(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2025-01-09
(54)【発明の名称】高性能でベンダーに依存しない推論アプライアンスのためのシステム及び方法
(51)【国際特許分類】
G06F 21/55 20130101AFI20241226BHJP
G16H 30/00 20180101ALI20241226BHJP
【FI】
G06F21/55
G16H30/00
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024538284
(86)(22)【出願日】2022-12-22
(85)【翻訳文提出日】2024-08-20
(86)【国際出願番号】 US2022053893
(87)【国際公開番号】W WO2023122315
(87)【国際公開日】2023-06-29
(32)【優先日】2021-12-22
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】524236149
【氏名又は名称】アナリティカル エーアイ インコーポレイティド
(74)【代理人】
【識別番号】100099759
【氏名又は名称】青木 篤
(74)【代理人】
【識別番号】100123582
【氏名又は名称】三橋 真二
(74)【代理人】
【識別番号】100112357
【氏名又は名称】廣瀬 繁樹
(74)【代理人】
【識別番号】100114018
【氏名又は名称】南山 知広
(74)【代理人】
【識別番号】100153729
【氏名又は名称】森本 有一
(72)【発明者】
【氏名】トーマス アンソニー
(72)【発明者】
【氏名】フランク エム.スキッドモア
【テーマコード(参考)】
5L099
【Fターム(参考)】
5L099AA26
(57)【要約】
緊急救命室又は警備のような高スループットで安全な環境における緊急スクリーニングは、典型的には、複数の装置を必要とする。スクリーニングに使用される装置は、多様であり、典型的には、複数のベンダーから調達される。現在のところ、装置は、典型的には、スタンドアロンである。さらに、大型装置は、高価であり、時には10年以上に近づく長い商業的寿命の高い資本費用を有する。これらの特徴の結果、計算資源の重複、陳腐化した計算インフラ及び要素間の相互接続の欠如が生じる。本発明の態様は、定義されたセキュリティ又は医療環境の複数の要素間でベンダーに依存しない相互接続を提供する装置、システム及び方法を含む。開示したアプローチは、AIアルゴリズムをデータ生成システムから切り離し、新しい技術及びアルゴリズムの展開における柔軟性を向上させる。また、脅威、規制要件、又は市場の発展における変化に軽快に適応することができる。
【特許請求の範囲】
【請求項1】
セキュリティスクリーニング又は医療スクリーニングのための実用的な出力を生成するために複数の装置からデータを収集及び処理するコンピュータ実行方法であって、
前記複数の装置の少なくとも一つから画像に関連するデータを受信することと、
受信した前記データをプロセッサに供給するとともに前記プロセッサで前記データの取得を実行することと、
高速ネットワークを介して前記データをアプライアンスに転送することと、
前記アプライアンスにおいて、前記実用的な出力を生成するために、一つ以上のグラフィカルプロセッシングユニット(GPU)によるコマンド、制御及び推論を実行し、前記推論は、前記画像に関連付けられたデータを生成するために前記画像をスキャンするスキャナに関連付けられることなく前記セキュリティスクリーニングのための自動脅威認識(ATR)に関連付けられた推論を含み、前記アプライアンスは、動作中にどのデバイスからもアクセスされないことと、
アクションを実行するために、前記実用的な出力を、前記高速ネットワークを介して提供することと、
を備え、前記データは、ソフトウェア及びハードウェアベンダーに依存しない方法で複数のソフトウェア及びハードウェアベンダー装置からアクセスされ、さらに、複数のATRアルゴリズムが前記アプライアンスで実行可能である、コンピュータ実行方法。
【請求項2】
前記コマンド、前記制御及び前記推論は、セキュリティ脅威を識別するセキュリティ検出脅威を含む、請求項1に記載のコンピュータ実行方法。
【請求項3】
前記コマンド、前記制御及び前記推論は、作用し得る脅威をユーザによる入力なしに自動的に検出するために人工知能を適用することを含む、請求項1に記載のコンピュータ実行方法。
【請求項4】
前記コマンド、前記制御及び前記推論は、重大な医学的状態又は診断を特定することを含む、請求項1に記載のコンピュータ実行方法。
【請求項5】
前記コマンド、前記制御及び前記推論は、疾患又は状態をユーザによる入力なしに自動的に検出するために人工知能を適用することを含む、請求項1に記載のコンピュータ実行方法。
【請求項6】
前記複数の装置からの前記データは、共通フォーマットで提示されるとともに管理される、請求項1に記載のコンピュータ実行方法。
【請求項7】
前記共通フォーマットは、United States DICOS(Digital Imaging and Communications in Security)画像フォーマットを含む、請求項6に記載のコンピュータ実行方法。
【請求項8】
前記共通フォーマットは、DICOM(Digital Imaging and Communications in Medicine)画像フォーマットを含む、請求項6に記載のコンピュータ実行方法。
【請求項9】
実用的な出力を生成するために複数の装置からデータを収集及び処理するシステムであって、
前記複数の装置の少なくとも一つから画像に関連するデータをスキャンするように構成されたスキャナ装置と、
スキャンした前記データを受信するとともに前記データの取得を実行するように構成されたプロセッサと、
前記プロセッサからアプライアンスにデータを転送するように構成された高速ネットワークと、
前記実用的な出力を生成するために、一つ以上のグラフィカルプロセッシングユニット(GPU)によるコマンド、制御及び推論を実行するように構成されたアプライアンスであって、前記推論は、前記画像に関連付けられたデータを生成するために前記画像をスキャンするスキャナに関連付けられることなくセキュリティスクリーニングのための自動脅威認識(ATR)に関連付けられた推論を含み、動作中にどのデバイスからもアクセスされない、アプライアンスと、
を備え、アクションを実行するために、前記実用的な出力が、前記高速ネットワークを介して提供され、
前記データは、ソフトウェア及びハードウェアベンダーに依存しない方法で複数のソフトウェア及びハードウェアベンダー装置からアクセスされ、さらに、複数のATRアルゴリズムが前記アプライアンスで実行可能である、システム。
【請求項10】
前記アプライアンスは、前記セキュリティスクリーニングのために構成された速度で前記データを処理するとともに共通フォーマットで前記データを提示及び管理するように構成された、請求項9に記載のシステム。
【請求項11】
前記高速ネットワークは、組み込まれた接続機能を有する、請求項9に記載のシステム。
【請求項12】
グラフィカルユーザインタフェース(GUI)が遠隔地にのみ配置され、遠隔地からのアクセス及びセキュリティ活動の監視のみを可能にする、請求項9に記載のシステム。
【請求項13】
前記複数のソフトウェア及びハードウェアベンダー装置のうちの一つは、デバイスのネットワークにアクセスするために、前記複数の装置のうちの一つ以上の他の装置に接続することができる、請求項9に記載のシステム。
【請求項14】
地理に基づくスクリーニング及びネットワーキング能力を可能にするために、地理的に離れたアクセスポイントを更に備える、請求項9に記載のシステム。
【請求項15】
前記アプライアンスの一つは、セキュリティチェックポイントの複数のレーンをサポートすることができる、請求項9に記載のシステム。
【請求項16】
前記アプライアンスは、フェイルオーバー及び冗長性を提供しながら、前記プロセッサで必要な計算、電力及び冷却を削減し、前記GPUの一つが故障した場合に前記GPUの他のものがセキュリティ施設の適切な動作に必要な計算を提供するように負荷分散を実行するように構成されている、請求項9に記載のシステム。
【請求項17】
前記スキャナ装置は、手荷物用のX線又はコンピュータ断層撮影(CT)スクリーナ、ミリ波スクリーン又はテラヘルツスクリーナを含み、前記高速ネットワークは、高速イーサネット(登録商標)、InfiniBand(登録商標)又は光ネットワークである、請求項9に記載のシステム。
【請求項18】
接続は、オープンアーキテクチャのソフトウェアライブラリを通じて管理される、請求項9に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
【0002】
本願は、2021年12月22日に出願された米国特許出願第63/293,018号に対する35USC第119条(a)の利益を主張するものであり、その内容は、あらゆる目的のためにその全体が本明細書に組み込まれる。
【背景技術】
【0003】
背景
【0004】
1.分野
【0005】
実施例の態様は、画像データ処理のためのシステム及び方法を対象とし、更に具体的には、動作中に現場のユーザ及び/又は関連デバイスによってアクセスすることができない高性能でベンダーに依存しない推論アプライアンスに関連する電気デジタルデータ処理を対象とする。
【0006】
2.従来技術
【0007】
緊急救命室又は警備のような高スループットで安全な環境における緊急スクリーニングは、関連技術の複数の装置を必要とする。スクリーニングに使用される関連技術の装置の例は、多様であり、複数のベンダーから調達される。空港のスクリーニング環境では、例えば、キャリーバッグ又は(空港のスクリーニング環境の)航空貨物のような身の回り品のスクリーニングが、異なる技術及び装置を使用して、対面スクリーニングと同時に行われる。関連技術の状況によっては、複数のスクリーニングソフトウェア及び装置パラメータを有する複数のベンダーは、並列のスクリーニングラインに並んで配置されることがある。
【発明の概要】
【発明が解決しようとする課題】
【0008】
関連技術のスクリーニング装置は、スタンドアロンである。さらに、貨物及びチェックポイントのX線スキャナ及びCTスキャナ又は医療用CTスキャナ及びMRIスキャナのような大型装置は、高価であり、時には10年以上に近づく長い商業的寿命の高い資本費用を有する。その結果、計算資源の重複、陳腐化した計算インフラ及び要素間の相互接続の欠如を含むがそれに限定されない関連技術の問題及び欠点が存在する。運用上の他の欠点は、遅いスクリーニング、検出効率の低下、労働要件の増加、脆弱性(例えば、単一の要素の機能不全がサービスを中断させること)、及び、新しい病気、セキュリティ上の脅威又は新しい技術(例えば、人工知能)の関連で再編成する柔軟性の欠如である。
【課題を解決するための手段】
【0009】
要旨
【0010】
ここに開示した実施例の態様は、ユーザ又はオペレータがアプライアンスにアクセスすることを許可することなく、空港のスクリーニング検査ライン、病院の画像診断センタ、境界セキュリティ又は紛失防止のための受動的及び能動的スクリーニング技術を含む(がそれに限定されない)定義されたセキュリティ又は医療環境の複数の要素間でベンダーに依存しない相互接続を提供する装置、システム、プロセス及び方法を対象とする。
【0011】
本態様は、人工知能(AI)アルゴリズムをデータ生成から切り離し(すなわち、動作中に現場ユーザ及び/又は現場オペレータがアクセスできないようにし)、追加的な(例えば、新しい)技術及びアルゴリズムの展開における柔軟性を向上させ、低速であるとともに高価なプロセスであるOEM装置自体の再認証を必要としない。本明細書では、人間及び/又はアルゴリズムによる分析に使用することができる統一されたデータセット及び画像フォーマットを提示するために複数の異なるベンダーのソフトウェアパッケージの出力を統合及び仲介するいくつかの実装例を説明する。
【0012】
新たな優先事項又は脅威に対処し、新たな機器に適応し、かつ、要件が発展するに従って新たなデータ及びアルゴリズムを統合するために、実装例を、新たなソフトウェアで迅速に更新することができる。また、短期間又は突発的な品質改善サイクルにおいて計算能力が発展するに従って、例示的な装置を更新することができる又は新しいハードウェアに置き換えることができる。セキュリティ及び医療アプリケーションのような高度に規制された環境に対して、アプライアンス及びアプライアンスのアルゴリズムを、認証されたシステム全体が再認証プロセスを経る場合よりも迅速に再認証することができる。アプライアンス及びアプライアンスのアルゴリズムは、脅威、規制要件、市場の懸念及び市場の状況の変化に迅速に対応できる。
【0013】
これらの態様によれば、少なくともセキュリティ、紛失防止又は医療スクリーニングのためにベンダーに依存しない方法で複数の機器からデータにアクセスするとともに統一されたフォーマットでデータを提示するための方法及び装置を提供する。
【0014】
さらに、データフローを管理することができるネットワーク対応デバイスに、人工知能ソフトウェアを含む組み込みソフトウェアの機能を、問題の環境に対して実用的で適切な速度で提供する。
【0015】
さらに、フェイルオーバーを伴うAI推論のために、GPUベースの高性能かつ高スループットのアプライアンスを提供する。
【図面の簡単な説明】
【0016】
【
図1】
図1は、複数のGPUを介して複数のアルゴリズムによる自動脅威認識(ATR)推論を実行するために一つ以上のOEMスキャナコンピュータとやり取りを行うとともにリモートダイレクトメモリアクセス(RDMA)を有するInfiniBand(登録商標)(IB)のような低遅延高速ネットワークを介してスキャンするとともに再構成された画像を転送することができる実装例による高性能デバイスを示す。
【0017】
【
図2】
図2は、専用サーバとして配置されたコマンドコントロールシステム(CCS)を有する実装例による分散システムを示す。クラウドベースのCCSを使用することもできる(
図2に示さない)。
【0018】
【
図3】
図3は、複雑なセキュリティ環境におけるセキュアシステムの実装例を示す。
【0019】
【
図4】
図4は、実装例による開示したシステム及びデバイスを介する論理フローの簡略化された例を示す。
【0020】
【
図5】
図5は、実装例による複数の入力装置及び負荷分散/フェイルオーバー機能を有する開示したシステムによる論理フローの一例を示す。
【0021】
【
図6】
図6は、実装例によるアルゴリズム的なプロセスフロー図における代表的なデータ及び分析の管理を示す。
【0022】
【
図7】
図7は、開示したシステム、プロセス、方法及び装置がシステム及び人間の性能及び機能を向上させることができる実装例による複数の代表的な例示された実施態様を示す。
【発明を実施するための形態】
【0023】
詳細な説明
【0024】
以下の詳細な説明は、本願の図及び実施例の更なる詳細を提供する。図の参照数字及び冗長な要素の説明を、明瞭のために省略する。本明細書を通して使用される用語は、例として提供され、限定を意図するものではない。例えば、「自動」という用語の使用は、本発明の実施態様を実施する当業者の所望の実施態様に応じて実施態様の特定の態様に対するユーザ又はオペレータの制御を伴う完全自動又は半自動実施態様を含む場合がある。さらに、「第1」、「第2」、「第3」等の順次的な用語は、本明細書及び特許請求の範囲において、単にラベル付けの目的で使用されることがあり、記載された順序で発生する記載されたアクション又はアイテムを指すことに限定されるべきではない。アクション又はアイテムを、本願の範囲から逸脱することなく異なる順序に並べてもよい又は並列的に若しくは動的に実行してもよい。
【0025】
序論
【0026】
実装例の態様は、空港の検査チェックポイントライン、病院の画像診断センタ、境界セキュリティ又は受動的及び能動的スクリーニング技術又は紛失防止のための技術を含む(がそれに限定されない)定義されたセキュリティ又は医療環境の複数の要素間のベンダーに依存しない相互接続を提供する装置、システム及び方法を含む。実装例は、AIアルゴリズムをデータ生成システムから切り離し、新しい技術及びアルゴリズムの展開における柔軟性を向上させ、コンピューティング技術、顧客の優先順位及びアルゴリズムの洗練度が発展するに従って必要となる規制の負担又は商業的なオーバーヘッド及び経費を削減する。実装例は、物理的ハードウェア又はクラウド環境のいずれかでホストされる多入力/多出力の人工知能ベースのアルゴリズムのためのスケーラブルな集中型プラットフォームを対象とする。これらの実装例を通じて、以下の属性を含むがそれに限定されない多くの新規な特徴が発生することが予測される。
【0027】
相手先ブランド製造者(OEM)スキャナ(例えば、手荷物、オンパーソン、貨物)の装置からアルゴリズムを切り離すこと。例えば、限定するものではないが、アルゴリズムは、輸送スクリーニングセキュリティの場合の自動脅威認識(ATR)アルゴリズム又は医療診断の場合の医療診断アルゴリズムを含んでもよい。
【0028】
装置及びプロセスは、クライアントがサポートするソフトウェアライブラリをサポートするとともにサポートされる。
【0029】
禁止物アルゴリズム、脳卒中検知アルゴリズム、爆発物検知アルゴリズム又は他の類似のAIベースのアルゴリズムのような複数の脅威認識アルゴリズム、診断アルゴリズム又は紛失防止アルゴリズムを異なるベンダー及び開発者から単一のプラットフォームに収容することができる装置及びプロセス。
【0030】
負荷分散及びフェイルオーバー機能を単一のシステムに組み込み、セキュリティと堅牢性の両方を提供する。
【0031】
相手先ブランド製造者(OEM)が提供する認定機器に影響を及ぼすことなく交換することができるアルゴリズムの変更及びハードウェアの変更(新しいOEM装置又はグラフィカルプロセッシングユニット(GPU)又は中央処理装置(CPU)のコンポーネントのような内部計算基盤を含むがそれに限定されない。)。
【0032】
オプションの監視及びリモートビューイングのサポート。
【0033】
クラウド及びインターネットへのアクセスが制御された(例えば、完全に制限された)専用の計算プラットフォームの近接性は、クラウド又は無線インターネットで提供される計算サービスにおいて発生するサービス拒否(DoS)のようなインターネットサービス攻撃又は他の課題に耐性のあるレジリエントなサービスを提供することが予測される。アクセス制御プラットフォームの他の利点は、プライベートデータ又は保護されたデータを含むデータの外部への露出の低減、ソフトウェアシステム及びプロセスのセキュリティの向上及び外部からのハッキング又はサイバー攻撃に対するネットワークのアクセスの低減を含むがそれに限定されない。
【0034】
専用の計算プラットフォームのオンサイトローカライゼーションは、付属電源が利用可能な専用環境において停電及び他の課題に対するプラットフォームの耐性を向上させる。
【0035】
ハードウェアエレメントとの高速通信接続を使用する規定があり、待ち時間が大幅に短縮されるとともに効率が向上する。
【0036】
待ち時間の短縮は、ある種の計算を略リアルタイム行うことを可能にし、「ルックバック」機能及び「ルックフォワード」機能を可能にする。
【0037】
本開示に関して、「略リアルタイムで人、オブジェクト又はアイテムの位置を特定する」が人、オブジェクト又はアイテムが当該場所に物理的に存在していた実際の時間からミリ秒、秒又は分以内に人、オブジェクト又はアイテムの現在の位置又は以前の位置を特定することであると定義されることに留意されたい。
【0038】
さらに、「ルックバック」は、アラーム発生時刻より前に人、オブジェクト又はアイテムをある期間及びある場所まで時間的及び空間的に追跡する能力として定義される。場合によっては、「ルックバック」能力は、一つのカメラビューで人、オブジェクト又はアイテムを登録するとともに異なる時刻に第2のカメラビューで人、オブジェクト又はアイテムを識別することができる。
【0039】
さらに、「ルックフォワード」は、アラーム発生時刻の後に人、オブジェクト又はアイテムをある期間及びある場所まで時間的及び空間的に追跡する能力として定義される。場合によっては、「ルックフォワード」能力は、一つのカメラビューで人、オブジェクト又はアイテムを登録するとともに異なる時刻に第2のカメラビューで人、オブジェクト又はアイテムを識別することができる。
【0040】
上述した新規な特徴及び本願で開示した他の新規な特徴は、ハッキングの試み、サービスの中断又は電力変動に対してシステムがレジリエントである必要がある「常時オン」のセキュリティ設定のようなリスク許容度の低い設定に理想的に適した発明的な特徴をもたらす。
【0041】
様々な反復において存在してもしなくてもよい付加的な特徴を、実装例として以下で説明する。
【0042】
実装例
【0043】
ハードウェアベース又はクラウドベースのプラットフォームには、二つ以上のGPUを有するコンピュータサーバ又はサーバと、一つ以上のスクリーニング装置への高速ネットワーク接続と、が含まれる。スクリーニング装置は、磁気共鳴イメージング(MRI)装置、X線装置、コンピュータ断層撮影(CT)スクリーナ、ミリ波スキャナ、テラヘルツスクリーナ、赤外線イメージャ、金属検出装置又は超音波技術を含むがそれに限定されない。画像を取得する他の方法は、当業者によって思いつくことができる。さらに、実装例がイメージングについて言及しているが、画像に変換することができるデジタルオーディオファイルを含むがそれに限定されない他の形式のデータを処理してもよい。
【0044】
様々な実装例が、複数のベンダーの複数のアルゴリズムをホストする。
【0045】
[46] 複数の画像規格への準拠は、DICOS(Digital Imaging and Communications in Security)規格及びDICOM(Digital Imaging and Communications in Medicine)規格を含むがそれに限定されない。
【0046】
利用できる最高速度の経路を使用するネットワーク接続を開示する。高速イーサネット(登録商標)、いわゆる「InfiniBand(登録商標)技術」又は光ファイバー技術の例が含まれる。相互接続経路は、将来進化する可能性がある。したがって、上述した代表的な技術を超える継続的な技術の進歩が予測され、一般的な概念である「利用可能な最高速度の経路」の拡張として組み込まれる。
【0047】
利用できる場合、接続及びアルゴリズムのスループットは、利用できるオープンソフトウェアプラットフォームを使用して管理される。いくつかの実施への削減において使用してもよい例示的なプラットフォームは、オープンアーキテクチャソフトウェアライブラリ(OASL)の一例である米国政府後援のオープンプラットフォームソフトウェアライブラリ(OPSL)を含む。複数の同様の政府後援又は商業ソフトウェアプラットフォーム及びライブラリを、本発明によってサポートすることができるとともに当業者によって思いつくことができる。
【0048】
計算は、意思決定のトリアージを改善するために望ましいターゲット又は状態の認識をサポートする。ターゲット又は状態の例は、医学的状態若しくは診断、セキュリティ上の脅威の識別、又は、許可されていないオブジェクト若しくは状態の識別を含む。医学的状態又は診断の例は、脳卒中、腫瘍、嚢胞、膿瘍、骨折、疾患又は画像診断基準に基づいて疑われる又は診断することができる他の状態の存在が含んでもよく、そのような状態においては、画像診断処置を受ける個人の健康に関連する進行又は望ましくない更なる進展を防止するために、人間の医学的意思決定が急性的又は慢性的に行われる必要があることがある。
【0049】
許可されていないオブジェクト又は状態の例は、(空港のセキュリティ環境のような)取り外すべきであったオブジェクトを含んでもよい。許可されていないオブジェクト又は状態の他の例は、(紛失防止のための利用における商品、又は、個人情報若しくは専有情報が記憶されているデータセンタのような商業環境における隠されたデータ記憶装置のような)存在すべきでないオブジェクトを含んでもよい。
【0050】
許可されていないオブジェクト又は状態の他の例は、安全な区域にいる許可されていない個人又は動物(例えば、民間航空機若しくは軍用航空機の滑走路の近くにいる動物、又は、安全な政府施設若しくは商業施設にいる許可されていない個人)を含んでもよい。許可されていないオブジェクト又は状態の他の例は、航空機の滑走路上異物の堆積場合(滑走路の異物デブリすなわちFOD)を含んでもよい。許可されていないオブジェクト又は状態の他の例は、(学校、オフィス又は他の場所の外で検出された武器又は疑いのある爆破装置を有する個人のような)セキュリティ上の脅威を表す機密区域の周辺にいる個人を含んでもよい。
【0051】
当業者は、他の複数の例を思いつくことができる。本発明の目的は、単に検出からの情報を保存することではなく、この情報を、潜在的な状況、脅威又は状況を人間に警告する大規模システムに統合し、状況を変更、緩和又は制御するための人間の介入を可能にすることである。
【0052】
特定された状況を変更、緩和又は制御するために、人間又はAIとのやり取りを促進することを、以下「トリアージ」と呼ぶ。
【0053】
いくつかの例示的な実装では、人間のトリアージを促進する追加の自動化されたステップが発生することがある。この状況では、オペレータ又は人間のエージェントは、本発明によってサポートされるアルゴリズムによって指示される自動化されたAIのトリアージの後にやり取りを行うだけでよい又はトリアージの決定を下すだけでよい。この場合、組み込まれたAIアルゴリズムは、医療の性質、追加のセキュリティステップ又は例示的な実装によって提供されたアラートに対処するために必要な他のアクションに関する人間の意思決定をサポートする。
【0054】
図1は、サーバのような装置の形態の代表的なハードウェアの実施形態を示す。
図1の装置は、一つ以上のOEMスキャナコンピュータ130とやり取りを行うとともに利用できる最高速度の経路を使用して低遅延高速ネットワークでスキャンされた再構成画像を転送することができる高性能装置である。この実施形態では、複数のGPUで複数のアルゴリズムによるATR推論を実行するためのRemote Direct Memory Access(RDMA)を有するInfiniBand(登録商標)(IB)が表示される。
【0055】
図1に目を向けると、同図は、以下の要素例を有するシステムを示す。代表的なOEMスキャニングデバイス105は、代表的なOEMスキャナコンピュータ130に結合され、OEMスキャナコンピュータ130は、スキャン装置からの情報を記憶するためのメモリ/ストレージ110、画像再構成のためのGPU115及び(ここでは、InfiniBand(登録商標)又は光出力能力として表される)「利用できる最高速度の経路」120を有する。
【0056】
この代表的な実施形態では、スキャン装置は、オープンアーキテクチャソフトウェアライブラリ(例えば、OPSL125)に準拠したフォーマットを含むがそれに限定されないフォーマットでコンピュータ断層撮影(CT)スキャナからの画像を生成する。
【0057】
更に具体的には、125に関して、OPSLは、OASLの代表的な一実施形態である。しかしながら、開示したシステム、方法及び装置は、任意のソースからのソフトウェアスイートをサポートし、任意のソースは、オープンソースプラットフォームと、特有のソフトウェアプラットフォーム、特権的なソフトウェアプラットフォーム又は機密のソフトウェアプラットフォームと、を含む。
【0058】
さらに、開示したハードウェアの表現は、アルゴリズムアプライアンス185を含む。アルゴリズムアプライアンス185は、(ここでは、InfiniBand(登録商標)又は光入力として表す)OEMスキャナコンピュータ出力能力に見合った入力能力175と、情報を受け取るように構成されたメモリ150と、(本実施例では、四つの推論GPU155,160,165,170を表示した)少なくとも一つの推論GPUと、を有する。
【0059】
アルゴリズムアプライアンスのメモリ150に関連して、通常のプロセスを管理することができる即時アクセスメモリを、開発環境におけるアルゴリズムの継続的な改善のためのデータ取得を可能にするアーカイバルメモリと組み合わせることができる。
【0060】
RoCE InfiniBand RDMA140、リンク要素120及び175(例えば、InfiniBand(登録商標)又は光入力要素)に関連して、多くの応用において、高速ネットワークスイッチは、画像装置の大規模なローカルネットワーク又は複数のそのようなネットワークの多重化のためのシステムのスケーリングを支援する。RoCE InfiniBand RDMA140は、高速システムである。しかしながら、技術の進歩に伴い、ユースケース、利用できる技術及び最先端に応じて様々な相互接続方法が予測される。
【0061】
この代表的な実施形態では、ATRに関連する自動脅威認識ソフトウェア(例えば、機械可読命令を実行するように構成された非一時的なコンピュータ可読媒体)もOASL180に準拠してもよい。禁止品目(PI)、爆発物(EXP)、ラップトップ、靴又は他の品目(SoC)のような商取引品目の検出専用のソフトウェア又は特定のユースケース190に適切な他のソフトウェアパッケージを含むがそれに限定されない一連のソフトウェアパッケージがロードされるとともに埋め込まれる。
【0062】
アルゴリズムアプライアンスのアルゴリズムに関連して、多くの応用において、ホストされるアルゴリズムがアプライアンスで動作することを承認されたアルゴリズムのみであることを保証するために、安全で暗号化されたソフトウェアの検証がプロセスに組み込まれ、承認の代替として、応用に応じて審査又は認証を行ってもよい。
【0063】
図1に表したプラットフォームは、多くの利点を有する。このアーキテクチャのいくつかの利点は、以下のものを含む。
【0064】
このプラットフォームを使用することによって、アイテムの認識及びトリアージ決定の計算を行うことができ、自動トリアージが行われた後に、オペレータ/人間エージェントがやり取りを行うとともに人間によるトリアージを行うことができる。
【0065】
特定の代表的な実施形態が特定のユースケースに焦点を当てているが、一部の実施形態では、人間のトリアージの効率を高めて改善するために、オブジェクト、アイテム又は状況の分類のためのこのプラットフォームの使用のような広範なユースケースを提供することができる。例えば、限定するわけではないが、トリアージを改善する分類の一例は、離着陸する航空機にとっての脅威を表す動物の名前及び場所(例えば、「七面鳥、熊」)を特定する空港の滑走路でのユースケースを含む。
【0066】
紛失防止の応用におけるそのような分類の別の例は、許可されていないアイテムの認識(例えば、「データ記憶装置の疑いが検出されました」又は「凶器(ナイフ)の疑いが検出されました」)を含んでもよい。トランジットハブにおけるそのような分類の別の例は、許可されていない状況の認識(例えば、「放棄された荷物が検出されました、調査してください」)を含んでもよい。
【0067】
医療アプリケーションに関連するそのような分類の別の例は、医学的状態の名称及び部位(例えば、「左下腹部に気胸の疑いあり」又は「右大腿骨に骨折の疑いあり」)を含んでもよい。
【0068】
そのような場合及び上記で開示した同様の状況において、関心領域の迅速な位置確認を、迅速なトリアージを可能にするために人間の操作者に表示することができる。更に迅速なトリアージは、状態、脅威又は状況の更に効率的で安全な管理を可能にすることができる。上記の様々な反復及び拡張は、当業者には明らかである。
【0069】
実装例が、複数のデバイスから情報を取得するので、いくつかの反復では、包括的なレポートは、複数の関心領域を詳述してもよい。報告書フォーマットのいくつかの例は、以下の要素を有してもよい。
【0070】
「患者[NAME]において、時刻[TIME]に腹部X線検査で左骨盤骨折が検出され、時刻[TIME]に胸部X線検査で肋骨骨折が検出され、時刻[TIME]に頭部CT検査で脳内出血が検出された。」
【0071】
「象限[a1]、GPS座標[x1,y1]において、[TIME]に七面鳥の疑いが検出された。象限[a2]、GPS座標[x1,y1]において、時刻[TIME]に滑走路[z]付近でFODの疑いが検出された。」
【0072】
様々な例において、位置確認は、複数のハードウェア及びアルゴリズム開発者による複数の画像装置及び複数の検出アルゴリズムを使用してもよい。様々な追加の例は、当業者には明らかである。
【0073】
様々な反復において、プライベート又はパブリックソフトウェアライブラリにアクセスしてもよい。例えば、いくつかのセキュリティ応用では、OPSLのようなオープンアーキテクチャライブラリを、セキュリティアルゴリズム及びデータストリームを集約するために又はAIの訓練のために利用してもよい。他の同様のオープンソフトウェアプラットフォーム又は専有ソフトウェアプラットフォームが存在し、他の応用で有用となることがある。したがって、共有プラットフォーム、アルゴリズム及びOEM装置のやり取りのための様々な配置が、当業者に思いつく。
【0074】
【0075】
第1に、例示のシステムにおけるスクリーニングの評価は、階層化された(又は階層的な)アプローチを利用することができる。低レベルの分類が迅速に行われるとともにアクターに迅速に供給され、それに対し、(更に評価が必要なもののような)高レベルの評価がその後に行われる。
【0076】
第2に、自動スクリーニングのための計算ハードウェアの集中化及び統合において、単一のシステムは、多重化されたスキャナシステムに対して、認識、位置特定及び/又は分類のような自動化された人工知能プロセスを実行することができるが、それに限定されない。
【0077】
上述したプロセスの態様の関連する予測される一つの結果は、ソフトウェアのロード及びアンロードの時間を短縮することを含んでもよい。
【0078】
このプロセスに関連する予測される別の結果は、重要な状況又は懸念される状況をグループレベルで警告できるようにすることを含んでもよい。グループ通知の例は、以下を含んでもよい。
【0079】
「セキュリティレーン5で爆発物が検知された。」
【0080】
このプロセスに関連する予測される別の結果は、高レベルの検出の合成を達成する能力を含んでもよい。通知のいくつかの例は、以下を含んでもよい。
【0081】
「レーン1、レーン3及びレーン4の分解された部品の集合体は、銃器を組み立てるために使用することができる。」
【0082】
「レーン1及びレーン2で検出された不活性成分は、組み合わせると爆発物を生成する可能性がある。」
【0083】
ハードウェアの集中及び統合によって生じる別の関連する利点は、複数のタイプのOEM機器からの結果を表示する共通の脅威認識プラットフォームのような共通の出力プラットフォームを可能にすることである。
【0084】
ハードウェアの集中及び統合によって生じる別の関連する利点は、効率的で迅速なリモートリアージが可能になるということである。
【0085】
上述した代表例を超える関連する利点は、当業者によって思いつく。
【0086】
第3に、高速ネットワーク接続の存在によって、コンピュータサーバは、完全に統合されたスタンドアロンのスクリーニングシステムのメモリアクセス速度に近い速度でスキャナデータにアクセスすることができる。
【0087】
述した代表例を超える関連する利点は、当業者によって思いつく。
【0088】
スケールアップしたシステムでは、
図2に示すように、複数のサーバを連結することができる。
図2に目を向けると、いくつかの実装では複数のアルゴリズムを複数のサーバを介してホストすることができることに留意されたい。
図2は、複数のセンサの連結の一例を示す。
【0089】
複数のスキャナ装置をネットワークでリンクすることができる。
図2では三つのスキャナ装置が230,231,232として表されているが、別の数の追加のスキャナ装置及びコンピュータをリンクすることができる。スキャナ画像装置205/206/207に関連するスキャナコンピュータ装置230/231/232の各々は、メモリ210/211/212と、再構成GPU215/216/217と、光入出力(例えば、I/Oスイッチ)220/221/222と、を有する。様々な反復において、オープンプラットフォームソフトウェアライブラリ(OPSL)225/226/227のようなOASLを、セキュリティアルゴリズム及びデータストリームを集約するために又はAIの訓練のために利用してもよい。
【0090】
コマンドコントロールシステム(CCS)は、InfiniBand(登録商標)(IB)若しくは光スイッチ235又は特定のユースケースに適した他の相互接続方法を使用して、場所に関係なくデータを適切なアルゴリズムに向けることができる。さらに、光スイッチ235を、296でリモートビューイングに結合することができる。
【0091】
スイッチ235を介した単一のアルゴリズムアプライアンスへの複数のスキャナのリンクを285として表し、データフローがピークに達している状況又は第1のアルゴリズムアプライアンス285の誤動作若しくは問題のために、第2の負荷分散アルゴリズムアプライアンス286を利用することができる。アプライアンス285/286の各々は、メモリ250/251と、一つ以上の推論GPU255~270/256~271と、光入出力(例えば、I/Oスイッチ)275/276と、を有する。様々な反復において、オープンプラットフォームソフトウェアライブラリ(OPSL)280/281のようなOASLを、セキュリティアルゴリズム及びデータストリームを集約するために又はAIの訓練のために利用してもよい。
【0092】
この場合、負荷分散の一つの目的は、潜在的なシステム障害に直面してシステムのレジリエンス及び信頼性を向上させることである。具体的には、この表現において、CCSと統合されたプロセスは、相互接続されたシステム間で適切な負荷分散を維持する。例えば、この状況では、一つのGPU、サーバ又はプラットフォームが、既に実行されているプロセスの数のために利用できない又は低速である場合、分散システムは、分散ネットワークで利用できるアイドル状態のサーバプロセスに樋貝データを再割り当てる。
【0093】
負荷分散の別の目的は、システム能力を変更することなく定期的なメンテナンス、システム更新又は他の活動をシームレスに行えるようにすることである。
【0094】
実装例の一態様は、AIアルゴリズムの能力を必要とされる「重要なインフラ」として扱うことを含む。「重要なインフラ」が過剰に設計されることがよくある。建物及び橋は、単に負荷を管理するだけでなく予期せぬ課題を管理するとともに劣化に耐えるように設計される。同様の方法で、重要なセキュリティ、安全性、損失防止、医療及び他の応用でAIを提供するために安全でレジリエントなシステムを生成するシステム、方法及びプロセスを提供する。
【0095】
再び
図1及び
図2に目を向けると、いくつかの反復において、複数のアルゴリズムが単一のマシ上でホストされる(例えば、190,290,291を参照)。複数のアルゴリズムをホストするとともに管理する能力は、アルゴリズムが様々な安全なシステムで管理できるという利点を提供する。技術及びアルゴリズム管理が進歩するに従って、この種の能力を有する追加的なシステムが開発され続け、将来、当業者にもたらされる。
【0096】
図1及び
図2は、装置の実装例を示す。ユーザから見た実装例を
図3に示す。
図3に目を向けると、空港のセキュリティに関連する代表的な実施形態が示され、この種の例、は一般大衆の多くに馴染み深いものである。
【0097】
この実装例では、推論アプライアンス340とラベル付けされたアプライアンス装置を示す。アプライアンス装置は、計算及び負荷分散のために (この例では 三つを示す)一つ以上の計算部341,342,343を利用する。アプライアンス装置340は、三つのセキュリティゾーン(ゾーン1、ゾーン2、ゾーン3)への高速接続(重みの異なるグレーの線)を介して相互作用する。組織概略図は、計算アルゴリズムとデバイスとの関係を示す。
【0098】
図3を要約すると、セキュリティタスクをサポートするアプライアンスを特定のセキュリティゾーン310,320,330,340に示す。セキュリティのために現在使用されている特定のセンサを例として示すが、安全で高信頼の環境で使用される多くのタイプのセンサが同様の特性を有すると仮定することができる。当業者は、センサの他の配置及び異なるタイプのセンサネットワークを思いつく。代表的な実施形態を、
図3に示す。
【0099】
(2人を315,316として示す)1人以上のエージェントを含む310のセキュリティチーム1は、エリア1、ゾーン1の一つ以上のパッシブテラヘルツ波イメージングを利用するチェックポイントに関連する(センサ装置を311,312として二つ表示する。)。センサ311及び312は、AIスイート3 343によって計算されたAIソリューションを有する。AIスイート3 343は、パッシブテラヘルツ画像からソリューションを生成するように最適化された一連の統合機械学習、人工知能及び画像処理ソフトウェアシステムを含む(詳細については、
図1、
図2、
図4、
図5及び
図6を参照)。
【0100】
セキュリティチーム2(320)は、(321及び322を付した二つを示す)一つ以上のアクティブミリ波スキャナ及び(323及び324を付した二つを示す)一つ以上のコンピュータ断層撮影(CT)スキャナを利用するチェックポイントに関連する。
【0101】
これに関連するミリ波スキャナは、禁止物品を持ち込まないようにするためのスクリーニングに使用される。セキュリティチーム2の何人かの個人(325及び326を付した2人の個人)は、ミリ波スクリーニングの結果を評価することに重点を置いている。ミリ波スクリーニングからのAIソリューションは、ミリ波検出パラメータ用に最適化されたAIスイート3 343に類似した特性を有する一連のソフトウェアプログラムで構成されたAIスイート2 341によって計算されたAIソリューションを有する。
【0102】
これに関連するCTスキャナは、手荷物のスクリーニングに使用される。セキュリティチーム2の何人かの個人(327及び328を付した2人の個人)は、CT荷物スクリーニングの結果を評価することに重点を置いている。CTスクリーニングからのAIソリューションは、342とラベル付けされたAIスイート1によって計算されたAIソリューションを有する。しかしながら、この場合、CTスキャナ323は、製造者Bによって製造された装置であり、CTスキャナ324は、製造者Cによって製造された装置である。この場合、AIスイート1による適切な分析を可能にするために、別個の画像処理ソフトウェア及び論理(346及び347を付したIP1及びIP2)が必要とされることがある。他のケースでは、二つの製造者は、個々の特定の装置に最適化された全く異なるAIスイートを必要とすることがある。
【0103】
セキュリティチーム3(330)は、多数のビデオフィードを監視することによって、事前チェック(及び必要に応じた事後チェック)エリアにおけるソフトターゲット監視に関連する。これに関連する「ソフトターゲット」は、審査されていない又はスクリーニングされていない個人、プロセス、装置又はシステムが存在するエリアにいる個人又はターゲットオブジェクトを含む。
【0104】
セキュリティチーム3に目を向けると、一連のセンサは、高速接続を介して推論アプライアンス340にデータを供給する。AIソリューションは、AIスイート4(344)によって計算される。少なくとも一つ独自の特徴は、以下の態様を含むセキュリティチーム3の要件を特徴づける。
【0105】
セキュリティエージェント315,316,325,326,327,328とは異なり、セキュリティチーム3の1人の人間エージェント(図示の1人、335)は、一度に多数の画面を監視することができる。これは、建物のセキュリティ、境界のセキュリティ及び大規模な地理的領域が監視されている他の同様の設定の場合に一般的な状況である。
【0106】
この場合、迅速なシーン分析AIプロトコルを使用してもよい。そのようなアルゴリズムを利用することができ、このために使用されるタイプのアルゴリズムの最近の一例は、「You Only Look Once」(YOLO)と呼ばれるアルゴリズムアプローチである。
【0107】
セキュリティチーム3のエージェントは、一つの画面に注意を払うのではなく、潜在的な問題状況が検出されるときに画面及び場所に警告を発する(この場合、351を付した画面を指す黒い矢印で表されている。)。
【0108】
350を付したエリア2は、第2のセキュリティゾーンを示す。このデモに関連して、エリア2は、預け入れ手荷物エリアを表す。エリア2では、355を付した別の推論アプライアンスは、別のセンサ特性及び要件に特化した別のアルゴリズムを有する。この表示は、二つの推論アプライアンスの間の通信がシステム全体の性能及び効率を向上させる又は最適化するために使用される場合があることを示す。
【0109】
図3を要約すると、セキュリティ、医療技術及び損失防止におけるセンサのタイプ及び関係の複雑さの関連例を提供するために、特定のセンサのタイプ及び関係を示す。この例は、これらのタイプのネットワークの複雑さの一部に触れることを意図しており、本特許及び関連する特許請求の範囲で言及される実装例をサポートする。このユースケースによって解明された代表的な点のいくつかは、以下を含むがそれに限定されるものではない。
【0110】
アルゴリズムの設計、仕様及び目的は、タスク固有である。本開示は、一つのプラットフォームで複数のタスクをサポートする。
【0111】
異なるタスクに特化したアルゴリズムを一つのプラットフォームで構成することによって、アルゴリズム間のやり取り及び共同タスクに関わる人間同士のやり取りを効率的に発展させることができる。
【0112】
以上の2点をまとめると、
図3は、AIサポートが人間中心の活動として最適化できることを示す。意思決定支援は、役割の異なるチームのメンバー間の人間の意思決定を改善するために設計される。
【0113】
(互換的に推論アプライアンス又はアルゴリズムアプライアンスと呼ばれる)開示した実装例は、様々なチームメンバー間の更に強固で情報に基づいた相互作用を可能にする。
【0114】
この点を明確にするために、CTデータを監視するエージェント327によって武器が発見された状況を考える。本実施形態では、スクリーニング中の個人又は最近スクリーニングを受けた個人が、機内持ち込み手荷物の中から武器を検出したことをエージェント325及びエージェント335に即座に通知することができる。
【0115】
要約すると、
図3は、複数の異なるセキュリティプロトコル及び目的を有する複雑な環境で全体論的に機能するように最適化された、複数のベンダーに依存しないAIアルゴリズムスイートをホストする安全なプラットフォームを示す。このシステムのいくつかの利点を詳述する。
【0116】
一つ以上のセキュアアプライアンスシステムは、複数のセンサを監視し、人間のエージェントの負担を軽減する。
【0117】
ベンダーに依存しないアルゴリズムは、セキュリティチェックポイントで一貫した信頼性の高いパフォーマンスを可能にする。
【0118】
脅威情報を、特定のエリア内のエージェントに送信することができる又は複数のエリアのエージェントに迅速に送信することができる。
【0119】
通信の待ち時間は、最適な決定時間を可能にするように最適化され、適切な場合には、アラームを発した人又はオブジェクトの過去の位置及び現在の位置を特定するロバストな「ルックフォワード」機能及び「ルックバック」機能を可能にするように最適化される。
【0120】
システムは、インターネットサービスの中断又は停電の間にレジリエンスでロバストな性能を示す。
【0121】
システムは、外部からのアクセスをゼロに制限する。このような外部アクセス制限の結果は、以下を含む。
【0122】
プライベートデータ及び保護されたデータを含むデータの外部への露出を減らす。
【0123】
ソフトウェアシステム及びプロセスのセキュリティを向上させる。
【0124】
外部からのハッキング又はサイバー攻撃に対するネットワークへのアクセスを減らす。
【0125】
ハードウェアのアップデート及びソフトウェアのアップデートは、機器の寿命に縛られず、ハードウェアとソフトウェアのいずれに対しても迅速なアップデートがサポートされる。
【0126】
図3では、開示した装置、システム及び方法の人間向けの態様を記載する。装置の新規な人間中心の特徴を提供するために、
図4の態様及び
図5の態様を提供する。具体的には、開示した装置の関連する(一つ以上の)特徴は、センサ情報を画像に変換するために複数のベンダーがベンダー固有のソフトウェアパッケージを使用する環境におけるデータの管理に関連する。
【0127】
相手先ブランド製造者(OEM)から開示したアプライアンス装置への典型的な論理フローの代表的な簡単化された例を、
図4に示す。
図4を要約すると、センサ又は一連のセンサからのRAW情報は、スキャナ装置によって406で収集され、OEM計算プラットフォーム435に移行し、高速接続445を介してアルゴリズム機器装置485に接続される。上述したデバイスの要素は、
図1に関連して上述したものと同一である。
【0128】
OEM装置を介した代表的な論理フローは、RAW画像データ405から開始し、OEMスキャナコンピュータ435にあるハードウェア及びソフトウェアが関与するデータ取得及び転送ルーチン430に移行する。OEMスキャナコンピュータを介した代表的な論理フローは、以下を含む。
【0129】
センサ405から内部メモリ410へのRAW画像データの転送。
【0130】
例えば、GPU415を使用してメモリのRAWデータからRAW画像データを生成し、その結果、再構成画像データ420を生成する。
【0131】
スイッチ425を介して、ここではアルゴリズムアプライアンス485とラベル付けされた開示した装置に、高速ネットワーク転送プロトコル445を使用する高速接続を介して画像を転送する。
【0132】
次に、コマンド、制御及び推論ルーチン480を使用して、相関論理フローがアルゴリズムアプライアンスに発生する。
図4に480として表示したコマンド、制御及び推論ルーチンは、
図3に示すAIスイートの代表例である(
図3、AIスイート1、AIスイート2、AIスイート3及びAIスイート4を参照)。コマンド、制御及び推論ルーチン480を更に詳しく説明することによって、一連のステップを詳細に説明することができる。
【0133】
先ず、再構築画像データは、AIアルゴリズムがアクセス可能なメモリ470に存在する必要がある。
【0134】
次に、様々なグラフィック処理ユニット(GPU)で実行されるAIアルゴリズムは、メモリからデータにアクセスする(450,455,460,465を参照)。450,455,460,465として表されるアルゴリズムは、独立してデータを評価してもよい、又は、アルゴリズム間でデータを受け渡してもよい。
【0135】
アルゴリズム分析からのデータは、メモリ(470)に戻り、ネットワーク化(475)に引き渡される。
【0136】
その後、得られた評価は、画像データとマージするためにビューイングステーション440のような二次ステーションに直接転送される又はマージするためにOEMスキャナコンピュータに対する高速ネットワーク転送プロトコル435を介してOEM装置に戻される。
図4では、第2のプロセスを表す。
【0137】
【0138】
再構成画像データ420を生成するために、RAWデータ405は、データ収集及び転送ルーチン430を使用するOEMスキャナコンピュータ435に送信される。
【0139】
再構築データ420は、高速ネットワーク転送プロトコル445を介して、アルゴリズムアプライアンス装置[480]のコマンド、制御及び推論ルーチン480に送信される。
【0140】
推論は、AIアルゴリズム450,455,460,465を使用して一つ以上のGPUで行われ、脅威表現を生成するために単独又は共同で動作する。
【0141】
高速ネットワーク転送プロトコル445を使用して、OEMスキャナコンピュータ435に推論が戻る。
【0142】
OEMコンピュータからビューイングステーション440のような他の装置に、修正又はマージされた画像が転送される。修正又はマージされた情報は、OEM装置からのデータとアルゴリズムアプライアンスからのAIが生成した追加の推論情報の両方を含む。
【0143】
図4が一つの具体的な方法論を表すが、この論理フローの修正を、OEM装置の性質、特定のデータ特性及び高速データフローに望まれる効率に応じて行ってもよい。
【0144】
図4と
図3を比較すると、(
図3でゾーン1、ゾーン2及びゾーン3に位置する)様々なOEM装置からOEMアプライアンス(
図3の推論アプライアンス)への論理フローとして
図3に表す論理フローが、
図4に設けられ、マージされたデータは、最終的に、関心のある状況又は関心のあるオブジェクト(又はそのようなものの不存在)のAI支援位置確認を伴う有用な画像の形式で様々なユーザ又はセキュリティチーム(セキュリティチーム1、セキュリティチーム2及びセキュリティチーム3)に到達する。
【0145】
図5は、一連のOEM装置を含む分散論理フローを示す。上述したデバイスの要素は、
図2に関連して上述したものと同一である。
図5では、以下のように表す。
【0146】
様々なOEMスキャナ(506,508,510)から生成されるRAW画像(505,507,509)。
【0147】
再構築画像(525,526,527)は、様々なベンダー固有のデータ取得及び転送ルーチン(535,537,539)を介して生成され、ベンダー固有のルーチンの各々は、ベンダー固有のOEMスキャナコンピュータ(536,538,540)に配置される。
【0148】
高速ネットワーク転送ルーチン545を介して、一つ以上のアルゴリズムアプライアンス計算プラットフォーム(597,598)にデータを送信する。
【0149】
様々なGPUベースのAIアルゴリズム(555,560,565,570,556,561,566,571)を通じて発生するAI推論。
【0150】
高速ネットワーク転送ルーチン545を介した推論情報の戻りにより、OEM装置(536,538,540)及び一つ以上のリモートビューイングルーチン599に情報を戻す。
【0151】
次に、リモートビューイングルーチンは、関連情報をビューイングステーションに配信する。
図3の例に関連して、リモートビューイングルーチンは、この情報を様々なセキュリティチームに送信する。
【0152】
図4及び
図5では、ハードウェア要素を介した論理フローを表示する。
【0153】
次に、
図6において、先に開示した要素にわたるソフトウェア組織並びに関連するデータフロー及び処理の代表的な一例を示す概略図を示す。
図6に目を向けると、ソフトウェア、システム及び方法を、スキャナ及びフロントフェーシングシステム(601)と、アルゴリズムアプライアンス/負荷分散及びフェイルオーバーシステム(602)と、相互接続(620,625,630,640)と、に分けることができる。
【0154】
スキャナ及びフロントフェーシングシステム601は、アプライアンスシステム、プロセス及び方法にリンクする外部要素を表す。
【0155】
これに関連するアプライアンス/負荷分散及びフェイルオーバーシステム602は、本特許で開示されるシステム、方法、プロセス及び装置を組み込んだ概略図として機能する。相互接続(図示せず)は、アウトワードフェーシングシステムと、開示したシステム、方法、プロセス及び装置(620,625,630,640)との間に設けられる。
【0156】
アウトワードフェーシングシステム601の表現に目を向けると、RAWデータがイメージングスキャナ605から生成されるとともに再構成画像が生成されることに留意されたい。いくつかの場合は、再構成画像は、
図6に表示されているように、独自のOEM再構成ソフトウェア(610)によって生成される。他の場合は、サードパーティが画像再構成及び再構成ソフトウェアを担当してもよい。
【0157】
この表現における再構成画像610は、その後、通常のOEM処理及びアルゴリズムに移行する(615)。
【0158】
開示したシステム、方法、プロセス及び装置に関連して、この表現における再構成画像は、サードパーティアルゴリズムサブプロセス620にも転送される。サードパーティアルゴリズムサブプロセスは、開示したシステム、プロセス、方法及び装置とOEM装置との間の接続点を表す。
【0159】
この表現におけるサードパーティアルゴリズムは、その後、高速ネットワークプロセス630に転送され、この高速ネットワークプロセス630は、データをアプライアンスコマンド制御プロセス640に転送する。
【0160】
データがアプライアンスコマンド及び制御プロセス640に転送されると、先に開示したシステム及び方法により、様々なOEM画像が、
図3に示しめしたものの一つ以上のような様々なアルゴリズムスイートに適切に分配される。この関連。
【0161】
アルゴリズムプリプロセス1(645)、アルゴリズム推論1(650)及びアルゴリズムポストプロセス1(655)は、
図3のAIスイート1に類似する。
【0162】
アルゴリズムプリプロセス2(646)、アルゴリズム推論2(651)及びアルゴリズムポストプロセス2(656)は、
図3のAIスイート2に類似する。
【0163】
アルゴリズムプリプロセス3(647)、アルゴリズム推論3(652)及びアルゴリズムポストプロセス3(657)は、
図3のAIスイート3に類似する。
【0164】
代替的には、複数のアルゴリズムは、特定のOEM画像(すなわち、641,642,643)に対する単一の解析又は一連の解析の一部として動作し、単一のソフトウェアスイートに全て含まれ、単一のOEM画像と様々な方法で統合される。
【0165】
ポストプロセスに続いて、代表的な例では、アルゴリズム結果は、高速ネットワークプロセス630を介してサードパーティアルゴリズム620により適切なOEM再構成画像610と統合され、人間又はシステムの安全性、セキュリティ又は健康に専念する高信頼環境に関与するチームにAI補強情報を提供することを含む一つ以上の機能をサポートするアウトワードフェーシング結果表示プロセス625に転送される。
【0166】
特にアルゴリズムアプライアンス602に目を向けると、プロセスの更に詳しい説明は、コマンド及び制御プロセスの目的の議論から始まる。画像データがアプライアンスによって受信されると、コマンド及び制御プロセス640は、推論及び後続のポストプロセスのためにデータをルーティングする必要がある適切なアルゴリズム及びGPUを決定する。 後続のプロセスが続く。
【0167】
プロセス641/642/643/660は、アプライアンス内部のマクロプロセスを示す。アプライアンスで利用できるコンピュータ装置(GPU)の数に応じて、これらのプロセスを、ユースケースに応じて同一の画像又は異なる画像で並列実行することができる。
【0168】
プロセス641/642/643は、調整されたAI出力をユーザに提供するアルゴリズムアプライアンスの主要な機能に従属する(三つの表現を示す)計算プロセスの概略的表現である。三つのプロセスを示すが、任意の数のプロセスがタスク要件及びハードウェア能力に応じて所定のアルゴリズムアプライアンスによって処理されることが予測される。プロセス641/642/643の関連。
【0169】
再構成画像は、モデルが作業するのに互換性のあるフォーマットで処理された画像を取得するために適切なプリプロセスステップ645/646/647に送られる。
【0170】
このプリプロセスステップは、複数のサブプロセスを有することができる。プリプロセス方法の例は、AIモデルが推論するのに適した形状/サイズに画像のスケーリング、(ごま塩)ノイズの追加、画像の色の変更、画像のグレースケールでの表現、レイトレーシング等を含む。
【0171】
全てのプリプロセスステップは,当業者には理解できる機能を有することができる。
【0172】
いくつかの場合では、プリプロセスステップは、「データ拡大」ステップである。ここで「データ拡大」は、AIモデルのロバスト性又は安定性を高めることに特化したステップである。
【0173】
例えば、ごま塩ノイズの追加、画像スケールの変更、カラーパラメータの変更、画像の閾値処理、画像の歪み、反射、回転及び当業者であれば思いつく同様のステップにより、提供されたデータを拡大することができ、実世界の環境に対してロバストなソリューションを生成することができる。
【0174】
他の場合では、データ拡大の目的に加えて又はそれを補うために、いくつかのプリプロセスステップは、オブジェクトの位置確認又はオブジェクトの境界の定義を支援することができる。レイトレーシング及び閾値処理は、潜在的なターゲットの複数のビューを提示することを可能にすることによってデータ拡大を支援することができるとともに所望のターゲットの画像内で更に正確な位置確認を行うことができるプリプロセスステップの例である。
【0175】
要約すると、アルゴリズムアプライアンス内でデータをプリプロセスすることは、実世界環境におけるサードパーティアルゴリズムのAIソリューションのロバスト性を向上させるという重要な目的を果たす。
【0176】
次に、プリプロセスされたデータは、AI推論プロセス650/651/652に送られる。AI推論は、プリプロセスされたデータを評価及び分析するとともに実行可能な結果を提供するために知識ベースに論理ルールを適用する「推論エンジン」によって実現される。これらのプロセスを、標準的なAI推論アルゴリズム(例えば、resnet、yolo)又は特定の問題(バッグのCTスキャン又は空港での人の脅威の検出、CT画像での脳の脳卒中の検出等)のために構築されたカスタムアルゴリズムとすることができる。
【0177】
AI推論プロセスの出力は、いくつかの場合ではポストプロセスステップ655/656/657を必要とする結果を提供する。サードパーティAIアルゴリズムのポストプロセスを適用してもよい。例。
【0178】
外部の使用に提示できるように結果を元のOEM画像と再統合することができるようにするためにポストプロセスが必要になることがある。
【0179】
ある製造者の装置から得られた結果を別の製造者のプラットフォームで表示できるようにするためにポストプロセスが必要になることがある。
【0180】
例えば、複数のシステムを介するグローバルアラートは、データを複数の表示装置に表示できるようにするステップを必要とする。
【0181】
さらに、認証された比較可能なデータセットを異なるサイトで開発することによって、新しいエクスターナルフェーシングプロセスを開発することができる。
【0182】
例えば、上述した
図3の例を考察する。この例では、特定の空港のような特定のサイトが予想以上に多くの誤検知を有する可能性がある。
【0183】
この代表的な例では、複数のサイトを介した認証結果の存在によって、非検出と比較して検出を報告する外部記録保持アプリケーションの開発を可能にする。
【0184】
そのようなアプリケーションによって、サードパーティアルゴリズム及び規制主体がサイトごとのアルゴリズムのパフォーマンスを追跡できるようにすることができる。そのような有効化された結果から恩恵を受けるパーティは、以下を含む。
【0185】
サードパーティアルゴリズム製造者
【0186】
空港
【0187】
政府監督機関
【0188】
OEM製造者もシステムのユーザであると考えられる。アルゴリズムアプライアンスは、現場からのロバストなデータを提供するために普段の活動からのデータを記憶することができる。このロバストなデータは、重要な品質管理機能を促進することができる。例。
【0189】
単一の製造者からのデータを経時的に記憶することができる。単一の製造者のプロセスを経時的に分析することは、以下の利点を提供する。
【0190】
マシンの出力に関連する経時的な品質管理を記憶及び分析することができ、マシンの劣化を検出することができるとともにマシンの故障を迅速に検出することができる測定が可能になる。
【0191】
アルゴリズム又は機器の改良のために製造者又はサードパーティが更に多くのデータを取得するために使用できるデータを記憶させることができる。
【0192】
多くの製造者からのデータを比較することができる。複数の装置製造者のデータを比較することができることによって、規制機関は、検出器のドメイン間で出力品質を比較及び対比することができる。
【0193】
関連する技術分野では、OEMデータの独占的な性質及びサイロ化された利用可能性がそのような比較を妨げることがよくある。
【0194】
したがって、本開示によって、規制機関は、本明細書に記載した特徴及び機能を使用して、運用の分野全体又は領域全体に亘って品質を著しく向上させることができる。
【0195】
(空港、他の交通ハブ、病院、 学校又は紛失防止若しくは境界セキュリティのためにアプライアンスを使用するエンティティのような)規制機関及びホストエンティティもアルゴリズムアプライアンスの応用と考えられる。アルゴリズムアプライアンスのデータを、許可されるとともに適用可能であるときには、品質測定 基準及びチーム開発のためにこれらのエンティティに提供することができる。
【0196】
上記に関連して、更に広義には、原子力発電所における潜在的な周辺セキュリティ違反を、安全な伝送プロトコルを介してローカル及びリモートの両方の複数の場所に迅速に送信することができる。
【0197】
さらに、上記に関連して、脳卒中などの医療緊急事態の存在を、医療アプリケーションで複数のユーザに安全に転送することができる。
【0198】
いくつかの場合では、ユーザ通知は、即時的な機能を果たしてもよい。
図3で議論された例に再び目を向けると、セキュリティ環境において、セキュリティカメラを監視する個人は、差し迫った懸念を安全な方法で(結果表示プロセスを通じて)他のエージェントに迅速に通知することができる。同様に、特定のスクリーニング場所にいる個人は、個人又は個人のグループが監視及び追跡を必要としていることを、監視カメラを監視する個人に迅速に通知することができる。
【0199】
当業者は、別の複数の例を思いつく。
【0200】
複数のAIアルゴリズムが複数の人間チーム、複数の製造者及び複数の設定を含む多様な環境に亘って信頼性が高いロバストでレジリエントな方式でユーザフェーシング機能と共に協調して機能することを可能にすることは、代表的なシステム、プロセス、方法及び装置の重要な新規機能である。人間エージェント、商用組織及び政府組織のユーザ、機器製造者並びに規制機関向けにアルゴリズムアプライアンスが提供するユーザフェーシング機能の多様性は、代表的なシステム、プロセス、方法及び装置の別の重要な新規機能である。
【0201】
開示したシステム、プロセス、方法及び装置を、多くの環境に適用することができる。
図3は、特定のセキュリティの応用(空港のセキュリティ環境)を示すが、同様の複雑な環境は、最適なサービス又はケアを提供するために地域的な連携を必要とする条件又は状況を含む様々な環境に存在する。そのような応用は、以下のものを含むがそれに限定されない。
【0202】
複数の国境検問所に亘るインテリジェントで統合された情報を提供する統合された税関及び国境警備装置。
【0203】
貨物コンテナの異常を検知するための入港AIネットワーク。
【0204】
事業所又はデータセンタ向けの統合された損失防止ネットワーク。
【0205】
フィーダー病院又は急性期の低い病院がインターベンショナルケアのために高次ケアセンタと提携する脳卒中ネットワーク、心血管疾患ネットワーク又は外傷ネットワークを含む(がそれに限定されない)地域ケアネットワークに関与する場所に設置された機器。
【0206】
複数の機器による迅速な診断機能がトリアージケアに有効である大病院ER。
【0207】
商業鉄道環境又は大都市交通環境(バス、地下鉄、鉄道)のような交通環境。
【0208】
大型の商業倉庫及び「希望実現」センタ。
【0209】
電力網の変電所から(原子力発電所を含む)発電所までの重要な電力インフラ設定。
【0210】
軍事基地又は警察署のような民間の治安ステーション。
【0211】
複数の機器タイプ及びアルゴリズムを介して複雑な情報を提供するために光情報、テラヘルツ波又は赤外線、レーダ又は他のデータストリームが組み合わされる安全な境界線のような複数のセンサタイプ及び場所を含む多重化セキュリティシステム。
【0212】
図7は、様々なAIソフトウェア実装のいくつかの例を示す。これらの画像は、これらの応用が推測の域を出るのではなく本開示で説明する新規なソリューションを必要とする重要な創発技術応用を表すことを限定的に示す。
【0213】
具体的には、
図7のアイテム701,702,703,704は、低解像度カメラからの連続フレームを示す。アイテムは、荷物を関連する個人とペアリングするとともに放棄された荷物を識別するために適用されるAIアルゴリズムスイートからの出力を示す。問題となっている特定のアプローチは、「You Only Look Once」(YOLO)と呼ばれるAIアプローチを使用しているが、シーケンシャル画像で略リアルタイムでアイテムを追跡できる複数の同様のアルゴリズムが開発されている。本特許に開示したプロセス、方法及び装置を使用することによって、以下の拡張機能のような多くのユニークで斬新な拡張が利用できる。
【0214】
複数のセンサ(この場合は光学カメラ)からの入力が組み合わされ、個人を、あるカメラから別のカメラまで略リアルタイムでシームレスに追跡することができる。
【0215】
潜在的な懸念又はセキュリティの脅威の特定を、他のセンサシステムから収集された情報のような他の情報と統合することができる。
【0216】
他のネットワークシステムと統合することによって、分散したカメラシステム及び他のシステムのセンサシステムを介して略リアルタイムのルックフォワード能力及びルックバック能力を強化することができる。
【0217】
システム全体のアラートを、安全なローカルエリアネットワークに分散させることができる。
【0218】
機密性の高いセキュリティシステム、情報及び方法を含む保護された情報又は機密情報は、ローカルエリアネットワークで保護される。
【0219】
負荷分散能力及びフェイルオーバー能力は、リモートセンサに送られ、その結果、ポイント攻撃、通信途絶、停電に対してレジリエントであるロバストなシステムをもたらす。
【0220】
図7のアイテム701,702,703,704に戻ると、この例で実証されたAIアルゴリズムスイートが特に荷物及びバッグの識別及び追跡に焦点を当てているが、同様のアプローチをドローン又は武器を持った個人のような他の種類のオブジェクトの識別にも使用できることに留意されたい。これらの特徴は、交通駅、周辺セキュリティ監視、学校、スタジアム又はスーパーマーケットのような公共環境の「常時オン」のセキュリティ環境における複数の安全なシステムへの応用につながる。
【0221】
図7において、720は、安全なAIベースの医療プラットフォームを表す。次第に安全でなくなるサイバー環境において、医療環境における応用は、保護医療情報(PHI)のアクセス及びAI評価を安全に管理することに重点を置いてもよい。
【0222】
図3に表示されたシステムと同様に、画像装置721は、アルゴリズムアプライアンス722に情報を提供し、その後、アルゴリズムアプライアンス722は、ハードワイヤードの安全なシステム(723)及び無線装置(724で表されるタブレットデバイス、725で表される携帯電話)を含むリモートビューイング用に情報を配信することができる。この場合、保護医療情報のリポジトリ及び病院内部システムは、安全なローカルエリアネットワーク内で保護され、限定された情報の無線出力は、確認された特定のユーザにのみ送信される。
【0223】
アイテム730は、医療応用の例を示す。730では、クモ膜下出血(731)がCTスキャンのAIアルゴリズムスイートによって検出され、脳室内出血(732)が更に検出される。
【0224】
アイテム740は、境界警備システムにおける七面鳥の識別を示す。縄張りを持つ野生生物は、善良な存在であるどころか軍用機と民間機の両方に対する脅威となりうる。
【0225】
750では、検出(755)及びオブジェクト識別(770)を伴うAIアルゴリズム(760)による処理を含む滑走路の異物デブリ(FOD)の検出のAIアルゴリズムの例を示す。750に関連して、AIアルゴリズム時間が開示される。
【0226】
むしろ、本開示における発明のシステム、方法、装置及びプロセスは、多くの設定において、人間又はシステムの健康、安全又はセキュリティを保護することに特化したサービスを提供するのに必要な複雑な目標のような複雑な目標をサポートするためにAIの最適な使用が一つ以上のAIアルゴリズム又はアルゴリズムスイートの統合を必要とすることを認識する。
【0227】
人間が信頼度の高い環境で共同作業を行うとき、信頼されるとともに吟味されたメンバーだけがチームに参加する。AIは、重要なタスクに携わる人間チームをサポートすることが多くなり、人間チームのためのフォースマルチプライヤー及び増強エージェントとなっている。開示したシステム、プロセス、装置及び方法は、高信頼環境において、信頼され、検証され、かつ、安全である共同作業AIアルゴリズムサポートの最適な使用をサポートするとともに仲介する安全なハードウェアシステム及びソフトウェアシステムを提供する。
【0228】
いくつかの限定された実施例を示すとともに説明した。これらの実装例は、本明細書に記載した主題を当業者に伝えるために提供される。本明細書に記載した主題を記載した実装例に限定されることなく様々な形態で実施できることを理解すべきである。本明細書に記載した主題を、具体的に定義又は記載した事項がなしで又は記載されていない異なる要素又は事項によって実施することができる。添付の特許請求の範囲及びその等価物に定義されるように、本明細書に記載した主題から逸脱することなくこれらの実装例において変更を加えることができることは当業者には理解される。
【国際調査報告】