(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-07-16
(45)【発行日】2024-07-24
(54)【発明の名称】セキュリティ・ゾーン内の分散された脅威の識別
(51)【国際特許分類】
G06Q 50/40 20240101AFI20240717BHJP
【FI】
G06Q50/40
(21)【出願番号】P 2023518441
(86)(22)【出願日】2021-09-02
(86)【国際出願番号】 CN2021116234
(87)【国際公開番号】W WO2022062872
(87)【国際公開日】2022-03-31
【審査請求日】2023-06-07
(32)【優先日】2020-09-22
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】521555742
【氏名又は名称】キンドリル・インク
【氏名又は名称原語表記】Kyndryl Inc.
【住所又は居所原語表記】One Vanderbilt Avenue,15th Floor,New York,New York 10017,USA
(74)【代理人】
【識別番号】110000420
【氏名又は名称】弁理士法人MIP
(72)【発明者】
【氏名】クリシュナン、ヴェンカテッシュ
(72)【発明者】
【氏名】パールヴァティナ、ランバブ
(72)【発明者】
【氏名】ハッサン、アフメド
(72)【発明者】
【氏名】チョン、チャンウ
【審査官】平井 嗣人
(56)【参考文献】
【文献】特開2005-202447(JP,A)
【文献】米国特許出願公開第2007/0058037(US,A1)
【文献】米国特許出願公開第2020/0193666(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00-99/00
(57)【特許請求の範囲】
【請求項1】
方法であって、
1または複数のプロセッサによって、定義された領域に入る複数のコンテナの各コンテナに識別子を割り当てることと、
1または複数のプロセッサによって、1つまたは複数の禁止アイテムに対応する定義された領域に入る前記複数のコンテナの1つまたはそれ以上のサブコンポーネントを決定すること、
1または複数のプロセッサによって、前記複数のコンテナ
に少なくとも部分
的に基づいて
前記1または複数の禁止アイテムの第1の禁止アイテム
に対応するサブコンポーネントのセットを生成することと、
1つまたは複数のプロセッサによって、前記サブコンポーネントのセットの重み付け合計に少なくとも部分的に基づいて、前記第1の禁止アイテムに対応するサブコンポーネントのセットが、前記定義された領域の禁止アイテム閾値を超えるかどうかを決定すること
を含み、前記重み付け合計は、前記サブコンポーネントのセットに関連するスコアである方法。
【請求項2】
さらに前記第1の禁止アイテムに対応する前記サブコンポーネントのセットが、前記定義された領域の前記禁止アイテム閾値を超えると決定したことに応答して、1または複数のプロセッサによって、前記サブコンポーネントのセットの各コンテナの識別子のリストを生成することと、
1または複数のプロセッサによって、前記生成されたリストを含む通知をユーザに送信すること
を含む、請求項1に記載の方法。
【請求項3】
さらに、1または複数のプロセッサによって、機械学習アルゴリズムを利用して禁止アイテム・モデルを生成することであって、前記禁止アイテム・モデルは、禁止アイテム・サブコンポーネント・セットのマトリクスを含む、生成することと、
1つまた複数のプロセッサによって、前記第1の禁止アイテムに対応す
る前記サブコンポーネントのセットを、前記第1の禁止アイテムに対応する各サブコンポーネントの空間的および時間的ドメインに少なくとも部分的に基づいて、前記マトリクスの禁止アイテム・サブコンポーネント・セットに相関させることと
を含む、請求項1に記載の方法。
【請求項4】
さらに、前記第1の禁止アイテムに対応するサブコンポーネントのセットを、前記マトリクスの前記禁止アイテム・サブコンポーネント・セットに相関させることはさらに、
1または複数のプロセッサによって、前記第1の禁止アイテムに対応する前記サブコンポーネントのセットのそれぞれに対応する前記禁止アイテム・サブコンポーネント・セットの重みを識別することと、
1または複数のプロセッサによって、前記第1の禁止アイテムに対応する前記サブコンポーネントのセットの重み付け合計を決定することであって、前記重み付け合計は、前記第1の禁止アイテムの構築の確率に関連する、決定することと
を含む、請求項3に記載の方法。
【請求項5】
1または複数の禁止アイテムに対応する、前記定義された領域に入る前記複数のコンテナの1または複数のサブコンポーネントを決定することは、さらに、
1または複数のプロセッサによって、コンピューティング・デバイスのセンサの出力データを利用
して前記複数のコンテナのコンテナ内の見本のトレース量を識別することであって、前記見本は、前記1または複数の禁止アイテムの第1の禁止アイテムに対応する前記サブコンポーネントのセットのサブコンポーネントに対応する、識別することと、
1または複数のプロセッサによって、前記コンピューティング・デバイスの前記センサの情報に対応する前記複数のコンテナのコンテナに、次元を割り当てることであって、前記情報は、前記センサが検出する見本タイプを含む、割り当てることと
を含む、請求項1に記載の方法。
【請求項6】
前記コンピューティング・デバイスの前記センサの前記情報に対応する前記複数のコンテナのコンテナに、前記次元を割り当てることは、
1または複数のプロセッサによって、前記見本に対応する空間的制約を決定することと、
1または複数のプロセッサによって、前記見本に対応する時間的制約を決定することと
をさらに含む、請求項5に記載の方法。
【請求項7】
前記複数のコンテナに少なくとも部分的に基づいて、前記1または複数の禁止アイテムの前記第1の禁止アイテムに対応する前記サブコンポーネントのセットを生成することは、さらに、
1または複数のプロセッサによって、前記定義された領域に入る前記複数のコンテナのコンテナのサブコンポーネントを検出するセンサの出力を数値化することであって、前記サブコンポーネントは、前記第1の禁止アイテムに対応する、数値化することと、
1または複数のプロセッサによって、前記数値化された出力が、サブコンポーネント閾値を超えるかどうかを決定することと
を含む、請求項1に記載の方法。
【請求項8】
コンピュータ・プログラ
ムであって、
定義された領域に入る複数のコンテナの各コンテナに識別子を割り当てるプログラム命令と、
1または複数の禁止アイテムに対応する、前記定義された領域に入る前記複数のコンテナの1または複数のサブコンポーネントを決定するプログラム命令と、
前記複数のコンテナに少なくとも部分的に基づいて、前記1または複数の禁止アイテムの第1の禁止アイテムに対応するサブコンポーネントのセットを生成するプログラム命令と、
前記サブコンポーネントのセットの重み付け合計に少なくとも部分的に基づいて、前記第1の禁止アイテムに対応する前記サブコンポーネントのセットが、前記定義された領域の禁止アイテム閾値を超えるかどうかを決定するプログラム命令であって、前記重み付け合計は、前記サブコンポーネントのセットに関連するスコアである、前記決定するプログラム命令と
を含む、コンピュータ・プログラ
ム。
【請求項9】
前記第1の禁止アイテムに対応する前記サブコンポーネントのセットが、前記定義された領域の前記禁止アイテム閾値を超えると決定したことに応答して、前記サブコンポーネントのセットの各コンテナの識別子のリストを生成し、
前記生成されたリストを含む通知をユーザに送信する、プログラム命令をさらに含む、請求項8に記載のコンピュータ・プログラ
ム。
【請求項10】
機械学習アルゴリズムを利用して禁止アイテム・モデルを生成することであって、前記禁止アイテム・モデルは、禁止アイテム・サブコンポーネント・セットのマトリクスを含むことと、
前記第1の禁止アイテムに対応する前記サブコンポーネントのセットの各サブコンポーネントの空間的および時間的ドメインに少なくとも部分的に基づいて、前記第1の禁止アイテムに対応するサブコンポーネントのセットを、前記マトリクスの禁止アイテム・サブコンポーネント・セットに相関させることとのためのプログラム命令をさらに含む、請求項8に記載のコンピュータ・プログラ
ム。
【請求項11】
前記第1の禁止アイテムに対応するサブコンポーネントのセットを、前記マトリクスの前記禁止アイテム・サブコンポーネント・セットに相関させるプログラム命令が、さらに
前記第1の禁止アイテムに対応する前記サブコンポーネントのセットのそれぞれに対応する前記禁止アイテム・サブコンポーネント・セットの重みを識別し、
前記第1の禁止アイテムに対応する前記サブコンポーネントのセットの重み付け合計を決定し、前記重み付け合計が、前記第1の禁止アイテムの構築の確率に関連する、
プログラム命令を含む、請求項10に記載のコンピュータ・プログラ
ム。
【請求項12】
1または複数の禁止アイテムに対応する、前記定義された領域に入る前記複数のコンテナの1または複数のサブコンポーネントを決定するプログラム命令が、さらに
コンピューティング・デバイスのセンサの出力データを利用して、前記複数のコンテナのコンテナ内の見本のトレース量を識別することであって、前記見本は、前記1または複数の禁止アイテムの第1の禁止アイテムに対応する前記サブコンポーネントのセットのサブコンポーネントに対応し、
前記コンピューティング・デバイスの前記センサの情報に対応する前記複数のコンテナのコンテナに、次元を割り当てることであって、前記情報は、前記センサが検出する見本タイプを含むプログラム命令を含む、請求項8に記載のコンピュータ・プログラ
ム。
【請求項13】
前記コンピューティング・デバイスの前記センサの前記情報に対応する前記複数のコンテナのコンテナに、前記次元を割り当てるプログラム命令が、さらに
前記見本に対応する空間的制約を決定し、
前記見本に対応する時間的制約を決定する、プログラム命令を含む、請求項12に記載のコンピュータ・プログラ
ム。
【請求項14】
前記複数のコンテナに少なくとも部分的に基づいて、前記1または複数の禁止アイテムの前記第1の禁止アイテムに対応する前記サブコンポーネントのセットを生成するプログラム命令が、さらに
前記定義された領域に入る前記複数のコンテナのコンテナのサブコンポーネントを検出するセンサの出力を数値化することであって、前記サブコンポーネントは、前記第1の禁止アイテムに対応する、数値化をし、
前記数値化された出力が、サブコンポーネント閾値を超えるかどうかを決定する、プログラム命令をさらに含む、請求項8に記載のコンピュータ・プログラ
ム。
【請求項15】
コンピュータ・システムであって、
1または複数のプロセッサと、および
1または複数のコンピュータ可読ストレージ媒体と、
前記1または複数のプロセッサの少なくとも1つによる実行のために、前記コンピュータ可読ストレージ媒体に格納されたプログラム命令を含み、前記プログラム命令が、
定義された領域に入る複数のコンテナの各コンテナに識別子を割り当てるプログラム命令と、
1または複数の禁止アイテムに対応する、前記定義された領域に入る前記複数のコンテナの1または複数のサブコンポーネントを決定するプログラム命令と、
前記複数のコンテナに少なくとも部分的に基づいて1つまたは複数の禁止アイテムの第1の禁止アイテムに対応するサブコンポーネントのセットを生成するプログラム命令と、
前記サブコンポーネントのセットの重み付け合計に少なくとも部分的に基づいて、前記第1の禁止アイテムに対応する前記サブコンポーネントのセットが、前記定義された領域の禁止アイテム閾値を超えるかどうかを決定するプログラム命令であって、前記重み付け合計は、前記サブコンポーネントのセットに関連するスコアである、前記決定するプログラム命令と
を含む、コンピュータ・システム。
【請求項16】
さらに、1つまたは複数のプロセッサの少なくとも1つによる実行のため、前記1または複数のコンピュータ可読ストレージ媒体に格納されたプログラム命令を含み、前記プログラム命令が、
前記第1の禁止アイテムに対応する前記サブコンポーネントのセットが、前記定義された領域の前記禁止アイテム閾値を超えると決定したことに応答して、前記サブコンポーネントのセットの各コンテナの識別子のリストを生成し、
前記生成されたリストを含む通知をユーザに送信する、請求項15に記載のコンピュータ・システム。
【請求項17】
さらに、1つまたは複数のプロセッサの少なくとも1つによる実行のため、前記1または複数のコンピュータ可読ストレージ媒体に格納されたプログラム命令を含み、前記プログラム命令が、
機械学習アルゴリズムを利用して禁止アイテム・モデルを生成することであって、前記禁止アイテム・モデルは、禁止アイテム・サブコンポーネント・セットのマトリクスを含む、生成をし、
前記第1の禁止アイテムに対応する前記サブコンポーネントのセットの各サブコンポーネントの空間的および時間的ドメインに少なくとも部分的に基づいて、前記第1の禁止アイテムに対応するサブコンポーネントのセットを、前記マトリクスの禁止アイテム・サブコンポーネント・セットに相関させる、請求項15に記載のコンピュータ・システム。
【請求項18】
前記第1の禁止アイテムに対応するサブコンポーネントのセットを、前記マトリクスの前記禁止アイテム・サブコンポーネント・セットに相関させるプログラム命令が、
前記第1の禁止アイテムに対応する前記サブコンポーネントのセットのそれぞれに対応する前記禁止アイテム・サブコンポーネント・セットの重みを識別し、
前記第1の禁止アイテムに対応する前記サブコンポーネントのセットの重み付け合計を決定することであって、前記重み付け合計は、前記第1の禁止アイテムの構築の確率に関連する、決定をする、
請求項17に記載のコンピュータ・システム。
【請求項19】
前記第1の禁止アイテムに対応する
前記サブコンポーネントのセットを、前記マトリクスの
前記禁止アイテム・サブコンポーネント・セットに相関させるプログラム命令がさらに、
コンピューティング・デバイスのセンサの出力データを利用して、前記複数のコンテナのコンテナ内の見本のトレース量を識別することであって、
前記見本が、前記1または複数の禁止アイテムの前記第1の禁止アイテムに対応する前記サブコンポーネントのセットのサブコンポーネントに対応し、
前記コンピューティング・デバイスの前記センサの情報に対応する前記複数のコンテナのコンテナに、次元を割り当てることであって、前記情報は、前記センサが検出する見本タイプを含む、
プログラム命令を含む、請求項17に記載のコンピュータ・システム。
【請求項20】
前記コンピューティング・デバイスの前記センサの前記情報に対応する前記複数のコンテナのコンテナに、前記次元を割り当てるプログラム命令が、さらに
前記見本に対応する空間的制約を決定し、
前記見本に対応する時間的制約を決定する、
プログラム命令を含む、請求項19に記載のコンピュータ・システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に、セキュリティ・スクリーニング・システムの分野に関し、特に、複数のスキャン次元(scan dimensions)にわたる分散された脅威の識別に関する。
【0002】
近年では、異なる種類のスキャン装置の実装が、空港および公共のもしくは個人の建物またはその組み合わせなどのエリアを安全にするための努力に利用されている。セキュリティ・スキャン装置は、兵器、化学物質もしくは安全上の懸念を引き起こす可能性があるために許可されていない液体またはそれらの組み合わせなどの危険なアイテムのために、個人のアイテムをチェックするのに用いられる。セキュリティ・エリアの入り口での、現在のスクリーニング・メカニズムは、おもに手動であり、職員によって利用され、隠されている可能性のある禁止されたアイテムを検出する、X線装置およびコンピュータなどのシステムによって支援される。
【0003】
コグニティブ分析は、コグニティブ・コンピューティングおよび分析の使用を組み合わせる。コグニティブ・コンピューティングは、人間の脳の挙動を再現することを試みるアプローチにおいて、人工知能および機械学習アルゴリズムを組み合わせる。分析は、よりよい意思決定を行わせるために、データを洞察に変換する科学的プロセスである。コグニティブ分析は、インテリジェントな技術を適用し、改善され、告知された意思決定をもたらすために、非構造化データ・ソースを分析プロセスの範囲内に移動する。
【0004】
機械学習は、明示的な命令を使用せず、代わりにパターンおよび推論に依存して特定のタスクを実行するためにコンピュータ・システムが使用するアルゴリズムおよび統計的モデルの科学的研究である。機械学習は、人工知能のサブセットとしてみなされる。機械学習アルゴリズムは、タスクを実行するように明示的にプログラムされることなく、予測または決定を行うために、「訓練データ」として知られるサンプル・データに基づいて数学的モデルを構築する。機械学習アルゴリズムは、多種多様なアプリケーションに用いられている。
【発明の概要】
【0005】
本発明の態様は、様々な次元、場所的もしくは時間的またはその両方の空間にわたる分散された禁止アイテムの識別のための方法、コンピュータ・プログラム製品およびシステムを開示する。方法は、定義されたエリアに入る複数のコンテナの各コンテナに識別子を割り当てる、1つまたは複数のプロセッサを含む。方法は、1つまたは複数の禁止アイテムと対応する、定義されたエリアに入る複数のコンテナの1つまたは複数のサブコンポーネントを決定する、1つまたは複数のプロセッサをさらに含む。方法は、複数のコンテナに少なくとも部分的に基づいて、1つまたは複数の禁止アイテムの第1の禁止アイテムに対応するサブコンポーネントのセットを生成する、1つまたは複数のプロセッサをさらに含む。方法は、第1の禁止アイテムに対応するサブコンポーネントのセットが、サブコンポーネントのセットの重み付けされた合計に少なくとも部分的に基づいて、定義されたエリアの禁止アイテム閾値を超えるかどうかを決定する、1つまたは複数のプロセッサをさらに含み、ここで、重み付けされた合計は、サブコンポーネントのセットに関連するスコアである。
【図面の簡単な説明】
【0006】
【
図1】本発明の実施形態による、データ処理環境の機能ブロック図。
【
図2】本発明の実施形態による、様々な次元、場所的もしくは時間的またはその両方の空間にわたる分散された禁止アイテムの識別のための、
図1のデータ処理環境内のプログラムの動作ステップを示すフローチャート。
【
図3A】本発明の実施形態による、禁止アイテム・モデルの出力のテーブルを示す図。
【
図3B】本発明の実施形態による、1つまたは複数のコンテナに対応するスキャン見本のテーブルを示す図。
【
図3C】本発明の実施形態による、1つまたは複数のコンテナに対応する識別見本のテーブルを示す図。
【
図3D】本発明の実施形態による、1つまたは複数の禁止アイテムの状態のテーブルを示す図。
【
図3E】本発明の実施形態による、識別された禁止アイテムのプロファイルのテーブルを示す図。
【
図4】本発明の実施形態による、
図1のクライアント・デバイスおよびサーバのコンポーネントのブロック図。
【発明を実施するための形態】
【0007】
本発明の実施形態は、様々な次元、場所的もしくは時間的またはその両方の空間にわたる分散された禁止アイテムの識別を考慮する。本発明の実施形態は、異なるスキャン次元にわたる禁止アイテムの検出された構成要素に対応するデータセットを、構成要素ベクトルに集約する。本発明の実施形態は、複数の非構造化および構造化されたデータセットにわたる構成要素ベクトルに少なくとも部分的に基づいて、複数の次元にわたって分散された禁止アイテム・モデル・テーブルを生成する。さらに、本発明の実施形態は、禁止アイテム・モデル・テーブルおよび構成要素ベクトルを利用して、リアルタイム脅威マトリクスおよび禁止アイテムの脅威プロファイルを生成する。加えて、本発明の実施形態は、リアルタイム脅威マトリクスおよび重みを利用して、リアルタイム脅威の存在の確率ベクトルを生成する。さらに、本発明の実施形態は、リアルタイム脅威の確率ベクトルおよび重みを利用して、禁止アイテムを識別する。
【0008】
本発明のいくつかの実施形態は、現在の安全ゾーン・セキュリティ・スクリーニング・システムが、禁止アイテムの構成要素(例えば、サブパーツ)を自働的に識別することができない、手動プロセスであることを認識する。さらに、本発明の実施形態は、個々の構成要素(例えば、火器、爆発物など)を禁止アイテムに相関および集約することに関して、現在の安全ゾーン・セキュリティ・スクリーニング・システムに課題が存在することを認識する。例えば、安全ゾーンの入り口での現在のスクリーニング・メカニズムは、主に手動(例えば、目視、X線の使用、化学的)である。1つのシナリオでは、禁止アイテムが1つのコレクション(例えば、コンテナ、バッグなど)の全体または一部に存在する場合、セキュリティ担当者は、禁止アイテムの存在を識別する可能性がある。しかしながら、他のシナリオでは、禁止アイテムが構成要素に分解され、空間的に(例えば、異なるセキュリティ・レーンに)もしくは時間的に(例えば、期間にわたって)またはその両方に個々のコンポーネントとして入り口を通過した場合、個々のセキュリティ・スクリーニング担当者は、構成要素を相関させて、禁止アイテムの存在を識別することができない可能性がある。
【0009】
本発明のいくつかの実施形態は、機械学習ベースのモデルに基づいて、空間的もしくは時間的またはその両方の次元に、禁止アイテムの個々のコンポーネントを相関させ、ある確率で禁止アイテムを識別し、さらなる調査のための禁止アイテムのプロファイルを提示することによって、スクリーニング・システムの既存の課題を克服する。
【0010】
本発明の実施形態は、現在の安全ゾーン・セキュリティ・スクリーニング・システムが、空間的および時間的な次元に関して、個々の構成要素を禁止アイテムに相関および集約することができないことを認識する。本発明のいくつかの実施形態は、複数のスクリーニング・システムの、禁止アイテムの個々のコンポーネントを含むセンサ・データを利用して、分散型迂回アプローチに対抗することによって、スクリーニング・システムの能力を向上する。
【0011】
本発明の実施形態の実装は、様々な形態とすることができ、例示的な実装の詳細は、図面を参照して後で説明する。
【0012】
本発明は、以下で、図面を参照して詳細に説明する。
図1は、本発明の一実施形態による、一般に設計された分散データ処理環境100を示す機能ブロック図である。
図1は、1つの実装の例のみを提供して、異なる環境が実装され得ることについていかなる限定も意図していない。当業者は、請求項によって参照される発明の範囲から逸脱せず、図示された環境からの多くの変更ができる。
【0013】
本発明は、個人データ、コンテンツまたはユーザが処理することを望まない情報を含み得る、データベース144のような様々なアクセス可能なデータ・ソースを含み得る。個人データは、個人を識別する情報または機密性の高い個人情報および追跡情報または位置情報などのユーザ情報を含む。処理は、収集、記録、編成、構造化、保管、適応、変更、取得、相談、使用、送信による開示、流布またはその他の方法で利用可能にすること、組み合わせること、制限すること、消去すること、個人データに対して実行される破壊することなどの、自動的なまたは非自働的な任意の操作または一連の操作を指す。セキュリティ・プログラム200は、個人データの正当かつセキュアな処理を可能にする。
セキュリティ・プログラム200は、個人データの収集の通知を用いて、個人データの処理をオプトインまたはオプトアウトすることを可能にする、インフォームド・コンセントを提供する。同意は様々な形態をとることができる。オプトインの同意は、個人データが処理される前に肯定的な行動をとることをユーザに課すことができる。代替的に、オプトアウトの同意は、個人データが処理される前に、個人データの処理を妨げる積極的な行動をとることをユーザに課すことができる。セキュリティ・プログラム200は、個人データおよび処理の性質(例えば、種類、範囲、目的、期間など)に関する情報を提供する。セキュリティ・プログラム200は、格納された個人データのコピーをユーザに提供する。セキュリティ・プログラム200は、不正確または不完全な個人データの訂正または完成を可能にする。セキュリティ・プログラム200は、個人データの即時消去を可能にする。
【0014】
分散データ処理環境100は、サーバ140、検出装置130、およびクライアント装置120を含み、ネットワーク110を介してすべて相互接続される。ネットワーク110は、例えば、電気通信ネットワーク、ローカル・エリア・ネットワーク(LAN)、自治体エリア・ネットワーク(MAN)、インターネットなどのワイド・エリア・ネットワーク(WAN)、またはこの3つの組み合わせとすることができ、有線、無線、光ファイバ接続を含むことができる。ネットワーク110は、音声、データおよびビデオ情報を含むマルチメディア信号を含む、データ、音声もしくはビデオ信号またはこれらの組み合わせを受信および送信できる、1つまたは複数の有線もしくは無線またはその両方のネットワークを含むことができる。一般に、ネットワーク110は、接続と、サーバ140、検出装置130およびクライアント装置120ならびに分散データ処理環境100内の他のコンピューティング・デバイス(図示せず)間の通信をサポートするプロトコルとの組み合わせとすることができる。
【0015】
クライアント装置120は、1つまたは複数のラップトップ・コンピュータ、タブレット・コンピュータ、スマートホン、スマートウォッチ、スマートスピーカ、バーチャル・アシスタント、または分散データ処理環境100内の様々なコンポーネントおよび装置とネットワーク110を介して通信することが可能な任意のプログラマブル電子装置とすることができる。一般に、クライアント装置120は、マシン可読プログラム命令の実行およびネットワーク110などのネットワークを介した分散データ処理環境100内の他のコンピューティング・デバイス(図示せず)との通信を可能にする、1つまたは複数のプログラマブル電子装置またはプログラマブル電子装置の組み合わせを示す。クライアント装置120は、本発明の実施形態による、
図4に関してさらに詳細に示され、説明されるコンポーネントを含み得る。
【0016】
クライアント装置120は、ユーザ・インターフェース122およびアプリケーション124を含む。本発明のいくつかの実施形態では、ユーザ・インターフェースは、デバイスのユーザと、クライアント装置上にある複数のアプリケーションとの間のインターフェースを提供するプログラムである。ユーザ・インターフェース122などのユーザ・インターフェースは、プログラムがユーザに提示する情報(グラフィック、テキストおよび音など)およびユーザがプログラムを制御するために使用する制御シーケンスを指す。様々な種類のユーザ・インターフェースが存在する。一実施形態では、ユーザ・インターフェース122は、グラフィカル・ユーザ・インターフェースである。グラフィカル・ユーザ・インターフェース(GUI)は、テキストベースのインターフェース、タイプされたコマンド・ラベル、テキスト・ナビゲーションとは反対の、二次表記法などのグラフィック・アイコンおよび視覚的なインジケータを通じて、ユーザがコンピュータのキーボードやマウスなどの電子装置とのやりとりを可能にする、ユーザ・インターフェースのタイプである。コンピューティングでは、GUIは、キーボードで入力されたコマンドを要するコマンドライン・インターフェースの学習曲線が急であると認識されることに応じて、導入された。GUIでの動作は、多くの場合、グラフィック要素の直接的な操作を通じて実行される。他の実施形態では、ユーザ・インターフェース122は、スクリプトまたはアプリケーション・プログラミング・インターフェース(API)である。
【0017】
アプリケーション124は、クライアント装置120上で実行されるように設計されたコンピュータ・プログラムである。アプリケーションは、パーソナル・コンピュータ上でアクセスされる類似のサービス(例えば、ウェブ・ブラウザ、音楽の再生、電子メールのプログラム、または他のメディアなど)をユーザに提供するために、頻繁に機能する。一実施形態では、アプリケーション124は、モバイル・アプリケーション・ソフトウェアである。例えば、モバイル・アプリケーション・ソフトウェア、または「app」は、スマートホン、タブレット・コンピュータおよび他のモバイル装置上で実行されるように設計されたコンピュータ・プログラムである。他の実施形態では、アプリケーション124は、ウェブ・ユーザ・インターフェース(WUI)であり、テキスト、ドキュメント、ウェブ・ブラウザ・ウインドウ、ユーザ・オプション、アプリケーション・インターフェース、および操作のための命令を表示でき、プログラムがユーザに提示する情報(グラフィック、テキストおよび音など)およびユーザがプログラムを制御するために使用する制御シーケンスを含む。他の実施形態では、アプリケーション124は、セキュリティ・プログラム200のクライアント側のアプリケーションである。例えば、セキュリティ・プログラム200は、アプリケーション124を使用して、脅威プロファイルをユーザに提供する。
【0018】
本発明の様々な実施形態では、検出装置130は、デスクトップ・コンピュータ、コンピュータ・サーバ、スクリーニング・デバイス、または視覚的(例えば、画像、X線など)、化学センサを使用する化学的もしくは当技術分野で既知の他のコンピュータ・システムなどの、構成要素の特定の態様の検出のために特化した1つまたは複数のセンサデバイスをそれぞれが含む検出装置の配列とすることができる。一般に、検出装置130は、視覚領域で調べることによって、特定の種類の構成要素の存在を感知し、確率によって具体化される特定のレベルの信頼度で、化学的および生物学的な危険を感知することが可能な、任意の電子デバイスまたは電子デバイスの組み合わせを代表するものである。さらに、検出装置130は、識別された構成要素と対応する確率とをコンテナ(例えば、手荷物など)の識別子に関連付けることができ、情報をセキュリティ・プログラム200の中央分析モジュールに報告することができる。検出装置130は、本発明の実施形態による、
図4に関してさらに詳細に示され、説明されるコンポーネントを含み得る。
【0019】
一般に、検出装置130は、安全上の懸念から禁止されていて、単独では無害である、異なるアイテム(例えば、禁止アイテム)またはアイテムのサブコンポーネント(例えば、構成要素)を識別するために、見本(例えば、オブジェクト、コンテナ、手荷物、人物など)をスキャンして、安全対策として利用される。
検出装置130は、センサ・アレイ132を含む。センサ・アレイ132は、所定の次元において見本を分析できるセンサのセットとすることができ、異なる脅威コンポーネントの種類のために、X線、化学的スクリーニング、およびバイオハザード・スクリーニングを含み得るが、これらに限定されない。例えば、センサ・アレイ132は、データベース・サーバ、ハードディスク・ドライブまたはフラッシュ・メモリなどのサーバ140によってサクセスされ得、利用され得る、爆発性の液体、生物学的な病原体、X線画像またはバックスキャッタなどを検出するセンサを含むことができる。
【0020】
一実施形態では、検出装置130は、センサ・アレイ132を利用して、定義されたエリアに入る1つまたは複数の見本の次元を収集する。例えば、手荷物(例えば、見本、コンテナなど)は、手荷物のX線写真、化学化合物もしくはバイオハザード化合物またはこれらの組み合わせなど(例えば、次元)のトレースを検出する次元に対応する、1つまたは複数のセンサ(例えば、センサ・アレイ132)を含むスクリーニング・マシン(例えば、検出装置130)を通過する。この例では、検出装置130の1つまたは複数のインスタンスは、定義されたエリアの複数の位置で手荷物をスキャンする。さらに、1つまたは複数のセンサは、モノのインターネット(IoT)機能を含み得る。
【0021】
いくつかの実施形態では、ユーザは、セキュリティ・プログラム200が、デバイス、コンテナおよび情報の収集が許可されたユーザ(すなわち、オプトインしたユーザ)に関連付けられた情報を、ストレージ・デバイス142に収集および格納することを許可する。1つのシナリオでは、クライアント装置120の所有者は、セキュリティ・プログラム200が、所有者のデータ(すなわち、バッグの画像、バッグの中身、旅行日程表、個人を識別できる情報など)を収集および格納することを許可する。別のシナリオでは、クライアント装置120の所有者は、セキュリティ・プログラム200が、収集された所有者のデータを処理することを許可する。代替的な実施形態では、ユーザは、セキュリティ・プログラム200を利用することをオプトインする。例えば、ユーザは、セキュリティ・プログラム200に関連するウェブサイトを訪問し、ユーザは、セキュアな領域に入るための登録処理の一部として、セキュリティ・プログラム200の用語および条件を受け入れる。
【0022】
本発明の様々な実施形態では、サーバ140は、デスクトップ・コンピュータ、コンピュータ・サーバ、または当技術分野で既知の任意の他のコンピュータ・システムとし得る。一般に、サーバ・コンピュータ140は、コンピュータ可読プログラム命令を実行可能な任意の電子デバイスまたは電子デバイスの組み合わせを表す。サーバ140は、本発明の実施形態による、
図4に関してさらに詳細に示され、説明されるコンポーネントを含み得る。
【0023】
サーバ140は、スタンドアロン・コンピューティング・デバイス、マネージメント・サーバ、モバイル・コンピューティング・デバイス、クラウドベースのコンピューティング・デバイス、またはデータを受信し、送信し、処理することが可能な他の任意の電子デバイスもしくはコンピューティング・システムとすることができる。一実施形態では、サーバ140は、クラウド・コンピューティング環境内のような、複数のコンピュータをサーバ・システムとして利用するサーバ・コンピューティング・システムを表すことができる。他の実施形態では、サーバ140は、ラップトップ・コンピュータ、タブレット・コンピュータ、ネットブック・コンピュータ、パーソナル・コンピュータ(PC)、デスクトップ・コンピュータ、パーソナル・デジタル・アシスタント(PDA)、スマートホン、またはネットワーク110を介して分散データ処理環境100内のクライアント装置120および他のコンピューティング・デバイス(図示せず)と通信可能な任意のプログラマブル電子デバイスとすることができる。他の実施形態では、サーバ140は、分散データ処理環境100内でアクセスされたときに、シームレスなリソースの単一のプールとして動作する、クラスタ化されたコンピュータおよびコンポーネント(例えば、データベース・サーバ・コンピュータ、アプリケーション・サーバ・コンピュータなど)を利用するコンピューティング・システムを表す。
【0024】
サーバ140は、ストレージ・デバイス142、データベース144、およびセキュリティ・プログラム200を含む。ストレージ・デバイス142は、データベース・サーバ、ハードディスク・ドライブまたはフラッシュ・メモリなどのサーバ140によってサクセスされ得、利用され得るデータの格納が可能な任意のタイプのストレージ・デバイス、例えば持続性ストレージ405を用いて実装することができる。一実施形態では、ストレージ・デバイス142は、サーバ140内の複数のストレージ・デバイスを表すことができる。本発明の様々な実施形態では、ストレージ・デバイス142は、データベース144を含み得る多数の種類のデータを格納する。
【0025】
データベース144は、サーバ140は、格納され、アクセスされるデータの1つまたは複数の編成されたコレクションを表すことができる。例えば、データベース144は、センサ・データ、次元、生成されたテーブル、訓練データセットなどを含む。この例では、セキュリティ・プログラム200は、検出装置130を利用して、乗客のコンテナ内の化学薬品または有害物質のトレース量(例えばセンサ・データ)をキャプチャし、キャプチャされた情報をデータベース(例えば、データベース144)に格納する。追加的に、セキュリティ・プログラム200は、検出装置130を使用して、乗客の荷物内の物体のイメージ(例えば、センサ・データ)をキャプチャし、キャプチャされた情報をデータベース(例えばデータベース144)に格納する。さらに、セキュリティ・プログラム200は、検出装置130のキャプチャされた情報を利用して、ストレージ・デバイス142のデータベース144の1つまたは複数のインスタンスに格納される、1つまたは複数のモデルまたはテーブルを生成する。
【0026】
一実施形態では、データ処理環境100は、ネットワーク110を介してアクセス可能な追加的な情報をホストする追加的なサーバ(図示せず)を含むことができる。
【0027】
一般に、セキュリティ・プログラム200は、空間的もしくは時間的またはその両方の制約に関する見本の様々な次元に基づいて、分散された禁止アイテムの確率を識別するのに利用される、機械学習ベースのモデルを作成する。一実施形態では、セキュリティ・プログラム200は、センサ・アレイ132のデータを取り出して、処理する。例えば、セキュリティ・プログラム200は、データベース(例えば、データベース144)上に格納された、複数のスクリーニング・メカニズム(検出装置130)の一連のセンサ(例えば、センサ・アレイ132)の出力データ(例えば、次元)を取り出す。この例では、センサの出力データは、セキュリティ・プログラム200が、出力データを集約し、出力データの読み取り値と、禁止アイテムの個々のコンポーネントの事前訓練されたサンプルとを比較するのに利用される、機械学習モデルに供給される。加えて、セキュリティ・プログラム200は、構成要素が存在する可能性のある手荷物(例えば、見本、コンテナなど)を識別し、フラグを立てる。さらに、セキュリティ・プログラム200は、手荷物ごとに集約され、タグ付けされた、個々にトラックされた構成要素に対応するデータ・ベクトルを作成する。別の実施形態では、セキュリティ・プログラム200は、1つまたは複数の機能(例えば、脅威モデル生成、分散脅威分析、集約など)を実行する1つまたは複数のモジュール(人工知能、機械学習アルゴリズムなど)からなることができる。
【0028】
他の実施形態では、セキュリティ・プログラム200は、検出装置130のデータに基づいて、分散された禁止アイテムを識別する。例えば、セキュリティ・プログラム200は、個々にトラックされた構成要素を組み合わせて、空間および時間の制約に基づいて、禁止アイテム(例えば、火器、爆発物など)を生成できるかどうかを決定する。また別の実施形態では、セキュリティ・プログラム200は、クライアント装置120へ、通知を生成して送信する。1つのシナリオでは、セキュリティ・プログラム200が、禁止アイテムを生成する確率が閾値を超えると決定した場合に、セキュリティ・プログラム200は、セキュリティ担当者のデバイスに通知を送信し、さらなる手動の分析および脅威軽減のために、個々の見本および関連する個人を遮る。
【0029】
図2は、本発明の実施形態による、空間的もしくは時間的またはその両方の制約に関する見本の様々な次元に基づいて、分散された禁止アイテムの確率を識別するプログラムである、セキュリティ・プログラム200の動作ステップを示すフローチャートである。一実施形態では、セキュリティ・プログラム200は、ネットワーク110を介して、ユーザがクライアント装置120をセキュリティ・プログラム200に接続することに応答して開始する。例えば、セキュリティ・プログラム200は、WAN(例えば、ネットワーク110)を介して、ユーザがラップトップ(例えば、クライアント装置120)をセキュリティ・プログラム200に登録する(例えば、オプトインする)ことに応答して開始する。他の実施形態では、セキュリティ・プログラム200は、クライアント装置120であるバックグラウンド・アプリケーションである。例えば、セキュリティ・プログラム200は、ユーザのラップトップ(例えば、クライアント装置120)のブート時に開始し、スクリーニング・デバイス(例えば、検出装置130)のデータを監視する、クライアント側アプリケーション(例えば、アプリケーション124)である。
【0030】
ステップ202では、セキュリティ・プログラム200は、セキュアな領域に入る複数のコンテナを識別する。一実施形態では、セキュリティ・プログラム200は、検出装置130に入るコンテナを識別する。例えば、セキュリティ・プログラム200は、人がセキュリティ・レーンのスクリーニング・デバイス(例えば、検出装置130)を通過する各バッグ(例えば、コンテナ)をタグ付けする。この例では、セキュリティ・プログラム200は、個人の識別情報(例えば、割り当てられたID番号、個人識別情報(PII)など)、旅行内容などを含むように、タグをコード化する。さらに、セキュリティ・プログラム200は、
タグ(例えば、無線周波数識別(RFID)など)を使用して、セキュリティ・レーンの1つまたは複数のスクリーニング・デバイスを通過する荷物をトレースする。
【0031】
例示の実施形態では、セキュリティ・プログラム200は、一意の識別子を荷物に割り当てて、個人と荷物とを関連付けるための数式を利用でき、以下を含む。
【0032】
【0033】
ここで、「Bi」は、荷物の見本(例えば、コンテナ)であり、禁止アイテムの構成要素を含むオブジェクトであり、個人に関連付けられた荷物の見本の数に対応する1(1)からzまでの有限の要素の集合に対応するインスタンス「i」での識別可能性のために、一意にタグ付けされる。結果として、個人に割り当てられた「B」の値に関して、各荷物の見本を一意に識別する。
【0034】
他の実施形態では、セキュリティ・プログラム200は、禁止アイテムを識別する機械学習モデルを生成する。例えば、セキュリティ・プログラム200は、禁止アイテム情報(例えば、製造者マニュアル、ソーシャル・メディア・サイト、情報機関の材料など)の様々なソースのサンプル・セットを作成し、サンプル・セットを機械学習モデル(例えば、ニューラル・ネットワーク、サポート・ベクトル・マシンなど)に入力して、禁止アイテム(例えば、火器、爆発物、生物兵器など)を識別する。この例では、セキュリティ・プログラム200は、機械学習モデルを利用して、対応する構成要素(例えば、コンポーネントの部品)および相対的な重量を含む、禁止アイテムの網羅的なリストを生成する。さらに、機械学習モデルは、教師ありまたは教師なしの方法を利用して、禁止アイテムを識別できる。
【0035】
例示的な実施形態では、セキュリティ・プログラム200は、機械学習モデルを利用して、一定のレベルの確率で、セキュアな領域内お利用可能な構成要素に関して、どの禁止アイテムを構成できるかを識別する。
【0036】
【0037】
ここで、「Tk」は、禁止アイテムであり、「p」は、定義された禁止アイテムの総数であり、「TCm」は、禁止アイテムのサブコンポーネントである構成要素であり、「q」は、禁止アイテムを構成するのに必要なアイテムまたは構成要素のリストである。
【0038】
図3Aは、様々な分野を含む実世界の様々なソースの事前に構築されたサンプルを利用して訓練された機械学習モデルの出力を使用して、セキュリティ・プログラム200が作成するテーブルである、禁止アイテム・モデル310を示す。禁止アイテム・モデル310は、禁止アイテム、名称、W001:TC001、W002:TC002、W003:TC003、W004:TC004、W005:TC005、およびW006:TC006のフィールドを含む。「禁止アイテム」は、識別された禁止アイテムのそれぞれに割り当てられた一意のIDである文字列である。「名称」は、識別された禁止アイテムごとの種類のラベルを示す文字列である。「W001:TC001、W002:TC002、W003:TC003、W004:TC004、W005:TC005、およびW006:TC006」は、識別された禁止アイテムのそれぞれの、1つまたは複数の構成要素および対応する重みを表す。
【0039】
例示的な実施形態では、セキュリティ・プログラム200は、禁止アイテム(例えば、危険なアイテム、揮発性の化学物質、バイオハザード材料など)を作成する方法の情報を提供する、ソーシャル・メディア・サイト、ビデオなどの様々なソースからなる訓練データセットを、人工知能および機械学習モデル生成器に入力する。さらに、人工知能および機械学習モデル生成器は、教師ありまたは教師なしの方法を使用して一緒にマッピングできる、禁止アイテムのサブコンポーネントを形成する、禁止アイテムの個々のコンポーネント(例えば、構成要素)の網羅的なデータセットを供給する。さらに、セキュリティ・プログラム200は、人工知能および機械学習モデル生成器のマッピングされた関係性(例えば、マトリクスの網羅的なリスト)をモデルとして利用して、禁止アイテムの構成要素を識別する。モデルのマトリクスの生成されたリストは、禁止アイテムを作成するのに必要な構成要素の重みのリストを含む(ここで、例えば、重みは禁止アイテムを作るための構成要素の相対的な重要度に対応する)。1つのシナリオでは、「アイテムC」を構築するために、「材料B」、「構造G」および「構造H」が定義された領域内に存在する必要があるが、「材料B」は、「構造H」よりも高い重み(例えば、重要度)を有する(例えば、
図3AのTE0003)。
【0040】
ステップ204では、セキュリティ・プログラム200は、1つまたは複数の禁止アイテムに対応する複数のコンテナの1つまたは複数の構成要素を識別する。本発明の様々な実施形態では、セキュリティ・プログラム200は、機械学習アルゴリズムを利用して禁止アイテムのサブコンポーネントの検出を自動化することにより、既存のスクリーニング・マシンを改善する。
【0041】
一実施形態では、セキュリティ・プログラム200は、検出装置130に入るコンテナの1つまたは複数の構成要素を識別する。例えば、セキュリティ・レーンのセンサの配列(例えば、センサ・アレイ132)を含む1つまたは複数のスクリーニング・デバイス(例えば、検出装置130)は、個人の荷物(例えば、コンテナ)をスキャンし、分析のために使用できる見本の態様である、特定の次元(例えば、X線写真、化学化合物のトレース、バイオハザードのトレース)内にあるバッグの中の1つまたは複数の構成要素(例えば、禁止アイテムの個々のサブコンポーネント)の存在を識別する。この例では、セキュリティ・プログラム200は、スキャンされた荷物もしくは1つまたは複数のスクリーニング・デバイスのセンサの配列のデータ(例えば、化学的なトレース、バイオハザードのトレースなど)またはその両方に対応する、異なる平面(例えば、x、y、z軸)のX線画像(例えば、出力)を利用して、構成要素の存在の確率を決定する。さらに、セキュリティ・プログラム200は、スキャンされた荷物のタグを、スクリーニング・デバイスのそれぞれの構成要素の結果(例えば、化学的化合物のトレース、バイオハザードのトレース、禁止アイテムのサブコンポーネントなど)に関連付ける。
【0042】
例示的な実施形態では、セキュリティ・プログラム200は、センサ・アレイ132の出力データを、機械学習モデルに入力して、荷物が含む1つまたは複数の構成要素の量を決定する(すなわち、見本(Bi)が、次元(D)に対応する一連のセンサ・アレイ(SA)を通過する)。
【0043】
【0044】
【0045】
ここで、「n」は、次元の量であり、「DiSj」は、「j番目」のセンサの次元i(Di)を表し、「j」は、配列中のセンサ(SAi)の数であり、以下の式中の量(Q)を出力する。
【0046】
【0047】
ここで、i番目のアレイは、{Q(i,j)}の読み取り値の集合を与え、Q(i,j)は、センサ「DiSj」によって感知される要素の量または読み取り値である。
【0048】
ステップ206では、セキュリティ・プログラム200は、1つまたは複数の禁止アイテムに対応する1つまたは複数の構成要素を集約する。本発明の様々な実施形態では、セキュリティ・プログラム200は、機械学習アルゴリズムを利用して、複数のコンテナの空間的および時間的な要素の見本にわたって作用しながら、禁止アイテムのサブコンポーネントを全体に集約することを自動化することによって、既存のスクリーニング・マシンを改善する。
【0049】
一実施形態では、セキュリティ・プログラム200は、検出装置130の1つまたは複数のインスタンスのデータを集約する。例えば、セキュリティ・プログラム200は、スキャンされた荷物のスキャンの1つまたは複数の次元の構成要素の確率に基づいて、セキュリティ・レーン(例えば、検出装置130)のスキャンされた荷物(例えば、コンテナ)ごとの構成要素ベクトルを生成する。この例では、セキュリティ・レーンの各次元スキャナ・ユニット(例えば、センサ・アレイ132)を通過する1つまたは複数の荷物として、セキュリティ・プログラム200は、荷物タグ(例えば、RFIDタグ)の関連性、検出された構成要素、および対応する存在確率の集合であるスキャン結果が送信された次元スキャナ・ユニットを入力する。結果として、セキュリティ・プログラム200は、構成要素および1つまたは複数の荷物ごとの対応する確率が統合された集合を生成する(すなわち、スキャンされた荷物ごとの構成要素ベクトルを生成する)。
【0050】
図3Bは、検出装置130がスキャンした1つまたは複数の荷物(例えば、コンテナ)の識別された構成要素を含む、センサ・アレイ132のセンサ・データに基づいて、セキュリティ・プログラム200が作成するテーブルである、スキャン結果320を示す。スキャン結果320は、荷物ID、タイムスタンプ、Prob:TC001、Prob:TC002、Prob:TC003、Prob:TC004、およびProb:TC005のフィールドを含む。「荷物ID」は、ステップ202で説明したように、スキャンされた荷物ごとに割り当てられた一意のIDである文字列である。「タイムスタンプ」は、荷物がスキャンされたときを識別し、日付もしくは日時またはその両方を与える、一連の文字またはエンコードされた情報である。「Prob:TC001、Prob:TC002、Prob:TC003、Prob:TC004、およびProb:TC005」は、1つまたは複数の構成要素と、検出装置130によってスキャンされた荷物の見本に対応する識別された構成要素のそれぞれの対応する確率(例えば、感知された量に基づく)とを表す。例示的な実施形態では、セキュリティ・プログラム200は、荷物の各部分で「アイテムA」または「アイテムB」(例えば、禁止アイテム)の組立に使用できる機器のサブパーツまたはコンポーネント(例えば、構成要素)を識別する。さらに、セキュリティ・プログラム200は、荷物ID「B001」が割り当てられたスキャンされた荷物内の構成要素(例えば、構造C、構造A、構造B、材料A、材料E)の存在を決定する。
【0051】
この例の実施形態では、セキュリティ・プログラム200は、事前に設定された閾値と交差する(例えば、0から1までのスケールで、0.3の確率を超え、ここで、1が最も高い確率値である)、見本のそれぞれの「Q(i,j)」の出力(O)に基づいて、構成要素に関して、1つまたは複数の荷物の見本の存在を識別する。
【0052】
【0053】
【0054】
ここで、「0.3」は、事前に設定された閾値または、見本の存在を検出するための他の任意の適切なアルゴリズムである。
【0055】
図3Cは、所定の閾値を超える1つまたは複数の荷物(例えば、コンテナ)の識別された構成要素を含む、センサ・アレイ132のセンサ・データに基づいて、セキュリティ・プログラム200が作成するテーブルである、ベクトル集合322を示す。ベクトル集合322は、荷物ID、タイムスタンプ、Prob:TC001、Prob:TC002、Prob:TC003、Prob:TC004、およびProb:TC005のフィールドを含む。「荷物ID」は、ステップ202で説明したように、スキャンされた荷物ごとに割り当てられた一意のIDである文字列である。「タイムスタンプ」は、荷物がスキャンされたときを識別し、日付もしくは日時またはその両方を与える、一連の文字またはエンコードされた情報である。「Prob:TC001、Prob:TC002、Prob:TC003、Prob:TC004、およびProb:TC005」は、1つまたは複数の構成要素と、検出装置130によってスキャンされた荷物の見本に対応する識別された構成要素のそれぞれの対応する確率(例えば、感知された量に基づく)とを表す。
【0056】
例示の実施形態では、セキュリティ・プログラム200は、荷物「B001」の検出された1つまたは複数の構成要素の感知された量に対応する確率値と、所定の閾値(例えば、(0.3))とを比較する。さらに、セキュリティ・プログラム200は、荷物ID、タイムスタンプおよび構成要素(例えば、構造C、構造Aおよび材料A)を利用して、荷物「B001」のベクトルを作成する。この例の実施形態では、セキュリティ・プログラム200は、対応する確率が所定の閾値以下である(すなわち、構成要素の存在の可能性が低い)として検出された見本に対応する構成要素(例えば、構造Bおよび材料E)を除外する。結果として、セキュリティ・プログラム200は、一意のIDおよび潜在的な構成要素のリストを有する、集合ベクトルを作成する。
【0057】
ステップ208では、セキュリティ・プログラム200は、1つまたは複数の禁止アイテムに対応する1つまたは複数の構成要素の集合を関連付ける。本発明の様々な実施形態では、セキュリティ・プログラム200は、1つまたは複数のコンテナの構成要素ベクトルを利用して、リアルタイム脅威マトリクスを生成する。一実施形態では、セキュリティ・プログラム200は、複数のコンテナの識別された構成要素を、1つまたは複数の禁止アイテムに関連付ける。例えば、セキュリティ・プログラム200は、複数の荷物(例えば、コンテナ)の構成要素の集合を、空間的(例えば、他のセキュリティ・レーンまたは定義された場所の入り口)および時間的(例えば、定義された期間にわたって)に、禁止アイテムの集合の膨大な配列からなるモデルの集合と関連付けて、複数の荷物の構成要素の集合を使用して、禁止アイテムを構成する確率を決定する。代替的な例では、セキュリティ・プログラム200は、1つまたは複数の定義された場所で相関を実行して、禁止アイテムを識別する。
【0058】
1つのシナリオでは、セキュリティ・プログラム200は、複数の荷物のそれぞれの構成要素を潜在的な禁止アイテムに関連付け、構成要素を有する潜在的な禁止アイテムの、禁止アイテム集合を更新する。このシナリオでは、禁止アイテム集合は、特定の禁止アイテムを作成するのに必要な構成要素の重み付けリストである。また、セキュリティ・プログラム200が、定義された場所に関して定義された期間にわたって構成要素および対応する重みを識別するために、セキュリティ・プログラム200は、禁止アイテム作成確率を有する集合のリストを、リアルタイムで継続的に維持する。
【0059】
例示的な実施形態では、セキュリティ・プログラム200は、リスクのタグ付けを有するすべての構成要素の禁止アイテム集合を利用して、識別された荷物からの構成要素の組み合わせが、特定の確率を有する禁止アイテム(TE)を作成するのに使用できるかどうかを識別し、ここで、各TEは以下の集合が定義される。
【0060】
【0061】
ここで、「wi」は、禁止アイテムiを作成する際の、構成要素の相対的な重み(例えば、重要度)である。このような禁止アイテムごとのwi,jの合計は、1に等しい。したがって、構成要素集合iは、禁止アイテムiを作成する際の、j番目の構成要素の相対的な重要度を表し、構成要素のすべての重みの合計は、所定の禁止アイテムに対して1と等しくなる。
【0062】
さらに、セキュリティ・プログラム200は、構成要素の存在を利用して、禁止アイテムiを構成する確率を決定する。
【0063】
【0064】
ここで、すべてのi個の見本およびその見本中のj個の構成要素について、「Si」は、構成要素を有するi番目の見本であり、「TCj」は、見本iの中のj番目の構成要素であり、「Pj」は、j番目の行使柄要素の存在又は不存在を示すブール値であり、セキュリティ・プログラム200が禁止アイテムiの確率に基づいて禁止アイテムiを作成する可能性を計算するのに使用される。
【0065】
【0066】
図3Dは、相関するベクトル集合322および入力を受けとる禁止アイテム・モデル310を使用して、セキュリティ・プログラム200が作成するテーブルである、禁止アイテム状態プロファイル330を示す。禁止アイテム状態プロファイル330は、禁止アイテム、名称、W001:TC001、W002:TC002、W003:TC003、W004:TC004、W005:TC005、W006:TC006、および重み付け合計のフィールドを含む。「禁止アイテム」は、識別された禁止アイテムのそれぞれに割り当てられた一意のIDである文字列である。「名称」は、識別された禁止アイテムごとの種類のラベルを示す文字列である。「W001:TC001、W002:TC002、W003:TC003、W004:TC004、W005:TC005、W006:TC006」は、1つまたは複数の構成要素、対応する重み、および
図3Bから識別された禁止アイテムごとの荷物IDを表す。「重み付け合計」は、識別され、かつ、ユーザによって設定された空間的もしくは時間的またはその両方のドメイン内にある、特定の禁止アイテムの構成要素の合計の重みに対応する値である。
【0067】
例示の実施形態では、セキュリティ・プログラム200は、定義された期間にわたり様々な荷物にわたって、識別された構成要素の存在を継続的に検出し、禁止アイテム状態プロファイル330の「禁止アイテム」に対応する「重み付けされた構成要素」フィールドを更新する。結果として、「禁止アイテム」について「重み付け合計」の値は、定義された期間内に、荷物の中の構成要素の存在に基づいて、更新される。この例の実施形態では、セキュリティ・プログラム200は、「重み付け合計」フィールドの数値を利用して、構造の禁止アイテム確率の閾値(例えば、定義された閾値)を超えたときに、アラートを発する。しかしながら、1つのシナリオでは、セキュリティ・プログラム200が「重み付けられた構成要素」フィールドがアスタリスク(例えば、0.2:構造G:B0004*)を含むと判断した場合、構成要素がデータベース144内にアーカイブされているので、セキュリティ・プログラム200は、「禁止アイテム」(例えば、TE0003、TE0004)の「重み付け合計」内の「重み付けられた構成要素」フィールドを考慮しない(すなわち、構成要素は、定義された期間もしくは定義された場所またはその両方の中にない)。
【0068】
ステップ210では、セキュリティ・プログラム200は、1つまたは複数の構成要素の相関する集約が、禁止アイテム閾値を超えるかどうかを決定する。一実施形態では、セキュリティ・プログラム200は、禁止アイテムを示す構成要素の集合が、セキュアな場所において構成または組み立てられることができるかどうかを決定する。例えば、セキュリティ・プログラム200は、構成要素の集合の確率が、1つまたは複数のユーザが定義された場所において禁止アイテムを構成または組み立てることができるかを示す、定義された閾値以上であるかどうかを決定する。この重み付け合計が現在の閾値を超えた場合、さらなるアクションのために、違反している荷物IDおよび潜在的な禁止アイテムのリストとともに、アラームが発せられる。ここで
図3Dを参照すると、セキュリティ・プログラム200は、「禁止アイテム」に対応する構成要素の集合の「重み付け合計」を利用して、「重み付け合計」が禁止アイテム確率の閾値(例えば、定義された閾値)を超えるかどうかを決定する。
【0069】
禁止アイテムがセキュアな場所に存在することを構成要素の集合が示していないとセキュリティ・プログラム200が決定した場合(決定ステップ210、「いいえ」分岐)、次にセキュリティ・プログラム200は、複数のコンテナの識別された構成要素を、1つまたは複数の禁止アイテムと相関させ続ける。例えば、構成要素の集合の確率が定義された閾値以下であるとセキュリティ・プログラム200が決定した場合、次にセキュリティ・プログラム200は、定義された場所において、禁止アイテムの構成または組み立てが存在せずまたは不可能であると判断し、複数の構成要素の集合を監視し続ける。ここで
図3Dを参照すると、セキュリティ・プログラム200は、「TE0004」の「重み付け合計」(例えば、0.5)を、禁止アイテムの確率の閾値(例えば、零(0)から一(1)までのスケールで0.7)と比較し、「重み付け合計」が禁止アイテムの確率の閾値よりも小さいと決定した場合、次にセキュリティ・プログラム200は、
図3Dの「重み付けられた構成要素」の更新を継続する。
【0070】
コンテナのそれぞれに対応する1つまたは複数のユーザがセキュアな場所において禁止アイテムの構成または組み立てができることを構成要素の集合が示しているとセキュリティ・プログラム200が決定した場合(決定ステップ210、「はい」分岐)、次にセキュリティ・プログラム200は、クライアント装置120のユーザへの通知を生成する。例えば、構成要素の集合の確率が定義された閾値よりも大きいとセキュリティ・プログラム200が決定した場合、セキュリティ・プログラム200は、1つまたは複数の荷物の1つまたは複数の所有者が、定義された場所において、禁止アイテムを構成または組み立てができると判断する。結果として、セキュリティ・プログラム200は、構成要素の集合の構成要素を含む1つまたは複数の荷物(例えば、コンテナ)について、コンピューティング・デバイス(例えば、クライアント装置120)のユーザへの通知(例えば、アラート、アラームなど)を生成し、荷物の所有者は、さらなる手動の検証のために追跡され、逮捕される。
【0071】
ここで
図3Dを参照すると、セキュリティ・プログラム200は、「TE0001」の「重み付けされた合計」(例えば、0.8)を、禁止アイテムの確率の閾値(例えば、零(0)から一(1)までのスケールで0.7)と比較すると、「重み付け合計」が禁止アイテムの確率の閾値を超えるため、「アイテムA」の構築が可能であると判断する。結果として、セキュリティ・プログラム200は、手動の介入のためにアラートを生成し、さらなる手動の検証および脅威の軽減のために、個々の見本(例えば、荷物、コンテナなど)および関連付けられた個人を妨げる(すなわち、セキュアな領域内での禁止アイテムの再組み立てを防止する)。
【0072】
ステップ212では、セキュリティ・プログラム200は、禁止アイテムに対応するアラートを生成する。一実施形態では、セキュリティ・プログラム200は、クライアント装置120のアプリケーション124上で通知を生成する。例えば、セキュリティ・プログラム200は、個人と禁止アイテムに対応する構成要素の集合の構成要素を含む荷物(例えば、コンテナ)とのリストを生成する。この例では、セキュリティ・プログラム200は、クライアント側アプリケーション(例えば、アプリケーション124)を介して1つまたは複数のセキュリティ機関のコンピューティング・デバイス(例えば、クライアント装置120)に、リストを含む通知を送信する。さらに、通知は、潜在的な禁止アイテムを識別するアラームを含むことができる。結果として、個人もしくは荷物またはその両方は、赤旗が立てられ、さらなる調査のために呼び出されることができる。
【0073】
図3Eは、禁止アイテム状態プロファイル330を使用してセキュリティ・プログラム200が作成するテーブルである、脅威アラート・インデックス340を示す。脅威アラート・インデックス340は、禁止アイテム、名称、および荷物IDリストのフィールドを含む。「禁止アイテム」は、識別された禁止アイテムのそれぞれに割り当てられた一意のIDである文字列である。「名称」は、識別された禁止アイテムおよび対応する構成要素の重み付け合計の種類のラベルを示す文字列である。「荷物IDリスト」は、識別された禁止アイテムについての構成要素を含む荷物に一意のIDのリストである。例示的な実施形態では、セキュリティ・プログラム200は、禁止アイテム状態プロファイル330の様々なフィールドを利用して、脅威アラート・インデックス340を生成する。さらに、セキュリティ・プログラム200は、脅威アラート・インデックス340をクライアント装置120に送信し、セキュリティ機関によるさらなるアクションのために、違反している荷物IDおよび潜在的な禁止アイテム(例えば、TE0001、アイテムA)のリストを警告する。
【0074】
図4は、本発明の例示的な実施形態による、クライアント装置120、検出装置130およびサーバ140のコンポーネントのブロック図を示す。
図4は、一実装の例示を提供するに過ぎず、異なる実施形態が実装され得る環境に関して何らの制限を意図していないことを理解されたい。図示された環境に対して多くの変更がなされ得る。
【0075】
図4は、プロセッサ401(1つまたは複数)、キャッシュ403、メモリ402、持続性ストレージ405、通信ユニット407、入力/出力(I/O)インターフェース406(1つまたは複数)、および通信ファブリック404を含む。通信ファブリック404は、キャッシュ403、メモリ402、持続性ストレージ405、通信ユニット407、および入力/出力(I/O)インターフェース406間の通信を提供する。通信ファブリック404は、プロセッサ(例えば、マイクロプロセッサ、通信およびネットワークプロセッサなど)、システム・メモリ、周辺装置、およびシステム内の他の任意のハードウェア・コンポーネント間で、データもしくは制御情報またはその両方を渡すために設計された任意のアーキテクチャに実装できる。例えば、通信ファブリック404は、1つまたは複数のバスまたはクロスバー・スイッチに実装することができる。
【0076】
メモリ402および持続性ストレージ405は、コンピュータ可読ストレージ媒体である。この実施形態では、メモリ402は、ランダム・アクセス・メモリ(RAM)を含む。一般に、メモリ402は、任意の適切な揮発性または不揮発性のコンピュータ可読ストレージ媒体を含むことができる。キャッシュ403は、メモリ402から最近アクセスされたデータ、および最近アクセスされたデータに近いデータを保持することによって、(1つまたは複数の)プロセッサ401の性能を増大する高速メモリである。
【0077】
本発明の実施形態を実施するのに使用されるプログラム命令およびデータ(例えば、ソフトウェアおよびデータ410)は、キャッシュ403を介して1つまたは複数のそれぞれのプロセッサ401によって実行されるために、持続性ストレージ405およびメモリ402内に格納され得る。実施形態では、持続性ストレージ405は、磁気ハードディスク・ドライブを含む。代替的に、または磁気ハードディスク・ドライブに代えて、持続性ストレージ405は、ソリッド・ステート・ハード・ドライブ、半導体ストレージ・ドライブ、リードオンリー・メモリ、消去可能プログラマブル・リードオンリー・メモリ(EPROM)、フラッシュ・メモリ、またはプログラム命令またはデジタル情報の格納が可能な他の任意のコンピュータ可読ストレージ媒体を含むことができる。
【0078】
持続性ストレージ405によって使用される媒体は、取り外し可能であってもよい。例えば、取り外し可能なハード・ドライブが持続性ストレージ405に使用され得る。他の例は、ドライブに挿入され、持続性ストレージ405の一部でもある他のコンピュータ可読ストレージ媒体上に転送するための、光学および磁気ディスク、サム・ドライブ、およびスマート・カードを含む。ソフトウェアおよびデータ410は、キャッシュ403を介して1つまたは複数のそれぞれのプロセッサ401によってアクセスもしくは実行またはその両方をするために、持続性ストレージ405に格納できる。クライアント装置120に関して、ソフトウェアおよびデータ410は、ユーザ・インターフェース122およびアプリケーション124のデータを含む。検出装置130に関して、ソフトウェアおよびデータ410は、センサ・アレイ132のデータを含む。サーバ140に関して、ソフトウェアおよびデータ410は、ストレージ・デバイス142およびセキュリティ・プログラム200のデータを含む。
【0079】
通信ユニット407は、これらの例では、他のデータ処理システムまたはデバイスとの通信を提供する。これらの例では、通信ユニット407は、1つまたは複数のネットワーク・インターフェース・カードを含む。通信ユニット407は、物理的または無線の通信リンクのどちらかまたは両方を使用して通信を提供し得る。本発明の実施形態を実施するために用いられるプログラム命令およびデータ(例えば、ソフトウェアおよびデータ410)は、通信ユニット407を通じて持続性ストレージ405にダウンロードされ得る。
【0080】
I/Oインターフェース406は、各コンピュータ・システムに接続され得る他のデバイスとの、データの入力および出力を可能とさせる。例えば、(1つまたは複数の)I/Oインターフェース406は、キーボード、キーパッド、タッチ・スクリーンもしくは何らかの他の適切な入力デバイスまたはこれらの組み合わせなどの外部デバイス408(1つまたは複数)との接続を提供し得る。外部デバイス408(1つまたは複数)は、例えば、サム・ドライブ、ポータブル・光学または磁気ディスク、およびメモリー・カードなどの可搬型のコンピュータ可読ストレージ媒体も含むことができる。本発明の実施形態を実施するのに用いられるプログラム命令およびデータ(例えば、ソフトウェアおよびデータ410)は、このような可搬型のコンピュータ可読ストレージ媒体に格納でき、I/Oインターフェース406(1つまたは複数)を介して持続性ストレージ405上にロードできる。I/Oインターフェース406(1つまたは複数)は、ディスプレイ409とも接続する。
【0081】
ディスプレイ409は、ユーザにデータを表示するメカニズムを提供し、例えば、コンピュータ・モニタであり得る。
【0082】
本明細書で説明されるプログラムは、発明の特定の実施形態で実装されるアプリケーションに基づいて識別される。しかしながら、本明細書の任意の特定のプログラム命名法は、単に便宜のために用いられるものであり、したがって、このような命名法によって識別もしくは意図またはその両方がされる任意の特定のアプリケーションでの使用のみに限定されるべきでないことを理解されたい。
【0083】
本発明は、任意の統合の技術的詳細レベルにおける、システム、方法もしくはコンピュータ・プログラム製品またはその組み合わせであってもよい。コンピュータ・プログラム製品は、本発明の態様をプロセッサに実行させるコンピュータ可読プログラム命令をその上に有するコンピュータ可読ストレージ媒体(または複数の媒体)を含み得る。
【0084】
このコンピュータ可読ストレージ媒体は、命令実行デバイスが使用するための命令を保持および記憶することができる有形のデバイスとすることができる。このコンピュータ可読ストレージ媒体は、例えば、限定はされないが、電子ストレージ・デバイス、磁気ストレージ・デバイス、光学ストレージ・デバイス、電磁気ストレージ・デバイス、半導体ストレージ・デバイスまたはこれらの適当な組合せとすることができる。コンピュータ可読ストレージ媒体のより具体的な例の非網羅的なリストは、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、リードオンリー・メモリ(ROM)、消去可能なプログラマブル・リードオンリー・メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク・リードオンリー・メモリ(CD-ROM)、ディジタル・バーサタイル・ディスク(DVD)、メモリ・スティック、フロッピー(登録商標)・ディスク、機械的にエンコードされたデバイス、例えばパンチカードまたはその上に命令が記録された溝の中の一段高くなった構造物、およびこれらの適当な組合せを含む。本明細書で使用されるとき、コンピュータ可読ストレージ媒体は、それ自体が一過性の信号、例えば電波もしくは他の自由に伝搬する電磁波、またはウェーブガイドもしくは他の伝送体内を伝搬する電磁波(例えば光ファイバ・ケーブル内を通る光パルス)、または電線を通して伝送される電気信号であると解釈されるべきではない。
【0085】
本明細書に記載されたコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体から対応するそれぞれのコンピューティング/処理デバイスにダウンロードすることができ、またはネットワーク、例えばインターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワークもしくは無線ネットワークまたはそれらの組合せを介して外部コンピュータもしくは外部ストレージ・デバイスにダウンロードすることができる。このネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータもしくはエッジ・サーバ、またはこれらの組合せを含むことができる。それぞれのコンピューティング/処理デバイス内のネットワーク・アダプタ・カードまたはネットワーク・インタフェースは、コンピュータ可読プログラム命令をネットワークから受け取り、それらのコンピュータ可読プログラム命令を、対応するそれぞれのコンピューティング/処理デバイス内のコンピュータ可読ストレージ媒体に記憶するために転送する。
【0086】
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、もしくは集積回路用の構成データであってもよく、またはSmalltalk(登録商標)、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語または同種のプログラミング言語などの手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組合せで書かれた、ソース・コードもしくはオブジェクト・コードであってもよい。このコンピュータ可読プログラム命令は、全体がユーザのコンピュータ上で実行されてもよく、一部がユーザのコンピュータ上で実行されてもよく、独立型ソフトウェア・パッケージとして実行されてもよく、一部がユーザのコンピュータ上で、一部が遠隔コンピュータ上で実行されてもよく、または全体が遠隔コンピュータもしくは遠隔サーバ上で実行されてもよい。上記の最後のシナリオでは、遠隔コンピュータが、ローカル・エリア・ネットワーク(LAN)もしくはワイド・エリア・ネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータに接続されてもよく、またはこの接続が、外部コンピュータに対して(例えばインターネット・サービス・プロバイダを使用してインターネットを介して)実施されてもよい。いくつかの実施形態では、本発明の態様を実施するために、例えばプログラム可能論理回路、フィールドプログラマブル・ゲート・アレイ(FPGA)またはプログラム可能論理アレイ(PLA)を含む電子回路が、このコンピュータ可読プログラム命令の状態情報を利用してその電子回路をパーソナライズすることにより、このコンピュータ可読プログラム命令を実行してもよい。
【0087】
本明細書で説明した本発明の態様を、本発明の実施形態にしたがい、フローチャート命令および方法のブロック図、またはそれらの両方、装置(システム)、およびコンピュータ・プログラム製品を参照して説明した。フローチャートの図示およびブロック図またはそれら両方およびフローチャートの図示におけるブロックおよびブロック図、またはそれらの両方のいかなる組合せでもコンピュータ可読なプログラム命令により実装することができることを理解されたい。
【0088】
コンピュータ可読なプログラム命令は、機械を生成するための他のプログラマブル・データ・プロセッシング装置に提供することができ、コンピュータのプロセッサまたは他のプログラマブル・データ・プロセッシング装置による実行がフローチャートおよびブロック図のブロックまたは複数のブロックまたはこれらの組み合わせで特定される機能/動作を実装するための手段を生成する。これらのコンピュータ、プログラマブル・データ・プロセッシング装置および他の装置またはこれらの組み合わせが特定の仕方で機能するように指令するこれらのコンピュータ可読なプログラム命令は、またコンピュータ可読な記録媒体に格納することができ、その内に命令を格納したコンピュータ可読な記録媒体は、フローチャートおよびブロック図のブロックまたは複数のブロックまたはこれらの組み合わせで特定される機能/動作の特徴を実装する命令を含む製造品を構成する。
【0089】
コンピュータ可読なプログラム命令は、またコンピュータ、他のプログラマブル・データ・プロセッシング装置、または他のデバイス上にロードされ、コンピュータ、他のプログラマブル装置、または他のデバイス上で操作ステップのシリーズに対してコンピュータ実装プロセスを生じさせることで、コンピュータ、他のプログラマブル装置または他のデバイス上でフローチャートおよびブロック図のブロックまたは複数のブロックまたはこれらの組み合わせで特定される機能/動作を実装させる。
【0090】
図中のフローチャートおよびブロック図は、本発明の種々の実施形態による、システム、方法およびコンピュータ・プログラム製品の可能な実装のアーキテクチャ、機能、および動作を例示する。この点に関し、フローチャートのそれぞれのブロックまたはブロック図は、モジュール、セグメント、または命令の部分を表し、この部分は、特定の論理的機能(複数でもよい)を実装するための1つまたはそれ以上の実行可能な命令を含む。いくつかの代替的な実装においては、ブロック内に記載された機能は、図に記載された順序ではなく発生する場合がある。例えば、連続して示された2つのブロックは、含まれる機能に応じて、実質的に同時的に実行することができるか、または複数のブロックは、時として逆の順番で実行することができる。また、ブロック図およびフローチャートの図示、またはこれらの両およびブロック図中のブロックおよびフローチャートの図示またはこれらの組み合わせのそれぞれは、特定の機能または動作を実行するかまたまたは特定の目的のハードウェアおよびコンピュータ命令を遂行する特定目的のハードウェアに基づいたシステムにより実装することができることにも留意されたい。
【0091】
本発明の種々の実施形態の説明は、例示を目的として示されたが、網羅的であること、または、開示された実施形態に限定されることを意図していない。発明の範囲から逸脱することなく、多くの修正および変形が、当業者には明白であろう。本明細書で使用される用語は、実施形態の原理、実用的用途もしくは市場において見られる技術的改善を最もよく説明するため、または、本明細書で開示される実施形態を他の当業者が理解することを可能にするために、選択された。