step S64
The
As for the optimization of logistics, when the flow of luggage or ships is stagnant, bottleneck analysis (determination of the rate-determining step in logistics, elucidation of its cause, and determination of a solution thereof) is performed.
If a trouble has occurred, the trouble is dealt with (determination of the content of the trouble, elucidation of its cause, and determination of its solution).
In addition, when there is a change in the schedule of ships, luggage, port facilities, personnel, etc., the distribution is optimized so as to correspond to the schedule.
[0151]
The physical
[0152]
There is a possibility that stagnation of the distribution and a decrease in the efficiency may be caused by strengthening the security. However, the process of FIG. 20 makes it possible to appropriately manage the distribution schedule and carry out the efficient distribution.
[0153]
In each of the processes shown in FIGS. 15 to 20, the steps can be changed in order or deleted as long as they do not conflict with each other.
[0154]
【The invention's effect】
ADVANTAGE OF THE INVENTION By this invention, it becomes possible to strengthen security and to ensure the security in a port.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a port security system according to an embodiment of the present invention.
FIG. 2 is a diagram showing a configuration of an embodiment of a port management system.
FIG. 3 is a diagram illustrating a configuration of a baggage inspection device.
FIG. 4 is a diagram illustrating a ship / equipment database.
FIG. 5 is a diagram illustrating a suspicious object / suspicious person database.
FIG. 6 is a diagram showing an accident / disaster example database.
FIG. 7 is a diagram illustrating a ship schedule database.
FIG. 8 is a diagram illustrating a package schedule database.
FIG. 9 is a diagram illustrating a personnel database.
FIG. 10 is a diagram illustrating a personnel schedule database.
FIG. 11 is a diagram illustrating a pattern database.
FIG. 12 is a diagram illustrating a ship inspection database.
FIG. 13 is a diagram illustrating an examination information database.
FIG. 14 is a diagram illustrating an inspection reference database.
FIG. 15 is a flowchart showing an operation related to inspection of a baggage transported by a ship in the embodiment of the port security system of the present invention.
FIG. 16 is a flowchart showing an operation related to the confirmation of a ship in the embodiment of the port security system according to the present invention.
FIG. 17 is a flowchart showing an operation related to confirmation of a person in the embodiment of the port security system of the present invention.
FIG. 18 is a flowchart showing an operation related to confirmation of an object in the embodiment of the port security system according to the present invention.
FIG. 19 is a flowchart showing an operation relating to confirmation of an accident example / disaster example in the embodiment of the port security system of the present invention.
FIG. 20 is a flowchart showing an operation related to physical distribution in the embodiment of the port security system according to the present invention.
[Explanation of symbols]
1 Port Management Center
2 Port management system
3,7 Communication device
5 Baggage inspection device
6 containers
8 container ship
9 radar
14 Control unit
15 Sensor section
16 Driver
17 Inspection unit
18 examination information database
18-1 Luggage ID
18-2 Luggage location
18-3 Examination date and time
18-4 Inspection items
18-5 Test result
18-6 Judgment
18-7 Result transmission
19 Inspection criteria database
19-1 Inspection items
19-2 Upper limit
19-3 Lower limit
19-4 Judgment
21 surveillance camera
22 sensors
23 Identification information recognition device
24 Luggage
25 Sonar
26 Wave height meter
27 Seismograph
28 Inspection equipment
29 transport vehicles
30 workers
32 Identification information generator
40 control unit
41 Database section
42 communication line
43 Airport Security System
44 Land Transportation Information System
45 Marine Transportation Information System
46 Security System
51 Ship Monitoring Department
52 Suspicious Person Monitoring Department
53 Suspicious Object Monitoring Department
54 Accident / Disaster Monitoring Department
56 Information Gathering Department
57 Ship Inspection Department
58 Baggage Inspection Department
61 Ship / Equipment Database
61-1 Ship / Equipment ID
61-2 Name
61-3 Affiliation
61-4 Image data
62 Suspicious object / suspicious person database
62-1 Suspicious object ID
62-2 Name
62-3 Affiliation
62-4 Risk
62-5 Warning
62-6 Image Data
63 accident / disaster example database
63-1 Accident ID
63-2 Location of occurrence
63-3 Accident / Disaster Information
63-4 Preventive measures
64 Ship Inspection Database
64-1 Ship ID
64-2 Navigation Schedule
64-3 Package ID
64-4 inspection items
64-5 test results
64-6 Judgment
64-7 Inspection at arrival
65 Ship Schedule Database
65-1 Ship ID
65-2 Name
65-3 Affiliation
65-4 Departure place
65-5 Arrival date
65-6 Destination
65-7 Departure date
65-8 Luggage ID
66 Package Schedule Database
66-1 Luggage ID
66-2 Name
66-3 Affiliation
66-4 Departure place
66-5 Arrival Date
66-6 Destination
66-7 Departure date
66-8 Package Contents
67 personnel database
67-1 Personnel ID
67-2 Name
67-3 Affiliation
67-4 Authority Scope
67-5 Image Data
68 Staff Schedule Database
68-1 Personnel ID
68-2 Name
68-3 Affiliation
68-4 Date
68-5 place
68-6 Contents
69 pattern database
69-1 People / things
69-2 Current position
69-3 Normal operation pattern
69-4 Degree of danger deviation
71 Logistics Monitoring Department
72 Distribution Schedule Department
73 Logistics Optimization Department
A building
B wharf
C luggage inspection area
D Bath
E Luggage storage
Claims (25)
前記監視結果に基づいて、前記港に関わる異常の発生を判定する港湾管理システムと、
を具備する、
港湾セキュリティシステム。A monitoring system that is installed in the port and performs monitoring on a monitoring target related to the safety of the port, and outputs a monitoring result;
A port management system that determines the occurrence of an abnormality related to the port based on the monitoring result;
Comprising,
Harbor security system.
前記港湾管理システムは、前記計測結果及び前記観測結果の内の少なくとも一つに基づいて、前記港に関わる異常の発生を判定する、
港湾セキュリティシステム。The monitoring system performs at least one of measurement and observation on the target, and outputs at least one of the measurement result and the observation result,
The port management system determines, based on at least one of the measurement result and the observation result, occurrence of an abnormality related to the port,
Harbor security system.
前記監視システムは、前記港に入港予定の船舶に搭載され、前記港に入港するまでの航路上において、前記対象である荷物に関する検査としての船上検査を行う荷物検査装置を備え、
前記港湾管理システムは、前記船上検査の結果としての船上検査結果に基づいて、前記船舶の前記港への入港に関する許可又は拒否の判定を行う、
港湾セキュリティシステム。The port security system according to claim 1 or 2,
The monitoring system is mounted on a ship scheduled to enter the port, and on a route until entering the port, comprises a baggage inspection device that performs a shipboard inspection as an inspection on the target baggage,
The port management system, based on a shipboard inspection result as a result of the shipboard inspection, determines whether to permit or reject the ship entering the port,
Harbor security system.
前記港湾管理システムは、更に、前記船上検査結果に基づいて、前記荷物の前記港への陸揚げに関する許可又は拒否の判定を行う、
港湾セキュリティシステム。The port security system according to claim 3,
The port management system further determines, based on the results of the onboard inspection, permission or rejection of landing the cargo on the port.
Harbor security system.
前記港湾管理システムは、更に、前記船上検査結果に基づいて、前記港への陸揚げを許可された前記荷物の陸揚げ後の検査内容を決定する、
港湾セキュリティシステム。The port security system according to claim 3 or 4,
The port management system further determines the inspection content after unloading the luggage permitted to be unloaded to the port, based on the onboard inspection result,
Harbor security system.
前記監視システムは、前記港に設けられ、前記対象を監視する監視カメラを備え、
前記港湾管理システムは、前記監視カメラからの前記監視結果としての対象画像情報と、予め登録された対象である登録対象の画像としての登録対象画像情報とに基づいて、前記異常の発生を判定する、
港湾セキュリティシステム。The port security system according to claim 1 or 2,
The monitoring system is provided in the port, and includes a monitoring camera that monitors the target,
The port management system determines the occurrence of the abnormality based on target image information as the monitoring result from the monitoring camera and registration target image information as an image of a registration target that is a previously registered target. ,
Harbor security system.
前記港湾管理システムは、
前記登録対象を識別する情報としての登録対象識別情報と前記登録対象画像情報とを関連付けて格納する登録対象データベースと、
前記対象画像情報と前記登録対象データベースの情報とに基づいて、前記異常の発生を判定する対象監視部と、
を備える、
港湾セキュリティシステム。The port security system according to claim 6,
The port management system comprises:
A registration target database storing the registration target identification information and the registration target image information as information for identifying the registration target,
Based on the target image information and the information of the registration target database, a target monitoring unit that determines the occurrence of the abnormality,
Comprising,
Harbor security system.
前記登録対象データベースは、前記登録対象識別情報と前記登録対象画像情報とに加えて、前記登録対象の危険度を示すリスク情報とを関連付けて格納し、
前記対象監視部は、更に、前記リスク情報とに基づいて、前記異常の発生を判定する、
港湾セキュリティシステム。The port security system according to claim 7,
The registration target database, in addition to the registration target identification information and the registration target image information, and stores in association with risk information indicating the degree of risk of the registration target,
The target monitoring unit further determines the occurrence of the abnormality based on the risk information,
Harbor security system.
前記港に設けられ、前記対象の位置を計測する位置計測装置とを備え、
前記港湾管理システムは、前記対象を識別する識別情報と、前記位置計測装置で計測された前記対象の位置としての対象位置情報と、予め登録された対象である登録対象の行動を示す登録対象行動情報とに基づいて、前記異常の発生を判定する、
港湾セキュリティシステム。The port security system according to claim 1 or 2,
Provided in the port, comprising a position measurement device that measures the position of the object,
The port management system includes identification information for identifying the target, target position information as the position of the target measured by the position measurement device, and a registered target behavior indicating a registered target behavior that is a previously registered target. Determining the occurrence of the abnormality based on the information;
Harbor security system.
前記監視システムは、前記港に設けられ、前記対象を監視する監視カメラを備え、
前記港湾管理システムは、前記監視カメラからの前記監視結果としての対象画像情報と、予め登録された対象である登録対象の画像としての登録対象画像情報とに基づいて、前記識別情報を特定する、
港湾セキュリティシステム。The port security system according to claim 9,
The monitoring system is provided in the port, and includes a monitoring camera that monitors the target,
The port management system specifies the identification information based on target image information as the monitoring result from the monitoring camera and registration target image information as a registration target image that is a pre-registered target.
Harbor security system.
前記監視システムは、前記港に設けられ、前記対象の有する識別情報発信装置からの識別情報を取得する識別情報取得装置を備え、
前記港湾管理システムは、前記識別情報取得装置から前記対象の前記識別情報を特定する、
港湾セキュリティシステム。The port security system according to claim 9,
The monitoring system is provided in the port, comprising an identification information acquisition device that acquires identification information from the identification information transmission device having the object,
The port management system specifies the identification information of the target from the identification information acquisition device,
Harbor security system.
前記港湾管理システムは、前記登録対象を識別する登録対象識別情報と、前記登録対象行動情報としての前記登録対象の前記港におけるスケジュールとを関連付けて格納する登録対象スケジュールデータベースを更に具備し、
前記対象監視部は、前記識別情報と、前記対象位置情報と、前記登録対象スケジュールデータベースの情報とに基づいて、前記対象の危険度を判定する、
港湾セキュリティシステム。The port security system according to any one of claims 9 to 11,
The port management system further includes a registration target schedule database that stores registration target identification information for identifying the registration target and a schedule at the port of the registration target as the registration target behavior information in association with each other,
The target monitoring unit determines the risk of the target based on the identification information, the target position information, and the information of the registration target schedule database,
Harbor security system.
前記港湾管理システムは、前記登録対象の現在位置としての登録対象位置情報と前記登録対象の正常な行動パターンとしての登録正常行動情報とを関連付けて格納するパターンデータベースを更に具備し、
前記対象監視部は、前記識別情報と、前記対象位置情報と、前記対象の所定の時間経過後の位置としての対象経過位置情報と、前記パターンデータベースの情報とに基づいて、前記対象の危険度を判定する、
港湾セキュリティシステム。The port security system according to any one of claims 9 to 11,
The port management system further includes a pattern database that stores the registration target position information as the current position of the registration target and the registered normal behavior information as the normal behavior pattern of the registration target in association with each other,
The target monitoring unit is configured to determine the degree of risk of the target based on the identification information, the target position information, target elapsed position information as a position of the target after a predetermined time has elapsed, and information in the pattern database. Judge,
Harbor security system.
前記監視システムは、前記港に設けられ、前記対象の検査を行う検査装置を備え、
前記港湾管理システムは、予め登録された対象である登録対象を識別する情報としての登録対象識別情報と前記登録対象物の特徴を示す対象特徴情報とを関連付けて格納する登録対象データベースと、
前記検査の結果としての検査結果と、前記登録対象データベースの情報とに基づいて、前記異常の発生を判定する荷物検査部と、
を備える、
港湾セキュリティシステム。The port security system according to claim 1 or 2,
The monitoring system is provided in the port, comprises an inspection device that inspects the object,
The port management system is a registration target database that stores registration target identification information as information for identifying a registration target that is a previously registered target and target characteristic information indicating characteristics of the registration target,
An inspection result as the result of the inspection, and a baggage inspection unit that determines the occurrence of the abnormality based on the information in the registration target database,
Comprising,
Harbor security system.
前記対象は、前記港又は前記港の近傍に存在する船舶、荷物、設備、機器及び人のうちの少なくとも一つを含む、
港湾セキュリティシステム。The port security system according to any one of claims 1, 2, 6 to 14,
The object includes at least one of a ship, luggage, equipment, equipment, and a person existing at or near the port,
Harbor security system.
前記港における物流の状態を監視する物流監視部と、
前記物流の状態に基づいて、前記物流の状態が予め設定されたスケジュールに沿うように前記物流の状態を最適化する物流最適化部と、
を更に具備する、
港湾セキュリティシステム。The port security system according to any one of claims 1, 2, 6 to 15,
A logistics monitoring unit that monitors the state of logistics at the port,
A logistics optimization unit that optimizes the state of the physical distribution based on the state of the physical distribution so that the state of the physical distribution follows a preset schedule;
Further comprising
Harbor security system.
前記物流に関するスケジュールを作成する物流スケジュール部を更に具備する、
港湾セキュリティシステム。The port security system according to claim 16,
The system further includes a logistics schedule unit that creates a schedule related to the physical distribution.
Harbor security system.
(b)前記検査装置が、前記船舶を介して、前記船上検査の結果としての船上検査結果を、前記港内の港湾管理システムへ送信するステップと、
(c)前記港湾管理システムが、前記船上検査結果に基づいて、前記船舶の前記港への入港に関する許可又は拒否の判定を行うステップと、
を具備する、
港湾セキュリティ強化方法。(A) an inspection device performs on-board inspection as inspection for cargo loaded on a ship heading to a port on a route to the port;
(B) transmitting the onboard inspection result as a result of the onboard inspection to the port management system in the port via the vessel,
(C) the port management system determining, based on the onboard inspection result, whether to permit or deny entry of the vessel into the port,
Comprising,
How to strengthen port security.
(d)前記港湾管理システムが、前記船上検査結果に基づいて、前記荷物の前記港への陸揚げ後の検査内容を決定するステップと、
を更に具備する、
港湾セキュリティ強化方法。The method for enhancing port security according to claim 18,
(D) the port management system determines inspection contents after unloading the cargo to the port based on the onboard inspection results;
Further comprising
How to strengthen port security.
(f)港湾管理システムが、前記対象画像情報と、予め登録された対象である登録対象の画像としての登録対象画像情報との比較を行うステップと、
(g)港湾管理システムが、前記比較結果に基づいて、異常事態が発生したか否かを判定するステップと、
を具備する、
港湾セキュリティ強化方法。(E) a monitoring camera taking an image of a monitoring target as a monitoring target related to port safety, and outputting target image information;
(F) a step in which the port management system compares the target image information with registration target image information as an image of a registration target that is a previously registered target;
(G) a step in which the port management system determines whether or not an abnormal situation has occurred based on the comparison result;
Comprising,
How to strengthen port security.
(i)位置計測装置が、前記監視対象の位置を計測し、対象位置情報として出力するステップと、
(j)港湾管理システムが、前記対象位置情報と、前記認識情報を有する予め登録された対象である登録対象の行動を示す登録対象行動情報との比較を行うステップと、
(k)港湾管理システムが、前記比較結果に基づいて、異常事態が発生したか否かを判定するステップと、
を具備する、
港湾セキュリティ強化方法。(H) a step in which the identification information acquisition device acquires information for identifying a monitoring target as a monitoring target related to port safety, and outputs the information as identification information;
(I) a step in which the position measuring device measures the position of the monitoring target and outputs the position as target position information;
(J) a step in which the port management system compares the target location information with registration target behavior information indicating the behavior of a registration target that is a pre-registered target having the recognition information;
(K) a step of the port management system determining whether or not an abnormal situation has occurred based on the comparison result;
Comprising,
How to strengthen port security.
(m)位置計測装置が、前記監視対象の位置としての位置を計測し、対象位置情報として出力するステップと、
(n)前記位置計測装置が、前記対象位置情報を取得したときから所定の時間経過後の前記監視対象の位置を計測し、計測結果としての経過対象位置情報を出力するステップと、
(o)港湾管理システムが、前記対象位置情報の位置から前記経過対象位置情報の位置への移動と、前記認識情報を有する前記登録対象の正常な行動パターンとしての登録正常行動情報との比較を行うステップと、
(p)港湾管理システムが、前記比較結果に基づいて、異常事態が発生したか否かを判定するステップと、
を具備する、
港湾セキュリティ強化方法。(L) an identification information acquiring device for acquiring information for identifying a monitoring target as a monitoring target relating to port safety, and outputting the information as identification information;
(M) a step in which the position measuring device measures a position as the position of the monitoring target and outputs the position as target position information;
(N) a step in which the position measuring device measures the position of the monitoring target after a lapse of a predetermined time since the acquisition of the target position information, and outputs elapsed target position information as a measurement result;
(O) The port management system compares the movement from the position of the target position information to the position of the progress target position information with the registered normal behavior information as a normal behavior pattern of the registration target having the recognition information. Steps to perform;
(P) a step in which the port management system determines whether an abnormal situation has occurred based on the comparison result;
Comprising,
How to strengthen port security.
前記対象は、前記港又は前記港の近傍に存在する船舶、荷物、設備、機器及び人のうちの少なくとも一つを含む、
港湾セキュリティ強化方法。The port security system according to any one of claims 20 to 22,
The object includes at least one of a ship, luggage, equipment, equipment, and a person existing at or near the port,
How to strengthen port security.
(q)前記港における物流の状態を、前記港内の複数の場所で監視するステップと、
(r)前記物流の状態に基づいて、前記物流の状態が予め設定されたスケジュールに沿うように前記物流の状態を最適化するステップと、
を更に具備する、
港湾セキュリティ強化方法。The port security system according to any one of claims 18 to 23,
(Q) monitoring the state of logistics at the port at a plurality of locations in the port;
(R) optimizing the physical distribution state based on the physical distribution state so that the physical distribution state follows a preset schedule;
Further comprising
How to strengthen port security.
(s)荷物を取り扱う業者が前記荷物について行った検査の結果としての荷物業者検査結果を取得するステップと、
(t)前記荷物業者検査結果に基づいて、前記港での前記荷物に関する検査を省略するか否かを判定するステップと、
を更に具備する、
港湾セキュリティ強化方法。The port security system according to any one of claims 18 to 24,
(S) obtaining a packager inspection result as a result of an inspection performed on the package by a package handling company;
(T) determining whether or not to omit the inspection on the luggage at the port based on the luggage inspection result;
Further comprising
How to strengthen port security.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002343518A JP2004178258A (en) | 2002-11-27 | 2002-11-27 | Port security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002343518A JP2004178258A (en) | 2002-11-27 | 2002-11-27 | Port security system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004178258A true JP2004178258A (en) | 2004-06-24 |
Family
ID=32705278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002343518A Pending JP2004178258A (en) | 2002-11-27 | 2002-11-27 | Port security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004178258A (en) |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006092431A (en) * | 2004-09-27 | 2006-04-06 | Nec Corp | Asset management system, asset management method, asset management server, and asset management program |
JP2007265067A (en) * | 2006-03-29 | 2007-10-11 | Japan Port & Harbour Association | Method for judging suspicious ship |
WO2007138811A1 (en) * | 2006-05-31 | 2007-12-06 | Nec Corporation | Device and method for detecting suspicious activity, program, and recording medium |
JP2009061952A (en) * | 2007-09-07 | 2009-03-26 | Kuniyuki Matsushita | Individual recognition system of ship in passage |
JP2009528233A (en) * | 2006-02-27 | 2009-08-06 | ザ・ボーイング・カンパニー | Network central sensor fusion for transport container security |
JP2010160626A (en) * | 2009-01-07 | 2010-07-22 | Nec Corp | Port arrival/departure management system, processing method, port arrival/departure management device, program, ship, flash control circuit, and traveling object identification system |
JP2011174746A (en) * | 2010-02-23 | 2011-09-08 | Nec Corp | Security screening system, and security screening method |
JP2011227103A (en) * | 2011-08-19 | 2011-11-10 | Mitsubishi Heavy Ind Ltd | Detector and transportation means |
JP2014146141A (en) * | 2013-01-29 | 2014-08-14 | Secom Co Ltd | Photographic system |
JP2014199540A (en) * | 2013-03-29 | 2014-10-23 | 綜合警備保障株式会社 | Intrusion detection system and intrusion detection method |
JP2014199548A (en) * | 2013-03-29 | 2014-10-23 | 綜合警備保障株式会社 | Flight control system and flight control method |
WO2014174798A1 (en) * | 2013-04-23 | 2014-10-30 | 日本電気株式会社 | Information processing system, information processing method and storage medium |
JP2015529883A (en) * | 2012-07-10 | 2015-10-08 | スイス リインシュランス カンパニー リミテッド | Avionics system for emergency intercept in case of imminent damage to fleet following natural disaster |
JP2017091032A (en) * | 2015-11-05 | 2017-05-25 | 株式会社日立製作所 | Water supply facility maintenance support device and monitoring control system mounted with the same |
JP2017225122A (en) * | 2013-06-28 | 2017-12-21 | 日本電気株式会社 | Video surveillance system, video processing apparatus, video processing method, and video processing program |
JP2018165142A (en) * | 2017-03-29 | 2018-10-25 | 本田技研工業株式会社 | Boat navigation assist system, and boat navigation assist apparatus, and server thereof |
JP2018165145A (en) * | 2017-03-29 | 2018-10-25 | 本田技研工業株式会社 | Boat navigation assist system, and boat navigation assist apparatus, and server thereof |
US10145688B2 (en) | 2016-03-31 | 2018-12-04 | Fujitsu Limited | Avoidance-behavior determining method and avoidance-behavior determining device |
WO2018235320A1 (en) * | 2017-06-21 | 2018-12-27 | 株式会社日立製作所 | Adhered matter inspection method |
US10192449B2 (en) | 2016-03-31 | 2019-01-29 | Fujitsu Limited | Collision risk calculation method, collision risk calculation device, and computer-readable recording medium |
JP2019185082A (en) * | 2018-04-02 | 2019-10-24 | 株式会社セベック | Monitoring notification system and monitoring notification method |
US10539422B2 (en) | 2016-03-31 | 2020-01-21 | Fujitsu Limited | Computer-readable recording medium, evaluation method, and evaluation device |
KR20200039589A (en) * | 2018-10-04 | 2020-04-16 | 씨드로닉스(주) | Device and method for monitoring ship and port |
KR20200059079A (en) * | 2018-11-20 | 2020-05-28 | (주)승화기술정책연구소 | Performance based risk assessment method for port facility using mobile terminal |
JP2020101973A (en) * | 2018-12-21 | 2020-07-02 | 株式会社Subaru | aircraft |
JP2020149171A (en) * | 2019-03-12 | 2020-09-17 | 三菱電機株式会社 | Security abnormality detection system |
US10803360B2 (en) | 2018-09-04 | 2020-10-13 | Seadronix Corp. | Situation awareness method and device using image segmentation |
WO2020246255A1 (en) * | 2019-06-06 | 2020-12-10 | 株式会社 東芝 | Information management device and information management program |
JP2022025416A (en) * | 2020-07-29 | 2022-02-10 | 川崎重工業株式会社 | Berthing facility and port structure for multi-purpose disaster ship |
US11314990B2 (en) | 2018-09-04 | 2022-04-26 | Seadronix Corp. | Method for acquiring object information and apparatus for performing same |
US11514668B2 (en) | 2018-09-04 | 2022-11-29 | Seadronix Corp. | Method and device for situation awareness |
US11776250B2 (en) | 2018-09-04 | 2023-10-03 | Seadronix Corp. | Method and device for situation awareness |
WO2024084687A1 (en) * | 2022-10-21 | 2024-04-25 | 日本電気株式会社 | Information processing device, information processing system, information processing method, and recording medium |
-
2002
- 2002-11-27 JP JP2002343518A patent/JP2004178258A/en active Pending
Cited By (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006092431A (en) * | 2004-09-27 | 2006-04-06 | Nec Corp | Asset management system, asset management method, asset management server, and asset management program |
JP2009528233A (en) * | 2006-02-27 | 2009-08-06 | ザ・ボーイング・カンパニー | Network central sensor fusion for transport container security |
JP2007265067A (en) * | 2006-03-29 | 2007-10-11 | Japan Port & Harbour Association | Method for judging suspicious ship |
JP4924607B2 (en) * | 2006-05-31 | 2012-04-25 | 日本電気株式会社 | Suspicious behavior detection apparatus and method, program, and recording medium |
WO2007138811A1 (en) * | 2006-05-31 | 2007-12-06 | Nec Corporation | Device and method for detecting suspicious activity, program, and recording medium |
JPWO2007138811A1 (en) * | 2006-05-31 | 2009-10-01 | 日本電気株式会社 | Suspicious behavior detection apparatus and method, program, and recording medium |
US7973656B2 (en) | 2006-05-31 | 2011-07-05 | Nec Corporation | Suspicious activity detection apparatus and method, and program and recording medium |
JP2009061952A (en) * | 2007-09-07 | 2009-03-26 | Kuniyuki Matsushita | Individual recognition system of ship in passage |
JP2010160626A (en) * | 2009-01-07 | 2010-07-22 | Nec Corp | Port arrival/departure management system, processing method, port arrival/departure management device, program, ship, flash control circuit, and traveling object identification system |
JP2011174746A (en) * | 2010-02-23 | 2011-09-08 | Nec Corp | Security screening system, and security screening method |
JP2011227103A (en) * | 2011-08-19 | 2011-11-10 | Mitsubishi Heavy Ind Ltd | Detector and transportation means |
JP2015529883A (en) * | 2012-07-10 | 2015-10-08 | スイス リインシュランス カンパニー リミテッド | Avionics system for emergency intercept in case of imminent damage to fleet following natural disaster |
JP2014146141A (en) * | 2013-01-29 | 2014-08-14 | Secom Co Ltd | Photographic system |
JP2014199540A (en) * | 2013-03-29 | 2014-10-23 | 綜合警備保障株式会社 | Intrusion detection system and intrusion detection method |
JP2014199548A (en) * | 2013-03-29 | 2014-10-23 | 綜合警備保障株式会社 | Flight control system and flight control method |
US11023436B2 (en) | 2013-04-23 | 2021-06-01 | Nec Corporation | Information processing system, information processing method and storage medium |
JPWO2014174798A1 (en) * | 2013-04-23 | 2017-02-23 | 日本電気株式会社 | Information processing system, information processing method, and program |
US10346377B2 (en) | 2013-04-23 | 2019-07-09 | Nec Corporation | Information processing system, information processing method and storage medium |
US10552395B2 (en) | 2013-04-23 | 2020-02-04 | Nec Corporation | Information processing system, information processing method and storage medium |
US12066994B2 (en) | 2013-04-23 | 2024-08-20 | Nec Corporation | Information processing system, information processing method and storage medium |
WO2014174798A1 (en) * | 2013-04-23 | 2014-10-30 | 日本電気株式会社 | Information processing system, information processing method and storage medium |
US11693838B2 (en) | 2013-04-23 | 2023-07-04 | Nec Corporation | Information processing system, information processing method and storage medium |
US11729347B2 (en) | 2013-06-28 | 2023-08-15 | Nec Corporation | Video surveillance system, video processing apparatus, video processing method, and video processing program |
US11210526B2 (en) | 2013-06-28 | 2021-12-28 | Nec Corporation | Video surveillance system, video processing apparatus, video processing method, and video processing program |
JP2017225122A (en) * | 2013-06-28 | 2017-12-21 | 日本電気株式会社 | Video surveillance system, video processing apparatus, video processing method, and video processing program |
US10275657B2 (en) | 2013-06-28 | 2019-04-30 | Nec Corporation | Video surveillance system, video processing apparatus, video processing method, and video processing program |
JP2017091032A (en) * | 2015-11-05 | 2017-05-25 | 株式会社日立製作所 | Water supply facility maintenance support device and monitoring control system mounted with the same |
US10539422B2 (en) | 2016-03-31 | 2020-01-21 | Fujitsu Limited | Computer-readable recording medium, evaluation method, and evaluation device |
US10192449B2 (en) | 2016-03-31 | 2019-01-29 | Fujitsu Limited | Collision risk calculation method, collision risk calculation device, and computer-readable recording medium |
US10145688B2 (en) | 2016-03-31 | 2018-12-04 | Fujitsu Limited | Avoidance-behavior determining method and avoidance-behavior determining device |
JP2018165142A (en) * | 2017-03-29 | 2018-10-25 | 本田技研工業株式会社 | Boat navigation assist system, and boat navigation assist apparatus, and server thereof |
JP2018165145A (en) * | 2017-03-29 | 2018-10-25 | 本田技研工業株式会社 | Boat navigation assist system, and boat navigation assist apparatus, and server thereof |
WO2018235320A1 (en) * | 2017-06-21 | 2018-12-27 | 株式会社日立製作所 | Adhered matter inspection method |
JP2019007771A (en) * | 2017-06-21 | 2019-01-17 | 株式会社日立製作所 | Deposit inspection method |
JP2019185082A (en) * | 2018-04-02 | 2019-10-24 | 株式会社セベック | Monitoring notification system and monitoring notification method |
US10803360B2 (en) | 2018-09-04 | 2020-10-13 | Seadronix Corp. | Situation awareness method and device using image segmentation |
US12049288B2 (en) | 2018-09-04 | 2024-07-30 | Seadronix Corp. | Method for acquiring object information and apparatus for performing same |
US12118777B2 (en) | 2018-09-04 | 2024-10-15 | Seadronix Corp. | Method and device for situation awareness |
US11314990B2 (en) | 2018-09-04 | 2022-04-26 | Seadronix Corp. | Method for acquiring object information and apparatus for performing same |
US11514668B2 (en) | 2018-09-04 | 2022-11-29 | Seadronix Corp. | Method and device for situation awareness |
US11776250B2 (en) | 2018-09-04 | 2023-10-03 | Seadronix Corp. | Method and device for situation awareness |
US11702175B2 (en) | 2018-09-04 | 2023-07-18 | Seadronix Corp. | Method for acquiring object information and apparatus for performing same |
US12057018B2 (en) | 2018-10-04 | 2024-08-06 | Seadronix Corp. | Device and method for monitoring vessel and harbor |
KR20200039589A (en) * | 2018-10-04 | 2020-04-16 | 씨드로닉스(주) | Device and method for monitoring ship and port |
KR102113955B1 (en) | 2018-10-04 | 2020-05-22 | 씨드로닉스(주) | Device and method for monitoring ship and port |
KR20200059079A (en) * | 2018-11-20 | 2020-05-28 | (주)승화기술정책연구소 | Performance based risk assessment method for port facility using mobile terminal |
KR102209430B1 (en) * | 2018-11-20 | 2021-01-29 | 주식회사 승화기술정책연구소 | Performance based risk assessment method for port facility using mobile terminal |
JP2020101973A (en) * | 2018-12-21 | 2020-07-02 | 株式会社Subaru | aircraft |
US11644563B2 (en) | 2018-12-21 | 2023-05-09 | Subaru Corporation | Aircraft for identifying a suspicious vessel |
JP7257823B2 (en) | 2019-03-12 | 2023-04-14 | 三菱電機株式会社 | Security anomaly detection system |
JP2020149171A (en) * | 2019-03-12 | 2020-09-17 | 三菱電機株式会社 | Security abnormality detection system |
JP7282605B2 (en) | 2019-06-06 | 2023-05-29 | 株式会社東芝 | Information management device and information management program |
WO2020246255A1 (en) * | 2019-06-06 | 2020-12-10 | 株式会社 東芝 | Information management device and information management program |
JP2020201599A (en) * | 2019-06-06 | 2020-12-17 | 株式会社東芝 | Information management apparatus and information management program |
JP2022025416A (en) * | 2020-07-29 | 2022-02-10 | 川崎重工業株式会社 | Berthing facility and port structure for multi-purpose disaster ship |
WO2024084687A1 (en) * | 2022-10-21 | 2024-04-25 | 日本電気株式会社 | Information processing device, information processing system, information processing method, and recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004178258A (en) | Port security system | |
US11645898B2 (en) | Multi sensor detection, stall to stop, and lock disabling system | |
US10118576B2 (en) | Shipping container information recordation techniques | |
US8154397B2 (en) | Locking mechanism, systems and methods for cargo container transport security | |
USRE43990E1 (en) | Multi sensor detection, stall to stop and lock disabling system | |
US8643507B2 (en) | Vehicle-based threat detection system | |
US6919803B2 (en) | Low power remote asset monitoring | |
US20030210139A1 (en) | Method and system for improved security | |
US20040041706A1 (en) | Smart and secure container | |
USRE43891E1 (en) | Multi sensor detection, stall to stop and lock disabling system | |
KR20150094074A (en) | Automatic screen system of the customs inspection for entering traveler | |
JP2009075686A (en) | Baggage trouble prevention system | |
KR101801679B1 (en) | A System for Managing a Resource of a Fleet in a Single Structure | |
KR20090092462A (en) | System and Method for Position Tracking in the Ship | |
Ferrier et al. | Using technology to bridge maritime security gaps | |
Hallowell et al. | Transportation security technologies research and development | |
Cohen | Boom boxes: Containers and terrorism | |
KR200299695Y1 (en) | Management system for passengers and their baggages. | |
Bauk et al. | Port workers’ safety monitoring by RFID technology: A review of some solutions | |
Coppolino et al. | On the security of the terminal operations for container shipping in multimodal transport: The SIS-TEMA project | |
RU2692269C2 (en) | Method of determining level of transport safety of rf civil aviation facilities | |
Abdullah et al. | Enhancing Port Security Through the Implementation of The International Ship and Port Facility Security (ISPS) Code | |
Yoon et al. | A Study on System Development for Ship's Integrated Safety and Security | |
Коноплёва | Modern technologies in customs | |
KR20200046770A (en) | Escape system in Ocean structure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050527 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051004 |