IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ レイセオン カンパニーの特許一覧

特表2023-530241機械学習を用いた無人航空システムの脅威評価
<>
  • 特表-機械学習を用いた無人航空システムの脅威評価 図1
  • 特表-機械学習を用いた無人航空システムの脅威評価 図2
  • 特表-機械学習を用いた無人航空システムの脅威評価 図3
  • 特表-機械学習を用いた無人航空システムの脅威評価 図4
  • 特表-機械学習を用いた無人航空システムの脅威評価 図5
  • 特表-機械学習を用いた無人航空システムの脅威評価 図6
  • 特表-機械学習を用いた無人航空システムの脅威評価 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-07-14
(54)【発明の名称】機械学習を用いた無人航空システムの脅威評価
(51)【国際特許分類】
   G06F 21/55 20130101AFI20230707BHJP
   B64U 10/13 20230101ALI20230707BHJP
【FI】
G06F21/55
B64U10/13
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2022575380
(86)(22)【出願日】2021-04-23
(85)【翻訳文提出日】2023-02-06
(86)【国際出願番号】 US2021028831
(87)【国際公開番号】W WO2021252081
(87)【国際公開日】2021-12-16
(31)【優先権主張番号】16/946,157
(32)【優先日】2020-06-08
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】503455363
【氏名又は名称】レイセオン カンパニー
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100135079
【弁理士】
【氏名又は名称】宮崎 修
(72)【発明者】
【氏名】モロ,ジュニア.,リチャード エー.
(72)【発明者】
【氏名】ジョンソン,エリック ディー.
(72)【発明者】
【氏名】ダイ,リーイー
(72)【発明者】
【氏名】ペイン,デイヴィッド ダブリュ.
(57)【要約】
方法は、複数の異種データソース(308)から複数のデータアイテム(309)を取得するステップ(704)を含み、複数のデータアイテムは、エリア内を飛行する無人航空システム(UAS)(306、502)に関連する。本方法はまた、機械学習アルゴリズム(314)を使用して複数のデータアイテムを処理して、エリア内の1つ以上のターゲット(506、508)に対するUASの脅威レベルを決定するステップ(710)も含む。本方法は、ユーザによるレビューのためにUASの脅威レベルを出力するステップ(712)を更に含む。
【特許請求の範囲】
【請求項1】
複数の異種データソースから複数のデータアイテムを取得するステップであって、前記複数のデータアイテムは、エリア内を飛行する無人航空システム(UAS)に関連する、ステップと、
機械学習アルゴリズムを用いて前記複数のデータアイテムを処理して、前記エリア内の1つ以上のターゲットに対する前記UASの脅威レベルを決定するステップと、
ユーザによるレビューのために前記UASの前記脅威レベルを出力するステップと、
を含む、方法。
【請求項2】
前記脅威レベルは、前記エリア内の前記1つ以上のターゲットに対する前記UASによる脅威の重大度を示すスコアとして表される、
請求項1に記載の方法。
【請求項3】
前記スコアは、前記機械学習アルゴリズムがどのように前記脅威レベルを決定したかを示す分析情報とともに、グラフィカルユーザインタフェース上に提示される、
請求項2に記載の方法。
【請求項4】
前記データアイテムから複数の特徴を抽出するステップであって、各特徴は、前記データアイテムがどのくらい異常であるかを示す、ステップを更に含み、
前記複数の特徴は、前記機械学習アルゴリズムへの入力である、
請求項1に記載の方法。
【請求項5】
前記エリア内の前記1つ以上のターゲットの集中と重要度を示すターゲット集中係数(TCF)を計算するステップを更に含み、
前記TCFは、前記複数のデータアイテムのうちの1つを含む、
請求項1に記載の方法。
【請求項6】
前記複数のデータアイテムは、複数の異種のデータ型に分類される、
請求項1に記載の方法。
【請求項7】
前記機械学習アルゴリズムは、UASの履歴トラックデータ及び1つ以上の政府機関又は商用データソースからのコンテキストデータを使用してトレーニングされる、
請求項1に記載の方法。
【請求項8】
前記複数の異種データソースのうちの少なくとも1つは、パブリッククラウドソースを含む、
請求項1に記載の方法。
【請求項9】
命令を記憶するよう構成される少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合される少なくとも1つのプロセッサであって、前記命令を実行すると、
複数の異種データソースから複数のデータアイテムを取得し、前記複数のデータアイテムは、エリア内を飛行する無人航空システム(UAS)に関連し、
機械学習アルゴリズムを用いて前記複数のデータアイテムを処理して、前記エリア内の1つ以上のターゲットに対する前記UASの脅威レベルを決定し、
ユーザによるレビューのために前記UASの前記脅威レベルを出力する、
よう構成される少なくとも1つのプロセッサと、
を含む、デバイス。
【請求項10】
前記脅威レベルは、前記エリア内の前記1つ以上のターゲットに対する前記UASによる脅威の重大度を示すスコアとして表される、
請求項9に記載のデバイス。
【請求項11】
前記機械学習アルゴリズムがどのように前記脅威レベルを決定したかを示す分析情報とともに、前記スコアをグラフィカルユーザインタフェース上に提示するよう構成されるディスプレイ、
を更に含む、請求項10に記載のデバイス。
【請求項12】
前記少なくとも1つのプロセッサは、前記データアイテムから複数の特徴を抽出するよう更に構成され、各特徴は、前記データアイテムがどのくらい異常であるかを示し、
前記複数の特徴は、前記機械学習アルゴリズムへの入力である、
請求項9に記載のデバイス。
【請求項13】
前記少なくとも1つのプロセッサは、前記エリア内の前記1つ以上のターゲットの集中と重要度を示すターゲット集中係数(TCF)を計算するよう更に構成され、
前記TCFは、前記複数のデータアイテムのうちの1つを含む、
請求項9に記載のデバイス。
【請求項14】
前記複数のデータアイテムは、複数の異種のデータ型に分類される、
請求項9に記載のデバイス。
【請求項15】
前記機械学習アルゴリズムは、UASの履歴トラックデータ及び1つ以上の政府機関又は商用データソースからのコンテキストデータを使用してトレーニングされる、
請求項9に記載のデバイス。
【請求項16】
前記複数の異種データソースのうちの少なくとも1つは、パブリッククラウドソースを含む、
請求項9に記載のデバイス。
【請求項17】
実行されると、少なくとも1つのプロセッサに、
複数の異種データソースから複数のデータアイテムを取得させ、前記複数のデータアイテムは、エリア内を飛行する無人航空システム(UAS)に関連し、
機械学習アルゴリズムを用いて前記複数のデータアイテムを処理させて、前記エリア内の1つ以上のターゲットに対する前記UASの脅威レベルを決定させ、
ユーザによるレビューのために前記UASの前記脅威レベルを出力させる、
命令を含む、非一時的なコンピュータ読取可能媒体。
【請求項18】
前記脅威レベルは、前記エリア内の前記1つ以上のターゲットに対する前記UASによる脅威の重大度を示すスコアとして表される、
請求項17に記載の非一時的なコンピュータ読取可能媒体。
【請求項19】
前記スコアは、前記機械学習アルゴリズムがどのように前記脅威レベルを決定したかを示す分析情報とともに、グラフィカルユーザインタフェース上に提示される、
請求項18に記載の非一時的なコンピュータ読取可能媒体。
【請求項20】
前記命令は更に、実行されると、前記少なくとも1つのプロセッサに、前記データアイテムから複数の特徴を抽出させ、各特徴は、前記データアイテムがどのくらい異常であるかを示し、
前記複数の特徴は、前記機械学習アルゴリズムへの入力である、
請求項17に記載の非一時的なコンピュータ読取可能媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、一般に、無人航空システムに向けられる。より具体的には、本開示は、機械学習を用いた無人航空システム(又は他の有人若しくは無人の輸送手段)の脅威評価に向けられる。
【背景技術】
【0002】
ドローンのような安価な小型無人航空システム(UASs:unmanned aerial systems)は急速に激増している。インフラストラクチャ及びユーティリティ検査、サーベイランス、宅配便、都市移動性等のような、UASの多数の用途が提案され、実装されている。UASを伴うほとんどの使用ケースは有益であるが、いくつかのUASは悪意のある目的のために使用される可能性があり、これらのUASは広範なターゲットに対する重大な脅威となる可能性がある。残念ながら、特にUASは低高度で飛行することが多いので、UASの検出、区別(discrimination)及び脅威評価は難しい可能性がある。
【発明の概要】
【発明が解決しようとする課題】
【0003】
本開示は、機械学習を用いた無人航空システムの脅威評価に関する。
【課題を解決するための手段】
【0004】
第1の実施形態において、方法は、複数の異種データソースから複数のデータアイテムを取得するステップを含み、複数のデータアイテムは、エリア内を飛行する無人航空システム(UAS)に関連する。いくつかの実施形態において、少なくとも1つのデータソースは、特別に設計されたアプリケーションを用いたUASの目撃(UAS sightings)のクラウドソース情報(crowd-sourced information)を含む。本方法はまた、機械学習アルゴリズムを用いて複数のデータアイテムを処理して、エリア内の1つ以上のターゲットに対するUASの脅威レベルを決定するステップも含む。本方法は更に、ユーザによるレビューのためにUASの脅威レベルを出力するステップを含む。
【0005】
第2の実施形態において、デバイスは、命令を記憶するよう構成される少なくとも1つのメモリと、該少なくとも1つのメモリに結合される少なくとも1つのプロセッサとを含む。少なくとも1つのプロセッサは、命令を実行すると、複数の異種データソースから複数のデータアイテムを取得するよう構成され、複数のデータアイテムは、エリア内を飛行する無人航空システム(UAS)に関連する。少なくとも1つのプロセッサはまた、命令を実行すると、機械学習アルゴリズムを用いて複数のデータアイテムを処理して、エリア内の1つ以上のターゲットに対するUASの脅威レベルを決定するよう構成される。少なくとも1つのプロセッサは更に、命令を実行すると、ユーザによるレビューのためにUASの脅威レベルを出力するよう構成される。
【0006】
第3の実施形態において、非一時的なコンピュータ読取可能媒体は、実行されると、少なくとも1つのプロセッサに、複数の異種データソースから複数のデータアイテムを取得させる命令を含み、複数のデータアイテムは、エリア内を飛行する無人航空システム(UAS)に関連する。非一時的なコンピュータ読取可能媒体はまた、実行されると、少なくとも1つのプロセッサに、機械学習アルゴリズムを用いて複数のデータアイテムを処理させて、エリア内の1つ以上のターゲットに対するUASの脅威レベルを決定させる命令を含む。非一時的なコンピュータ読取可能媒体は更に、実行されると、少なくとも1つのプロセッサに、ユーザによるレビューのためにUASの脅威レベルを出力させる命令を含む。
【0007】
他の技術的特徴は、以下の図面、説明及び特許請求の範囲から当業者には容易に明らかになり得る。
【図面の簡単な説明】
【0008】
本開示のより完全な理解のために、添付の図面と併せて下記の説明を参照する。
【0009】
図1】本開示による、機械学習を用いた無人航空システム(UAS)の異常(anomaly)の程度及び潜在的脅威を評価するための例示的なシステムを示す図である。
【0010】
図2】本開示による、機械学習を用いたUASの異常の程度及び潜在的脅威を評価するための例示的なデバイスを示す図である。
【0011】
図3】本開示による、機械学習を用いたUASの異常の程度及び潜在的脅威を評価するための例示的プロセスを示す図である。
【0012】
図4】本開示による、UASの異常の程度及び潜在的脅威を評価する例示的なプロファイルマップを示す図である。
【0013】
図5】本開示による、UASの脅威を表示する例示的なヒートマップを示す図である。
【0014】
図6】本開示による、UASの検出、追跡及び評価を実行することができる、対UASソリューション(counter-UAS solution)の例示的な地理空間表現を示す図である。
【0015】
図7】本開示による、機械学習を用いたUASの異常の程度及び潜在的脅威を評価するための例示的な方法を示す図である。
【発明を実施するための形態】
【0016】
以下で説明される図1から図7、及び本特許文書において本発明の原理を説明するために使用される様々な実施形態は、例示のためのものに過ぎず、決して本発明の範囲を限定するように解釈されるべきではない。当業者には、本発明の原理が、任意のタイプの適切に配置されたデバイス又はシステムにおいて実装され得ることが理解されよう。
【0017】
小型無人航空システム(UAS)のユビキタス利用可能性は、従来の手段を使用して防止することが難しい、公共安全に対するセキュリティ脅威の増加を引き起こす。例えばすべてのUASが低高度で又は限られた見通し線(lines of sight)内で動作している、正当なUASが存在する都市エリアでは、小型UASの脅威レベルを評価することは難しい可能性がある。また、ほとんどの従来の解決策は、小型UASの区別のために利用可能な限られた情報しか提供しない。その結果、小型UASによる攻撃に対する潜在的なターゲット(重要なインフラ主要資源、大勢が集まる主要なイベント等のような)の保護は困難である。
【0018】
米国連邦航空局(FAA:Federal Aviation Administration)は、UASのための制限及び禁止空域を定義することによって、UASの操作のための規則及び規制を開発し、進化させ続けている。保護空域は、一般に、主要な空港及び国家安全保障の拠点を含むが、重要なインフラ、主要資源、スポーツイベントのような非従来的なターゲットは網羅しない。さらに、FAAの規則及び規制を遵守するには、ユーザの協力を必要とするが、敵対的UASのオペレータが攻撃前に協力する可能性は低い。UASの商業的使用に関する現在の規則及び趣味人と商業主体の違いは、厳しい研究開発、イノベーション、そして技術、規制及び法律の急速な進化の分野であることに留意されたい。
【0019】
敵対的であると識別されたUASを無効化又は破壊するために、様々な対UASアプローチ(counter UAS approaches)が開発されている。これらのアプローチは、(1)UASを地上に降ろすか、RF、GPS又は他の信号妨害を通してその操作を混乱させることによって「帰途に就く(return to home)」操縦を開始させること、(2)なりすまし(spoofing)により標的UASを制御すること、(3)レーザ、発射体又は他の機構を使用して標的UASを破壊すること又は(4)ネットを使用してUASのブレードを絡ませること、のようないくつかの目標のうちの1つ以上を達成するために使用されることができる。しかしながら、これらのアプローチは高価であり、敵対的UASの識別後にのみ有用である。検出されたエンティティ、この具体例では特に、低高度又は限られた見通し線内で動作するUASによる、軍事又は民間ターゲットに対する潜在的な脅威レベルを評価する、実用的で低コストのシステムは存在しない。
【0020】
本開示は、機械学習を用いてUASの異常の程度及び潜在的脅威を評価するためのシステム及び方法を提供する。以下でより詳細に説明されるように、開示されたシステム及び方法は、複数のソースからの異種データを結合し、機械学習を用いて1つ以上のUASの脅威レベルをリアルタイムで評価する集中化UAS追跡エンティティを提供する。これは、1.異常検出と、2.脅威評価、という2つの関連する機能を含むことができる。一般に、UASが異常であると判断されない場合、それは脅威とならない。実際には、多くの異常検出(例えば迷惑アラーム(nuisance alarms))が存在する可能性があり、異常検出の裁定(adjudication)は、脅威評価が重要である場所である。いくつかの実施形態では、エンティティは、従来及び非従来のターゲットの保護のために、各UAS(又は他のエンティティ)の異常及び脅威評価を実行する。評価は、オブジェクトベースプロダクション(OBP:Object Based Production)と呼ばれるコンテキスト技術に基づくことができる。OBPは、検出されたオブジェクト又はエンティティによってデータを整理するインテリジェンスコミュニティアプローチである。次いで、その組み合わせデータセットに対して分析を実行して、コンテキストを展開する。アクティビティベースインテリジェンス(ABI:Activity Based Intelligence)を含む、様々な分析技術を使用することができ。
【0021】
本開示は、UASに関して記載されるが、本明細書で開示される原理は、他のタイプの輸送手段(vehicle)又は検出されるエンティティにも適用可能であることが理解されよう。例えば開示される実施形態はまた、有人航空輸送手段(例えば低空飛行航空機)及び他の領域(例えば海上交通又は陸上交通)内の輸送手段とともに使用されることもできる。また、開示される実施形態は、化学的、生物学的、放射線学的、核又は爆発感知のような他の検出イベント又はエンティティと併せて使用されることもできる。
【0022】
図1は、本開示による、機械学習を用いたUASの異常の程度及び潜在的脅威を評価するための例示的なシステム100を図示している。図1に示されるように、システム100は、複数のユーザデバイス102a~102d、少なくとも1つのネットワーク104、少なくとも1つのサーバ106及び少なくとも1つのデータベース108を含む。しかしながら、構成要素の他の組合せ及び配置がここで使用されてもよいことに留意されたい。
【0023】
この例では、各ユーザデバイス102a~102dは、ネットワーク104に結合されるか又はネットワーク104を介して通信する。各ユーザデバイス102a~102dとネットワーク104との間の通信は、有線接続又は無線接続を介する等、任意の適切な方式で起こり得る。各ユーザデバイス102a~102dは、少なくとも1のユーザによって、サーバ106又はデータベース108に情報を提供するため又はサーバ106又はデータベース108から情報を受け取るために使用される、任意の適切なデバイス又はシステムを表す。情報の例示的なタイプは、検出器読取値(detector readings)、UAS車両情報(vehicle information)、時間的データ、地理空間アクティビティデータ等を含み得る。
【0024】
任意の適切な数及びタイプのユーザデバイス102a~102dが、システム100において使用され得る。この特定の例では、ユーザデバイス102aはデスクトップコンピュータを表し、ユーザデバイス102bはラップトップコンピュータを表し、ユーザデバイス102cはスマートフォンを表し、ユーザデバイス102dはタブレットコンピュータを表す。しかしながら、任意の他のタイプの又は追加のタイプのユーザデバイスがシステム100で使用されてもよい。各ユーザデバイス102a~102dは、情報を送信及び/又は受信するよう構成される任意の適切な構造を含む。
【0025】
ネットワーク104は、システム100の様々な構成要素間の通信を容易にする。例えばネットワーク104は、インターネットプロトコル(IP)パケット、フレームリレーフレーム、非同期転送モード(ATM)セル又はネットワークアドレス間の他の適切な情報を通信し得る。ネットワーク104は、1つ以上のローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、ワイドエリアネットワーク(WAN)、インターネットのようなグローバルネットワークのすべて又は一部、あるいは1つ以上の位置における任意の他の1つ又は複数の通信システムを含み得る。また、ネットワーク104は、任意の適切な1つ又は複数の通信プロトコルに従って動作してもよい。
【0026】
サーバ106は、ネットワーク104に結合されており、データベース108に結合されるか又はそうでなければデータベース108と通信する。サーバ106は、データベース108からの情報の取り出し及びその情報の処理をサポートする。当然、データベース108は、情報を記憶するためにサーバ106内において使用されてもよく、その場合、サーバ106は、情報自体を記憶し得る。
【0027】
他の中でも特に、サーバ106は、機械学習を用いたUASの異常の程度及び潜在的脅威を評価する際に使用される情報を処理する。サーバ106は、機械学習を用いたUASの異常の程度及び潜在的脅威を評価するよう構成される任意の適切な構造を含む。いくつかの実施形態では、サーバ106は、1つ以上のプロセッサ、1つ以上のメモリ及び1つ以上の通信インタフェースを含む。しかしながら、サーバ106は、説明される機能を実行するように任意の適切な方式で実装されてもよいことに留意されたい。また、本明細書ではサーバとして説明されるが、サーバ106を実際に実装しているデバイスは、1つ以上のデスクトップコンピュータ、ラップトップコンピュータ、サーバコンピュータ、あるいは他のコンピューティング又はデータ処理デバイス又はシステムを表し得ることにも留意されたい。
【0028】
データベース108は、サーバ106及びユーザデバイス102a~102dによって使用、生成又は収集される様々な情報を記憶する。例えばデータベース108は、検出器読取値、UAS車両情報、時間的データ、地理空間アクティビティデータ等を記憶し得る。
【0029】
機械学習を用いたUASの異常の程度及び潜在的脅威を評価するための説明される機能性を提供するために、システム100を実装する複数の可能な方法がある。例えばいくつかの実施態様において、サーバ106及びデータベース108は、共通のエンティティによって所有され、操作され又は管理される。他の実施形態では、サーバ106及びデータベース108は、異なるエンティティによって所有、操作又は管理される。しかしながら、本開示は、いずれかの特定の組織的な実装に限定されないことに留意されたい。
【0030】
図1は、機械学習を用いたUASの異常の程度及び潜在的脅威を評価するためのシステム100の一例を図示しているが、図1には様々な変更が行われてもよい。例えばシステム100は、任意の数のユーザデバイス102a~102d、ネットワーク104、サーバ106及びデータベース108を含んでもよい。また、図1は、1つのデータベース108がネットワーク104に結合されていることを図示しているが、任意の数のデータベース108が、サーバ106によってアクセス可能な任意の位置又は複数の位置に存在してもよく、各データベース108が、サーバ106に直接的又は間接的に結合されてもよい。加えて、図1は、UASの異常の程度及び潜在的脅威を評価するために機械学習を使用することができる一例示的な動作環境を図示しているが、この機能性は、任意の他の適切なシステムにおいて使用されてもよい。
【0031】
図2は、本開示による、機械学習を用いたUASの異常の程度及び潜在的脅威を評価するための例示的なデバイス200を図示している。デバイス200の1つ以上のインスタンスは、例えば図1のサーバ106の機能性を少なくとも部分的に実装するために使用され得る。しかしながら、サーバ106の機能性は、任意の他の適切な方式で実装され得る。また、同一又は類似の配置の構成要素が、図1のユーザデバイス102a~102dのうちの1つ以上の機能性を少なくとも部分的に実装するために使用されてよい。しかしながら、各ユーザデバイス102a~102dの機能性は、任意の他の適切な方式で実装されてもよい。
【0032】
図2に図示されるように、デバイス200は、少なくとも1つの処理デバイス202、少なくとも1つのストレージデバイス204、少なくとも1つの通信ユニット206及び少なくとも1つの入力/出力(I/O)ユニット208を含むコンピューティングデバイス又はシステムを示す。処理デバイス202は、メモリ210にロード可能な命令を実行し得る。処理デバイス202は、任意の適切な配置で任意の適切な数及びタイプのプロセッサ又は他のデバイスを含む。処理デバイス202の例は、1つ以上のマイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)又は個別回路を含む。
【0033】
メモリ210及び永続ストレージ212は、ストレージデバイス204の例であり、これは、情報(一時的又は永続的に、データ、プログラムコード及び/又は他の適切な情報等)を記憶し、取り出しを容易にすることができる任意の構造を表す。メモリ210は、ランダムアクセスメモリ又は任意の他の適切な揮発性又は不揮発性ストレージデバイスを表してよい。永続ストレージ212は、読取専用メモリ、ハードドライブ、フラッシュメモリ又は光ディスクのような、データの長期間の記憶をサポートする1つ以上の構成要素又はデバイスを含み得る。
【0034】
通信ユニット206は、他のシステム又はデバイスとの通信をサポートする。例えば通信ユニット206は、ネットワーク104のような有線又は無線ネットワーク上の通信を容易にするネットワークインタフェースカード又は無線トランシーバを含むことができる。通信ユニット206は、任意の適切な物理的又は無線通信リンクを介する通信をサポートし得る。
【0035】
I/Oユニット208は、データの入力及び出力を可能にする。例えばI/Oユニット208は、キーボード、マウス、キーパッド、タッチスクリーン又は他の適切な入力デバイスを通してユーザ入力のための接続を提供し得る。I/Oユニット208はまた、アクセサリとしてデバイス200に追加され得る、センサ又はカメラのような任意の「アドオン」感知デバイス214のための接続も提供し得る。I/Oユニット208はまた、出力をディスプレイ、プリンタ又は他の適切な出力デバイスに送ってもよい。しかしながら、デバイス200にリモートにアクセスすることができるときのように、デバイス200がローカルI/Oを必要としない場合、I/Oユニット208が省略されてもよいことに留意されたい。
【0036】
いくつかの実施形態では、処理デバイス202によって実行される命令は、上述のサーバ106の機能性を実装する命令を含むことができる。例えば処理デバイス202によって実行される命令は、機械学習を用いてUASの異常の程度及び潜在的脅威を評価するための命令を含むことができる。
【0037】
図2は、機械学習を用いてUASの異常の程度及び潜在的脅威を評価するためのデバイス200の一例を示しているが、図2に様々な変更を加えてもよい。例えばコンピューティングデバイス及びシステムは、多種多様な構成となっており、図2は、本開示をいずれかの特定のコンピューティングデバイス又はシステムに限定しない。
【0038】
図3は、本開示による、機械学習を用いてUASの異常の程度及び潜在的脅威を評価する例示的なプロセス300を示す。説明の容易性のために、プロセス300は、図2の1つ以上のデバイス200を使用して実装され得る、図1のシステム100を使用して実行されるものとして説明される。しかしながら、プロセス300は、任意の適切なシステムにおける任意の適切なデバイスの使用を伴ってもよい。
【0039】
図3に示されるように、プロセス300を、サーバ302によって実行することができ、サーバ302は、エンティティ304によって所有又は制御される。サーバ302は、UAS306のような、UASの異常の程度及び潜在的脅威を評価するための情報を処理することができるコンピューティングデバイス又はシステムを表す。いくつかの実施形態では、サーバ302は、上述の図1のサーバ106又は図2のデバイス200を表す(又はこれらによって表される)。いくつかの実施形態では、サーバ302は、クラウドベースのサーバ又はサーバのグループ又は他のコンピューティングデバイスとすることができる。
【0040】
UAS306は、典型的には低高度で動作し、かつ都市又は郊外エリアのような限定された見通し線で1つ以上のエリア内を動作し得る、小型UASを表す。プロセス300において、UAS306は飛行中であり、飛行経路に沿って進む。UAS306に関する情報は、エンティティ304に容易に又は直ちに知られない可能性があるため、プロセス300は、エンティティ304がサーバ302においてUAS306に関する情報を収集することを可能にする。図3は、1つのUAS306のみを図示しているが、プロセス300は、複数のUAS306とともに使用されてもよいことが理解されよう。
【0041】
サーバ302は、関心のあるエリア内におけるUAS306の存在に関する情報を受け取った後に、各UAS306の異常の程度及び潜在的脅威(UAS306が予期されるか、異常であるか、無害であるか、脅威であるかどうか等のような)を評価する。例えばサーバ302は、UAS306が関心のあるエリア内で検出されたという情報をデータソース308から受け取り得る。検出情報は、複数の異なるデータソース308のうちの1つ以上から得ることができる。データソース308は、UAS306の脅威を評価する際に使用するためにサーバ302に提供することができる異種の情報ソースを表す。データソース308は、ネットワークを介するなど、任意の適切な通信技術を介して、データ又は情報をサーバ302に提供することができる任意の適切な構造、デバイス又はシステムを表す。いくつかの例示的なデータソース308は、センサ、商用(第三者)情報ソース、政府又は軍事情報ソース、モバイルデバイスを有する個人のパブリッククラウド(public crowds(公共の群衆))等を含むことができるが、これらに限定されない。
【0042】
各UAS306の異常の程度及び潜在的脅威を評価するために、サーバ302は、データソース308からUAS306に関する複数のデータアイテム309を取得する。データアイテム309を、複数の異種データ型310に分類することができる。図3は、プロセス300においてサーバ302によって使用されることができる、データアイテム309を表すデータ型310の以下の例を示す。当然、追加の又は代替的なデータ型が可能であり、本開示の範囲内である。型Tは、検出器読取値を表し、これは、例えば検出器又はレーダーやカメラ等のようなセンサからの読取値を含むことができる。型Tは、UAS306の車両情報を表し、これは、例えばUAS306の型式(make)及びモデル、UAS306の登録所有者、その型のUASによって示される性能特性等を含むことができる。型Tは、UAS306の時間的アクティビティデータを表し、これは、例えばUAS306が飛行中である時間、飛行の曜日又は日付、UAS306がどのくらいの間飛行していたか等を含むことができる。型Tは、UAS306の車両速度データ(vehicle speed data)を表し、これは、例えば全体の時間期間の間の又は1つ以上の特定の時点におけるUAS306の速度及び方向情報を含むことができる。
【0043】
型Tは、UAS306又は周囲エリアに関連付けられる地理空間アクティビティデータを表し、これは、例えば交通情報、気象情報、(スポーツスタジアム又は軍事基地のような)潜在的なターゲットへの近接及び方向のような、オンラインマッピングアプリケーションで利用可能な地理空間コンテキスト情報のタイプを含むことができる。この型の情報は、サーバ302が各UAS306のエリア内の多くのターゲットに対する脅威を評価することを可能にするので、有用である。これは、通常、これらのターゲットに又はその周囲に置かれたセンサに基づいて、1つ又は少数のターゲットのみのリスクを評価する既存のシステムとは対照的である。
【0044】
型Tは、UAS306又はその動きには特に関連しないが、UAS306の脅威評価に影響を有する可能性がある他のイベントの発生時間を表す。これは、例えば特定の時間に近隣のスタジアムで起こるスポーツイベントの時間的情報、近隣拠点への重要物資の配送、原子力施設でスケジュールされているアクティビティ等を含むことができる。
【0045】
型Tは、企業データ、従業員又は所有者の犯罪記録等のような、UAS306に関連付けられるエンティティに関連する事業記録(business records)のような事業体データ(business entity data)を表す。この型のデータは、無人交通管理(UTM:unmanned traffic management)システムへのフライト計画の登録に基づいて、特定のアクターをUAS306に関連付けることができる。その情報に基づいて、サーバ302は、例えばUAS306が、パッケージキャリアによって操作されるドローンであり、配送を行っていることを判断することができる。
【0046】
型Tは、事業許可情報(business license information)を表す。この型のデータは、事業体が、製品を配送すること、空中写真撮影を行うこと、ニュース収集を行うこと等の商用許可を有するかどうか等のような、UASのオペレータの任意の特定の許可に関してサーバ302に通知する。型Tは、政府発行の国家監視リスト(national watch list)からの情報を表す。この型のデータは、UAS306(又はその型のUAS)又はUAS306に関連付けられるアクターが監視リスト上にあるかどうかを示す。
【0047】
いくつかのデータアイテム309を、複数のデータ型310に分類することができる。例えばデータアイテム309は、電気光学/赤外線(EO/IR:Electro-Optical/Infrared)画像及びビデオ、レーダデータ、無線周波数(RF)信号又はUAS306のGPS座標のシーケンスの形式のUASトラックデータ(track data)を含み得る。これらのデータアイテム309を、例えば検出器読取値(型T)と車両速度データ(型T)の両方として分類することができる。いくつかの実施態様において、クラウドソーシング技術を介して、UAS306のトラック情報を取得することができる。このタイプの技術の一例は、本出願人の同時係属中の特許出願(Attorney Docket No. 18-11470-US-NP (rayn01-81470))に記載されており、参照によりその全体が本明細書に組み込まれている。クラウドソース化トラッキング情報は、他のトラックデータのギャップを埋めることができ、これは、見通し線又は他の問題に起因して制限される可能性がある。他のデータアイテム309は、政府及び/又は商用データソースからのコンテキスト情報を含むことができ、これらのデータアイテム309を、データ型T~Tのうちの1つ以上として又は別のデータ型310として分類することができる。
【0048】
データ型310を有するデータアイテム309を取得した後、サーバ302は、各データ型310のデータアイテム309から1つ以上の特徴312を抽出することができる。一般に、特徴312は、正規化スコア、ベクトル又はデータアイテム309の値がどの程度異常であるかを表す他の値である。いくつかの実施形態において、サーバ302は、データ型T~Tの各々のデータアイテム309に対して1つの特徴312(特に図3においてV~Vとして識別される)を抽出することができる。すなわち、サーバ302は、データ型Tのデータアイテム309に対する特徴V、データ型Tのデータアイテム309に対する特徴Vを抽出することなどができる。データ型T~Tから特徴V~Vを抽出するための具体的な機構は、データに依存する。いくつかのデータパターンは、直観的又は自明ではないため、特徴312の決定は、複数のデータセット及び複数のドメインにわたる主題の専門性(subject matter expertise)に依存する。
【0049】
特徴312を使用して、サーバ302は、各UAS306の異常の程度及び潜在的脅威を評価するために機械学習アルゴリズム314を実行する。UAS306の脅威評価は、コンテキストアクティビティベースインテリジェンス(ABI:Activity Based Intelligence)の分析及び理解に基づいて機械学習アルゴリズム314を使用して実行される。機械学習アルゴリズム314を使用して、サーバ302は、UAS306のためのトラックデータ及びコンテキスト情報を含む異種データアイテム309を融合し、データ間の関係を調べて、UAS306の脅威を評価する。異種データアイテム309からの特徴312の抽出は、物理的データと非物理的コンテキストABIの両方を、機械学習アルゴリズム314による使用に適したフォーマットに変換するのに役立つ。いくつかの実施形態では、機械学習アルゴリズム314は、予測分析を使用して応答を生成することができる。
【0050】
以下の実施例は、異なるソース308からの異なるデータ型310の異種データアイテム309の間の関係を例示する。サーバ302は、データソース308のうちの1つ以上からUAS306のトラックを取得し得る。いくつかの実施形態において、サーバ302は、異なるソース308からのトラックデータを結合して、UAS306の推定されるトラックを生成することができる。サーバ302は、トラック情報から1つ以上のトラック情報特徴312を抽出することができる。しかしながら、他の情報がない場合、トラック情報それ自体だけでは、UAS306の脅威を評価するのに十分な情報ではない可能性がある。したがって、サーバ302は、トラック情報特徴312をUAS306に関する他の特徴312と組み合わせることによって機械学習アルゴリズム314を実行して、ライフパターン(pattern of life)を確立し得る。ライフパターンは、所与の期間にわたる、特定のエンティティに関連付けられる挙動及び動きを含む。この実施例では、サーバ302は、異なるミッション(作物検査、送電線検査、爆撃航程等)又は他のアクター若しくはオブジェクト(例えば法執行機関/医療/ニュースヘリコプタの操作、鳥類(birds)等)に対して異なるUASのライフパターンの履歴セットを取得して検査して、UAS306のトラック情報と比較し得る。
【0051】
特定の例として、サーバ302が、UAS306がジグザグパターンで移動すると判断した場合、これは作物検査ミッションと整合し得る。サーバ302が、UAS306が8の字パターン(figure-eight pattern)で移動すると判断した場合、これは、監視ミッションと整合し得る。機械学習アルゴリズム314を使用して、サーバ302は、UAS306の現在の飛行経路と、その型のUAS306又は複数のUASのトラックデータの履歴パターンとの間のすべての差異を分析することによって、トラックデータ内の1つ以上の異常を検出することができる。また、異常検出は、飛行経路が、例えば一時的飛行制限(TFR:Temporal Flight Restrictions)又はノータム(NOTAM:Notices to Airmen)のようないずれかのFAAの空域制限に違反するかどうか、あるいはUAS306がFAA指定のUAS安全飛行区域外で動作しているかどうかをリアルタイムで判断することも含むことができる。
【0052】
ライフパターンは、脅威レベルを決定することのような脅威評価を行うためにサーバ302が機械学習アルゴリズム314で使用する、1つの特徴312を表し得る。別の特徴312は、UAS306がトランスポンダを有し、その識別子(ID)のような情報をブロードキャストしているかどうかであり得る。この特徴312は、登録されたフライト計画を参照して、対応があるかどうかを確認することができる。他の特徴312は、UAS306が飛行している時間、その時間近くに起こっているイベント等のような地理空間及び時間的情報を含むことができる。
【0053】
サーバ302がトラック異常を検出した場合、サーバ302は、機械学習アルゴリズム314とともにコンテキストデータを使用して、脅威評価を更に通知することができる。例えばサーバ302は、UAS登録ソースから取得されたUAS306の所有者情報を、州又は連邦政府機関によって維持されるか又は商用ソースからの1つ以上のデータベースと相互参照することができる。サーバ302は、そのようなデータベースからのコンテキストデータを分析して、懸念されるすべてのレコード又はレコード内の異常な情報を識別することができる。サーバ302は、UAS306の脅威評価のための機械学習アルゴリズム314への入力特徴312として、そのようなコンテキストABIの結果を、UAS306の物理トラックデータと組み合わせることができる。
【0054】
いくつかの実施形態では、機械学習アルゴリズム314を使用して、サーバ302は、UAS306のプロファイルを生成することができる。UAS306のプロファイルをプロファイルマップと相互参照して、UAS306の脅威の決定を可能にすることができる。
図4は、本開示による、UASの異常の程度及び潜在的脅威を評価するための例示的なプロファイルマップ400を示す。図4に示されるように、マップ400は、1つの特徴Vがx軸上にマップされ、別の特徴Vがy軸上にマップされた2次元プロファイルマップである。説明の容易性のために、マップ400は2つの次元のみを示している。実際の実装では、特徴V~Vの各々は、異なる軸/次元にマップされる可能性がある。経時的に、機械学習アルゴリズム314を使用して曲線402を決定することができる。曲線402の一方の側のデータ点は、異常で潜在的脅威であるUASアクティビティを表すことができ、曲線402の他方の側のデータ点は、予期される又は異常ではない無害のUASアクティビティを表すことができる。
【0055】
いくつかの実施態様において、アルゴリズム314の実行は、プライバシーバイデザイン(Privacy by Design)の原理とベストプラクティスに基づく。これは、異なる型のデータ(例えばパブリック対プライベート、未分類対分類済み等)に作用する異なるアルゴリズム層において反映されることができる。異なる層は、異なるシナリオ、ビジネスルール又は異なる機関のトリガ閾値によってトリガされることができる。例えば情報機関は、現地の法執行機関とは異なるアクセスを有する可能性がある。
【0056】
いくつかの実施形態において、UAS306の生成されたプロファイルを、スコア316に縮小又は変換することができる。スコア316は、UAS306の脅威の重大度を示す。例えばより高いスコア316はより高い脅威レベルを示し、より低いスコア316はより低い脅威レベルを示す可能性があり、あるいはより高いスコア316はより低い脅威レベルを示し、より低いスコア316はより高い脅威レベルを示す可能性がある。スコア316は、人間のユーザによって理解される方法でサーバ302によって出力することができる。いくつかの実施形態では、1つ以上のグラフィカルユーザインタフェース(GUI)318を通して、スコア316を人間のユーザに通信することができる。UAS306の脅威を示すスコア316の使用は、ユーザが脅威レベルを容易に理解することができるので、ユーザ体験を改善する。
【0057】
いくつかの実施形態において、スコア316は、機械学習アルゴリズム314がどのようにその決定に到達したか(スコア316がどのように決定されたか又は脅威レベルの指定の理由のような)を説明又は正当性を示す分析情報とともにGUI318上に示される。このサポート情報は、脅威評価が正確であるというユーザの信頼を生み出すのに役立つことができる。いくつかの実施形態では、GUI318は、すべての関連情報が、人間の裁定(human adjudication)のために、正当な場合に更なるアクションをとるために、1つの場所で容易に利用可能にされ、可能性のある将来の法的手続きのため又はアクションレビュー後に一連の証拠を保存するために安全にアーカイブされるように、編成される。
【0058】
図3に示されるプロセス300のいくつかの実施形態では、UAS306のような、小型UASの区別のために利用可能な情報は限られている可能性がある。多くの場合、小型UASは、レーダー及び他の感知又は検出機構によって、鳥と又は地面のクラッタとさえ混同される可能性がある。加えて、真に脅威を与えるUASの実際の発生は、(現在は)稀なイベントである。したがって、真のUAS脅威を表すデータは限られる可能性がある。限られたデータの問題を緩和するために、脅威評価のために機械学習アルゴリズム314をトレーニングするため、合成高忠実度(synthetic high-fidelity)データを生成することができる。例えばトレーニングデータを、サーバ302によって又はプロセス300に関連付けられる別のコンピューティングデバイス又はシステムによって生成することができる。いくつかの実施形態では、トレーニングデータを、過去に観測されたUASアクティビティの実際のトラックデータを脅威モデリングと組み合わせることによって生成することができる。政府機関又は商用データソースから提供されたデータを使用して、トラックデータをコンテキストデータで補強することができる。
【0059】
プロセス300の1つの例示的な目的は、小型の敵対的UASによる攻撃からの、重要なインフラ(軍事施設、主要な政府庁舎又は輸送ハブのような重要な施設)又は主要な国家的イベント(主要なスポーツイベント、コンサート又は祝日若しくは祭典のような)のような非従来的なソフトターゲットの保護を可能にすることである。密集した都市エリア内におけるそのようなターゲットの保護は、特にターゲットが広大な地理的エリアに広がるときは、安全かつ十分に大きな保護範囲を設定することは難しいか又は現実的ではない可能性があるので困難である可能性がある。
【0060】
この問題に対処するために、プロセス300は、脅威評価の一部として、位置ベースの地理空間リスク分析と、UAS306が動作している防御エリア内のコンテキスト情報を使用することができる。このアプローチでは、プロセス300(サーバ302のような)は、地理的エリア内の複数のターゲットを固定数のグループに分類することができる。各グループ内のターゲットは、ターゲットの重要度と、それらがUAS306のオペレータによって潜在的なターゲットとして選択され得る可能性とを反映する、重み付け係数と関連付けられる。いくつかの実施形態において、例えばヒートマップは、地理的エリア内の複数のターゲットの集中を表示するために使用され得る。
【0061】
図5は、本開示による、UASの脅威を表示するための例示的なヒートマップ500を示す。図5に示されるように、ヒートマップ500は、地理的エリアを表す。(UAS306のような)UAS502が当該エリア内を飛行していることが観測され、UAS502の飛行経路504がヒートマップ500上に示される。ヒートマップ500はまた、(軍事基地のような)1つ以上の主要ターゲット506と、1つ以上のソフトターゲット508とを含む、エリア内の複数のターゲットも示す。上記のように、ターゲット506~508を、1つ以上のグループに分類することができ、ここで、各グループ内のターゲット506~508は、ターゲット506~508の重要度と、ターゲット506~508がUAS502によって潜在的なターゲットとして選択され得る可能性とを反映する、重み付け係数に関連付けられる。いくつかの実施形態では、各ターゲット506~508ごとに、重み付けスコアを表示して見ることができる。ヒートマップ500内に示されるように、多数のターゲット506~508が存在するとき、ヒートマップ500を異なるズームレベルで表示して、個々のターゲット506~508を区別し、かつ重み付けスコアを表示しやすくすることができる。拡大されたレベルでは、ヒートマップ500は、ターゲット506~508が最も集中している場所など、ターゲット506~508が分布している場所の全体像を提供する。ヒートマップ500は、所与の時刻にそのエリアで起こっている可能性があるイベント(スポーツイベント、政治集会等のような)のような多くの要因に依存して、経時的に変化することができる。
【0062】
ヒートマップ500に示される各位置について、重み付け係数を集計することにより、また、その位置付近のターゲット506~508の集中(密度)と地理空間分布特性に基づいて、ターゲット集中係数(TCF:target concentration factor)と呼ばれる脅威評価パラメータを算出することができる。したがって、TCFは、地理空間位置及びエリア、脅威の型、ターゲット地理空間分布等に基づく、UAS502のターゲット506~508に対する位置ベースのリスク及び脅威の定量化である。いくつかの実施形態において、TCFは、[0,1]の範囲のような、特定の値の範囲内であるように正規化される。より高いTCFは、その位置付近のより重要なターゲット506~508の存在を示してよく、一方、より低いTCFは、より少ないターゲット506~508又はあまり重要でないターゲット506~508を示してもよい。当然、これは単なる一例であり、他の実施形態は、TCFについて、他の範囲、値及び意味を含むことができる。
【0063】
各TCFを、サーバ302によって又はプロセス300に関連付けられる別のコンピューティングデバイスによって計算することができる。サーバ302は、脅威評価プロセス300における特徴312の抽出のためのデータアイテム309として各TCFを使用することができる。各TCFは、イベント(スポーツイベント、政治集会、政敵による地方又は国家的な脅威の発生等のような)が経時的に起こるにつれて、経時的に変化する可能性がある。各TCFはまた、利害関係人に基づいても変化する可能性がある。例えば個人事業のステークホルダ(private industry stakeholder)に対するTCFは、異なる資産に関係する行政機関に対するTCFとは異なる可能性がある。特定の例として、軍事基地を保護する軍事警察は、その軍事基地の近くに位置するサッカー競技場を保護する現地の法執行機関とは異なる脅威閾値を有する可能性がある。したがって、エリア内のTCFは、各当事者に対して異なる可能性がある。
【0064】
図3は、機械学習を用いてUASの異常の程度及び潜在的脅威を評価するためのプロセス300の一例を示しているが、図3に様々な変更が行われてもよい。例えばサーバ、データソース、データアイテム、データ型又は特徴の数は、図3に示されているものとは異なってよい。図4は、UASの異常の程度及び潜在的脅威を評価するためのプロファイルマップ400の一例を示し、図5は、UASの脅威を表示するためのヒートマップ500の一例を示しているが、図4及び図5に様々な変更が行われてもよい。例えばここに示されているプロファイルマップ400及びヒートマップ500は、単なる例であり、任意の他の適切なプロファイルマップ及びヒートマップが、指定されたエリア又は環境に対して生成されてよい。
【0065】
図6は、本開示による、UASの検出、追跡及び脅威評価を実行することができる、対UASソリューション600の例示的な地理空間表現を示す。説明の容易性のために、対UASソリューション600は、図3のプロセス300とともに使用されるものとして説明され、図1のシステム100を含み得る。しかしながら、対UASソリューション600は、任意の適切なデバイス、プロセス及びシステムの使用を伴ってよい。
【0066】
図6に示されるように、対UASソリューション600は、複数のグループのアクター601~604を含む。アクター601は、飛行機やミサイル等からの保護のための従来的な防空アクター(軍隊のような)を含む。アクター602は、軍事警察のような、より新しい防空アクターを含む。アクター603は、現地の法執行機関のような現地の非軍事機関(文民警察部隊のような)を含む。アクター604は、事業、産業、公益事業、関係する個人(例えば著名人又はプライバシーを非常に重視する個人)等のような個人事業アクターを含む。
【0067】
アクター601~604の各グループは、UAS目撃の場合にアクター601~604がとることができる1つ以上のカウンターアクションを有する。例えば両アクター601及び602は、UASを破壊することやUASの操作を妨害すること等のような、UASが観察されるときの阻止(interdiction)の権限を有する。実行される阻止のタイプは、UASが特定の保護資産606にどの程度近いかに依存することができる。例えばUASが、資産606に関連付けられる監視ゾーン(surveillance zone)607、交戦ゾーン(engage zone)608又は制限ゾーン(restricted zone)609に入るかどうかに応じて、阻止のタイプはより有意なものになり得る。資産606からの半径によって各ゾーン607~609を定義することができる。いくつかの実施態様において、アクター603及び604は、UASのいかなる阻止も実行する権限を有さない。しかしながら、アクター603及び604は、人及び企業に指令(非難するための指令のような)を出すことができる。
【0068】
対UASソリューション600はまた、高度ゾーン611~613によっても定義され、この場合、高度ゾーン611は低高度(400フィート未満等)であり、高度ゾーン612は中高度(400フィートから2,000フィート等)であり、高度ゾーン613は高高度(2,000フィート超等)である。当然、これらの値は単なる例であり、他の実施形態は異なる閾値で異なる数の高度ゾーンを含んでもよい。いくつかの場合において、本明細書で開示される脅威評価プロセスは、615で示される破線によって表されるように、低高度ゾーン611及び監視ゾーン607において実施されることができる。しかしながら、脅威評価プロセスの他の使用ケースも可能であり得る。
【0069】
図6は、UASの検出、追跡及び脅威評価を実行することができる対UASソリューション600の一例を図示しているが、図6に様々な変更が行われてよい。例えばソリューション600は、任意の適切な数のアクター、監視ゾーン、高度ゾーン及びカウンターアクションを含むことができる。
【0070】
図7は、本開示による、機械学習を用いたUASの異常の程度及び潜在的脅威を評価するための例示的な方法700を示す。説明の容易性のために、図7の方法700は、図2の1つ以上のデバイス200を使用して実装され得る、図3のサーバ302を使用して実行されるものとして説明され得る。しかしながら、方法700は、任意の適切なシステムにおいて任意の適切なデバイスの使用を伴ってよい。
【0071】
図7に示されるように、ステップ702において、イベントが検出される。検出イベントは、エリア内を飛行しているUASの検出に関連付けられる。検出イベントをサーバに通知することができる。これは、例えばサーバ302に、センサネットワーク、データソース308のうちの1つ等から検出イベントを通知することを含み得る。
【0072】
ステップ704において、複数の異種データソースから複数のデータアイテムが取得される。複数のデータアイテムは、エリア内を飛行しているUASに関連する。これは、例えばサーバ302が、複数のデータソース308からUAS306に関連する複数のデータアイテム309を取得することを含み得る。ステップ706において、UASのTCFが計算される。TCFは、エリア内の1つ以上のターゲットの集中と重要度を示す。これは、例えばサーバ302が、1つ以上のターゲット506~508のTCFを計算することを含み得る。TCFは、機械学習アルゴリズム314のための1つ以上のデータアイテム309として使用されることができる。
【0073】
ステップ708において、データアイテムから複数の特徴が抽出される。各特徴は、データアイテムがどのくらい異常であるかを示す。いくつかの実施形態では、複数の特徴は機械学習アルゴリズム314への入力である。これは、例えばサーバ302が、機械学習アルゴリズム314への入力のために、データアイテム309から複数の特徴312を抽出することを含み得る。ステップ710において、複数のデータアイテムが、機械学習アルゴリズムを用いて処理され、エリア内の1つ以上のターゲットについてUASの脅威レベルを評価する。これは、例えばサーバ302が、機械学習アルゴリズム314を使用してUAS306の脅威レベルを評価することを含み得る。
【0074】
ステップ712において、ユーザによるレビューのためにUASの脅威レベルが出力される。いくつかの実施形態では、脅威レベルは、エリア内の1つ以上のターゲットに対するUASによる脅威の重大度を示すスコアとして表される。また、いくつかの実施形態では、スコアは、機械学習アルゴリズムがどのように脅威レベルを評価したかを示す分析情報とともにグラフィカルユーザインタフェース上に提示される。これは、例えばサーバ302がスコア316をGUI318上に提示することを含み得る。
【0075】
図7は、機械学習を用いたUASの異常の程度及び潜在的脅威を評価するための方法700の一例を示しているが、図7に対して様々な変更が行われてよい。例えば一連のステップとして示されているが、図7の様々なステップは、重複してよく、並列に発生してよく、異なる順序で発生してよく又は任意の回数で発生してもよい。
【0076】
他の中でも特に、上述の実施形態は、民間、商業及び法執行アクターを含む非従来的アクターへの防空の拡大を提供する。場合によっては、開示された実施形態で決定される脅威評価情報は、軍事的キル・チェーン(military kill chain)、インテリジェンスコミュニティ(IC:Intelligence Community)インテリジェンスサイクル(intelligence cycle)及び法執行機関の疑わしいアクティビティ報告調査サイクル(Law Enforcement Suspicious Activity Report investigation cycle)におけるギャップを埋めることができる。また、場合によっては、脅威評価情報を、追加的な積極的緩和権限を有する従来的又は制度的なキル・チェーンアクター又は他の法執行者に提供することもできる。
【0077】
いくつかの実施形態では、本特許文書に記載される様々な機能は、コンピュータ読取可能プログラムコードから形成され、コンピュータ読取可能媒体で具現化される、コンピュータプログラムによって実装されるか又はサポートされる。「コンピュータ読取可能プログラムコード」という語句は、ソースコード、オブジェクトコード及び実行可能コードを含む任意のタイプのコンピュータコードを含む。「コンピュータ読取可能媒体」という語句は、読取専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、ハードディスクドライブ、コンパクトディスク(CD)、デジタルビデオディスク(DVD)又は任意の他のタイプのメモリのような、コンピュータによってアクセス可能な任意のタイプの媒体を含む。「非一時的」なコンピュータ読取可能媒体は、一時的な電気信号又は他の信号を伝送する有線、無線、光又は他の通信リンクを除く。非一時的なコンピュータ読取可能媒体は、データを永続的に記憶することができる媒体と、データを記憶し、後に上書きすることができる媒体、例えば書換え可能な光ディスク又は消去可能なストレージデバイスを含む。
【0078】
本特許文書を通して使用される特定の単語及び語句の定義を示すことは有利であり得る。「アプリケーション」及び「プログラム」という用語は、適切なコンピュータコード(ソースコード、オブジェクトコード又は実行可能コードを含む)での実装に適合される、1つ以上のコンピュータプログラム、ソフトウェア構成要素、命令のセット、プロシージャ、機能、オブジェクト、クラス、インスタンス、関連データ又はそれらの一部を指す。「通信する」という用語並びにその派生語は、直接的通信と間接的通信の両方を包含する。「含む」及び「備える」という用語並びにそれらの派生語は、限定ではなく、包含(inclusion)を意味する。「又は」という用語は、包括的であり、及び/又は、を意味する。「~に関連付けられる」並びにその派生語は、~含む、~内に含まれる、~と相互接続する、~を包含する、~内に包含される、~に又はそれと接続する、~に又はそれと結合する、~と通信可能である、~と協調する、~をインターリーブする、~を並置する、~に隣接する、~に又はそれと結び付けられる、~の特性を有する、~に又はそれと関係を有する等を意味することがある。「のうちの少なくとも1つ」という語句は、項目のリストとともに使用されるとき、列挙された項目の1つ以上の異なる組合せが使用され得ること及びリスト内の1つの項目のみが必要とされ得ることを意味する。例えば「A、B及びCのうちの少なくとも1つ」は、以下の組合せ、すなわち:A、B、C、AとB、AとC、BとC、及び、AとBとC、のうちのいずれかを含む。
【0079】
本明細書における説明は、いずれかの特定の要素、ステップ又は機能が、特許請求の範囲に含まれなければならない本質的又は重要な要素であることを意味するものとして解釈されるべきではない。特許請求に係る主題の範囲は、許可された請求項によってのみ定義される。さらに、特定の請求項において、機能を識別する特定の語句が続く「のための手段」又は「のためのステップ」という厳密な語が明示的に使用されない限り、請求項のいずれも、添付の請求項又は請求項の要素のいずれかに関して米国特許法第112条(f)を発動させない。請求項内の「機構」、「モジュール」、「デバイス」、「ユニット」、「構成要素」、「要素」、「メンバー」、「装置」、「マシン」、「システム」、「プロセッサ」又は「コントローラ」のような用語の使用は、請求項自体の特徴によって更に修正又は強化される、当業者に公知の構造を指すように理解及び意図されるものであり、特許法第112条(f)を発動させるよう意図されるものではない。
【0080】
本開示は、特定の実施形態及び一般的に関連付けられる方法を記載したが、これらの実施形態及び方法の修正及び交換は、当業者には明らかであろう。したがって、例示的な実施形態の上述の説明は、本開示を定義せず、制約しない。本開示の精神及び範囲から逸脱することなく、以下の特許請求の範囲によって定義されるように、他の変更、代替及び修正も可能である。
図1
図2
図3
図4
図5
図6
図7
【国際調査報告】