JP2007516435A - 密輸品を検出するシステム及び方法 - Google Patents

密輸品を検出するシステム及び方法 Download PDF

Info

Publication number
JP2007516435A
JP2007516435A JP2006539678A JP2006539678A JP2007516435A JP 2007516435 A JP2007516435 A JP 2007516435A JP 2006539678 A JP2006539678 A JP 2006539678A JP 2006539678 A JP2006539678 A JP 2006539678A JP 2007516435 A JP2007516435 A JP 2007516435A
Authority
JP
Japan
Prior art keywords
detection device
risk
contraband
container
risk value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006539678A
Other languages
English (en)
Other versions
JP2007516435A5 (ja
Inventor
スカッター,ソンドレ
Original Assignee
ジーイー・インビジョン・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジーイー・インビジョン・インコーポレイテッド filed Critical ジーイー・インビジョン・インコーポレイテッド
Publication of JP2007516435A publication Critical patent/JP2007516435A/ja
Publication of JP2007516435A5 publication Critical patent/JP2007516435A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • G01V5/22

Abstract

【課題】密輸品を検出する。
【解決手段】本発明の一観点によれば、密輸品検出装置を提供すると共に密輸品を検出する方法を提供する。第一の形式の密輸品検出装置で容器を走査する。第一の走査の結果に基づいて、複数の特定のタイプの密輸品に対応する複数の危険性値を生成する。次いで、第二の形式の密輸品検出装置で容器を走査する。第二の走査の結果に基づいて、危険性値を修正する。結合後の危険性値が予め決められている値を上回ったら、警報器にトリガを送る。
【選択図】図1

Description

本発明は、密輸品を検出するシステム及び方法に関する。
近年、手荷物として輸送されて様々な輸送手段に持ち込まれる爆発物のような密輸品の検出が益々重要になりつつある。手荷物として携行されている物品の形状を観察するばかりでなく物品が爆発物を含んでいるか否かを判定することのできる高性能爆発物検出システム(EDS)が開発されている。
これらの検出システムは、計算機式断層写真法(CT)機械を含んでいる。また、四極共鳴(QR)のような他の技術に基づく爆発物検出装置(EDD)もある。EDDはEDSとは異なっており、EDDでは米国運輸保安局(TSA)によって指定されている全範囲の爆発物を発見し得る訳ではない点が異なる。EDD及び/又はEDSは典型的には、様々な会社によって製造されており、互いに無関係な方法で結果を計算する。
米国特許第5022062号
爆発物検出システムの性能を高めるための一つのアプローチは、多数のシステムを結合するものである。異なるシステムからのデータを有意味な方法で合成するためには、結合データを収集し、それぞれのシステムに合わせたデータ合成アルゴリズムを設計し、引き続いてこのアルゴリズムを調整するという煩雑な工程が必要とされる。加えて、このことを達成するためには、開発者はEDD及びEDSの各々の動作方法に十分に精通していなければならない。
本発明は、密輸品を検出する既存のシステム及び新規のシステムによって採用され得る方法を提供する。この方法では、システムすなわち危険性評価主体は、密輸品検出装置又は危険性を評価するその他の計算機式プロセッサを含んでいる。危険性評価主体は、危険性値の形態の入力データを受け取り、この各々の危険性値が特定のタイプの密輸品の存在の指標となる。さらに、このシステムは、当該システム固有の危険性評価(すなわち走査結果)を用いて、所与の計算法に従って危険性を修正し、これら修正された危険性値を出力に供給する。
この計算法は確率理論に基づく客観的標準であるため、危険性値はシステムが互いに認識し合わないでも協働し得るようにする共通言語となる。2種のシステムを結合した場合には、第二のシステムは、第一のシステムの出力危険性値を入力危険性値として用いる。このようにして、中央のデータ合成実体が存在しない非集中型又は分散型データの形態となる。
本発明は、第一の形式の密輸品検出装置で容器を走査するステップと、第一の形式の密輸品検出装置での走査の結果に基づいて、その各々がそれぞれのタイプの密輸品の存在の指標となる複数の予備的危険性値を生成するステップと、第二の形式の密輸品検出装置で容器を走査するステップと、第二の形式の密輸品検出装置での走査の結果に基づいて、その各々が予備的危険性値のそれぞれの値に対応しておりそれぞれのタイプの密輸品の存在の指標となる複数の最終的危険性値を生成するように予備的危険性値を修正するステップと、を備えた密輸品を検出する方法を提供する。
危険性値は、0%〜100%又は1%〜99%の尺度にあってよい。
危険性計算法はベイズ確率理論であってよく、この理論では、初期危険性値を各々のタイプの密輸品の存在の事前確率とし、様々な密輸品タイプが存在していた場合の走査結果の可能性によってベイズ則を用いてこれらの確率を修正して、出力確率を事後確率とする。
Dempster-Schafer理論のような他の計算法でも等価な結果を得ることができる。ベイズ確率を用いる強みはその単純さにあり、この方法を標準として適用する場合の利点となる。
非集中型データ合成は、系が直交するか又は近似的に直交するすなわち条件独立であるとの仮定に頼っている。このことは、異なる物理的特性又は独立した情報源を測定する複数の技術を用いるときには満たされているのが通例である。
この方法はさらに、乗物の積載室に積載する容器を持ち込んだ人物についての情報を入力するステップと、この情報に基づいて、人物危険性値を生成するステップとをさらに含んでいてよく、前述の複数の中間的危険性値の生成は、人物危険性値及び第一の形式の密輸品検出装置での走査の結果に基づく。
この方法はさらに、危険性値を修正するために乗客情報又は一般的な脅威警報状態のような非センサ情報を用いる危険性評価主体にまで拡張されてよい。
この方法はさらに、最終的危険性値の少なくとも1個に基づいて警報器にトリガを送るステップを含んでいてよい。
第一の形式の密輸品検出装置はCTスキャナであってよく、第二の形式の密輸品検出装置はQRスキャナであってよい。CTスキャナでの走査は、QRスキャナでの走査の前に行なわれてよい。
本発明はまた、乗物の積載室に積載する容器を持ち込んだ人物についての情報を入力するステップと、この情報に基づいて、人物危険性値を生成するステップと、第一の密輸品検出装置で容器を走査するステップと、人物危険性値及び上述の走査の結果に基づいて、少なくとも1個の予備的危険性値を生成するステップと、を備えた密輸品を検出する方法を提供する。
この方法はさらに、第二の密輸品検出装置で容器を走査するステップと、第二の密輸品検出装置での走査の結果に基づいて、最終的危険性値を生成するように予備的危険性値を修正するステップとを含んでいてよい。
この方法はさらに、最終的危険性値に基づいて警報器にトリガを送るステップを含んでいてよい。
第一の密輸品検出装置はCTスキャナであってよく、第二の密輸品検出装置はQRスキャナであってよい。CTスキャナでの走査は、QRスキャナでの走査の前に行なわれてよい。
本発明はさらに、第一の密輸品検出装置で容器を走査するステップと、第一の密輸品検出装置での走査の結果に基づいて、1%〜99%の尺度の予備的危険性値を生成するステップと、第二の密輸品検出装置で容器を走査するステップと、予備的危険性値及び第二の密輸品検出装置での走査の結果に基づいて、最終的危険性値を生成するステップと、を備えた密輸品を検出する方法を提供する。
この方法はさらに、乗物の積載室に積載する容器を持ち込んだ人物についての情報を入力するステップと、この情報に基づいて、人物危険性値を生成するステップとをさらに含んでいてよく、前述の予備的危険性値の生成は、人物危険性値及び第一の密輸品検出装置での走査の結果に基づく。
この方法はさらに、最終的危険性値に基づいて警報器にトリガを送るステップを含んでいてよい。
第一の密輸品検出装置はCTスキャナであってよく、第二の密輸品検出装置はQRスキャナであってよい。CTスキャナでの走査は、QRスキャナでの走査の前に行なわれてよい。
本発明はさらに、第一の密輸品検出装置で容器を走査するステップと、第一の密輸品検出装置での走査の結果に基づいて、その各々が特定のタイプの密輸品に対応している複数の予備的危険性値を生成するステップと、第二の密輸品検出装置で容器を走査するステップと、予備的危険性値及び第二の密輸品検出装置での走査の結果に基づいて、その各々が特定のタイプの密輸品に対応している複数の最終的危険性値を生成するステップと、を備えた密輸品を検出する方法を提供する。
本発明はさらに、密輸品について容器を走査する密輸品検出装置と、密輸品検出装置に接続されており、乗物の積載室に積載する容器を持ち込んだ人物についての情報に基づいて人物危険性値を生成し、人物危険性値及び上述の走査の結果に基づいて少なくとも1個の予備的危険性値を生成するコンピュータと、を備えた密輸品を検出するシステムを提供する。
このシステムはさらに、密輸品について容器を走査する第二の密輸品検出装置を含んでいてもよい。
第一の密輸品検出装置はCTスキャナであってよく、第二の密輸品検出装置はQRスキャナであってよい。
このシステムはさらに、CTスキャナ及びQRスキャナを相互接続してCTスキャナとQRスキャナとの間で容器を搬送する搬送サブシステムを含んでいてよい。
本発明はさらに、密輸品について容器に対する第一の走査を行なう第一の密輸品検出装置、密輸品について容器に対する第二の走査を行なう第二の密輸品検出装置と、第一及び第二の検出装置に接続されており、第一の走査の結果に基づいて1%〜99%の尺度の予備的危険性値を生成し、予備的危険性値及び第二の走査の結果に基づいて最終的危険性値を生成するコンピュータと、を備えた密輸品を検出するシステムを提供する。
本発明はさらに、密輸品について容器に対する第一の走査を行なう第一の密輸品検出装置と、密輸品について容器に対する第二の走査を行なう第二の密輸品検出装置と、第一及び第二の検出装置に接続されており、第一の走査の結果に基づいて、その各々が特定のタイプの密輸品に対応している複数の予備的危険性値を生成し、予備的危険性値及び第二の走査の結果に基づいて、その各々が特定のタイプの密輸品に対応している複数の最終的危険性値を生成するコンピュータと、を備えた密輸品を検出するシステムを提供する。
本発明はさらに、その各々がそれぞれのタイプの密輸品の存在の指標となる複数の危険性値を入力データとして受け入れる危険性評価主体であって、所定の危険性計算法の範囲内での危険性評価の経験的な又は専門家方式の定量化を適用する固有の危険性評価に基づいて、危険性値を修正して、修正された危険性値を出力する危険性評価主体を備えた容器内の密輸品を検出するシステムを提供することができる。
危険性評価主体は、物理的危険性評価ユニットの外部に存在する仮想的主体であってもよい。危険性評価主体は、容器についてのセンサ・データを組み入れていてもよい。危険性評価主体は、容器を走査する密輸品検出装置に組み込まれていてもよい。危険性評価主体は、一般的な脅威状態の評価を適用してもよい。
危険性評価主体は、容器の所持者である個人の相対的危険性を評価する乗客プロファイリング・スクリーニング・システムであってよい。
危険性値は、0〜1の値を取る確率であってよい。各々の脅威範疇の確率と、無脅威の確率との和は1となり得る。
危険性計算法はベイズ確率であってよく、様々な脅威範疇に与えられる観測地の可能性を用いる。
多数の危険性評価主体を、その各々が前段の主体の危険性値出力を危険性値入力として用いるように直列に結合してもよい。このシステムは非集中型データ合成を提供することができる。
警告すべきか否かの判定は、出力脅威値に基づいていてよい。容器をもう一つの危険性評価主体へ送るか否かの判定は、出力脅威状態に基づいていてよい。警告すべきか否かの判定は、危険性値の和が閾値を上回ったか否かに基づいていてよい。
密輸品検出装置は、CTスキャナ又はQRスキャナであってよい。
以下、添付図面を参照して例として本発明を説明する。
図1は、密輸品検出システム10すなわちEDSを示しており、システム10は走査サブシステム12及びコンピュータ・サブシステム14を含んでいる。
走査サブシステム12は、第一の密輸品検出装置16、第二の密輸品検出装置18、及びコンベヤ・ベルト20を含んでいる。
第一の密輸品検出装置16すなわちEDSはCTスキャナである(以下、「CTスキャナ16」と呼ぶ)。詳細には図示していないが、CTスキャナ16は、管状の通路を設けたガントリ支持部を含んでおり、ガントリ支持部には管状の通路が設けられ、通路の周りを回転するようにガントリ支持部にガントリが装着されている。ガントリの対角線に相対向する側にX線源及びX線検出器が固定されている。管状通路は、スーツケース及び他の形式の手荷物のような様々な貨物容器がCTスキャナ16を通過するのを許す適当な寸法を有する。
第二の密輸品検出装置18はQRスキャナである(以下、「QRスキャナ18」と呼ぶ)。詳細には図示していないが、QRスキャナ18は、CTスキャナ16に類似した構造を有し、CTスキャナ16の通路に類似した寸法の管状通路を有している。但し、構成要素に四極共鳴式の送信器及び受信器が含まれている。これらの構成要素は、QRスキャナ18の内部で可動である必要はないが、QRスキャナ18の通路を指向していなければならない。
コンベヤ・ベルト20は、CTスキャナ16及びQRスキャナ18の密輸品検出装置を相互接続しており、CTスキャナ16及びQRスキャナ18の両方の通路を通っている。
図1及び図2を参照して述べると、コンピュータ・サブシステム14は、コンピュータ22、及びコンピュータ22に接続されている電子データベース26を含んでいる。コンピュータ22は、プロセッサ100、メイン・メモリ102、静的メモリ104、ネットワーク・インタフェイス装置106、ビデオ表示装置108、英数字入力装置110、カーソル制御装置112、機械読み取り可能な媒体116を含むドライブ・ユニット114、及び信号発生装置118を含んでいる。コンピュータ・サブシステム14の構成要素の全てがバス120によって相互接続されている。コンピュータ・サブシステム14は、ネットワーク・インタフェイス装置106を介してネットワーク122に接続されている。データベース26及び静的メモリ104の両方がコンピュータ22に含まれているものとして図示されているが、コンピュータ・サブシステム14は一方のみ又は他方のみを含んでいてもよい。
機械読み取り可能な媒体116は命令セット124を含んでおり、この命令セット124はバス120を介して部分的にプロセッサ100及びメイン・メモリ102へ転送されることができる。図示していないが、プロセッサ100及びメイン・メモリ102が別個の内部命令セットを有していてもよい。
図3に示すように、データベース26及び/又は静的メモリ104は、クレジット・カード情報、国籍、及び片道航空券を有しているか否かのような様々なタイプの人物についての特性の一覧、並びに対応する危険性レベル又は脅威状態の一覧を含んでいる。危険性値は、0〜1若しくは0.01〜0.99の確率、又は0%〜100%若しくは1%〜99%の百分率(或いは2%〜98%や0.02〜0.98等の任意の中間的範囲)のような上限及び下限を有する数値的な確率尺度で表現されることができる。危険性値は、人物の各々のタイプ、及びかかる人物が機内に爆発装置又は他の密輸品を持ち込もうとする可能性と関連付けられている。
コンピュータ22は、CTスキャナ16及びQRスキャナ18の両方に接続されており、両形式のスキャナに共通の脅威状態伝播(Threat State Propagation、TSP)プロトコルでプログラムされている。TSPプロトコルは、所載の発明の一実施形態である。図示していないが、システム10は、コンピュータ22に接続されている警報器を含んでいることを理解されたい。
TSPプロトコルは、システム10が、任意の所与の鞄が爆弾のような密輸品を含んでいるか否かを判定して、警報器にトリガを送るか、又は単に鞄を通行許可することを可能にする。
鞄が範疇i(i=1…n)の爆発装置を含んでいる場合をBと表わし、密輸品を含んでいない場合をBと表わす。警報の事象をAと表わし、通行許可の事象をAと表わす。
検出の確率Pd及び偽警報の確率Pfaは条件付き確率として次のように書くことができる。
Pd=P(A|B
Pfa=P(A|B) (1)
式(1)の確率は、鞄に爆弾が実際に存在している又はいないという下敷きとなる真実のみが既知であるときの期待される機械判定を記述している。これらの確率を可能性(likelihood)とも呼ぶものとする。
現実での動作状況では、真実は未知であり、機械判定が既知である。システム10の判定(警報又は通行許可)が与えられた場合に鞄が爆弾を有する確率を定量化するために、ベイズ則を用いることができる。
Figure 2007516435
式(2)の表現は、警報(j=1)が与えられた場合及び通行許可(j=0)が与えられた場合の或る爆発物範疇の確率を表わす。このように、式(2)は、システム10の出力が与えられたときの爆弾の存在の相対的な確からしさを定量化する。
これらの確率は、用いられる特定のシステムの諸量(Pd、Pfa)と所謂「事前確率」とに依存し、事前確率はP(B)及び
Figure 2007516435
である。事前確率はベイズ統計の基本であり、後に改めて詳細に説明する。事前確率は、鞄をスクリーニングする前に割り当てられる。
簡便には、1台のシステムから算出される確率(P(B|A)等)は、第二のシステムにとっての事前確率(P(B)等)としての役割を果たす。このことは、2台のシステムが条件独立である場合に真となる。追加の仮定として、鞄が1個の爆発物タイプしか含むことができないすなわちB及びBが相互排他的であるとする。但し、B及びBの確率が両方とも高い場合があるが、BとBとの和は1又は100%を超えることはできない。
EDS出力をA及びAから一般化して、二値変数(警報若しくは通行許可)、かかる変数の集合、連続数、複数の連続数の集合又はこれらすべての混合であり得る任意の出力(X)とすると、式(3)は次の形態を取る。
Figure 2007516435
脅威状態は、確率P(B),P(B),…,P(B)の配列として定義される。P(B)は他の成分から算出され得るすなわちP(B)=1−(P(B)+P(B)+…+P(B))であるため省かれる。ベイズ事前確率は初期の脅威状態すなわち鞄がEDSによってスクリーニングされるよりも前の脅威状態を形成する。各々のEDSは、その走査結果(X)、履歴データ又は可能性(P(X|B))及び入力脅威状態(P(B))に従って脅威状態を修正する。このようにして、P(B|X)は、EDSによる修正の後の脅威状態となる。
直列式で動作する多数のEDSでは、1台のEDSの出力脅威状態が下流に位置する次のEDSの入力脅威状態として与えられる。このように、脅威状態は、図4(A)〜図4(C)に示すように、各々のEDSからの情報を蓄積しながら各システムを介して伝播する。
事前脅威評価は、脅威シナリオ毎(脅威警報レベル)又は乗客毎(コンピュータ支援式乗客予備スクリーニング・システム「CAPPS」)のいずれでも式(4)によるメタTSP EDSとして具現化することができる。
各々の鞄について、システムは二値判定すなわち「警報」又は「通行許可」の判定を下す。TSPプロトコルでは、この判定は出力脅威状態に基づく。判定は、密輸品の合計確率すなわちP(B|X)+P(B|X)+…+P(B|X)が予め決められている閾値又は限界確率(Pcrit)を上回るか否かに基づく。
EDDが検出することのできない特定のタイプの爆発物が存在している可能性がある。あらゆる可能な欠落を補うために、TSPは脅威状態にチェックリストを加える。チェックリストは、爆発物範疇毎に一つのエントリを有し、脅威状態と共にシステムを通して伝播する。1又は複数のエントリ(爆発物のタイプ)がチェックされないで残っていたら、脅威状態の如何によらずシステムは警報器にトリガを送る。チェックリストは次のように定義することができる。
についてスクリーニングされている場合には、
=1
他の場合には、
=0 (4)
このように、EDS判定をさらに次のように定義することができる。
Figure 2007516435
である場合には、
EDS判定=警報
他の場合には
EDS判定=通行許可
このように、EDSの感度は、事前脅威状態を変更する又は限界確率を変更するという二つの方法で調節することができる。
利用時には、容器又は鞄28をコンベヤ・ベルト20に載置する。図3、図4(A)及び図5を参照して述べると、先ず、人物脅威状態32が生成される(ステップ30)。鞄28がCTスキャナ16によって走査される前に、積載する鞄28を持ち込んだ人物のような人物についての情報が英数字入力装置110及びカーソル制御装置112を介してコンピュータ22に入力される。入力された情報に応じて、命令124がプロセッサ100及びメイン・メモリ124へ送られ、入力126としてデータベース26に供給される。コンピュータ22は、データベース26及び/又は静的メモリ104から様々な情報を検索する。データベース26から受け取った出力情報128に基づいて、コンピュータ22は人物脅威状態32を生成し、この人物脅威状態32は、人物が、4種といった所定数のうち1種のタイプの密輸品例えば爆発装置を鞄28に携行している確率を含む。図4(A)に示すように、人物脅威状態32はコンピュータ22の表示装置108に表示される。
次いで、鞄28はコンベヤ・ベルト20に沿って移動してCTスキャナ16に入る(ステップ34)。鞄28が通路内にある間に、ガントリは、鞄28の多数の投影が様々な角度で取得され得るように、鞄28を中心としてX線源及び検出器ユニットを回転させる。線源から放出されたX線は、鞄を透過して検出器ユニットによって検出される。CTが作成した各々の画像は、鞄の二次元の「スライス」の質量及び密度を表わす。
図4(B)に示すように、人物脅威状態32がCTスキャナ16に送られると、スキャナ16は観測を行なった後に人物脅威状態32を修正して、中間的脅威状態すなわち予備的脅威状態38を生成する(ステップ36)。中間的脅威状態38は、鞄28が、人物脅威状態32に含まれていた様々なタイプの密輸品を含んでいる修正後の確率を含んでいる。CTスキャナ16によって行なわれる様々な検出のため、各々のタイプの密輸品についての確率は変更されている可能性が高い。中間的脅威状態38はコンピュータ22の表示装置108に表示される。
次いで、コンベヤ・ベルト20は鞄28を移動させてQRスキャナ18に入れ、スキャナ18が鞄28を走査する(ステップ40)。図4(C)に示すように、中間的脅威状態38がQRスキャナに送られると、QRスキャナは、行なわれる様々な検出に基づいて、中間的脅威状態38を修正して最終的脅威状態44を生成する(ステップ42)。最終的脅威状態44は、中間的脅威状態38及び人物脅威状態32に含まれる様々な密輸品のタイプの一つを鞄28が含んでいるというさらに修正された複数の確率を含んでいる。最終的脅威状態44はコンピュータ22の表示装置108に表示される。
コンピュータ22は、最終的脅威状態44を読み取って、鞄28内に存在する任意のタイプの密輸品の合計確率が限界確率を上回っていたら、式(6)に記述するように警報器にトリガを送ってシステム10の利用者に警告する(ステップ46)。
一つの利点は、各EDDは共通のプロトコルを介して交信するため、それぞれのシステムに合わせたデータ合成アルゴリズムが不要であることである。もう一つの利点は、システムを用いるために、様々な製造者によって製造された可能性のある個々のEDD及び/又はEDSについての詳細な知識が必要とされないことである。さらにもう一つの利点は、EDSで鞄を走査する前の事前脅威状態が盛り込まれているため、さらに正確な密輸品検出システムが提供されることである。さらにもう一つの利点は、システムが爆発物の異なるタイプ毎に脅威状態を範疇分類していることである。さらにもう一つの利点は、限界確率を変更するか、又は乗客プロファイリング情報若しくは脅威警報状態情報を組み入れることを通じて事前脅威状態を変化させることにより、システムの感度が容易に調節されることである。
図6は、本発明のもう一つの実施形態による密輸品検出システム50を示す。密輸品検出システム50は、図1に示すシステム10と同様の構成要素を含んでいてよい。図6を参照して述べると、密輸品検出システム50は、データベース52、第一の密輸品検出装置54、第二の密輸品検出装置56及び第三の密輸品検出装置58を含んでいる。図6に示す実施形態では、第一の密輸品検出装置54はCTスキャナであり(以下、「CTスキャナ54」と呼ぶ)、第二の密輸品検出装置56QRスキャナであり(以下、「QRスキャナ56」と呼ぶ)、第三の密輸品検出装置58はX線回折(XRD)スキャナである(以下、「XRDスキャナ58」と呼ぶ)。
図示していないが、密輸品検出システム50は、図1に示すものと同様のコンピュータを含み得ることを理解されたい。
利用について図6を参照して述べると、鞄60がシステム50内に載置される。CTスキャナ54で鞄を走査する前に、鞄66の携行者についての情報及びデータベース52又はコンピュータ22から検索された情報に基づいて人物脅威状態62が生成される。鞄60がCTスキャナ54によって走査されると、人物脅威状態62を修正すること等によって予備的脅威状態64が生成される。次いで、鞄60はQRスキャナ56によって走査されて、予備的脅威状態64を修正すること等によって中間的脅威状態66が生成される。鞄がXRDスキャナ58によって走査された後に、中間的脅威状態66を修正すること等によって最終的脅威状態68が生成される。
XRDスキャナ58は、当技術分野で広く理解されているように、X線源及びX線検出器を含んでいる。X線はX線源から送られて鞄60を透過して検出器に入射し、検出器は、鞄60を透過した後のX線の弾性散乱スペクトル又はコヒーレント散乱スペクトルを測定する。コンピュータは、様々な危険物質についての既知の参照スペクトルのライブラリを含んでおり、これらのスペクトルを検出されたスペクトルと比較することができる。
様々な脅威状態の生成又は脅威状態の修正は、図1に示したシステム10と類似の態様でコンピュータによって行なわれることを理解されたい。
図6に示すシステム50の利点は、密輸品の検出精度がさらに高まることである。
他の実施形態は、CTスキャナ、QRスキャナ及びXRDスキャナ以外の異なる形式の密輸品検出装置を用いることができる。例えば、当技術分野で広く理解されているように、先端技術(AT)ハードウェアによるスキャナを用いてもよい。ATスキャナは、疑わしい物体(例えば鞄)の二つの異なるビューを提供する2台のX線システムを含んでいてよい。これらのビューから作成された2枚の画像を結合して、「三次元密度再構成」として公知のものとする。推定された物質密度を、爆発物に典型的な密度データと比較する。また、ATスキャナは、鞄内の物体の密度をさらに詳細に推定する二重エネルギ式爆発物検出システムを含んでいてもよい。2種の異なるX線電圧を用いて2枚の異なるX線画像を作成する。専用の画像処理を用いて、投影画像において互いに重畳している異なる物体を分離する。推定された密度を、爆発物に典型的な密度データと比較する。
加えて、もう一つの例として、当技術分野で広く理解されているように、トレース検出器を用いることもできる。トレース検出器は本質的に、物体を「嗅いで」その組成を決定する。トレース検出器は、被検物体(例えば鞄)からの蒸気及び粒子を捕捉する収集器機構を含んでいる。次いで、収集された粒子を分析して、物体の組成を決定する。
様々な形式のスキャナ又は検出装置(例えばCT検出器、QR検出器、XRD検出器、AT検出器及びトレース検出器)を任意の順序で任意の組み合わせ(例えばXRD検出器、QR検出器及びトレース検出器)として爆発物検出システム内に構成することができる。上述の方法を用いるために3台よりも多い検出装置を結合してもよい。これらの検出装置を用いて、麻薬のような他のタイプの密輸品を検出してもよい。人物脅威状態が生成された後に、1台の密輸品検出装置のみで鞄を走査することもできる。人物脅威状態は、特定の個人についての情報を用いずに生成されてもよく、単に汎用人物脅威状態であってもよい。密輸品検出装置は直接物理的に又は電気的に接続されていなくてもよく、各々の密輸品検出装置による走査が相次いで互いの直後に行なわれなくてもよい。
密輸品検出装置がCTスキャナのようなイメージング・システムである場合には、システムは脅威品目又は走査されている品目(すなわち鞄)内部の領域の位置を突き止めることができるものであってもよい。
鞄の内部に多数の別個の脅威領域が存在している可能性もある。これらの場合には、鞄内部の局所領域が各々関連する脅威状態を有するようにすることができる。このようにして、鞄は幾つかの局所脅威状態及び大域脅威状態を有するものとなる。大域脅威状態鞄全体について有効であり、局所脅威状態と整合している。
このように、大域脅威状態の内部の局所脅威状態から成る脅威状態の階層が存在し得る。この脅威状態の階層は、システム同士の間でやり取りすることができる。局所脅威状態の計算法は、大域脅威状態の場合と同じである。大域脅威状態は、異なる脅威領域の間での統計学的独立性を推定することにより、多数の局所脅威状態から算出することができる。
この脅威状態の階層のもう一つの利点は、脅威状態の「分解能」が高まることである。この分解能は、鞄が多数のイメージング・システムによって走査されると第二のシステムが第一のシステムによって報告された局所脅威状態を修正することができるのでさらに高まる。
幾つかの実施形態の例を説明して添付図面に示したが、かかる実施形態は説明のためのものであって本発明を制限するものではなく、当業者には様々な改変が想到されると考えられるので、本発明は、図示して説明した特定の構造及び構成に制限されないことを理解されたい。
走査サブシステムと、データベースを含むコンピュータ・サブシステムとを含む密輸品検出システムの模式図である。 コンピュータ・サブシステムの模式図である。 データベースの用法を示すテーブルである。 容器が走査サブシステムに入る前の事前脅威状態の生成を示す密輸品検出システムの模式図である。 容器が走査サブシステムを通過する際の脅威状態の修正を示す密輸品検出システムの模式図である。 容器が走査サブシステムを通過する際の脅威状態の修正を示す密輸品検出システムの模式図である。 密輸品検出システムの用法を示す流れ図である。 走査サブシステムの模式図である。
符号の説明
10、50 密輸品検出システム
12 走査サブシステム
14 コンピュータ・サブシステム
16、18、54、56、58 密輸品検出装置
20 コンベヤ・ベルト
22 コンピュータ
26、52 データベース
28、60 鞄
32、62 人物脅威状態
38 予備的又は中間的脅威状態
44、68 最終的脅威状態
64 予備的脅威状態
66 中間的脅威状態
100 プロセッサ
102 メイン・メモリ
104 静的メモリ
106 ネットワーク・インタフェイス装置
108 ビデオ表示装置
110 英数字入力装置
112 カーソル制御装置
114 ドライブ・ユニット
116 機械読み取り可能な媒体
118 信号発生装置
120 バス
122 ネットワーク
124 命令セット
126 入力命令
128 出力情報

Claims (46)

  1. 第一の形式の密輸品検出装置で容器を走査するステップと、
    前記第一の形式の密輸品検出装置での前記走査の結果に基づいて、その各々がそれぞれのタイプの密輸品の存在の指標となる複数の予備的危険性値を生成するステップと、
    第二の形式の密輸品検出装置で前記容器を走査するステップと、
    前記第二の形式の密輸品検出装置での前記走査の結果に基づいて、その各々が前記予備的危険性値のそれぞれに対応しておりそれぞれのタイプの密輸品の存在の指標となる複数の最終的危険性値を生成するように前記予備的危険性値を修正するステップと、
    を備えた密輸品を検出する方法。
  2. 前記予備的危険性値は、下限及び上限が0%〜100%である数値的な確率尺度で表わされる、請求項1に記載の方法。
  3. 乗物の積載室に積載する前記容器を持ち込んだ人物についての情報を入力するステップと、
    前記情報に基づいて、人物危険性値を生成するステップと、
    をさらに含んでおり、
    前記複数の予備的危険性値の生成は、前記人物危険性値及び前記第一の密輸品検出装置での前記走査の前記結果に基づく、請求項2に記載の方法。
  4. 前記最終的危険性値の少なくとも1個に基づいて警報器にトリガを送るステップをさらに含んでいる請求項3に記載の方法。
  5. 前記第一の形式の密輸品検出装置は計算機式断層写真法(CT)スキャナである、請求項4に記載の方法。
  6. 前記第二の形式の密輸品検出装置は四極共鳴(QR)スキャナである、請求項5に記載の方法。
  7. 前記CTスキャナでの走査は、前記QRスキャナでの走査の前に行なわれる、請求項6に記載の方法。
  8. 第三の形式の密輸品検出装置で前記容器を走査するステップと、前記第三の形式の密輸品検出装置での前記走査の結果に基づいて、複数の中間的危険性値を生成するステップと、をさらに含んでおり、前記複数の最終的危険性値の生成はさらに、前記第三の密輸品検出装置での前記容器の前記走査及び前記中間的危険性値に基づく、請求項1に記載の方法。
  9. 前記第一の形式の密輸品検出装置は計算機式断層写真法(CT)スキャナであり、前記第二の形式の密輸品検出装置は四極共鳴(QR)スキャナであり、前記第三の形式の密輸品検出装置はトレース検出器である、請求項8に記載の方法。
  10. 乗物の積載室に積載する容器を持ち込んだ人物についての情報を入力するステップと、
    前記情報に基づいて、人物危険性値を生成するステップと、
    第一の密輸品検出装置で前記容器を走査するステップと、
    前記人物危険性値及び前記走査の結果に基づいて、少なくとも1個の予備的危険性値を生成するステップと、
    を備えた密輸品を検出する方法。
  11. 第二の密輸品検出装置で前記容器を走査するステップと、前記予備的危険性値及び前記第二の密輸品検出装置での前記走査の結果に基づいて、中間的脅威状態を生成するステップと、をさらに含んでいる請求項10に記載の方法。
  12. 第三の密輸品検出装置で前記容器を走査するステップと、前記中間的脅威状態及び前記第三の密輸品検出装置での前記走査の結果に基づいて、最終的脅威状態を生成するステップと、をさらに含んでいる請求項11に記載の方法。
  13. 第一の密輸品検出装置で容器を走査するステップと、
    前記第一の密輸品検出装置での前記走査の結果に基づいて、下限及び上限が0%〜100%である数値的な確率尺度で表わされる予備的危険性値を生成するステップと、
    第二の密輸品検出装置で前記容器を走査するステップと、
    前記予備的危険性値及び前記第二の密輸品検出装置での前記走査の結果に基づいて、最終的危険性値を生成するステップと、
    を備えた密輸品を検出する方法。
  14. 第三の密輸品検出装置で前記容器を走査するステップと、前記第三の形式の密輸品検出装置での前記走査の結果に基づいて、中間的危険性値を生成するステップと、をさらに含んでおり、前記最終的危険性値の生成はさらに、前記第三の密輸品検出装置での前記容器の前記走査の結果及び前記中間的危険性値に基づく、請求項13に記載の方法。
  15. 第一の密輸品検出装置で容器を走査するステップと、
    前記第一の密輸品検出装置での前記走査の結果に基づいて、その各々が特定のタイプの密輸品に対応している複数の予備的危険性値を生成するステップと、
    第二の密輸品検出装置で前記容器を走査するステップと、
    前記予備的危険性値及び前記第二の密輸品検出装置での前記走査の結果に基づいて、その各々が特定のタイプの密輸品に対応している複数の最終的危険性値を生成するステップと、
    を備えた密輸品を検出する方法。
  16. 第三の密輸品検出装置で前記容器を走査するステップと、前記第三の形式の密輸品検出装置での前記走査の結果に基づいて、複数の中間的危険性値を生成するステップと、をさらに含んでおり、前記複数の最終的危険性値の生成はさらに、前記第三の密輸品検出装置での前記容器の前記走査の結果及び前記中間的危険性値に基づく、請求項15に記載の方法。
  17. その各々がそれぞれのタイプの密輸品の存在の指標となる複数の危険性値を入力として受け入れるステップと、
    所定の危険性計算法の範囲内での危険性評価の経験的な又は専門家方式の定量化を適用する危険性評価に基づいて、前記危険性値を修正するステップと、
    前記修正された危険性値を出力するステップと、
    を備えた密輸品を検出する方法。
  18. 密輸品について容器を走査する密輸品検出装置と、
    該密輸品検出装置に接続されており、乗物の積載室に積載する前記容器を持ち込んだ人物についての情報に基づいて人物危険性値を生成し、該人物危険性値及び前記走査の結果に基づいて少なくとも1個の予備的危険性値を生成するコンピュータと、
    を備えた密輸品検出システム。
  19. 密輸品について前記容器を走査する第二の密輸品検出装置をさらに含んでおり、前記コンピュータはさらに、前記予備的危険性値及び前記第二の密輸品検出装置での前記走査の結果に基づいて中間的危険性値を生成する、請求項18に記載のシステム。
  20. 密輸品について前記容器を走査する第三の密輸品検出装置をさらに含んでおり、前記コンピュータはさらに、前記予備的危険性値及び前記第三の密輸品検出装置での前記走査の結果に基づいて中間的危険性値を生成する、請求項19に記載のシステム。
  21. 密輸品について容器に対する第一の走査を行なう第一の密輸品検出装置と、
    密輸品について前記容器に対する第二の走査を行なう第二の密輸品検出装置と、
    前記第一及び第二の検出装置に接続されており、第一の走査の結果に基づいて、その各々が特定のタイプの密輸品に対応している複数の予備的危険性値を生成し、該予備的危険性値及び前記第二の走査の結果に基づいて、その各々が特定のタイプの密輸品に対応している複数の最終的危険性値を生成するコンピュータと、
    を備えた密輸品検出システム。
  22. 前記予備的危険性値は、下限及び上限が0%〜100%である数値的な確率尺度で表わされる、請求項21に記載のシステム。
  23. 前記コンピュータはさらに、乗物の積載室に積載する前記容器を持ち込んだ人物についての情報に基づいて複数の人物危険性値を生成し、前記予備的危険性値はさらに、前記人物危険性値及び前記各走査の結果に基づく、請求項22に記載のシステム。
  24. 警報器をさらに含んでおり、前記最終的危険性値の少なくとも1個が予め決められた量を上回った場合に前記コンピュータは前記警報器にトリガを送る、請求項23に記載のシステム。
  25. 前記第一の形式の密輸品検出装置は計算機式断層写真法(CT)スキャナである、請求項24に記載のシステム。
  26. 前記第二の形式の密輸品検出装置は四極共鳴(QR)スキャナである、請求項25に記載のシステム。
  27. 前記CTスキャナでの走査は、前記QRスキャナでの走査の前に行なわれる、請求項26に記載のシステム。
  28. 密輸品について前記容器に対する第三の走査を行なう第三の密輸品検出装置をさらに含んでおり、前記コンピュータはさらに、前記第一の走査の結果及び前記予備的危険性値に基づいて複数の中間的危険性値を生成し、前記最終的危険性値はさらに、前記中間的危険性値に基づく、請求項21に記載のシステム。
  29. 前記第一の形式の密輸品検出装置は計算機式断層写真法(CT)スキャナであり、前記第二の形式の密輸品検出装置は四極共鳴(QR)スキャナであり、前記第三の形式の密輸品検出装置はトレース検出器である、請求項28に記載のシステム。
  30. その各々がそれぞれのタイプの密輸品の存在の指標となる複数の危険性値を入力データとして受け入れる危険性評価主体であって、所定の危険性計算法の範囲内での危険性評価の経験的な又は専門家方式の定量化を適用する固有の危険性評価に基づいて前記危険性値を修正して、該修正された危険性値を出力する危険性評価主体を備えた容器内の密輸品を検出するシステム。
  31. 前記危険性評価主体は、物理的な危険性評価ユニットの外部に位置する仮想的主体である、請求項30に記載のシステム。
  32. 前記危険性評価主体は、容器についてのセンサ・データを含んでいる、請求項30に記載のシステム。
  33. 前記危険性評価主体は、前記容器を走査する密輸品検出装置に組み込まれている、請求項32に記載のシステム。
  34. 前記危険性評価主体は、一般的な脅威状態の評価を適用する、請求項30に記載のシステム。
  35. 前記危険性評価主体は、前記容器の所持者である個人の相対的な危険性を評価する乗客プロファイリング・スクリーニング・システムである、請求項30に記載のシステム。
  36. 前記危険性値は、0〜1の値を取る確率である、請求項30に記載のシステム。
  37. 各々の脅威範疇の確率と、無脅威の確率との和は1である、請求項36に記載のシステム。
  38. 前記危険性計算法はベイズ確率であり、様々な脅威範疇に与えられる観測地の可能性が用いられる、請求項37に記載のシステム。
  39. 多数の危険性評価主体が、各々前段の主体の危険性値出力を危険性値入力として用いるように直列に結合される、請求項30に記載のシステム。
  40. 前記各システムから成る系が非集中型データ合成を提供する、請求項39に記載のシステム。
  41. 警告すべきか否かの判定は前記出力脅威値に基づく、請求項40に記載のシステム。
  42. 容器をもう一つの危険性評価主体へ送るか否かの判定は前記出力脅威状態に基づく、請求項41に記載のシステム。
  43. 警告すべきか否かの前記判定は、前記前記危険性値の和が閾値を上回ったか否かである、請求項41に記載のシステム。
  44. 前記密輸品検出装置は計算機式断層写真法(CT)スキャナである、請求項33に記載のシステム。
  45. 前記密輸品検出装置は四極共鳴(QR)スキャナである、請求項33に記載のシステム。
  46. 前記密輸品検出装置の1台は四極共鳴(QR)スキャナであり、もう1台は計算機式断層写真法(CT)スキャナである、請求項39に記載のシステム。
JP2006539678A 2003-11-12 2004-11-05 密輸品を検出するシステム及び方法 Pending JP2007516435A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US51972703P 2003-11-12 2003-11-12
US10/838,968 US7366281B2 (en) 2003-11-12 2004-05-04 System and method for detecting contraband
PCT/US2004/036990 WO2005050256A2 (en) 2003-11-12 2004-11-05 A system and method for detecting contraband

Publications (2)

Publication Number Publication Date
JP2007516435A true JP2007516435A (ja) 2007-06-21
JP2007516435A5 JP2007516435A5 (ja) 2007-12-20

Family

ID=34594976

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006539678A Pending JP2007516435A (ja) 2003-11-12 2004-11-05 密輸品を検出するシステム及び方法
JP2006539655A Expired - Fee Related JP4565472B2 (ja) 2003-11-12 2004-11-05 密輸品を検出するシステム及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2006539655A Expired - Fee Related JP4565472B2 (ja) 2003-11-12 2004-11-05 密輸品を検出するシステム及び方法

Country Status (5)

Country Link
US (2) US7366281B2 (ja)
EP (2) EP1685429A2 (ja)
JP (2) JP2007516435A (ja)
AU (2) AU2004292194B2 (ja)
WO (2) WO2005047892A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007510927A (ja) * 2003-11-12 2007-04-26 ジーイー・インビジョン・インコーポレイテッド 密輸品を検出するシステム及び方法
JP2009014705A (ja) * 2007-06-29 2009-01-22 Qinghua Univ 液体物品に隠れている麻薬を検査する方法及び装置
JP2012528332A (ja) * 2009-05-26 2012-11-12 ラピスカン システムズ、インコーポレイテッド 特定の対象物品の識別のためのx線断層撮影検査システム
US8922828B2 (en) 2010-09-22 2014-12-30 International Business Machines Corporation Determining scan priority of documents
JP2017524926A (ja) * 2014-06-30 2017-08-31 コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ 透過スペクトル次いで散乱スペクトルを使用して2つのステージで物体を解析する方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995035572A1 (en) 1994-06-20 1995-12-28 Neomagic Corporation Graphics controller integrated circuit without memory interface
CN100339727C (zh) * 2003-02-24 2007-09-26 皇家飞利浦电子股份有限公司 使用计算机断层摄影进行自动物质鉴别
GB0525593D0 (en) 2005-12-16 2006-01-25 Cxr Ltd X-ray tomography inspection systems
US8243876B2 (en) 2003-04-25 2012-08-14 Rapiscan Systems, Inc. X-ray scanners
EP1719000A2 (en) * 2004-02-11 2006-11-08 Reveal Imaging Technologies, Inc. Contraband detection systems and methods
WO2007030549A2 (en) * 2005-09-06 2007-03-15 Infraegis, Inc. Threat detection and monitoring apparatus with integrated display system
US8233880B2 (en) 2006-08-16 2012-07-31 Global Tel*Link Corporation Integration of cellular phone detection and reporting into a prison telephone system
US20100277312A1 (en) * 2007-02-22 2010-11-04 Peter Michael Edic In-line high-throughput contraband detection system
CN101358936B (zh) * 2007-08-02 2011-03-16 同方威视技术股份有限公司 一种利用双视角多能量透射图像进行材料识别的方法及系统
US7844027B2 (en) * 2008-02-22 2010-11-30 Morpho Detection, Inc. XRD-based false alarm resolution in megavoltage computed tomography systems
US20090314943A1 (en) * 2008-06-24 2009-12-24 General Electric Company System and method for terahertz imaging
US20100185574A1 (en) * 2009-01-16 2010-07-22 Sondre Skatter Network mechanisms for a risk based interoperability standard for security systems
US8934603B2 (en) * 2013-03-13 2015-01-13 Morpho Detection, Llc Systems and methods for detecting contraband using quadrupole resonance and X-ray detection
WO2015013359A1 (en) * 2013-07-23 2015-01-29 Rapiscan Systems, Inc. Methods for improving processing speed for object inspection
EP3025148A1 (en) * 2013-07-25 2016-06-01 Analogic Corporation Generation of diffraction signature of item within object
US9508212B2 (en) 2013-09-18 2016-11-29 Renovo Software, Inc. Apparatus for controlling access to and use of portable electronic devices
FR3023000B1 (fr) * 2014-06-30 2016-07-29 Commissariat Energie Atomique Procede et systeme d'analyse d'un objet par diffractometrie utilisant un spectre en diffusion et un spectre en transmission
US9277897B1 (en) * 2014-08-20 2016-03-08 ADANI Systems, Inc. Multi-beam stereoscopic X-ray body scanner
US10345479B2 (en) 2015-09-16 2019-07-09 Rapiscan Systems, Inc. Portable X-ray scanner
US10735131B2 (en) 2016-08-24 2020-08-04 Global Tel*Link Corporation System and method for detecting and controlling contraband devices in a correctional facility utilizing portable electronic devices
US10206064B2 (en) 2016-12-14 2019-02-12 Global Tel*Link Corp. System and method for detecting and locating contraband devices in a secure environment
US20180295560A1 (en) * 2017-04-11 2018-10-11 Global Tel*Link Corporation System and method for detecting and controlling contraband devices
CN110119795A (zh) * 2019-04-28 2019-08-13 武汉纵横保安服务有限公司 一种安检违禁品管理方法及装置
JP7291059B2 (ja) * 2019-10-30 2023-06-14 日本信号株式会社 検査システム
CN111726572B (zh) * 2020-01-14 2021-11-16 刘恩伯 基于指令信号触发的关联人员锁定平台及方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6479648A (en) * 1987-09-22 1989-03-24 Japan Atomic Energy Res Inst Airport security system
JPH02193094A (ja) * 1988-06-27 1990-07-30 Hitachi Ltd 検知方法及び装置
US5022062A (en) * 1989-09-13 1991-06-04 American Science And Engineering, Inc. Automatic threat detection based on illumination by penetrating radiant energy using histogram processing
JPH0464046A (ja) * 1990-07-02 1992-02-28 Hitachi Ltd 特定物質の検知方法およびその装置
JPH1090202A (ja) * 1996-08-19 1998-04-10 Analogic Corp 多重角度予備選別断層撮影装置及び方法
JP2000028579A (ja) * 1998-07-08 2000-01-28 Hitachi Ltd 試料ガス採取装置及び危険物探知装置
JP2000235007A (ja) * 1999-02-15 2000-08-29 Hitachi Engineering & Services Co Ltd X線ctスキャナ装置およびx線貨物検査方法
JP2002257751A (ja) * 2001-03-01 2002-09-11 Kawasaki Heavy Ind Ltd 手荷物検査方法および手荷物検査システム
JP2003014695A (ja) * 2001-07-05 2003-01-15 Hitachi Ltd セキュリティシステム及びセキュリティサービス事業方法
WO2003029844A2 (en) * 2001-10-01 2003-04-10 L-3 Communications Security & Detection Systems Remote data access

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5168224A (en) 1988-10-07 1992-12-01 Hitachi, Ltd. Detecting method and apparatus of specific substance
JPH04135249A (ja) * 1990-09-27 1992-05-08 Anritsu Corp 診断装置
US5367552A (en) * 1991-10-03 1994-11-22 In Vision Technologies, Inc. Automatic concealed object detection system having a pre-scan stage
US5600303A (en) * 1993-01-15 1997-02-04 Technology International Incorporated Detection of concealed explosives and contraband
FR2705786B1 (fr) * 1993-05-28 1995-08-25 Schlumberger Ind Sa Procédé et dispositif pour la reconnaissance de matériaux déterminés dans la composition d'un objet.
JP2001521157A (ja) * 1997-10-22 2001-11-06 アイディーエス・インテリジェント・ディテクション・システムズ・インコーポレーテッド セキュリティゲートのための統合された通り抜け式パーソナルスキャナシステム
US20030023592A1 (en) 2001-07-27 2003-01-30 Rapiscan Security Products (Usa), Inc. Method and system for certifying operators of x-ray inspection systems
US6975247B2 (en) * 2001-09-25 2005-12-13 Kimmet Stephen G Entity catastrophic security system and method
EP1308864A1 (en) * 2001-11-02 2003-05-07 Hewlett-Packard Company Passenger management system and method and electronic device
US20030210139A1 (en) * 2001-12-03 2003-11-13 Stephen Brooks Method and system for improved security
US7071823B2 (en) * 2002-04-24 2006-07-04 Brian Boesch System and method for centralized security screening
USH2110H1 (en) * 2002-07-30 2004-10-05 The United States Of America As Represented By The Secretary Of The Air Force Automated security scanning process
US7023956B2 (en) 2002-11-11 2006-04-04 Lockheed Martin Corporaiton Detection methods and system using sequenced technologies
US7106192B2 (en) * 2003-03-25 2006-09-12 Accenture Global Services Gmbh Security checkpoint
US7317390B2 (en) * 2003-06-11 2008-01-08 Quantum Magnetics, Inc. Screening checkpoint for passengers and baggage
US7366281B2 (en) * 2003-11-12 2008-04-29 Ge Invision Inc. System and method for detecting contraband

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6479648A (en) * 1987-09-22 1989-03-24 Japan Atomic Energy Res Inst Airport security system
JPH02193094A (ja) * 1988-06-27 1990-07-30 Hitachi Ltd 検知方法及び装置
US5022062A (en) * 1989-09-13 1991-06-04 American Science And Engineering, Inc. Automatic threat detection based on illumination by penetrating radiant energy using histogram processing
JPH03170085A (ja) * 1989-09-13 1991-07-23 American Sci & Eng Inc 危険検出装置及びその検出方法
JPH0464046A (ja) * 1990-07-02 1992-02-28 Hitachi Ltd 特定物質の検知方法およびその装置
JPH1090202A (ja) * 1996-08-19 1998-04-10 Analogic Corp 多重角度予備選別断層撮影装置及び方法
JP2000028579A (ja) * 1998-07-08 2000-01-28 Hitachi Ltd 試料ガス採取装置及び危険物探知装置
JP2000235007A (ja) * 1999-02-15 2000-08-29 Hitachi Engineering & Services Co Ltd X線ctスキャナ装置およびx線貨物検査方法
JP2002257751A (ja) * 2001-03-01 2002-09-11 Kawasaki Heavy Ind Ltd 手荷物検査方法および手荷物検査システム
JP2003014695A (ja) * 2001-07-05 2003-01-15 Hitachi Ltd セキュリティシステム及びセキュリティサービス事業方法
WO2003029844A2 (en) * 2001-10-01 2003-04-10 L-3 Communications Security & Detection Systems Remote data access

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007510927A (ja) * 2003-11-12 2007-04-26 ジーイー・インビジョン・インコーポレイテッド 密輸品を検出するシステム及び方法
JP2009014705A (ja) * 2007-06-29 2009-01-22 Qinghua Univ 液体物品に隠れている麻薬を検査する方法及び装置
JP4624439B2 (ja) * 2007-06-29 2011-02-02 ツィンファ ユニバーシティ 液体物品に隠れている麻薬を検査する方法及び装置
JP2012528332A (ja) * 2009-05-26 2012-11-12 ラピスカン システムズ、インコーポレイテッド 特定の対象物品の識別のためのx線断層撮影検査システム
US8922828B2 (en) 2010-09-22 2014-12-30 International Business Machines Corporation Determining scan priority of documents
JP2017524926A (ja) * 2014-06-30 2017-08-31 コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ 透過スペクトル次いで散乱スペクトルを使用して2つのステージで物体を解析する方法

Also Published As

Publication number Publication date
AU2004292194B2 (en) 2010-01-21
AU2004290352B2 (en) 2010-02-25
US20080191858A1 (en) 2008-08-14
WO2005047892A2 (en) 2005-05-26
US20060165217A1 (en) 2006-07-27
JP2007510927A (ja) 2007-04-26
WO2005047892A3 (en) 2005-07-07
EP1685430A2 (en) 2006-08-02
WO2005050256A3 (en) 2006-05-18
US7881429B2 (en) 2011-02-01
WO2005050256A2 (en) 2005-06-02
JP4565472B2 (ja) 2010-10-20
EP1685429A2 (en) 2006-08-02
AU2004290352A1 (en) 2005-05-26
AU2004292194A1 (en) 2005-06-02
US7366281B2 (en) 2008-04-29

Similar Documents

Publication Publication Date Title
JP4565472B2 (ja) 密輸品を検出するシステム及び方法
US20050128069A1 (en) System and method for detecting contraband
US6922460B2 (en) Explosives detection system using computed tomography (CT) and quadrupole resonance (QR) sensors
US20050058242A1 (en) Methods and systems for the rapid detection of concealed objects
US7492855B2 (en) System and method for detecting an object
US8600149B2 (en) Method and system for electronic inspection of baggage and cargo
US20050117700A1 (en) Methods and systems for the rapid detection of concealed objects
US7548606B2 (en) System and method for integrating explosive detection systems
WO2015067208A1 (zh) 检查方法和设备
US20100277312A1 (en) In-line high-throughput contraband detection system
KR20140096049A (ko) 재료들의 비-침투성 식별에 관한 방법 및 장치
US20090226032A1 (en) Systems and methods for reducing false alarms in detection systems
US7792321B2 (en) Hypersensor-based anomaly resistant detection and identification (HARDI) system and method
Kheirabadi et al. Multispectral x-ray CT: multivariate statistical analysis for efficient reconstruction
McCann et al. Material Identification From Radiographs Without Energy Resolution
US20090087012A1 (en) Systems and methods for identifying similarities among alarms
Babaheidarian et al. Joint reconstruction and material classification in spectral CT
Coccarelli et al. Performance of a high-throughput full-tunnel XRD checked baggage scanning system
Gupta Measuring and predicting detection performance on security images as a function of image quality

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071101

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071101

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100127

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100625

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110516

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110816

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120206