Nothing Special   »   [go: up one dir, main page]

JP2004178258A - Port security system - Google Patents

Port security system Download PDF

Info

Publication number
JP2004178258A
JP2004178258A JP2002343518A JP2002343518A JP2004178258A JP 2004178258 A JP2004178258 A JP 2004178258A JP 2002343518 A JP2002343518 A JP 2002343518A JP 2002343518 A JP2002343518 A JP 2002343518A JP 2004178258 A JP2004178258 A JP 2004178258A
Authority
JP
Japan
Prior art keywords
port
information
target
inspection
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002343518A
Other languages
Japanese (ja)
Inventor
Ikuo Yamamoto
郁夫 山本
Keiichi Kenmochi
圭一 見持
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Ltd
Original Assignee
Mitsubishi Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Heavy Industries Ltd filed Critical Mitsubishi Heavy Industries Ltd
Priority to JP2002343518A priority Critical patent/JP2004178258A/en
Publication of JP2004178258A publication Critical patent/JP2004178258A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a port security system capable of reinforcing security in a port, and securing the safety. <P>SOLUTION: In this port security system equipped with monitor systems 9, 10, 21, 22, 23, 25, 26 and 27 and a port management system 2, the monitor systems 9, 10, 21, 22, 23, 25, 26, and 27 are set in a port 20, and made to monitor targets 6, 8, 30, A and B of monitor associated with the safety of the port 20. The monitor is executed by at least either measurement using measuring equipment or observation using observing equipment. Then, the monitor result is outputted. The monitor result is at least either the measurement result or the observation result. This port management system 2 judges the generation of abnormality associated with the port 20 based on the monitor result(the measurement result and the observation result). <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、港湾セキュリティシステムに関し、特に、港湾における通常業務を維持しながら安全を確保する港湾セキュリティシステムに関する。
【0002】
【従来の技術】
近年、国際的犯罪組織(国際テロリズム組織を含む)による各種犯罪が増加している。港湾に関しては、例えば、密航請負組織による不法入国や盗難自動車の不正輸出、許可されていない物品の密貿易(輸入/輸出)などが起きている。また、船舶がテロリズムの標的とされる事件も起きており、港湾におけるセキュリティレベルが国際競争力の新たな指標となってきている。
港湾の安全を確保することが望まれている。港湾セキュリティを強化することが望まれている。港湾におけるセキュリティを強化し、安全を確保することが可能な技術が求められている。
【0003】
関連する技術として、特開2001−306659号公報(特許文献1)に、セキュリティ管理方法およびシステムの技術が開示されている。
この技術のセキュリティ管理システムは、交通機関の利用者の手荷物を当該交通機関に預けて、当該交通機関に積載する際の搭乗管理システムおよび手荷物管理システムに適用され、(a)〜(f)ステップを有する。
(a)ステップは、手荷物の受け付け時に、搭乗者を特定するID情報をICカードやICタグ等の記憶媒体に記録する。そして、搭乗者と手荷物にそれぞれ記憶媒体を付帯させる。その後、搭乗者に付帯させた記憶媒体と非接触通信が可能な通信装置を用いて、搭乗者のロケーションを管理する。(b)ステップは、搭乗者が付帯する記憶媒体の情報と当該ID情報をもとに、データベースから取得したデータを利用して搭乗者のセキュリティチェックを実行する。(c)ステップは、手荷物に付帯した記憶媒体の情報と当該ID情報をもとにデータベースから取得したデータを利用して手荷物検査を実行する。(d)ステップは、搭乗者のセキュリティチェック情報と当該搭乗者の手荷物検査情報を用いて、当該搭乗者の搭乗規則を規定する。(e)ステップは、手荷物検査情報と当該手荷物を預けた搭乗者のセキュリティチェック情報を用いて、当該手荷物の積載規則を規定する。(f)ステップは、搭乗者のロケーション情報と当該搭乗者の手荷物検査情報を用いて、当該交通機関の座席レイアウト上で搭乗予定者の搭乗状態を確認する。
この技術は、セキュリティの高い空港運用方法を実現し、問題のある搭乗者や手荷物を早期に発見することを目的としている。
【0004】
【特許文献1】特開2001−306659号公報
【特許文献2】特開2002−113169号公報
【0005】
【発明が解決しようとする課題】
従って、本発明の目的は、港湾におけるセキュリティを強化し、安全を確保することが可能な港湾セキュリティシステムを提供することである。
また、本発明の他の目的は、港内の物流の効率を向上することが可能な港湾セキュリティシステムを提供することである。
本発明の更に他の目的は、港湾におけるセキュリティを強化し、安全を確保するしながら港内の物流の効率を向上することが可能な港湾セキュリティシステムを提供することである。
【0006】
【課題を解決するための手段】
以下に、[発明の実施の形態]で使用される番号・符号を用いて、課題を解決するための手段を説明する。これらの番号・符号は、[特許請求の範囲]の記載と[発明の実施の形態]との対応関係を明らかにするために括弧つきで付加されたものである。ただし、それらの番号・符号を、[特許請求の範囲]に記載されている発明の技術的範囲の解釈に用いてはならない。
【0007】
従って、上記課題を解決するために、本発明の港湾セキュリティシステムは、監視システム(5、10、21、22、23、25、26、27を含む)と、港湾管理システム(2)とを具備する。
監視システム(5、9、10、21、22、23、25、26、27を含む)は、港(20)に設置され、港(20)の安全に関わる監視の対象(6、8、30、A、Bを含む)に対して監視を行い、監視結果を出力する。港湾管理システム(2)は、その監視結果に基づいて、港(20)に関わる異常の発生を判定する。
監視システムは、港(20)の全体を抜けが無いように監視カメラ(21)や各種のセンサ(22)、識別番号取得装置(23)、ソナー(25)に例示される。この他、不審物や不審船、不審者等を発見することが可能な各種装置を用いることが出来る。それらは、港(20)の全体に張り巡らされた光ファイバのような有線通信網や無線通信網によりネットワーク化されている。
そして、監視システムは、それらの各機器や各装置が監視対象を監視し、その結果をネットワーク(42)を介して、港湾管理システム(2)へ出力する。港湾管理システム(2)は、常時、港(20)内の状況に関する情報を得ることが出来、セキュリティ上の問題の有無を把握することが出来る。
ここで、対象は、港内の人(作業者のような港湾関係者を含む)、及び、港内及び港近傍の物(船舶、荷物、設備及び機器のような物、及び、港及びその近傍の海上、ふ頭、荷物置場及び建造物内部のような場所を含む)である。
【0008】
また、本発明の港湾セキュリティシステムは、監視システム(5、9、10、21、22、23、25、26、27を含む)が、対象(6、8、30、A、Bを含む)に対して計測及び観測の内の少なくとも一つを行う。そして、計測結果及び観測結果の内の少なくとも一つを出力する。一方、港湾管理システム(2)は、その計測結果及びその観測結果の内の少なくとも一つに基づいて、港(20)に関わる異常の発生を判定する。
ここで、計測は、各種のセンサ(22)に例示される計測機器により行われる。観測は、監視カメラ(21)のような観測機器により行われる。
【0009】
また、本発明の港湾セキュリティシステムは、監視システムが、荷物検査装置(5)を備える。
ここで、荷物検査装置(5)は、港(20)に入港予定の船舶(8)に搭載されている。そして、港(20)に入港するまでの航路上において、その対象である荷物(6)に関する検査としての船上検査を行う。
そして、港湾管理システム(2)は、その船上検査の結果としての船上検査結果に基づいて、船舶(8)の港(20)への入港に関する許可又は拒否の判定を行う。
輸送中の荷物(6)に関する検査を入港前の航海中に行うので、不審物や危険なものが発見された場合、入港を拒否することが可能となり、港のセキュリティを強化することが出来る。また、港に到着してからの検査を省略することが出来、物流の効率化を図ることが出来る。
【0010】
また、本発明の港湾セキュリティシステムは、港湾管理システム(2)が、更に、その船上検査結果に基づいて、荷物(6)の港(20)への陸揚げに関する許可又は拒否の判定を行う。
輸送中の荷物(6)に不審物等が発見された場合、陸揚げする前に船舶上で再検査することが出来る。すなわち、不審物等の上陸を阻止することが出来、港のセキュリティを強化することが出来る。
【0011】
また、本発明の港湾セキュリティシステムは、港湾管理システム(2)が、更に、その船上検査結果に基づいて、港(20)への陸揚げを許可された荷物(6)の陸揚げ後の検査内容を決定する。
陸揚げ後の荷物(6)に関する検査内容を事前に決定できるので、陸揚げ後の物流を効率的に進めることが出来る。また、荷物(6)に適した的確な検査を選択するので、港のセキュリティを強化することが出来る。
【0012】
また、本発明の港湾セキュリティシステムは、監視システムが、港(20)に設けられ、対象(6、8、30、A、Bを含む)を監視する監視カメラ(21)を備える。
そして、港湾管理システム(2)は、対象画像情報と、登録対象画像情報(61−4、62−6、67−5)とに基づいて、その異常の発生を判定する。ただし、対象画像情報は、監視カメラ(21)からのその監視結果である。また、登録対象画像情報(61−4、62−6、67−5)は、予め登録された対象である登録対象(6、8、30を含む)の画像である。
予め登録してある画像と、監視中に見出された画像とを、画像処理の手法(特徴点を抽出し、両者が同一か否かを判定)で比較検討するので、迅速かつ的確に多数の情報の比較を実施することが出来る。そして、異常がある場合、迅速に発見することが可能となる。
ここで、登録対象は、対象(荷物6や船舶8のような物、及び、港湾関係者30のような物)のうち、予めデータベース等に登録してあるものである。正常あるいは正規なもの(例示:コンテナ船、港湾作業者)として登録してある場合と、不審なもの(例示:不審物や不審者、不審船)として登録してある場合がある。
そして、異常の発生の判定は、例えば、不審なものと画像が一致、正常あるいは正規なものと画像が一致しないことで判定できる。
【0013】
更に、本発明の港湾セキュリティシステムは、港湾管理システム(2)が、登録対象データベース(61、62、67)と、対象監視部(51、52、53)とを備える。
ここで、登録対象データベース(61、62、67)は、登録対象(6、8、30を含む)を識別する情報としての登録対象識別情報(61−1〜3、62−1〜3、67−1〜3)と、登録対象画像情報(61−4、62−6、67−5)とを関連付けて格納する。対象監視部(51、52、53)は、その対象画像情報と登録対象データベース(61、62、67)の情報とに基づいて、異常の発生を判定する。
【0014】
更に、本発明の港湾セキュリティシステムは、登録対象データベースが(62)、登録対象識別情報(62−1〜3)と登録対象画像情報(62−6)とに加えて、登録対象(6、8、30を含む)の危険度を示すリスク情報(62−4〜5)とを関連付けて格納している。
そして、対象監視部(52、53)は、更に、リスク情報(62−4〜5)とに基づいて、前記異常の発生を判定する。
【0015】
更に、本発明の港湾セキュリティシステムは、監視システムが、港(20)に設けられ、対象(6、8、30)の位置を計測する位置計測装置(21、23、9)を備える。
そして、港湾管理システム(2)は、対象(6、8、30)を識別する識別情報(65−1〜3、66−1〜3、68−1〜3)と、対象位置情報と、登録対象行動情報(65−4〜7、66−4〜7、68−4〜5)とに基づいて、その異常の発生を判定する。ただし、対象位置情報は、位置計測装置(21、23、9)で計測されたその対象の位置である。登録対象行動情報(65−4〜7、66−4〜7、68−4〜5)は、予め登録された対象である登録対象(6、8、30)の行動を示す。
予め登録してある行動(例示:スケジュールに沿った行動)と、実際の行動(位置)とを比較して、予定通り位置にあるか否かを比較することにより、予定外の不審な行動をしていれば、異常が発生したと判定することが出来る。すなわち、不審なものを発見することが出来、セキュリティを強化することが出来る。ただし、予定と実際とが種々の要因でずれる場合、許容幅を持たせる、登録された行動を適宜変更するなどで対応する。
【0016】
更に、本発明の港湾セキュリティシステムは、監視システムが、港(20)に設けられ、対象(6、8、30)を監視する監視カメラ(21)を備えている。そして、港湾管理システム(2)は、監視カメラ(21)からの監視結果としての対象画像情報と、予め登録された対象である登録対象(6、8、30)の画像としての登録対象画像情報(61−4、62−6、67−5)とに基づいて、識別情報(65−1〜3、66−1〜3、68−1〜3)を特定する。
【0017】
更に、本発明の港湾セキュリティシステムは、監視システムは、港(20)に設けられ、対象(6、8、30)の有する識別情報発信装置(31、32)からの識別情報を取得する識別情報取得装置(23)を備える。そして、前記港湾管理システムは、識別情報取得装置(23)から対象(6、8、30)の識別情報を特定する。
【0018】
更に、本発明の港湾セキュリティシステムは、港湾管理システム(2)が、登録対象(6、8、30)を識別する登録対象識別情報(65−1〜3、66−1〜3、68−1〜3)と、その登録対象行動情報としての登録対象(6、8、30)の港(20)におけるスケジュール(65−4〜7、66−4〜7、68−4〜5)とを関連付けて格納する登録対象スケジュールデータベース(65、66、68)を更に具備する。
そして、対象監視部(51、52、53)は、その識別情報と、その対象位置情報と、登録対象スケジュールデータベース(65、66、68)の情報とに基づいて、対象(6、8、30)の危険度を判定する。
【0019】
更に、本発明の港湾セキュリティシステムは、港湾管理システム(2)が、登録対象(6、8、30)の現在位置としての登録対象位置情報(69−2)と登録対象(6、8、30)の正常な行動パターンとしての登録正常行動情報(69−3)とを関連付けて格納するパターンデータベース(69)を更に具備する。
対象監視部(51、52、53)は、その識別情報と、その対象位置情報と、対象(6、8、30)の所定の時間経過後の位置としての対象経過位置情報と、パターンデータベース(69)の情報とに基づいて、対象(6、8、30)の危険度を判定する。
予め登録してある行動(正常/正規な人/物の動き)から、実際の行動(動き)が逸脱した場合、予定外の不審な行動をしているとして、異常が発生したと判定することが出来る。すなわち、不審なものを発見することが出来、セキュリティを強化することが出来る。
【0020】
更に、本発明の港湾セキュリティシステムは、監視システムが、港(20)に設けられ、対象(6)の検査を行う検査装置(28)を備える。また、港湾管理システム(2)は、登録対象データベース(62)と、荷物検査部(58)とを備える。
ここで、登録対象データベース(62)は、予め登録された対象である登録対象(6)を識別する情報としての登録対象識別情報(62−1〜3)と登録対象(6)の特徴を示す対象特徴情報(62−7)とを関連付けて格納する。荷物検査部(58)は、検査の結果としての検査結果と、登録対象データベース(62)の情報とに基づいて、異常の発生を判定する。
検査装置は、X線検査装置や各種のセンサのような、短時間で検査可能な機器に例示される。これらの機器は、検査時間を短くするので、物流の効率向上の面で好ましい。
【0021】
更に、本発明の港湾セキュリティシステムは、対象(6、8、30)が、港(20)又は港(20)の近傍に存在する船舶(8)、荷物(6)、設備(図示されず)、機器(図示されず)及び人(30)のうちの少なくとも一つを含んでいる。
【0022】
更に、本発明の港湾セキュリティシステムは、物流監視部(71)と、物流最適化部(73)とを更に具備する。
ここで、物流監視部(71)は、港(20)における物流の状態を監視する。物流最適化部(73)は、その物流の状態に基づいて、その物流の状態が予め設定されたスケジュールに沿うようにその物流の状態を最適化する。
ただし、物流の状態は、荷物6を運搬する船舶8の入港、荷物6の陸揚げ、荷物6の検査、荷物6の船舶8への積載及び船舶8の出航等における荷物6の搬送状態(滞り、空き、トラブルなどの有無)である。
物流最適化部は、ボトルネック解析(荷物6の渋滞している箇所について渋滞を解消する)、トラブル対応(何らかのトラブルが発生し、荷物6の動きが止まっている、又は、渋滞している箇所について、トラブルを解決する)、スケジュール変更に伴う最適化(諸般の事情により、船舶8や荷物6などのスケジュールが変更された場合、物流の効率が上がるようにスケジュールを改善する)に例示される物流の状態の最適化を行う。
港(20)におけるセキュリティの強化により、物流が一部停滞することがあっても、物流の状態が最適化されるので、停滞が解消される。
【0023】
更に、本発明の港湾セキュリティシステムは、その物流に関するスケジュールを作成する物流スケジュール部(72)を更に具備する。
【0024】
上記課題を解決するために、本発明の港湾セキュリティ強化方法は、(a)〜(c)ステップを具備する。
(a)ステップは、検査装置(5)が、港(20)に向かう船舶(8)に搭載された荷物(6)を、港(20)までの航路上において、検査としての船上検査を行う。(b)ステップは、検査装置(5)が、船舶(8)を介して、その船上検査の結果としての船上検査結果を、港(20)内の港湾管理システム(2)へ送信する。(c)ステップは、港湾管理システム(2)が、その船上検査結果に基づいて、船舶(8)の港(20)への入港に関する許可又は拒否の判定を行う。
【0025】
また、本発明の港湾セキュリティ強化方法は、(d)ステップを更に具備する。
ただし、(d)ステップは、港湾管理システム(2)が、その船上検査結果に基づいて、荷物(6)の港(20)への陸揚げ後の検査内容を決定する。
【0026】
また、本発明の港湾セキュリティ強化方法は、(e)〜(g)ステップを具備する。
ただし、(e)ステップは、監視カメラ(21)が、港(20)の安全に関わる監視の対象としての監視対象(6、8、30を含む)を撮影し、対象画像情報を出力する。(f)ステップは、港湾管理システム(2)が、その対象画像情報と、予め登録された対象である登録対象(6、8、30を含む)の画像としての登録対象画像情報(61−4、62−6、67−5)との比較を行う。(g)ステップは、港湾管理システム(2)が、その比較結果に基づいて、異常事態が発生したか否かを判定する。
【0027】
更に、本発明の港湾セキュリティ強化方法は、(h)〜(k)ステップを具備する。
ただし、(h)ステップは、識別情報取得装置(23)が、港(20)の安全に関わる監視の対象としての監視対象(6、8、30を含む)を識別する情報を取得して、識別情報として出力する。(i)ステップは、位置計測装置(21、23、9)が、監視対象(6、8、30を含む)の位置としての位置を計測し、対象位置情報として出力する。(j)ステップは、港湾管理システム(2)が、その対象位置情報と、その認識情報を有する予め登録された対象である登録対象(6、8、30を含む)の行動を示す登録対象行動情報(65−4〜7、66−4〜7、68−4〜5)との比較を行う。(k)ステップは、港湾管理システム(2)が、その比較結果に基づいて、異常事態が発生したか否かを判定する。
【0028】
更に、本発明の港湾セキュリティ強化方法は、(l)〜(p)ステップを具備する。
ただし、(l)ステップは、識別情報取得装置(23)が、港(20)の安全に関わる監視の対象としての監視対象(6、8、30を含む)を識別する情報を取得して、識別情報として出力する。(m)ステップは、位置計測装置(21、23、9)が、監視対象(6、8、30を含む)の位置としての位置を計測し、対象位置情報として出力する。(n)ステップは、位置計測装置(21、23、9)が、その対象位置情報を取得したときから所定の時間経過後の監視対象(6、8、30を含む)の位置を計測し、計測結果としての経過対象位置情報を出力する。(o)ステップは、港湾管理システム(2)が、その対象位置情報の位置からその経過対象位置情報の位置への移動と、その認識情報を有する登録対象(6、8、30を含む)の正常な行動パターンとしての登録正常行動情報(65−4〜7、66−4〜7、68−4〜5)との比較を行う。(p)ステップは、港湾管理システム(2)が、その比較結果に基づいて、異常事態が発生したか否かを判定する。
【0029】
更に、本発明の港湾セキュリティ強化方法は、対象(6、8、30を含む)が、港(20)又は港(20)の近傍に存在する船舶(8)、荷物(6)、設備(図示されず)、機器(図示されず)及び人(30)のうちの少なくとも一つを含んでいる。
【0030】
更に、本発明の港湾セキュリティ強化方法は、(q)〜(r)ステップを具備する。
ただし、(q)ステップは、港(20)における物流の状態を、港(20)内の複数の場所で監視する。(r)ステップは、その物流の状態に基づいて、その物流の状態が予め設定されたスケジュールに沿うようにその物流の状態を最適化する。
【0031】
更に、本発明の港湾セキュリティ強化方法は、(s)〜(t)ステップを具備する。
ただし、(s)ステップは、荷物を取り扱う業者が荷物について行った検査の結果としての荷物業者検査結果を取得する。(t)ステップは、荷物業者検査結果に基づいて、港(20)での荷物に関する検査を省略するか否かを判定する。
検査を二重に行うことが無くなり、物流を効率的に行うことが出来る。
【0032】
なお、上記港湾セキュリティ強化方法の各々において、各ステップは、互いに矛盾を生じない範囲での順番の変更が可能である。
【0033】
【発明の実施の形態】
以下、本発明である港湾セキュリティシステムの実施の形態に関して、添付図面を参照して説明する。
【0034】
本発明の港湾セキュリティシステムは、監視システムを用いて港に存在/接近する人や物の位置、動きの把握、荷物の検査を的確に行い、不審者や不審物を早期に発見することにより、港のセキュリティを強化する。
例えば、船舶の航行中での入港前の検査(荷物検査、コンテナ内検査、コンテナ外検査)、港や港内の施設(ふ頭、荷物等置場、倉庫、建物など)の監視(24時間船舶入出港監視、事故監視、不審者監視、不審物監視、地震・津波等災害監視)、入港時の検査(物流ゲートによる荷物検査)などを、各種の検査装置(X線検査装置(X線デジタル信号画像処理)、監視カメラ、不審者監視センサ、臭いセンサ、化学物質センサ、高リスクコンテナ用2次検査システム)を用いて行い、荷物検査の強化を行う。
そして、港で取り扱う(港を通過する)荷物、及び、港で働く人に、それらを的確に把握するために識別情報を出力する機器(ICタグ、ICカード、スマートカードなど)を付帯させることにより、不審物や不審者の判別を容易にする。
これらの各情報は、セキュリティに関わる関連部署、関係者、関係システムにより、港湾セキュリティシステムのネットワーク内で共有されるようにし、港のセキュリティを強化する。
また、本発明の港湾セキュリティシステムは、セキュリティの強化を行った場合でも、物流を把握し、最適に制御することにより、港の物流を向上させる。
例えば、港で取り扱う荷物、及び、港で働く人を的確に把握する機器(ICタグ、ICカード、スマートカードなど)により、物流の状態、作業者の状態を的確に把握し、それらに基づいて、ソリューション物流解析(物流スケジュール、ボトルネック解析、トラブル時対策検討、物流最適化)を実行することにより、スムーズで高効率な物流を達成する。
【0035】
本発明である港湾セキュリティシステムの実施の形態に関して、添付図面を参照して説明する。
まず、本発明である港湾セキュリティシステムの実施の形態の構成について説明する。図1は、本発明である港湾セキュリティシステムの実施の形態における構成を示す図である。
港湾セキュリティシステムは、港湾管理センター1に属する港湾管理システム2と、港内全域及びその近傍に配置された各種の機器を備える監視システムとを具備する。そして、港内又は港の近傍には、輸送船8に例示される船舶が停泊又は移動している。
【0036】
ここで、港は、港内の関連施設である建造物Aやふ頭B(荷物検査場C、荷物置場D及びバースEを含む関連設備、施設を含む)を具備する。建造物Aは、港の管理施設や、付属施設、工場などの港内に有る建造物である。荷物検査場Cは、港に入荷する荷物及び港から出荷する荷物(いずれも船舶から陸揚げされたもの及び船舶へ積み込むものを含む)を検査する検査装置(検査施設)の有る場所である。荷物置場Dは、陸揚げされた又は積載する荷物の置場である。バースEは、船舶から荷物を陸揚げする又は船舶へ荷物を積載する場所である。
そして、建造物Aやふ頭Bを含む港内では、荷役に関わる作業者に例示される港湾関係者が存在する。
【0037】
監視システムは、監視の対象としての対象(人を含む)に関して、各種の情報を取得するためのシステムである。対象としての物や人を特定するための各種の機器を備える。港内の所定の場所(例示:建造物Aやふ頭Bを含む港内施設)に設けられている。監視システムで取得された情報は、光ファイバのような有線、又は赤外線通信のような無線による通信回線10を介して港湾管理システム2へ出力される。
ここで、対象は、港の安全に関わり、港内の建造物、構造物、設備、機器、作業場所、船舶、荷物、不審物に例示される港内に存在する物又は港内に出入する物、及び、船員、作業者、管理者等の港の関係者、関係者以外の一般者、不審者などに例示される港内にいる人あるいは港内に出入する人である。
監視システムに属する物や人を特定するための各種の機器としては、監視カメラ21、各種センサ22、識別情報認識装置23、ソナー25、波高計26、地震計27、検査装置28、レーダ9を含む。
【0038】
監視システムの監視カメラ21は、港内、港に入港する、及び、港から出航する船舶8、不審船などを捉え、画像認識することが可能なように、港の沿岸の複数の箇所に設けられている。光量が少ない場合でも撮影が出来るようなカメラ(例示:高感度カメラ又は赤外線カメラ)や、遠くからでも撮影が出来るようなカメラ(例示:高解像度カメラ、望遠機能を有するカメラ)を用いることが好ましい。また、港内の照明を増やし、監視カメラ21による認識を容易にすることも可能である。
また、建造物Aのような建物の内部においても、建物内、及び、建物に出入しようとする人や物(不審物や不審者を含む)を捉え、画像認識することが可能なように、同様の監視カメラ21が建物の出入口、各部屋ごと、各通路ごとなどに設けられている。
更に、ふ頭Bにおいても、ふ頭B(ふ頭内の建造物や設備を含む)内の人や物、及び、ふ頭Bに出入する人や物を捉え、画像認識することが可能なように、同様の監視カメラ21がふ頭B(及びそこに含まれる各施設)の出入口、各エリアごと、各建造物や設備ごとなどに設けられている。
監視カメラ21が捉えた対象の画像である対象画像情報は、通信回線10を介して港湾管理システム2へ出力される。
【0039】
監視カメラ21で捉えた人や物について、例えば、登録している画像と比較したり、その動きを監視することにより、異常を早期にかつ的確に把握することが可能となる。
なお、監視カメラ21の設置場所は上記の場所に限定されるものではなく、必要に応じて港内の他の場所へ設置する。
【0040】
各種のセンサ22は、構造物Aのような建物の内部やふ頭Bなどに設けられている。その場所、その場所に存在する物(人に属する物を含む)や人、及び、その場所へ進入しようとする物(人に属する物を含む)や人について非破壊で簡易的な検査を行う。例えば、温度や雰囲気内のガス、臭気、音声、振動、圧力等を計測する。それらは、各種センサ22は、温度センサ、ガスセンサ、化学物質センサ、生物兵器用センサ、音声センサ、振動センサ、圧力等に例示される。センサ22は、その場所で考えられる状況に応じて、取捨選択される。なお、センサ22は、上記のものに限定されるものではなく、その場、その場の人や物を検査することが可能な検査装置であれば良い。
センサ22の計測結果は、通信回線10を介して港湾管理システム2へ出力される。
【0041】
センサ22の出力について、例えば基準値と比較する、変化量をみる等により、異常を早期にかつ的確に把握することが可能となる。
センサ22の設置場所は上記の場所に限定されるものではなく、必要に応じて港内の他の場所へ設置する。
【0042】
識別情報認識装置23は、構造物Aのような建物の内部やふ頭Bその他の港内の各施設(エリア)に設けられている。その場所に存在する人及びその場所へ進入しようとする人に付帯される識別情報装置32の情報を読み取る。同様に、その場所に存在する物(人に属する物を含む)及びその場所へ進入しようとする物(人に属する物を含む)に付帯される識別情報装置31の情報を読み取る。
識別情報認識装置23の読み取った識別情報は、通信回線10を介して港湾管理システム2へ出力される。
【0043】
識別情報認識装置23の出力について、例えば、人や物が認識情報を有するか否か、認識情報が登録されているか否か等を調べることにより、異常を早期にかつ的確に把握することが可能となる。
なお、識別情報認識装置23の設置場所は上記の場所に限定されるものではなく、必要に応じて港内の他の場所へ設置する。
【0044】
ここで、識別情報装置32(人用)及び識別情報装置31(物(荷物)用)は、内部に人や物を認識するための認識情報を記憶し、外部から非接触でその情報を読み取ることができる、携帯可能な機器である。識別情報装置32は、ICタグやICカードのようなスマートカード、識別用ICチップ(識別情報を格納した微小なICを含んだチップ)に例示される。
そして、港にいる人、船舶8へ積載する荷物6(陸揚げされる荷物を含む)、設備、機器は、必ず識別情報装置32を付帯させる。そうすることにより、不審物や不審者の発見を容易に行うことが出来る。
【0045】
ソナー25は、港及びその近傍の水面下における物体(例示:船舶、不審船、不審物)を探査する。港及びその近傍において死角が発生しないように、港の沿岸及び港近傍の水面下に複数の箇所設けられている。ソナー25は、ソナー信号を発信して応答信号を受信するアクティブ方式及び船舶等の発する音響を受信するパッシブ方式の少なくとも一方を備える。これにより、水中や水面近傍に有り監視カメラ21で把握しきれない不審船等も、早期に、かつ的確に把握することが出来る。
また、ソナー25は、所定の場所を基準に、所定の範囲で移動可能に設置することも可能である。これにより、ソナー25の死角を極力少なくすることが出来る。
【0046】
波高計26は、港内及びその近傍の波の高さを検出し、船舶への影響や、津波の監視を行う。港の沿岸及び港近傍の複数の箇所に設けられている。これにより、海象の変化を的確に把握することが出来る。
なお、この他に気象や海象を的確に把握可能な観測機器を設けることにより、より的確に現場での気象及び海象の変化を把握することが可能となる。
【0047】
地震計27は、港内での地震の震度を計測し、港の施設や船舶への影響の監視を行う。
【0048】
検査装置28は、港湾管理システム2の荷物検査部58により、船舶8から陸揚げされた荷物6、又は船舶8へ積載する荷物6に例示される荷物を詳細に検査する。検査装置28は、検査場所Cに設けられている。検査装置28の検査機器は、X線検査装置(X線CT装置、X線ディジタル信号画像装置を含む)、ガスセンサ、臭いセンサ、化学物質検知センサ、高リスクコンテナ用2次検査システムとしてのC線検査装置に例示される。検査装置28は、ゲート(例示:ガントリ状)内に設けられ、荷物6がゲートを通過することにより検査を終了することが可能なようにする。検査結果は、港湾管理システム2へ出力される。
【0049】
検査装置28により、不審物等を的確に、かつ早期に把握することが可能になる。また、ゲートを通過するだけで良いので、検査による物流の停滞を抑制することが出来る。
なお、識別情報認識装置23の設置場所は上記の場所に限定されるものではなく、必要に応じて港内の他の場所へ設置する。
【0050】
レーダ9は、港に停泊する船舶8、港に入港する船舶8及び港から出航する船舶8の動きを捉える。そして、レーダ9の捉える船舶8の動きは、港湾管理システム2へ出力される。レーダ9により海上あるいは空中の不振船等を早期に、かつ的確に把握することが出来る。
【0051】
港湾管理システム2は、監視システムの上述の各種機器で取得された各種の情報に基づいて、対象の検知、異常等の判定、異常の場合の対応策の決定などを行う。
【0052】
次に、港湾管理システムについて更に説明する。
図2は、港湾管理システムの実施の形態における構成を示す図である。港湾管理システム2は、ワークステーションやパーソナルコンピュータに例示される情報処理装置である。港湾管理システム2は、コンピュータプログラムとしての制御部40、及び、コンピュータプログラム及びデータとしてのデータベース部41を具備する。
そして、通信回線10(公衆回線及び専用回線を用いた通信、通信衛星75を用いた衛星通信を含む)により港の監視システム(上述)と双方向通信可能に接続されている。また、通信装置3−通信装置7(直接の通信、ブイ(海上又は海中のいずれも可)78を介した通信、通信衛星75を介した通信を含む)を用いて、洋上の船舶8と双方向通信可能である。更に、通信回線42(公衆回線及び専用回線を用いた通信、通信衛星75を用いた衛星通信を含む)を介して、空港の空港セキュリティシステム43、輸送会社の陸上輸送情報システム44、船会社の海上輸送情報システム45、警備関連の組織の警備システム46と双方向通信可能に接続されている。
【0053】
データベース部41は、船舶・機器データベース61、不審物・不審者データベース62、事故・災害例データベース63、船舶スケジュールデータベース65、荷物スケジュールデータベース66、人員データベース67、人員スケジュールデータベース68、パターンデータベース69、船舶検査データベース64を具備する。
【0054】
船舶・機器データベース61は、船舶及び機器を識別する情報と、それらの画像データを示す情報とを関連付けて格納している。
不審物・不審者データベース62は、不審物や不審者を識別する情報と、それらの画像データを示す情報及びそれらの特徴を示す情報とを関連付けて格納している。
事故・災害例データベース63は、過去に発生した事故・災害を識別する情報と、その事故・災害の内容を示す情報とを関連付けて格納している。
船舶スケジュールデータベース65は、船舶を識別する情報と、その船舶のスケジュールを示す情報とを関連付けて格納している。
荷物スケジュールデータベース66は、荷物を識別する情報と、その荷物のスケジュールを示す情報とを関連付けて格納している。
人員データベース67は、港湾関係者の人員を識別する情報と、その画像データを示す情報とを格納している。
人員スケジュールデータベース68は、港湾関係者の人員を識別する情報と、その人員のスケジュールを示す情報を関連付けて格納している。
パターンデータベース69は、人や物に関する情報と、それらの人や物が正常時に取る動作パターンに関する情報とを関連付けて格納している。
船舶検査データベース64は、船舶を識別する情報と、その船舶に積載された荷物を識別する情報と、その船舶上で行われた荷物の検査結果を示す情報とを関連付けて格納している。
【0055】
制御部40は、船舶監視部51、不審者監視部52、不審物監視部53、事故・災害監視部54、情報収集部56、船舶荷物検査部57、荷物検査部58、物流監視部71、物流スケジュール部72、物流最適化部73を具備する。
【0056】
船舶監視部51は、港内の船舶及び港に出入する船舶を示す画像情報と、船舶・機器データベース61に登録されている船舶の画像情報である登録画像情報とを比較し、不審船ではないか否かを判定する。また、港内の船舶及び港に出入する船舶について、船舶スケジュールデータベース65及びパターンデータベース69の各データに基づいて、不審な行動をしていないかを判定する。
【0057】
不審者監視部52は、港内の人を示す画像と、不審物・不審者データベース62に登録されている不審者の画像である登録不審者画像情報とを比較し、不審者ではないか否かを判定する。また、港内の人のうち識別情報を有する人について、その識別情報と、人員データベース67、人員スケジュールデータベース68及びパターンデータベース69の各データに基づいて、不審な行動をしていないかを判定する。
【0058】
不審物監視部53は、港内の物を示す画像と、不審物・不審者データベース62に登録されている不審物の画像としての登録不審物画像情報とを比較し、不審物ではないか否かを判定する。また、港内の物のうち識別情報を有する物について、その識別情報と、荷物スケジュールデータベース66のデータに基づいて、不審な場所に置かれていないかを判定する。
【0059】
事故・災害監視部54は、港に停泊する船舶、港に入港する船舶及び港から出航する船舶の配置、及び、それらの動きを示すデータと、事故・災害例データベース63の過去の事故例での船舶の配置、及び、その動きを示すデータとを比較し、事故が起こる可能性を判定する。また、港に停泊する船舶、港に入港する船舶及び港から出航する船舶の配置、及び、それらの動きを示すデータと、海象及び気象のデータと、事故・災害例データベース63の過去の災害例での船舶の配置、及び、その動きを示すデータと、海象及び気象のデータとを比較し、災害が起こる可能性を判定する。
【0060】
情報収集部56は、後述の空港セキュリティシステム43、陸上輸送情報システム44、海上輸送情報システム45と情報を交換する。それらの情報は、所定のデータベースへ(図示されず)格納される。
【0061】
ここで、空港セキュリティシステム43は、ワークステーションに例示される情報処理装置であり、空港に存在する。空港のセキュリティに関する情報を有し、情報収集部56は、主にその情報を取得する。同様に、情報収集部56は、港のセキュリティに関する情報について、空港セキュリティシステム43の要求に応じて出力する。すなわち、空港セキュリティシステム43とセキュリティに関する情報を共有する。これにより、相互のセキュリティを強化することが可能となる。
空港のセキュリティに関する情報は、不審者や不審物に関する情報に例示される。それらの情報は、例えば、不審物・不審者データベース62に格納される。
【0062】
陸上輸送情報システム44は、ワークステーションに例示される情報処理装置であり、輸送会社に設けられている。港から、あるいは港へ陸路で荷物を輸送する輸送車29及びその荷物に関する情報(荷物が事前に受けた検査の結果を含む)を有し、情報収集部56は、主にその情報を取得する。
例えば、輸送車29が輸送している、これから船舶8へ積載する荷物6について、事前に輸送会社が検査を行っている場合、その情報を取得する。そして、荷物検査部58は、その検査内容が所定の条件(所定のデータベース(図示されず)に格納)を満たしているならば、その検査の情報に基づいて、船舶8へ積載する際のふ頭Bにおける検査を省略する。
それにより、検査時間を短縮することが出来、物流を効率的に進めることが出来る。
【0063】
海上輸送情報システム45は、ワークステーションに例示される情報処理装置であり、船会社に設けられている。港から、あるいは港へ海路で荷物を輸送する船舶及びその荷物に関する情報を有し、情報収集部56は、主にその情報を取得する。
例えば、港20へ向かっている船舶8が輸送している荷物6について、事前に船会社に義務付けられた検査を行っている場合には、その情報を取得する。そして、荷物検査部58は、その検査内容が所定の条件(所定のデータベース(図示されず)に格納)を満たしているならば、その検査の情報に基づいて、船舶8が港20で荷物6を陸揚げする際のふ頭Bにおける検査を省略する。
それにより、検査時間を短縮することが出来、物流を効率的に進めることが出来る。
【0064】
警備関連の組織の警備システム46は、ワークステーションに例示される情報処理装置であり、警備関連の組織(警察のような公的機関を含む)に設けられている。各種セキュリティに関する情報を有し、情報収集部56は、主にその情報を取得する。また、港湾管理システム2からの要求に基づいて、関連部署へ異常発生の連絡を行う。
【0065】
船舶荷物検査部57は、船舶検査データベース12に格納された船舶での船上検査の結果としての船上検査結果情報を受信して、船舶検査データベース64へ格納する。また、洗浄検査結果情報に基づいて、船舶の港への入港に関する許可又は拒否の判定、荷物の陸揚げに関する許可又は拒否の判定、及び、荷物の陸揚げ後の検査内容の決定を行う。
【0066】
荷物検査部58は、船舶から陸揚げされた荷物について、必要に応じて検査場所Cにおける検査装置28を用いて各種の検査を行う。また、船舶へ積載される荷物について、同様に、必要に応じて検査場所Cにおける検査装置28を用いて各種の検査を行う。そして、異常が発見された場合、異常情報を出力する。
異常としては、例えば、X線検査装置などの画像が、不審物・不審者データベース62の画像データ62−6と比較して一致した場合、不審物・不審者データベース62の特徴データ62−7と比較して一致した場合、に例示される。
出力先としては、港湾管理センター1の関係者、警備システム46などである。港湾管理センター1の関係者、警備システム46は、所定の動作(行動)を行う。所定の行動は、警備員の出動、監視員による詳細確認などに例示される。
【0067】
物流監視部71は、港における物流の状態(船舶の入港、荷物の陸揚げ、荷物の検査、荷物の船舶への積載、船舶の出航等における荷物の状態など)を監視する。
物流スケジュール部72は、入港及び出航する船舶、それらに関わる荷物等に基づいて、それら船舶及び荷物、それらに関わる港の施設及び人員のスケジュールを作成する。
物流最適化部73は、ボトルネック解析、トラブル対応、スケジュール変更に伴う最適化に例示される物流の状態の最適化を行う。
【0068】
船舶8は、他の港Aで荷物6を積載し、港20へ入港するコンテナ船に例示される。荷物検査装置5、荷物6、通信装置7を備える。
荷物検査装置5は、船舶8が、他の港Aを出航したのち、本港20へ入港するまでの間に、自動的に荷物を検査する。そして、検査結果を港20の港湾管理システム2へ送信する。
荷物6は、船舶8に積載された荷物である。荷物6は、コンテナや通常の荷物、自動車等に例示される。
通信装置7は、荷物検査装置5の行った検査結果を港20の港湾管理システム2へ送信する。
【0069】
飛行体76は、港20へ近付く船舶8に対して、上空から無人で監視動作を行う。例えば、レーダ9のデータ(誘導)に基づいて、自動で目的地(近付く船舶8)に向かい、上空から監視カメラにより画像情報を取得し、通信により港湾管理システム2へ送信する。誘導は、手動で行うことも可能である。
【0070】
潜水艇77は、港20へ近付く船舶8に対して、海底から無人で監視動作を行う。例えば、ソナー25のデータ(誘導)に基づいて、自動で目的地(近付く船舶8)に向かい、海底から監視カメラにより画像情報を取得し、通信により港湾管理システム2へ送信する。誘導は、手動で行うことも可能である。
【0071】
ここで、船舶8の荷物検査装置について更に説明する。
図3は、荷物検査装置の構成を示す図である。荷物検査装置5は、制御部14、センサ部15及び駆動部16を備える。
【0072】
制御部14は、パーソナルコンピュータに例示される情報処理装置である。コンピュータプログラムとしての検査部17と、コンピュータプログラム及びデータとしての検査情報データベース18及び検査基準データベース19を備える。
検査部17は、後述のセンサ部15及び駆動部16を用いて、各コンテナ6内の荷物の検査を行う。検査情報データベース18は、荷物を識別する情報と、検査結果を示す情報をと関連付けて格納する。検査基準データベース19は、検査項目に関する情報と、検査の基準値に関する情報とを関連付けて格納している。
【0073】
センサ部15は、各荷物6の検査を行う際に用いる各種のセンサである。センサ部15は、化学物質検知センサ、臭いセンサ、ガスセンサ、X線検査装置に例示される。そして、検査部17は、検査する荷物6の種類に応じて、センサ部15の各種のセンサ(例示されている以外のものも含む)の中から適切なものを選択し、検査に使用する。
【0074】
駆動部16は、センサ部15を所定の場所へ移動させる駆動機構を有する。また、荷物検査装置5自身を所定の検査場所へ移動させる駆動機構を有する。そして、検査部17は、それらの駆動機構を用いて、所定の検査場所へ移動し、所定のセンサ部15を荷物6へ近付ける。なお、これらの移動に関しては、人間が介添えをすることも可能である。
【0075】
次に、船舶・機器データベース61について説明する。
図4は、船舶・機器データベース61を説明する図である。船舶・機器データベース61は、船舶及び機器を識別する情報と、それらの画像データを示す情報とを関連付けて格納している。
船舶及び機器(登録された対象である船舶及び機器:登録対象)を識別する情報(登録対象識別情報)は、船舶・機器ID61−1、名称61−2及び所属61−3である。船舶・機器ID61−1は、船舶・機器を識別可能な情報であり、英数字のような記号・番号列で例示される。名称61−2は、船舶・機器の名称を示す情報である。所属61−3は、船舶・機器の帰属を示す情報であり、国や地域名、団体名、部署名等の単独または組で例示される。
画像データを示す情報(登録対象画像情報)は、画像データ61−4である。画像データ61−4は、船舶・機器を識別可能な画像であり、正面方向、側面方向、平面方向、その他の方向から撮影した画像データに例示される。
船舶及び機器を識別する情報、及び、それらの画像データを示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0076】
次に、不審物・不審者データベース62について説明する。
図5は、不審物・不審者データベース62を説明する図である。不審物・不審者データベース62は、不審物や不審者を識別する情報と、それらの画像データを示す情報及びそれらの特徴を示す情報とを関連付けて格納している。不審者は、犯罪者やテロリストに例示される。不審物は、爆発物、毒物、武器、弾薬、ナイフに例示される。
不審物や不審者(登録された対象である登録対象)を識別する情報(登録対象識別情報)は、不審物等ID62−1、名称62−2、所属62−3、リスク62−4及び警告62−5である。不審物等ID62−1は、不審物・不審者を識別可能な情報であり、英数字のような記号・番号列で例示される。名称62−2は、不審物・不審者の名称を示す情報である。所属62−3は、不審物・不審者の帰属を示す情報であり、国や地域名、グループ名等の単独または組で例示される。リスク62−4は、不審物・不審者のリスク(危険度)を示す情報であり、予め設定されたランクや指数に例示される。警告62−5は、リスク62−4に対処するための警戒のレベルを示す情報であり、予め設定されたランクやレベルに例示される。
画像データを示す情報(登録対象画像情報)は、画像データ62−6である。画像データ62−6は、不審者・不審物を識別可能な画像であり、不審物であれば正面方向、側面方向、平面方向、その他の方向から撮影した画像データに例示される。また、不審者であれば全身及び顔のそれぞれに関する正面方向、側面方向、平面方向、その他の方向から撮影した画像データである。
また、特徴を示す情報(対象特徴情報)は、特徴データ62−7である。画像データで表せない特徴を格納している。特徴データ62−7は、対象に関する臭いセンサや化学物質センサなどの出力、音声センサなどの出力に例示される。
不審物や不審者を識別する情報、危険度を示す情報及び画像データを示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0077】
次に、事故・災害例データベース63について説明する。
図6は、事故・災害例データベース63を示す図である。事故・災害例データベース63は、過去に発生した事故・災害を識別する情報と、その事故・災害の内容を示す情報とを関連付けて格納している。
過去に発生した事故・災害を識別する情報は、事故等ID63−1及び発生場所63−2である。事故等ID63−1は、過去に発生した事故・災害を識別可能な情報であり、英数字のような記号・番号列で例示される。発生場所63−2は、事故・災害の発生した場所を示す情報であり、港の入口、岸壁、ふ頭Bのような港内の場所、地域名に例示される。
事故・災害の内容を示す情報は、事故・災害情報63−3及び対策63−4である。事故・災害情報63−3は、事故・災害の状況を示す情報であり、事故・災害を構成する物及び人に関する事故・災害前から事故・災害時までの配置の変化、事故・災害による被害内容に例示される。対策63−4は、事故・災害の原因及び対策を示す情報である。
過去に発生した事故・災害を識別する情報及び事故・災害の内容を示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0078】
次に、船舶スケジュールデータベース65について説明する。
図7は、船舶スケジュールデータベース65を説明する図である。船舶スケジュールデータベース65は、船舶を識別する情報と、その船舶のスケジュールを示す情報とを関連付けて格納している。
船舶を識別する情報(登録対象識別情報)は、船舶ID65−1、名称65−2、所属65−3である。それらは、船舶・機器ID61−1の、名称61−2及び所属61−3のぞれぞれの船舶の部分と同様である。
船舶のスケジュールを示す情報(登録対象行動情報)は、出発地65−4、入港日65−5、目的地65−6、出航日65−7、荷物ID65−8である。出発地65−4は、船舶がどの港から来たかを示す情報であり、国又は地域名、都市名、港名に例示される。入港日65−5は、船舶が港に入港した日時を示す情報である。目的地65−6は、船舶がどの港に向かうかを示す情報であり、国又は地域名、都市名、港名に例示される。出航日65−7は、船舶が港を出航する日時を示す情報である。荷物ID65−8は、船舶が港に入港する際に輸送して来た荷物を識別する情報であり、英数字のような記号・番号列で例示される。
船舶を識別する情報及び船舶のスケジュールを示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0079】
次に、荷物スケジュールデータベース66について説明する。
図8は、荷物スケジュールデータベース66を説明する図である。荷物スケジュールデータベース66は、荷物を識別する情報と、その荷物のスケジュールを示す情報とを関連付けて格納している。
荷物を識別する情報(登録対象識別情報)は、荷物ID66−1、名称66−2、所属66−3である。荷物ID66−1は、船舶が港に入港する際に輸送して来た荷物を識別する情報であり、英数字のような記号・番号列で例示される。名称66−2は、荷物の名称を示す情報である。所属66−3は、荷物の帰属を示す情報であり、国や地域名、団体名等の単独または組で例示される。
荷物のスケジュールを示す情報(登録対象行動情報)は、出発地66−4、入港日66−5、目的地66−6、出航日66−7、荷物内容66−8である。出発地66−4は、荷物がどの港から来たかを示す情報であり、国又は地域名、都市名、港名に例示される。入港日66−5は、荷物が港に入港した日時を示す情報である。目的地66−6は、荷物がどの場所に向かうかを示す情報であり、国又は地域名、都市名、港名に例示される。出航日66−7は、荷物が港を出航する日時を示す情報であり、荷物が陸揚げされる場合には、荷物が港から目的地へ輸送される日時を示す。荷物内容66−8は、荷物の中身に関する情報である。
荷物を識別する情報及び荷物のスケジュールを示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0080】
次に、人員データベース67について説明する。
図9は、人員データベース67を説明する図である。人員データベース67は、人員を識別する情報と、その画像データを示す情報とを格納している。
人員を識別する情報(登録対象識別情報)は、人員ID67−1、名称67−2、所属67−3及び権限範囲67−4である。人員ID67−1は、人員を識別可能な情報であり、英数字のような記号・番号列で例示される。名称67−2は、人員の名称を示す情報である。所属67−3は、人員の帰属を示す情報であり、国や地域名、団体名、部署名等の単独または組で例示される。権限範囲67−4は、その人員が進入しても良い場所、使用しても良い設備、機器の範囲を示す情報である。
画像データを示す情報(登録対象画像情報)は、画像データ67−5である。画像データ67−5は、人員を識別可能な画像であり、全身及び顔のそれぞれに関する正面方向、側面方向、平面方向、その他の方向から撮影した画像データである。
人員を識別する情報、及び、画像データを示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0081】
次に、人員スケジュールデータベース68について説明する。
図10は、人員スケジュールデータベース68を説明する図である。人員スケジュールデータベース68は、人員を識別する情報と、その人員のスケジュールを示す情報を関連付けて格納している。
人員を識別する情報(登録対象識別情報)は、人員ID68−1、名称68−2及び所属68−3である。これらは、人員ID67−1、名称67−2及び所属67−3と同様である。
人員のスケジュールを示す情報(登録対象行動情報)は、日時68−4、場所68−5及び内容68−6である。日時68−4は、人員が業務を行う日時である。場所68−5は、人員が業務を行う港内の場所である。内容68−6は、人員が港内の所定の場所で行う業務である。
人員を識別する情報及び人員のスケジュールを示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0082】
次に、パターンデータベース69について説明する。
図11は、パターンデータベース69を説明する図である。パターンデータベース69は、人や物に関する情報と、それらの人や物が正常時に取る動作パターンに関する情報とを関連付けて格納している。
人や物に関する情報は、人・物69−1である。人・物69−1は、人であれば、人の種類を示す情報であり、作業者、管理者などに例示される。物であれば、船舶、輸送車に例示される。
人や物が正常時に取る動作パターンに関する情報は、現在位置(登録対象位置情報)69−2、正常動作パターン(登録正常行動情報)69−3、危険逸脱度69−4である。現在位置69−2は、人・物のその時点での所在を示す情報である。正常動作パターン69−3は、現在位置に存在する人・物が通常とる行動のパターンを示す情報であり、進入禁止区域を避けて行動する、前方の船舶と所定の間隔を空けて航行する、などに例示される。危険逸脱度69−4は、正常動作パターンからの逸脱程度を示す情報であり、予め設定されたクラスやレベルに例示される。
人や物に関する情報及び人や物が正常時に取る動作パターンに関する情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0083】
次に、船舶検査データベース64について説明する。
図12は、船舶検査データベース64を説明する図である。船舶検査データベース64は、船舶を識別する情報と、その船舶に積載された荷物を識別する情報と、その船舶上で行われた荷物の検査結果を示す情報とを関連付けて格納している。
船舶を識別する情報(登録対象識別情報)は、船舶ID64−1及び航行スケジュール64−2である。船舶ID64−1は、船舶ID65−1と同様である。航行スケジュール64−2は、船舶のスケジュールを示す情報であり、船舶がどの港から来たかを示す情報、及び、船舶が港に入港する日時を示す情報に例示される。
船舶に積載された荷物を識別する情報(登録対象識別情報)は、荷物ID64−3である。荷物ID64−3は、船舶が輸送している荷物を識別する情報であり、英数字のような記号・番号列で例示される。
船舶上で行われた荷物の検査結果を示す情報(船上検査結果情報)は、検査項目64−4、検査結果64−5、判定64−6及び入港時検査64−7である。検査項目64−4は、船舶上で行う検査の項目に関する情報であり、X線検査、化学物質検査などに例示される。検査結果64−5は、検査項目64−4に関する検査結果を示す情報である。判定64−6は、検査項目64−4に関する検査結果の良否(合否)などを示す情報であり、所定のランクやレベルに例示される。入港時検査64−7は、判定64−6に伴い、入港時に行う検査に関する情報であり、検査項目に例示される。
船舶を識別する情報と、船舶に積載された荷物を識別する情報と、船舶上で行われた荷物の検査結果を示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0084】
次に、検査情報データベース18について説明する。
図13は、検査情報データベース18を説明する図である。検査情報データベース18は、荷物を識別する情報と、検査結果を示す情報とを関連付けて格納している。
荷物を識別する情報(登録対象識別情報)は、荷物ID18−1、荷物場所18−2である。荷物ID18−1は、荷物ID64−3と同様である。荷物場所18−2は、船舶内での荷物の位置を示す情報であり、船舶内のブロック番号、行番号、列番号、段番号などに例示される。
検査結果を示す情報(船上検査結果情報)は、検査日時18−3、検査項目18−4、検査結果18−5、判定18−6、結果送信18−7である。検査日時18−3は、荷物の検査を行った日時を示す情報である。検査項目18−4、検査結果18−5及び判定18−6は、検査項目64−4、検査結果64−5及び判定64−6と同様である。結果送信18−7は、検査の結果(荷物ID18−1、検査項目18−4、検査結果18−5、判定18−6など)を港湾管理システム2へ送信したか否かを示す情報であり、送信している場合での「送信済み」に例示される。
荷物を識別する情報及び検査結果を示す情報は、上記の例に制限されることはなく、その他の情報を用いることも可能である。
【0085】
次に、検査基準データベース19について説明する。
図14は、検査基準データベース19を説明する図である。検査基準データベース19は、検査項目に関する情報と、検査の基準値に関する情報とを関連付けて格納している。
検査項目に関する情報(検査基準情報)は、検査項目19−1であり、検査項目18−4と同様である。検査の基準値に関する情報は、上限値19−2、下限値19−3及び判定19−4である。判定19−4は、判定18−6と同様である。上限値19−2は、判定19−4となる検査結果の上限値を示す。下限値19−3は、判定19−4となる検査結果の下限値を示す。
【0086】
まず、本発明である港湾セキュリティシステムの実施の形態の動作について説明する。
図15は、本発明である港湾セキュリティシステムの実施の形態における船舶で輸送される荷物の検査に関わる動作を示すフローチャートである。
【0087】
(1)ステップS01
コンテナ船(船舶8)は、他の港Aから港20へ荷物6を輸送している。輸送中のコンテナ船において、荷物検査装置5では、検査部17が駆動部16を駆動させ、センサ部15を用いてコンテナ(荷物6)の検査を行う。そして、検査部17は、検査基準データベース19の基準値に基づいて、検査項目ごとに基準を満たすか否かの判定を行い、検査結果としての船上検査結果情報(荷物ID18−1、荷物場所18−2、検査日時18−3、検査項目18−4、検査結果18−5及び判定18−6)を生成する。船上検査結果情報は、検査情報データベース18に格納される。それと共に、検査部17は、コンテナ船(船舶8)を識別する情報(船舶ID、航行スケジュール)と共に、通信装置7を介して港湾管理システム2へ船上検査結果情報を送信する。送信は、コンテナ船(船舶8)の通信機器を用いて自動的に行っても良いし、人が仲介しても良い。
港湾管理システム2では、船舶荷物検査部57が、通信装置3を介して船舶ID、航行スケジュール及び船上検査結果情報を受信し、船舶検査データベース64へ格納する。
【0088】
(2)ステップS02
船舶荷物検査部57は、船舶検査データベース64の判定64−6に基づいて、入港を許可するか否かを判定する。例えば、判定64−6の内容(例示:レベル)が、所定のレベルよりも大きい場合は、入港を許可すると判定する(ステップS04へ)。判定64−6のレベルが、所定のレベルよりも小さい場合は、入港を許可しないと判定する(ステップS03へ)。
【0089】
(3)ステップS03
船舶荷物検査部57は、入港を許可しない旨、コンテナ船(船舶8)へ通知する。
【0090】
(4)ステップS04
船舶荷物検査部57は、入港を許可する旨、コンテナ船(船舶8)へ通知する。
【0091】
(5)ステップS05
船舶荷物検査部57は、判定64−6に基づいて、荷物6の陸揚げを許可するか否かを判定する。例えば、判定64−6の内容(例示:レベル)が、所定のレベルよりも大きい場合は、陸揚げを許可すると判定する(ステップS08へ)。判定64−6のレベルが、所定のレベルよりも小さい場合は、陸揚げを許可しないと判定する(ステップS06へ)。
【0092】
(6)ステップS06
船舶荷物検査部57は、陸揚げを許可せず陸揚げ前に港にて荷物6の再検査を行う旨、船舶8へ通知する。
【0093】
(7)ステップS07
船舶8の荷物6は、港内において、陸揚げ前に再検査を受ける。検査は、所定の検査装置(図示されず)にて行う。船舶荷物検査部57は、更に、検査結果情報(荷物ID18−1、荷物場所18−2、検査日時18−3、検査項目18−4、検査結果18−5及び判定18−6)を、船舶検査データベース64へ格納する。
【0094】
(8)ステップS08
船舶荷物検査部57は、船舶検査データベース64の判定64−6に基づいて、荷物6をふ頭Bにて陸揚げ後の陸上での検査を行うか否かを判定する。例えば、判定64−6の内容(例示:レベル)が、所定のレベルよりも大きい場合は、陸上での検査を行わないと判定する(終了へ)。判定64−6のレベルが、所定のレベルよりも小さい場合は、陸上での検査を行うと判定する(ステップS09へ)。
【0095】
(9)ステップS09
荷物検査部28は、検査場所Cにおいて、検査装置28を用いて荷物の検査を行う。荷物検査部28は、検査結果情報(荷物ID18−1、荷物場所18−2、検査日時18−3、検査項目18−4、検査結果18−5及び判定18−6)を、船舶検査データベース64へ格納する。
【0096】
荷物検査装置5は、コンテナすべてについて上記の検査を実行する。
【0097】
なお、ステップS03、ステップS06、ステップS09において、検査で異常が判明した場合(判定64−6の内容が、非常に悪い場合など)、警備システム46へその情報を送信することにより、所定の機関(公的機関等)へ通知するようにすることも可能である。
【0098】
船上の荷物検査装置5により、海上で輸送中に荷物6の検査を行うことができ、ふ頭Bに陸揚げ後の検査にかかる時間を大幅に短縮することが可能となる。また、危険なものや不審物の入港、陸揚げを阻止することが出来、港のセキュリティを向上することが可能となる。同時に警備機関にも迅速に連絡でき、異常に素早く対処することが出来る。更に、船上での検査に異常がなければ、ふ頭Bに陸揚げ後の荷物6を直ちに輸送車29で陸送に移すことが出来る。従って、陸揚げから輸送車へ積み込むまでにかかる時間が短縮され、迅速かつ円滑な輸送を行うことが出来る。
【0099】
図16は、本発明である港湾セキュリティシステムの実施の形態における船舶の確認に関わる動作を示すフローチャートである。
【0100】
(1)ステップS11
船舶監視部51は、監視カメラ21の画像情報又はレーダ9の船影から、新たな船舶(対象)の存在を確認する。
【0101】
(2)ステップS12
船舶監視部51は、監視カメラ21の対象の画像としての対象画像情報を取得する。レーダ9の船影で確認した場合、飛行体76を自動で近付く船舶8へ向かう。飛行体76は、上空から飛行体76の監視カメラにより対象画像情報を取得し、通信により船舶監視部51へ送信する。
そして、その対象画像情報から画像認識が可能か否かを判断する。判断できる場合、ステップS13へ進む。判断できない場合、異常情報(例示:画像認識不可)を出力しステップS18へ進む。
【0102】
(3)ステップS13
船舶監視部51は、監視カメラ21の対象画像情報に基づいて、画像認識を行い、特徴点を抽出する。
【0103】
(4)ステップS14
船舶監視部51は、船舶・機器データベース61の画像データ61−4を検索し、対象画像情報に適合する画像データ(登録対象画像情報)があるか否かを判定する。適合する画像データがある場合、それに対応する船舶(登録対象)の船舶・機器ID61−1を船舶・機器データベース61から取得する。ステップS15へ進む。
適合する画像データがない場合、不審物・不審者データベース62の画像データ61−4を検索し、対象画像情報に適合する画像データがあるか否かを判定する。適合するデータがある場合、不審物・不審者データベース62から不審物・不審者ID62−1、名称62−2所属62−3、リスク62−4及び警告62−5を取得し、異常情報(例示:不審物・不審者データベース62からの各情報+不審船発見)を出力し、テップS18へ進む。適合する画像データがない場合、異常情報(例示:未登録船舶侵入)を出力しステップS18へ進む。
【0104】
(5)ステップS15
船舶監視部51は、船舶・機器ID61−1に対応する船舶スケジュールデータベース65における船舶ID65−1の船舶(登録対象)について、入港日65−5からスケジュールに適合しているか否かを判定する。所定のずれの範囲内であれば、スケジュールに適合していると判定する。ステップS16へ進む。大きくずれている場合、異常情報(例示:スケジュール外行動)を出力しステップS18へ進む。
【0105】
(6)ステップS16
船舶監視部51は、航跡を確認する。航跡は、船舶を発見した時点の位置(対象位置情報)から所定の時間経過までの位置の変化、船舶を発見した時点の位置(対象位置情報)から港近傍の各チェックポイントからの距離の変化などに例示される。
【0106】
(7)ステップS17
船舶監視部51は、パターンデータベース69の人・物69−1における船舶(登録対象)、及び、現在位置(登録対象位置情報)69−2における船舶を発見した時点の位置に対応する正常動作パターン(登録対象行動情報)69−3と、船舶(対象)の航跡とを比較する。そして、両者の間のずれが危険逸脱度69−4を越えているか否かを判定する。越えていなければ、正常に動作していると判定する(終了)。越えている場合、異常情報(例示:異常行動)を出力しステップS18へ進む。
【0107】
(8)ステップS18
船舶監視部51は、船舶に異常な情報を検出したとして、その異常の内容を含む異常情報を出力する。出力先としては、港湾管理センター1の関係者、警備システム46などである。港湾管理センター1の関係者、警備システム46は、所定の異常情報(ステップS12、ステップS14、ステップS15、ステップS17)の内容に基づいて、所定の動作(行動)を行う。所定の行動は、警備艇の出動、監視員による詳細確認などに例示される。
【0108】
そして、監視カメラ21は、監視を継続し、新たな船舶8が発見されるごとに、ステップS11〜ステップS18が繰り返される。
【0109】
監視カメラ21(複数の箇所を同時監視)の画像を、画像認識で自動的に迅速かつ的確に把握し、港に入港する船舶が正常か否かを判断できるので、不審船の接近を迅速に把握することが出来る。同時に警備機関にも迅速に連絡でき、異常に素早く対処することが出来る。すなわち、港のセキュリティを向上することが可能となる。
【0110】
なお、図16の例では、新たな船舶(対象)の存在を確認するところから開始(ステップS11)しているが、既に港20に停泊している船舶8についても、同様な監視を行うことも出来る。すなわち、既に停泊している船舶8について、画像確認(ステップS12)、登録確認(ステップS14)、スケジュールチェック(ステップS15)、航跡確認(ステップS16)を行う。その場合、必要の無いもの(明らかなもの)については、省略することも可能である。
この監視により、より厳密にセキュリティの管理を行うことが出来る。
【0111】
図17は、本発明である港湾セキュリティシステムの実施の形態における人の確認に関わる動作を示すフローチャートである。
【0112】
(1)ステップS21
不審者監視部52は、監視カメラ21において、新たな人(対象)の存在を確認する。
【0113】
(2)ステップS22
不審者監視部52は、その人を感知した監視カメラ21の近傍に識別情報検出装置23がある場合には、その人に付帯している可能性のある識別情報発信装置32の識別情報としての対象識別情報を認識することを試みる。対象識別情報が認識できる場合、ステップS27へ進む。認識できない場合、ステップS23へ進む。
【0114】
(3)ステップS23
不審者監視部52は、監視カメラ21の対象の画像としての対象画像情報を取得する。そして、その対象画像情報から画像認識が可能か否かを判断する。判断できる場合、ステップS24へ進む。判断できない場合、異常情報(例示:識別情報なし及び画像認識不可)を出力しステップS31へ進む。
【0115】
(4)ステップS24
不審者監視部52は、監視カメラ21の対象画像情報に基づいて、画像認識を行い、その特徴点を抽出する。
【0116】
(5)ステップS25
不審者監視部52は、人員データベース67の画像データ67−5を検索し、対象画像情報に適合する画像データ(登録対象画像情報)があるか否かを判定する。適合する画像データがある場合、それに対応する人員(登録対象)の人員(登録対象識別情報)ID67−1を人員データベース67から取得する。ステップS26へ進む。
適合する画像データがない場合、不審物・不審者データベース62の画像データ61−4を検索し、対象画像情報に適合する画像データがあるか否かを判定する。適合するデータがある場合、不審物・不審者データベース62から不審物・不審者ID62−1、名称62−2所属62−3、リスク62−4及び警告62−5を取得し、異常情報(例示:不審物・不審者データベース62からの各情報+不審者発見)を出力し、ステップS31へ進む。適合する画像データがない場合、異常情報(例示:未登録者侵入)を出力しステップS31へ進む。
【0117】
(6)ステップS26
不審者監視部52は、その人(対象)の対象識別情報(人員IDを含む)を取得する。
【0118】
(7)ステップS27
不審者監視部52は、取得した対象識別情報(人員ID)に基づいて、対象識別情報(人員ID)に等しい人員ID67−1に対応する権限範囲67−4を人員データベース67から取得する。そして、権限範囲67−4に基づいて、その人がその場所にいても良いか否かを判定する。その場所にいることに問題がある場合、異常情報(例示:進入禁止場所侵入)を出力し、ステップS31へ進む。いることに問題が無い場合には、ステップS28へ進む。
【0119】
(8)ステップS28
不審者監視部52は、人員ID67−1に対応する人員スケジュールデータベース68における人員ID68−1の人について、日時68−4及び場所68−5からスケジュールに適合しているか否かを判定する。所定のずれの範囲内であれば、スケジュールに適合していると判定する(終了)。大きくずれている場合、ステップS29へ進む。
【0120】
(9)ステップS29
不審者監視部52は、人の行動を確認する。行動は、人を発見した時点の位置(対象位置情報)から所定の時間経過までの位置の変化などに例示される。
【0121】
(10)ステップS30
不審者監視部52は、パターンデータベース69の人・物69−1における人(登録対象)、及び、現在位置(登録対象位置情報)69−2における人を発見した時点の位置に対応する正常動作パターン(登録対象行動情報)69−3と、その人(対象)の行動とを比較する。そして、両者の間のずれが危険逸脱度69−4を越えているか否かを判定する。越えていなければ、正常に行動していると判定する(終了)。越えている場合、異常情報(例示:異常行動)を出力し、ステップS31へ進む。
【0122】
(11)ステップS31
不審者監視部52は、その人の異常な情報を検出したとして、その異常の内容を含む異常情報を出力する。出力先としては、港湾管理センター1の関係者、警備システム46などである。港湾管理センター1の関係者、警備システム46は、所定の異常情報(ステップS23、ステップS25、ステップS27、ステップS30)の内容に基づいて、所定の動作(行動)を行う。所定の行動は、警備員の出動、監視員による詳細確認などに例示される。
【0123】
そして、監視カメラ21は、監視を継続し、新たな人が発見されるごとに、ステップS21〜ステップS31が繰り返される。
【0124】
監視カメラ21(複数の箇所を同時監視)の画像及び識別情報取得装置23を用いて、画像認識/識別情報で自動的に迅速かつ的確に把握し、港内にいる人が正常か否かを判断できるので、不審者(不審行動者を含む)を迅速に発見することが出来る。同時に警備機関にも迅速に連絡でき、異常に素早く対処することが出来る。すなわち、港のセキュリティを向上することが可能となる。
【0125】
なお、図17の例では、新たな人(対象)の存在を確認するところから開始(ステップS21)しているが、既にその場所にいる人についても、同様な監視を行うことも出来る。その場合、ステップS21〜ステップS31のすべてを行う必要は無く、明らかなものについては、省略することも可能である。
この監視により、より厳密にセキュリティの管理を行うことが出来る。
【0126】
図18は、本発明である港湾セキュリティシステムの実施の形態における物の確認に関わる動作を示すフローチャートである。
【0127】
(1)ステップS41
不審物監視部53は、監視カメラ21において、新たな物(対象)の存在を確認する。又は、港20へ近付く船舶8に対して派遣された潜水艇77は、海底から船舶8を監視カメラ(21)により監視する。そして、不審物監視部53は、船舶8の船底に新たな物(対象)の存在を確認する。
【0128】
(2)ステップS42
不審物監視部53は、その物を感知した監視カメラ21の近傍に識別情報検出装置23がある場合には、その物に付帯している可能性のある識別情報発信装置32の識別情報としての対象識別情報を認識することを試みる。対象識別情報が認識できる場合、ステップS46へ進む。認識できない場合、ステップS43へ進む。
【0129】
(3)ステップS43
不審物監視部53は、監視カメラ21の対象の画像としての対象画像情報を取得する。そして、その対象画像情報から画像認識が可能か否かを判断する。判断できる場合、ステップS44へ進む。判断できない場合、異常情報(例示:識別情報なし及び画像認識不可)出力し、ステップS48へ進む。
【0130】
(4)ステップS44
不審物監視部53は、監視カメラ21の対象画像情報に基づいて、画像認識を行い、その特徴点を抽出する。
【0131】
(5)ステップS45
不審物監視部53は、船舶・機器データベース61の画像データ61−4を検索し、対象画像情報に適合する画像データ(登録対象画像情報)があるか否かを判定する。適合する画像データがある場合、異常なしとする(終了)。
適合する画像データがない場合、不審物・不審者データベース62の画像データ61−4を検索し、対象画像情報に適合する画像データがあるか否かを判定する。適合するデータがある場合、不審物・不審者データベース62から不審物・不審者ID62−1、名称62−2所属62−3、リスク62−4及び警告62−5を取得し、異常情報(例示:不審物・不審者データベース62からの各情報+不審物発見)を出力し、ステップS48へ進む。適合する画像データが無い場合、異常情報(例示:未登録物侵入)を出力し、ステップS48へ進む。
【0132】
(6)ステップS46
不審物監視部53は、その物(対象)の対象識別情報(機器ID又は荷物IDを含む)を取得する。
【0133】
(7)ステップS47
不審物監視部53は、取得した対象識別情報に基づいて、対象識別情報に等しい船舶・機器ID67−1に対応する名称61−2及び所属61−3を船舶・機器データベース61から取得する。そして、その物がその場所に放置しても良いか否かを判定する。例えば、所属61−3に基づいて、判定する。放置することに問題がある場合、異常情報(例示:不正な場所に放置)を出力し、ステップS48へ進む。放置していても良い場合には、異常なしとする(終了)。
一方、取得した対象識別情報が船舶・機器データベース61に無い場合、荷物スケジュールデータベース66から対象識別情報に等しい荷物ID66−1を抽出する。抽出出来た場合、荷物ID66−1に対応する目的地66−6及び出航日66−7を取得する。そして、その物がその場所に放置しても良いか否かを判定する。例えば、荷物スケジュールデータベース66における荷物ID67−1のその物について、目的地66−6及び出航日66−7からスケジュールに適合しているか否かを判定する。出航日66−7よりも所定の期間以上前であれば、スケジュールに適合していると判定し、放置に問題なしとする。放置することに問題がある場合、異常情報(例示:スケジュール不適合)を出力し、ステップS48へ進む。放置していても良い場合には、異常なしとする(終了)。
取得した対象識別情報が船舶・機器データベース61及び荷物スケジュールデータベース66に無い場合、異常情報(例示:不正な識別情報)を出力し、ステップS48へ進む。
【0134】
(8)ステップS48
不審物監視部53は、物の異常な情報を検出したとして、その異常の内容を含む異常情報を出力する。出力先としては、港湾管理センター1の関係者、警備システム46などである。港湾管理センター1の関係者、警備システム46は、所定の異常情報(ステップS23、ステップS25、ステップS27、ステップS30)の内容に基づいて、所定の動作(行動)を行う。所定の行動は、警備員の出動、監視員による詳細確認などに例示される。
【0135】
そして、監視カメラ21は監視を継続し、新たな物が発見されるごとに、ステップS41〜ステップS48が繰り返される。
【0136】
監視カメラ21(複数の箇所を同時監視)の画像及び識別情報取得装置23を用いて、画像認識/識別情報で自動的に迅速かつ的確に把握し、港内に有る物が正常か否かを判断できるので、不審物を迅速に発見することが出来る。同時に警備機関にも迅速に連絡でき、異常に素早く対処することが出来る。すなわち、港のセキュリティを向上することが可能となる。
【0137】
なお、図18の例では、新たな物(対象)の存在を確認するところから開始(ステップS41)しているが、既にその場所に有る物についても、同様な監視を行うことも出来る。その場合、ステップS41〜ステップS48のすべてを行う必要は無く、明らかなものについては、省略することも可能である。
この監視により、より厳密にセキュリティの管理を行うことが出来る。
【0138】
また、物の監視においては、監視センサ21の画像情報だけでなく、各種のセンサ22を用いて、物の状況を判断することも可能である。例えば、音声センサにより不審物の内部から時計の音が聞こえる場合、や臭いセンサにより火薬の臭いがする場合、それらを検知して爆発物の可能性有りと判定する。又、ガスセンサにより不審物から可燃性ガスや毒性ガスが放出されている場合、それらを検知して爆発や中毒の可能性有りと判定する。
これらのセンサにより、より厳密にセキュリティの管理を行うことが出来る。
【0139】
更に、図18の物の監視は、図17の人の監視に関連して、その人がその場で所持しているものに対しても同様に適用することが出来る。それにより、より厳密にセキュリティの管理を行うことが出来る。
【0140】
図19は、本発明である港湾セキュリティシステムの実施の形態における事故例・災害例の確認に関わる動作を示すフローチャートである。
【0141】
(1)ステップS51
事故災害監視部54は、監視カメラ21、ソナー25、波高計26、レーダ9の計測データを取得する。
【0142】
(2)ステップS52
事故災害監視部54は、計測された各データに基づく現状(例示:複数の船舶について、その位置関係及び互いの速度、波浪の状況と船舶の位置及び速度と港の施設との位置関係)と、事故・災害例の中に類似の状況が無いか否かを、事故災害例データベース63の事故災害情報63−3を検索して調べる。類似する事故災害例が無い場合には、異常なしとする(終了)。有る場合には、ステップS53へ進む。
【0143】
(3)ステップS53
事故災害例データベース63の対応する事故災害情報63−3の予防策63−4に基づいて、予防策を実行する。
【0144】
監視カメラ21や監視カメラ21、ソナー25、波高計26、レーダ9等は、監視を継続し、ステップS51〜ステップS53を繰り返す。
【0145】
監視カメラ21や監視カメラ21、ソナー25、波高計26、レーダ9等の情報を用いることにより、過去の事例に有る事故や災害を防止することが可能となる。すなわち、港のセキュリティを向上することが可能となる。
【0146】
図20は、本発明である港湾セキュリティシステムの実施の形態における物流に関わる動作を示すフローチャートである。
【0147】
(1)ステップS61
物流スケジュール部72は、入港及び出航する船舶、それらに関わる荷物等に基づいて、物流スケジュール(例示:それら船舶の入港及び出航のスケジュール、それらの荷物の陸揚げ、積載のスケジュール、それらに関わる港の施設及び人員のスケジュール(船舶スケジュールデータベース65、荷物スケジュールデータベース66、人員スケジュールデータベース68を含む))を作成する。
【0148】
(2)ステップS62
物流監視部71は、港における物流の状態を常時監視する。監視は、監視カメラ21やレーダ9などの情報や、船舶8及びふ頭Bからの情報(港湾関係者又は船舶関係者による情報の入力)などに基づいて行う。
ここで、物流の状態は、港における船舶の入港、出航に関わる混み具合、バースDや荷物置場Eにおける荷物の陸揚げ、積載に関わる込み具合、検査場所Cにおける荷物の検査の混み具合などに例示される。
【0149】
(3)ステップS63
物流監視部71は、監視している港における物流の状態と、物流スケジュールとを比較し、物流に問題が無いかどうかを判定する。問題が有る場合、ステップS64へ向かう。問題が無い場合、異常なしとする(終了)。
【0150】
(4)ステップS64
物流最適化部73は、物流の状態の最適化を行う。
物流の最適化としては、荷物や船舶の流れが滞っている場合、ボトルネック解析(物流における律速段階の確定、その原因の解明及びその解決方法の決定)を行う。
トラブルが発生している場合、トラブル対応(トラブルの内容の確定、その原因の解明及びその解決方法の決定)を行う。
また、船舶や荷物、港の施設や人員などのスケジュールに対して変動が加わる場合、それに対応して最適なスケジュールとなるように物流を最適化する。
【0151】
物流監視部71、物流スケジュール部72及び物流最適化部73は、監視を継続し、ステップS61〜ステップS64を繰り返す。
【0152】
セキュリティを強化することにより、物流の停滞や効率の低下を招く可能性が有るが、図20のプロセスにより、物流のスケジュールを適切に管理し、効率的な物流を実施することが可能となる。
【0153】
上記図15から図20で示されるプロセスの各々において、各ステップは、互いに矛盾を生じない範囲での順番の変更、削除が可能である。
【0154】
【発明の効果】
本発明により、港湾において、セキュリティを強化し、その安全を確保することが可能となる。
【図面の簡単な説明】
【図1】本発明である港湾セキュリティシステムの実施の形態における構成を示す図である。
【図2】港湾管理システムの実施の形態における構成を示す図である。
【図3】荷物検査装置の構成を示す図である。
【図4】船舶・機器データベースを説明する図である。
【図5】不審物・不審者データベースを説明する図である。
【図6】事故・災害例データベースを示す図である。
【図7】船舶スケジュールデータベースを説明する図である。
【図8】荷物スケジュールデータベースを説明する図である。
【図9】人員データベースを説明する図である。
【図10】人員スケジュールデータベースを説明する図である。
【図11】パターンデータベースを説明する図である。
【図12】船舶検査データベースを説明する図である。
【図13】検査情報データベースを説明する図である。
【図14】検査基準データベースを説明する図である。
【図15】本発明である港湾セキュリティシステムの実施の形態における船舶で輸送される荷物の検査に関わる動作を示すフローチャートである。
【図16】本発明である港湾セキュリティシステムの実施の形態における船舶の確認に関わる動作を示すフローチャートである。
【図17】本発明である港湾セキュリティシステムの実施の形態における人の確認に関わる動作を示すフローチャートである。
【図18】本発明である港湾セキュリティシステムの実施の形態における物の確認に関わる動作を示すフローチャートである。
【図19】本発明である港湾セキュリティシステムの実施の形態における事故例・災害例の確認に関わる動作を示すフローチャートである。
【図20】本発明である港湾セキュリティシステムの実施の形態における物流に関わる動作を示すフローチャートである。
【符号の説明】
1 港湾管理センター
2 港湾管理システム
3、7 通信装置
5 荷物検査装置
6 コンテナ
8 コンテナ船
9 レーダ
14 制御部
15 センサ部
16 駆動部
17 検査部
18 検査情報データベース
18−1 荷物ID
18−2 荷物場所
18−3 検査日時
18−4 検査項目
18−5 検査結果
18−6 判定
18−7 結果送信
19 検査基準データベース
19−1 検査項目
19−2 上限値
19−3 下限値
19−4 判定
21 監視カメラ
22 センサ
23 識別情報認識装置
24 荷物
25 ソナー
26 波高計
27 地震計
28 検査装置
29 輸送車
30 作業者
32 識別情報発生装置
40 制御部
41 データベース部
42 通信回線
43 空港セキュリティシステム
44 陸上輸送情報システム
45 海上輸送情報システム
46 警備システム
51 船舶監視部
52 不審者監視部
53 不審物監視部
54 事故・災害監視部
56 情報収集部
57 船舶荷物検査部
58 荷物検査部
61 船舶・機器データベース
61−1 船舶・機器ID
61−2 名称
61−3 所属
61−4 画像データ
62 不審物・不審者データベース
62−1 不審物等ID
62−2 名称
62−3 所属
62−4 リスク
62−5 警告
62−6 画像データ
63 事故・災害例データベース
63−1 事故等ID
63−2 発生場所
63−3 事故・災害情報
63−4 予防策
64 船舶検査データベース
64−1 船舶ID
64−2 航行スケジュール
64−3 荷物ID
64−4 検査項目
64−5 検査結果
64−6 判定
64−7 入港時検査
65 船舶スケジュールデータベース
65−1 船舶ID
65−2 名称
65−3 所属
65−4 出発地
65−5 入港日
65−6 目的地
65−7 出航日
65−8 荷物ID
66 荷物スケジュールデータベース
66−1 荷物ID
66−2 名称
66−3 所属
66−4 出発地
66−5 入港日
66−6 目的地
66−7 出航日
66−8 荷物内容
67 人員データベース
67−1 人員ID
67−2 名称
67−3 所属
67−4 権限範囲
67−5 画像データ
68 人員スケジュールデータベース
68−1 人員ID
68−2 名称
68−3 所属
68−4 日時
68−5 場所
68−6 内容
69 パターンデータベース
69−1 人・物
69−2 現在位置
69−3 正常動作パターン
69−4 危険逸脱度
71 物流監視部
72 物流スケジュール部
73 物流最適化部
A 建造物
B ふ頭
C 荷物検査場
D バース
E 荷物置場
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a port security system, and more particularly to a port security system that secures security while maintaining normal operations in a port.
[0002]
[Prior art]
In recent years, various crimes by international criminal organizations (including international terrorism organizations) have increased. Regarding ports, for example, illegal entry by smuggling contracting organizations, illegal export of stolen vehicles, smuggling of unauthorized goods (import / export), and the like have occurred. In some cases, vessels have become targets of terrorism, and the level of security at ports has become a new indicator of international competitiveness.
It is desired to ensure port security. It is desired to strengthen port security. There is a need for technologies that can enhance security at ports and ensure safety.
[0003]
As a related technique, Japanese Patent Application Laid-Open No. 2001-306659 (Patent Document 1) discloses a technique of a security management method and a system.
The security management system of this technology is applied to a boarding management system and a baggage management system when baggage of a user of a transportation facility is deposited at the transportation facility and loaded on the transportation facility, and the steps (a) to (f) are performed. Having.
In the step (a), when baggage is accepted, ID information for identifying a passenger is recorded on a storage medium such as an IC card or an IC tag. Then, a storage medium is attached to each of the passenger and the baggage. Thereafter, the location of the occupant is managed using a communication device capable of non-contact communication with a storage medium attached to the occupant. In the step (b), the security check of the passenger is executed by using the data acquired from the database based on the information on the storage medium attached to the passenger and the ID information. In the step (c), the baggage inspection is executed by using the data obtained from the database based on the information of the storage medium attached to the baggage and the ID information. The step (d) defines the boarding rules of the passenger using the passenger's security check information and the baggage inspection information of the passenger. In the step (e), using the baggage inspection information and the security check information of the passenger who checked the baggage, the loading rule of the baggage is defined. The step (f) uses the location information of the passenger and the baggage inspection information of the passenger to check the boarding status of the prospective passenger on the seat layout of the transportation facility.
This technology is intended to provide a highly secure airport operation method and to quickly identify problem passengers and baggage.
[0004]
[Patent Document 1] JP-A-2001-306659
[Patent Document 2] JP-A-2002-113169
[0005]
[Problems to be solved by the invention]
Accordingly, an object of the present invention is to provide a port security system capable of enhancing security in a port and ensuring safety.
It is another object of the present invention to provide a port security system capable of improving the efficiency of logistics in a port.
Still another object of the present invention is to provide a port security system capable of enhancing security in a port and improving the efficiency of logistics in the port while ensuring safety.
[0006]
[Means for Solving the Problems]
The means for solving the problem will be described below using the numbers and symbols used in [Embodiments of the Invention]. These numbers and symbols are added in parentheses in order to clarify the corresponding relationship between the description of [Claims] and [Embodiments of the Invention]. However, those numbers and symbols must not be used for interpreting the technical scope of the invention described in [Claims].
[0007]
Therefore, in order to solve the above problems, the port security system of the present invention includes a monitoring system (including 5, 10, 21, 22, 23, 25, 26, 27) and a port management system (2). I do.
The monitoring system (including 5, 9, 10, 21, 22, 23, 25, 26, 27) is installed at the port (20), and the monitoring target (6, 8, 30, 30) related to the safety of the port (20) is provided. , A, and B), and outputs a monitoring result. The port management system (2) determines the occurrence of an abnormality related to the port (20) based on the monitoring result.
The surveillance system is exemplified by a surveillance camera (21), various sensors (22), an identification number acquisition device (23), and a sonar (25) so that the entire port (20) does not pass through. In addition, various devices that can detect a suspicious object, a suspicious ship, a suspicious person, or the like can be used. They are networked by a wired communication network such as an optical fiber or a wireless communication network spread over the entire port (20).
Then, the monitoring system monitors the monitoring target by each of the devices and devices, and outputs the result to the port management system (2) via the network (42). The port management system (2) can always obtain information on the situation in the port (20) and can grasp the presence or absence of a security problem.
Here, the target is people in the port (including port-related personnel such as workers), and objects in and near the port (things such as ships, luggage, equipment and equipment, and objects in and near the port). (Including locations such as sea, wharf, luggage storage and inside buildings)).
[0008]
Further, in the port security system of the present invention, the monitoring system (including 5, 9, 10, 21, 22, 23, 25, 26, 27) is used for the target (including 6, 8, 30, A, B). On the other hand, at least one of measurement and observation is performed. Then, at least one of the measurement result and the observation result is output. On the other hand, the port management system (2) determines occurrence of an abnormality related to the port (20) based on at least one of the measurement result and the observation result.
Here, the measurement is performed by a measuring device exemplified by various sensors (22). Observation is performed by observation equipment such as a monitoring camera (21).
[0009]
Further, in the port security system of the present invention, the monitoring system includes the baggage inspection device (5).
Here, the baggage inspection device (5) is mounted on a ship (8) scheduled to enter the port (20). Then, on the route up to entering the port (20), an on-board inspection is performed as an inspection for the target package (6).
Then, the port management system (2) determines whether to permit or deny entry of the ship (8) into the port (20) based on the result of the onboard inspection as a result of the onboard inspection.
Since the inspection for the baggage (6) during transportation is performed during the voyage before entering the port, entry of the port can be refused if a suspicious or dangerous object is found, and the security of the port can be strengthened. In addition, the inspection after arriving at the port can be omitted, and the efficiency of distribution can be improved.
[0010]
In the port security system of the present invention, the port management system (2) further determines whether to permit or reject the unloading of the package (6) to the port (20) based on the onboard inspection result.
If a suspicious object or the like is found in the baggage (6) during transportation, it can be re-inspected on board before landing. That is, landing of a suspicious object or the like can be prevented, and port security can be strengthened.
[0011]
Further, in the port security system of the present invention, the port management system (2) further checks the contents of the inspection after unloading the luggage (6) permitted to unload to the port (20) based on the onboard inspection result. decide.
Since the inspection content regarding the cargo (6) after unloading can be determined in advance, the logistics after unloading can be efficiently advanced. In addition, since an accurate inspection suitable for the baggage (6) is selected, port security can be enhanced.
[0012]
In addition, the port security system of the present invention includes a surveillance system provided in a port (20) and includes a surveillance camera (21) for monitoring objects (including 6, 8, 30, A, and B).
Then, the port management system (2) determines the occurrence of the abnormality based on the target image information and the registration target image information (61-4, 62-6, 67-5). However, the target image information is the monitoring result from the monitoring camera (21). The registration target image information (61-4, 62-6, 67-5) is an image of a registration target (including 6, 8, 30) that is a pre-registered target.
The images registered in advance and the images found during monitoring are compared and examined by an image processing method (extracting feature points and judging whether or not they are the same). Can be compared. Then, when there is an abnormality, it becomes possible to quickly find it.
Here, the registration target is a target (thing such as the luggage 6 or the ship 8 and a thing like the port official 30) that has been registered in a database or the like in advance. There are cases where they are registered as normal or legitimate (eg: container ships, port workers) and cases where they are registered as suspicious (eg, suspicious objects, suspicious persons, suspicious ships).
The determination of the occurrence of the abnormality can be made, for example, by determining that the suspicious image matches the image and that the normal or normal image does not match the image.
[0013]
Further, in the port security system of the present invention, the port management system (2) includes a registration target database (61, 62, 67) and a target monitoring unit (51, 52, 53).
Here, the registration target database (61, 62, 67) has registration target identification information (61-1 to 3, 62-1 to 3, 67) as information for identifying the registration target (including 6, 8, and 30). -1 to 3) and the registration target image information (61-4, 62-6, 67-5) are stored in association with each other. The target monitoring unit (51, 52, 53) determines the occurrence of an abnormality based on the target image information and the information of the registration target database (61, 62, 67).
[0014]
Further, in the port security system of the present invention, the registration target database is (62), and the registration target (6, 8) is added to the registration target identification information (62-1 to 3) and the registration target image information (62-6). , And 30) are stored in association with risk information (62-4 to 62-5) indicating the degree of risk.
Then, the target monitoring units (52, 53) further determine the occurrence of the abnormality based on the risk information (62-4 to 62-5).
[0015]
Further, in the port security system of the present invention, the monitoring system is provided in the port (20) and includes a position measuring device (21, 23, 9) for measuring the position of the object (6, 8, 30).
Then, the port management system (2) stores identification information (65-1 to 3, 66-1 to 3, 68-1 to 3) for identifying the target (6, 8, 30), target position information, and registration information. The occurrence of the abnormality is determined based on the target behavior information (65-4 to 7, 66-4 to 7, 68-4 to 5). However, the target position information is the position of the target measured by the position measurement device (21, 23, 9). The registration target action information (65-4-7, 66-4-7, 68-4-5) indicates the action of the registration target (6, 8, 30), which is a previously registered target.
By comparing an action registered in advance (example: action according to a schedule) with an actual action (position), and comparing whether or not it is at a position as scheduled, an unexpected suspicious action can be performed. If so, it can be determined that an abnormality has occurred. That is, a suspicious thing can be found, and security can be strengthened. However, when the schedule and the actual are shifted due to various factors, a measure is taken by giving an allowance or changing the registered action appropriately.
[0016]
Further, in the port security system of the present invention, the surveillance system is provided in the port (20) and includes a surveillance camera (21) for monitoring the object (6, 8, 30). Then, the port management system (2) includes target image information as a monitoring result from the monitoring camera (21) and registration target image information as an image of the registration target (6, 8, 30) which is a previously registered target. (61-4, 62-6, 67-5), the identification information (65-1 to 3, 66-1 to 3, 68-1 to 3) is specified.
[0017]
Further, in the port security system of the present invention, the monitoring system is provided in the port (20), and the identification information for acquiring the identification information from the identification information transmitting device (31, 32) of the object (6, 8, 30). An acquisition device (23) is provided. Then, the port management system specifies the identification information of the target (6, 8, 30) from the identification information acquisition device (23).
[0018]
Further, in the harbor security system of the present invention, the harbor management system (2) is provided with registration target identification information (65-1 to 3, 66-1 to 3, 68-1) for identifying a registration target (6, 8, 30). 3) and schedules (65-4-7, 66-4-7, 68-4-5) in the port (20) of the registration target (6, 8, 30) as the registration target action information And a registration target schedule database (65, 66, 68).
Then, based on the identification information, the target position information, and the information of the registration target schedule database (65, 66, 68), the target monitoring unit (51, 52, 53) outputs the target (6, 8, 30, 30). J) is determined.
[0019]
Further, in the harbor security system of the present invention, the harbor management system (2) includes the registration target position information (69-2) as the current position of the registration target (6, 8, 30) and the registration target (6, 8, 30). ) Is further provided with a pattern database (69) which stores the registered normal behavior information (69-3) as a normal behavior pattern in association with each other.
The target monitoring unit (51, 52, 53) includes the identification information, the target position information, the target elapsed position information as the position of the target (6, 8, 30) after a lapse of a predetermined time, and the pattern database ( The degree of risk of the target (6, 8, 30) is determined based on the information of (69).
If the actual behavior (movement) deviates from the pre-registered behavior (normal / regular person / thing movement), it is judged that an abnormal suspicious behavior has occurred and an abnormality has occurred. Can be done. That is, a suspicious thing can be found, and security can be strengthened.
[0020]
Further, in the port security system of the present invention, the monitoring system is provided in the port (20) and includes an inspection device (28) for inspecting the object (6). The port management system (2) includes a registration target database (62) and a baggage inspection unit (58).
Here, the registration target database (62) indicates registration target identification information (62-1 to 3-3) as information for identifying the registration target (6) which is a pre-registered target, and features of the registration target (6). It is stored in association with the target feature information (62-7). The baggage inspection unit (58) determines the occurrence of an abnormality based on the inspection result as the inspection result and the information in the registration target database (62).
The inspection device is exemplified by devices that can be inspected in a short time, such as an X-ray inspection device and various sensors. These devices are preferable in terms of improving physical distribution efficiency because they shorten the inspection time.
[0021]
Further, in the port security system of the present invention, the object (6, 8, 30) is a ship (8), a baggage (6), or equipment (not shown) existing at or near the port (20). , Equipment (not shown) and person (30).
[0022]
Further, the port security system of the present invention further includes a physical distribution monitoring unit (71) and a physical distribution optimizing unit (73).
Here, the distribution monitor (71) monitors the state of the distribution at the port (20). The physical distribution optimization unit (73) optimizes the physical distribution state based on the physical distribution state so that the physical distribution state follows a preset schedule.
However, the logistics state includes the state of entry of the ship 6 carrying the package 6, the unloading of the package 6, the inspection of the package 6, the loading of the package 6 on the ship 8, the departure of the ship 8, etc. Availability, trouble, etc.).
The logistics optimization unit analyzes the bottleneck (resolves the congestion at the place where the luggage 6 is congested), and responds to the trouble (where the movement of the luggage 6 has stopped due to some trouble, For example, the problem is solved), and the optimization accompanying the schedule change (improve the schedule so as to increase the efficiency of the logistics when the schedule of the ship 8 or the luggage 6 is changed due to various circumstances). Optimize logistics status.
Due to the security enhancement at the port (20), even if the logistics partly stagnates, the stagnation is resolved because the state of the physical distribution is optimized.
[0023]
Further, the port security system of the present invention further includes a distribution schedule section (72) for creating a schedule relating to the distribution.
[0024]
In order to solve the above-mentioned problems, a port security enhancement method of the present invention includes steps (a) to (c).
In the step (a), the inspection device (5) performs an onboard inspection as an inspection on the cargo (6) mounted on the ship (8) heading for the port (20) on the route to the port (20). . In the step (b), the inspection device (5) transmits the onboard inspection result as a result of the onboard inspection to the port management system (2) in the port (20) via the ship (8). In the step (c), the port management system (2) determines whether to permit or deny entry of the vessel (8) into the port (20) based on the onboard inspection result.
[0025]
In addition, the harbor security enhancement method of the present invention further includes the step (d).
However, in the step (d), the port management system (2) determines the inspection content after unloading the cargo (6) to the port (20) based on the onboard inspection result.
[0026]
In addition, the harbor security enhancement method of the present invention includes steps (e) to (g).
However, in the step (e), the surveillance camera (21) captures an image of a monitoring target (including 6, 8, and 30) as a monitoring target related to the safety of the port (20), and outputs target image information. (F) In the step (f), the port management system (2) registers the target image information and the registration target image information (61-4) as an image of the registration target (including 6, 8, 30) which is a previously registered target. , 62-6, 67-5). In the step (g), the port management system (2) determines whether or not an abnormal situation has occurred based on the comparison result.
[0027]
Further, the harbor security enhancement method of the present invention includes (h) to (k) steps.
However, in the step (h), the identification information acquisition device (23) acquires information for identifying a monitoring target (including 6, 8, 30) as a monitoring target related to safety of the port (20), Output as identification information. In the step (i), the position measuring device (21, 23, 9) measures a position as a position of a monitoring target (including 6, 8, 30) and outputs the position as target position information. (J) Step is a registration target action in which the port management system (2) indicates the action of the registration target (including 6, 8, 30) which is the pre-registered target having the target position information and the recognition information. Comparison with the information (65-4 to 7, 66-4 to 7, 68-4 to 5) is performed. In the step (k), the port management system (2) determines whether or not an abnormal situation has occurred based on the comparison result.
[0028]
Further, the harbor security enhancement method of the present invention includes (l) to (p) steps.
However, in the step (l), the identification information acquisition device (23) acquires information for identifying a monitoring target (including 6, 8, 30) as a monitoring target related to safety of the port (20), Output as identification information. In the step (m), the position measurement device (21, 23, 9) measures the position as the position of the monitoring target (including 6, 8, 30) and outputs it as target position information. (N) In the step, the position measuring device (21, 23, 9) measures the position of the monitoring target (including 6, 8, 30) after a lapse of a predetermined time since the acquisition of the target position information, The progress target position information as the measurement result is output. In the step (o), the port management system (2) moves the target position information from the position of the target position information to the position of the progress target position information, and registers the registration target (including 6, 8, 30) having the recognition information. Comparison with registered normal behavior information (65-4 to 7, 66-4 to 7, 68-4 to 5) as a normal behavior pattern is performed. In the step (p), the port management system (2) determines whether an abnormal situation has occurred based on the comparison result.
[0029]
Further, in the port security enhancement method of the present invention, the object (including 6, 8, 30) includes the ship (8), the luggage (6), and the equipment (shown in the figure) that exist in the port (20) or in the vicinity of the port (20). Not included), at least one of a device (not shown) and a person (30).
[0030]
Further, the harbor security enhancement method of the present invention includes steps (q) to (r).
However, in the step (q), the state of the physical distribution in the port (20) is monitored at a plurality of places in the port (20). The step (r) optimizes the state of the physical distribution based on the state of the physical distribution so that the state of the physical distribution follows a preset schedule.
[0031]
Furthermore, the harbor security enhancement method of the present invention includes (s) to (t) steps.
However, in the step (s), a baggage dealer inspection result is obtained as a result of the inspection performed on the baggage by the package handling company. In the step (t), it is determined whether or not to omit the inspection on the luggage at the port (20) based on the inspection result of the luggage supplier.
Inspection is not performed twice, and distribution can be performed efficiently.
[0032]
In each of the above port security enhancement methods, the order of each step can be changed within a range that does not cause inconsistency with each other.
[0033]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of a port security system according to the present invention will be described with reference to the accompanying drawings.
[0034]
The port security system of the present invention uses a surveillance system to accurately grasp the position and movement of a person or object existing / approaching the port, inspect a luggage, and detect a suspicious person or a suspicious object at an early stage. Strengthen port security.
For example, inspection before entry into port (ship inspection, inspection inside container, inspection outside container) during the navigation of a ship, monitoring of the port and facilities in the port (such as wharf, luggage storage, warehouse, building, etc.) Monitoring, accident monitoring, suspicious person monitoring, suspicious object monitoring, disaster monitoring such as earthquakes and tsunamis), inspection at the time of port entry (baggage inspection by logistics gates), and other inspection equipment (X-ray inspection equipment (X-ray digital signal image Processing), monitoring cameras, suspicious person monitoring sensors, odor sensors, chemical substance sensors, secondary inspection systems for high-risk containers) to strengthen baggage inspection.
In addition, luggage handled at the port (passing through the port) and people who work at the port must be provided with devices (IC tags, IC cards, smart cards, etc.) that output identification information in order to accurately grasp them. Thereby, it is easy to identify a suspicious object or a suspicious person.
Each of these information is shared within the network of the port security system by related departments, persons, and systems related to security to enhance port security.
Further, the port security system of the present invention improves the logistics of a port by grasping the logistics and performing optimal control even when security is strengthened.
For example, using a device (IC tag, IC card, smart card, etc.) that accurately grasps the luggage handled at the port and the people who work at the port, accurately grasps the state of physical distribution and the state of workers, and based on them. By performing solution logistics analysis (distribution schedule, bottleneck analysis, troubleshooting measures investigation, logistics optimization), we achieve smooth and highly efficient logistics.
[0035]
An embodiment of a port security system according to the present invention will be described with reference to the accompanying drawings.
First, the configuration of an embodiment of a port security system according to the present invention will be described. FIG. 1 is a diagram showing a configuration of a port security system according to an embodiment of the present invention.
The harbor security system includes a harbor management system 2 belonging to a harbor management center 1 and a monitoring system including various devices arranged in the whole area of the harbor and in the vicinity thereof. A ship exemplified by the transport ship 8 is anchored or moving in or near the port.
[0036]
Here, the port includes a building A and a wharf B (including related facilities and facilities including a baggage inspection site C, a baggage storage space D, and a berth E) which are related facilities in the port. The building A is a building located in the port, such as a port management facility, an auxiliary facility, and a factory. The luggage inspection place C is a place where an inspection device (inspection facility) for inspecting luggage that arrives at the port and luggage that is shipped from the port (both include those unloaded from the ship and those loaded on the ship). The luggage storage area D is a storage area for unloaded or loaded luggage. The berth E is a place for unloading or loading luggage from the ship.
In the harbor including the building A and the wharf B, there are harbor-related persons exemplified by workers involved in cargo handling.
[0037]
The monitoring system is a system for acquiring various types of information on a target (including a person) to be monitored. It is equipped with various devices for identifying objects and people as objects. It is provided at a predetermined place in the port (for example, a facility in the port including the building A and the pier B). Information acquired by the monitoring system is output to the port management system 2 via a wired communication line such as an optical fiber or a wireless communication line 10 such as an infrared communication.
Here, the subject is concerned with the safety of the port, and there are buildings, structures, equipment, equipment, working places, ships, luggage, objects existing in the port or objects entering and leaving the port, such as suspicious objects, and , Persons related to the port such as seafarers, workers, managers, etc., persons other than the persons concerned, persons in the port exemplified by suspicious persons, and persons entering and leaving the port.
Various devices for identifying objects and persons belonging to the monitoring system include a monitoring camera 21, various sensors 22, an identification information recognition device 23, a sonar 25, a wave height meter 26, a seismometer 27, an inspection device 28, and a radar 9. Including.
[0038]
The surveillance cameras 21 of the surveillance system are provided at a plurality of locations along the coast of the port so as to capture and image-recognize the ship 8, a suspicious ship, etc. entering the port, leaving the port, and leaving the port. ing. It is preferable to use a camera that can shoot even when the amount of light is small (eg, a high-sensitivity camera or an infrared camera) or a camera that can shoot even from a distance (eg, a high-resolution camera or a camera having a telephoto function). . It is also possible to increase the lighting in the harbor and facilitate the recognition by the monitoring camera 21.
In addition, even inside a building such as the building A, it is possible to capture a person or an object (including a suspicious object or a suspicious person) trying to enter or exit the building, and perform image recognition. Similar monitoring cameras 21 are provided at entrances, exits, rooms, passages, and the like of the building.
Further, in the wharf B, a person or an object in the wharf B (including the buildings and facilities in the wharf) and a person or an object entering or exiting the wharf B can be captured and image-recognized. The surveillance cameras 21 are provided at the entrance and exit of the wharf B (and each facility included therein), for each area, for each building and equipment, and the like.
Target image information which is an image of the target captured by the monitoring camera 21 is output to the port management system 2 via the communication line 10.
[0039]
For example, by comparing a registered person or object with a registered image or monitoring the movement of the person or object captured by the monitoring camera 21, it is possible to quickly and accurately grasp the abnormality.
In addition, the installation location of the monitoring camera 21 is not limited to the above location, and may be installed at another location in the port as needed.
[0040]
The various sensors 22 are provided inside a building such as the structure A, the wharf B, or the like. Perform non-destructive and simple inspections of the place, objects (including things belonging to people) and people existing in the place, and things (including things belonging to people) and people trying to enter the place . For example, temperature, gas in the atmosphere, odor, sound, vibration, pressure, and the like are measured. The various sensors 22 are exemplified by a temperature sensor, a gas sensor, a chemical substance sensor, a sensor for biological weapons, a voice sensor, a vibration sensor, a pressure, and the like. The sensors 22 are selected according to the situation considered at the place. In addition, the sensor 22 is not limited to the above-described one, and may be any inspection device that can inspect a place, a person or an object at the place.
The measurement result of the sensor 22 is output to the port management system 2 via the communication line 10.
[0041]
For example, by comparing the output of the sensor 22 with a reference value, checking the amount of change, and the like, it is possible to quickly and accurately grasp the abnormality.
The installation location of the sensor 22 is not limited to the above location, and may be installed at another location in the port as needed.
[0042]
The identification information recognition device 23 is provided in a building such as the structure A, a wharf B, and other facilities (areas) in the port. The information of the identification information device 32 attached to the person existing at the place and the person trying to enter the place is read. Similarly, the information of the identification information device 31 attached to an object (including an object belonging to a person) existing at the place and an object (including an object belonging to a person) trying to enter the place is read.
The identification information read by the identification information recognition device 23 is output to the port management system 2 via the communication line 10.
[0043]
As for the output of the identification information recognition device 23, for example, by checking whether or not a person or an object has the recognition information, whether or not the recognition information is registered, it is possible to quickly and accurately grasp the abnormality. It becomes.
The installation location of the identification information recognition device 23 is not limited to the above-mentioned location, and may be installed at another location in the port as needed.
[0044]
Here, the identification information device 32 (for a person) and the identification information device 31 (for an object (luggage)) store therein recognition information for recognizing a person or an object, and read the information from outside without contact. A portable device that can The identification information device 32 is exemplified by a smart card such as an IC tag and an IC card, and an identification IC chip (a chip including a micro IC storing identification information).
The persons in the port, the cargo 6 (including the cargo to be unloaded) loaded on the ship 8, the facilities, and the equipment always have the identification information device 32 attached. By doing so, a suspicious object or a suspicious person can be easily found.
[0045]
The sonar 25 searches for an object (for example, a ship, a suspicious ship, or a suspicious object) under the water surface in a port and its vicinity. A plurality of locations are provided along the coast of the port and below the water surface near the port so that blind spots do not occur at and near the port. The sonar 25 has at least one of an active method of transmitting a sonar signal and receiving a response signal and a passive method of receiving sound emitted from a ship or the like. Thereby, even a suspicious ship which is underwater or near the water surface and cannot be grasped by the monitoring camera 21 can be grasped quickly and accurately.
Further, the sonar 25 can be installed so as to be movable in a predetermined range based on a predetermined place. Thereby, the blind spot of the sonar 25 can be reduced as much as possible.
[0046]
The wave height meter 26 detects the height of waves in and around the port, and monitors the influence on the ship and the tsunami. It is provided at several locations along the coast and near the port. As a result, changes in sea conditions can be accurately grasped.
In addition, by providing an observation device capable of accurately grasping weather and sea conditions, it is possible to more accurately grasp changes in weather and sea conditions at the site.
[0047]
The seismometer 27 measures the seismic intensity of the earthquake in the port and monitors the effects on the port facilities and ships.
[0048]
The inspection device 28 inspects, in detail, the luggage 6 unloaded from the vessel 8 or the luggage exemplified by the luggage 6 loaded on the vessel 8 by the luggage inspection unit 58 of the port management system 2. The inspection device 28 is provided at the inspection place C. The inspection equipment of the inspection apparatus 28 includes an X-ray inspection apparatus (including an X-ray CT apparatus and an X-ray digital signal image apparatus), a gas sensor, an odor sensor, a chemical substance detection sensor, and a C-ray as a secondary inspection system for high-risk containers. This is exemplified by the inspection device. The inspection device 28 is provided in a gate (for example, a gantry shape), and enables the inspection to be completed by the luggage 6 passing through the gate. The inspection result is output to the port management system 2.
[0049]
The inspection device 28 makes it possible to grasp a suspicious object or the like accurately and early. Further, since it is only necessary to pass through the gate, it is possible to suppress the stagnation of the distribution due to the inspection.
The installation location of the identification information recognition device 23 is not limited to the above-mentioned location, and may be installed at another location in the port as needed.
[0050]
The radar 9 captures the movement of the ship 8 anchored at the port, the ship 8 entering the port, and the ship 8 sailing from the port. Then, the movement of the ship 8 captured by the radar 9 is output to the port management system 2. The radar 9 makes it possible to quickly and accurately grasp a poor ship or the like in the sea or in the air.
[0051]
The port management system 2 performs detection of a target, determination of an abnormality or the like, determination of a countermeasure in the case of an abnormality, and the like, based on various types of information acquired by the various devices of the monitoring system.
[0052]
Next, the port management system will be further described.
FIG. 2 is a diagram showing a configuration of the embodiment of the port management system. The port management system 2 is an information processing device exemplified by a workstation and a personal computer. The port management system 2 includes a control unit 40 as a computer program, and a database unit 41 as a computer program and data.
It is connected to a port monitoring system (described above) via a communication line 10 (including communication using a public line and a dedicated line, and satellite communication using a communication satellite 75) so as to be capable of two-way communication. In addition, the communication device 3 and the communication device 7 (including direct communication, communication via a buoy (both at sea or underwater) 78, and communication via a communication satellite 75) are used to communicate with the ship 8 at sea. Communication is possible. Furthermore, via a communication line 42 (including communication using a public line and a dedicated line, and satellite communication using a communication satellite 75), an airport security system 43 at an airport, a land transportation information system 44 of a transportation company, and a transportation company A marine transportation information system 45 and a security system 46 of a security-related organization are communicably connected.
[0053]
The database unit 41 includes a ship / equipment database 61, a suspicious object / suspicious person database 62, an accident / disaster case database 63, a ship schedule database 65, a baggage schedule database 66, a personnel database 67, a personnel schedule database 68, a pattern database 69, a ship. An inspection database 64 is provided.
[0054]
The ship / equipment database 61 stores information for identifying ships and equipment and information indicating their image data in association with each other.
The suspicious object / suspicious person database 62 stores information for identifying a suspicious object or a suspicious person, information indicating their image data, and information indicating their characteristics in association with each other.
The accident / disaster example database 63 stores information for identifying past accidents / disasters and information indicating the details of the accident / disaster in association with each other.
The ship schedule database 65 stores information for identifying a ship and information indicating the schedule of the ship in association with each other.
The package schedule database 66 stores information for identifying the package and information indicating the schedule of the package in association with each other.
The personnel database 67 stores information for identifying the personnel of port-related personnel and information indicating the image data.
The staff schedule database 68 stores information for identifying the staff of the port-related personnel and information indicating the schedule of the staff in association with each other.
The pattern database 69 stores information on people and things in association with information on operation patterns that those people and things take when they are normal.
The ship inspection database 64 stores information for identifying a ship, information for identifying luggage loaded on the ship, and information indicating a result of inspection of luggage performed on the ship in association with each other.
[0055]
The control unit 40 includes a ship monitoring unit 51, a suspicious person monitoring unit 52, a suspicious object monitoring unit 53, an accident / disaster monitoring unit 54, an information collection unit 56, a ship luggage inspection unit 57, a luggage inspection unit 58, a distribution monitoring unit 71, A distribution schedule unit 72 and a distribution optimization unit 73 are provided.
[0056]
The ship monitoring unit 51 compares the image information indicating the ship in the port and the ship entering and leaving the port with the registered image information that is the image information of the ship registered in the ship / equipment database 61, and checks whether the ship is a suspicious ship. Determine whether or not. Further, it is determined whether or not the suspicious behavior of the ship in the port and the ship entering and leaving the port is based on the data of the ship schedule database 65 and the pattern database 69.
[0057]
The suspicious individual monitoring unit 52 compares the image indicating the person in the harbor with the registered suspicious individual image information that is the image of the suspicious individual registered in the suspicious object / suspicious individual database 62, and determines whether the image is not a suspicious individual. Is determined. In addition, it is determined whether or not a person having identification information among the persons in the port has performed suspicious behavior based on the identification information and the data of the personnel database 67, the personnel schedule database 68, and the pattern database 69.
[0058]
The suspicious object monitoring unit 53 compares the image indicating the object in the port with the registered suspicious object image information as the image of the suspicious object registered in the suspicious object / suspicious person database 62, and determines whether the image is not a suspicious object. Is determined. Further, based on the identification information and the data of the luggage schedule database 66, it is determined whether or not any of the objects in the port having identification information is placed in a suspicious place.
[0059]
The accident / disaster monitoring unit 54 uses the data indicating the arrangement of the ships anchored in the port, the ships entering the port and the ships departing from the port, and their movements, and the past accident examples in the accident / disaster example database 63. By comparing the arrangement of the vessels and data indicating the movement thereof, the possibility of an accident is determined. In addition, arrangements of ships anchored in the port, ships entering the port, and ships departing from the port, and data showing their movements, sea condition and weather data, and past disaster examples in the accident / disaster case database 63 By comparing the data indicating the arrangement of ships and their movements with the sea condition and weather data, the possibility of occurrence of a disaster is determined.
[0060]
The information collecting unit 56 exchanges information with an airport security system 43, a land transportation information system 44, and a marine transportation information system 45 described later. The information is stored in a predetermined database (not shown).
[0061]
Here, the airport security system 43 is an information processing device exemplified by a workstation and exists at an airport. It has information on airport security, and the information collecting unit 56 mainly acquires the information. Similarly, the information collecting unit 56 outputs information on port security in response to a request from the airport security system 43. That is, information on security is shared with the airport security system 43. This makes it possible to enhance mutual security.
Information on airport security is exemplified by information on suspicious persons and suspicious objects. Such information is stored in the suspicious object / suspicious person database 62, for example.
[0062]
The land transportation information system 44 is an information processing device exemplified by a workstation, and is provided in a transportation company. The information collection unit 56 mainly has the information on the transportation vehicle 29 that transports the luggage from or to the port by land and information on the luggage (including the result of the inspection that the luggage received in advance). .
For example, when the transport company has inspected the package 6 that is being transported by the transport vehicle 29 and is to be loaded on the ship 8 in advance, the information is acquired. If the inspection content satisfies a predetermined condition (stored in a predetermined database (not shown)), the baggage inspection unit 58 uses the wharf for loading on the ship 8 based on the inspection information. The inspection in B is omitted.
As a result, the inspection time can be shortened, and the distribution can proceed efficiently.
[0063]
The marine transportation information system 45 is an information processing device exemplified by a workstation, and is provided in a shipping company. The information collection unit 56 mainly has information on a ship transporting cargo from or to the port by sea and the cargo, and the information collecting unit 56 mainly acquires the information.
For example, if the inspection required by the shipping company is performed in advance on the cargo 6 transported by the ship 8 heading to the port 20, the information is acquired. If the inspection content satisfies a predetermined condition (stored in a predetermined database (not shown)), the baggage inspection unit 58 determines whether the ship 8 Inspection at the wharf B when unloading is omitted.
As a result, the inspection time can be shortened, and the distribution can proceed efficiently.
[0064]
The security system 46 of a security-related organization is an information processing device exemplified by a workstation, and is provided in a security-related organization (including a public agency such as the police). The information collection unit 56 mainly has information related to various types of security. Further, based on a request from the port management system 2, the related department is notified of the occurrence of an abnormality.
[0065]
The ship baggage inspection unit 57 receives the shipboard inspection result information as a result of the shipboard inspection on the ship stored in the ship inspection database 12 and stores the information in the ship inspection database 64. Further, based on the cleaning inspection result information, determination of permission or rejection regarding entry of a ship into a port, determination of permission or rejection regarding landing of luggage, and determination of inspection contents after unloading of luggage are performed.
[0066]
The luggage inspection unit 58 performs various inspections on the luggage unloaded from the ship using the inspection device 28 at the inspection place C as necessary. In addition, various inspections are similarly performed on the cargo loaded on the ship using the inspection device 28 at the inspection place C as necessary. Then, when an abnormality is found, abnormality information is output.
As an abnormality, for example, when an image of an X-ray inspection apparatus or the like is compared with the image data 62-6 of the suspicious object / suspicious person database 62, and matches, the characteristic data 62-7 of the suspicious object / suspicious person database 62 When they are compared and matched, this is exemplified.
The output destination is a person related to the port management center 1, the security system 46, or the like. A person involved in the port management center 1 and the security system 46 perform a predetermined operation (action). The predetermined action is exemplified by dispatch of a security guard, confirmation of details by a guard, and the like.
[0067]
The logistics monitoring unit 71 monitors the state of physical distribution at the port (such as when a ship enters a port, unloads luggage, inspects luggage, loads luggage on a ship, or departs a ship when a ship leaves).
The logistics schedule unit 72 creates a schedule of the ships and cargoes, the facilities of the port and the personnel related to them, based on the ships entering and leaving the port, the cargoes related thereto, and the like.
The distribution optimization unit 73 optimizes the state of the distribution as exemplified by bottleneck analysis, troubleshooting, and optimization accompanying a schedule change.
[0068]
The ship 8 is exemplified by a container ship that loads cargo 6 at another port A and enters a port 20. A package inspection device 5, a package 6, and a communication device 7 are provided.
The baggage inspection device 5 automatically inspects the baggage after the ship 8 has sailed from another port A and enters the port 20. Then, the inspection result is transmitted to the port management system 2 of the port 20.
The baggage 6 is a baggage loaded on the ship 8. The luggage 6 is exemplified by a container, ordinary luggage, a car, and the like.
The communication device 7 transmits the inspection result performed by the baggage inspection device 5 to the port management system 2 of the port 20.
[0069]
The flying object 76 performs an unmanned monitoring operation on the ship 8 approaching the port 20 from above. For example, based on the data (guidance) of the radar 9, the user automatically goes to the destination (the approaching ship 8), acquires image information from the sky with a monitoring camera, and transmits the image information to the port management system 2 by communication. Guidance can also be performed manually.
[0070]
The submersible 77 performs an unmanned monitoring operation on the ship 8 approaching the port 20 from the sea floor. For example, based on the data (guidance) of the sonar 25, it automatically heads for the destination (the approaching ship 8), acquires image information from a seabed by a surveillance camera, and transmits it to the port management system 2 by communication. Guidance can also be performed manually.
[0071]
Here, the luggage inspection device of the ship 8 will be further described.
FIG. 3 is a diagram illustrating a configuration of the baggage inspection device. The baggage inspection device 5 includes a control unit 14, a sensor unit 15, and a driving unit 16.
[0072]
The control unit 14 is an information processing device exemplified by a personal computer. An inspection unit 17 as a computer program, an inspection information database 18 and an inspection reference database 19 as computer programs and data are provided.
The inspection unit 17 inspects the package in each container 6 using the sensor unit 15 and the driving unit 16 described later. The inspection information database 18 stores information identifying a package and information indicating an inspection result in association with each other. The inspection reference database 19 stores information on inspection items and information on inspection reference values in association with each other.
[0073]
The sensor unit 15 is various sensors used when inspecting each package 6. The sensor unit 15 is exemplified by a chemical substance detection sensor, an odor sensor, a gas sensor, and an X-ray inspection device. Then, the inspection unit 17 selects an appropriate sensor from the various sensors (including those other than those illustrated) of the sensor unit 15 according to the type of the baggage 6 to be inspected, and uses it for the inspection.
[0074]
The drive unit 16 has a drive mechanism that moves the sensor unit 15 to a predetermined location. Further, it has a drive mechanism for moving the baggage inspection device 5 itself to a predetermined inspection place. Then, the inspection unit 17 moves to a predetermined inspection location by using those drive mechanisms, and moves the predetermined sensor unit 15 closer to the load 6. It should be noted that these movements can be assisted by a human.
[0075]
Next, the ship / equipment database 61 will be described.
FIG. 4 is a diagram illustrating the ship / equipment database 61. The ship / equipment database 61 stores information for identifying ships and equipment and information indicating their image data in association with each other.
The information (registration target identification information) for identifying a ship and a device (registered ship and device: registration target) is a ship / device ID 61-1, a name 61-2, and an affiliation 61-3. The ship / equipment ID 61-1 is information capable of identifying the ship / equipment, and is exemplified by a symbol / number string such as alphanumeric characters. The name 61-2 is information indicating the name of the ship / equipment. The affiliation 61-3 is information indicating the affiliation of the ship / equipment, and is exemplified by a single or a group such as a country or region name, an organization name, a department name, or the like.
Information indicating image data (registration target image information) is image data 61-4. The image data 61-4 is an image capable of identifying a ship / equipment, and is exemplified by image data captured from a front direction, a side direction, a plane direction, and other directions.
The information for identifying the ship and the equipment and the information indicating the image data thereof are not limited to the above example, and other information can be used.
[0076]
Next, the suspicious object / suspicious person database 62 will be described.
FIG. 5 is a diagram illustrating the suspicious object / suspicious person database 62. The suspicious object / suspicious person database 62 stores information for identifying a suspicious object or a suspicious person, information indicating their image data, and information indicating their characteristics in association with each other. Suspicious individuals are exemplified by criminals and terrorists. Suspicious objects are exemplified by explosives, poisons, weapons, ammunition, and knives.
The information (registration target identification information) for identifying a suspicious object or a suspicious person (registration target that is a registered target) includes a suspicious object ID 62-1, a name 62-2, an affiliation 62-3, a risk 62-4, and a warning. 62-5. The suspicious object ID 62-1 is information capable of identifying a suspicious object / suspicious person, and is exemplified by a symbol / number string such as alphanumeric characters. The name 62-2 is information indicating the name of the suspicious object / suspicious person. The affiliation 62-3 is information indicating the attribution of the suspicious object / suspicious person, and is exemplified by a single or group such as a country, a region name, and a group name. The risk 62-4 is information indicating a risk (degree of risk) of the suspicious object / suspicious person, and is exemplified by a preset rank or index. The warning 62-5 is information indicating an alert level for dealing with the risk 62-4, and is exemplified by a preset rank or level.
Information indicating image data (registration target image information) is image data 62-6. The image data 62-6 is an image capable of identifying the suspicious individual / suspicious object. If the suspicious object, the image data 62-6 is exemplified by image data taken from the front direction, the side direction, the plane direction, and other directions. In the case of a suspicious individual, the image data is taken from the front direction, the side direction, the plane direction, and other directions regarding the whole body and the face.
The information indicating the feature (target feature information) is feature data 62-7. Features that cannot be represented by image data are stored. The characteristic data 62-7 is exemplified by an output of an odor sensor or a chemical substance sensor relating to the target, an output of a voice sensor or the like.
The information for identifying the suspicious object or the suspicious person, the information indicating the degree of danger, and the information indicating the image data are not limited to the above examples, and other information can be used.
[0077]
Next, the accident / disaster example database 63 will be described.
FIG. 6 is a diagram illustrating the accident / disaster example database 63. The accident / disaster example database 63 stores information for identifying past accidents / disasters and information indicating the details of the accident / disaster in association with each other.
Information for identifying an accident / disaster that has occurred in the past is an accident ID 63-1 and an occurrence location 63-2. The accident or the like ID 63-1 is information that can identify an accident or disaster that has occurred in the past, and is exemplified by a symbol / number string such as alphanumeric characters. The occurrence location 63-2 is information indicating a location where an accident / disaster has occurred, and is exemplified by a location in the port such as a port entrance, a quay, a wharf B, and an area name.
Information indicating the content of the accident / disaster is accident / disaster information 63-3 and countermeasure 63-4. The accident / disaster information 63-3 is information indicating the status of the accident / disaster, and changes in the arrangement of objects and people constituting the accident / disaster from before the accident / disaster to the time of the accident / disaster, and the damage caused by the accident / disaster. Explained in the contents. The measure 63-4 is information indicating the cause of the accident / disaster and the measure.
Information for identifying an accident / disaster that has occurred in the past and information indicating the content of the accident / disaster are not limited to the above example, and other information may be used.
[0078]
Next, the ship schedule database 65 will be described.
FIG. 7 is a diagram illustrating the ship schedule database 65. The ship schedule database 65 stores information for identifying a ship and information indicating the schedule of the ship in association with each other.
Information for identifying a ship (registration target identification information) is a ship ID 65-1, a name 65-2, and an affiliation 65-3. These are the same as the ship part of each of the name 61-2 and the affiliation 61-3 of the ship / equipment ID 61-1.
Information indicating the ship schedule (registration target behavior information) is a departure point 65-4, a port arrival date 65-5, a destination 65-6, a departure date 65-7, and a baggage ID 65-8. The departure place 65-4 is information indicating from which port the ship has come, and is exemplified by a country or region name, a city name, and a port name. The port entry date 65-5 is information indicating the date and time when the vessel entered the port. The destination 65-6 is information indicating which port the ship goes to, and is exemplified by a country or region name, a city name, and a port name. The departure date 65-7 is information indicating the date and time when the ship leaves the port. The luggage ID 65-8 is information for identifying the luggage transported when the ship enters the port, and is exemplified by a symbol / number string such as alphanumeric characters.
The information for identifying the ship and the information indicating the schedule of the ship are not limited to the above example, and other information can be used.
[0079]
Next, the package schedule database 66 will be described.
FIG. 8 is a diagram illustrating the package schedule database 66. The package schedule database 66 stores information for identifying the package and information indicating the schedule of the package in association with each other.
Information for identifying the package (registration target identification information) is a package ID 66-1, a name 66-2, and an affiliation 66-3. The baggage ID 66-1 is information for identifying the baggage that has been transported when the ship enters the port, and is exemplified by a symbol / number string such as alphanumeric characters. The name 66-2 is information indicating the name of the package. The affiliation 66-3 is information indicating the belonging of the package, and is exemplified by a single or a group such as a country, a region name, and an organization name.
The information indicating the package schedule (registration target behavior information) is a departure place 66-4, a port entry date 66-5, a destination 66-6, a departure date 66-7, and a package content 66-8. The departure place 66-4 is information indicating from which port the package came, and is exemplified by a country or region name, a city name, and a port name. The port entry date 66-5 is information indicating the date and time when the baggage entered the port. The destination 66-6 is information indicating to which location the luggage goes, and is exemplified by a country or region name, a city name, and a port name. The departure date 66-7 is information indicating the date and time when the package leaves the port, and indicates the date and time when the package is transported from the port to the destination when the package is unloaded. The package contents 66-8 are information on the contents of the package.
The information for identifying the package and the information indicating the schedule of the package are not limited to the above example, and other information can be used.
[0080]
Next, the personnel database 67 will be described.
FIG. 9 is a diagram illustrating the personnel database 67. The personnel database 67 stores information for identifying the personnel and information indicating the image data.
Information for identifying the personnel (registration target identification information) is a personnel ID 67-1, a name 67-2, an affiliation 67-3, and an authority range 67-4. The staff ID 67-1 is information that can identify the staff, and is exemplified by a symbol / number string such as alphanumeric characters. The name 67-2 is information indicating the name of a staff member. The affiliation 67-3 is information indicating the attribution of the personnel, and is exemplified by a single or a group such as a country or region name, an organization name, a department name, or the like. The authority range 67-4 is information indicating a place where the staff can enter, a facility which can be used, and a range of equipment.
Information indicating image data (registration target image information) is image data 67-5. The image data 67-5 is an image capable of identifying personnel, and is image data of the whole body and the face taken from the front, side, plane, and other directions.
The information for identifying the personnel and the information indicating the image data are not limited to the above example, and other information can be used.
[0081]
Next, the staff schedule database 68 will be described.
FIG. 10 is a diagram illustrating the personnel schedule database 68. The staff schedule database 68 stores information for identifying the staff and information indicating the schedule of the staff in association with each other.
Information for identifying the personnel (registration target identification information) is a personnel ID 68-1, a name 68-2, and an affiliation 68-3. These are the same as the personnel ID 67-1, the name 67-2, and the affiliation 67-3.
Information indicating the schedule of the staff (registration target behavior information) is date / time 68-4, place 68-5, and content 68-6. The date and time 68-4 is the date and time when the staff member performs work. The location 68-5 is a location in the port where the staff members work. The content 68-6 is a task performed by a staff member at a predetermined place in a port.
The information for identifying the personnel and the information indicating the schedule of the personnel are not limited to the above example, and other information can be used.
[0082]
Next, the pattern database 69 will be described.
FIG. 11 is a diagram illustrating the pattern database 69. The pattern database 69 stores information on people and things in association with information on operation patterns that those people and things take when they are normal.
The information on a person or thing is a person or thing 69-1. The person / thing 69-1 is information indicating the type of person if it is a person, and is exemplified by a worker, a manager, and the like. If it is a thing, it is exemplified by a ship and a transport vehicle.
The information on the operation pattern that a person or an object takes when it is normal is a current position (registration target position information) 69-2, a normal operation pattern (registered normal behavior information) 69-3, and a risk deviation degree 69-4. The current position 69-2 is information indicating the location of the person / object at that time. The normal operation pattern 69-3 is information indicating a pattern of an action normally taken by a person / object present at the current position, and acts while avoiding a no-go zone, sailing at a predetermined interval with a ship in front, And the like. The risk deviation degree 69-4 is information indicating the degree of deviation from the normal operation pattern, and is exemplified by a preset class or level.
The information on the person or the object and the information on the operation pattern that the person or the object takes in the normal state are not limited to the above example, and other information can be used.
[0083]
Next, the ship inspection database 64 will be described.
FIG. 12 is a diagram illustrating the ship inspection database 64. The ship inspection database 64 stores information for identifying a ship, information for identifying luggage loaded on the ship, and information indicating a result of inspection of luggage performed on the ship in association with each other.
The information for identifying a ship (registration target identification information) is a ship ID 64-1 and a navigation schedule 64-2. The ship ID 64-1 is the same as the ship ID 65-1. The navigation schedule 64-2 is information indicating a ship schedule, and is exemplified by information indicating from which port the ship has come and information indicating the date and time when the ship enters the port.
The information for identifying the luggage loaded on the ship (registration target identification information) is the luggage ID 64-3. The luggage ID 64-3 is information for identifying luggage being transported by the ship, and is exemplified by a symbol / number string such as alphanumeric characters.
The information indicating the inspection result of the luggage performed on the ship (on-board inspection result information) is an inspection item 64-4, an inspection result 64-5, a judgment 64-6, and an inspection 64-7 at the time of port entry. The inspection item 64-4 is information on an item of an inspection performed on a ship, and is exemplified by an X-ray inspection, a chemical substance inspection, and the like. The inspection result 64-5 is information indicating an inspection result regarding the inspection item 64-4. The judgment 64-6 is information indicating the pass / fail of the test result regarding the test item 64-4 (pass / fail) and the like, and is exemplified by a predetermined rank or level. The port entry inspection 64-7 is information on an inspection performed at the time of port entry in accordance with the determination 64-6, and is exemplified as an inspection item.
The information for identifying the ship, the information for identifying the luggage loaded on the ship, and the information indicating the inspection result of the luggage performed on the ship are not limited to the above examples, and other information may be used. It is also possible.
[0084]
Next, the test information database 18 will be described.
FIG. 13 is a diagram illustrating the test information database 18. The inspection information database 18 stores information for identifying a package and information indicating an inspection result in association with each other.
Information for identifying a package (registration target identification information) is a package ID 18-1 and a package location 18-2. The package ID 18-1 is the same as the package ID 64-3. The luggage place 18-2 is information indicating the position of the luggage in the ship, and is exemplified by a block number, a row number, a column number, a stage number, and the like in the ship.
The information indicating the inspection result (onboard inspection result information) includes inspection date / time 18-3, inspection item 18-4, inspection result 18-5, determination 18-6, and result transmission 18-7. The inspection date and time 18-3 is information indicating the date and time when the inspection of the package was performed. The test item 18-4, the test result 18-5, and the judgment 18-6 are the same as the test item 64-4, the test result 64-5, and the judgment 64-6. The result transmission 18-7 is information indicating whether or not the inspection result (the luggage ID 18-1, the inspection item 18-4, the inspection result 18-5, the determination 18-6, and the like) has been transmitted to the port management system 2. , "Transmitted" when transmitting.
The information for identifying the package and the information indicating the inspection result are not limited to the above examples, and other information can be used.
[0085]
Next, the inspection reference database 19 will be described.
FIG. 14 is a diagram illustrating the inspection reference database 19. The inspection reference database 19 stores information on inspection items and information on inspection reference values in association with each other.
Information on the inspection item (inspection reference information) is an inspection item 19-1, which is the same as the inspection item 18-4. The information regarding the reference value of the inspection is the upper limit 19-2, the lower limit 19-3, and the judgment 19-4. The judgment 19-4 is the same as the judgment 18-6. The upper limit value 19-2 indicates the upper limit value of the test result that is the determination 19-4. The lower limit value 19-3 indicates the lower limit value of the inspection result that is the determination 19-4.
[0086]
First, the operation of the embodiment of the port security system according to the present invention will be described.
FIG. 15 is a flowchart showing an operation related to inspection of a package transported by a ship in the embodiment of the port security system according to the present invention.
[0087]
(1) Step S01
The container ship (vessel 8) is transporting cargo 6 from another port A to port 20. In the container ship being transported, in the baggage inspection device 5, the inspection unit 17 drives the driving unit 16 and inspects the container (baggage 6) using the sensor unit 15. Then, the inspection unit 17 determines whether or not the inspection item satisfies the standard based on the reference value of the inspection standard database 19, and obtains the on-board inspection result information (the baggage ID 18-1, the baggage location 18) as the inspection result. -2, inspection date / time 18-3, inspection item 18-4, inspection result 18-5, and determination 18-6) are generated. The onboard inspection result information is stored in the inspection information database 18. At the same time, the inspection unit 17 transmits onboard inspection result information to the port management system 2 via the communication device 7 together with information (vessel ID, navigation schedule) for identifying the container ship (vessel 8). The transmission may be automatically performed using the communication device of the container ship (vessel 8), or may be mediated by a person.
In the port management system 2, the ship luggage inspection unit 57 receives the ship ID, the navigation schedule, and the onboard inspection result information via the communication device 3 and stores the information in the ship inspection database 64.
[0088]
(2) Step S02
The ship luggage inspection unit 57 determines whether to permit port entry based on the determination 64-6 of the ship inspection database 64. For example, when the content (example: level) of the determination 64-6 is higher than a predetermined level, it is determined that entry into the port is permitted (to step S04). If the level of the determination 64-6 is smaller than the predetermined level, it is determined that entry into the port is not permitted (to step S03).
[0089]
(3) Step S03
The ship baggage inspection unit 57 notifies the container ship (vessel 8) that entry into the port is not permitted.
[0090]
(4) Step S04
The ship luggage inspection unit 57 notifies the container ship (vessel 8) that entry into the port is permitted.
[0091]
(5) Step S05
The ship baggage inspection unit 57 determines whether landing of the baggage 6 is permitted based on the determination 64-6. For example, when the content (example: level) of the determination 64-6 is higher than a predetermined level, it is determined that landing is permitted (to step S08). If the level of the determination 64-6 is smaller than the predetermined level, it is determined that landing is not permitted (to step S06).
[0092]
(6) Step S06
The ship baggage inspection unit 57 notifies the ship 8 that the landing is not permitted and the baggage 6 is re-inspected at the port before landing.
[0093]
(7) Step S07
The luggage 6 of the ship 8 is re-inspected in the port before landing. The inspection is performed by a predetermined inspection device (not shown). The ship baggage inspection unit 57 further writes the inspection result information (baggage ID 18-1, baggage location 18-2, inspection date / time 18-3, inspection item 18-4, inspection result 18-5, and determination 18-6). It is stored in the inspection database 64.
[0094]
(8) Step S08
The ship luggage inspection unit 57 determines whether or not to carry out an inspection on land after unloading the luggage 6 at the wharf B based on the determination 64-6 of the ship inspection database 64. For example, when the content (example: level) of the determination 64-6 is larger than a predetermined level, it is determined that the inspection on land is not performed (to the end). If the level of the determination 64-6 is smaller than the predetermined level, it is determined that the inspection on land is to be performed (to step S09).
[0095]
(9) Step S09
The baggage inspection unit 28 inspects the baggage at the inspection place C using the inspection device 28. The baggage inspection unit 28 stores the inspection result information (the baggage ID 18-1, the baggage location 18-2, the inspection date and time 18-3, the inspection item 18-4, the inspection result 18-5, and the judgment 18-6) in the ship inspection database 64. To store.
[0096]
The baggage inspection device 5 performs the above inspection for all containers.
[0097]
If an abnormality is found in the inspection in step S03, step S06, or step S09 (for example, when the content of the determination 64-6 is very bad), the information is transmitted to the security system 46, and a predetermined engine (Public institutions, etc.).
[0098]
With the on-board luggage inspection device 5, the luggage 6 can be inspected during transportation on the sea, and the time required for the inspection after landing on the wharf B can be greatly reduced. In addition, it is possible to prevent dangerous objects and suspicious objects from entering the port and landing, thereby improving the security of the port. At the same time, security agencies can be contacted quickly and abnormalities can be dealt with quickly. Furthermore, if there is no abnormality in the inspection on board, the cargo 6 after landing at the wharf B can be immediately transferred to land transportation by the transport vehicle 29. Therefore, the time required from landing to loading on a transport vehicle is reduced, and quick and smooth transport can be performed.
[0099]
FIG. 16 is a flowchart showing an operation related to the confirmation of a ship in the embodiment of the port security system of the present invention.
[0100]
(1) Step S11
The ship monitoring unit 51 confirms the presence of a new ship (target) from the image information of the monitoring camera 21 or the shadow of the radar 9.
[0101]
(2) Step S12
The ship monitoring unit 51 acquires target image information as an image of the target of the monitoring camera 21. When confirmed by the shadow of the radar 9, the flying object 76 is automatically directed to the ship 8 approaching. The flying object 76 acquires target image information from the sky with the monitoring camera of the flying object 76, and transmits the acquired image information to the ship monitoring unit 51 by communication.
Then, it is determined whether image recognition is possible based on the target image information. If it can be determined, the process proceeds to step S13. If it cannot be determined, abnormal information (example: image recognition is impossible) is output, and the process proceeds to step S18.
[0102]
(3) Step S13
The ship monitoring unit 51 performs image recognition based on the target image information of the monitoring camera 21 and extracts feature points.
[0103]
(4) Step S14
The ship monitoring unit 51 searches the image data 61-4 of the ship / equipment database 61 and determines whether there is image data (registration target image information) that matches the target image information. If there is matching image data, the ship / equipment ID 61-1 of the corresponding ship (registration target) is acquired from the ship / equipment database 61. Proceed to step S15.
If there is no matching image data, the image data 61-4 of the suspicious object / suspicious person database 62 is searched to determine whether there is image data matching the target image information. If there is matching data, a suspicious object / suspicious person ID 62-1, a name 62-2 affiliation 62-3, a risk 62-4, and a warning 62-5 are acquired from the suspicious object / suspicious person database 62, and abnormal information (example) : Each information from the suspicious object / suspicious person database 62 + suspicious ship discovery) is output, and the process proceeds to step S18. If there is no matching image data, abnormal information (example: unregistered vessel invasion) is output, and the process proceeds to step S18.
[0104]
(5) Step S15
The ship monitoring unit 51 determines whether or not the ship (registration target) with the ship ID 65-1 in the ship schedule database 65 corresponding to the ship / device ID 61-1 conforms to the schedule from the port entry date 65-5. If it is within the range of the predetermined deviation, it is determined that the schedule is met. Proceed to step S16. If there is a large deviation, abnormal information (example: off-schedule action) is output, and the process proceeds to step S18.
[0105]
(6) Step S16
The ship monitoring unit 51 checks the wake. The wake is a change in the position from the position when the ship was found (target position information) to the elapse of a predetermined time, and the change in the distance from the position at the time the ship was found (target position information) to each checkpoint near the port. And the like.
[0106]
(7) Step S17
The ship monitoring unit 51 is a normal operation pattern corresponding to the ship (registration target) in the person / thing 69-1 in the pattern database 69 and the position at the time of finding the ship in the current position (registration target position information) 69-2. (Registration target behavior information) 69-3 is compared with the wake of the ship (target). Then, it is determined whether or not the difference between the two exceeds the risk deviation degree 69-4. If not, it is determined that it is operating normally (end). If it exceeds, abnormal information (example: abnormal behavior) is output, and the process proceeds to step S18.
[0107]
(8) Step S18
The ship monitoring unit 51 detects abnormal information on the ship, and outputs abnormality information including the details of the abnormality. The output destination is a person related to the port management center 1, the security system 46, or the like. The security system 46 related to the port management center 1 performs a predetermined operation (action) based on the contents of the predetermined abnormality information (Step S12, Step S14, Step S15, Step S17). The predetermined action is exemplified by dispatch of a security boat, confirmation of details by an observer, and the like.
[0108]
Then, the monitoring camera 21 continues the monitoring, and every time a new vessel 8 is discovered, steps S11 to S18 are repeated.
[0109]
The image of the surveillance camera 21 (simultaneous monitoring of a plurality of locations) can be automatically and promptly and accurately grasped by image recognition, and it can be determined whether or not the ship entering the port is normal. I can grasp it. At the same time, security agencies can be contacted quickly and abnormalities can be dealt with quickly. That is, it is possible to improve port security.
[0110]
In the example of FIG. 16, the process starts from the point of confirming the presence of a new ship (target) (step S11). However, the same monitoring is performed for the ship 8 already anchored in the port 20. Can also be. That is, the image confirmation (step S12), the registration confirmation (step S14), the schedule check (step S15), and the wake confirmation (step S16) are performed for the ship 8 that is already anchored. In that case, those that are not necessary (obvious) can be omitted.
This monitoring enables more strict security management.
[0111]
FIG. 17 is a flowchart showing an operation relating to the confirmation of a person in the embodiment of the port security system according to the present invention.
[0112]
(1) Step S21
The suspicious person monitoring unit 52 uses the monitoring camera 21 to confirm the presence of a new person (target).
[0113]
(2) Step S22
When the identification information detection device 23 is located near the monitoring camera 21 that has sensed the person, the suspicious person monitoring unit 52 determines whether the identification information is transmitted from the identification information transmission device 32 that may be attached to the person. Attempt to recognize object identification information. If the target identification information can be recognized, the process proceeds to step S27. If it cannot be recognized, the process proceeds to step S23.
[0114]
(3) Step S23
The suspicious person monitoring unit 52 acquires target image information as a target image of the monitoring camera 21. Then, it is determined whether image recognition is possible based on the target image information. If it can be determined, the process proceeds to step S24. If it cannot be determined, abnormal information (example: no identification information and image recognition is impossible) is output, and the process proceeds to step S31.
[0115]
(4) Step S24
The suspicious person monitoring unit 52 performs image recognition based on the target image information of the monitoring camera 21 and extracts the feature points.
[0116]
(5) Step S25
The suspicious person monitoring unit 52 searches the image data 67-5 of the personnel database 67 and determines whether there is image data (registered image information) that matches the target image information. If there is matching image data, the corresponding staff (registration target) ID (registration target identification information) ID 67-1 is acquired from the staff database 67. Proceed to step S26.
If there is no matching image data, the image data 61-4 of the suspicious object / suspicious person database 62 is searched to determine whether there is image data matching the target image information. If there is matching data, a suspicious object / suspicious person ID 62-1, a name 62-2 affiliation 62-3, a risk 62-4, and a warning 62-5 are acquired from the suspicious object / suspicious person database 62, and abnormal information (example) : Each information from the suspicious object / suspicious individual database 62 + suspicious individual discovery), and then proceeds to step S31. If there is no matching image data, abnormal information (eg, unregistered person intrusion) is output, and the process proceeds to step S31.
[0117]
(6) Step S26
The suspicious person monitoring unit 52 acquires the target identification information (including the personnel ID) of the person (target).
[0118]
(7) Step S27
The suspicious individual monitoring unit 52 acquires, from the personnel database 67, the authority range 67-4 corresponding to the personnel ID 67-1 equal to the target identification information (personnel ID) based on the acquired target identification information (personnel ID). Then, based on the authority range 67-4, it is determined whether or not the person may be at the place. If there is a problem in being at the place, abnormal information (for example, entry into a prohibited area) is output, and the process proceeds to step S31. If there is no problem, the process proceeds to step S28.
[0119]
(8) Step S28
The suspicious individual monitoring unit 52 determines whether or not the person with the personnel ID 68-1 in the personnel schedule database 68 corresponding to the personnel ID 67-1 conforms to the schedule from the date and time 68-4 and the location 68-5. If it is within the range of the predetermined deviation, it is determined that the schedule is conformed (end). If there is a large deviation, the process proceeds to step S29.
[0120]
(9) Step S29
The suspicious individual monitoring unit 52 confirms the behavior of a person. The action is exemplified by a change in the position from the position at which the person was found (target position information) to the passage of a predetermined time.
[0121]
(10) Step S30
The suspicious person monitoring unit 52 performs a normal operation corresponding to the person (registration target) in the person / thing 69-1 of the pattern database 69 and the position at the time of finding the person in the current position (registration target position information) 69-2. The pattern (registration target behavior information) 69-3 is compared with the behavior of the person (target). Then, it is determined whether or not the difference between the two exceeds the risk deviation degree 69-4. If not, it is determined that the behavior is normal (end). If it exceeds, abnormal information (example: abnormal behavior) is output, and the process proceeds to step S31.
[0122]
(11) Step S31
The suspicious person monitoring unit 52 detects abnormal information of the person and outputs abnormal information including the details of the abnormality. The output destination is a person related to the port management center 1, the security system 46, or the like. The security system 46 related to the port management center 1 performs a predetermined operation (action) based on the contents of the predetermined abnormality information (step S23, step S25, step S27, step S30). The predetermined action is exemplified by dispatch of a security guard, confirmation of details by a guard, and the like.
[0123]
Then, the monitoring camera 21 continues monitoring, and each time a new person is found, steps S21 to S31 are repeated.
[0124]
Using the image of the surveillance camera 21 (simultaneous monitoring of a plurality of locations) and the identification information acquisition device 23, automatically and accurately grasp the image recognition / identification information to determine whether or not the person in the harbor is normal. Because it is possible, a suspicious person (including a suspicious person) can be found quickly. At the same time, security agencies can be contacted quickly and abnormalities can be dealt with quickly. That is, it is possible to improve port security.
[0125]
Note that, in the example of FIG. 17, the process is started from the point of confirming the presence of a new person (target) (step S21). However, the same monitoring can be performed for a person who is already at that location. In that case, it is not necessary to perform all of steps S21 to S31, and it is possible to omit the obvious ones.
This monitoring enables more strict security management.
[0126]
FIG. 18 is a flowchart showing an operation related to confirmation of an object in the embodiment of the port security system according to the present invention.
[0127]
(1) Step S41
The suspicious object monitoring unit 53 uses the monitoring camera 21 to check for the presence of a new object (target). Alternatively, the submersible boat 77 dispatched to the ship 8 approaching the port 20 monitors the ship 8 from the seabed with the monitoring camera (21). Then, the suspicious object monitoring unit 53 confirms the presence of a new object (target) on the bottom of the ship 8.
[0128]
(2) Step S42
When the identification information detecting device 23 is located near the surveillance camera 21 that senses the object, the suspicious object monitoring unit 53 detects the identification information of the identification information transmitting device 32 that may be attached to the object. Attempt to recognize object identification information. If the target identification information can be recognized, the process proceeds to step S46. If it cannot be recognized, the process proceeds to step S43.
[0129]
(3) Step S43
The suspicious object monitoring unit 53 acquires target image information as a target image of the monitoring camera 21. Then, it is determined whether image recognition is possible based on the target image information. If it can be determined, the process proceeds to step S44. If it cannot be determined, abnormal information (example: no identification information and image recognition is impossible) is output, and the process proceeds to step S48.
[0130]
(4) Step S44
The suspicious object monitoring unit 53 performs image recognition based on the target image information of the monitoring camera 21 and extracts the feature points.
[0131]
(5) Step S45
The suspicious object monitoring unit 53 searches the image data 61-4 of the ship / equipment database 61 and determines whether there is image data (registered image information) that matches the target image information. If there is suitable image data, it is determined that there is no abnormality (end).
If there is no matching image data, the image data 61-4 of the suspicious object / suspicious person database 62 is searched to determine whether there is image data matching the target image information. If there is matching data, a suspicious object / suspicious person ID 62-1, a name 62-2 affiliation 62-3, a risk 62-4, and a warning 62-5 are acquired from the suspicious object / suspicious person database 62, and abnormal information (example) : Each information from the suspicious object / suspicious person database 62 + suspicious object discovery) is output, and the process proceeds to step S48. If there is no suitable image data, abnormal information (for example, unregistered object intrusion) is output, and the process proceeds to step S48.
[0132]
(6) Step S46
The suspicious object monitoring unit 53 acquires the target identification information (including the device ID or the package ID) of the object (target).
[0133]
(7) Step S47
The suspicious object monitoring unit 53 acquires the name 61-2 and the affiliation 61-3 corresponding to the ship / device ID 67-1 equal to the target identification information from the ship / device database 61 based on the acquired target identification information. Then, it is determined whether or not the object may be left in the place. For example, it is determined based on the affiliation 61-3. If there is a problem in leaving it unattended, abnormal information (example: left in an unauthorized place) is output, and the process proceeds to step S48. If no problem is found, it is determined that there is no abnormality (end).
On the other hand, if the acquired target identification information is not in the ship / equipment database 61, the package ID 66-1 equal to the target identification information is extracted from the package schedule database 66. If the extraction is successful, the destination 66-6 and the departure date 66-7 corresponding to the baggage ID 66-1 are acquired. Then, it is determined whether or not the object may be left in the place. For example, it is determined from the destination 66-6 and the departure date 66-7 whether or not the item of the package ID 67-1 in the package schedule database 66 conforms to the schedule. If it is more than a predetermined period before the departure date 66-7, it is determined that the schedule is suitable, and there is no problem in leaving. If there is a problem in leaving it unattended, abnormal information (example: schedule inconsistency) is output, and the process proceeds to step S48. If no problem is found, it is determined that there is no abnormality (end).
If the acquired target identification information does not exist in the ship / equipment database 61 and the baggage schedule database 66, abnormal information (eg, incorrect identification information) is output, and the process proceeds to step S48.
[0134]
(8) Step S48
The suspicious object monitoring unit 53 detects abnormal information of the object, and outputs abnormal information including the details of the abnormality. The output destination is a person related to the port management center 1, the security system 46, or the like. The security system 46 related to the port management center 1 performs a predetermined operation (action) based on the contents of the predetermined abnormality information (step S23, step S25, step S27, step S30). The predetermined action is exemplified by dispatch of a security guard, confirmation of details by a guard, and the like.
[0135]
Then, the monitoring camera 21 continues to monitor, and every time a new object is discovered, steps S41 to S48 are repeated.
[0136]
Using the image of the surveillance camera 21 (simultaneous monitoring of a plurality of locations) and the identification information acquisition device 23, automatically and accurately grasp the image recognition / identification information and determine whether or not the object in the port is normal. As a result, suspicious objects can be found quickly. At the same time, security agencies can be contacted quickly and abnormalities can be dealt with quickly. That is, it is possible to improve port security.
[0137]
In the example of FIG. 18, the process is started from the point of confirming the existence of a new object (object) (step S41). However, the same monitoring can be performed for an object already in the place. In that case, it is not necessary to perform all of steps S41 to S48, and it is possible to omit the obvious ones.
This monitoring enables more strict security management.
[0138]
In monitoring an object, it is also possible to determine the state of the object using various sensors 22 as well as the image information of the monitoring sensor 21. For example, when the sound of the clock is heard from inside the suspicious object by the voice sensor, or when the smell of the explosive is smelled by the odor sensor, these are detected to determine that there is a possibility of an explosive. Further, when a flammable gas or a toxic gas is released from a suspicious object by the gas sensor, it is detected to determine that there is a possibility of explosion or poisoning.
With these sensors, security management can be performed more strictly.
[0139]
Further, the monitoring of the object in FIG. 18 can be similarly applied to what the person possesses on the spot in relation to the monitoring of the person in FIG. Thereby, security management can be performed more strictly.
[0140]
FIG. 19 is a flowchart showing an operation related to confirmation of an accident example / disaster example in the embodiment of the port security system of the present invention.
[0141]
(1) Step S51
The accident / disaster monitoring unit 54 acquires measurement data of the monitoring camera 21, the sonar 25, the wave height meter 26, and the radar 9.
[0142]
(2) Step S52
The accident / disaster monitoring unit 54 determines the current state (e.g., the positional relationship between a plurality of ships, the mutual speed, the wave conditions, the position of the ships, and the positional relationship between the speed and the port facilities) based on the measured data. Then, whether or not there is a similar situation in the accident / disaster examples is searched by searching the accident / disaster information 63-3 of the accident / disaster example database 63. When there is no similar accident / disaster case, it is determined that there is no abnormality (end). If there is, the process proceeds to step S53.
[0143]
(3) Step S53
The preventive measures are executed based on the preventive measures 63-4 of the corresponding accident / disaster information 63-3 of the accident / disaster case database 63.
[0144]
The monitoring camera 21, the monitoring camera 21, the sonar 25, the wave height meter 26, the radar 9, and the like continue monitoring, and repeat steps S <b> 51 to S <b> 53.
[0145]
By using the information of the surveillance camera 21, the surveillance camera 21, the sonar 25, the wave height meter 26, the radar 9, and the like, it becomes possible to prevent accidents and disasters in past cases. That is, it is possible to improve port security.
[0146]
FIG. 20 is a flowchart showing operations related to physical distribution in the embodiment of the port security system according to the present invention.
[0147]
(1) Step S61
The logistics schedule unit 72 performs a logistics schedule (for example, a schedule for entering and leaving the ships, a landing and loading schedule for the cargoes, a schedule for loading and unloading the cargoes, A schedule of facilities and personnel (including a ship schedule database 65, a package schedule database 66, and a personnel schedule database 68) is created.
[0148]
(2) Step S62
The physical distribution monitoring unit 71 constantly monitors the state of physical distribution at the port. Monitoring is performed based on information such as the monitoring camera 21 and the radar 9, information from the ship 8 and the wharf B (input of information by a port-related person or a ship-related person), and the like.
Here, the logistics state is exemplified by the degree of congestion related to entry and departure of ships at ports, the unloading of luggage at berth D and luggage storage E, the degree of congestion related to loading, the degree of congestion of luggage inspection at inspection place C, and the like. Is done.
[0149]
(3) Step S63
The distribution monitoring unit 71 compares the distribution status at the port being monitored with the distribution schedule, and determines whether there is any problem in the distribution. If there is a problem, go to step S64. If there is no problem, it is determined that there is no abnormality (end).
[0150]
(4) Step S64
The distribution optimization unit 73 optimizes a distribution state.
As for the optimization of logistics, when the flow of luggage or ships is stagnant, bottleneck analysis (determination of the rate-determining step in logistics, elucidation of its cause, and determination of a solution thereof) is performed.
If a trouble has occurred, the trouble is dealt with (determination of the content of the trouble, elucidation of its cause, and determination of its solution).
In addition, when there is a change in the schedule of ships, luggage, port facilities, personnel, etc., the distribution is optimized so as to correspond to the schedule.
[0151]
The physical distribution monitoring unit 71, the physical distribution schedule unit 72, and the physical distribution optimizing unit 73 continue monitoring, and repeat steps S61 to S64.
[0152]
There is a possibility that stagnation of the distribution and a decrease in the efficiency may be caused by strengthening the security. However, the process of FIG. 20 makes it possible to appropriately manage the distribution schedule and carry out the efficient distribution.
[0153]
In each of the processes shown in FIGS. 15 to 20, the steps can be changed in order or deleted as long as they do not conflict with each other.
[0154]
【The invention's effect】
ADVANTAGE OF THE INVENTION By this invention, it becomes possible to strengthen security and to ensure the security in a port.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a port security system according to an embodiment of the present invention.
FIG. 2 is a diagram showing a configuration of an embodiment of a port management system.
FIG. 3 is a diagram illustrating a configuration of a baggage inspection device.
FIG. 4 is a diagram illustrating a ship / equipment database.
FIG. 5 is a diagram illustrating a suspicious object / suspicious person database.
FIG. 6 is a diagram showing an accident / disaster example database.
FIG. 7 is a diagram illustrating a ship schedule database.
FIG. 8 is a diagram illustrating a package schedule database.
FIG. 9 is a diagram illustrating a personnel database.
FIG. 10 is a diagram illustrating a personnel schedule database.
FIG. 11 is a diagram illustrating a pattern database.
FIG. 12 is a diagram illustrating a ship inspection database.
FIG. 13 is a diagram illustrating an examination information database.
FIG. 14 is a diagram illustrating an inspection reference database.
FIG. 15 is a flowchart showing an operation related to inspection of a baggage transported by a ship in the embodiment of the port security system of the present invention.
FIG. 16 is a flowchart showing an operation related to the confirmation of a ship in the embodiment of the port security system according to the present invention.
FIG. 17 is a flowchart showing an operation related to confirmation of a person in the embodiment of the port security system of the present invention.
FIG. 18 is a flowchart showing an operation related to confirmation of an object in the embodiment of the port security system according to the present invention.
FIG. 19 is a flowchart showing an operation relating to confirmation of an accident example / disaster example in the embodiment of the port security system of the present invention.
FIG. 20 is a flowchart showing an operation related to physical distribution in the embodiment of the port security system according to the present invention.
[Explanation of symbols]
1 Port Management Center
2 Port management system
3,7 Communication device
5 Baggage inspection device
6 containers
8 container ship
9 radar
14 Control unit
15 Sensor section
16 Driver
17 Inspection unit
18 examination information database
18-1 Luggage ID
18-2 Luggage location
18-3 Examination date and time
18-4 Inspection items
18-5 Test result
18-6 Judgment
18-7 Result transmission
19 Inspection criteria database
19-1 Inspection items
19-2 Upper limit
19-3 Lower limit
19-4 Judgment
21 surveillance camera
22 sensors
23 Identification information recognition device
24 Luggage
25 Sonar
26 Wave height meter
27 Seismograph
28 Inspection equipment
29 transport vehicles
30 workers
32 Identification information generator
40 control unit
41 Database section
42 communication line
43 Airport Security System
44 Land Transportation Information System
45 Marine Transportation Information System
46 Security System
51 Ship Monitoring Department
52 Suspicious Person Monitoring Department
53 Suspicious Object Monitoring Department
54 Accident / Disaster Monitoring Department
56 Information Gathering Department
57 Ship Inspection Department
58 Baggage Inspection Department
61 Ship / Equipment Database
61-1 Ship / Equipment ID
61-2 Name
61-3 Affiliation
61-4 Image data
62 Suspicious object / suspicious person database
62-1 Suspicious object ID
62-2 Name
62-3 Affiliation
62-4 Risk
62-5 Warning
62-6 Image Data
63 accident / disaster example database
63-1 Accident ID
63-2 Location of occurrence
63-3 Accident / Disaster Information
63-4 Preventive measures
64 Ship Inspection Database
64-1 Ship ID
64-2 Navigation Schedule
64-3 Package ID
64-4 inspection items
64-5 test results
64-6 Judgment
64-7 Inspection at arrival
65 Ship Schedule Database
65-1 Ship ID
65-2 Name
65-3 Affiliation
65-4 Departure place
65-5 Arrival date
65-6 Destination
65-7 Departure date
65-8 Luggage ID
66 Package Schedule Database
66-1 Luggage ID
66-2 Name
66-3 Affiliation
66-4 Departure place
66-5 Arrival Date
66-6 Destination
66-7 Departure date
66-8 Package Contents
67 personnel database
67-1 Personnel ID
67-2 Name
67-3 Affiliation
67-4 Authority Scope
67-5 Image Data
68 Staff Schedule Database
68-1 Personnel ID
68-2 Name
68-3 Affiliation
68-4 Date
68-5 place
68-6 Contents
69 pattern database
69-1 People / things
69-2 Current position
69-3 Normal operation pattern
69-4 Degree of danger deviation
71 Logistics Monitoring Department
72 Distribution Schedule Department
73 Logistics Optimization Department
A building
B wharf
C luggage inspection area
D Bath
E Luggage storage

Claims (25)

港に設置され、前記港の安全に関わる監視の対象に対して監視を行い、監視結果を出力する監視システムと、
前記監視結果に基づいて、前記港に関わる異常の発生を判定する港湾管理システムと、
を具備する、
港湾セキュリティシステム。
A monitoring system that is installed in the port and performs monitoring on a monitoring target related to the safety of the port, and outputs a monitoring result;
A port management system that determines the occurrence of an abnormality related to the port based on the monitoring result;
Comprising,
Harbor security system.
前記監視システムは、前記対象に対して計測及び観測の内の少なくとも一つを行い、計測結果及び観測結果の内の少なくとも一つを出力し、
前記港湾管理システムは、前記計測結果及び前記観測結果の内の少なくとも一つに基づいて、前記港に関わる異常の発生を判定する、
港湾セキュリティシステム。
The monitoring system performs at least one of measurement and observation on the target, and outputs at least one of the measurement result and the observation result,
The port management system determines, based on at least one of the measurement result and the observation result, occurrence of an abnormality related to the port,
Harbor security system.
請求項1又は2に記載の港湾セキュリティシステムにおいて、
前記監視システムは、前記港に入港予定の船舶に搭載され、前記港に入港するまでの航路上において、前記対象である荷物に関する検査としての船上検査を行う荷物検査装置を備え、
前記港湾管理システムは、前記船上検査の結果としての船上検査結果に基づいて、前記船舶の前記港への入港に関する許可又は拒否の判定を行う、
港湾セキュリティシステム。
The port security system according to claim 1 or 2,
The monitoring system is mounted on a ship scheduled to enter the port, and on a route until entering the port, comprises a baggage inspection device that performs a shipboard inspection as an inspection on the target baggage,
The port management system, based on a shipboard inspection result as a result of the shipboard inspection, determines whether to permit or reject the ship entering the port,
Harbor security system.
請求項3に記載の港湾セキュリティシステムにおいて、
前記港湾管理システムは、更に、前記船上検査結果に基づいて、前記荷物の前記港への陸揚げに関する許可又は拒否の判定を行う、
港湾セキュリティシステム。
The port security system according to claim 3,
The port management system further determines, based on the results of the onboard inspection, permission or rejection of landing the cargo on the port.
Harbor security system.
請求項3又は4に記載の港湾セキュリティシステムにおいて、
前記港湾管理システムは、更に、前記船上検査結果に基づいて、前記港への陸揚げを許可された前記荷物の陸揚げ後の検査内容を決定する、
港湾セキュリティシステム。
The port security system according to claim 3 or 4,
The port management system further determines the inspection content after unloading the luggage permitted to be unloaded to the port, based on the onboard inspection result,
Harbor security system.
請求項1又は2に記載の港湾セキュリティシステムにおいて、
前記監視システムは、前記港に設けられ、前記対象を監視する監視カメラを備え、
前記港湾管理システムは、前記監視カメラからの前記監視結果としての対象画像情報と、予め登録された対象である登録対象の画像としての登録対象画像情報とに基づいて、前記異常の発生を判定する、
港湾セキュリティシステム。
The port security system according to claim 1 or 2,
The monitoring system is provided in the port, and includes a monitoring camera that monitors the target,
The port management system determines the occurrence of the abnormality based on target image information as the monitoring result from the monitoring camera and registration target image information as an image of a registration target that is a previously registered target. ,
Harbor security system.
請求項6に記載の港湾セキュリティシステムにおいて、
前記港湾管理システムは、
前記登録対象を識別する情報としての登録対象識別情報と前記登録対象画像情報とを関連付けて格納する登録対象データベースと、
前記対象画像情報と前記登録対象データベースの情報とに基づいて、前記異常の発生を判定する対象監視部と、
を備える、
港湾セキュリティシステム。
The port security system according to claim 6,
The port management system comprises:
A registration target database storing the registration target identification information and the registration target image information as information for identifying the registration target,
Based on the target image information and the information of the registration target database, a target monitoring unit that determines the occurrence of the abnormality,
Comprising,
Harbor security system.
請求項7に記載の港湾セキュリティシステムにおいて、
前記登録対象データベースは、前記登録対象識別情報と前記登録対象画像情報とに加えて、前記登録対象の危険度を示すリスク情報とを関連付けて格納し、
前記対象監視部は、更に、前記リスク情報とに基づいて、前記異常の発生を判定する、
港湾セキュリティシステム。
The port security system according to claim 7,
The registration target database, in addition to the registration target identification information and the registration target image information, and stores in association with risk information indicating the degree of risk of the registration target,
The target monitoring unit further determines the occurrence of the abnormality based on the risk information,
Harbor security system.
請求項1又は2に記載の港湾セキュリティシステムにおいて、
前記港に設けられ、前記対象の位置を計測する位置計測装置とを備え、
前記港湾管理システムは、前記対象を識別する識別情報と、前記位置計測装置で計測された前記対象の位置としての対象位置情報と、予め登録された対象である登録対象の行動を示す登録対象行動情報とに基づいて、前記異常の発生を判定する、
港湾セキュリティシステム。
The port security system according to claim 1 or 2,
Provided in the port, comprising a position measurement device that measures the position of the object,
The port management system includes identification information for identifying the target, target position information as the position of the target measured by the position measurement device, and a registered target behavior indicating a registered target behavior that is a previously registered target. Determining the occurrence of the abnormality based on the information;
Harbor security system.
請求項9の港湾セキュリティシステムにおいて、
前記監視システムは、前記港に設けられ、前記対象を監視する監視カメラを備え、
前記港湾管理システムは、前記監視カメラからの前記監視結果としての対象画像情報と、予め登録された対象である登録対象の画像としての登録対象画像情報とに基づいて、前記識別情報を特定する、
港湾セキュリティシステム。
The port security system according to claim 9,
The monitoring system is provided in the port, and includes a monitoring camera that monitors the target,
The port management system specifies the identification information based on target image information as the monitoring result from the monitoring camera and registration target image information as a registration target image that is a pre-registered target.
Harbor security system.
請求項9の港湾セキュリティシステムにおいて、
前記監視システムは、前記港に設けられ、前記対象の有する識別情報発信装置からの識別情報を取得する識別情報取得装置を備え、
前記港湾管理システムは、前記識別情報取得装置から前記対象の前記識別情報を特定する、
港湾セキュリティシステム。
The port security system according to claim 9,
The monitoring system is provided in the port, comprising an identification information acquisition device that acquires identification information from the identification information transmission device having the object,
The port management system specifies the identification information of the target from the identification information acquisition device,
Harbor security system.
請求項9乃至11のいずれか一項の港湾セキュリティシステムにおいて、
前記港湾管理システムは、前記登録対象を識別する登録対象識別情報と、前記登録対象行動情報としての前記登録対象の前記港におけるスケジュールとを関連付けて格納する登録対象スケジュールデータベースを更に具備し、
前記対象監視部は、前記識別情報と、前記対象位置情報と、前記登録対象スケジュールデータベースの情報とに基づいて、前記対象の危険度を判定する、
港湾セキュリティシステム。
The port security system according to any one of claims 9 to 11,
The port management system further includes a registration target schedule database that stores registration target identification information for identifying the registration target and a schedule at the port of the registration target as the registration target behavior information in association with each other,
The target monitoring unit determines the risk of the target based on the identification information, the target position information, and the information of the registration target schedule database,
Harbor security system.
請求項9乃至11のいずれか一項に記載の港湾セキュリティシステムにおいて、
前記港湾管理システムは、前記登録対象の現在位置としての登録対象位置情報と前記登録対象の正常な行動パターンとしての登録正常行動情報とを関連付けて格納するパターンデータベースを更に具備し、
前記対象監視部は、前記識別情報と、前記対象位置情報と、前記対象の所定の時間経過後の位置としての対象経過位置情報と、前記パターンデータベースの情報とに基づいて、前記対象の危険度を判定する、
港湾セキュリティシステム。
The port security system according to any one of claims 9 to 11,
The port management system further includes a pattern database that stores the registration target position information as the current position of the registration target and the registered normal behavior information as the normal behavior pattern of the registration target in association with each other,
The target monitoring unit is configured to determine the degree of risk of the target based on the identification information, the target position information, target elapsed position information as a position of the target after a predetermined time has elapsed, and information in the pattern database. Judge,
Harbor security system.
請求項1又は2に記載の港湾セキュリティシステムにおいて、
前記監視システムは、前記港に設けられ、前記対象の検査を行う検査装置を備え、
前記港湾管理システムは、予め登録された対象である登録対象を識別する情報としての登録対象識別情報と前記登録対象物の特徴を示す対象特徴情報とを関連付けて格納する登録対象データベースと、
前記検査の結果としての検査結果と、前記登録対象データベースの情報とに基づいて、前記異常の発生を判定する荷物検査部と、
を備える、
港湾セキュリティシステム。
The port security system according to claim 1 or 2,
The monitoring system is provided in the port, comprises an inspection device that inspects the object,
The port management system is a registration target database that stores registration target identification information as information for identifying a registration target that is a previously registered target and target characteristic information indicating characteristics of the registration target,
An inspection result as the result of the inspection, and a baggage inspection unit that determines the occurrence of the abnormality based on the information in the registration target database,
Comprising,
Harbor security system.
請求項1、2、6乃至14のいずれか一項に記載の港湾セキュリティシステムにおいて、
前記対象は、前記港又は前記港の近傍に存在する船舶、荷物、設備、機器及び人のうちの少なくとも一つを含む、
港湾セキュリティシステム。
The port security system according to any one of claims 1, 2, 6 to 14,
The object includes at least one of a ship, luggage, equipment, equipment, and a person existing at or near the port,
Harbor security system.
請求項1、2、6乃至15のいずれか一項に記載の港湾セキュリティシステムにおいて、
前記港における物流の状態を監視する物流監視部と、
前記物流の状態に基づいて、前記物流の状態が予め設定されたスケジュールに沿うように前記物流の状態を最適化する物流最適化部と、
を更に具備する、
港湾セキュリティシステム。
The port security system according to any one of claims 1, 2, 6 to 15,
A logistics monitoring unit that monitors the state of logistics at the port,
A logistics optimization unit that optimizes the state of the physical distribution based on the state of the physical distribution so that the state of the physical distribution follows a preset schedule;
Further comprising
Harbor security system.
請求項16に記載の港湾セキュリティシステムにおいて、
前記物流に関するスケジュールを作成する物流スケジュール部を更に具備する、
港湾セキュリティシステム。
The port security system according to claim 16,
The system further includes a logistics schedule unit that creates a schedule related to the physical distribution.
Harbor security system.
(a)検査装置が、港に向かう船舶に搭載された荷物を、前記港までの航路上において、検査としての船上検査を行うステップと、
(b)前記検査装置が、前記船舶を介して、前記船上検査の結果としての船上検査結果を、前記港内の港湾管理システムへ送信するステップと、
(c)前記港湾管理システムが、前記船上検査結果に基づいて、前記船舶の前記港への入港に関する許可又は拒否の判定を行うステップと、
を具備する、
港湾セキュリティ強化方法。
(A) an inspection device performs on-board inspection as inspection for cargo loaded on a ship heading to a port on a route to the port;
(B) transmitting the onboard inspection result as a result of the onboard inspection to the port management system in the port via the vessel,
(C) the port management system determining, based on the onboard inspection result, whether to permit or deny entry of the vessel into the port,
Comprising,
How to strengthen port security.
請求項18に記載の港湾セキュリティ強化方法において、
(d)前記港湾管理システムが、前記船上検査結果に基づいて、前記荷物の前記港への陸揚げ後の検査内容を決定するステップと、
を更に具備する、
港湾セキュリティ強化方法。
The method for enhancing port security according to claim 18,
(D) the port management system determines inspection contents after unloading the cargo to the port based on the onboard inspection results;
Further comprising
How to strengthen port security.
(e)監視カメラが、港の安全に関わる監視の対象としての監視対象を撮影し、対象画像情報を出力するステップと、
(f)港湾管理システムが、前記対象画像情報と、予め登録された対象である登録対象の画像としての登録対象画像情報との比較を行うステップと、
(g)港湾管理システムが、前記比較結果に基づいて、異常事態が発生したか否かを判定するステップと、
を具備する、
港湾セキュリティ強化方法。
(E) a monitoring camera taking an image of a monitoring target as a monitoring target related to port safety, and outputting target image information;
(F) a step in which the port management system compares the target image information with registration target image information as an image of a registration target that is a previously registered target;
(G) a step in which the port management system determines whether or not an abnormal situation has occurred based on the comparison result;
Comprising,
How to strengthen port security.
(h)識別情報取得装置が、港の安全に関わる監視の対象としての監視対象を識別する情報を取得して、識別情報として出力するステップと、
(i)位置計測装置が、前記監視対象の位置を計測し、対象位置情報として出力するステップと、
(j)港湾管理システムが、前記対象位置情報と、前記認識情報を有する予め登録された対象である登録対象の行動を示す登録対象行動情報との比較を行うステップと、
(k)港湾管理システムが、前記比較結果に基づいて、異常事態が発生したか否かを判定するステップと、
を具備する、
港湾セキュリティ強化方法。
(H) a step in which the identification information acquisition device acquires information for identifying a monitoring target as a monitoring target related to port safety, and outputs the information as identification information;
(I) a step in which the position measuring device measures the position of the monitoring target and outputs the position as target position information;
(J) a step in which the port management system compares the target location information with registration target behavior information indicating the behavior of a registration target that is a pre-registered target having the recognition information;
(K) a step of the port management system determining whether or not an abnormal situation has occurred based on the comparison result;
Comprising,
How to strengthen port security.
(l)識別情報取得装置が、港の安全に関わる監視の対象としての監視対象を識別する情報を取得して、識別情報として出力するステップと、
(m)位置計測装置が、前記監視対象の位置としての位置を計測し、対象位置情報として出力するステップと、
(n)前記位置計測装置が、前記対象位置情報を取得したときから所定の時間経過後の前記監視対象の位置を計測し、計測結果としての経過対象位置情報を出力するステップと、
(o)港湾管理システムが、前記対象位置情報の位置から前記経過対象位置情報の位置への移動と、前記認識情報を有する前記登録対象の正常な行動パターンとしての登録正常行動情報との比較を行うステップと、
(p)港湾管理システムが、前記比較結果に基づいて、異常事態が発生したか否かを判定するステップと、
を具備する、
港湾セキュリティ強化方法。
(L) an identification information acquiring device for acquiring information for identifying a monitoring target as a monitoring target relating to port safety, and outputting the information as identification information;
(M) a step in which the position measuring device measures a position as the position of the monitoring target and outputs the position as target position information;
(N) a step in which the position measuring device measures the position of the monitoring target after a lapse of a predetermined time since the acquisition of the target position information, and outputs elapsed target position information as a measurement result;
(O) The port management system compares the movement from the position of the target position information to the position of the progress target position information with the registered normal behavior information as a normal behavior pattern of the registration target having the recognition information. Steps to perform;
(P) a step in which the port management system determines whether an abnormal situation has occurred based on the comparison result;
Comprising,
How to strengthen port security.
請求項20乃至22のいずれか一項に記載の港湾セキュリティシステムにおいて、
前記対象は、前記港又は前記港の近傍に存在する船舶、荷物、設備、機器及び人のうちの少なくとも一つを含む、
港湾セキュリティ強化方法。
The port security system according to any one of claims 20 to 22,
The object includes at least one of a ship, luggage, equipment, equipment, and a person existing at or near the port,
How to strengthen port security.
請求項18乃至23のいずれか一項に記載の港湾セキュリティシステムにおいて、
(q)前記港における物流の状態を、前記港内の複数の場所で監視するステップと、
(r)前記物流の状態に基づいて、前記物流の状態が予め設定されたスケジュールに沿うように前記物流の状態を最適化するステップと、
を更に具備する、
港湾セキュリティ強化方法。
The port security system according to any one of claims 18 to 23,
(Q) monitoring the state of logistics at the port at a plurality of locations in the port;
(R) optimizing the physical distribution state based on the physical distribution state so that the physical distribution state follows a preset schedule;
Further comprising
How to strengthen port security.
請求項18乃至24のいずれか一項に記載の港湾セキュリティシステムにおいて、
(s)荷物を取り扱う業者が前記荷物について行った検査の結果としての荷物業者検査結果を取得するステップと、
(t)前記荷物業者検査結果に基づいて、前記港での前記荷物に関する検査を省略するか否かを判定するステップと、
を更に具備する、
港湾セキュリティ強化方法。
The port security system according to any one of claims 18 to 24,
(S) obtaining a packager inspection result as a result of an inspection performed on the package by a package handling company;
(T) determining whether or not to omit the inspection on the luggage at the port based on the luggage inspection result;
Further comprising
How to strengthen port security.
JP2002343518A 2002-11-27 2002-11-27 Port security system Pending JP2004178258A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002343518A JP2004178258A (en) 2002-11-27 2002-11-27 Port security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002343518A JP2004178258A (en) 2002-11-27 2002-11-27 Port security system

Publications (1)

Publication Number Publication Date
JP2004178258A true JP2004178258A (en) 2004-06-24

Family

ID=32705278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002343518A Pending JP2004178258A (en) 2002-11-27 2002-11-27 Port security system

Country Status (1)

Country Link
JP (1) JP2004178258A (en)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092431A (en) * 2004-09-27 2006-04-06 Nec Corp Asset management system, asset management method, asset management server, and asset management program
JP2007265067A (en) * 2006-03-29 2007-10-11 Japan Port & Harbour Association Method for judging suspicious ship
WO2007138811A1 (en) * 2006-05-31 2007-12-06 Nec Corporation Device and method for detecting suspicious activity, program, and recording medium
JP2009061952A (en) * 2007-09-07 2009-03-26 Kuniyuki Matsushita Individual recognition system of ship in passage
JP2009528233A (en) * 2006-02-27 2009-08-06 ザ・ボーイング・カンパニー Network central sensor fusion for transport container security
JP2010160626A (en) * 2009-01-07 2010-07-22 Nec Corp Port arrival/departure management system, processing method, port arrival/departure management device, program, ship, flash control circuit, and traveling object identification system
JP2011174746A (en) * 2010-02-23 2011-09-08 Nec Corp Security screening system, and security screening method
JP2011227103A (en) * 2011-08-19 2011-11-10 Mitsubishi Heavy Ind Ltd Detector and transportation means
JP2014146141A (en) * 2013-01-29 2014-08-14 Secom Co Ltd Photographic system
JP2014199540A (en) * 2013-03-29 2014-10-23 綜合警備保障株式会社 Intrusion detection system and intrusion detection method
JP2014199548A (en) * 2013-03-29 2014-10-23 綜合警備保障株式会社 Flight control system and flight control method
WO2014174798A1 (en) * 2013-04-23 2014-10-30 日本電気株式会社 Information processing system, information processing method and storage medium
JP2015529883A (en) * 2012-07-10 2015-10-08 スイス リインシュランス カンパニー リミテッド Avionics system for emergency intercept in case of imminent damage to fleet following natural disaster
JP2017091032A (en) * 2015-11-05 2017-05-25 株式会社日立製作所 Water supply facility maintenance support device and monitoring control system mounted with the same
JP2017225122A (en) * 2013-06-28 2017-12-21 日本電気株式会社 Video surveillance system, video processing apparatus, video processing method, and video processing program
JP2018165142A (en) * 2017-03-29 2018-10-25 本田技研工業株式会社 Boat navigation assist system, and boat navigation assist apparatus, and server thereof
JP2018165145A (en) * 2017-03-29 2018-10-25 本田技研工業株式会社 Boat navigation assist system, and boat navigation assist apparatus, and server thereof
US10145688B2 (en) 2016-03-31 2018-12-04 Fujitsu Limited Avoidance-behavior determining method and avoidance-behavior determining device
WO2018235320A1 (en) * 2017-06-21 2018-12-27 株式会社日立製作所 Adhered matter inspection method
US10192449B2 (en) 2016-03-31 2019-01-29 Fujitsu Limited Collision risk calculation method, collision risk calculation device, and computer-readable recording medium
JP2019185082A (en) * 2018-04-02 2019-10-24 株式会社セベック Monitoring notification system and monitoring notification method
US10539422B2 (en) 2016-03-31 2020-01-21 Fujitsu Limited Computer-readable recording medium, evaluation method, and evaluation device
KR20200039589A (en) * 2018-10-04 2020-04-16 씨드로닉스(주) Device and method for monitoring ship and port
KR20200059079A (en) * 2018-11-20 2020-05-28 (주)승화기술정책연구소 Performance based risk assessment method for port facility using mobile terminal
JP2020101973A (en) * 2018-12-21 2020-07-02 株式会社Subaru aircraft
JP2020149171A (en) * 2019-03-12 2020-09-17 三菱電機株式会社 Security abnormality detection system
US10803360B2 (en) 2018-09-04 2020-10-13 Seadronix Corp. Situation awareness method and device using image segmentation
WO2020246255A1 (en) * 2019-06-06 2020-12-10 株式会社 東芝 Information management device and information management program
JP2022025416A (en) * 2020-07-29 2022-02-10 川崎重工業株式会社 Berthing facility and port structure for multi-purpose disaster ship
US11314990B2 (en) 2018-09-04 2022-04-26 Seadronix Corp. Method for acquiring object information and apparatus for performing same
US11514668B2 (en) 2018-09-04 2022-11-29 Seadronix Corp. Method and device for situation awareness
US11776250B2 (en) 2018-09-04 2023-10-03 Seadronix Corp. Method and device for situation awareness
WO2024084687A1 (en) * 2022-10-21 2024-04-25 日本電気株式会社 Information processing device, information processing system, information processing method, and recording medium

Cited By (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092431A (en) * 2004-09-27 2006-04-06 Nec Corp Asset management system, asset management method, asset management server, and asset management program
JP2009528233A (en) * 2006-02-27 2009-08-06 ザ・ボーイング・カンパニー Network central sensor fusion for transport container security
JP2007265067A (en) * 2006-03-29 2007-10-11 Japan Port & Harbour Association Method for judging suspicious ship
JP4924607B2 (en) * 2006-05-31 2012-04-25 日本電気株式会社 Suspicious behavior detection apparatus and method, program, and recording medium
WO2007138811A1 (en) * 2006-05-31 2007-12-06 Nec Corporation Device and method for detecting suspicious activity, program, and recording medium
JPWO2007138811A1 (en) * 2006-05-31 2009-10-01 日本電気株式会社 Suspicious behavior detection apparatus and method, program, and recording medium
US7973656B2 (en) 2006-05-31 2011-07-05 Nec Corporation Suspicious activity detection apparatus and method, and program and recording medium
JP2009061952A (en) * 2007-09-07 2009-03-26 Kuniyuki Matsushita Individual recognition system of ship in passage
JP2010160626A (en) * 2009-01-07 2010-07-22 Nec Corp Port arrival/departure management system, processing method, port arrival/departure management device, program, ship, flash control circuit, and traveling object identification system
JP2011174746A (en) * 2010-02-23 2011-09-08 Nec Corp Security screening system, and security screening method
JP2011227103A (en) * 2011-08-19 2011-11-10 Mitsubishi Heavy Ind Ltd Detector and transportation means
JP2015529883A (en) * 2012-07-10 2015-10-08 スイス リインシュランス カンパニー リミテッド Avionics system for emergency intercept in case of imminent damage to fleet following natural disaster
JP2014146141A (en) * 2013-01-29 2014-08-14 Secom Co Ltd Photographic system
JP2014199540A (en) * 2013-03-29 2014-10-23 綜合警備保障株式会社 Intrusion detection system and intrusion detection method
JP2014199548A (en) * 2013-03-29 2014-10-23 綜合警備保障株式会社 Flight control system and flight control method
US11023436B2 (en) 2013-04-23 2021-06-01 Nec Corporation Information processing system, information processing method and storage medium
JPWO2014174798A1 (en) * 2013-04-23 2017-02-23 日本電気株式会社 Information processing system, information processing method, and program
US10346377B2 (en) 2013-04-23 2019-07-09 Nec Corporation Information processing system, information processing method and storage medium
US10552395B2 (en) 2013-04-23 2020-02-04 Nec Corporation Information processing system, information processing method and storage medium
US12066994B2 (en) 2013-04-23 2024-08-20 Nec Corporation Information processing system, information processing method and storage medium
WO2014174798A1 (en) * 2013-04-23 2014-10-30 日本電気株式会社 Information processing system, information processing method and storage medium
US11693838B2 (en) 2013-04-23 2023-07-04 Nec Corporation Information processing system, information processing method and storage medium
US11729347B2 (en) 2013-06-28 2023-08-15 Nec Corporation Video surveillance system, video processing apparatus, video processing method, and video processing program
US11210526B2 (en) 2013-06-28 2021-12-28 Nec Corporation Video surveillance system, video processing apparatus, video processing method, and video processing program
JP2017225122A (en) * 2013-06-28 2017-12-21 日本電気株式会社 Video surveillance system, video processing apparatus, video processing method, and video processing program
US10275657B2 (en) 2013-06-28 2019-04-30 Nec Corporation Video surveillance system, video processing apparatus, video processing method, and video processing program
JP2017091032A (en) * 2015-11-05 2017-05-25 株式会社日立製作所 Water supply facility maintenance support device and monitoring control system mounted with the same
US10539422B2 (en) 2016-03-31 2020-01-21 Fujitsu Limited Computer-readable recording medium, evaluation method, and evaluation device
US10192449B2 (en) 2016-03-31 2019-01-29 Fujitsu Limited Collision risk calculation method, collision risk calculation device, and computer-readable recording medium
US10145688B2 (en) 2016-03-31 2018-12-04 Fujitsu Limited Avoidance-behavior determining method and avoidance-behavior determining device
JP2018165142A (en) * 2017-03-29 2018-10-25 本田技研工業株式会社 Boat navigation assist system, and boat navigation assist apparatus, and server thereof
JP2018165145A (en) * 2017-03-29 2018-10-25 本田技研工業株式会社 Boat navigation assist system, and boat navigation assist apparatus, and server thereof
WO2018235320A1 (en) * 2017-06-21 2018-12-27 株式会社日立製作所 Adhered matter inspection method
JP2019007771A (en) * 2017-06-21 2019-01-17 株式会社日立製作所 Deposit inspection method
JP2019185082A (en) * 2018-04-02 2019-10-24 株式会社セベック Monitoring notification system and monitoring notification method
US10803360B2 (en) 2018-09-04 2020-10-13 Seadronix Corp. Situation awareness method and device using image segmentation
US12049288B2 (en) 2018-09-04 2024-07-30 Seadronix Corp. Method for acquiring object information and apparatus for performing same
US12118777B2 (en) 2018-09-04 2024-10-15 Seadronix Corp. Method and device for situation awareness
US11314990B2 (en) 2018-09-04 2022-04-26 Seadronix Corp. Method for acquiring object information and apparatus for performing same
US11514668B2 (en) 2018-09-04 2022-11-29 Seadronix Corp. Method and device for situation awareness
US11776250B2 (en) 2018-09-04 2023-10-03 Seadronix Corp. Method and device for situation awareness
US11702175B2 (en) 2018-09-04 2023-07-18 Seadronix Corp. Method for acquiring object information and apparatus for performing same
US12057018B2 (en) 2018-10-04 2024-08-06 Seadronix Corp. Device and method for monitoring vessel and harbor
KR20200039589A (en) * 2018-10-04 2020-04-16 씨드로닉스(주) Device and method for monitoring ship and port
KR102113955B1 (en) 2018-10-04 2020-05-22 씨드로닉스(주) Device and method for monitoring ship and port
KR20200059079A (en) * 2018-11-20 2020-05-28 (주)승화기술정책연구소 Performance based risk assessment method for port facility using mobile terminal
KR102209430B1 (en) * 2018-11-20 2021-01-29 주식회사 승화기술정책연구소 Performance based risk assessment method for port facility using mobile terminal
JP2020101973A (en) * 2018-12-21 2020-07-02 株式会社Subaru aircraft
US11644563B2 (en) 2018-12-21 2023-05-09 Subaru Corporation Aircraft for identifying a suspicious vessel
JP7257823B2 (en) 2019-03-12 2023-04-14 三菱電機株式会社 Security anomaly detection system
JP2020149171A (en) * 2019-03-12 2020-09-17 三菱電機株式会社 Security abnormality detection system
JP7282605B2 (en) 2019-06-06 2023-05-29 株式会社東芝 Information management device and information management program
WO2020246255A1 (en) * 2019-06-06 2020-12-10 株式会社 東芝 Information management device and information management program
JP2020201599A (en) * 2019-06-06 2020-12-17 株式会社東芝 Information management apparatus and information management program
JP2022025416A (en) * 2020-07-29 2022-02-10 川崎重工業株式会社 Berthing facility and port structure for multi-purpose disaster ship
WO2024084687A1 (en) * 2022-10-21 2024-04-25 日本電気株式会社 Information processing device, information processing system, information processing method, and recording medium

Similar Documents

Publication Publication Date Title
JP2004178258A (en) Port security system
US11645898B2 (en) Multi sensor detection, stall to stop, and lock disabling system
US10118576B2 (en) Shipping container information recordation techniques
US8154397B2 (en) Locking mechanism, systems and methods for cargo container transport security
USRE43990E1 (en) Multi sensor detection, stall to stop and lock disabling system
US8643507B2 (en) Vehicle-based threat detection system
US6919803B2 (en) Low power remote asset monitoring
US20030210139A1 (en) Method and system for improved security
US20040041706A1 (en) Smart and secure container
USRE43891E1 (en) Multi sensor detection, stall to stop and lock disabling system
KR20150094074A (en) Automatic screen system of the customs inspection for entering traveler
JP2009075686A (en) Baggage trouble prevention system
KR101801679B1 (en) A System for Managing a Resource of a Fleet in a Single Structure
KR20090092462A (en) System and Method for Position Tracking in the Ship
Ferrier et al. Using technology to bridge maritime security gaps
Hallowell et al. Transportation security technologies research and development
Cohen Boom boxes: Containers and terrorism
KR200299695Y1 (en) Management system for passengers and their baggages.
Bauk et al. Port workers’ safety monitoring by RFID technology: A review of some solutions
Coppolino et al. On the security of the terminal operations for container shipping in multimodal transport: The SIS-TEMA project
RU2692269C2 (en) Method of determining level of transport safety of rf civil aviation facilities
Abdullah et al. Enhancing Port Security Through the Implementation of The International Ship and Port Facility Security (ISPS) Code
Yoon et al. A Study on System Development for Ship's Integrated Safety and Security
Коноплёва Modern technologies in customs
KR20200046770A (en) Escape system in Ocean structure

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050527

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051004