JP6781672B2 - 付着物検査方法 - Google Patents

付着物検査方法 Download PDF

Info

Publication number
JP6781672B2
JP6781672B2 JP2017121580A JP2017121580A JP6781672B2 JP 6781672 B2 JP6781672 B2 JP 6781672B2 JP 2017121580 A JP2017121580 A JP 2017121580A JP 2017121580 A JP2017121580 A JP 2017121580A JP 6781672 B2 JP6781672 B2 JP 6781672B2
Authority
JP
Japan
Prior art keywords
subject
inspection
positive rate
risk
deposit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017121580A
Other languages
English (en)
Other versions
JP2019007771A (ja
Inventor
峻 熊野
峻 熊野
橋本 雄一郎
雄一郎 橋本
益之 杉山
益之 杉山
高田 安章
安章 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2017121580A priority Critical patent/JP6781672B2/ja
Priority to EP18821393.8A priority patent/EP3644053A4/en
Priority to PCT/JP2018/000908 priority patent/WO2018235320A1/ja
Priority to CN201880036938.5A priority patent/CN110730906A/zh
Priority to US16/619,913 priority patent/US20200193545A1/en
Publication of JP2019007771A publication Critical patent/JP2019007771A/ja
Application granted granted Critical
Publication of JP6781672B2 publication Critical patent/JP6781672B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N27/00Investigating or analysing materials by the use of electric, electrochemical, or magnetic means
    • G01N27/62Investigating or analysing materials by the use of electric, electrochemical, or magnetic means by investigating the ionisation of gases, e.g. aerosols; by investigating electric discharges, e.g. emission of cathode
    • G01N27/622Ion mobility spectrometry
    • G01N27/623Ion mobility spectrometry combined with mass spectrometry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/288Entity relationship models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/04Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using a single signalling line, e.g. in a closed loop
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N33/00Investigating or analysing materials by specific methods not covered by groups G01N1/00 - G01N31/00
    • G01N33/22Fuels; Explosives
    • G01N33/227Explosives, e.g. combustive properties thereof
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01JELECTRIC DISCHARGE TUBES OR DISCHARGE LAMPS
    • H01J49/00Particle spectrometers or separator tubes

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Chemical & Material Sciences (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Immunology (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Molecular Biology (AREA)
  • Pathology (AREA)
  • Biochemistry (AREA)
  • Emergency Management (AREA)
  • Analytical Chemistry (AREA)
  • Electrochemistry (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Other Investigation Or Analysis Of Materials By Electrical Means (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、検査対象物や被験者に付着した付着物もしくは付着物の蒸気を検査する付着物検査方法に関する。
世界各国でテロが発生しており、その数は年間1万件にのぼる。セキュリティ対策を向上させているにも関わらずテロによる死亡者数は増加しており2014年は3万人を上回った。テロの半数は爆発物を使ったものであり、死亡者数を減らすために高精度な爆発物探知機の需要が高まっている。特に空港では、数百グラムの爆発物によって航空機が墜落してしまうため、厳重な警備が望まれている。現在、空港で運用されている爆発物検査は、バルク検査とトレース検査である。バルク検査では、X線イメージング装置やミリ波イメージング装置によって爆発物の形状から存在を探知する。一方、トレース検査では、係員が手荷物を拭き取り、付着した微量成分を分析することで爆発物の痕跡を探知する。乗客の安全・安心を守るためには十分に時間をかけた検査が必要となる。一方で、航空機の旅客数は年々増大している。チェックインから搭乗までの時間を短縮しなくては旅客数の増大に対応しきれない。前記時間の律速はセキュリティチェックポイントの検査時間であり、検査スループットの向上は喫緊の課題である。また、空港における乗客の不満点の多くは検査時間の長さに関わっており、安全・安心のためとは言え、検査スループットの低下は乗客の満足度低下に繋がる。このように高いセキュリティレベルと高いスループットを両立することが昨今の課題となっている。
一般的に空港では社会情勢などに合せてセキュリティレベルを変更している。例えば、各地でテロが発生している場合やナショナルイベントを開催する場合などでは、警備員の増加やセキュリティチェックポイントの増設などを行い、通常よりも時間をかけて検査してセキュリティレベルを上昇させている。しかし、スループットの低下は免れず、上述したように旅客の満足度は低下する。
非特許文献1には、「Risk based security」の考えが開示されている。これまでの考え方では、セキュリティチェックポイントを通過する被験者全員に統一した基準で検査を行ってきた。しかし、被験者のテロを起こしうる可能性(以降、テロリスクという)は各人によって大きく異なる。テロリスクごとに被験者を分類し、高テロリスクの被験者に対しては時間をかけて入念にチェックするが、低テロリスクの被験者には高スループットで簡便な検査を適用する。例えば、電子機器の持ち込みの可否や、液体物の持ち込みの可否をテロリスクに応じて変更する。テロリスクごとに検査を最適化し、セキュリティレベルを低下させることなくスループットを改善する試みがRisk based securityである。
特許文献1には、被験者をグループ化してまとめて検査することで検査スループットを向上させる手法が開示されている。少なくとも2つの検査装置が存在し、1つの検査装置は複数の被験者を同時に検査することが可能である。例えば4人を1グループとしてまとめて第1の検査装置で検査し、あるグループで陽性判定が出た場合、その4人を別々のグループに分散させ、第1の検査で陰性であった被験者とグループ化して第2の検査装置で検査する。第2の検査装置での判定結果によって陽性である人物を絞り込むことができる。本手法では、グループをまとめて検査することで検査スループットを向上できる。また、段階的に複数の検査装置を用いることで陽性である人物を同定することが可能である。
特許文献2には、装置の精度と検査スループットを考慮して、状況に合せて検査ルートを変更する手法が開示されている。複数の検査装置を組み合わせた複数の種類の検査ルートを事前に定義する。各装置の精度や検査スループットを考慮して各検査ルート全体での精度と検査スループットを把握しておく。社会情勢が悪くテロリスクが高い場合は、検査スループットが低くとも検査精度を優先した検査ルートを選択する。一方、社会情勢が安定しており、夏季休暇などで被験者数の増大が見込まれる場合は検査スループットを優先した検査ルートを選択する。このように状況に応じて適宜最適な検査ルートを選択し、高スループットと高セキュリティの両立を試みている。
特開2011−174746号公報 特開2009−80730号公報
Journal of Air Transport Management, Vol.48, pp.60-64 (2015)
世界中でテロが発生している現在、人が集まる場所、特に空港などの公共交通機関のセキュリティレベルを高めることが求められている。一方で、旅客数は年々増加しており、セキュリティ検査のスループットを低下させることはできない。このように、セキュリティレベルを低下させずに高スループットで検査することが求められている。
本発明による付着物検査方法は、一態様として、被験者の個人情報を取得する工程と、取得した個人情報をもとに、個人情報とテロリスクとの関係性を格納したデータベースを参照して、当該被験者のテロリスクを算出する工程と、検査装置により、被験者や被験者の所持する検査対象物に付着した付着物やその蒸気を回収し、回収した物質をイオン化して分析し、分析した結果をデータベースと照合して付着物が危険物であるか否かを検査する工程と、を有し、算出されたテロリスクのレベルに応じて検査の真陽性率が変化するように検査装置の検査条件及び/又は判定条件を被験者ごとに変更する。
本発明によれば、セキュリティレベルを低下させずに高スループットで付着物検査を行うことができる。
上記した以外の、課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
第1実施形態に係る付着物検査システムの概念図。 テロリスクの算出と検査条件や判定条件の変更アルゴリズムを示す説明図。 データベースに登録されている状態量とテロリスクの関係の例を示す図。 付着物検査装置の装置構成例を示す模式図。 付着物検査装置の装置構成例を示す模式図。 検査手順の一例を示すフローチャート。 テロリスクによって変更する判定条件の代表例を示す図。 判定条件の変更例を示す図。 判定条件の変更例を示す図。 マススペクトルの例を示す図。 タンデム質量分析の例を示す図。 イオンモビリティ分析装置で得られるスペクトルと、TNTシグナルの時間変化を示す図。
次に、本発明を実施するための形態(「実施形態」という)について、適宜図面を参照しながら詳細に説明する。
なお、添付図面は本発明の原理に則った具体的な実施形態を示しているが、これらは本発明の理解のためのものであり、決して本発明を限定的に解釈するために用いられるものではない。以下の実施形態と、既知の技術との組み合わせや置換による変形例も本発明の範囲に含まれる。なお、実施形態を説明するためのすべての図面において、同一機能を有するものは、同一符号を付し、説明を繰り返すことは省略する。
[第1実施形態]
まず、図1から図7を参照して、本発明の第1実施形態について説明する。
図1は、第1実施形態に係る付着物検査システムの概念図である。この付着物検査システムは、ID認証機能と危険物探知の両方の機能を有するゲート型付着物検査装置1、監視カメラ3及びサーバ4を有する。図1を用いて本実施形態による付着物検査方法のコンセプトを説明する。
本実施形態は、空港などのセキュリティチェックポイントで利用されることを想定している。被験者2がゲート型付着物検査装置1に接近すると、監視カメラ3が被験者の画像情報を取得し、サーバ4へと伝える。また、被験者2はゲート型付着物検査装置1を通過する際に、付着物検査装置に付属したID認証機能によってID認証を行う必要がある。指紋、指静脈、虹彩などの認証や、パスポート、2次元バーコード、スマートフォンなどによって認証を行う。被験者を特定して被験者の個人情報を取得するためのID情報は、サーバ4へと伝えられる。ゲート型付着物検査装置1は、ID認証と同時に被験者2や被験者の所持品に付着した付着物が危険物であるか否かを検査する。ID認証の結果及び付着物検査の結果が正常であればゲートが開放されて被験者がゲートを通過できる。
一般的にセキュリティ検査では、全ての被験者2に対して統一的な基準で検査を行ってきた。本実施形態ではそれとは異なり、監視カメラ情報及びID情報によって被験者2のテロリスクをリアルタイムで分析する。そして、テロリスクの高低によって付着物検査の検査条件や判定条件を被験者ごとに変更し、高セキュリティレベルと高スループットを両立する。監視カメラ3では被験者2の外見情報からテロリスクを見積もる。例えば、異常行動をしている被験者は高リスクと判断する。
ここで言う異常行動とは平均的行動から逸脱したものを指す。ゲート型付着物検査装置を通過する際の平均的行動を事前に機械学習により学習させておき、それから逸脱する行動は高リスクと判断することが可能である。後述するように、ゲート型付着物検査装置ではガス噴射により被験者自身や被験者の所持する検査対象物から付着物を剥離する。このガス噴射を遮るような行動は高リスク判定となる。また、ゲート型付着物検査装置を通過する直前で検査対象物、例えばIDカードや手をハンカチ等で洗浄するような行為も高リスク判定となる。これらは検査で陽性とならないようにする対策行為であるからである。また、ゲート型付着物検査装置近傍を歩行する複数人の平均的人流から逸脱する行動も高リスク判定となる。例えば、ゲート型付着物検査装置に向かって列をなして歩行している中、逆流するような行動は高リスク判定となる。
また、眼の動きや体の微小な動きから被験者2の緊張状態を判断し、それをテロリスク算出に利用することも可能である。また、赤外線カメラによって被験者2の発熱状態を観測し、その結果を利用してもよい。
被験者の所持しているバッグ等の荷物の大小もテロリスクに影響を及ぼす。もしバッグの中身が爆弾であった場合、爆弾が大きいほど被害も大きいからである。バッグがハンドバック、トートバックのような大きな荷物が入らないサイズのものであった場合は低リスクである。一方、スーツケースのような数10kgの荷物を運搬できるバッグの場合は高リスクである。
ID認証によって得られた被験者の個人情報もテロリスク算出に用いる。例えば犯罪歴があればテロリスクは上昇する。海外への渡航歴や渡航回数、渡航場所なども有用な個人情報である。また、検査時の渡航先などもテロリスク算出に有用である。
監視カメラ情報やID情報はサーバ4に伝達され、そこでテロリスクが算出される。テロリスクに従って、検査条件や判定条件を算出し、それがゲート型付着物検査装置1に伝えられ、被験者2への検査に適用される。
図2は、テロリスクの算出と検査条件や判定条件の変更アルゴリズムを示す説明図である。上述してきたように、テロリスク算出には一つの被験者情報からではなく、複数の被験者情報を利用する。サーバ4には監視カメラ3やID情報から得られる被験者情報とテロリスクの関係が格納されている。例えば図2のグラフのように、異常行動の度合いとテロリスクの関係や荷物の大きさとテロリスクの関係である。これらの関係は必ずしも図示したグラフの例のように正相関であるわけではない。複数の被験者情報を利用して被験者のテロリスクを算出し、それを用いて検査条件及び/又は判定条件を変更する。
図2に示すように、付着物検査装置の性能を示す曲線として真陽性率と検査時間の関係がある。真陽性率は被験者の付着物が危険物である場合に、その付着物を危険物と判定する確率である。検査時間はセキュリティチェックポイントを通過するのに必要な時間である。例えば、ゲート型付着物検査装置1の判定結果が陽性であった場合、再検査や詳細検査が行われる。そういった時間も含めた検査時間をグラフの横軸としている。すなわち、図2に示す真陽性率と検査時間の関係は装置性能を示す偽陽性率と真陽性率の関係であるROC(receiver operating characteristic)曲線の概念を含む。検査装置の場合、真陽性率を上昇させるような判定条件を設定すると偽陽性率も上昇する。本来は偽陽性であったとしても、上述したように判定結果が陽性である場合は、再検査や詳細検査が行われるため、検査時間が伸びることになる。したがって、真陽性率と偽陽性率を上昇させるような判定条件の変更は、真陽性率と検査時間の関係のグラフの右上の条件を適用することを意味する。
より考えを単純化すると、本実施形態では被験者のテロリスクを算出し、それに基づいて装置の真陽性率を変更している。高テロリスクの被験者に対して真陽性率を高める場合、検査時間を長くする場合もあれば、真陽性率と共に偽陽性率も上昇するような判定条件を用い、結果として検査時間が長くなる場合もある。本実施形態を利用したセキュリティチェックポイントでは、低テロリスクの被験者は、真陽性率は低いが短い検査時間となる条件でセキュリティ検査を受ける。高テロリスクの被験者は、真陽性率が高く、検査時間が長くなる条件でセキュリティ検査を受ける。
上述してきたように被験者の各種情報からテロリスクを算出する。被験者のある一つの情報の状態量xnとテロリスクynの関係をyn=fn(xn)とする。ここで、nは被験者の各種情報ごとに1、2、3…となる。たとえばバッグの大きさを被験者の情報とすると、xはバッグの想定重量となる。状態量xnは必ずしも数値ではなく、国名などの場合もありえる。その場合、yとの関係は例えば、xが日本ならyは1、xがアメリカならyは2のような形式でデータベースに登録されている。図3は、データベースに登録されている状態量とテロリスクの関係の例を示す図である。最終的に算出される被験者のテロリスクyは下記の式で計算される。
y=f1(x1)+f2(x2)+f3(x3)+… (1)
計算されたテロリスクyを利用して、検査時の真陽性率rはr=g(y)で計算され、真陽性率がrとなるような測定条件・判定条件で検査が実施される。例えば、被験者のテロリスクを算出する情報がバッグの想定重量だけの場合を考える。監視カメラ画像からバッグの想定重量が30kgとなると、x=30となり、例えば、テロリスクy=f(30)=100となる。このとき、例えば真陽性率r=g(100)=99となり、真陽性率99%となるような測定条件・判定条件で検査を実施する。また、社会情勢にあわせてr=g(y)の関係性を変化させることで、セキュリティレベルをコントロールすることができる。
図4及び図5は、第1実施形態に係るゲート型付着物検査装置1の装置構成例を示す模式図である。図4に示した付着物検査装置の例は、主機7、補機5、主機7に接続されたイオン分析装置8を有する。被験者2は主機7と補機5の間を通過する。補機5から温風6が噴射され、被験者2やその所持品や服などに付着した付着物の気化を促進し、かつ気化したガスを主機7で回収する。回収されたガスはイオン化されてイオン分析装置8で分析される。図示していないが、ゲート型付着物検査装置1にはID認証機能も付随している。
図5に示した付着物検査装置は、ID認証のために検査対象物11であるIDカードなどを装置にかざした際に、IDカードやそれを持つ手、袖口などに付着した付着物14を分析する装置の例である。IDカードを装置にかざすと噴射ノズル9からガス10が噴射されてIDカードに付着した付着物14を剥離する。剥離した付着物14は吸引ファン12の力によって吸引され、サイクロン13などの濃縮器に導入されて濃縮される。サイクロン下部には加熱されたフィルタ15が存在し、フィルタ15に落下した付着物14は加熱によって気化する。気化したガスはイオン化されてイオン分析装置8で分析される。
ID認証の対象は、IDカードだけでなく、パスポート認証や、指紋認証、指静脈認証などでも良い。イオン分析装置8として、例えば、イオントラップ質量分析計、四重極フィルタ質量分析計、三連四重極質量分析計、飛行時間型質量分析計、磁場型質量分析計等の各種質量分析計が適用可能である。又は、イオンモビリティ分析装置等が使用されてもよい。イオンモビリティ分析装置と質量分析計を連結させたものが使用されてもよい。質量分析計を分析装置として利用した場合、計測されたマススペクトルを解析し、このマススペクトルから付着物14の成分の同定や濃度を特定する。
事前に、物質の分析データが格納されたデータベースが作成されており、判定のための閾値が設定されている。検出された成分の濃度が判定閾値を上回っていた場合、陽性判定を行う。その場合、検出した成分の有無を装置のディスプレイに表示してもよい。結果を表示せずに、遠隔地の監視センタや監視員に通知する構成としてもよい。この分析結果と連携して、検査対象者の通過をコントロールするゲートの開閉が行われる。質量分析計に限らず、イオンモビリティ分析装置等その他の分析装置においてもデータベースと照合することで付着物の分析が行われる。ゲートは必ずしも付着物検査装置と一体である必要はない。別の装置として存在してもよい。また、ゲートと同じ役割を警備員が務めてもよい。
図6は、典型的な検査手順の一例を示すフローチャートである。被験者2がゲート型付着物検査装置1に接近すると、監視カメラ3によって被験者2の外見上の画像情報を取得する。代表的な情報は異常行動の度合いや荷物の大小、荷物の種類である。被験者はゲート型付着物検査装置1のID認証機能を利用してID認証を行う。それと同時に図4や図5に示すように被験者2もしくはその服や所持品に付着した付着物やその蒸気を回収し、回収した試料をイオン化して、分析・判定する。
それと並行して、ID情報やカメラ情報を利用して被験者2のテロリスクを算出する。算出に用いられる代表的な情報は、異常行動の度合い、荷物の大小、荷物の種類、過去犯罪歴、渡航歴、出身国、渡航元、渡航先、座席クラス(エコノミー、ビジネスなど)、渡航回数、勤務先などが挙げられる。ただし、テロリスク算出には検査時点での社会状態も考慮される。世界中でのテロ件数が上昇している時期であれば、テロリスクは高く算出されるようになる。また、テロが頻発した国からの渡航者の場合はテロリスクが高く算出されるなどである。異常行動の度合い、所持している荷物の大小、荷物の種類はカメラ情報から取得される。過去犯罪歴、渡航歴、出身国、渡航元、渡航先、座席クラス、渡航回数、勤務先などの情報は、本実施形態ではID情報をもとにサーバ4から取得される。また、これらの情報に基づくテロリスクも、図3のようにしてサーバ4に格納されている。
算出したテロリスクを元に被験者2の検査に最適な検査条件や判定条件を適用して付着物検査が実施される。結果が陰性であれば、通行許可となり被験者はゲートを通過できる。一方で、結果が陽性であれば、通行不許可となり、再検査や詳細検査が実施される。
図7は、テロリスクによって変更する判定条件の代表例を示す図である。図7は、特定の爆発物を質量分析装置をセンサとした図5のようなゲート型付着物検査装置1で検出した際のイオンクロマトグラムの例である。横軸は時間、縦軸は検出対象となるターゲット物質のイオン量を示すシグナルである。時間ゼロの時に被験者2がID認証を行い噴射ノズル9からガス10が噴射されている。ある値の判定閾値を設定し、シグナルの時間変化をモニタして解析して閾値よりもシグナルが上回った場合に陽性判定とする。陽性閾値が低いと真陽性率は上昇するが、偽陽性率も上昇する。陽性閾値が高いと真陽性率と偽陽性率が共に低下する。被験者のテロリスクのレベルに合せて閾値をコントロールする。
閾値設定は縦軸の絶対値で設定しもよいが別の方法もある。判定開始前、すなわち時間ゼロよりも前数秒のシグナル値をバックグラウンド値と定義し、その標準偏差を計算する。閾値設定を下記の式とする。kは任意の係数である。
閾値=バックグラウンド値+k×標準偏差 (2)
装置の周囲環境の変化によってバックグラウンド値が変化する可能性があるため、閾値を絶対値として定義するよりも式(2)で定義する方が状況に合った閾値となる。被験者のテロリスクに合せて係数kを変化させることで真陽性率をコントロールすることが可能となる。したがって、本実施形態では、監視カメラやID認証の情報を利用して被験者のテロリスクを算出し、高テロリスクの被験者には係数kを小さくして判定し(例えばk=3)、低テロリスクの被験者には係数kを大きくして判定する(例えばk=10)。このように各被験者に対して異なる判定条件で検査を行う。
低テロリスクの被験者は閾値設定が高いため、偽陽性率が低下し、不要な再検査や詳細検査を受ける確率が低下するため、検査スループットが向上する。高テロリスクの被験者に対しては真陽性率が高い条件で検査することで、高セキュリティレベルでの検査が可能となる。低テロリスクの被験者数の方が高テロリスクの被験者数よりも十分に多いため、システム全体としてセキュリティレベルを低下させずに高スループット化できる。本実施形態によると、高スループットと高セキュリティレベルを両立することができる。必ずしも全てのターゲット物質で同じ係数kを用いる必要はない。テロで用いられる可能性の高い物質に対しては小さい係数kを用い、テロで用いられる可能性が低い物質に対しては高い係数kを用いることができる。また、それは各被験者のテロリスクのレベルに応じて変更してよい。
テロリスク算出に利用する情報は監視カメラ情報とID認証情報のみに限定されるものではない。例えば、ミリ波イメージングのような危険物検出装置を用いてもよい。監視カメラ3はゲート型付着物検査装置1近傍に設置したものだけでなく、遠隔地に設置した監視カメラ3の画像情報を利用してもよい。付着物検査装置1とは別の機能によってテロリスクを算出できる装置であれば何を用いてもよい。図1では監視カメラ3の画像情報とID認証情報をサーバ4側で処理していたが、サーバ機能をカメラ自体やゲート型付着物検査装置自体に内蔵してもよい。ローカルな環境でシステムが閉じている方がネットワーク遅延の影響を受けなくなり、高速処理が可能な場合がある。
[第2実施形態]
第2実施形態における代表的なシステム構成は第1実施形態と同様であり、図1に示す通りである。監視カメラ情報やID認証情報を利用して各被験者のテロリスクを算出し、付着物検査装置1の検査条件及び/又は判定条件を変更する点も同様である。
サーバ4に格納されたデータベースには、検出対象となるターゲット物質が複数登録されている。イオン分析装置8が質量分析装置である場合は、ターゲット物質が観測されるm/zの値が登録されている。代表的なターゲット物質は、軍用爆薬(TNT、PETN、RDX)、手製爆薬(TATP、HMTD)、可燃性液体(ガソリン、灯油)、可燃物(硫黄)などである。ただし、これらに限定されるわけではない。軍用爆薬は破壊力も大きく、テロに利用された場合は被害が大きい。一方で簡単に合成できる物質ではなく、軍隊から流出しない限りは一般には手に入らない。一方、手製爆薬は日用品から簡単に合成できてしまうため、一般人でも手に入るためテロに用いられる可能性が高い。可燃性液体は一般人でも簡単に購入でき、かつ通常生活で利用するため、被験者の体やその所持品に付着している確率が高い。可燃物である硫黄は花火などにも利用されており、花火職人や花火大会後の人が被験者となった場合は、付着物として検出される可能性が高い。
どの物質をターゲットとするかによって装置の真陽性率と偽陽性率を変化させる。第2実施形態では、被験者のテロリスクのレベルによってターゲット物質を変更する。低テロリスクの被験者を検査する際はターゲット物質の数を減らし、高テロリスクの被験者を検査する際はターゲット物質の数を増やす。低テロリスクの被験者の場合は、例えば可燃性液体や可燃物をターゲットすることは不要となる。一方、手製爆薬はテロに使われる可能性が高いためターゲットから外さない。また、花火大会後の検査である場合やID認証情報から被験者が花火職人であると判断された場合は硫黄をターゲットから外すなどの変更を行う。また、被験者が低テロリスクの軍人であると判断された場合は軍用爆薬をターゲットから外すなどが考えられる。ターゲット物質の選定も第1実施形態と同様に図2に示すアルゴリズムに従って実施される。
[第3実施形態]
第3実施形態における代表的なシステム構成は第1実施形態と同様であり、図1に示す通りである。監視カメラ情報やID認証情報を利用して各被験者のテロリスクを算出し、付着物検査装置1の検査条件及び/又は判定条件を変更する点も同様である。
図5で示すような装置を用いた場合、ガス噴射から検出までの時間は物質によって異なる。これは物質によって蒸気圧が異なり、回収した付着物が加熱部で気化するまでの時間に差が出るからである。ガス噴射後1秒以内で検出できる物質もあれば、3秒程度必要な物質も存在する。例えばTNTやTATPといった蒸気圧が高い物質は即座に検出でき、RDXのような蒸気圧が低い物質は検出まで時間がかかる。ガス噴射後の何秒までを判定に利用するかを変更すると検出できる物質数が変化する。
第3実施形態は、被験者2のテロリスクのレベルによってガス噴射後の判定時間の長短を変更する。図8は、判定条件の変更例を示す図である。図8にはイオンクロマトグラムの例を示す。低テロリスクの被験者を検査する際は判定時間を短くし、検査スループットを向上させる。一方、高テロリスクの被験者では判定時間を長くする。2017年現在、最もテロで用いられる可能性が高いのは手製爆薬TATPである。上述したようにTATPは蒸気圧が高いため判定時間が短くとも検出可能である。したがって、低テロリスクの被験者に対しても付着物がTATPであるかどうかの検査は可能である。
[第4実施形態]
第4実施形態における代表的なシステム構成は第1実施形態と同様であり、図1に示す通りである。監視カメラ情報やID認証情報を利用して各被験者のテロリスクを算出し、付着物検査装置1の検査条件及び/又は判定条件を変更する点も同様である。
図7や図8のようなイオンクロマトグラムはターゲット物質のm/zに対してあるウィンドウ幅を定義して計算される。例えばTNTは負イオンとしてマススペクトル上でm/z=226.2に検出されるはずであるが、質量分析装置の分解能の問題からある程度のm/z幅をもって検出される。そこでイオンクロマトグラムを描く際は、例えばターゲット物質のm/z値±0.5程度のウィンドウ幅で計算する。
図9は、判定条件の変更例を示す図であり、代表的なマススペクトルを示している。ウィンドウ幅が狭い場合はTNTを示すm/z=226.2のピークからイオンクロマトグラフを描けるが、ウィンドウ幅を広げると隣のピークもデータに影響することになる。装置の状態変化や周囲環境の変化などによってTNTを示すピークが常にm/z=226.2に出るわけではなく、対象のデータのふらつきが発生する。ウィンドウ幅を大きくするとデータのふらつきの影響を無視できるようになり真陽性率が向上するが、隣のピークの影響によって偽陽性率が高まる。ただし、ノイズが多い環境でウィンドウ幅を大きくしすぎると、式(2)におけるバックグラウンド値が上昇するため、真陽性率が低下する。
第4実施形態では、真陽性率と偽陽性率に影響するイオンクロマトグラム算出のためのm/zウィンドウ幅を被験者のテロリスクのレベルに応じて変化させる。低テロリスクの被験者にはm/zウィンドウ幅を小さくする(例えば±0.5)。一方で、高テロリスクの被験者にはm/zウィンドウ幅を大きくする(例えば±1.5)。
[第5実施形態]
第5実施形態における代表的なシステム構成は第1実施形態と同様であり、図1に示す通りである。監視カメラ情報やID認証情報を利用して各被験者のテロリスクを算出し、付着物検査装置1の検査条件及び/又は判定条件を変更する点も同様である。
上記したように、付着物検査装置1はデータベースに検出対象となるターゲット物質が複数登録されている。イオン分析装置8が質量分析装置である場合は、ターゲット物質が観測されるm/zの値が登録されている。図10に示すマススペクトルの例のようにターゲット物質は必ずしも1つのm/zにピークとして検出されるわけではない。フラグメントイオンや他の物質との付加体イオンも検出される場合、マススペクトルに複数のピークが表れる。TNTであれば、電荷が1つ取られたマイナスイオンの親イオンだけでなくフラグメントイオンが検出される場合がある。RDXでは塩化物イオン付加体、乳酸付加体、NOx付加体イオンが親イオン以外に検出される場合がある。
一つのターゲット物質に対して複数ピークを検出対象として、全てのピークが検出された場合のみを陽性と判定するようにすると(AND判定)、偽陽性率が低下する。AND判定とした場合は、感度が最も低いピークが真陽性率を律速することになり、最も感度が高いピークのみを検出対象とした場合に比べて真陽性率が低下する。一方で、複数の検出対象ピークのいずれか一つでも検出された場合は陽性と判定するようにすると(OR判定)、真陽性率と偽陽性率が共に上昇する。
第5実施形態では、被験者2のテロリスクのレベルに応じて検出ターゲット物質の検出対象m/z数の変更及びAND判定とOR判定の変更を行う。低テロリスクの被験者に対しては複数ピークに対するAND判定を行うことで真陽性率と偽陽性率が低い条件で検査する。高テロリスクの被験者に対してはOR判定を行うことで真陽性率と偽陽性率が高い条件で検査する。AND判定とOR判定のどちらを行うかはターゲット物質によって変更してもよい。非常に高テロリスクの被験者に対しては全てのターゲット物質をOR判定するが、それほど高テロリスクではない場合は、テロで利用される確率が高いTATPのみをOR判定するといった条件設定を行ってもよい。
[第6実施形態]
第6実施形態における代表的なシステム構成は第1実施形態と同様であり、図1に示す通りである。監視カメラ情報やID認証情報を利用して各被験者のテロリスクを算出し、付着物検査装置1の検査条件及び/又は判定条件を変更する点も同様である。
イオン分析装置8として質量分析装置を用いた場合、真陽性率を上昇させ、偽陽性率を低下させる方法として、タンデム質量分析法がある。タンデム質量分析法では図11に示すように、マススペクトルで検出される親イオンを衝突誘起解離によって分解し、フラグメントイオンを生じさせる。一般に、タンデム質量分析法を行うとS/N比が向上するため、真陽性率が上昇する。また、同じm/zを持つ物質が存在していても、フラグメントイオンのm/zが異なれば、分離することが可能となり偽陽性率が低下する。ただし、検査時間は長くなる。
第6実施形態では、被験者2のテロリスクのレベルに応じてタンデム質量分析の実施の有無を変更する。低テロリスクの被験者に対してはタンデム質量分析を実施せず、短い検査時間で終了する。一方、高テロリスクの被験者に対してはタンデム質量分析を実施し、検査時間は長くなるものの、高真陽性率の条件で検査を行う。タンデム質量分析は必ずしも全てのターゲット物質に対して行う必要は無い。タンデム質量分析を行わない場合に、S/Nが悪い物質やマススペクトル上に単一ピークしか現れず偽陽性率が高いような物質を優先的にタンデム質量分析のターゲットとする。
[第7実施形態]
第7実施形態における代表的なシステム構成は第1実施形態と同様であり、図1に示す通りである。監視カメラ情報やID認証情報を利用して各被験者のテロリスクを算出し、付着物検査装置1の検査条件及び/又は判定条件を変更する点も同様である。
図5に示す装置では、ID認証時にガスを噴射することで付着物を剥離回収する。第7実施形態は、ガス噴射回数とガス噴射時間の少なくとも1つを被験者のテロリスクのレベルに応じて変更する。ガス噴射回数やガス噴射時間を増やすほど剥離効率は向上し、真陽性率は上昇するが、検査時間が長くなる。低テロリスクの被験者に対しては、例えばガス噴射1回100msと、ガス噴射回数を少なくし、噴射時間も短くすることで、短い検査時間で終了させる。一方、高テロリスクの被験者に対しては、例えばガス噴射3回300msずつと、ガス噴射回数を増やし、噴射時間も長くすることで、高真陽性率の条件で検査を行う。本実施形態では、これまでの実施形態と異なり、センサからの出力データの解析法ではなく、付着物の回収方法を変更している。
[第8実施形態]
第8実施形態における代表的なシステム構成は第1実施形態と同様であり、図1に示す通りである。監視カメラ情報やID認証情報を利用して各被験者のテロリスクを算出し、付着物検査装置1の検査条件及び/又は判定条件を変更する点も同様である。
本実施形態では、イオン分析装置8としてイオンモビリティ分析装置を用いた。特に、ドリフトチューブ型イオンモビリティ分析装置が代表例である。質量分析装置に比べてイオンモビリティ分析装置は精度が低いが、安価である点が利点である。図12は、イオンモビリティ分析装置で得られるスペクトルと、TNTシグナルの時間変化を示す図である。第1実施形態の式(2)は本実施形態でも適用可能である。また、第2実施形態ではイオン分析装置8として質量分析装置を想定し、データベースとしてターゲット物質のm/z値が登録されていたが、イオンモビリティ分析装置を用いる場合には、ターゲット物質のドリフトタイム(ms)が登録されている。第3実施形態に示したガス噴射後の判定時間の変更は第8実施形態にも適用可能である。第4実施形態に示したウィンドウ幅の変更はドリフトタイムに適用可能である。第5実施形態に示した判定するピーク数の変更も本実施形態に適用可能である。第7実施形態に示したガス噴射条件の変更も本実施形態に適用可能である。
本発明は前記した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、前記した実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明したすべての構成を有するものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、ある実施形態の構成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
1 付着物検査装置
2 被験者
3 監視カメラ
4 サーバ
8 イオン分析装置
9 噴射ノズル
10 ガス
11 検査対象物
12 吸引ファン
13 サイクロン
14 付着物
15 フィルタ

Claims (15)

  1. 被験者の個人情報を取得する工程と、
    取得した個人情報をもとに、個人情報とテロリスクとの関係性を格納したデータベースを参照して、当該被験者のテロリスクを算出する工程と、
    検査装置により、被験者や被験者の所持する検査対象物に付着した付着物やその蒸気を回収し、回収した物質をイオン化して分析し、分析した結果をデータベースと照合して前記付着物が危険物であるか否かを検査する工程と、を有し、
    算出されたテロリスクのレベルに応じて検査の真陽性率が変化するように前記検査装置の検査条件及び/又は判定条件を被験者ごとに変更する、付着物検査方法。
  2. 前記真陽性率の変化と同時に、検査時間と偽陽性率の少なくとも1つも変化するように前記検査装置の検査条件及び/又は判定条件を変更する、請求項1に記載の付着物検査方法。
  3. 算出されたテロリスクの低い被験者の場合には前記真陽性率が下がるように、算出されたテロリスクの高い被験者の場合には前記真陽性率が上がるように前記検査装置の検査条件及び/又は判定条件を変更する、請求項1に記載の付着物検査方法。
  4. 算出されたテロリスクの低い被験者の場合には検査時間が短くなるように、算出されたテロリスクの高い被験者の場合には検査時間が長くなるように前記検査装置の検査条件及び/又は判定条件を変更する、請求項1に記載の付着物検査方法。
  5. 前記検査装置は、被験者や前記検査対象物にガスを噴射して付着物を剥離し、剥離した付着物を濃縮し、加熱部によって付着物を気化させた後にイオン化して分析する装置である、請求項1に記載の付着物検査方法。
  6. 前記分析では検出対象となるターゲット物質のイオン量を示すシグナルの時間変化をモニタして解析し、前記時間変化の解析方法を変更することで前記真陽性率を変化させる、請求項1に記載の付着物検査方法。
  7. 判定開始前のバックグラウンドシグナルに対し、バックグラウンドシグナルの標準偏差に係数を掛けた値を足した値を判定閾値として定義し、前記係数を変更することで前記真陽性率を変化させる、請求項6に記載の付着物検査方法。
  8. 検出対象とする物質の数を増減させることで前記真陽性率を変化させる、請求項1に記載の付着物検査方法。
  9. ガス噴射後の判定時間の長短を変更することで前記真陽性率を変化させる、請求項5に記載の付着物検査方法。
  10. マススペクトルからイオンクロマトグラムを算出する際のm/zウィンドウ幅を変更することで前記真陽性率を変化させる、請求項1に記載の付着物検査方法。
  11. マススペクトルで観測される検出ターゲット物質の複数ピークにおいて、判定に利用するピーク数を変更することで前記真陽性率を変化させる、請求項1に記載の付着物検査方法。
  12. 衝突誘起解離を実施するか否かを変更することで前記真陽性率を変化させる、請求項1に記載の付着物検査方法。
  13. ガス噴射回数とガス噴射時間の少なくとも1つを変更することで前記真陽性率を変化させる、請求項5に記載の付着物検査方法。
  14. 前記検査装置の近傍を通過する被験者の監視カメラ情報を解析して得られた異常行動の度合い、所持している荷物の大小、前記荷物の種類のうち少なくとも1つの情報を利用して当該被験者のテロリスクを算出する、請求項1に記載の付着物検査方法。
  15. 前記検査装置に付属したID認証機能によって取得した被験者のID情報でデータベースを参照して得られた過去犯罪歴、渡航歴、出身国、渡航元、渡航先、座席クラス、渡航回数、勤務先のうち少なくとも1つの情報を利用して当該被験者のテロリスクを算出する、請求項1に記載の付着物検査方法。
JP2017121580A 2017-06-21 2017-06-21 付着物検査方法 Active JP6781672B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2017121580A JP6781672B2 (ja) 2017-06-21 2017-06-21 付着物検査方法
EP18821393.8A EP3644053A4 (en) 2017-06-21 2018-01-16 GLUED MATERIAL INSPECTION PROCEDURE
PCT/JP2018/000908 WO2018235320A1 (ja) 2017-06-21 2018-01-16 付着物検査方法
CN201880036938.5A CN110730906A (zh) 2017-06-21 2018-01-16 附着物检查方法
US16/619,913 US20200193545A1 (en) 2017-06-21 2018-01-16 Adhered matter inspection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017121580A JP6781672B2 (ja) 2017-06-21 2017-06-21 付着物検査方法

Publications (2)

Publication Number Publication Date
JP2019007771A JP2019007771A (ja) 2019-01-17
JP6781672B2 true JP6781672B2 (ja) 2020-11-04

Family

ID=64736063

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017121580A Active JP6781672B2 (ja) 2017-06-21 2017-06-21 付着物検査方法

Country Status (5)

Country Link
US (1) US20200193545A1 (ja)
EP (1) EP3644053A4 (ja)
JP (1) JP6781672B2 (ja)
CN (1) CN110730906A (ja)
WO (1) WO2018235320A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110108753B (zh) * 2019-05-30 2021-06-04 西京学院 一种土木工程结构爆炸损伤实验平台
JP2022144749A (ja) 2021-03-19 2022-10-03 日本電気株式会社 検査システム及び検査方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004028675A (ja) * 2002-06-24 2004-01-29 Hitachi Ltd 危険物検知システム
JP2004178258A (ja) * 2002-11-27 2004-06-24 Mitsubishi Heavy Ind Ltd 港湾セキュリティシステム
US7317390B2 (en) * 2003-06-11 2008-01-08 Quantum Magnetics, Inc. Screening checkpoint for passengers and baggage
EP1646890A1 (en) * 2003-07-08 2006-04-19 General Electric Company Security checkpoint
JP4568327B2 (ja) * 2005-03-14 2010-10-27 株式会社日立製作所 付着物検査装置及び付着物検査方法
US8320659B2 (en) * 2007-08-01 2012-11-27 Telesecurity Sciences, Inc. Method for customs inspection of baggage and cargo
JP4959493B2 (ja) 2007-09-27 2012-06-20 三菱重工業株式会社 セキュリティゲートシステム
JP5183221B2 (ja) * 2008-01-22 2013-04-17 株式会社日立製作所 セキュリティシステム、セキュリティセンタ装置およびセキュリティ管理方法
CN101936825B (zh) * 2009-06-30 2013-02-13 同方威视技术股份有限公司 喷气收集装置及使用该装置的门式行人安全检查设备
EP2472253A1 (en) * 2009-08-28 2012-07-04 Hitachi, Ltd. Detection device, and pass control system
JP5564980B2 (ja) 2010-02-23 2014-08-06 日本電気株式会社 セキュリティスクリーニングシステムおよびセキュリティスクリーニング方法
US9040905B2 (en) * 2010-11-11 2015-05-26 Hitachi, Ltd. Analysis device and analysis method
JP6016547B2 (ja) * 2012-09-19 2016-10-26 株式会社日立製作所 付着物検査装置
CN106525950A (zh) * 2016-02-01 2017-03-22 北京理工大学 一种质谱分析安检系统
CN106290545B (zh) * 2016-07-27 2018-10-09 塔里木大学 一种检测痕量化合物的方法及装置

Also Published As

Publication number Publication date
CN110730906A (zh) 2020-01-24
JP2019007771A (ja) 2019-01-17
US20200193545A1 (en) 2020-06-18
EP3644053A4 (en) 2021-03-10
EP3644053A1 (en) 2020-04-29
WO2018235320A1 (ja) 2018-12-27

Similar Documents

Publication Publication Date Title
US8284051B2 (en) Security system, security center apparatus, and security management method
US7047829B2 (en) Device for testing traces of explosives and/or drugs
CN100445767C (zh) 安全检查站
US7116798B1 (en) Fare card explosive detection system and process
CN109214274A (zh) 一种机场安保管理系统
JP5564980B2 (ja) セキュリティスクリーニングシステムおよびセキュリティスクリーニング方法
BRPI0515157B1 (pt) sistema e método para triar um objeto quanto a item ameaçador
JP6781672B2 (ja) 付着物検査方法
JP4241734B2 (ja) セキュリティーゲートシステム及びセキュリティーゲート制御方法
US20080018451A1 (en) Passenger screening system and method
CN107884428A (zh) 一种危险品检测系统及其控制方法
US7792321B2 (en) Hypersensor-based anomaly resistant detection and identification (HARDI) system and method
Kobza et al. Addressing the dependency problem in access security system architecture design
Takada et al. Automated trace-explosives detection for passenger and baggage screening
Thiesan et al. Survey of commercially available explosives detection technologies and equipment 2004
Kagan et al. Counterterrorist Detection Techniques of Explosives
US20110184649A1 (en) Method of Assessing Risk in an Area
Nie The impact of conditional dependence on checked baggage screening
Staymates et al. Thermal desorption and vapor transport characteristics in an explosive trace detector
US11880013B2 (en) Screening system
US20120191368A1 (en) System and Method for Sampling Traces of Explosives
Ellenbogen et al. Liquids and homemade explosive detection
Yoshii Research on explosive vapour detection system for high level security check of terrorist explosives
Agarwal et al. Evaluating operator performance in aided airborne mine detection
Crowley et al. A novel shoe scanner using an open-access quadrupole resonance and metal sensor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201016

R150 Certificate of patent or registration of utility model

Ref document number: 6781672

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150