JP2007510927A - 密輸品を検出するシステム及び方法 - Google Patents

密輸品を検出するシステム及び方法 Download PDF

Info

Publication number
JP2007510927A
JP2007510927A JP2006539655A JP2006539655A JP2007510927A JP 2007510927 A JP2007510927 A JP 2007510927A JP 2006539655 A JP2006539655 A JP 2006539655A JP 2006539655 A JP2006539655 A JP 2006539655A JP 2007510927 A JP2007510927 A JP 2007510927A
Authority
JP
Japan
Prior art keywords
threat
distribution
scanning
scanner
data representing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006539655A
Other languages
English (en)
Other versions
JP4565472B2 (ja
Inventor
スカッター,ソンドレ
Original Assignee
ジーイー・インビジョン・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジーイー・インビジョン・インコーポレイテッド filed Critical ジーイー・インビジョン・インコーポレイテッド
Publication of JP2007510927A publication Critical patent/JP2007510927A/ja
Application granted granted Critical
Publication of JP4565472B2 publication Critical patent/JP4565472B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • G01V5/22

Abstract

【課題】密輸品を検出する。
【解決手段】この方法は、第一の脅威タイプの参照物体を走査したときに測定される参照量の第一の分布を表わすデータを記憶するステップと、当該被検査物体の値を測定するために被検査物体を走査するステップと、上述の値の参照値の中での位置を求めるステップと、被検査物体が第一の脅威タイプである可能性の指標として、上述の値に対応する第一の分布を表わすデータの得点を決定するステップと、を含んでいる。
【選択図】図10

Description

本発明は、密輸品を検出するシステム及び方法に関する。
近年、手荷物として輸送されて様々な輸送手段に持ち込まれる爆発物のような密輸品の検出が益々重要になりつつある。手荷物として携行されている物品の形状を観察するばかりでなく物品が爆発物を含んでいるか否かを判定することのできる高性能爆発物検出システム(EDS)が開発されている。
これらの検出システムは、計算機式断層写真法(CT)機械を含んでいる。また、四極共鳴(QR)のような他の技術に基づく爆発物検出装置(EDD)もある。EDDはEDSとは異なっており、EDDでは米国運輸保安局(TSA)によって指定されている全範囲の爆発物を発見し得る訳ではない点が異なる。EDD及び/又はEDSは典型的には、様々な会社によって製造されており、互いに無関係な方法で結果を計算する。
米国特許第5022062号
爆発物検出システムの性能を高めるための一つのアプローチは、多数のシステムを結合するものである。異なるシステムからのデータを有意味な方法で合成するためには、結合データを収集し、それぞれのシステムに合わせたデータ合成アルゴリズムを設計し、引き続いてこのアルゴリズムを調整するという煩雑な工程が必要とされる。加えて、このことを達成するためには、開発者はEDD及びEDSの各々の動作方法に十分に精通していなければならない。
本発明は、密輸品を検出する既存のシステム及び新規のシステムによって採用され得る方法を提供する。この方法では、システムすなわち危険性評価主体は、密輸品検出装置又は危険性を評価するその他の計算機式プロセッサを含んでいる。危険性評価主体は、危険性値の形態の入力データを受け取り、この各々の危険性値が特定のタイプの密輸品の存在の指標となる。さらに、このシステムは、当該システム固有の危険性評価(すなわち走査結果)を用いて、所与の計算法に従って危険性を修正し、これら修正された危険性値を出力に供給する。
この計算法は確率理論に基づく客観的標準であるため、危険性値はシステムが互いに認識し合わないでも協働し得るようにする共通言語となる。2種のシステムを結合した場合には、第二のシステムは、第一のシステムの出力危険性値を入力危険性値として用いる。このようにして、中央のデータ合成実体が存在しない非集中型又は分散型データの形態となる。
本発明は、第一の形式の密輸品検出装置で容器を走査するステップと、第一の形式の密輸品検出装置での走査の結果に基づいて、その各々がそれぞれのタイプの密輸品の存在の指標となる複数の予備的危険性値を生成するステップと、第二の形式の密輸品検出装置で容器を走査するステップと、第二の形式の密輸品検出装置での走査の結果に基づいて、その各々が予備的危険性値のそれぞれの値に対応しておりそれぞれのタイプの密輸品の存在の指標となる複数の最終的危険性値を生成するように予備的危険性値を修正するステップと、を備えた密輸品を検出する方法を提供する。
危険性値は、0%〜100%又は1%〜99%の尺度にあってよい。
危険性計算法はベイズ確率理論であってよく、この理論では、初期危険性値を各々のタイプの密輸品の存在の事前確率とし、様々な密輸品タイプが存在していた場合の走査結果の可能性によってベイズ則を用いてこれらの確率を修正して、出力確率を事後確率とする。
Dempster-Schafer理論のような他の計算法でも等価な結果を得ることができる。ベイズ確率を用いる強みはその単純さにあり、この方法を標準として適用する場合の利点となる。
非集中型データ合成は、系が直交するか又は近似的に直交するすなわち条件独立であるとの仮定に頼っている。このことは、異なる物理的特性又は独立した情報源を測定する複数の技術を用いるときには満たされているのが通例である。
この方法はさらに、乗物の積載室に積載する容器を持ち込んだ人物についての情報を入力するステップと、この情報に基づいて、人物危険性値を生成するステップとをさらに含んでいてよく、前述の複数の中間的危険性値の生成は、人物危険性値及び第一の形式の密輸品検出装置での走査の結果に基づく。
この方法はさらに、危険性値を修正するために乗客情報又は一般的な脅威警報状態のような非センサ情報を用いる危険性評価主体にまで拡張されてよい。
この方法はさらに、最終的危険性値の少なくとも1個に基づいて警報器にトリガを送るステップを含んでいてよい。
第一の形式の密輸品検出装置はCTスキャナであってよく、第二の形式の密輸品検出装置はQRスキャナであってよい。CTスキャナでの走査は、QRスキャナでの走査の前に行なわれてよい。
本発明はまた、乗物の積載室に積載する容器を持ち込んだ人物についての情報を入力するステップと、この情報に基づいて、人物危険性値を生成するステップと、第一の密輸品検出装置で容器を走査するステップと、人物危険性値及び上述の走査の結果に基づいて、少なくとも1個の予備的危険性値を生成するステップと、を備えた密輸品を検出する方法を提供する。
この方法はさらに、第二の密輸品検出装置で容器を走査するステップと、第二の密輸品検出装置での走査の結果に基づいて、最終的危険性値を生成するように予備的危険性値を修正するステップとを含んでいてよい。
この方法はさらに、最終的危険性値に基づいて警報器にトリガを送るステップを含んでいてよい。
第一の密輸品検出装置はCTスキャナであってよく、第二の密輸品検出装置はQRスキャナであってよい。CTスキャナでの走査は、QRスキャナでの走査の前に行なわれてよい。
本発明はさらに、第一の密輸品検出装置で容器を走査するステップと、第一の密輸品検出装置での走査の結果に基づいて、1%〜99%の尺度の予備的危険性値を生成するステップと、第二の密輸品検出装置で容器を走査するステップと、予備的危険性値及び第二の密輸品検出装置での走査の結果に基づいて、最終的危険性値を生成するステップと、を備えた密輸品を検出する方法を提供する。
この方法はさらに、乗物の積載室に積載する容器を持ち込んだ人物についての情報を入力するステップと、この情報に基づいて、人物危険性値を生成するステップとをさらに含んでいてよく、前述の予備的危険性値の生成は、人物危険性値及び第一の密輸品検出装置での走査の結果に基づく。
この方法はさらに、最終的危険性値に基づいて警報器にトリガを送るステップを含んでいてよい。
第一の密輸品検出装置はCTスキャナであってよく、第二の密輸品検出装置はQRスキャナであってよい。CTスキャナでの走査は、QRスキャナでの走査の前に行なわれてよい。
本発明はさらに、第一の密輸品検出装置で容器を走査するステップと、第一の密輸品検出装置での走査の結果に基づいて、その各々が特定のタイプの密輸品に対応している複数の予備的危険性値を生成するステップと、第二の密輸品検出装置で容器を走査するステップと、予備的危険性値及び第二の密輸品検出装置での走査の結果に基づいて、その各々が特定のタイプの密輸品に対応している複数の最終的危険性値を生成するステップと、を備えた密輸品を検出する方法を提供する。
本発明はさらに、密輸品について容器を走査する密輸品検出装置と、密輸品検出装置に接続されており、乗物の積載室に積載する容器を持ち込んだ人物についての情報に基づいて人物危険性値を生成し、人物危険性値及び上述の走査の結果に基づいて少なくとも1個の予備的危険性値を生成するコンピュータと、を備えた密輸品を検出するシステムを提供する。
このシステムはさらに、密輸品について容器を走査する第二の密輸品検出装置を含んでいてもよい。
第一の密輸品検出装置はCTスキャナであってよく、第二の密輸品検出装置はQRスキャナであってよい。
このシステムはさらに、CTスキャナ及びQRスキャナを相互接続してCTスキャナとQRスキャナとの間で容器を搬送する搬送サブシステムを含んでいてよい。
本発明はさらに、密輸品について容器に対する第一の走査を行なう第一の密輸品検出装置と、密輸品について容器に対する第二の走査を行なう第二の密輸品検出装置と、第一及び第二の検出装置に接続されており、第一の走査の結果に基づいて1%〜99%の尺度の予備的危険性値を生成し、予備的危険性値及び第二の走査の結果に基づいて最終的危険性値を生成するコンピュータと、を備えた密輸品を検出するシステムを提供する。
本発明はさらに、密輸品について容器に対する第一の走査を行なう第一の密輸品検出装置と、密輸品について容器に対する第二の走査を行なう第二の密輸品検出装置と、第一及び第二の検出装置に接続されており、第一の走査の結果に基づいて、その各々が特定のタイプの密輸品に対応している複数の予備的危険性値を生成し、予備的危険性値及び第二の走査の結果に基づいて、その各々が特定のタイプの密輸品に対応している複数の最終的危険性値を生成するコンピュータと、を備えた密輸品を検出するシステムを提供する。
本発明はさらに、その各々がそれぞれのタイプの密輸品の存在の指標となる複数の危険性値を入力データとして受け入れる危険性評価主体であって、所定の危険性計算法の範囲内での危険性評価の経験的な又は専門家方式の定量化を適用する固有の危険性評価に基づいて、危険性値を修正して、修正された危険性値を出力する危険性評価主体を備えた容器内の密輸品を検出するシステムを提供することができる。
危険性評価主体は、物理的危険性評価ユニットの外部に存在する仮想的主体であってもよい。危険性評価主体は、容器についてのセンサ・データを組み入れていてもよい。危険性評価主体は、容器を走査する密輸品検出装置に組み込まれていてもよい。危険性評価主体は、一般的な脅威状態の評価を適用してもよい。
危険性評価主体は、容器の所持者である個人の相対的危険性を評価する乗客プロファイリング・スクリーニング・システムであってよい。
危険性値は、0〜1の値を取る確率であってよい。各々の脅威範疇の確率と、無脅威の確率との和は1となり得る。
危険性計算法はベイズ確率であってよく、様々な脅威範疇に与えられる観測地の可能性を用いる。
多数の危険性評価主体を、その各々が前段の主体の危険性値出力を危険性値入力として用いるように直列に結合してもよい。このシステムは非集中型データ合成を提供することができる。
警告すべきか否かの判定は、出力脅威値に基づいていてよい。容器をもう一つの危険性評価主体へ送るか否かの判定は、出力脅威状態に基づいていてよい。警告すべきか否かの判定は、危険性値の和が閾値を上回ったか否かに基づいていてよい。
密輸品検出装置は、CTスキャナ又はQRスキャナであってよい。
本発明はまた、第一の予め決められた特徴を有する参照物体を走査したときに測定される参照値の第一の分布を表わすデータを記憶するステップと、当該被検査物体の変数を測定するために被検査物体を走査するステップと、上述の変数の参照値の中での位置を求めるステップと、被検査物体が第一の予め決められた特徴を有する可能性の指標として、上述の変数に対応する第一の分布を表わすデータの得点を決定するステップと、を含んでいる密輸品を検出する方法を提供する。
第一の分布を表わすデータは、第一の分布を近似する関数であって第一の分布の各参照値に対する得点の関数であってよい。
この方法はさらに、第二の予め決められた特徴を有する参照物体を走査したときに測定される参照値の第二の分布を表わすデータを記憶するステップと、被検査物体が第二の予め決められた特徴を有する可能性の指標として、前述の変数に対応する第二の分布を表わすデータの得点を決定するステップと、を含んでいてよい。
この方法はさらに、第一の予め決められた特徴を有しない参照物体を走査したときに測定される参照値の第二の分布を表わすデータを記憶するステップと、被検査物体が第一の予め決められた特徴を有しない可能性の指標として、前述の変数に対応する第二の分布を表わすデータの得点を決定するステップと、を含んでいてよい。
この方法はさらに、第一及び第二の分布を表わすデータからの得点を正規化するステップを含んでいてよく、第一の分布を表わすデータからの正規化された得点を用いて、物体が予め決められた特徴を有する可能性を指示する。
被検査物体は、手荷物のような容器であってよい。代替的には、被検査物体は容器内に位置していてもよい。
本発明はまた、少なくとも一つのプロセッサによって実行されると、第一の予め決められた特徴を有する参照物体を走査したときに測定される参照値の第一の分布を表わすデータを記憶するステップと、物体を走査したときに測定される変数を記憶するステップと、上述の変数の参照値の中での位置を求めるステップと、被検査物体が第一の予め決められた特徴を有する可能性の指標として、上述の変数に対応する第一の分布を表わすデータの得点を決定するステップと、を含む方法に従って密輸品を検出する命令を記憶させたコンピュータ読み取り可能な媒体を提供する。
以下、添付図面を参照して例として本発明を説明する。
図1は、密輸品検出システム10すなわちEDSを示しており、システム10は走査サブシステム12及びコンピュータ・サブシステム14を含んでいる。
走査サブシステム12は、第一の密輸品検出装置16、第二の密輸品検出装置18、及びコンベヤ・ベルト20を含んでいる。
第一の密輸品検出装置16すなわちEDSはCTスキャナである(以下、「CTスキャナ16」と呼ぶ)。詳細には図示していないが、CTスキャナ16は、管状の通路を設けたガントリ支持部を含んでおり、通路の周りを回転するようにガントリ支持部にガントリが装着されている。ガントリの対角線に相対向する側にX線源及びX線検出器が固定されている。管状通路は、スーツケース及び他の形式の手荷物のような様々な貨物容器がCTスキャナ16を通過するのを許す適当な寸法を有する。
第二の密輸品検出装置18はQRスキャナである(以下、「QRスキャナ18」と呼ぶ)。詳細には図示していないが、QRスキャナ18は、CTスキャナ16に類似した構造を有し、CTスキャナ16の通路に類似した寸法の管状通路を有している。但し、構成要素に四極共鳴式の送信器及び受信器が含まれている。これらの構成要素は、QRスキャナ18の内部で可動である必要はないが、QRスキャナ18の通路を指向していなければならない。
コンベヤ・ベルト20は、CTスキャナ16及びQRスキャナ18の密輸品検出装置を相互接続しており、CTスキャナ16及びQRスキャナ18の両方の通路を通っている。
図1及び図2を参照して述べると、コンピュータ・サブシステム14は、コンピュータ22、及びコンピュータ22に接続されている電子データベース26を含んでいる。コンピュータ22は、プロセッサ100、メイン・メモリ102、静的メモリ104、ネットワーク・インタフェイス装置106、ビデオ表示装置108、英数字入力装置110、カーソル制御装置112、機械読み取り可能な媒体116を含むドライブ・ユニット114、及び信号発生装置118を含んでいる。コンピュータ・サブシステム14の構成要素の全てがバス120によって相互接続されている。コンピュータ・サブシステム14は、ネットワーク・インタフェイス装置106を介してネットワーク122に接続されている。データベース26及び静的メモリ104の両方がコンピュータ22に含まれているものとして図示されているが、コンピュータ・サブシステム14は一方のみ又は他方のみを含んでいてもよい。
機械読み取り可能な媒体116は命令セット124を含んでおり、この命令セット124はバス120を介して部分的にプロセッサ100及びメイン・メモリ102へ転送されることができる。図示していないが、プロセッサ100及びメイン・メモリ102が別個の内部命令セットを有していてもよい。
図3に示すように、データベース26及び/又は静的メモリ104は、クレジット・カード情報、国籍、及び片道航空券を有しているか否かのような様々なタイプの人物についての特性の一覧、並びに対応する危険性レベル又は脅威状態の一覧を含んでいる。危険性値は、0〜1若しくは0.01〜0.99の確率、又は0%〜100%若しくは1%〜99%の百分率(或いは2%〜98%や0.02〜0.98等の任意の中間的範囲)のような上限及び下限を有する数値的な確率尺度で表現されることができる。危険性値は、人物の各々のタイプ、及びかかる人物が機内に爆発装置又は他の密輸品を持ち込もうとする可能性と関連付けられている。
コンピュータ22は、CTスキャナ16及びQRスキャナ18の両方に接続されており、両形式のスキャナに共通の脅威状態伝播(Threat State Propagation、TSP)プロトコルでプログラムされている。TSPプロトコルは、所載の発明の一実施形態である。図示していないが、システム10は、コンピュータ22に接続されている警報器を含んでいることを理解されたい。
TSPプロトコルは、システム10が、任意の所与の鞄が爆弾のような密輸品を含んでいるか否かを判定して、警報器にトリガを送るか、又は単に鞄を通行許可することを可能にする。
鞄が範疇i(i=1…n)の爆発装置を含んでいる場合をBと表わし、密輸品を含んでいない場合をBと表わす。警報の事象をAと表わし、通行許可の事象をAと表わす。
検出の確率Pd及び偽警報の確率Pfaは条件付き確率として次のように書くことができる。
Pd=P(A|B
Pfa=P(A|B) (1)
式(1)の確率は、鞄に爆弾が実際に存在している又はいないという下敷きとなる真実のみが既知であるときの期待される機械判定を記述している。これらの確率を可能性(likelihood)とも呼ぶものとする。
現実での動作状況では、真実は未知であり、機械判定が既知である。システム10の判定(警報又は通行許可)が与えられた場合に鞄が爆弾を有する確率を定量化するために、ベイズ則を用いることができる。
式(2)の表現は、警報(j=1)が与えられた場合及び通行許可(j=0)が与えられた場合の或る爆発物範疇の確率を表わす。このように、式(2)は、システム10の出力が与えられたときの爆弾の存在の相対的な確からしさを定量化する。
これらの確率は、用いられる特定のシステムの諸量(Pd、Pfa)と所謂「事前確率」とに依存し、事前確率はP(B)及び
である。事前確率はベイズ統計の基本であり、後に改めて詳細に説明する。事前確率は、鞄をスクリーニングする前に割り当てられる。
簡便には、1台のシステムから算出される確率(P(B|A)等)は、第二のシステムにとっての事前確率(P(B)等)としての役割を果たす。このことは、2台のシステムが条件独立である場合に真となる。追加の仮定として、鞄が1個の爆発物タイプしか含むことができないすなわちB及びBが相互排他的であるとする。但し、B及びBの確率が両方とも高い場合があるが、BとBとの和は1又は100%を超えることはできない。
EDS出力をA及びAから一般化して、二値変数(警報若しくは通行許可)、かかる変数の集合、連続数、複数の連続数の集合又はこれらすべての混合であり得る任意の出力(X)とすると、式(3)は次の形態を取る。
脅威状態は、確率P(B),P(B),…,P(B)の配列として定義される。P(B)は他の成分から算出され得るすなわちP(B)=1−(P(B)+P(B)+…+P(B))であるため省かれる。ベイズ事前確率は初期の脅威状態すなわち鞄がEDSによってスクリーニングされるよりも前の脅威状態を形成する。各々のEDSは、その走査結果(X)、履歴データ又は可能性(P(X|B))及び入力脅威状態(P(B))に従って脅威状態を修正する。このようにして、P(B|X)は、EDSによる修正の後の脅威状態となる。
直列式で動作する多数のEDSでは、1台のEDSの出力脅威状態が下流に位置する次のEDSの入力脅威状態として与えられる。このように、脅威状態は、図4(A)〜図4(C)に示すように、各々のEDSからの情報を蓄積しながら各システムを介して伝播する。
事前脅威評価は、脅威シナリオ毎(脅威警報レベル)又は乗客毎(コンピュータ支援式乗客予備スクリーニング・システム「CAPPS」)のいずれでも式(4)によるメタTSP EDSとして具現化することができる。
各々の鞄について、システムは二値判定すなわち「警報」又は「通行許可」の判定を下す。TSPプロトコルでは、この判定は出力脅威状態に基づく。判定は、密輸品の合計確率すなわちP(B|X)+P(B|X)+…+P(B|X)が予め決められている閾値又は限界確率(Pcrit)を上回るか否かに基づく。
EDDが検出することのできない特定のタイプの爆発物が存在している可能性がある。あらゆる可能な欠落を補うために、TSPは脅威状態にチェックリストを加える。チェックリストは、爆発物範疇毎に一つのエントリを有し、脅威状態と共にシステムを通して伝播する。1又は複数のエントリ(爆発物のタイプ)がチェックされないで残っていたら、脅威状態の如何によらずシステムは警報器にトリガを送る。チェックリストは次のように定義することができる。
についてスクリーニングされている場合には、
=1
他の場合には、
=0 (4)
このように、EDS判定をさらに次のように定義することができる。
である場合には、
EDS判定=警報
他の場合には
EDS判定=通行許可
このように、EDSの感度は、事前脅威状態を変更する又は限界確率を変更するという二つの方法で調節することができる。
利用時には、容器又は鞄28をコンベヤ・ベルト20に載置する。図3、図4(A)及び図5を参照して述べると、先ず、人物脅威状態32が生成される(ステップ30)。鞄28がCTスキャナ16によって走査される前に、積載する鞄28を持ち込んだ人物のような人物についての情報が英数字入力装置110及びカーソル制御装置112を介してコンピュータ22に入力される。入力された情報に応じて、命令124がプロセッサ100及びメイン・メモリ124へ送られ、入力126としてデータベース26に供給される。コンピュータ22は、データベース26及び/又は静的メモリ104から様々な情報を検索する。データベース26から受け取った出力情報128に基づいて、コンピュータ22は人物脅威状態32を生成し、この人物脅威状態32は、人物が、4種といった所定数のうち1種のタイプの密輸品例えば爆発装置を鞄28に携行している確率を含む。図4(A)に示すように、人物脅威状態32はコンピュータ22の表示装置108に表示される。
次いで、鞄28はコンベヤ・ベルト20に沿って移動してCTスキャナ16に入る(ステップ34)。鞄28が通路内にある間に、ガントリは、鞄28の多数の投影が様々な角度で取得され得るように、鞄28を中心としてX線源及び検出器ユニットを回転させる。線源から放出されたX線は、鞄を透過して検出器ユニットによって検出される。CTが作成した各々の画像は、鞄の二次元の「スライス」の質量及び密度を表わす。
図4(B)に示すように、人物脅威状態32がCTスキャナ16に送られると、スキャナ16は観測を行なった後に人物脅威状態32を修正して、中間的脅威状態すなわち予備的脅威状態38を生成する(ステップ36)。中間的脅威状態38は、鞄28が、人物脅威状態32に含まれていた様々なタイプの密輸品を含んでいる修正後の確率を含んでいる。CTスキャナ16によって行なわれる様々な検出のため、各々のタイプの密輸品についての確率は変更されている可能性が高い。中間的脅威状態38はコンピュータ22の表示装置108に表示される。
次いで、コンベヤ・ベルト20は鞄28を移動させてQRスキャナ18に入れ、スキャナ18が鞄28を走査する(ステップ40)。図4(C)に示すように、中間的脅威状態38がQRスキャナに送られると、QRスキャナは、行なわれる様々な検出に基づいて、中間的脅威状態38を修正して最終的脅威状態44を生成する(ステップ42)。最終的脅威状態44は、中間的脅威状態38及び人物脅威状態32に含まれる様々な密輸品のタイプの一つを鞄28が含んでいるというさらに修正された複数の確率を含んでいる。最終的脅威状態44はコンピュータ22の表示装置108に表示される。
コンピュータ22は、最終的脅威状態44を読み取って、鞄28内に存在する任意のタイプの密輸品の合計確率が限界確率を上回っていたら、式(6)に記述するように警報器にトリガを送ってシステム10の利用者に警告する(ステップ46)。
一つの利点は、各EDDは共通のプロトコルを介して交信するため、それぞれのシステムに合わせたデータ合成アルゴリズムが不要であることである。もう一つの利点は、システムを用いるために、様々な製造者によって製造された可能性のある個々のEDD及び/又はEDSについての詳細な知識が必要とされないことである。さらにもう一つの利点は、EDSで鞄を走査する前の事前脅威状態が盛り込まれているため、さらに正確な密輸品検出システムが提供されることである。さらにもう一つの利点は、システムが爆発物の異なるタイプ毎に脅威状態を範疇分類していることである。さらにもう一つの利点は、限界確率を変更するか、又は乗客プロファイリング情報若しくは脅威警報状態情報を組み入れることを通じて事前脅威状態を変化させることにより、システムの感度が容易に調節されることである。
図6は、本発明のもう一つの実施形態による密輸品検出システム50を示す。密輸品検出システム50は、図1に示すシステム10と同様の構成要素を含んでいてよい。図6を参照して述べると、密輸品検出システム50は、データベース52、第一の密輸品検出装置54、第二の密輸品検出装置56及び第三の密輸品検出装置58を含んでいる。図6に示す実施形態では、第一の密輸品検出装置54はCTスキャナであり(以下、「CTスキャナ54」と呼ぶ)、第二の密輸品検出装置56はQRスキャナであり(以下、「QRスキャナ56」と呼ぶ)、第三の密輸品検出装置58はX線回折(XRD)スキャナである(以下、「XRDスキャナ58」と呼ぶ)。
図示していないが、密輸品検出システム50は、図1に示すものと同様のコンピュータを含み得ることを理解されたい。
利用について図6を参照して述べると、鞄60がシステム50内に載置される。CTスキャナ54で鞄を走査する前に、鞄66の携行者についての情報及びデータベース52又はコンピュータ22から検索された情報に基づいて人物脅威状態62が生成される。鞄60がCTスキャナ54によって走査されると、人物脅威状態62を修正すること等によって予備的脅威状態64が生成される。次いで、鞄60はQRスキャナ56によって走査されて、予備的脅威状態64を修正すること等によって中間的脅威状態66が生成される。鞄がXRDスキャナ58によって走査された後に、中間的脅威状態66を修正すること等によって最終的脅威状態68が生成される。
XRDスキャナ58は、当技術分野で広く理解されているように、X線源及びX線検出器を含んでいる。X線はX線源から送られて鞄60を透過して検出器に入射し、検出器は、鞄60を透過した後のX線の弾性散乱スペクトル又はコヒーレント散乱スペクトルを測定する。コンピュータは、様々な危険物質についての既知の参照スペクトルのライブラリを含んでおり、これらのスペクトルを検出されたスペクトルと比較することができる。
様々な脅威状態の生成又は脅威状態の修正は、図1に示したシステム10と類似の態様でコンピュータによって行なわれることを理解されたい。
図6に示すシステム50の利点は、密輸品の検出精度がさらに高まることである。
他の実施形態は、CTスキャナ、QRスキャナ及びXRDスキャナ以外の異なる形式の密輸品検出装置を用いることができる。例えば、当技術分野で広く理解されているように、先端技術(AT)ハードウェアによるスキャナを用いてもよい。ATスキャナは、疑わしい物体(例えば鞄)の二つの異なるビューを提供する2台のX線システムを含んでいてよい。これらのビューから作成された2枚の画像を結合して、「三次元密度再構成」として公知のものとする。推定された物質密度を、爆発物に典型的な密度データと比較する。また、ATスキャナは、鞄内の物体の密度をさらに詳細に推定する二重エネルギ式爆発物検出システムを含んでいてもよい。2種の異なるX線電圧を用いて2枚の異なるX線画像を作成する。専用の画像処理を用いて、投影画像において互いに重畳している異なる物体を分離する。推定された密度を、爆発物に典型的な密度データと比較する。
加えて、もう一つの例として、当技術分野で広く理解されているように、トレース検出器を用いることもできる。トレース検出器は本質的に、物体を「嗅いで」その組成を決定する。トレース検出器は、被検物体(例えば鞄)からの蒸気及び粒子を捕捉する収集器機構を含んでいる。次いで、収集された粒子を分析して、物体の組成を決定する。
様々な形式のスキャナ又は検出装置(例えばCT検出器、QR検出器、XRD検出器、AT検出器及びトレース検出器)を任意の順序で任意の組み合わせ(例えばXRD検出器、QR検出器及びトレース検出器)として爆発物検出システム内に構成することができる。上述の方法を用いるために3台よりも多い検出装置を結合してもよい。これらの検出装置を用いて、麻薬のような他のタイプの密輸品を検出してもよい。人物脅威状態が生成された後に、1台の密輸品検出装置のみで鞄を走査することもできる。人物脅威状態は、特定の個人についての情報を用いずに生成されてもよく、単に汎用人物脅威状態であってもよい。密輸品検出装置は直接物理的に又は電気的に接続されていなくてもよく、各々の密輸品検出装置による走査が相次いで互いの直後に行なわれなくてもよい。
密輸品検出装置がCTスキャナのようなイメージング・システムである場合には、システムは脅威品目又は走査されている品目(すなわち鞄)内部の領域の位置を突き止めることができるものであってもよい。
鞄の内部に多数の別個の脅威領域が存在している可能性もある。これらの場合には、鞄内部の局所領域が各々関連する脅威状態を有するようにすることができる。このようにして、鞄は幾つかの局所脅威状態及び大域脅威状態を有するものとなる。大域脅威状態は鞄全体について有効であり、局所脅威状態と整合している。
このように、大域脅威状態の内部の局所脅威状態から成る脅威状態の階層が存在し得る。この脅威状態の階層は、システム同士の間でやり取りすることができる。局所脅威状態の計算法は、大域脅威状態の場合と同じである。大域脅威状態は、異なる脅威領域の間での統計学的独立性を推定することにより、多数の局所脅威状態から算出することができる。
この脅威状態の階層のもう一つの利点は、脅威状態の「分解能」が高まることである。この分解能は、鞄が多数のイメージング・システムによって走査されると第二のシステムが第一のシステムによって報告された局所脅威状態を修正することができるのでさらに高まる。
TSPプロトコルは、式(4)、式(5)及び式(6)によって完全に定義される。
しかしながら、条件付き確率P(X|B)を算出する方法を説明するためには、幾つかの指針及び実例が必要とされる。
〔タイプ1のEDS、単一の二値出力〕
利用可能な情報が、EDSが警告されるべきか否かのみである場合には、TSPへの適合は下記を決定することにより達成することができる。
式(6)の確率は、EDSの履歴性能データを用いることにより推定される。
P(A|B)を推定するためには、検出試験データを用いる。爆発物タイプBの様々な標本を鞄の標本内に載置して、EDSに通す。得られる検出率を、P(A|B)を表わすのに採用する。
を推定するためには、EDSの履歴偽警報率を用いる。
〔タイプ2のEDS、多数の警報範疇、特定位置型(例CTX)〕
タイプ1のEDSの拡張として、このEDSは以下のものを有する。
・多数の警報範疇、A,…,A
・鞄当たり可能性として多数の警報
・鞄内部の別々の位置で生ずる各々の独立な警報。
このシステムの代替的な表現は、その各々が0(通行許可)又は警報品目の数に対応する離散的な数を出力することのできるm個の独立したセンサの集合である。
EDSの出力は、Aの列である。列内の要素数は、警報範疇数以上である。幾つかの実例を掲げる。
・通行許可は
と等価であり、すなわち全てのセンサが通行許可を出す。
・範疇2の二つの警報は
と等価である。
式(3)のXと書かれているEDS出力がAの列によって置き換えられる。各センサは独立であり、警報は異なる位置で生ずるので、条件付き確率は次のように書くことができる。
予め決定する必要があるのは、
である。
式(8)の確率は、EDSについての履歴性能データを用いることにより推定される。
P(A|B)を推定するためには、検出試験データを用いる必要がある。爆発物タイプBの様々な標本を様々な鞄に載置して、EDSに通す。警報タイプAの相対的頻度を、P(A|B)を表わすのに採用する。
警報タイプAについての偽警報率である
を推定するためには、標準的なシステム偽警報率を用いる。
多くのEDSについて、警報範疇は爆発物範疇に一致している。例えば、CTXシート警報(CTX Sheet Alarm)がBの一つに一致する。この場合には、P(A|B)の非対角成分は、不適分類率として解釈することができる。
この方法から、多数の警報が存在している場合でも、鞄当たり単一の脅威状態が得られる。鞄当たり単一の脅威状態は、当該鞄についての全脅威を表わすのに適当でありすなわち警告すべきか否かの判定を下すのに適当である。しかしながら、多数の位置感受性EDS(例えばCTXに続けてXRD)が存在する場合には、局所的な脅威情報を保存して局所脅威状態も伝播させると有用である。すると、下流側のシステムが、局所脅威状態を結合して鞄当たりの脅威状態を得る前に局所脅威状態を修正することができる。
〔タイプ3のEDS/EDD:1又は複数の特徴〕
この形式のEDSは、鞄内の爆発物の存在の指標となる1又は複数の実連続数を提供する。特徴の数が固定されている場合には、EDSは位置感受性ではなく、すなわち全体としての鞄の示度を発生する。NQR及び他の非撮像技術はこの範疇に属する。
非TSPの場合には、EDS判定は通例、1又は複数の閾値を各特徴に適用することにより下される。TSPに適合させる一つの方法は、EDSを離散的なタイプ1(又は2)のシステムとして扱い、すなわち同じ閾値(1又は複数)を適用して偽陽性についての統計値を用いる等を行なう。しかしながら、特徴を連続分布として扱う方が遥かに良好な結果が得られる。このためにはモデリング・ステップが必要である。
先ず、式(3)の脅威状態式を構成する。このとき、出力データXは、実数X,X,…,Xの固定長配列である。各特徴は独立であると仮定すると、次のように書くことができる。
P(X|B
=P(X,X,…,X|B
=P(X|B)×P(X|B)×…×P(X|B) (9)
各々の特徴X毎に、次式を決定する必要がある。
前述のタイプ1又は2のEDSでは、これらの式(10)の条件付き確率は単一の数(スカラー)であったが、この場合には変数Xについての確率分布となる。
以下に述べるのは、所要のステップの概要である。
1.爆発物を有する鞄及び爆発物を有しない鞄について特徴データを収集する。
2.各特徴の間の相関を検査して、可能であれば各特徴の間の相関を除去する(線形変換、ホテリング(Hotelling)変換、特徴の省略等によって)。
3.各々の特徴について、脅威型鞄(B)及び爆発物を有しない鞄についてのヒストグラムを構築する。
4.これらのヒストグラムに確率分布をフィッティングさせる。フィッティングは正規分布でなくてもよい。確率分布に対する良好なフィッティングを得るために、例えば特徴の変換(例えば特徴の対数を取る)が必要とされる場合がある。
連続的な特徴を用いる主な利点は、EDSの正確な信頼性が脅威状態に組み入れられることである。多数のEDSが連続的な特徴を適用する場合には、「深い」データ合成が行なわれ、この場合には個々のシステムの信頼性が最適な態様で加重される。
(例:単一の特徴)
唯一の爆発物タイプ、例えばBの指標となる単一の特徴のみを生成するEDDの例を考える。すると、以下を決定する必要がある。
式(15)の2行目は、この特徴が、B以外の爆発物タイプを有する鞄について、爆発物を有しない鞄と同じ分布を有するという事実を表わすことを特記しておく。EDDのセンサは、全種の爆発物を検出することはできず、Bのみを検出することができる。
履歴データに基づくこれら2種の確率分布のモデリングを図7に示す。このモデリングは、様々な確率分布関数を試行して特徴を変換するという煩雑な工程となる場合がある。
確率密度の一つが過度に急速な態様でゼロに収束し得る場合には、特徴の両極値に格別の注意を払うことが必要とされる。実際的で手堅い予防措置は、二つの確率密度が同等であると解釈される範囲の手前に極値限度を画定することである。これにより、逸脱値を過信する結果が防がれる。
この例を最後まで進めると、特徴Xの測定値が与えられた場合の鞄が範疇2の爆弾を有する確率である修正後の脅威状態P(B|X)を算出することができる。
式(3)及び式(11)を用いると、次式が得られる。
図7からの確率関数及び事前確率を用いて、図8に示すような関数P(B|X)を算出することができる。
このEDDは、チェックリストの2番目の品目をチェックし得るに留まり、従って、スタンド・アロンの状況では鞄に通行許可を与えることはできない。EDS又はチェックリストを完全に備えたもう1台のEDDと協働することにより、このEDDは全体的なEDS性能について価値を付加することになる。
〔タイプ4のEDS:関連する特徴の集合を有する多数の警報範疇(CTX−PDC)〕
この事例は、事例2及び事例3の混成であって、極く典型的な例である。鞄の局所的な複数の位置に異なる範疇の多数の警報が存在する可能性も依然ある。加えて、警報品目当たり1又は複数の特徴が利用可能であり、これにより、タイプ3のEDSについて見たのと同様の確率分布でのモデリングが可能になる。従って、解は、タイプ2及びタイプ3の組み合わせとなる。
図9は、第一の脅威タイプ(脅威タイプA)を有する参照物体を走査したときに測定される参照量の分布、第二の脅威タイプ(脅威タイプB)を有する参照物体を走査したときに測定される参照量の分布、及び第一の脅威タイプも第二の脅威タイプも有しない参照物体を走査したときの参照量の分布(偽F)を示しており、これらの分布を「クラス・データのヒストグラム」とも呼ぶ。この例では、第一の脅威タイプ及び第二の脅威タイプを有する各物体、並びに第一の脅威タイプも第二の脅威タイプも有しない物体について、正規分布が達成される。これらの分布は異なる最高得点を有し、最高得点は参照量の様々な値に位置している。次いで、クラス・データのヒストグラムをモデル化されたガウス分布へ変換する。ガウス分布は、分布を近似する関数、従って分布を表わす関数/データをフィッティングすることにより得られる。コンピュータ・システムのメモリにガウス分布を記憶させると、EDDは、走査動作でデータを解析する準備ができた状態になる。
図10は、被検査物体を走査したときに測定される値の解析を示す。測定された値(X new)の参照量の中での位置を分布の横軸において求める。ここでの例では、値は約22である。すると、値22に対応する分布での得点が縦軸において決定される。ここでの例では、第一の脅威タイプを表わす分布での得点は第二の脅威タイプを表わす分布での得点よりも高く、第一及び第二の脅威タイプを表わす両得点ともが、第一及び第二の脅威タイプの不在を表わす得点よりも高い。代表得点は、測定されている22という値に対応するクラス毎の可能性となる。
クラス毎の可能性に事前確率を乗算して最終的な確率を得る。ここでの例では、偽Fに対応する事前確率は、第一及び第二の脅威タイプ(脅威タイプA及び脅威タイプB)の存在に対応する確率よりも重く加重されている。一旦、最終的な確率が決定されたら、これらの確率は、相対的な加重を変化させることなく合計1になるように正規化される。ここでの例では、正規化された確率は、脅威タイプA、脅威タイプB及び偽Fに対応してそれぞれ約0.44、約0.22、及び約0.34となる。次いで、結合後の状態を得るために、各脅威タイプを示す正規化後の最終的な確率を合計する。ここでの例では、和は0.22+0.44すなわち0.66である。最終的脅威状態、ここでの例では0.66が、予め決められている最大値、例えば、0.4よりも大きい場合に、警報器が起動される。
幾つかの実施形態の例を説明して添付図面に示したが、かかる実施形態は説明のためのものであって本発明を制限するものではなく、当業者には様々な改変が想到されると考えられるので、本発明は、図示して説明した特定の構造及び構成に制限されないことを理解されたい。
走査サブシステムと、データベースを含むコンピュータ・サブシステムとを含む密輸品検出システムの模式図である。 コンピュータ・サブシステムの模式図である。 データベースの用法を示すテーブルである。 容器が走査サブシステムに入る前の事前脅威状態の生成を示す密輸品検出システムの模式図である。 容器が走査サブシステムを通過する際の脅威状態の修正を示す密輸品検出システムの模式図である。 容器が走査サブシステムを通過する際の脅威状態の修正を示す密輸品検出システムの模式図である。 密輸品検出システムの用法を示す流れ図である。 走査サブシステムの模式図である。 爆発物タイプ2(B)を有する場合及び有しない場合の鞄の特徴Xについてのγ分布を用いたヒストグラム及び確率分布の一例を示すグラフ図である。 測定値Xが与えられた場合の爆弾タイプBの確率を示すグラフ図である。 予め決められている特徴を有する場合及び有しない場合の参照物体を走査したときに測定される参照値の分布についてのクラス・データのヒストグラム、並びにモデル化されたガウス分布を示すグラフ図である。 走査物体の脅威状態を決定するための測定された変数の解析を表わすグラフ図である。
符号の説明
10、50 密輸品検出システム
12 走査サブシステム
14 コンピュータ・サブシステム
16、18、54、56、58 密輸品検出装置
20 コンベヤ・ベルト
22 コンピュータ
26、52 データベース
28、60 鞄
32、62 人物脅威状態
38 予備的又は中間的脅威状態
44、68 最終的脅威状態
64 予備的脅威状態
66 中間的脅威状態
100 プロセッサ
102 メイン・メモリ
104 静的メモリ
106 ネットワーク・インタフェイス装置
108 ビデオ表示装置
110 英数字入力装置
112 カーソル制御装置
114 ドライブ・ユニット
116 機械読み取り可能な媒体
118 信号発生装置
120 バス
122 ネットワーク
124 命令セット
126 入力命令
128 出力情報

Claims (9)

  1. 第一の脅威タイプの参照物体を走査したときに測定される参照量の第一の分布を表わすデータを記憶するステップと、
    当該被検査物体の値を測定するために被検査物体を走査するステップと、
    前記被検査物体が前記第一の脅威タイプである可能性の指標として、前記値に対応する前記第一の分布を表わすデータの得点を決定するステップと、
    を備えた密輸品を検出する方法。
  2. 前記第一の分布を表わすデータは、前記第一の分布を近似する関数であって前記第一の分布の各参照量に対する得点の関数である、請求項1に記載の方法。
  3. 第二の脅威タイプの参照物体を走査したときに測定される参照量の第二の分布を表わすデータを記憶するステップと、
    前記被検査物体が前記第二の脅威タイプである可能性の指標として、前記変数に対応する前記第二の分布を表わすデータの得点を決定するステップと、
    をさらに含んでいる請求項1に記載の方法。
  4. 前記第一の脅威タイプ又は前記第二の脅威タイプのいずれでもない参照物体を走査したときに測定される参照量の第二の分布を表わすデータを記憶するステップと、
    前記被検査物体が前記第一の脅威タイプ又は前記第二の脅威タイプのいずれでもない可能性の指標として、前記変数に対応する前記第二の分布を表わすデータの得点を決定するステップと、
    をさらに含んでいる請求項1に記載の方法。
  5. 前記第一及び第二の分布を表わすデータからの前記得点を正規化するステップをさらに含んでおり、前記第一の分布を表わすデータからの前記正規化された得点を用いて、前記物体が前記脅威タイプである可能性を指示する、請求項4に記載の方法。
  6. 前記被検査物体は容器である、請求項1に記載の方法。
  7. 前記容器は手荷物である、請求項6に記載の方法。
  8. 前記被検査物体は容器内に位置している、請求項1に記載の方法。
  9. 少なくとも一つのプロセッサにより実行されると、
    第一の脅威タイプの参照物体を走査したときに測定される参照量の第一の分布を表わすデータを記憶するステップと、
    物体を走査したときに測定される値を記憶するステップと、
    前記検査された物体が前記第一の脅威タイプである可能性の指標として、前記値に対応する前記第一の分布を表わすデータの得点を決定するステップと、
    を含む方法に従って密輸品を検出する命令を記憶させたコンピュータ読み取り可能な媒体。
JP2006539655A 2003-11-12 2004-11-05 密輸品を検出するシステム及び方法 Expired - Fee Related JP4565472B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US51972703P 2003-11-12 2003-11-12
US10/838,968 US7366281B2 (en) 2003-11-12 2004-05-04 System and method for detecting contraband
PCT/US2004/036836 WO2005047892A2 (en) 2003-11-12 2004-11-05 A system and method for detecting contraband

Publications (2)

Publication Number Publication Date
JP2007510927A true JP2007510927A (ja) 2007-04-26
JP4565472B2 JP4565472B2 (ja) 2010-10-20

Family

ID=34594976

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006539655A Expired - Fee Related JP4565472B2 (ja) 2003-11-12 2004-11-05 密輸品を検出するシステム及び方法
JP2006539678A Pending JP2007516435A (ja) 2003-11-12 2004-11-05 密輸品を検出するシステム及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2006539678A Pending JP2007516435A (ja) 2003-11-12 2004-11-05 密輸品を検出するシステム及び方法

Country Status (5)

Country Link
US (2) US7366281B2 (ja)
EP (2) EP1685430A2 (ja)
JP (2) JP4565472B2 (ja)
AU (2) AU2004290352B2 (ja)
WO (2) WO2005050256A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009036769A (ja) * 2007-08-02 2009-02-19 Tongfang Nuctech Co Ltd 両眼立体視・マルチエネルギー透過画像を用いて材料を識別する方法
JP2017520771A (ja) * 2014-06-30 2017-07-27 コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ 散乱スペクトルおよび透過スペクトルを使用して回折法によって物体を解析するための方法およびシステム
JP2021071361A (ja) * 2019-10-30 2021-05-06 日本信号株式会社 検査システム

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10502181A (ja) 1994-06-20 1998-02-24 ネオマジック・コーポレイション メモリインタフェースのないグラフィックスコントローラ集積回路
WO2004074871A1 (en) * 2003-02-24 2004-09-02 Philips Intellectual Property & Standards Gmbh Automatic material discrimination by using computer tomography
US8243876B2 (en) 2003-04-25 2012-08-14 Rapiscan Systems, Inc. X-ray scanners
GB0525593D0 (en) 2005-12-16 2006-01-25 Cxr Ltd X-ray tomography inspection systems
US7366281B2 (en) * 2003-11-12 2008-04-29 Ge Invision Inc. System and method for detecting contraband
US7702068B2 (en) * 2004-02-11 2010-04-20 Reveal Imaging Technologies, Inc. Contraband detection systems and methods
EP1932350B1 (en) * 2005-09-06 2016-10-26 Infraegis, Inc. Threat detection and monitoring apparatus with integrated display system
US8233880B2 (en) 2006-08-16 2012-07-31 Global Tel*Link Corporation Integration of cellular phone detection and reporting into a prison telephone system
US20100277312A1 (en) * 2007-02-22 2010-11-04 Peter Michael Edic In-line high-throughput contraband detection system
CN101334369B (zh) * 2007-06-29 2010-04-14 清华大学 检查液态物品中隐藏的毒品的方法和设备
US7844027B2 (en) * 2008-02-22 2010-11-30 Morpho Detection, Inc. XRD-based false alarm resolution in megavoltage computed tomography systems
US20090314943A1 (en) * 2008-06-24 2009-12-24 General Electric Company System and method for terahertz imaging
US20100185574A1 (en) * 2009-01-16 2010-07-22 Sondre Skatter Network mechanisms for a risk based interoperability standard for security systems
WO2010138607A1 (en) * 2009-05-26 2010-12-02 Rapiscan Security Productions, Inc. X-ray tomographic inspection system for the idendification of specific target items
JP5610524B2 (ja) 2010-09-22 2014-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 文書の優先度を決定する方法、プログラム及び装置
US8934603B2 (en) * 2013-03-13 2015-01-13 Morpho Detection, Llc Systems and methods for detecting contraband using quadrupole resonance and X-ray detection
CA2919159A1 (en) * 2013-07-23 2015-01-29 Rapiscan Systems, Inc. Methods for improving processing speed for object inspection
US10261212B2 (en) * 2013-07-25 2019-04-16 Analogic Corporation Generation of diffraction signature of item within object
US9508212B2 (en) 2013-09-18 2016-11-29 Renovo Software, Inc. Apparatus for controlling access to and use of portable electronic devices
FR3023001A1 (fr) * 2014-06-30 2016-01-01 Commissariat Energie Atomique Procede d'analyse d'un objet en deux temps utilisant un rayonnement en transmission puis un spectre en diffusion.
US9277897B1 (en) * 2014-08-20 2016-03-08 ADANI Systems, Inc. Multi-beam stereoscopic X-ray body scanner
US10345479B2 (en) 2015-09-16 2019-07-09 Rapiscan Systems, Inc. Portable X-ray scanner
US10735131B2 (en) 2016-08-24 2020-08-04 Global Tel*Link Corporation System and method for detecting and controlling contraband devices in a correctional facility utilizing portable electronic devices
US10206064B2 (en) 2016-12-14 2019-02-12 Global Tel*Link Corp. System and method for detecting and locating contraband devices in a secure environment
US20180295560A1 (en) 2017-04-11 2018-10-11 Global Tel*Link Corporation System and method for detecting and controlling contraband devices
CN110119795A (zh) * 2019-04-28 2019-08-13 武汉纵横保安服务有限公司 一种安检违禁品管理方法及装置
CN111726572B (zh) * 2020-01-14 2021-11-16 刘恩伯 基于指令信号触发的关联人员锁定平台及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02193094A (ja) * 1988-06-27 1990-07-30 Hitachi Ltd 検知方法及び装置
JPH03170085A (ja) * 1989-09-13 1991-07-23 American Sci & Eng Inc 危険検出装置及びその検出方法
JPH04135249A (ja) * 1990-09-27 1992-05-08 Anritsu Corp 診断装置
JPH1090202A (ja) * 1996-08-19 1998-04-10 Analogic Corp 多重角度予備選別断層撮影装置及び方法
JP2001521157A (ja) * 1997-10-22 2001-11-06 アイディーエス・インテリジェント・ディテクション・システムズ・インコーポレーテッド セキュリティゲートのための統合された通り抜け式パーソナルスキャナシステム
JP2007516435A (ja) * 2003-11-12 2007-06-21 ジーイー・インビジョン・インコーポレイテッド 密輸品を検出するシステム及び方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6479648A (en) * 1987-09-22 1989-03-24 Japan Atomic Energy Res Inst Airport security system
US5168224A (en) * 1988-10-07 1992-12-01 Hitachi, Ltd. Detecting method and apparatus of specific substance
JPH0464046A (ja) * 1990-07-02 1992-02-28 Hitachi Ltd 特定物質の検知方法およびその装置
US5367552A (en) * 1991-10-03 1994-11-22 In Vision Technologies, Inc. Automatic concealed object detection system having a pre-scan stage
US5600303A (en) * 1993-01-15 1997-02-04 Technology International Incorporated Detection of concealed explosives and contraband
FR2705786B1 (fr) * 1993-05-28 1995-08-25 Schlumberger Ind Sa Procédé et dispositif pour la reconnaissance de matériaux déterminés dans la composition d'un objet.
JP2000028579A (ja) * 1998-07-08 2000-01-28 Hitachi Ltd 試料ガス採取装置及び危険物探知装置
JP2000235007A (ja) * 1999-02-15 2000-08-29 Hitachi Engineering & Services Co Ltd X線ctスキャナ装置およびx線貨物検査方法
JP2002257751A (ja) * 2001-03-01 2002-09-11 Kawasaki Heavy Ind Ltd 手荷物検査方法および手荷物検査システム
JP3855153B2 (ja) * 2001-07-05 2006-12-06 株式会社日立製作所 セキュリティシステム
US20030023592A1 (en) * 2001-07-27 2003-01-30 Rapiscan Security Products (Usa), Inc. Method and system for certifying operators of x-ray inspection systems
US6975247B2 (en) * 2001-09-25 2005-12-13 Kimmet Stephen G Entity catastrophic security system and method
CA2462523A1 (en) 2001-10-01 2003-04-10 L-3 Communications Security & Detection Systems Remote data access
EP1308864A1 (en) * 2001-11-02 2003-05-07 Hewlett-Packard Company Passenger management system and method and electronic device
US20030210139A1 (en) * 2001-12-03 2003-11-13 Stephen Brooks Method and system for improved security
US7071823B2 (en) * 2002-04-24 2006-07-04 Brian Boesch System and method for centralized security screening
USH2110H1 (en) * 2002-07-30 2004-10-05 The United States Of America As Represented By The Secretary Of The Air Force Automated security scanning process
US7023956B2 (en) * 2002-11-11 2006-04-04 Lockheed Martin Corporaiton Detection methods and system using sequenced technologies
US7106192B2 (en) * 2003-03-25 2006-09-12 Accenture Global Services Gmbh Security checkpoint
US7317390B2 (en) * 2003-06-11 2008-01-08 Quantum Magnetics, Inc. Screening checkpoint for passengers and baggage

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02193094A (ja) * 1988-06-27 1990-07-30 Hitachi Ltd 検知方法及び装置
JPH03170085A (ja) * 1989-09-13 1991-07-23 American Sci & Eng Inc 危険検出装置及びその検出方法
JPH04135249A (ja) * 1990-09-27 1992-05-08 Anritsu Corp 診断装置
JPH1090202A (ja) * 1996-08-19 1998-04-10 Analogic Corp 多重角度予備選別断層撮影装置及び方法
JP2001521157A (ja) * 1997-10-22 2001-11-06 アイディーエス・インテリジェント・ディテクション・システムズ・インコーポレーテッド セキュリティゲートのための統合された通り抜け式パーソナルスキャナシステム
JP2007516435A (ja) * 2003-11-12 2007-06-21 ジーイー・インビジョン・インコーポレイテッド 密輸品を検出するシステム及び方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009036769A (ja) * 2007-08-02 2009-02-19 Tongfang Nuctech Co Ltd 両眼立体視・マルチエネルギー透過画像を用いて材料を識別する方法
US8194953B2 (en) 2007-08-02 2012-06-05 Nuctech Company Limited Method and system of material identification using binocular steroscopic and multi-energy transmission images
JP2017520771A (ja) * 2014-06-30 2017-07-27 コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ 散乱スペクトルおよび透過スペクトルを使用して回折法によって物体を解析するための方法およびシステム
JP2021071361A (ja) * 2019-10-30 2021-05-06 日本信号株式会社 検査システム
JP7291059B2 (ja) 2019-10-30 2023-06-14 日本信号株式会社 検査システム

Also Published As

Publication number Publication date
WO2005050256A3 (en) 2006-05-18
EP1685430A2 (en) 2006-08-02
JP4565472B2 (ja) 2010-10-20
AU2004292194B2 (en) 2010-01-21
US7366281B2 (en) 2008-04-29
US20060165217A1 (en) 2006-07-27
WO2005050256A2 (en) 2005-06-02
AU2004290352A1 (en) 2005-05-26
WO2005047892A2 (en) 2005-05-26
EP1685429A2 (en) 2006-08-02
WO2005047892A3 (en) 2005-07-07
AU2004292194A1 (en) 2005-06-02
JP2007516435A (ja) 2007-06-21
US20080191858A1 (en) 2008-08-14
US7881429B2 (en) 2011-02-01
AU2004290352B2 (en) 2010-02-25

Similar Documents

Publication Publication Date Title
JP4565472B2 (ja) 密輸品を検出するシステム及び方法
US20050128069A1 (en) System and method for detecting contraband
US8600149B2 (en) Method and system for electronic inspection of baggage and cargo
US20050058242A1 (en) Methods and systems for the rapid detection of concealed objects
US6922460B2 (en) Explosives detection system using computed tomography (CT) and quadrupole resonance (QR) sensors
US10013615B2 (en) Inspection methods and devices
CN107958435A (zh) 安检系统及配置安检设备的方法
EA022136B1 (ru) Системы и способы для автоматизированного быстрого обнаружения веществ с большим атомным номером
US20090034792A1 (en) Reducing latency in a detection system
US7792321B2 (en) Hypersensor-based anomaly resistant detection and identification (HARDI) system and method
AYDIN et al. A new approach for baggage inspection by using deep convolutional neural networks
US20090226032A1 (en) Systems and methods for reducing false alarms in detection systems
KR20140096049A (ko) 재료들의 비-침투성 식별에 관한 방법 및 장치
Tuszynski et al. A method for automatic manifest verification of container cargo using radiography images
Gupta Measuring and predicting detection performance on security images as a function of image quality
US20090087012A1 (en) Systems and methods for identifying similarities among alarms
RU2386957C1 (ru) Способ преодоления противодействия процессу обнаружения взрывчатых веществ (вв) в комплексе средств обнаружения вв, состоящих из якр-обнаружителя и рентгено-телевизионного интроскопа
PARTICIPANTS R4-B. 3: Advanced Automated Target Recognition (ATR) in Security Imaging
Eger et al. Classification-aware methods for explosives detection using multi-energy X-ray computed tomography

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100112

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100510

TRDD Decision of grant or rejection written
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100625

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100728

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

LAPS Cancellation because of no payment of annual fees