IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ サイベラス ラブス エスピー.ゼット.オー.オー.の特許一覧 ▶ ウォロセヴィッツ,ジャックの特許一覧

特表2024-520564IOTデバイスを管理するためのシステム
<>
  • 特表-IOTデバイスを管理するためのシステム 図1
  • 特表-IOTデバイスを管理するためのシステム 図2
  • 特表-IOTデバイスを管理するためのシステム 図3
  • 特表-IOTデバイスを管理するためのシステム 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-05-24
(54)【発明の名称】IOTデバイスを管理するためのシステム
(51)【国際特許分類】
   G06F 21/55 20130101AFI20240517BHJP
【FI】
G06F21/55
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023573602
(86)(22)【出願日】2022-05-24
(85)【翻訳文提出日】2023-12-20
(86)【国際出願番号】 US2022030731
(87)【国際公開番号】W WO2022256202
(87)【国際公開日】2022-12-08
(31)【優先権主張番号】17/334,799
(32)【優先日】2021-05-31
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】523373913
【氏名又は名称】サイベラス ラブス エスピー.ゼット.オー.オー.
【氏名又は名称原語表記】CYBERUS LABS SP. Z.O.O.
【住所又は居所原語表記】Ul. Warszawska 6 Pok. 309, 40-006 Katowice (PL)
(71)【出願人】
【識別番号】523373924
【氏名又は名称】ウォロセヴィッツ,ジャック
【氏名又は名称原語表記】WOLOSEWICZ, Jack
【住所又は居所原語表記】3450 Sacramento St., 327, San Francisco, CA 94118 (US)
(74)【代理人】
【識別番号】100105131
【弁理士】
【氏名又は名称】井上 満
(74)【代理人】
【識別番号】100105795
【弁理士】
【氏名又は名称】名塚 聡
(72)【発明者】
【氏名】ウォロセヴィッツ,ジャック
(57)【要約】
【課題】
【解決手段】 簡潔に述べると、モノのインターネット(IoT)デバイスを管理するためのシステム及び方法は、ユーザ及びデバイス認証ならびにIoTシステム自己修復のためのアーキテクチャを特徴とするプラットフォームを提供する。
【選択図】 図1
【特許請求の範囲】
【請求項1】
IoTシステムにおいて複数のIoTデバイスを自己修復するための方法であって、
IoTサーバによって前記IoTシステムの挙動パターンのベースラインを確立するステップと、
前記ベースラインに基づいて異常なシステム挙動を検出するステップと、
検出された前記異常なシステム挙動を、複数の既知のサイバー攻撃パターンのいずれかとマッチングするステップと、
マッチングした前記既知のサイバー攻撃パターンのいずれかに対応する、もたらされた任意の損傷を修復するステップと、を含む該方法。
【請求項2】
前記IoTサーバに、複数のIoTベンダから、及び前記複数のIoTデバイスのユーザから、前記複数のIoTデバイスに対応する複数のフライトエンベロープパラメータを受信させるステップと、
前記複数のIoTデバイスのうちのいずれかが前記複数のフライトエンベロープパラメータの外側で作動しているかどうかを判定するステップと、
前記複数のフライトエンベロープパラメータのいずれかを超えた場合、ルールエンジンによってシステム反応を起動するステップであって、前記システム反応は、複数のオペレータ設定可能ルールに対応する、該ステップと、をさらに含む、請求項1記載の方法。
【請求項3】
前記フライトエンベロープパラメータは、少なくとも、
前記複数のIoTベンダによって提供される各IoTデバイスのための最大動作範囲パラメータと、
前記ユーザによって提供される各IoTデバイスのための予め設定可能な動作範囲パラメータと、を含む、請求項2に記載の方法。
【請求項4】
前記複数のIoTデバイスベンダによって提供される平均故障間隔(MTBF)統計に基づいて、前記システム内のIoTデバイス障害を予測するために予測分析及び異常検出を実行するステップをさらに含む、請求項1に記載の方法。
【請求項5】
モノのインターネット(IoT)デバイスを管理するシステムであって、
ユーザによって操作可能な複数のIoTデバイスと、
前記複数のIoTデバイスを前記ユーザに電子的に結合するためのハブと、
前記複数のIoTデバイスを複数のIoTベンダと電子的に結合するためのIOTサーバと、
前記複数のIoTベンダと前記複数のIoTデバイスとの間のデータ共有を可能にするための複数のアプリケーションプログラミングインターフェース(API)と、
前記複数のIoTベンダと前記ユーザとの間の通信を可能にするための複数のダッシュボードグラフィカルユーザインターフェース(GUI)とを含むシステムであって、前記IoTサーバが前記複数のAPIを有効化する、該システム。
【請求項6】
前記IoTサーバは、
前記複数のIoTベンダによって提供される前記複数のIoTデバイスに関連するフライトエンベロープパラメータを記憶するためのサーバリポジトリと、
前記複数のIoTデバイスベンダによって提供される平均故障間隔(MTBF)統計に基づいて、前記システム内のIoTデバイス故障を予測するための予測分析及び異常検出を実行するための人工知能(AI)エンジンと、をさらに含む、請求項5に記載のシステム。
【請求項7】
前記IoTサーバは、IoTハブをさらに備える、請求項6に記載のシステム。
【請求項8】
前記フライトエンベロープパラメータは、少なくとも、
前記複数のIoTベンダによって提供される各IoTデバイスのための最大動作範囲パラメータと、
前記ユーザによって提供される各IoTデバイスのための予め設定可能な動作範囲パラメータと、を含む、請求項6に記載のシステム。
【請求項9】
前記AIエンジンが前記ユーザのIoTデバイス挙動パターンのベースラインを確立し、サイバー攻撃パターンに対応する異常なシステム挙動を検出するための機械学習機能を有するルールエンジンを備える、請求項6に記載のシステム。
【請求項10】
前記複数のAPIは、
前記ユーザが、前記AIエンジンの分析に基づいて、前記複数のIoTベンダのいずれかから交換IoTデバイスを購入するためのIoTマーケットプレイス機能を含む、請求項6に記載のシステム。
【請求項11】
前記複数のIoTベンダは、複数のIoTデバイスベンダ及び複数のサードパーティーソースを含む、請求項5に記載のシステム。
【請求項12】
前記ハブは、音声作動式である、請求項5に記載のシステム。
【請求項13】
前記複数のダッシュボードグラフィカルユーザインタフェースは、
IoTデバイス情報を検索し、前記複数のIoTベンダとのデータ共有を可能にするためのユーザダッシュボードと、
前記ユーザによって可能にされた前記データ共有に対応するデータを検索し、共有するためのIoTベンダダッシュボードと、を含む、請求項5に記載のシステム。
【請求項14】
前記ユーザダッシュボードは、複数のセクションを含み、前記複数のセクションは、
IoTデバイス情報セクションと、
IoTデバイス販売履歴テーブルと、
IoTデバイスデータ要求セクションと、を含み、前記IoTデバイスデータ要求セクションは、MTBFデータ要求と、故障統計要求と、リアルタイムテレメトリ要求と、を含む、請求項13に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、デバイスベンダ情報及びAI分析を使用してIoTデバイスを管理することに関する。
【背景技術】
【0002】
モノのインターネット(又は、インターネットオブシングス/Internet of Things)(IoT)デバイスは、社会において急速に普及している。これらのデバイスは一般に、特定の機能性及び限られた処理能力を有する。多くの場合、処理能力は、セキュリティ又は保守アプリケーションをサポートするのに十分ではない。したがって、IoTデバイスは、サイバーアタック(又は、サイバーアタッチ/cyber-attaches)に対して特に脆弱である。さらに、IoTデバイスの所有者及びIoTデバイスベンダが互いに容易に通信できないため、IoTデバイスのメンテナンス及び交換が遅れるか、又は完全に失われる可能性がある。所有者とベンダとの間の限定された通信は例えば、システム所有者のIoTネットワークの外部のエンティティからのデータ収集を制限又は除外するセキュリティ実装を含む、様々な理由のために起こり得る。
【発明の概要】
【発明が解決しようとする課題】
【0003】
したがって、IoTデバイスを管理するためのシステムが本明細書に提示される。
【課題を解決するための手段】
【0004】
本発明の実施形態によるモノのインターネット(IoT)デバイスを管理するために、それを使用するためのシステム及び方法が開示される。具体的には、提示される実施形態は、ユーザ及びデバイス認証ならびにIoTシステム自己修復のためのアーキテクチャを特徴とするプラットフォームを提供する。一実施形態ではモノのインターネット(IoT)デバイスを管理するためのシステムが、ユーザによって操作可能な複数のIoTデバイスと、複数のIoTデバイスをユーザに電子的に結合するためのハブと、複数のIoTデバイスを複数のIoTベンダと電子的に結合するためのIOTサーバと、複数のIoTベンダと複数のIoTデバイスとの間のデータ共有を可能にするための複数のアプリケーションプログラミングインターフェース(API)と、複数のIoTベンダとユーザとの間の通信を可能にするための複数のダッシュボードグラフィカルユーザインターフェース(GUI)とを備え、IoTサーバは複数のAPIを有効化する(又は、可能にする/enable)。
【図面の簡単な説明】
【0005】
図1図1は、本発明の実施形態による、IoTデバイスを管理するためのシステムの例証的表現である。
図2図2は、本発明の実施形態による、IoTデバイスを管理するための自己修復層の例証的表現である。
図3図3は、本発明の実施形態による、IoTデバイスを管理するためのシステムにおいて利用されるシステム所有者ダッシュボードの例示的表現である。
図4図4は、本発明の実施形態による、IoTデバイスを管理するためのシステムにおいて利用されるデバイス所有者ダッシュボードの例示的表現である。
【発明を実施するための形態】
【0006】
以下、本発明の実施形態について、添付図面に例示されているように、そのいくつかの実施形態を参照して詳細に説明する。これから述べる説明において、本発明を完全に理解するために、数多くの具体的な詳細が説明される。しかしながら、当業者には、本発明がこれらの具体的な詳細の一部又は全部がなくとも実施され得ることが明らかであろう。他の例では、本発明を不必要に不明瞭にしないために、周知のプロセスステップ及び/又は構造は詳細に説明されていない。
【0007】
当業者によって理解されるように、本発明は、システム、方法、及び/又はコンピュータプログラム製品であり得る。コンピュータプログラム製品は、プロセッサに本発明の態様を実行させるためのコンピュータ可読プログラム命令をその上に有するコンピュータ可読記憶媒体(又は複数の媒体)を含み得る。コンピュータ可読記憶媒体は、命令実行デバイスによって使用するための命令を保持及び記憶し得る有形デバイスであり得る。コンピュータ可読記憶媒体は例えば、電子記憶デバイス、磁気記憶デバイス、光記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、又は前述の任意の適切な組合せであり得るが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストは、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、消去可能プログラマブル読取り専用メモリ(EPROM又はフラッシュメモリ)、スタティックランダムアクセスメモリ(SRAM)、ポータブルコンパクトディスク読取り専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、メモリスティック、フロッピーディスク、パンチカード又は命令が記録された溝内の隆起構造などの機械的に符号化されたデバイス、及び前述の任意の適切な組合せを含む。
【0008】
コンピュータ可読記憶媒体は本明細書で使用される場合、電波又は他の自由に伝播する電磁波、導波管又は他の伝送媒体を通って伝播する電磁波(例えば、光ファイバケーブルを通過する光パルス)、又はワイヤを通して伝送される電気信号などの、一時的な信号/それ自体/であると解釈されるべきではない。本明細書で説明するコンピュータ可読プログラム命令はそれぞれのコンピューティング/処理デバイスに、コンピュータ可読記憶媒体から、又はネットワーク、例えば、インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク及び/又はワイヤレスネットワークを介して外部コンピュータ又は外部記憶デバイスにダウンロードし得る。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ及び/又はエッジサーバを含み得る。各コンピューティング/処理デバイス内のネットワークアダプタカード又はネットワークインターフェースはネットワークからコンピュータ可読プログラム命令を受信し、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体に記憶するために、コンピュータ可読プログラム命令を転送する。本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、又は、Smalltalk、C++などのオブジェクト指向プログラミング言語、及び「C」プログラミング言語又は同様のプログラミング言語などの従来の手続き型プログラミング言語を含む、1つ又は複数のプログラミング言語の任意の組合せで書かれたソースコード又はオブジェクトコードのいずれかであり得る。コンピュータ可読プログラム命令は、完全にユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、スタンドアロンソフトウェアパッケージとして、部分的にユーザのコンピュータ上で且つ部分的にリモートコンピュータ上で、又は完全にリモートコンピュータ又はサーバ上で実行し得る。後者のシナリオでは、リモートコンピュータがローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータに接続されてもよく、又は接続は外部コンピュータに(例えば、インターネットサービスプロバイダを使用してインターネットを介して)行われてもよい。いくつかの実施形態では、例えば、プログラマブル論理回路、フィールドプログラマブルゲートアレイ(FPGA)、又はプログラマブル論理アレイ(PLA)を含む電子回路は、本発明の態様を実行するために、コンピュータ可読プログラム命令の状態情報を利用して電子回路をパーソナライズすることによって、コンピュータ可読プログラム命令を実行し得る。
【0009】
本発明の態様は、本発明の実施形態による方法、装置(システム)、及びコンピュータプログラム製品のフローチャート図及び/又はブロック図を参照して本明細書で説明される。フローチャート図及び/又はブロック図の各ブロック、ならびにフローチャート図及び/又はブロック図のブロックの組合せは、コンピュータ可読プログラム命令によって実施され得ることを理解されたい。これらのコンピュータ可読プログラム命令は、汎用コンピュータ、専用コンピュータ、又は他のプログラマブルデータ処理装置のプロセッサに提供されて、コンピュータ又は他のプログラマブルデータ処理装置のプロセッサを介して実行される命令がフローチャート及び/又はブロック図のブロック又は複数のブロックで指定された機能/動作を実施するための手段を作成するように、機械を生成し得る。これらのコンピュータ可読プログラム命令はまた、コンピュータ、プログラマブルデータ処理装置、及び/又は他のデバイスに特定の方法で機能するように指示し得るコンピュータ可読記憶媒体に記憶されてもよく、その結果、その中に記憶された命令を有するコンピュータ可読記憶媒体は、フローチャート及び/又はブロック図のブロック又は複数のブロックにおいて指定された機能/動作の態様を実施する命令を含む製造品を含む。コンピュータ可読プログラム命令はまた、コンピュータ、他のプログラマブルデータ処理装置、又は他のデバイス上で実行される命令がフローチャート及び/又はブロック図ブロック又は複数のブロックにおいて指定される機能/動作を実装するように、コンピュータ、他のプログラマブルデータ処理装置、又は他のデバイス上で実行される一連の動作ステップをコンピュータ、他のプログラマブル装置、又は他のデバイス上で実行されるコンピュータ実装プロセスを生成させるために、コンピュータ、他のプログラマブルデータ処理装置、又は他のデバイス上にロードされ得る。図中のフローチャート及びブロック図は、本発明の様々な実施形態による、システム、方法、及びコンピュータプログラム製品の可能な実装形態のアーキテクチャ、機能、及び動作を示す。この点に関して、フローチャート又はブロック図中の各ブロックは、指定された論理機能を実施するための1つ又は複数の実行可能命令を備える、モジュール、セグメント、又は命令の一部を表し得る。いくつかの代替的な実装形態では、ブロックに記載された機能が図に記載された順序から外れて発生し得る。例えば、連続して示される2つのブロックは実際には実質的に同時に実行されてもよく、又はブロックが関与する機能に応じて、逆の順序で実行されてもよい。ブロック図及び/又はフローチャート図の各ブロック、ならびにブロック図及び/又はフローチャート図のブロックの組合せは、指定された機能又は行為を実行するか、又は専用ハードウェアとコンピュータ命令との組合せを実行する専用ハードウェアベースのシステムによって実装され得ることにも留意されたい。
【0010】
コンピュータプログラム命令はまた、コンピュータ又は他のプログラム可能なデータ処理装置上にロードされて、コンピュータ又は他のプログラム可能な装置上で実行される命令がフローチャート及び/又はブロック図のブロック又は複数のブロックにおいて指定された機能/動作を実施するためのプロセスを提供するように、コンピュータ又は他のプログラム可能な装置上で一連の動作ステップを実行させて、コンピュータ実装されたプロセスを生成し得る。
【0011】
図1は、本発明の実施形態による、モノのインターネット(IoT)デバイスを管理するためのシステム100の例証的表現である。具体的には、提示される実施形態が、ユーザ及びデバイス認証ならびにIoTシステム自己修復のためのアーキテクチャを特徴とするプラットフォームを提供する。図示のように、システム100は、ヒューマン・ツー・マシン(H2M)認証層102と、マシン・ツー・マシン(M2M)暗号化及び認証層110と、自己修復層120とを含む。実施形態では、ユーザ104がハブ112を介して様々なユーザIoTデバイス114にアクセスし得る。H2M認証層の実施形態は、超音波を使用し、ハッカーが盗もうとするユーザ資格情報を提供せずに、フィッシング攻撃又は中間者攻撃を防止する音声作動式のIoTハブのために準備されたスマートフォンベースのログインを含む。さらなる実施形態ではユーザIoTデバイス114がIoTサーバ122と通信しており、これはユーザとIoTベンダ126との間の通信を提供する様々なアプリケーションプログラムインターフェース124によって可能となる(又は、有効化される)。M2M暗号化及び認証層の実施形態は、単純なエンドポイントデバイス及びデータを認証及び保護する最小計算IoT暗号を含む。加えて、自己修復層の実施形態は、異常挙動を検出し、デバイス/システム故障(又は、障害)を予測するための予測人工知能(AI)分析を含み、これは、図2について以下でさらに詳細に説明される。
【0012】
図2は、本発明の実施形態による、IoTデバイスを管理するための自己修復層200の例証的表現である。特に、図2は、図1、120に示されるような自己修復層をさらに示す。一般に、自己修復層の実施形態は、IoTシステムがサイバー攻撃、通信障害、又はIoT構成要素のいくつかの物理的障害に起因するシステム障害を予測、識別、及び救済することを可能にする。図示されるように、サーバデータベース202はIoTサーバ(図1の122を参照)によって有効にされるように、システム200のためのデータリポジトリを提供する。関連データは検索され、IoTハブ204、IoT装置ベンダ210、サードパーティーソース(又は、第三者ソース)230、及びAIエンジン220を含む様々なエンティティに送信され得る。IoTデバイスベンダとIoTデバイス所有者との間の通信は、ダッシュボード212及びAPI214を介して容易にされる。
【0013】
いくつかの実施形態では、自己修復層200は、ルールエンジン及びフライトエンベロープ(飛行エンベロープ/包囲線/flight envelope)パラメータ、予測分析及び異常検出のためのAIエンジン220、ならびに任意の数のIoTデバイスベンダーインターフェースAPIを含む、データ分析層と考えることができる。ルールエンジン及びフライトエンベロープパラメータは、システムがデバイス出力又は入力を監視して、それらが安全な動作範囲内にあるかどうかを決定することを可能にする。実施形態では、ルールエンジンがすべての接続されたデバイスからデータを受信し、IoTデバイス動作限界に対してデータを実行する。ルールエンジンはシステムの所有者又はユーザによって指定されたルールを適用して、IoTシステムを制御し、システムの状態と正常性を評価する。いくつかの実施形態では、デバイスが通常のパラメータの外側で動作している場合、ルールエンジンがシステム所有者に警告する。これは、故障前にデバイスを交換するか、又は単にシステム所有者に警告するAI決定の一部であってよい。ルールエンジンは、誤って動作しているデバイスをシャットダウンすることもできる。
【0014】
一般に、ルールエンジンは、フライトエンベロープ限界(flight-envelope-limit)又は動作パラメータに基づく。航空機において、フライトエンベロープという用語は、特定のモデル又はタイプの航空機の動作パラメータ及び能力を総称する。フライトエンベロープを構成する様々なパラメータは、航空機の最大高度、最大及び最小速度、航空機が耐えることができる最大量のg-フォース、上昇速度、滑空比、及び航空機の飛行特性を定義する他の要因を含む。航空機と同様に、IoTエコシステム及びデバイスもまた、フライトエンベロープ-事前に定義された動作及び性能パラメータを必要とする。これらの外で作動するデバイスは、デバイスが1)故障/故障したか、又は2)デバイスがハッキングされたかのいずれかであることを示す。フライトエンベロープパラメータ内で動作するデバイスは、正常と見なされる。実施形態では、フライトエンベロープが「超過しない(又は、超過すべきでない/上限の/not to exceed)」パラメータの少なくとも2つのセットを含む。1つは最大動作範囲パラメータであり、もう1つはユーザが特定のデバイスに対して命令することを望むことができる事前設定可能な動作範囲パラメータである。実施形態では、フライトエンベロープパラメータを超えた場合、ルールエンジンはオペレータ設定可能ルールに依存する特定のシステム反応を起動し得る。
【0015】
予測解析及び異常検出のためのAIエンジン220は自己修復機構の一部であり、自己修復機構は、IoTデバイスベンダによって提供される平均故障間隔(MTBF)統計に基づいて、システム内のIoTデバイス故障を予測し得る。異常検出はシステムアクティビティデータを監視して、異常な挙動及び潜在的なハックを検出するとともに、他のシステム障害モードを識別する。システム特有の障害モードは、システムデータの拡張された観測によって情報を得られる機械学習アルゴリズムによって決定し得る。実施形態では、AIエンジンがシステム所有者のIoTシステム挙動パターンのベースラインを確立し、異常なシステム挙動を検出し得る機械学習を含む。次いで、AIは、検出された異常なシステム挙動を既知のサイバー攻撃パターンとマッチングする(match)ことを試みることができる。次いで、AIは、識別されたサイバー攻撃によってもたらされた損傷を修復するための行動をとり得る。
【0016】
IoTデバイスベンダーインターフェースAPI214は、予測分析動作のためにAIエンジンによって利用されるIoTデバイス特性及びMTBFデータを含むIoTデバイスベンダデータベースへのポータルである。これらのAPI214は、ダッシュボード212によってサポートされ、IoTシステム所有者(SO)及びIoTデバイスベンダ(DV)210がIoTシステムを動作可能に保ち、互いから様々なデータ及びサービスを要求するために対話することを可能にする。MTBFデータは1つの例示的な実施形態であるが、DVはSOから実際のフィールド動作データを要求して、それらのMTBF数(又は、MTBF回数/MTBF number)を精緻化し、さらにはリアルタイムシステム性能を監視することもできる。同じインターフェースは、必要に応じて、アップグレード、交換品の購入、又はサービスを処理し得る。これは、IoTシステムを確実に動作させ続けるために、整合された関心を有するSOとDVとの間の関係を作り出す。事実上、両当事者は、互いの成功に利害関係がある。ベンダMTBFインターフェースAPI及びダッシュボードUI図は、図3及び図4について以下でさらに詳細に説明される。
【0017】
図3は、本発明の実施形態による、IoTデバイスを管理するためのシステムにおいて利用されるシステム所有者ダッシュボード300の例示的表現である。一般に、ダッシュボードは本明細書で企図されるように、SOがウェブブラウザを使用してIoTハブと対話(又は、相互作用/interact)し得る直感的な画面のセットである。ダッシュボードはさらに、SOが現在のIoTネットワーク状態を監視し、フライトエンベロープ内のルールを管理することを可能にする。ダッシュボードの実施形態は、デバイス性能と、デバイスが超えてはならない動作限界(上回った場合デバイスを損傷させる、デバイス製造業者によって提供されたものを含む)と、を表示する。上述のように、API実施形態はIoT SO及びIoT DVが相互作用してIoTシステムを動作可能に保ち、互いから様々なデータ及びサービスを要求することを可能にするダッシュボードによってサポートされる。図示のSOダッシュボード実施形態は、例えば、デバイス情報セクション302、デバイス販売履歴テーブル304、及びデバイスデータ要求セクション306を含む、任意の数のセクションを含む。いくつかの実施形態では、デバイスデータ要求がMTBFデータ要求310、障害統計要求312、及びリアルタイムテレメトリ要求314を含み得る。他のデータ要求は、限定することなく、本明細書で提供される実施形態から逸脱することなく、含まれ得る。これらのデータ要求は本明細書に開示される予測分析動作のために、AIエンジンにデータを提供する。さらに、APIは、AIが交換を決定すると、SOがDV(任意のデバイスベンダ)から交換デバイスを購入し得るIoTマーケットプレイスも含む。
【0018】
図4は、本発明の実施形態による、IoTデバイスを管理するためのシステムにおいて利用されるデバイスベンダダッシュボード400の例示的表現である。上述のように、API実施形態はIoT SO及びIoT DVが相互作用してIoTシステムを動作可能に保ち、互いから様々なデータ及びサービスを要求することを可能にするダッシュボードによってサポートされる。図示のDVダッシュボードの実施形態は例えば、システム所有者情報セクション402、デバイス販売履歴テーブル404、及びデバイスデータ要求セクション406を含む、任意の数のセクションを含む。いくつかの実施形態では、デバイスデータ要求がMTBFデータ要求410、障害統計412、及びリアルタイムテレメトリ414を含み得る。APIはまた、SOとDVとの間のセキュアな接点としても機能し、DVがフィールドでデバイスを、このタイプの保守を必要とする現行のIoT法及び指令に準拠するように、更新/パッチすることを可能にする。
【0019】
用語「特定の実施形態」、「ある実施形態」、「実施形態」、「複数の実施形態」、「その実施形態」、「それらの実施形態」、「1つ又は複数の実施形態」、「いくつかの実施形態」、及び「1つの実施形態」は特に明記しない限り、1つ又は複数の(すべてではない)実施形態を意味する。用語「含む(including)」、「含む(comprising)」、「有する(having)」及びそれらの変形は特に明記しない限り、「含むが、限定されない(including but not)」を意味する。列挙された項目のリストは明示的に別段の指定がない限り、項目のいずれか又はすべてが相互に排他的であることを含意しない。用語「a」、「an」及び「The」は特に明記しない限り、「1つ又は複数」を意味する。
【0020】
本発明をいくつかの実施形態に関して説明してきたが、本発明の範囲内に入る変更、置換、及び均等物がある。本発明の方法、コンピュータプログラム製品、及び装置を実装する多くの代替方法があることにも留意されたい。さらに、明示的に述べられていない限り、本明細書に記載される任意の方法の実施形態は、特定の順序又はシーケンスに制約されない。さらに、要約書は、便宜上本明細書で提供され、特許請求の範囲で表現される本発明全体を解釈又は限定するために使用されるべきではない。したがって、以下の添付の特許請求の範囲は、本発明の真の精神及び範囲内に入るすべてのそのような変更、置換、及び均等物を含むものとして解釈されることが意図される。
図1
図2
図3
図4
【手続補正書】
【提出日】2024-01-29
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
モノのインターネット(IoT)システムにおいてIoTデバイスを管理するための方法であって、前記IoTシステムは、
ユーザによって操作可能な複数のIoTデバイスと、
前記複数のIoTデバイスを前記ユーザに電子的に結合するためのハブと、
前記複数のIoTデバイスを複数のIoTベンダと電子的に結合するためのIOTサーバと、
前記複数のIoTベンダと前記複数のIoTデバイスとの間のデータ共有を可能にするための複数のアプリケーションプログラミングインターフェースであるAPIと、
前記複数のIoTベンダと前記ユーザとの間の通信を可能にするための複数のダッシュボードグラフィカルユーザインターフェースであるGUIとを含み、
前記IoTサーバが前記複数のAPIを有効化し、人工知能であるAIエンジンを含む、システムであって、
前記方法は、
前記AIエンジンによって、前記IoTシステムの挙動パターンのベースラインを確立するステップと、
前記AIエンジンによって、前記ベースラインに基づいて異常なシステム挙動を検出するステップと、
前記AIエンジンによって、検出された前記異常なシステム挙動を、複数の既知のサイバー攻撃パターンのいずれかとマッチングするステップと、
前記AIエンジンによって、マッチングした前記既知のサイバー攻撃パターンのいずれかに対応する、もたらされた任意の損傷を修復するステップと、
前記AIエンジンによって、前記複数のIoTデバイスベンダによって提供される平均故障間隔(MTBF)統計に基づいて、前記IoTシステムのIoTデバイス障害を予測するために予測分析及び異常検出を実行するステップと、を含む該方法。
【請求項2】
前記IoTサーバに、前記複数のIoTベンダから、及び前記複数のIoTデバイスのユーザから、前記複数のIoTデバイスに対応する複数のフライトエンベロープパラメータを受信させるステップと、
前記複数のIoTデバイスのうちのいずれかが前記複数のフライトエンベロープパラメータの外側で作動しているかどうかを判定するステップと、
前記複数のフライトエンベロープパラメータのいずれかを超えた場合、ルールエンジンによってシステム反応を起動するステップであって、前記システム反応は、複数のオペレータ設定可能ルールに対応する、該ステップと、をさらに含む、請求項1記載の方法。
【請求項3】
前記フライトエンベロープパラメータは、少なくとも、
前記複数のIoTベンダによって提供される各IoTデバイスのための最大動作範囲パラメータと、
前記ユーザによって提供される各IoTデバイスのための予め設定可能な動作範囲パラメータと、を含む、請求項2に記載の方法。
【請求項4】
モノのインターネット(IoT)デバイスを管理するIoTシステムであって、前記IoTシステムは、
ユーザによって操作可能な複数のIoTデバイスと、
前記複数のIoTデバイスを前記ユーザに電子的に結合するためのハブと、
前記複数のIoTデバイスを複数のIoTベンダと電子的に結合するためのIOTサーバと、
前記複数のIoTベンダと前記複数のIoTデバイスとの間のデータ共有を可能にするための複数のアプリケーションプログラミングインターフェース(API)と、
前記複数のIoTベンダと前記ユーザとの間の通信を可能にするための複数のダッシュボードグラフィカルユーザインターフェース(GUI)とを含み、
前記IoTサーバが前記複数のAPIを有効化するように構成されており、人工知能であるAIエンジンを含み、
前記AIエンジンは、
前記IoTシステムの挙動パターンのベースラインを確立するステップと、
前記ベースラインに基づいて異常なシステム挙動を検出するステップと、
検出された前記異常なシステム挙動を、複数の既知のサイバー攻撃パターンのいずれかとマッチングするステップと、
マッチングした前記既知のサイバー攻撃パターンのいずれかに対応する、もたらされた任意の損傷を修復するステップと、
前記複数のIoTデバイスベンダによって提供される平均故障間隔(MTBF)統計に基づいて、前記IoTシステム内のIoTデバイス障害を予測するために予測分析及び異常検出を実行するステップと、を行うように構成されている、システム。
【請求項5】
前記IoTサーバは、
前記複数のIoTベンダによって提供される前記複数のIoTデバイスに関連するフライトエンベロープパラメータを記憶するためのサーバリポジトリをさらに含む、請求項4に記載のシステム。
【請求項6】
前記IoTサーバは、IoTハブをさらに備える、請求項4又は5に記載のシステム。
【請求項7】
前記フライトエンベロープパラメータは、少なくとも、
前記複数のIoTベンダによって提供される各IoTデバイスのための最大動作範囲パラメータと、
前記ユーザによって提供される各IoTデバイスのための予め設定可能な動作範囲パラメータと、を含む、請求項5に記載のシステム。
【請求項8】
前記AIエンジンが前記ユーザのIoTデバイス挙動パターンの前記ベースラインを確立し、サイバー攻撃パターンに対応する前記異常なシステム挙動を検出するための機械学習機能を有するルールエンジンを備える、請求項4に記載のシステム。
【請求項9】
前記複数のAPIは、
前記ユーザが、前記AIエンジンの分析に基づいて、前記複数のIoTベンダのいずれかから交換IoTデバイスを購入するためのIoTマーケットプレイス機能を含む、請求項4に記載のシステム。
【請求項10】
前記複数のIoTベンダは、複数のIoTデバイスベンダ及び複数のサードパーティーソースを含む、請求項4に記載のシステム。
【請求項11】
前記ハブは、音声作動式である、請求項4に記載のシステム。
【請求項12】
前記複数のダッシュボードグラフィカルユーザインタフェースは、
IoTデバイス情報を検索し、前記複数のIoTベンダとのデータ共有を可能にするためのユーザダッシュボードと、
前記ユーザによって可能にされた前記データ共有に対応するデータを検索し、共有するためのIoTベンダダッシュボードと、を含む、請求項4に記載のシステム。
【請求項13】
前記ユーザダッシュボードは、複数のセクションを含み、前記複数のセクションは、
IoTデバイス情報セクションと、
IoTデバイス販売履歴テーブルと、
IoTデバイスデータ要求セクションと、を含み、前記IoTデバイスデータ要求セクションは、MTBFデータ要求と、故障統計要求と、リアルタイムテレメトリ要求と、を含む、請求項12に記載のシステム。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0020
【補正方法】変更
【補正の内容】
【0020】
本発明をいくつかの実施形態に関して説明してきたが、本発明の範囲内に入る変更、置換、及び均等物がある。本発明の方法、コンピュータプログラム製品、及び装置を実装する多くの代替方法があることにも留意されたい。さらに、明示的に述べられていない限り、本明細書に記載される任意の方法の実施形態は、特定の順序又はシーケンスに制約されない。さらに、要約書は、便宜上本明細書で提供され、特許請求の範囲で表現される本発明全体を解釈又は限定するために使用されるべきではない。したがって、以下の添付の特許請求の範囲は、本発明の真の精神及び範囲内に入るすべてのそのような変更、置換、及び均等物を含むものとして解釈されることが意図される。
下記は、本願の出願当初に記載の発明である。
<請求項1>
IoTシステムにおいて複数のIoTデバイスを自己修復するための方法であって、
IoTサーバによって前記IoTシステムの挙動パターンのベースラインを確立するステップと、
前記ベースラインに基づいて異常なシステム挙動を検出するステップと、
検出された前記異常なシステム挙動を、複数の既知のサイバー攻撃パターンのいずれかとマッチングするステップと、
マッチングした前記既知のサイバー攻撃パターンのいずれかに対応する、もたらされた任意の損傷を修復するステップと、を含む該方法。
<請求項2>
前記IoTサーバに、複数のIoTベンダから、及び前記複数のIoTデバイスのユーザから、前記複数のIoTデバイスに対応する複数のフライトエンベロープパラメータを受信させるステップと、
前記複数のIoTデバイスのうちのいずれかが前記複数のフライトエンベロープパラメータの外側で作動しているかどうかを判定するステップと、
前記複数のフライトエンベロープパラメータのいずれかを超えた場合、ルールエンジンによってシステム反応を起動するステップであって、前記システム反応は、複数のオペレータ設定可能ルールに対応する、該ステップと、をさらに含む、請求項1記載の方法。
<請求項3>
前記フライトエンベロープパラメータは、少なくとも、
前記複数のIoTベンダによって提供される各IoTデバイスのための最大動作範囲パラメータと、
前記ユーザによって提供される各IoTデバイスのための予め設定可能な動作範囲パラメータと、を含む、請求項2に記載の方法。
<請求項4>
前記複数のIoTデバイスベンダによって提供される平均故障間隔(MTBF)統計に基づいて、前記システム内のIoTデバイス障害を予測するために予測分析及び異常検出を実行するステップをさらに含む、請求項1に記載の方法。
<請求項5>
モノのインターネット(IoT)デバイスを管理するシステムであって、
ユーザによって操作可能な複数のIoTデバイスと、
前記複数のIoTデバイスを前記ユーザに電子的に結合するためのハブと、
前記複数のIoTデバイスを複数のIoTベンダと電子的に結合するためのIOTサーバと、
前記複数のIoTベンダと前記複数のIoTデバイスとの間のデータ共有を可能にするための複数のアプリケーションプログラミングインターフェース(API)と、
前記複数のIoTベンダと前記ユーザとの間の通信を可能にするための複数のダッシュボードグラフィカルユーザインターフェース(GUI)とを含むシステムであって、前記IoTサーバが前記複数のAPIを有効化する、該システム。
<請求項6>
前記IoTサーバは、
前記複数のIoTベンダによって提供される前記複数のIoTデバイスに関連するフライトエンベロープパラメータを記憶するためのサーバリポジトリと、
前記複数のIoTデバイスベンダによって提供される平均故障間隔(MTBF)統計に基づいて、前記システム内のIoTデバイス故障を予測するための予測分析及び異常検出を実行するための人工知能(AI)エンジンと、をさらに含む、請求項5に記載のシステム。
<請求項7>
前記IoTサーバは、IoTハブをさらに備える、請求項6に記載のシステム。
<請求項8>
前記フライトエンベロープパラメータは、少なくとも、
前記複数のIoTベンダによって提供される各IoTデバイスのための最大動作範囲パラメータと、
前記ユーザによって提供される各IoTデバイスのための予め設定可能な動作範囲パラメータと、を含む、請求項6に記載のシステム。
<請求項9>
前記AIエンジンが前記ユーザのIoTデバイス挙動パターンのベースラインを確立し、サイバー攻撃パターンに対応する異常なシステム挙動を検出するための機械学習機能を有するルールエンジンを備える、請求項6に記載のシステム。
<請求項10>
前記複数のAPIは、
前記ユーザが、前記AIエンジンの分析に基づいて、前記複数のIoTベンダのいずれかから交換IoTデバイスを購入するためのIoTマーケットプレイス機能を含む、請求項6に記載のシステム。
<請求項11>
前記複数のIoTベンダは、複数のIoTデバイスベンダ及び複数のサードパーティーソースを含む、請求項5に記載のシステム。
<請求項12>
前記ハブは、音声作動式である、請求項5に記載のシステム。
<請求項13>
前記複数のダッシュボードグラフィカルユーザインタフェースは、
IoTデバイス情報を検索し、前記複数のIoTベンダとのデータ共有を可能にするためのユーザダッシュボードと、
前記ユーザによって可能にされた前記データ共有に対応するデータを検索し、共有するためのIoTベンダダッシュボードと、を含む、請求項5に記載のシステム。
<請求項14>
前記ユーザダッシュボードは、複数のセクションを含み、前記複数のセクションは、
IoTデバイス情報セクションと、
IoTデバイス販売履歴テーブルと、
IoTデバイスデータ要求セクションと、を含み、前記IoTデバイスデータ要求セクションは、MTBFデータ要求と、故障統計要求と、リアルタイムテレメトリ要求と、を含む、請求項13に記載のシステム。
【国際調査報告】