JP5183221B2 - セキュリティシステム、セキュリティセンタ装置およびセキュリティ管理方法 - Google Patents

セキュリティシステム、セキュリティセンタ装置およびセキュリティ管理方法 Download PDF

Info

Publication number
JP5183221B2
JP5183221B2 JP2008011064A JP2008011064A JP5183221B2 JP 5183221 B2 JP5183221 B2 JP 5183221B2 JP 2008011064 A JP2008011064 A JP 2008011064A JP 2008011064 A JP2008011064 A JP 2008011064A JP 5183221 B2 JP5183221 B2 JP 5183221B2
Authority
JP
Japan
Prior art keywords
detection
security
detection information
dangerous
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008011064A
Other languages
English (en)
Other versions
JP2009175819A (ja
Inventor
安章 高田
久志 永野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008011064A priority Critical patent/JP5183221B2/ja
Priority to US12/357,447 priority patent/US8284051B2/en
Publication of JP2009175819A publication Critical patent/JP2009175819A/ja
Application granted granted Critical
Publication of JP5183221B2 publication Critical patent/JP5183221B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/12Alarms for ensuring the safety of persons responsive to undesired emission of substances, e.g. pollution alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Emergency Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computing Systems (AREA)
  • Alarm Systems (AREA)
  • Geophysics And Detection Of Objects (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、爆発物を用いたテロや犯罪を防止するセキュリティシステム、セキュリティセンタ装置およびセキュリティ管理方法に係わる。
世界的にテロの脅威が増している。最近では、日用品を用いた爆薬の製造方法が広く知られるようになり、日常生活においても爆発物によるテロや犯罪が脅威となってきた。ロンドンでは地下鉄とバスを狙った、同時多発テロが発生し多数の死傷者が出た。また、報道によれば、日本国内でも通勤電車内で自爆テロを企てた容疑者が逮捕されるなどの事例が発生している。
テロや犯罪を未然に防止するため、危険物探知技術の開発が各国で行われている。例えば特開2000−28579号公報には、質量分析計を用いた爆発物探知装置が記載されている。荷物から漏洩した蒸気をサンプリングプローブにより採取し、それを負のコロナ放電を用いてイオン化し、質量分析計を用いて検出することにより、危険物の有無を判定している。
質量分析計をセキュリティシステムの検出部として使用し、検査スピードや検査の信頼性を向上させる技術は、特開2003−14695号公報に記載されている。このセキュリティシステムでは、分析部(端末システム)で得られた信号を通信回線により支援システムに送り、支援システムで危険物の有無を判定する。支援システムの判定結果は通信回線により端末システムに送られる。この様にすることにより、端末システムを扱う操作者は、特別な知識や訓練が不要となる。
また、警備装置の例として特開2005−122634号公報には、不審者の侵入を検知するためのシステムが開示されている。この警備装置では、人検出センサが、一定時間に一定回数以上の検出を続けた場合に警報トリガを出力する。この様にすることで、アパートの様に人の出入りの多い建物でも、監視カメラの録画容量が不必要に増えるなどの課題を解決している。
特開2000−28579号公報 特開2003−14695号公報 特開2005−122634号公報
これまで開発されてきた爆発物探知装置は、主に空港や重要施設での運用を前提に考えられてきた。比較的少ない人数を検査する目的で装置が考えられているため、爆発物探知機を駅などの旅客が大量に利用する大量輸送機関で使用する上では、多くの課題がある。例えば、爆発物探知機の誤報率(爆弾を所持していないのに探知機が反応する確率)は、X線を用いた手荷物検査装置で概ね30%程度、化学分析を用いた検査装置で概ね0.1〜1%程度と推定されている。このため、鉄道を利用する全旅客に対して爆発物探知機を用いた検査を行うと、頻繁に探知機が反応して警報を発するので、その度に手荷物検査を行う必要が生じる。駅での利用旅客数と誤報率から考えると、駅等の大量輸送機関において現在の爆発物探知機を運用すると、主要な駅では毎日数千人〜数万人に対して警報が発生し、その都度手荷物検査を行う必要が生じる。隠し持っている爆発物を発見する目的で入念に手荷物検査を行うためには、多数の検査員や長時間の検査が必要となり、大量輸送機関の社会的な利便性が大幅に損なわれるため、この様な対応は非現実的である。
そこで、探知技術の更なる進歩を待つのも一案ではあるが、上述の様に、大量輸送機関を狙ったテロへの対策は焦燥の急である。日常生活における安全・安心を確保するためには、早急な対応が求められている。
以上の様な理由により、社会生活上の利便性を保ったまま、大量輸送機関や集客施設、イベント会場などの利用客や施設を、爆発物を用いたテロから守るための、セキュリティシステムの構築が求められている。
本発明では、個々の爆発物探知機をネットワークで結んでセキュリティシステムを構築する。セキュリティセンタに集まる情報は、データベースと照合され、リスクの判定が行われる。リスクの判定の結果、あるレベルを超えると判断された場合には、アラームが発報し、その原因となる人物の手荷物検査を行うよう警備員に指示を送るなどの対応を取ることが出来る。
具体的には、危険物を検出する検出部と検査対象を識別する識別部とからなる探知装置と、警報を発する発報手段と、セキュリティセンタ装置と、探知装置、発報手段およびセキュリティセンタ装置とを結ぶ通信回線とを有するセキュリティシステムであって、探知装置は、検出部により検出された危険物の検出情報を少なくとも含む探知情報であって、識別部により識別された危険物が検出された検査対象の識別情報とからなる探知情報を、通信回線を介してセキュリティセンタ装置に送信する手段を有し、セキュリティセンタ装置は、探知装置より受信した探知情報と共に当該探知情報を管理する管理番号とを記録するデータベースと、探知情報をデータベースに記録された過去の同一の管理番号を有する探知情報と照合する手段と、所定の判定基準に基づいて過去の同一の管理番号を有する探知情報を含めて探知情報に対してリスクを判定する手段とを備え、判定の結果に基づいて、通信回線を介して発報手段を発報させる。
前記判定基準において、特定の人物から危険物を所定の回数検出した場合に高リスクと判定し発報する。
検出された爆発物の種類によって発報までに要する検出回数を変える。
また、爆薬ごとの誤報率をあらかじめ登録しておき、複数回の検出に伴い検出された爆薬の誤報率の積を算出し、その積が所定の値を下回った場合に高リスクと判定し発報する。
さらに、ICカードや携帯電話を用いた自動改札機を探知装置の識別部として使用することで、危険物が探知された場合には、通過した人物はICカードや携帯電話に割り当てられているID番号によって識別することが可能となり、セキュリティセンタ装置において探知情報に管理番号を付与しなくとも、探知履歴の管理が可能となる。
本発明によれば、高スループットの爆発物探知機を大量輸送機関など多くの人が集まる場所において運用しても、社会生活上の利便性を保ったままセキュリティを向上させることができる。これにより、大量輸送機関に対するテロのリスクを軽減し、安全な社会の構築に寄与することができる。
以下、本発明の実施の形態について、図を用いて詳細に説明する。
まず、図1により、本発明の全体のシステムを示す。本発明によるセキュリティシステムは、探知装置1、通信回線2、セキュリティセンタ3よりなる。まず、探知装置1において危険物の探知を開始し、危険物の有無を判定する(工程5)。危険物を発見した際には、セキュリティセンタ3と通信回線2を介して交信を行う(工程6)。セキュリティセンタ3には、データベースやリスク判定ロジックなどが含まれている。セキュリティセンタ3でリスクの判定が行われ、危険と判定した場合には通信回線2を介して探知装置1に発報の指示を出し、発報の指示があった場合には、アラームを発報させる(工程7)。
探知装置1からの信号を全てセキュリティセンタ3に送ると、情報量が膨大で通信やデータ処理に手間取る事が予想される。また、プライバシーに関るため、検査対象物(例えば人)の行動を詳細に記録することは、社会的な合意を得るのが困難である。そこで、本発明では、探知装置1において危険物が探知された後に、検査対象物及び探知結果のデータをセキュリティセンタ3に送る。セキュリティセンタ3では危険物が検出された検査対象に対してIDを付与し、その履歴を管理する。この様にすることにより、多数の探知装置1の検知結果を一括管理することができ、セキュリティセンタ3の情報システムに多大な負荷をかけることなく社会的にセキュリティを向上させることができる。
(実施例1)
図2は、本発明で用いる探知装置1の一例である。探知装置には、検出部と個人識別部が含まれる。ここでは、検出部に質量分析計15を、個人識別部に監視カメラ16を用いた例を説明する。検査区画を示す線10a、10bで囲まれた部分を検査区画11とする。この検査区画11を通過する検査対象、この場合、人12が爆発物を所持していないかどうかを質量分析計15で検査する。検査区画と検査対象の組み合わせは、例えばベルトコンベア(検査区画)に載せられた荷物(検査対象)でも構わない。吸気プローブ13から吸引された大気は、試料導入配管14を介して質量分析計15に送られる。質量分析計15では、大気中に爆薬成分が含まれていないかどうか検査する。具体的には、質量スペクトルを取得し、検出されたイオンの質量電荷比(m/z)とイオン強度により、質量分析計15内に備えられたデータベースと照合することで、危険物の有無を判定する。この種の危険物有無判定処理は種々の方法(例えば、イオンモビリティ法、化学発光法、レーザー励起蛍光検出法など)が知られており、質量分析法に限らずこれらを利用することができる。危険物有りと判定された場合には、その判定結果と監視カメラ16で撮影された映像とが、通信回線2を介してセキュリティセンタ3に送られ処理される。セキュリティセンタ3から、通信回線2を介して探知装置1に発報の指示が来た場合には、探知装置1はアラームを発報する。アラームの方法としては、質量分析計15内に音や光を発するデバイスを組み込み、このデバイスを駆動しても良いし、警備担当者の控え室にこれらのデバイスを設けて警備担当者に連絡しても良いし、検査区画11を衝立などで閉鎖しても良く、種々の発報形態を利用することができる。
図3は、本発明で使用する質量分析計の一具体例を示す。吸気ポンプ17により、吸気プローブ13、試料導入配管14を介して、検査対象付近の大気をイオン源18に導入する。イオン源18では、例えば特開2000−28579号公報に記載されている、負のコロナ放電を用いた大気圧化学イオン化源を用いることができる。イオン源18で生成されたイオンは、細孔19a、19b、19cを介して真空部20に取り込まれる。大気から真空までイオンを導入する際には、粗引きポンプ22で排気された差動排気部21を設けると良い。粗引きポンプ22は、真空部20を排気するターボ分子ポンプ23の後段を排気するポンプとしても使用できる。真空部20に取り込まれたイオンは、イオン収束部24により収束された後、質量分析部25で質量分析され、イオン検出器26で検出される。質量分析部25にイオントラップ方式を用いる場合は、質量分析部25の内部に、ボンベ27から流量計28を介してヘリウムガスが導入される。イオン検出器26で検出された信号は、信号ライン29を介してデータ処理部30に送られ、データ処理や危険物の有無の判定が行われる。
セキュリティセンタ3におけるリスクの判定について、図4を用いて説明する。探知装置1から危険物を検出したとの通信が監視カメラの映像と共にセキュリティセンタ3に送られるので、まず、危険物の検出有無をセキュリティセンタでチェックする(工程32)。セキュリティセンタ3では、検出信号と監視カメラの映像とに、その後の記録を容易にする目的でIDを付与する(工程33)。そして、データベースにID、検出時刻、検出信号(あるいは検出内容)、監視カメラの映像等の履歴を記録する(工程34)。セキュリティセンタでは、単一のイベント(危険物の検出)に対するリスクの判定が行われ(工程35)、所定のリスクを越えていると判断された場合には、探知装置1に対してアラームを発するよう指示する(工程38)。単一のイベントとしては所定のリスクを越えていないと判断された場合には、過去の履歴に照会される(工程36)。そこで改めて、過去の履歴を含めてリスク判定がなされ(工程37)、所定のリスクを越えていると判定された場合には、探知装置1に対してアラームの指示が為される(工程38)。
次に、工程35および工程37でのリスク判定法について説明する。質量分析計を用いた探知装置は誤報が少ないことが知られているが、それでも探知現場で運用すると0.1%程度の誤報(爆発物を所持していないにもかかわらず、危険物の信号が得られる場合)が発生する。大きな駅で、全ての旅客に対して検査を行うと、毎日数百回の誤報が発生し、その度に手荷物検査を実施するのは現実的ではない。
一般に、テロの危険性に応じてセキュリティレベルが設定される場合がある。例えば、
セキュリティレベル低:危険が少ないと判断される通常時など
セキュリティレベル中:テロの噂があるか、他国で交通システムを狙ったテロが発生した場合など
セキュリティレベル高:具体的にテロが計画されていることが明らかとなった場合や、実際に自国でテロが発生した場合など
の3段階が設定されているとする。セキュリティセンタの管理者は、セキュリティレベルを参考にセキュリティシステムのリスク判定を設定すると良い。
セキュリティレベルが高い場合には、利便性よりも安全性を重視し、工程35により単一のイベントでアラームを発報させる。
セキュリティレベルが低、中の場合には、単一のイベントでアラームを発報させることを避け、工程37により過去の履歴を用いてリスク判定を行うと良い。工程34により記録された監視カメラの映像から個人を識別する技術は、生体認証技術として日々研究が進んでいるので、その認証技術を活用すると良い。例えば、顔の特徴点、すなわち顔の輪郭や目、鼻の位置などを抽出し、識別する方法が知られている。工程33によりIDが付与され、工程34により記録された探知履歴は、同一人物が過去に探知された履歴が無いかどうか工程36により照会され、照会結果に応じて改めて工程37によりリスク判定が行われる。
工程37によるリスクの判定法について、幾つかの例を示す。
(1)探知回数を基準とする場合
全国各地に配置した探知装置1からの信号をセキュリティセンタ3にて一括管理するが、同一人物から、所定の時間内に、同一種類の危険物を複数回探知した場合にリスクが高いと判定する。例えば、いずれかの探知装置で、同一人物から、24時間以内にトリニトロトルエン(軍用爆薬の代表的な成分、以下ではTNTと記載する)を2回以上検出した場合にリスクが高いと判定する。誤報が繰り返される確率は低いので、複数回の探知履歴に基づきリスクが高いと判定すると、不必要に手荷物検査などを行う手間が省ける。
この際、爆発物の種類によって、リスクが高いと判断する回数を変えると効果的である。日本において犯罪に最も多く使われる爆発物は黒色火薬(花火火薬)である。しかしながら、黒色火薬は破壊力が小さいため、少量で深刻な被害を及ぼすのは困難である。また、子供が花火で遊んだ後に、服などに黒色火薬の痕跡が残るが考えられる。そこで、黒色火薬は多数回(例えば10回)の探知によりリスクが高いと判定しアラームを発すると良い。すなわち、軍用爆薬、産業用爆薬、手製爆薬など、各種爆薬に対して脅威度を設定し、脅威度の高い爆薬に対しては少ない回数、脅威度の低い爆薬に対しては多数回の探知をもってリスクが高いと判定すると良い。
(2)誤報率を基準とする場合
質量分析計を用いた探知装置の誤報率が0.1%程度と説明したが、これはデータベースに登録している各種の爆発物の誤報率の総和が0.1%程度という意味である。各種の爆発物は、その成分によって誤報率に差がある。軍用爆薬にしか使用されない成分は誤報率が低い傾向があり、日用品などにも含まれる成分は誤報率が高い傾向がある。
そこで、データベースに爆薬の種類と誤報率を登録しておき、同一人物から所定の時間内に危険物を複数回探知した場合、誤報率の積が所定のレベル以下になった場合にリスクが高いと判定すると良い。例えば、爆薬Aの誤報率を10−2、爆薬Bの誤報率を10−3、爆薬Cの誤報率を10−6とし、リスク判定の基準を誤報率10−6以下だとする。この場合、爆薬Aを3回探知した場合、爆薬Bを2回探知した場合、爆薬Cを1回探知した場合などに、所定の基準に達するので、アラームを発する。
10−6という誤報率は、大きな駅で1日当たり1回のアラームが発報し手荷物検査が必要となるが、この程度の手間は社会的に受け入れが可能である。
この様にリスク判定を行って、リスクが高いと判定された場合には、工程37により探知装置1に対してアラームを発するよう工程38により指示が出される。誤報率を基準とするリスク判定方法は、検出部に、質量分析計よりも誤報率が高いとされるイオンモビリティを用いた探知装置において特に有効である。
図2に示した探知装置1を、鉄道の全ての改札口に設置し、これら探知装置からの探知情報をセキュリティセンタで一括管理すれば、社会的な利便性を損なうこと無く、例えば、ロンドンで発生した地下鉄・バス同時爆破テロの様な大量輸送機関を狙った自爆テロであっても、未然に防止することができる。
(実施例2)
実施例1では、個人識別部として監視カメラを用いた場合について説明した。しかしながら、個人識別の方法は監視カメラに限らず、指紋や指静脈等の生体パターンの比較などの、いわゆる生体認証技術を用いても良い。
また、大都市圏の駅や地下鉄などでは、ICカードを用いた自動改札機が広く運用されている。この自動改札機を通過する際に服や手に付着している化学物質を分析し、危険物を所持しているかどうか調べると良い。危険物が探知された場合には、通過した人物はICカードに割り当てられているID番号によって識別されるから、探知された信号とICカードのID番号とをセキュリティセンタに送って履歴を記録すれば、必ずしも監視カメラや生体認証装置を用いなくても探知履歴の管理をすることができる。また、最近ではあらかじめ登録しておいた携帯電話をICカードの代わりに自動改札機にかざして使用できるようになっているので、この様な場合には携帯電話に付与されるID番号で識別しても良い。
本発明において、検出部として質量分析計を用いた場合について記載したが、危険物の微粒子や蒸気を分析することにより探知する、いわゆるトレース探知機であれば、同様に使用することができる。トレース探知の例では、イオンモビリティ法や化学発光法を用いることができる。
本発明において、特定の人物から特定の爆薬を頻繁に検出する場合がある。例えば、自衛官から軍用爆薬の成分を検出する場合や、爆薬製造工場の従業員から産業用爆薬の成分を検出する場合、花火職人から黒色火薬の成分を検出する場合などである。この様な場合には、セキュリティセンタの管理者は、その人物の職歴等を加味して、特定の人物から特定の爆薬を検出した際にはアラームをキャンセルするよう、セキュリティセンタの設定を特定の人物毎に変えると良い。
本発明によれば、多数の爆発物探知機をネットワークで結んで合理的なテロ監視網を構築することができる。これにより、社会生活上の利便性を保ったまま社会の安全・安心を向上させることができる。
本発明におけるセキュリティシステムを説明するための図である。 本発明における探知装置の例を示す図である。 本発明における検出部として質量分析計を用いた例を示す図である。 本発明におけるセキュリティセンタでの判定方法を示す図である。
符号の説明
1…探知装置、2…通信回線、3…セキュリティセンタ、4、5、6、7、8、9…工程、10a、10b…線、11…検査区画、12…人、13…吸気プローブ、14…試料導入配管、15…質量分析計、16…監視カメラ、17…吸気ポンプ、18…イオン源、19a、19b、19c…細孔、20…真空部、21…差動排気部、22…粗引きポンプ、23…ターボ分子ポンプ、24…イオン収束部、25…質量分析部、26…イオン検出器、27…ボンベ、28…流量計、29…信号ライン、30…データ処理部、31、32、33、34、35、36、37、38、39…工程。

Claims (17)

  1. 危険物を検出する検出部と検査対象を識別する識別部とからなる探知装置と、
    警報を発する発報手段と、
    セキュリティセンタ装置と、
    前記探知装置、前記発報手段および前記セキュリティセンタ装置とを結ぶ通信回線と、を有するセキュリティシステムであって、
    前記探知装置は、前記検出部により検出された前記危険物の検出情報を少なくとも含む探知情報を、前記通信回線を介して前記セキュリティセンタ装置に送信する手段を有し、
    前記探知装置は、前記危険物が探知された場合に、前記探知情報を前記セキュリティセンタ装置に送信し、
    前記セキュリティセンタ装置は、前記探知装置から送信されてきた前記探知情報に対して管理番号を付与し、
    前記セキュリティセンタ装置は、前記探知装置より受信した前記探知情報を当該探知情報を管理する前記管理番号と共に記録するデータベースと、前記探知情報を前記データベースに記録された過去の同一の前記管理番号を有する前記探知情報と照合する手段と、所定の判定基準に基づいて過去の同一の前記管理番号を有する前記探知情報を含めて前記探知情報に対してリスクを判定する手段とを備え、前記判定の結果に基づいて、前記通信回線を介して前記発報手段を発報させることを特徴とするセキュリティシステム。
  2. 前記識別部として、ICカードが用いられる自動改札機を用い、前記管理番号として前記ICカードに割り当てられている識別番号を用いることを特徴とする請求項1に記載のセキュリティシステム。
  3. 前記探知装置を複数備え、前記通信回線を介して複数の前記探知装置が前記セキュリティセンタ装置と通信されることを特徴とする請求項1又は2に記載のセキュリティシステム。
  4. 前記判定基準は前記検出部により同一の前記検査対象から同一種類の前記危険物が検出された回数であって、同一の前記検査対象から同一種類の前記危険物が所定の回数検出された場合に前記発報手段を発報させることを特徴とする請求項3に記載のセキュリティシステム。
  5. 前記判定基準において、前記危険物の種類に応じて前記発報手段の発報に要する検出回数が異なることを特徴とする請求項4に記載のセキュリティシステム。
  6. 前記判定基準は前記危険物の種類に応じた誤報率であって、同一の前記検査対象から同一種類の前記危険物が検出された回数分の前記危険物の種類に応じた前記誤報率の積を算出し、前記誤報率の積が所定の値以下になった場合に前記発報手段を発報させることを特徴とする請求項3に記載のセキュリティシステム。
  7. 前記検出部が質量分析計であることを特徴とする請求項3に記載のセキュリティシステム。
  8. 探知装置で危険物を探知した場合に、検出情報を送信する送信手段と、
    通信回線を介して受信した前記探知装置で検出された前記危険物の前記検出情報を少なくとも含む探知情報に対し管理番号を付与する情報処理手段と、
    前記探知情報を管理する前記管理番号と共に記録するデータベースと、
    前記探知情報を前記データベースに記録された過去の同一の前記管理番号を有する前記探知情報と照合する手段と、
    所定の判定基準に基づいて過去の同一の前記管理番号を有する前記探知情報を含めて前記探知情報に対してリスクを判定する手段とを有し、
    前記判定の結果に基づいて、前記通信回線を介して前記発報手段を発報させることを特徴とするセキュリティセンタ装置。
  9. 前記判定基準は同一の前記検査対象から同一種類の前記危険物が検出された回数であって、同一の前記検査対象から同一種類の前記危険物が所定の回数検出された場合に前記発報手段に発報を通知することを特徴とする請求項8に記載のセキュリティセンタ装置。
  10. 前記判定基準において、前記危険物の種類に応じて前記発報手段の発報に要する検出回数が異なることを特徴とする請求項9に記載のセキュリティセンタ装置。
  11. 前記判定基準は前記危険物の種類に応じた誤報率であって、同一の前記検査対象から同一種類の前記危険物が検出された回数分の前記危険物の種類に応じた前記誤報率の積を算出し、前記誤報率の積が所定の値以下になった場合に前記発報手段に発報を通知することを特徴とする請求項8に記載のセキュリティセンタ装置。
  12. 探知装置と、セキュリティセンタ装置と、発報手段とを備えるセキュリティシステムにおけるセキュリティ管理方法であって、
    前記探知装置により危険物が検出された場合に、前記危険物の検出情報を少なくとも含む探知情報を前記セキュリティセンタ装置に送信する情報送信工程と、
    前記セキュリティセンタ装置において、探知装置より受信した前記探知情報に管理番号を付与する管理番号付与工程と、
    前記セキュリティセンタ装置において、前記探知情報を管理する前記管理番号と共にデータベースに記録する情報記録工程と、
    前記探知情報に対して所定の判定基準に基づいてリスクを判定する第1のリスク判定工程と、
    前記第1のリスク判定工程において前記探知情報が前記判定基準を満たさない場合に、前記探知情報を前記データベースに記録された過去の同一の前記管理番号を有する前記探知情報と照合する照合工程と、
    前記照合工程で照合された過去の同一の前記管理番号を有する前記探知情報を含めて前記判定基準に基づいて前記探知情報に対するリスクを判定する第2のリスク判定工程と、
    前記第1および第2のリスク判定工程の結果が前記判定基準を満たす場合に、前記発報手段を発報させる工程とを備えることを特徴とするセキュリティ管理方法。
  13. 前記探知装置としてICカードが用いられる自動改札機を用い前記管理番号として前記ICカードに割り当てられている識別番号を用いることを特徴とする請求項12に記載のセキュリティ管理方法。
  14. 前記判定基準は同一の前記検査対象から同一種類の前記危険物が検出された回数であって、同一の前記検査対象から同一種類の前記危険物が所定の回数検出された場合に前記発報手段を発報させることを特徴とする請求項12又は13に記載のセキュリティ管理方法。
  15. 前記判定基準において、前記危険物の種類に応じて前記発報手段の発報に要する検出回数が異なることを特徴とする請求項14に記載のセキュリティ管理方法。
  16. 前記判定基準は前記危険物の種類に応じた誤報率であって、同一の前記検査対象から同一種類の前記危険物が検出された回数分の前記危険物の種類に応じた前記誤報率の積を算出し、前記誤報率の積が所定の値以下になった場合に前記発報手段を発報させることを特徴とする請求項12又は13に記載のセキュリティ管理方法。
  17. 請求項1に記載のセキュリティシステムに用いられる探知装置であって、
    危険物を検出する検出部と、
    ICカードが用いられる自動改札機とを有し、
    前記検出部により前記危険物が検出された場合に、前記危険物の検出情報と前記ICカードに割り当てられている識別番号とを、通信回線を介して前記セキュリティセンタ装置に送信することを特徴とする探知装置。
JP2008011064A 2008-01-22 2008-01-22 セキュリティシステム、セキュリティセンタ装置およびセキュリティ管理方法 Active JP5183221B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008011064A JP5183221B2 (ja) 2008-01-22 2008-01-22 セキュリティシステム、セキュリティセンタ装置およびセキュリティ管理方法
US12/357,447 US8284051B2 (en) 2008-01-22 2009-01-22 Security system, security center apparatus, and security management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008011064A JP5183221B2 (ja) 2008-01-22 2008-01-22 セキュリティシステム、セキュリティセンタ装置およびセキュリティ管理方法

Publications (2)

Publication Number Publication Date
JP2009175819A JP2009175819A (ja) 2009-08-06
JP5183221B2 true JP5183221B2 (ja) 2013-04-17

Family

ID=40876031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008011064A Active JP5183221B2 (ja) 2008-01-22 2008-01-22 セキュリティシステム、セキュリティセンタ装置およびセキュリティ管理方法

Country Status (2)

Country Link
US (1) US8284051B2 (ja)
JP (1) JP5183221B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101374082B1 (ko) 2013-12-23 2014-03-13 주식회사 디앤에스테크놀로지 신속 매립형 바리케이드와 이동식 차량 하부 검색기를 이용한 차량 통제 시스템 및 방법
US10048172B2 (en) * 2014-03-24 2018-08-14 Hitachi, Ltd. Substance-testing apparatus, substance-testing system, and substance-testing method
US9520008B2 (en) * 2014-09-26 2016-12-13 Tyco Safety Products Canada Ltd. Auto enrollment for configuring access control systems
JP6881898B2 (ja) * 2015-11-10 2021-06-02 日本信号株式会社 ゲート装置
CN105372715B (zh) * 2015-12-14 2019-10-15 同方威视技术股份有限公司 货运安检方法、系统以及安检设备
JP6241796B2 (ja) * 2015-12-25 2017-12-06 パナソニックIpマネジメント株式会社 置去り物監視装置およびこれを備えた置去り物監視システムならびに置去り物監視方法
JP6710108B2 (ja) * 2016-06-14 2020-06-17 株式会社日立製作所 危険物探知装置の試験用薬品、危険物探知装置及び危険物探知方法
JP2018013939A (ja) * 2016-07-20 2018-01-25 株式会社東芝 荷物検査システム、および荷物検査プログラム
JP6576372B2 (ja) * 2017-01-19 2019-09-18 日本信号株式会社 セキュリティシステム及び手荷物検査装置
JP6781672B2 (ja) * 2017-06-21 2020-11-04 株式会社日立製作所 付着物検査方法
JP6525229B1 (ja) * 2019-01-25 2019-06-05 株式会社 テクノミライ デジタルサーチ・セキュリティシステム、方法及びプログラム
CN110095825B (zh) * 2019-06-06 2020-11-13 安徽砺剑防务科技有限公司 一种公共场所安检用违禁品识别系统及识别装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5105365A (en) * 1990-11-13 1992-04-14 Union Carbide Industrial Gases Technology Corporation Environmental compliance system
JP2000011279A (ja) * 1998-06-18 2000-01-14 Hitachi Building Systems Co Ltd 遠隔監視装置
JP2000028579A (ja) 1998-07-08 2000-01-28 Hitachi Ltd 試料ガス採取装置及び危険物探知装置
JP3701182B2 (ja) * 2000-08-24 2005-09-28 株式会社日立製作所 出入管理方法及び出入管理システム
JP4631187B2 (ja) * 2001-03-16 2011-02-16 日本ビクター株式会社 画像監視システム及びネットワークを用いた画像監視システム
JP3855153B2 (ja) * 2001-07-05 2006-12-06 株式会社日立製作所 セキュリティシステム
CA2529049A1 (en) * 2003-06-17 2005-04-14 United Security Applications Id, Inc. Electronic security system for monitoring and recording activity and data relating to persons
JP4095012B2 (ja) 2003-10-20 2008-06-04 立山科学工業株式会社 不審人物検出器及び警備装置
US7605709B2 (en) * 2004-02-09 2009-10-20 Tolliver Charlie L System, apparatus and method for screening personnel
JP3828901B2 (ja) * 2004-05-11 2006-10-04 株式会社Ihc 個人認証システム

Also Published As

Publication number Publication date
JP2009175819A (ja) 2009-08-06
US8284051B2 (en) 2012-10-09
US20090184820A1 (en) 2009-07-23

Similar Documents

Publication Publication Date Title
JP5183221B2 (ja) セキュリティシステム、セキュリティセンタ装置およびセキュリティ管理方法
CN103221812B (zh) 分析装置及分析方法
US10148691B2 (en) Detection of unwanted electronic devices to provide, among other things, internet of things (IoT) security
US7116798B1 (en) Fare card explosive detection system and process
JP2005520169A (ja) 空気感染性生物剤を迅速に検出し分析するシステム、方法、および装置。
US7091870B2 (en) Security system and method of security service business
US20130309154A1 (en) Facility protection system including mitigation elements
WO2011024293A1 (ja) 探知装置及び通行制御システム
CN111552000B (zh) 一种机场旅客安检信息管理系统、方法、设备及存储介质
CN109547489B (zh) 一种针对Obfuscated-Openssh协议流量的检测方法
RU2463664C1 (ru) Способ и система обеспечения безопасности аэропорта
RU111939U1 (ru) Система обеспечения безопасности аэропорта
RU99222U1 (ru) Система распознавания состояния контролируемых объектов
CN106850645A (zh) 一种检测非法访问计算机网络的系统和方法
JP6781672B2 (ja) 付着物検査方法
JP5685388B2 (ja) 自動改札機
CN111563270A (zh) 一种核电厂数字安全威胁研判系统和方法
RU2303818C1 (ru) Способ и система обеспечения безопасности объекта
Sharma et al. Advanced forensic models
JP4500780B2 (ja) セキュリティシステム及び同システムの端末システム並びに支援システム
Ahmed et al. Design and Development of a Smart Surveillance System for Security of an Institution
JP4880237B2 (ja) 不明物質の検出・分析・対応システム
RU2677465C9 (ru) Система безопасного обнаружения и идентификации запрещенных или ограниченных к обороту веществ и объектов
George Biosecurity in Mass Transportation Networks
CN111781311A (zh) Tatp安检装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120626

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130115

R151 Written notification of patent or utility model registration

Ref document number: 5183221

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3