(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-08-22
(54)【発明の名称】偵察データのフィルタリング化技法
(51)【国際特許分類】
G08G 1/01 20060101AFI20240815BHJP
G06F 21/62 20130101ALI20240815BHJP
G06N 20/00 20190101ALI20240815BHJP
G06N 5/04 20230101ALI20240815BHJP
G06V 20/54 20220101ALI20240815BHJP
【FI】
G08G1/01 A
G06F21/62 345
G06N20/00
G06N5/04
G06V20/54
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023580742
(86)(22)【出願日】2022-06-29
(85)【翻訳文提出日】2024-02-27
(86)【国際出願番号】 US2022073247
(87)【国際公開番号】W WO2023279017
(87)【国際公開日】2023-01-05
(32)【優先日】2021-07-01
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】594010009
【氏名又は名称】デカ・プロダクツ・リミテッド・パートナーシップ
(74)【代理人】
【識別番号】100078282
【氏名又は名称】山本 秀策
(74)【代理人】
【識別番号】100113413
【氏名又は名称】森下 夏樹
(74)【代理人】
【識別番号】100181674
【氏名又は名称】飯田 貴敏
(74)【代理人】
【識別番号】100181641
【氏名又は名称】石川 大輔
(74)【代理人】
【識別番号】230113332
【氏名又は名称】山本 健策
(72)【発明者】
【氏名】ビーグル, カーラ
(72)【発明者】
【氏名】グムマディ, ラアジタ
(72)【発明者】
【氏名】ビュイトクス, グレゴリー ジェイ.
【テーマコード(参考)】
5H181
5L096
【Fターム(参考)】
5H181AA01
5H181AA21
5H181BB04
5H181BB05
5H181BB12
5H181BB13
5H181BB20
5H181CC03
5H181CC04
5H181CC11
5H181CC14
5H181CC27
5H181DD10
5L096AA02
5L096AA06
5L096AA09
5L096BA02
5L096CA02
5L096DA01
5L096DA02
5L096EA35
5L096EA37
5L096FA16
5L096GA10
5L096GA51
5L096GA55
5L096HA05
5L096HA11
5L096KA04
(57)【要約】
収集されたセンサデータからの所望の情報を識別するためのシステムは、収集デバイスと、処理モジュールとを含む。収集デバイスは、センサデータを収集し、所定のルールに従ってセンサデータを大まかにフィルタリングし、フィルタマッチングされたデータを生成し、フィルタマッチングされたデータを処理モジュールにセキュアに伝送する。処理モジュールは、フィルタマッチングされたデータを細かくフィルタリングし、所望の情報を生成し、所望の情報を権限のある行為者に提供し、フィルタマッチングされたデータを削除する。
【特許請求の範囲】
【請求項1】
所望の情報を収集デバイスによって収集されるセンサデータから識別するための方法であって、前記方法は、
少なくとも1つのルールを権限のある行為者からセキュアに受信することと、
前記少なくとも1つのルールに基づいて、少なくとも1つの第1のフィルタを決定することと、
前記少なくとも1つのルールを用いて、少なくとも1つのルールデータベースを更新することと、
前記少なくとも1つの第1のフィルタを前記収集デバイスにセキュアに伝送することと、
前記センサデータを前記収集デバイスからセキュアに受信することであって、前記センサデータは、前記少なくとも1つの第1のフィルタによってフィルタリングされる、ことと、
少なくとも1つの第2のフィルタを前記フィルタリングされたセンサデータに適用することによって、前記所望の情報を決定することであって、前記少なくとも1つの第2のフィルタは、少なくとも、前記少なくとも1つのルールデータベースに基づく、ことと、
前記所望の情報を暗号化し、前記権限のある行為者に伝送することと
を含む、方法。
【請求項2】
インプレースで暗号化し、前記受信された第1のフィルタリングされたセンサデータを記憶することをさらに含む、請求項1に記載の方法。
【請求項3】
前記少なくとも1つの第1のフィルタは、
少なくとも1つの着目特徴
を含む、請求項1に記載の方法。
【請求項4】
前記少なくとも1つの着目特徴は、
対象の高さ
を含む、請求項3に記載の方法。
【請求項5】
前記少なくとも1つの着目特徴は、
車両の型式
を含む、請求項3に記載の方法。
【請求項6】
前記少なくとも1つの着目特徴は、
車両の色
を含む、請求項3に記載の方法。
【請求項7】
前記権限のある行為者は、
法執行機関
を含む、請求項1に記載の方法。
【請求項8】
前記少なくとも1つのルールは、
少なくとも部分的に、前記権限のある行為者からの認可書から生成されるルール
を含む、請求項1に記載の方法。
【請求項9】
前記所望の情報は、
対象の識別
を含む、請求項1に記載の方法。
【請求項10】
前記所望の情報は、
ナンバープレート番号
を含む、請求項1に記載の方法。
【請求項11】
前記所望の情報を前記権限のある行為者にセキュアに伝送した後、全ての前記第1のフィルタリングされたセンサデータをセキュアに削除すること
をさらに含む、請求項1に記載の方法。
【請求項12】
収集デバイスによって収集されるセンサデータからの所望の情報を識別するための方法であって、前記方法は、
少なくとも1つのルールデータセットを処理デバイスからセキュアに受信することと、
前記収集デバイスの場所と関連付けられる事前選択されたエリアと関連付けられる前記センサデータをセキュアに受信し、記憶することと、
前記センサデータをフィルタリングし、前記所望の情報を決定することであって、前記フィルタリングすることは、少なくとも、前記少なくとも1つのルールデータセットに基づく、ことと、
前記所望の情報をセキュアに記憶することと、
前記所望の情報を前記処理デバイスにセキュアに伝送することと
をさらに含む、方法。
【請求項13】
前記所望の情報を圧縮すること
をさらに含む、請求項12に記載の方法。
【請求項14】
前記所望の情報を暗号化すること
をさらに含む、請求項12に記載の方法。
【請求項15】
前記所望の情報をエンコードすること
をさらに含む、請求項12に記載の方法。
【請求項16】
前記フィルタリングすることは、
前記センサデータをフィルタリングし、人間対象を決定することであって、前記フィルタリングすることは、少なくとも、前記少なくとも1つのルールデータセットに基づく、こと
をさらに含む、請求項12に記載の方法。
【請求項17】
前記フィルタリングすることは、
前記センサデータをフィルタリングし、ナンバープレート番号を決定することであって、前記フィルタリングすることは、少なくとも、前記少なくとも1つのルールデータセットに基づく、こと
をさらに含む、請求項12に記載の方法。
【請求項18】
少なくとも1つのセンサによって収集されるセンサデータからの所望の情報を識別するためのシステムであって、前記少なくとも1つのセンサは、収集デバイスと関連付けられ、前記システムは、プロセッサ上で実行し、前記プロセッサは、自律型車両内に位置し、前記システムは、
前記プロセッサ上で実行する収集モジュールであって、前記収集モジュールは、少なくとも1つのルールデータセットをセキュアに受信するように構成され、前記収集モジュールは、前記自律型車両の場所と関連付けられる事前選択されたエリアと関連付けられる前記センサデータをセキュアに受信し、記憶するように構成され、前記収集モジュールは、少なくとも、前記少なくとも1つのルールデータセットに基づいてフィルタリングするように構成され、前記センサデータは、前記所望の情報を決定するためにあり、前記収集モジュールは、前記所望の情報をセキュアに記憶するように構成され、前記収集モジュールは、前記所望の情報をセキュアに伝送するように構成される、収集モジュール
を備える、システム。
【請求項19】
前記収集モジュールは、前記所望の情報を圧縮するように構成される、請求項18に記載のシステム。
【請求項20】
前記収集モジュールは、前記所望の情報を暗号化するように構成される、請求項18に記載のシステム。
【請求項21】
前記収集モジュールは、前記所望の情報をエンコードするように構成される、請求項20に記載のシステム。
【請求項22】
前記所望の情報は、
人間対象と関連付けられるデータ
を含む、請求項18に記載のシステム。
【請求項23】
前記所望の情報は、
ナンバープレートと関連付けられるデータ
を含む、請求項18に記載のシステム。
【請求項24】
収集デバイスによって収集されるセンサデータからの所望の情報を識別するためのシステムであって、前記システムは、
処理モジュールであって、前記処理モジュールは、
少なくとも1つのルールを権限のある行為者からセキュアに受信することと、
前記少なくとも1つのルールを用いて、少なくとも1つのルールデータベースを更新することと、
前記少なくとも1つのルールデータベースを前記収集デバイスにセキュアに伝送することと、
中間の大まかにフィルタリングされたデータを前記収集デバイスからセキュアに受信することであって、前記中間の大まかにフィルタリングされたデータは、少なくとも、前記少なくとも1つのルールデータベースに基づいて、大まかにフィルタリングされる、ことと、
前記受信された中間の大まかにフィルタリングされたセンサデータをセキュアに記憶することと、
細かいフィルタを前記セキュアに記憶された中間の大まかにフィルタリングされたセンサデータに適用し、前記所望の情報を決定することであって、前記細かいフィルタは、少なくとも、前記少なくとも1つのルールデータベースに基づく、ことと、
前記所望の情報を前記権限のある行為者にセキュアに伝送することと、
全ての前記中間の大まかにフィルタリングされたセンサデータをセキュアに削除することと
のための処理モジュールコンピュータ命令を含む、処理モジュールと、
前記収集デバイス上で実行するように構成される収集モジュールであって、前記収集モジュールは、
前記少なくとも1つのルールデータベースを前記処理モジュールコンピュータ命令を実行する処理デバイスからセキュアに受信することと、
前記収集デバイスの場所と関連付けられる事前選択されたエリアと関連付けられる前記センサデータをセキュアに受信し、記憶することと、
前記センサデータを大まかにフィルタリングし、前記中間の大まかにフィルタリングされたセンサデータを決定することであって、前記大まかにフィルタリングすることは、少なくとも、前記少なくとも1つのルールデータベースに基づく、ことと、
前記中間の大まかにフィルタリングされたセンサデータをセキュアに記憶することと、
前記中間の大まかにフィルタリングされたセンサデータを前記処理モジュールにセキュアに伝送することと
のための収集モジュールコンピュータ命令を含む、収集モジュールと、
前記少なくとも1つのルールを前記権限のある行為者から受信するように構成されるユーザインターフェースと、
前記ユーザインターフェース、前記処理モジュール、および前記収集モジュール間のセキュアな通信を有効にするように構成される通信ゲートウェイと
を備える、システム。
【請求項25】
前記収集モジュールは、前記大まかにフィルタリングされたセンサデータを前記処理モジュールにセキュアに伝送した後、前記センサデータを削除するように構成される、請求項24に記載のシステム。
【請求項26】
前記セキュアな通信は、暗号化された通信を含む、請求項24に記載のシステム。
【請求項27】
収集デバイスによって収集されるセンサデータからの所望の情報を識別し、処理するための方法であって、前記方法は、
前記センサデータを収集することと、
フィルタルールセットを権限のあるエンティティから受信することと、
前記センサデータをフィルタリングし、前記フィルタルールセットおよび前記権限のあるエンティティの妥当性点検に基づいて、必要とされない情報を前記所望の情報からソートすることと、
前記必要とされない情報を削除することと、
前記所望の情報を暗号化することと、
前記所望の情報に基づいて、動作モードを選定することと、
前記動作モードに基づいて、前記所望の情報を処理することと
を含む、方法。
【請求項28】
前記収集デバイスは、自律型車両を備える、請求項27に記載の方法。
【請求項29】
前記所望の情報をインプレースで暗号化すること
をさらに含む、請求項27に記載の方法。
【請求項30】
前記処理することは、
処理デバイス内で処理命令を実行すること
を含む、請求項27に記載の方法。
【請求項31】
前記処理デバイスおよび前記収集デバイスを電子通信デバイスによって結合すること
をさらに含む、請求項30に記載の方法。
【請求項32】
前記処理デバイスおよび前記収集デバイスは、物理的に別個である、請求項30に記載の方法。
【請求項33】
前記処理デバイスおよび前記収集デバイスは、物理的に併置される、請求項30に記載の方法。
【請求項34】
前記処理デバイスおよび前記収集デバイスによって共有されるプロセッサを構成すること
をさらに含む、請求項30に記載の方法。
【請求項35】
前記処理デバイスおよび前記収集デバイスによって共有される複数のプロセッサを構成すること
をさらに含む、請求項30に記載の方法。
【請求項36】
前記フィルタリングすることは、
複数のパス
を含む、請求項27に記載の方法。
【請求項37】
前記複数のパスは、
第1のパスデータフィルタと、第2のパスデータフィルタと、
を含む、請求項36に記載の方法。
【請求項38】
前記第1のパスデータフィルタは、
前記第2のパスデータフィルタに対する大まかなフィルタ
を含む、請求項37に記載の方法。
【請求項39】
前記複数のパス内に含まれる基準を動的に決定すること
をさらに含む、請求項37に記載の方法。
【請求項40】
前記複数のパス内に含まれるデフォルト基準を確立すること
をさらに含む、請求項37に記載の方法。
【請求項41】
前記複数のパスに含まれる基準をユーザから受信すること
をさらに含む、請求項37に記載の方法。
【請求項42】
前記動作モードをユーザから受信すること
をさらに含む、請求項37に記載の方法。
【請求項43】
前記動作モードを事前選択されたデフォルト値として決定すること
をさらに含む、請求項37に記載の方法。
【請求項44】
前記動作モードは、
一般モード
を含む、請求項27に記載の方法。
【請求項45】
前記一般モードは、
着目時間枠を決定することと、
その時間枠の間に収集される前記所望の情報を回収することと
を含む、請求項44に記載の方法。
【請求項46】
前記一般モードは、
LIDARデータ、カメラデータ、オーディオデータ、および化学的データを収集すること
を含む、請求項44に記載の方法。
【請求項47】
前記一般モードは、
事前選択された基準に従って、前記センサデータをフィルタリングすること
を含む、請求項44に記載の方法。
【請求項48】
前記事前選択された基準は、
規定されたオブジェクトの不鮮明性、信号対雑音比、データ品質、時間的フィルタリング、および検出
を含む、請求項47に記載の方法。
【請求項49】
前記一般モードは、
事前選択された処理レシピに従って、前記センサデータをフィルタリングすること
を含む、請求項44に記載の方法。
【請求項50】
前記一般モードは、
バックグラウンド減算法に基づいて、予期されるデータを前記所望の情報から隔離することと、
存在する場合、前記予期されるデータに基づいて、少なくとも1つの例外を検出することと、
前記少なくとも1つの例外が生じたというアラートを発報することと
を含む、請求項44に記載の方法。
【請求項51】
前記アラートは、
前記少なくとも1つの例外をユーザに提供すること
を含む、請求項50に記載の方法。
【請求項52】
前記動作モードは、
対象モード
を含む、請求項27に記載の方法。
【請求項53】
前記対象モードは、
画像認識を前記所望の情報に適用すること
を含む、請求項52に記載の方法。
【請求項54】
前記対象モードは、
機械学習モデルを前記所望の情報に適用すること
を含む、請求項52に記載の方法。
【請求項55】
前記対象モードは、
検出モデルを前記所望の情報に適用することであって、前記検出モデルは、事前選択された情報を検出するように訓練される、こと
を含む、請求項52に記載の方法。
【請求項56】
前記事前選択された情報は、
人間の画像
を含む、請求項55に記載の方法。
【請求項57】
前記事前選択された情報は、
車両の画像
を含む、請求項55に記載の方法。
【請求項58】
前記事前選択された情報は、
ナンバープレートの画像
を含む、請求項55に記載の方法。
【請求項59】
前記検出モデルは、
機械学習モデル
を含む、請求項55に記載の方法。
【請求項60】
前記機械学習モデルは、
クラスタ化、次元縮退、アンサンブル法、ニューラルネットワーク、深層学習、転移学習、強化学習、自然言語処理、および単語埋込のいずれか1つまたはそれを上回るもの
を含む、請求項59に記載の方法。
【請求項61】
前記第1の過去データフィルタは、
前記動作モードに基づいて、オブジェクトに関する境界ボックスを前記センサデータから識別することと、
動作モードと関連付けられる機械学習モデルを選択することと、
前記機械学習モデルを前記境界ボックス内の境界ボックスデータに適用し、可能性として考えられるマッチングを位置特定することと、
前記可能性として考えられるマッチングではない前記境界ボックスデータを削除することと、
前記可能性として考えられるマッチングを事前選択された電子デバイスに提供することと
を含む、請求項37に記載の方法。
【請求項62】
前記対象モードは、
着目時間枠を決定することと、
その時間枠の間に収集される前記所望の情報を回収することと
を含む、請求項52に記載の方法。
【請求項63】
前記動作モードは、
場面モード
を含む、請求項27に記載の方法。
【請求項64】
少なくとも1つのセンサによって収集されるセンサデータからの所望の情報を識別するためのシステムであって、前記少なくとも1つのセンサは、収集デバイスと関連付けられ、前記システムは、
前記センサデータを前記収集デバイスから受信するように構成される収集プロセッサであって、前記収集プロセッサは、前記受信されたセンサデータを暗号化するように構成され、前記収集プロセッサは、前記センサデータをフィルタリングするように構成され、前記収集プロセッサは、フィルタリングして除去される前記センサデータを削除し、前記収集プロセッサは、フィルタルールセットと関連付けられるトリガ一覧情報との可能性が高いマッチングを示す前記センサデータを留保し、前記フィルタルールセットは、権限のあるエンティティから受信され、前記収集プロセッサは、前記トリガ一覧情報と前記フィルタリングされたセンサデータとの間のマッチングを検索するように構成され、前記収集プロセッサは、前記センサデータをセキュアな状態において維持するように構成され、前記収集プロセッサは、特徴抽出および前記トリガ一覧情報とのマッチングを実施するように構成される、収集プロセッサ
を備える、システム。
【請求項65】
前記収集プロセッサは、自律型車両、電柱、および/またはドローン、および/または人間および/または動物の上に搭載されるように構成される、請求項64に記載のシステム。
【請求項66】
前記収集プロセッサは、前記収集プロセッサと関連付けられるメモリ内に記憶されるコード化された命令を実行するように構成される、請求項64に記載のシステム。
【請求項67】
前記収集プロセッサは、前記収集プロセッサと結合されるメモリ内に記憶されるコード化された命令を実行するように構成される、請求項64に記載のシステム。
【請求項68】
前記可能性が高いマッチングは、
所定の閾値確率における、またはそれを上回るマッチングの確率
を含む、請求項64に記載のシステム。
【請求項69】
前記トリガ一覧情報は、
法執行機関の当局者によって確立されるルール
を含む、請求項64に記載のシステム。
【請求項70】
前記トリガ一覧情報は、
ルールの完全なセットのサブセット
を含む、請求項64に記載のシステム。
【請求項71】
前記トリガ一覧情報は、
所望の個人の顔データ
を含む、請求項64に記載のシステム。
【請求項72】
命令を実行する前記収集プロセッサは、
前記トリガ一覧情報が、オブジェクトを含む場合、オブジェクト検出を実施すること
を含む、請求項64に記載のシステム。
【請求項73】
前記センサデータは、
LIDAR、レーダ、超音波、光学、オーディオ、化学的、赤外線、磁気、近接場波形、電磁波、無線周波数波形、点群、ビットマップ、英数字、ビデオ、検出された顔、および検出されたオブジェクト
を含む、請求項64に記載のシステム。
【請求項74】
前記セキュアな状態は、
暗号化されたデータであって、前記センサデータは、前記センサデータが受信される際に暗号化される、暗号化されたデータ
を含む、請求項64に記載のシステム。
【請求項75】
前記セキュアな状態は、
デジタル署名されたデータであって、前記センサデータは、前記センサデータが伝送される前にデジタル署名され始める、デジタル署名されたデータ
を含む、請求項64に記載のシステム。
【請求項76】
前記セキュアな状態は、
前記センサデータと関連付けられるメタデータであって、前記メタデータは、前記センサデータと関連付けられるタイムスタンプを含む、メタデータ
を含む、請求項64に記載のシステム。
【請求項77】
前記セキュアな状態は、
前記センサデータと関連付けられるメタデータであって、前記メタデータは、前記センサデータと関連付けられる場所を含む、メタデータ
を含む、請求項64に記載のシステム。
【請求項78】
前記収集プロセッサは、
前記センサデータを圧縮すること
を含む命令を実行するように構成される、請求項64に記載のシステム。
【請求項79】
前記セキュアな状態は、
前記センサデータと関連付けられるチェックサム
を含む、請求項64に記載のシステム。
【請求項80】
前記収集プロセッサは、自律型車両上で実行するように構成される、請求項64に記載のシステム。
【請求項81】
前記収集プロセッサは、オブジェクト検出の間、オブジェクトの時間的フィルタリングを実施するように構成される、請求項64に記載のシステム。
【請求項82】
前記収集プロセッサから遠隔にある処理ステーションにおいて実行する遠隔プロセッサ
をさらに備える、請求項64に記載のシステム。
【請求項83】
前記収集プロセッサは、第1のフィルタを実行し、前記遠隔プロセッサは、第2のフィルタを実行する、請求項82に記載のシステム。
【請求項84】
前記第1のフィルタは、
前記第2のフィルタに対する大まかなフィルタ
を含む、請求項83に記載のシステム。
【請求項85】
フィルタおよび/または前記トリガ一覧情報を受信し、処理するように構成される処理モジュールであって、前記フィルタおよび前記トリガ一覧情報は、前記センサデータをソートするように構成され、前記処理モジュールは、前記トリガ一覧情報と関連付けられる権限を受信するように構成され、前記権限は、前記収集プロセッサおよび前記処理モジュールが、前記トリガ一覧情報を検索することを可能にするように構成される、処理モジュール
をさらに備える、請求項64に記載のシステム。
【請求項86】
前記トリガ一覧情報は、
オブジェクト、画像、臭気、音、場面、および/または他の感覚データ
を含む、請求項64に記載のシステム。
【請求項87】
前記処理モジュールは、1つまたはそれを上回る着目場面と関連付けられる識別情報を受信するように構成される、請求項85に記載のシステム。
【請求項88】
前記処理モジュールは、1つまたはそれを上回る着目音の持続時間と関連付けられる識別情報を受信するように構成される、請求項85に記載のシステム。
【請求項89】
前記処理モジュールは、1つまたはそれを上回る通知と関連付けられる識別情報を受信するように構成される、請求項85に記載のシステム。
【請求項90】
前記1つまたはそれを上回る通知は、
前記収集デバイスからの通信
を含む、請求項89に記載のシステム。
【請求項91】
前記1つまたはそれを上回る通知は、
ユーザからの通信
を含む、請求項89に記載のシステム。
【請求項92】
前記1つまたはそれを上回る通知は、
自動メッセージ
を含む、請求項89に記載のシステム。
【請求項93】
前記1つまたはそれを上回る通知は、
前記受信されたセンサデータと着目場面または着目対象との間のマッチングまたは確度の高いマッチング
を含む、請求項89に記載のシステム。
【請求項94】
前記処理モジュールは、エンドユーザアプリケーションから受信される入力から提供される命令を受信し、実行するように構成され、前記エンドユーザアプリケーションは、前記フィルタルールセットが、前記処理モジュールによって前記センサデータに適用されることを要求する、請求項85に記載のシステム。
【請求項95】
前記処理モジュールは、
マネージャプログラムであって、前記マネージャプログラムは、データプライバシ、データセキュリティ、保管チェーン制御、および/または監査トレールのうちの1つまたはそれを上回るものを維持するように構成される、マネージャプログラム
を備える、請求項85に記載のシステム。
【請求項96】
前記マネージャプログラムは、
クラウドベースのマネージャ
を備える、請求項95に記載のシステム。
【請求項97】
前記マネージャプログラムは、複数のフォーマットにおいてエンコードされる前記フィルタルールセットを処理するように構成される、請求項95に記載のシステム。
【請求項98】
前記マネージャプログラムは、
プライバシ、保管チェーン、および/または監査ルールに関するインターフェースをプログラミングするアプリケーションの提供が、ユーザによって設定されることを有効にするように構成される命令
を備える、請求項95に記載のシステム。
【請求項99】
前記ユーザは、
警察、政府当局、国家安全保障局、および特別なプライバシの必要性を伴う法人顧客
を含む、請求項98に記載のシステム。
【請求項100】
前記処理モジュールと前記収集プロセッサとの間の通信を有効にするためにウェブサービスを確立するように構成されるゲートウェイであって、データは、前記ウェブサービスを使用して、前記収集プロセッサと前記ゲートウェイとの間で交換される、ゲートウェイ
をさらに備える、請求項85に記載のシステム。
【請求項101】
前記処理モジュールは、前記収集プロセッサから受信される暗号化されたデータと関連付けられる暗号化キーを使用し、前記収集プロセッサから前記受信された情報を暗号解読するように構成される、請求項85に記載のシステム。
【請求項102】
前記処理モジュールは、暗号解読された前記受信された情報を再暗号化するように構成される、請求項85に記載のシステム。
【請求項103】
前記処理モジュールは、受信されたデータと関連付けられる保管チェーンおよび/またはデジタル署名を検証および追跡するように構成される、請求項85に記載のシステム。
【請求項104】
前記処理モジュールは、前記処理モジュールが伝送する一部または全部の発信データのデジタル署名を有効にするように構成される、請求項85に記載のシステム。
【請求項105】
前記処理モジュールは、前記フィルタルールセットを受信し、少なくとも前記フィルタルールセットに基づいて、前記フィルタルールセットのサブセットを準備し、それを前記収集プロセッサに伝送するように構成される、請求項85に記載のシステム。
【請求項106】
前記処理モジュールは、第2のフィルタを前記収集プロセッサから受信される前記フィルタリングされたデータに適用し、前記フィルタルールセットを前記フィルタリングされたデータに適用するように構成される、請求項85に記載のシステム。
【請求項107】
前記処理モジュールは、少なくとも前記マッチングされたデータおよびマッチング通知を含むフィルタリングされた結果を権限のある個人および/または電子デバイスに伝送するように構成される、請求項85に記載のシステム。
【請求項108】
前記処理モジュールは、
少なくとも1つの抽出アルゴリズムであって、前記抽出アルゴリズムは、前記収集プロセッサによって収集され、フィルタリングされるセンサデータを暗号解読する、および/またはデコードするように構成される、少なくとも1つの抽出アルゴリズムと、
少なくとも1つの認識アルゴリズムであって、前記少なくとも1つの認識アルゴリズムは、前記暗号解読された/デコードされたセンサデータに、例えば、限定ではないが、光学文字認識アルゴリズム等のさらなる処理を受けさせるように構成される、少なくとも1つの認識アルゴリズムと、
を備える、請求項85に記載のシステム。
【請求項109】
前記抽出アルゴリズムは、
少なくとも1つのニューラルネットワークアルゴリズムであって、前記少なくとも1つのニューラルネットワークアルゴリズムは、前記デコードされたセンサデータを受信し、前記デコードされたセンサデータを含有する境界ボックスを生成するように構成される、少なくとも1つのニューラルネットワークアルゴリズム
を備える、請求項108に記載のシステム。
【請求項110】
前記抽出アルゴリズムは、前記少なくとも1つのニューラルネットワークアルゴリズムによって提供される前記デコードされたセンサデータを処理するように構成される、請求項109に記載のシステム。
【請求項111】
前記認識アルゴリズムは、前記処理されたデコードされたデータをフィルタリングするように構成される、請求項108に記載のシステム。
【請求項112】
前記認識アルゴリズムは、前記デコードされたデータから生成されるテキストと前記フィルタルールセットからの値との間のテキストマッチングを行うように構成される、請求項108に記載のシステム。
【請求項113】
前記認識アルゴリズムは、前記さらなる処理からの結果を記憶するように構成され、前記記憶は、セキュアである、請求項108に記載のシステム。
【請求項114】
前記処理モジュールは、記憶エリアを暗号化し、前記トリガ一覧情報に基づいて、前記記憶エリア内に記憶された情報を権限のあるユーザによってアクセス可能なものにするように構成される、請求項85に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の相互参照)
本願は、参照することによって本明細書にその全体として組み込まれる、2021年7月1日に出願され、「SURVEILLANCE DATA FILTRATION TECHNIQUES」と題された、米国仮特許出願整理番号第63/202,954号(弁理士整理番号第AA610号)の優先権を主張する。
【0002】
本開示は、概して、電子的検索または偵察に関する。より具体的には、本開示は、法執行機関に対する着目対象の場所を識別すること、およびそれと関連付けられる収集されたデータをフィルタリングすることに関連する。
【背景技術】
【0003】
法執行機関と関連付けられる自律型車両は、例えば、自動車が、道路交通法に違反したかどうかを決定し、車両を追いかけ、違反者に違反切符または警告を電子的に発行することができる。自律型車両は、交通違反者を捕まえるために良好な隠れ場所を見出し、交通を正確に監視するためにそれらのカメラを向け、車両を識別し、道路交通法のデータベースに対する着信データを分析し、中央コンピューティングシステムおよび偵察カメラと通信するように訓練されることができる。そのような自律型車両は、収集されたデータを記録し、記録を政府機関に伝送することができる。自律型車両はまた、環境およびその中にいる人々を査定し、法執行機関職員に対するリスクを低減させることもできる。例えば、ドローンは、容疑者を観察し、それと対話し、容疑者および関連付けられる着目文書の画像を捕捉し、画像比較を実施し、テキストの抽出および分類を実施し、テキストを画像識別と相関させ、データを基地局に通信することができる。
【0004】
伝送される画像は、例えば、プライバシの懸念に対処するために暗号化されることができる。例えば、偵察データまたは医学的データに関する、画像データセットの収集に伴うプライバシの問題は、学習可能な暗号化アルゴリズムを用いて対処されてもよい。また、犯罪およびテロ行為等の事件を調査するために、写真撮影し、記録しながら、人々のプライバシを高いレベルで保護することが可能である。例えば、カメラが、自家用車両に配設され、そのようなカメラからの画像は、次いで、それらが法執行機関によって必要とされる場合に備えて、例えば、1~2週間の短い時間周期にわたって記憶されてもよい。
【0005】
そのようなシステムの多くに共通することは、データを法執行機関に提供することであり、したがって、収集される全てのデータが、それについて法執行機関がデータを収集する権利を有する容疑者に関係する。しかしながら、そのようなシステムの一部、例えば、少なくとも自律的な交通監視および環境査定は、それについて法執行機関がデータを収集する権利を有するいずれの人物または物にも関連しない、ある範囲のデータを収集することに関与し得る。着目対象およびアイテムの場所を識別し得るシステムは、着目対象ではない対象およびアイテムのプライバシも保護しながら、そのように行うことが不可能であり得る。
【0006】
上記に説明される背景は、単に、いくつかの現存の問題の文脈的概要を提供することが意図され、網羅的であることは意図されない。
【発明の概要】
【課題を解決するための手段】
【0007】
以下の説明では、多数の具体的な詳細が、種々の側面および配列の徹底的な理解を提供するために記述される。しかしながら、関連技術の当業者は、本明細書に説明される技法が、具体的な詳細の1つまたはそれを上回るものを伴うことなく、または他の方法、コンポーネント、材料等を用いて実践され得ることを認識するであろう。他の事例では、周知の構造、材料、または動作が、ある側面を曖昧にすることを回避するために、詳細に示されない、または説明されない場合がある。
【0008】
本明細書全体を通した「側面(an aspect)」、「配列(an arrangement)」、または「構成(a configuration)」の言及は、特定の特徴、構造、または特性が説明されることを示す。したがって、本明細書全体を通して、種々の場所における「一側面では(in one aspect)」、「一配列では(in one arrangement)」、「ある構成では(in a configuration)」、または同等語句等の語句の表出は、それぞれ、同一の側面、特徴、構成、または配列を必ずしも指さない。さらに、特定の特徴、構造、および/または特性は、任意の好適な様式において組み合わせられてもよい。
【0009】
本開示および請求項において使用される限りにおいて、用語「コンポーネント(component)」、「システム(system)」、「プラットフォーム(platform)」、「層(layer)」、「セレクタ(selector)」、「インターフェース(interface)」、および同等語は、コンピュータ関連エンティティまたは1つまたはそれを上回る具体的な機能性を伴う動作可能装置に関連するエンティティを指すことが意図され、エンティティは、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかであり得る。実施例として、コンポーネントは、限定ではないが、プロセッサ上で起動するプロセス、プロセッサ、オブジェクト、実行ファイル、実行のスレッド、プログラム、および/またはコンピュータであり得る。限定ではないが、例証として、サーバ上で起動するアプリケーションおよびサーバ自体の両方が、コンポーネントであり得る。1つまたはそれを上回るコンポーネントが、プロセスおよび/または実行のスレッド内に常駐し得、コンポーネントが、1つのコンピュータ上にローカライズされる、および/または2つまたはそれを上回るコンピュータ間で分散され得る。加えて、コンポーネントは、種々のコンピュータ可読媒体、デバイス可読記憶デバイス、またはその上に記憶される種々のデータ構造を有する機械可読媒体から実行してもよい。コンポーネントは、1つまたはそれを上回るデータパケット(例えば、ローカルシステム、分散型システム内の別のコンポーネントと、および/またはインターネット等のネットワークを横断して、信号を介した他のシステムと相互作用する1つのコンポーネントからのデータ)を有する信号に従って等、ローカルおよび/または遠隔プロセスを介して通信し得る。別の実施例として、コンポーネントは、電気または電子回路網によって動作される機械部品によって提供される具体的な機能性を伴う装置であり得、これは、プロセッサによって実行されるソフトウェアまたはファームウェアアプリケーションによって動作され得、プロセッサは、装置の内部または外部に存在し得、ソフトウェアまたはファームウェアアプリケーションの少なくとも一部を実行する。また別の実施例として、コンポーネントは、機械部品を伴わずに、電子コンポーネントを通して具体的な機能性を提供する装置であり得、電子コンポーネントは、少なくとも部分的に、電子コンポーネントの機能性を与えるソフトウェアまたはファームウェアを実行するために、その中にプロセッサを含むことができる。
【0010】
本明細書において使用される限りにおいて、「ストア(store)」、「記憶装置(storage)」、「データストア(data store)」「データ記憶装置(data storage)」、「データベース(database)」、および同等語等の用語は、メモリコンポーネント、メモリ内に具現化されるエンティティ、またはメモリを備えるコンポーネントを指す。本明細書に説明されるメモリコンポーネントが、揮発性メモリまたは不揮発性メモリのいずれかであり得る、または揮発性メモリおよび不揮発性メモリの両方を含み得ることが理解されるであろう。
【0011】
加えて、用語「または(or)」は、排他的な「または(or)」ではなく、包括的な「または(or)」を意味することが意図される。すなわち、別様に規定されない、または文脈から明白ではない限り、「Xは、AまたはBを採用する」は、自然な包括的な列挙のいずれかを意味することが意図される。すなわち、XがAを採用する、XがBを採用する、またはXがAおよびBの両方を採用する場合、「Xは、AまたはBを採用する」は、前述の事例のいずれかの下で充足される。さらに、本開示および請求項において使用されるような冠詞「a」および「an」は、概して、別様に規定されない、または文脈から単数形を対象とすることが明白ではない限り、「1つまたはそれを上回る(one or more)」を意味すると解釈されるべきである。
【0012】
単語「例示的(exemplary)」および/または「実証的(demonstrative)」は、本明細書において使用される限りにおいて、実施例、事例、または例証として供することを意味する。疑念の回避のために、本明細書に開示される主題は、開示される実施例によって限定されない。加えて、本明細書において「例示的(exemplary)」および/または「実証的(demonstrative)」として説明される任意の側面または設計は、必ずしも、他の側面または設計よりも好ましいまたは有利であるものとして解釈されるべきではない、または当業者に公知の同等の例示的構造および技法を除外することは意味されない。さらに、「~を含む(includes)」、「~を有する(has)」、「~を含有する(contrains)」、および他の類似する単語が、詳細な説明または請求項のいずれかにおいて使用される限りにおいて、そのような用語は、任意の付加的または他の要素を除外することなく、非制限的移行語としての用語「~を備える(comprising)」に類似する様式において、包括的であることが意図される。
【0013】
本明細書で使用されるように、用語「~を推論する(infer)」または「推論(inference)」は、概して、イベントおよび/またはデータを介して捕捉されるような観察結果のセットから、システム、環境、ユーザ、および/または意図について推測する、またはそれらの状態を推論するプロセスを指す。捕捉されたデータおよびイベントは、ユーザデータ、デバイスデータ、環境データ、センサからのデータ、アプリケーションデータ、暗示的データ、明示的データ等を含むことができる。推論は、例えば、具体的なコンテキストまたはアクションを識別するために採用されることができる、またはデータおよびイベントの検討に基づいて、着目状態にわたって確率分布を生成することができる。
【0014】
開示される主題は、標準的なプログラミングおよび/またはエンジニアリング技法を使用して、方法、装置、または製造品として実装され、ソフトウェア、ファームウェア、ハードウェア、またはそれらの任意の組み合わせを生産し、開示された主題を実装するようにコンピュータを制御することができる。用語「製造品(article of manufacture)」は、本明細書において使用される限りにおいて、任意のコンピュータ可読デバイス、機械可読デバイス、コンピュータ可読搬送装置、コンピュータ可読媒体、または機械可読媒体からアクセス可能なコンピュータプログラムを網羅することが意図される。例えば、コンピュータ可読媒体は、限定ではないが、磁気記憶デバイス、例えば、ハードディスク、フロッピー(登録商標)ディスク、磁気ストライプ、光ディスク(例えば、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、ブルーレイディスクTM(BD))、スマートカード、フラッシュメモリデバイス(例えば、カード、スティック、キードライブ)、記憶デバイスをエミュレートする仮想デバイス、および/または上記のコンピュータ可読媒体の任意の組み合わせを含むことができる。
【0015】
概して、プログラムモジュールは、特定のタスクを実施する、または特定の抽象データタイプを実装する、ルーチン、プログラム、コンポーネント、データ構造等を含む。本開示の例証される実施形態は、あるタスクが通信ネットワークを通してリンクされている遠隔処理デバイスによって実施される、分散型コンピューティング環境内で実践され得る。分散型コンピューティング環境では、プログラムモジュールは、ローカルおよび遠隔メモリ記憶デバイスの両方内に位置することができる。
【0016】
コンピューティングデバイスは、少なくともコンピュータ可読記憶媒体、機械可読記憶媒体、および/または通信媒体を含むことができる。コンピュータ可読記憶媒体または機械可読記憶媒体は、コンピュータによってアクセスされ得る、任意の利用可能な記憶媒体であることができ、揮発性および不揮発性媒体と、リムーバブルおよび非リムーバブル媒体との両方を含む。実施例として、限定ではないが、コンピュータ可読記憶媒体または機械可読記憶媒体は、コンピュータ可読または機械可読命令、プログラムモジュール、構造化データ、または非構造化データ等の情報の記憶のために、任意の方法または技術と関連して実装されることができる。
【0017】
コンピュータ可読記憶媒体は、限定ではないが、ランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)、電気的消去可能プログラマブル読取専用メモリ(EEPROM)、フラッシュメモリ、または他のメモリ技術、コンパクトディスク読取専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、ブルーレイディスク(BD)、または他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、ソリッドステートドライブまたは他のソリッドステート記憶デバイス、または所望の情報を記憶するために使用され得る他の有形および/または非一過性媒体を含むことができる。この点で、記憶装置、メモリ、またはコンピュータ可読媒体に適用されるような本明細書内の用語「有形(tangible)」または「非一過性(non-transitory)」は、修飾語句として、伝搬する一過性信号自体のみを除外し、伝搬する一過性信号自体に留まらない、任意の標準的な記憶装置、メモリ、またはコンピュータ可読媒体を除外しないことが理解されるものとする。
【0018】
コンピュータ可読記憶媒体は、1つまたはそれを上回るローカルまたは遠隔コンピューティングデバイスによって、例えば、アクセス要求、クエリ、または他のデータ読出プロトコルを介して、媒体によって記憶される情報に対する様々な動作に関してアクセスされることができる。
【0019】
システムバスは、本明細書で使用され得るように、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらず)、周辺バス、およびローカルバスにさらに相互接続し得る、いくつかのタイプのバス構造のいずれかであり得る。データベースは、本明細書で使用され得るように、ROM、EPROM、またはEEPROM等の不揮発性メモリ内に記憶され得る、基本入/出力システム(BIOS)を含むことができ、BIOSは、始動の間等にコンピュータ内の要素間で情報を転送することに役立つ、基本ルーチンを含有する。RAMはまた、データをキャッシュするための静的RAM等の高速RAMを含むこともできる。
【0020】
本明細書で使用されるように、コンピュータは、1つまたはそれを上回る遠隔コンピュータへの有線および/または無線通信を介して、論理接続を使用するネットワーク環境内で動作することができる。遠隔コンピュータは、ワークステーション、サーバ、ルータ、パーソナルコンピュータ、携帯用コンピュータ、マイクロプロセッサベースのエンターテイメントアプライアンス、ピアデバイス、または他の共通ネットワークノードであり得る。本明細書に描写される論理接続は、ローカルエリアネットワーク(LAN)および/またはより大きいネットワーク、例えば、広域ネットワーク(WAN)への有線/無線コネクティビティを含み得る。そのようなLANおよびWANネットワーク化環境は、オフィスおよび会社において一般的であり、イントラネット等の企業規模のコンピュータネットワークを促進し、そのいずれも、地球規模の通信ネットワーク、例えば、インターネットに接続することができる。
【0021】
LANネットワーク化環境内で使用されるとき、コンピュータは、有線および/または無線通信ネットワークインターフェースまたはアダプタを通して、LANに接続されることができる。アダプタは、LANへの有線または無線通信を促進することができ、これはまた、無線モードにおいてアダプタと通信するために、その上に配置される無線アクセスポイント(AP)も含み得る。
【0022】
WANネットワーク化環境内で使用されるとき、コンピュータは、モデムを含むことができる、またはインターネットを経由して等、WANを経由した通信を確立するための他の手段を介して、WAN上の通信サーバに接続されることができる。内部または外部にあり、有線または無線デバイスであり得るモデムは、入力デバイスインターフェースを介して、システムバスに接続されることができる。ネットワーク化環境では、コンピュータまたはその一部に対して本明細書に描写されるプログラムモジュールは、遠隔メモリ/記憶デバイス内に記憶されることができる。
【0023】
LANまたはWANのいずれかのネットワーク化環境内で使用されるとき、コンピュータは、外部記憶デバイスに加えて、またはその代わりに、クラウド記憶システムまたは他のネットワークベースの記憶システムにアクセスすることができる。概して、コンピュータとクラウド記憶システムとの間の接続は、LANまたはWANを経由して、例えば、それぞれ、アダプタまたはモデムを介して確立されることができる。コンピュータを関連付けられるクラウド記憶システムに接続するステップに応じて、外部記憶インターフェースは、アダプタおよび/またはモデムの助けを借りて、他のタイプの外部記憶装置がそうであろうように、クラウド記憶システムによって提供される記憶装置を管理することができる。例えば、外部記憶インターフェースは、クラウド記憶ソースが、コンピュータに物理的に接続された場合と同様に、それらのソースへのアクセスを提供するように構成されることができる。
【0024】
本明細書内で採用されるように、用語「プロセッサ」は、実質的に、備えることが限定ではないが、シングルコアプロセッサ、ソフトウェアマルチスレッド実行能力を伴うシングルコアプロセッサ、マルチコアプロセッサ、ソフトウェアマルチスレッド実行能力を伴うマルチコアプロセッサ、ハードウェアマルチスレッド技術を伴うマルチコアプロセッサ、ベクトルプロセッサ、パイプラインプロセッサ、パラレルプラットフォーム、および分散型共有メモリを伴うパラレルプラットフォームを備える、任意のコンピューティング処理ユニットまたはデバイスを指し得る。加えて、プロセッサは、本明細書に説明される機能を実施するように設計される、集積回路、特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理コントローラ(PLC)、結合プログラマブル論理デバイス(CPLD)、状態機械、離散ゲートまたはトランジスタ論理、離散ハードウェアコンポーネント、またはそれらの任意の組み合わせを指し得る。プロセッサは、空間使用を最適化する、またはユーザ機器の性能を向上させるために、限定ではないが、分子および量子ドットベースのトランジスタ、スイッチ、およびゲート等のナノスケールアーキテクチャを利用することができる。プロセッサはまた、コンピューティング処理ユニットの組み合わせとして実装されてもよい。例えば、プロセッサは、1つまたはそれを上回るプロセッサとしてともに実装される、緊密に結合される、密接せずに結合される、または相互から遠隔に位置し得る。複数の処理チップまたは複数のデバイスが、本明細書に説明される1つまたはそれを上回る機能の性能を共有し得、同様に、記憶が、複数のデバイスを横断してもたらされ得る。
【0025】
概観として、種々の配列が、本明細書に説明される。解説の便宜上、方法(またはアルゴリズム)は、一連のステップまたはアクションとして描写および説明される。種々の配列が、図示されるアクションによって、および/またはアクションの順序によって限定されないことを理解および認識されたい。例えば、アクションは、種々の順序で、および/または並行して、かつ本明細書に提示または説明されない他のアクションを伴って生じ得る。さらに、全ての図示されるアクションが、方法を実装するために要求されるとは限らない場合がある。加えて、本方法は、代替として、状態図またはイベントを介して、一連の相互に関係する状態として表され得る。加えて、以降に説明される方法は、そのような方法論をコンピュータにトランスポートおよび転送するステップを促進するために、製造品(例えば、機械可読記憶媒体)上に記憶されることが可能である。
【0026】
ある側面によると、本教示のシステムは、データ、例えば、限定ではないが、センサデータを収集し、例えば、限定ではないが、着目画像等のデータを識別し、着目対象ではないデータを削除する。ある側面では、本システムは、着信データを暗号化する。ある側面では、暗号化は、インプレースで起こる。ある側面では、全ての着信データが、暗号化される。本システムは、含むことが限定ではないが、データフィルタリングを含む。ある側面では、データは、収集デバイスから処理デバイスに伝送されるように要求されるデータの量を低減させるためにフィルタリングされる。ある側面では、収集デバイスおよび処理デバイスは、電子通信手段によって動作可能に結合される。ある側面では、収集デバイスおよび処理デバイスは、物理的に併置されない。ある側面では、収集デバイスおよび処理デバイスは、併置される。ある側面では、収集デバイスおよび処理デバイスは、プロセッサまたは複数のプロセッサを共有する。ある側面では、データフィルタリングは、複数のパスを含む。ある側面では、第1のパスデータフィルタと、第2のパスデータフィルタとが存在する。本教示は、さらなるフィルタパスまたは単一のフィルタパスを想定する。ある側面では、本システムは、フィルタルールセットを処理し得る、ルールセットプロセッサを含む。ある側面では、ルールセットプロセッサは、少なくとも1つの基準が満たされた後にフィルタルールセットを処理する。例えば、限定ではないが、フィルタルールセットは、フィルタルールセットの送信者が、権限のあるエンティティであることが確認された後に処理される。ある側面では、本システムは、選択基準を満たさないデータを削除する。選択基準は、含むことが限定ではないが、動的に決定される基準、デフォルト基準、および/またはユーザによって確立される基準を含むことができる。ある側面では、本システムは、複数のモードにおいて動作する。ある側面では、本システムは、例えば、収集デバイスによって収集されるデータに基づいて、自動的にモードを選定する。ある側面では、ユーザが、モードを選定する。ある側面では、デフォルトモードが、所望の用途に基づいて選定される。いくつかの構成では、本システムは、一般モードと、対象モードと、場面モードとを含む。他のモードも、想定され、本教示によって適応され得る。
【0027】
ある側面では、一般モードは、何らかの着目対象が、具体的な時間枠の間に生起し得たことが決定されるとき、その中でセンサデータが回収され得るストア内の偵察カメラに例えられ得る。一般モードでは、本システムは、例えば、ルールセット、センサのデフォルトセット、またはセンサのユーザ供給されたセットによって示される、全てのセンサデータを収集する。例えば、特定のアプリケーションが、オーディオおよび化学的データとともに、ある地理において、かつある時間枠において収集されることになる点群および画像データを要求し得るため、ユーザは、LIDARデータ、カメラデータ、オーディオデータ、および化学的データを収集するように選定し得る。加えて、または代替として、一般モードは、デフォルト設定で、全ての利用可能なセンサがアクティブ化されること、および全ての利用可能なセンサデータが収集されることを示し得る。一側面では、一般モードでは、本システムは、例えば、限定ではないが、不鮮明性、信号対雑音比、データ品質、時間的フィルタリング、または規定されたオブジェクトの検出等の、事前選択された基準に従って、データをフィルタリングすることによって、着信データを事前処理する。いくつかの配列では、さらなるフィルタリングが、一般データに関する事前選択された処理レシピに従って、またはシステムに提供され得る具体的なルールに従って行われる。一般モードでは、ある側面では、フィルタリングした後に残っているデータは、暗号化され、随意に、エンコードされた後、精査するためにユーザに提供される。いくつかの側面では、例えば、着目人物が、探し求められているとき、一般モードでは、ユーザまたはシステム所有者は、民間セクタユーザであってもよく、任意の残りのデータは、システム所有者に対してアクセス可能にされ、そのようなことが所望される場合、さらなる対象レベルのフィルタリングおよび分析を利用可能にされる。いくつかの側面では、一般モードでは、ユーザは、公共セクタユーザであってもよく、任意の残りのデータは、権限を与えられ、構成されるが、公共使用を利用可能にさせないように、さらなる対象レベルのフィルタリングおよび分析を利用可能にされる。
【0028】
いくつかの側面では、一般モードは、バックグラウンド減算法を実施するために使用されてもよい。そのようなバックグラウンド減算法は、地理的エリアが、存在することが許可または予期される対象を用いて指定されるシナリオに関して使用され、本システムは、そのようなエリア内の例外を検出し、例外が生じたことをユーザに通知する。そのような通知は、画像データおよび/または例外を表す他のデータを提供するステップを含み得る。例えば、本システムは、制限または要件を有するエリアを指定するように構成され得、例えば、車が、駐車されるべきではない場所に駐車されるとき、必要に応じて、警告を提供する。
【0029】
ある側面では、対象モードは、ユーザが、収集されたデータに画像認識を適用することを有効にする。例えば、特定の人物を位置特定することが必要とされる場合、本目的のために使用される、あるタイプの機械学習モデルが、収集されたデータを通してソートし、画像内の人物を探すように訓練される。当業者は、顔認識にとって好適なモデルの多くの実施例のうちの1つが、Deep Faceと呼ばれるニューラルネットワークモデルであることを理解するであろう。例示的顔認識プロセスは、4つのステップ、すなわち、(1)画像またはビデオ内の1つまたはそれを上回る顔が、位置特定され、境界ボックスを用いて印が付けられる、顔検出、(2)検出された顔(およびその場所、サイズ、および姿勢)が、例えば、幾何学形状および測光に関するデータベースと一致するように正規化される、顔整合、(3)特徴が、認識のために使用され得る整合された顔から抽出される、特徴抽出、および(4)準備されたデータベース(例えば、登録されたユーザのデータベース)内の1つまたはそれを上回る既知の顔に対する、顔を表す特徴ベクトルの特徴マッチングに従う。ある側面では、本システムは、4つのステップ毎の別個のモジュールまたはプログラムを有する、またはステップの一部または全てを単一のプロセスの中に組み合わせる。同様に、ナンバープレート等のオブジェクトを位置特定することが必要とされる場合、本目的のために使用される、あるタイプの機械学習モデルは、収集されたデータを通してソートし、具体的なナンバープレートを探すように訓練される。当業者は、ナンバープレート検出および識別にとって好適なモデルの多くの実施例のうちの1つが、Plate Recognizerによって販売されていることを理解するであろう。例示的ナンバープレート検出および識別プロセスでは、第1のオブジェクト検出モデルが、複数の画像および/またはビデオ内の車または他の車両の画像を認識するために使用される。ある側面では、検出モデルは、車または他の車両の画像内のナンバープレートを識別するために使用される。検出モデルは、機械学習モデルである必要はない。機械学習モデルが、使用される場合、例えば、YOLOまたはSSD(両方とも、下記に定義される)等のニューラルネットワークが、ナンバープレートを検出するために訓練され得る。光学特性認識(OCR)が、検出されたナンバープレートに関して実施され、画像をテキストに変換し得る。ある側面では、対象モードでは、データ収集およびデータ処理が、(相互に関して)地理的に遠隔であるプロセッサ内で遂行される場合、データ収集場所において、データは、第1のパスフィルタリングプロセスを受ける。第1のパスフィルタリングプロセスは、データを通してソートし、例えば、オブジェクトに関する境界ボックスを識別し、対象をデータの残りの部分からソートし、これらが、省略される。境界ボックス内のデータは、データ収集モジュールから、データにさらなるフィルタリングを受けさせる処理モジュールに伝送される。ある側面では、処理モジュールは、収集されたデータが、処理モジュールに到着するとき、対象特有の機械学習モデルがデータに適用されるように、選択された対象タイプにとって適切であろう機械学習モデルを選択する。可能性として考えられるマッチングが、位置特定され、非マッチングが、削除される。可能性として考えられるマッチングは、例えば、ハンドヘルドデバイス、タブレット、またはラップトップのユーザインターフェース、ログファイル、および/またはローカルまたは遠隔にあるシステムオペレータデスクトップのユーザインターフェースに提供される。種々の構成では、複数のフィルタリングパスが、同一のプロセッサ内で実行される。加えて、または代替として、複数のフィルタリングパスが、データ収集場所において実行される。加えて、または代替として、複数のフィルタリングパスが、データ収集場所から遠隔で実行される。加えて、または代替として、複数のフィルタリングパスが、データ収集場所のローカルで、およびそこから遠隔の、種々のプロセッサにおいて、実行される。
【0030】
種々の機械学習モデルは、当業者に公知であり、非限定的かつ非網羅的な実施例として、クラスタ化、次元縮退、アンサンブル法、ニューラル通信網(例えば、畳み込みニューラルネットワークモデル)、および深層学習、転移学習、強化学習、自然言語処理、および単語埋込を含み得る。オブジェクト検出および認識のための多くの好適な技法は、当業者によって容易に理解され、非限定的実施例として、領域ベースの畳み込みニューラルネットワーク(R-CNN)、高速R-CNN、より高速なR-CNN、領域ベースの完全畳み込みネットワーク(R-FCN)、配向された勾配のヒストグラム(HOG)、単発検出器(SSD)、空間ピラミッドプーリング(SPP-net)、およびYou Only Look Once(YOLO)を含む。
【0031】
一実施例では、対象モードでは、本開示によるシステムは、フィルタルールセットを作成および/または拡張するために使用され得る、権限のあるエンティティからの電子認可書を受信する。新しいフィルタルールセットは、事実上、フィルタルールセットを収集デバイスに渡すことによって、自律型車両が、着目車両、例えば、特定のナンバープレートを伴うBlack Hummer H1に関して見張るように権限を与えることができる。収集デバイスは、本教示の自律型車両内に組み込まれてもよい。加えて、または代替として、収集デバイスは、自律型車両から遠隔に、または少なくとも部分的に遠隔に位置し、それに対して通信可能に結合されてもよい。自律型車両が、データを収集するにつれて、データは、フィルタルールセット、例えば、全てのアクティブな認可書内に含まれる車両の一覧に対して比較される。ある側面では、アクティブな認可書内に列挙される車両とマッチングする車両と関連付けられるデータが、処理モジュールによって行われるさらなる処理に基づいて、記憶され、処理モジュールに渡され、場合によっては、法執行機関に対して利用可能にされる。着目車両が検出されるとき、認可書上に一覧化される法執行機関は、車両が検出されたことを通知され、そのような検出の日付/時間を提供される。ある側面では、法執行機関は、着目車両の画像をセキュアに閲覧し、場合によっては、ダウンロードすることができる。
【0032】
いくつかの構成では、本開示によるシステムは、場面モードにおいて動作し得る。場面モードは、ユーザが、着目場面ルールを収集されたデータに適用することを有効にする。対象モードにおける動作に関するものと類似する側面では、(特定の着目対象と同様の)特定の着目場面が、任意の時点で、データコレクタの観点から現れ得る。着目場面を認識するための基準は、特定の場所に固有ではなくてもよく、代わりに、そのような場面が何であり得るかに関する一般特性を提供し得る。例えば、機械学習モデルが、放火場面の一般特性を用いて訓練される場合、データコレクタは、可能性として考えられる放火場面を認識する。場面モードでは、訓練された機械学習モデルが、データコレクタ内で、または、例えば、1つはデータコレクタに、もう1つは処理システム内にある、2つのデータ処理パスが、データコレクタ内および処理システム内でも利用可能である配列においてのいずれかで使用される。機械学習モデルによって識別される場面は、ユーザ、コンピュータ、ログファイル、および/または種々のタイプのディスプレイに提供され、残りのデータは、削除される。
【0033】
ある側面では、本教示のシステムは、センサデータを受信し、受信されたセンサデータを暗号化するように構成される、収集プロセッサを含む。種々の側面では、収集プロセッサおよび1つまたはそれを上回るセンサが、例えば、自律型車両、電柱、および/またはドローンの上に搭載される、および/または収集プロセッサおよびセンサが、人間または動物によって搬送される。ある側面では、収集プロセッサは、センサデータをフィルタリングするために、そのメモリ内、または収集プロセッサに結合されるメモリ内に記憶されるコード化された命令を実行するように構成される。ある側面では、フィルタをかけて除去されるデータが、削除される。ある側面では、それに対してフィルタが、可能性が高いマッチング、例えば、所定の閾値確率における、またはそれを上回るマッチングの確率を示すセンサデータが、留保される。フィルタリングを実施するために、いくつかの構成における収集プロセッサは、受信されたセンサデータ内の特徴を位置特定し、可能な場合、それらの特徴を、フィルタルールセットに従って提供される、着目される可能性として考えられる特徴の一覧、例えば、トリガ一覧内のアイテムのいずれかにマッチングさせる。ある側面では、トリガ一覧は、例えば、限定ではないが、法執行機関および/または地方自治体の当局者によって確立されるルールから作成される。ある側面では、トリガ一覧は、電力消費を低減させるために、収集プロセッサに関する処理要件が、低減される、または最小限にされ得るように、ルールの全セットのサブセットを含む。ある実施例では、トリガ一覧は、嫌疑のある個人または行方不明者の顔データを含み、収集プロセッサは、トリガ一覧内の顔データと受信されたセンサデータおよび/またはフィルタリングされたセンサデータとの間のマッチングを探す。当業者は、多くのタイプのセンサデータが、収集され得ること、およびトリガ一覧が、多くの種類のデータに関するトリガを含み得ることを容易に理解するであろう。例えば、トリガが、オブジェクトである場合、オブジェクト検出は、当業者に公知の種々の方法による技法を使用して実施され得、限定ではないが、R-CNN、高速R-CNN、より高速なR-CNN、R-FCN、HOG、SSD、SPP-net、およびYOLOを含む。他のタイプのセンサ信号および/または他のタイプのデータは、非限定的実施例として、LIDAR信号、レーダ信号、超音波、光学カメラデータ、オーディオデータ(例えば、音声または音楽データ等)、化学的データ、赤外線信号、磁気または近接場波形、電磁または無線周波数波形、点群データ、ビットマップ、英数字データ(例えば、自動車のナンバープレート番号等)、ビデオデータ、検出された顔、および他のタイプの検出されたオブジェクト等を検出および収集され得る。
【0034】
ある側面では、収集プロセッサは、収集されたデータが、データがローカルに記憶されるか、または例えば、処理ステーション等の遠隔にある場所に伝送されているかどうかにかかわらず、セキュアな状態において維持されることを確実にするように構成される。例えば、収集プロセッサは、データが、受信されるにつれて、全てのデータを暗号化するように構成される。ある側面では、収集プロセッサは、伝送チェーン内で、暗号解読データ、すなわち、処理ステーションへの伝送のために選択されたデータのある要素を再暗号化するように構成される。当業者によって理解されるであろうように、非限定的実施例として、高度暗号化システム(AES)256ビット暗号化等の種々の公知の暗号化技法が、使用されてもよい。加えて、または代替として、収集モジュールは、例えば、受信機が、データの受信に応じて送信者の識別を証明することを可能にするために、データが伝送される前に、データが、デジタル署名されることを確実にすることによって、データを認証する。加えて、または代替として、収集モジュールは、メタデータ、例えば、時間および/または場所データを、伝送されたデータと関連付ける。加えて、または代替として、処理ステーションに伝送されることになるデータは、帯域幅を節約するために圧縮される。圧縮は、当業者が理解するであろうように、非限定的実施例として、音声データのためのボコーディング、ビデオデータのためのITU-T H.264、HEVC、またはVVC、ハフマンコード化、無損失圧縮、または非可逆圧縮等の種々の公知の標準化された方法のいずれかを使用して遂行されてもよい。加えて、または代替として、処理ステーションにおける受信機が、伝送媒体によって引き起こされる任意の誤差を検出することを有効にするために、チェックサムが、処理ステーションに伝送されることになるデータに適用される。加えて、または代替として、処理ステーションに伝送されることになるデータは、受信機が、伝送媒体によって引き起こされる誤差を補正するために、データをデコードすることができるようにエンコードされる。当業者が理解するであろうように、誤差補正エンコーディングは、非限定的実施例として、ブロックコード化、例えば、リードソロモンコード化、畳み込みエンコーディング、ターボエンコーディング、低密度パリティチェック(LDPC)エンコーディング、または極性エンコーディングを含む、種々の公知の技法を使用して遂行されてもよい。当業者はまた、採用される誤差補正エンコーディングフォーマットが、伝送のために使用されている通信プロトコルに依存し得ることも理解するであろう。いくつかの側面では、圧縮、暗号化、および誤差補正エンコーディングが、データの伝送に先立って、データ上で実施されるとき、データは、最初に、圧縮され得、次いで、圧縮されたデータが、暗号化され得、次いで、暗号化された圧縮データが、誤差補正エンコーディングされ得る。
【0035】
いくつかの配列では、収集プロセッサは、種々の公知の機械学習モデルのうちの1つまたはそれを上回るものを使用し、算出が自律型車両上で(例えば、クラウド内ではなく、エッジノードにおいて)実施される、特徴抽出およびマッチングを実施する。ある側面では、そのような特徴の特徴マッチングされた標的セットは、ルールセット内で事前定義される。収集モジュールは、オブジェクト検出の間、例えば、オブジェクトの時間的フィルタリングを含む、追跡を適用する。そのようなフィルタリングは、第1のタイプのフィルタリングと、(例えば、クラウド内の)処理ステーションにおける遠隔プロセッサによって実施され得る第2のタイプのフィルタリングとを含む。ある側面では、第1のタイプのフィルタリングは、第2のタイプのフィルタリングに対して粗粒度フィルタリングを含む。ある側面では、収集モジュールは、例えば、一般化ユニオン交差(GIOU)追跡等の2次元(2D)境界ボックス追跡機構を利用し、各収集された画像フレームから後続の収集された画像フレームまで、オブジェクトおよびそれらの境界ボックスを追跡する。他の配列では、収集モジュールは、Joint Probabilistic Data Association Filter(JDAF)アルゴリズム、線形速度予測技法、および/またはその2つの組み合わせを使用して、オブジェクトを追跡する。収集モジュールは、いくつかの側面では、ルールセットによって定義されるように、着目オブジェクトの境界ボックス内の画像のうちの1つまたはそれを上回るもの、または全ての区分をクロッピングする。収集モジュールは、データを遠隔に位置する処理ステーションに、または併置された処理ステーションに、検出および追跡された着目オブジェクトに関連する少なくとも1つのそのようなクロッピングされた画像を伝送する。ある側面では、収集モジュールは、クロッピングされた画像を伝送する前に、クロッピングされた画像を圧縮、暗号化、および/またはエンコードする。
【0036】
本開示のいくつかの側面によるシステムは、収集されたデータをソートするために使用されるフィルタまたはトリガを受信し、処理するように構成される、処理モジュール(例えば、処理ステーション、または処理ステーションにおいて)を含む。ある側面では、処理モジュールは、例えば、限定ではないが、トリガおよびトリガを検索するための付随の権限等の入力を受信する。トリガは、例えば、限定ではないが、オブジェクト、画像、臭気、音、場面、および/または他の感覚データを含む。加えて、または代替として、処理モジュールは、例えば、限定ではないが、収集された画像データと着目場面または対象との間のマッチングまたは確度の高いマッチングの通知を含む、1つまたはそれを上回る着目場面の場所、1つまたはそれを上回る着目音の持続時間、および/または例えば、収集デバイスから、または人間からの通信、または自動化されたメッセージ等の1つまたはそれを上回る通知として、そのような識別情報を受信する。いくつかの実施例では、処理モジュールは、エンドユーザアプリケーションから受信される入力を介して提供される命令を受信し、実行するように構成される。エンドユーザアプリケーションは、ある側面では、処理モジュールによって適用されることになるルールセットを要求するために使用される。種々の実施形態では、処理モジュール自体は、マネージャプログラムを含む。マネージャプログラムは、いくつかの実施形態では、クラウドベースのマネージャである。マネージャプログラムは、とりわけ、データプライバシ、データセキュリティ、保管チェーン制御、および/または監査トレール(例えば、タイムまたはデータスタンプ等)のうちの1つまたはそれを上回るものを維持するように設計される。ある側面では、マネージャプログラムは、ルールセットにとらわれない、すなわち、マネージャプログラムは、任意の1つの具体的なフォーマットにおいてエンコードされるルールセットを処理することに限定されない。いくつかの構成では、マネージャプログラムは、プライバシ、保管チェーン、および/または監査ルールに関するアプリケーションプログラミングインターフェース(API)の提供が、非限定的実施例として、警察、政府当局、国家安全保障局、または特別なプライバシの必要性を伴う法人顧客等のユーザによって設定されることを有効にする、命令を含む。
【0037】
種々の構成では、処理モジュールおよび収集モジュール(例えば、収集プロセッサ)は、例えば、ゲートウェイを通して相互に通信する。ある側面では、ゲートウェイは、当業者によって理解されるであろうように、収集モジュールとゲートウェイとの間のウェブサービスを確立し、ウェブサービスを使用して、収集モジュールとゲートウェイとの間の通信を確立する。いくつかの構成では、ゲートウェイは、ウェブサービスのウェブサーバであり、収集モジュールは、ウェブサービスのウェブクライアントである。ある側面では、データは、ウェブサービスを使用して、収集モジュールとゲートウェイとの間で通信される。
【0038】
種々の配列による処理モジュールは、収集モジュールから受信される暗号化されたデータと関連付けられる暗号化キーを使用し、収集モジュールから受信されるデータを暗号解読するように構成される。加えて、処理モジュールは、随意に、暗号解読された収集モジュールから受信されるデータを再暗号化するように構成される。いくつかの側面では、処理モジュールは、着信データと関連付けられる保管チェーンおよび/またはデジタル署名を検証および追跡する、および/または処理モジュールが伝送する、一部または全ての発信データのデジタル署名を有効にする。種々の配列では、処理モジュールは、ルールセットを受信し、少なくとも部分的に、それに基づいて、収集プロセッサが使用するための1つまたはそれを上回るルールセットのサブセット(例えば、トリガ一覧)を準備し、それを収集モジュールに伝送する。種々の側面では、処理モジュールは、細粒度フィルタを収集モジュールから受信される大まかにフィルタリングされたデータに適用し、ルールセットをフィルタリングされたデータに適用する。少なくともマッチングされたデータと、マッチング通知とを含む、フィルタリングされた結果は、例えば、権限のある個人、ログファイル、クラウドベースのシステム、ラップトップ、ハンドヘルドデバイス、デスクトップ、および/またはタブレットに伝送される。
【0039】
種々の側面による処理モジュールは、種々の機械学習モデルのいずれかを使用し、収集モジュールから受信されるデータを、収集モジュールによって実施された比較的大まかな特徴マッチング算出よりも細かい、例えば、より詳細なバージョンの特徴マッチングを受けさせる。例えば、処理モジュールは、フィルタに関するルールセット内に説明されるトリガ要件を満たすデータを決定する。いくつかの側面では、処理モジュールは、少なくとも抽出アルゴリズムと、認識アルゴリズムとを含む。ある側面では、抽出アルゴリズムは、収集モジュールによって前もって収集され、フィルタリングされたセンサデータを暗号解読する、および/またはデコードするために使用される。ある側面では、抽出アルゴリズムは、デコードされ、フィルタリングされたセンサデータを受信し、所望のセンサデータを含有する境界ボックスを生成するように構成される、少なくともニューラルネットワークアルゴリズムを含む。いくつかの側面では、抽出アルゴリズムは、ニューラルネットワークアルゴリズムによって提供される、検出されたセンサデータを処理する。いくつかの側面では、認識アルゴリズムは、検出されたセンサデータに、例えば、限定ではないが、光学特性認識アルゴリズム等のさらなる処理を受けさせる。加えて、または代替として、認識アルゴリズムは、例えば、データから生成されるテキストとフィルタルールセット内に説明されるナンバープレート番号等のトリガ値との間のテキストマッチング等の結果として生じるデータをフィルタリングし、テキストをマッチング/非マッチングとして分類する。ある側面では、処理モジュールは、さらなる処理からの結果を記憶する。ある側面では、記憶は、セキュアである。ある側面では、処理モジュールは、データが、受信されたトリガデータに基づいて、権限のあるユーザによってのみアクセス可能であるように、記憶エリアを暗号化する。ある側面では、処理モジュールは、マッチングが、データとトリガデータベースとの間で見出されるとき、非限定的実施例として、テキストを権限のあるユーザに送信することによって、通知を送信する。ある側面では、処理モジュールは、権限のあるユーザが、マッチングされたデータおよびマッチングされたデータの収集の場所を閲覧およびダウンロードすることを可能にする。ある側面では、閲覧は、セキュアである。ある側面では、トリガ一覧に従ってマッチングを提供しないデータは、着目対象ではない人々のプライバシを保護するために、権限のある個人またはその他の他者に対しても利用可能にさせない。そのようなデータは、削除されてもよい、またはそのようなデータは、暗号化され、記憶されてもよい。本開示によるシステムが、顔の特徴のみを検出および/または認識することに限定される必要はないことが、当業者によって理解されるであろう。当業者は、機械学習モデルが、限定ではないが、例えば、ナンバープレート、自動車、動物、および消費財を含む、多くのタイプのオブジェクトを認識するように訓練され得ることを理解するであろう。
【0040】
本開示によるシステムは、種々の異なる方法において使用されてもよく、それぞれが、システムのアーキテクチャによって対処されるプライバシおよびセキュリティ上の懸念を呼び起こす。例えば、システムが、その人に対して検索認可書が未処理である人物を位置特定するために使用されているとき、システムは、自律型車両によって実行され、例えば、システムは、非嫌疑個人の実質的な数の画像を収集する。例示的システムは、非嫌疑個人の場所および/または活動が法執行機関に対して利用可能にされないように防止する。収集モジュールおよび処理モジュールによるフィルタリングおよび暗号化は、嫌疑者に外観が実質的に類似する画像が、法執行機関に提供されることを有効にし得る。他方、本開示によるシステムは、任意の特定の着目個人またはアイテムを検索することなく、概して、環境を走査するために使用され得る。環境を走査する行為では、システムは、犯罪が犯されたという証拠を検出し得る、または犯されている犯罪を検出し得る。例示的システムは、捕捉される画像が、証拠として不適格ではないこと、および/または当局に提供される捕捉された画像が、無実の人々を巻き込み得るデータを含まないことを確実にする。本開示によるシステムは、例えば、限定ではないが、当局によって設定されるルールに基づいて、着信データを評価することによって、前述を遂行する。
【0041】
当業者によって容易に理解されるであろうように、AES-256暗号化は、例えば、オブジェクト、リレーショナル、ディレクトリ、および/または検索データストア等のデータストアのための保存データの暗号化等、対称キーの暗号化が、要求されるとき、本開示による収集モジュールおよび/または処理モジュール内で使用されてもよい。AES-256暗号化アルゴリズムはまた、ネットワークを経由して、収集モジュールと処理モジュールとの間で交換されるメッセージブロックを暗号化するためにも使用され得る。そのようなメッセージはまた、または代替として、コンピュータネットワークチャネルのために使用されるTLS 1.2暗号化を用いて暗号化されてもよい。
【0042】
また、当業者によって理解されるであろうように、本開示による、収集モジュールと処理モジュールとの間で交換されるデータを含有するメッセージは、デジタル署名され得、暗号学的ハッシュが、そのようなメッセージ毎に生成され得る。メッセージの受信者は、送信者の公開キー証明書を使用して、メッセージを暗号解読し得る。暗号学的ハッシュは、受信者において、再度生成され得る。両方の暗号学的ハッシュが、メッセージの真正性を検証するために比較され得る。2つの暗号学的ハッシュがマッチングする場合、メッセージは、有効であると判断され得る。RS-2048暗号化は、デジタル署名のために使用されてもよい。
【0043】
いくつかの側面では、データへのアクセスは、ユーザ認証および権限を要求する。例えば、少なくとも2つの強力な認証コードを使用する多因子認証が、法執行機関に関与する状況において望ましくあり得る。認証されたユーザは、例えば、対象、時間枠、地理、および/または種々の他のパラメータに基づいてアクセスを限定する、役割ベースのアクセス制御を使用して、定義されるような具体的なデータを閲覧するために権限を与えられ得る。
【図面の簡単な説明】
【0044】
本開示の非限定的かつ非網羅的な側面が、以下の図を参照して説明され、同様の参照番号は、別様に規定されない限り、種々の図全体を通して同様の部分を指す。
【0045】
【
図1】
図1は、本開示の種々の側面による、フローおよびステップを描写するフローチャートである。
【0046】
【
図2】
図2は、本開示の種々の側面による、フローおよびアクションを描写するフローチャートである。
【0047】
【
図3】
図3は、本開示の種々の側面による、システムの概略的ブロック図である。
【0048】
【
図4】
図4は、本開示の種々の側面による、メッセージフローを描写するメッセージフロー図である。
【0049】
【
図5】
図5は、本教示の例示的システムの概略的ブロック図である。
【0050】
【
図6】
図6は、本開示の種々の側面による、フローおよびステップを描写するフローチャートである。
【0051】
【
図7】
図7は、本開示の種々の側面による、フローおよびステップを描写するフローチャートである。
【発明を実施するための形態】
【0052】
詳細な説明
いくつかの構成では、システムは、
図1に描写される方法による、第1および第2のパスプロセッサが、相互間でデータを転送するであろうと仮定して、第1のパス処理を実施し得る。いくつかの側面では、第2のパス処理は、
図2に描写される方法に従って実施されてもよい。
図1を参照すると、アクション1851では、データを伝送する時間ではない場合、例えば、所望の量のデータが収集されていない、またはデータを収集するための時間限界が満了していない、またはデータ収集を中止するためのある他の既知の基準が満たされていない場合、フロー制御は、アクション1852に進む。アクション1852では、処理されることになるデータが、これ以上存在しない場合、第1のパス処理は、終了する。アクション1852において、処理されることになるデータが、さらに存在する場合、制御フローは、アクション1857に進む。アクション1857では、システムは、(例えば、第2のパスプロセッサから)所望のモードを受信する。モードは、システムユーザによって確立される、デフォルトモードである、ユーザによって行われるアプリケーションの選定によって決定される、一式の1つまたはそれを上回るセンサによって決定される、または種々の他の適切な方法のいずれかにおいて選択され得る。モードは、システムユーザによって設定されてもよいが、モードは、代替として、データ収集システムによって動的に決定され得る。制御フローは、次いで、アクション1859に進む。
【0053】
アクション1859では、システムは、決定されたモードに基づいて、1つまたはそれを上回るセンサをアクティブ化し、1つまたはそれを上回るセンサからデータを受信し、暗号化する。モードが、前もって決定され、センサが、アクティブ化される場合、システムは、データを受信し、暗号化することを継続する。制御フローは、次いで、アクション1861に進む。アクション1861では、モードが、一般モードである場合、制御フローは、アクション1863に進む。アクション1863では、システムは、アクティブ化されたセンサから受信されるセンサデータを蓄積する。いくつかの構成では、システムは、少なくとも、例えば、センサ故障の発生、または収集されたセンサデータの少なくとも一部が、他のセンサがアクティブ化されるべきであることを示すかどうかに基づいて、アクティブ化されたセンサのセットの動的調節をサポートする。アクション1861において、モードが一般モードではないことが決定される場合、制御フローは、アクション1865に進む。
【0054】
アクション1865では、モードが、対象モードである場合、制御フローは、アクション1867に進む。アクション1867では、システムは、所望される対象のタイプを決定する。非限定的実施例として、所望の対象は、人間、動物、またはオブジェクトであり得る。制御フローは、次いで、アクション1869に進み、ここでは、システムは、いくつかの構成では、訓練された機械学習モデルを選択してもよく、その選択は、少なくとも部分的に、対象のタイプに基づき得る。制御フローは、次いで、アクション1871に進み、ここでは、システムは、選択され、訓練された機械学習モデルをセンサデータに適用する。いくつかの側面では、処理の第1のパスでは、選択された機械学習モデルは、概して、対象の特性を満たすが、より具体的に、対象の特性(例えば、より詳細な、細かい、または粒度の細かい特性)を満たし得ないセンサデータを識別するように訓練される。いくつかの側面では、第1のパス処理および第2のパス処理は、組み合わされ、システムが、単一のパスにおいて、具体的な対象を識別することを有効にする。さらに、当業者が理解するであろうように、対象のタイプに基づいて、最適な結果を達成するために、第2のパス処理に対して第1のパス処理を調整することが可能である(またはその逆の場合も同じである)。換言すると、第1のパスフィルタリングの相対的な粗度および第2のパスフィルタリングの相対的な細度は、所望に応じて、相互に対して調節または調整されてもよい。対象が、人間であるときの第1のパス処理の実施例は、訓練された機械学習モデルに従って、人間らしさの基準を満たす全てのセンサデータを識別し、データの残りの部分を削除することである。アクション1865において、モードが対象モードではないことが決定される場合、制御フローは、アクション1873に進む。
【0055】
アクション1873では、モードが、場面モードである場合、制御フローは、アクション1875に進む。アクション1875では、システムは、所望される場面のタイプを決定し得る。いくつかの配列では、可能性として考えられる着目場面、非限定的実施例として、犯罪場面の一般的な特性は、前もって既知であり得る。他の側面では、可能性として考えられる着目場面、非限定的実施例として、犯罪場面の一般的な特性は、システムユーザによって供給され得る。制御フローは、次いで、アクション1877に進み、ここでは、システムは、少なくとも部分的に、着目場面のタイプに基づいて、1つまたはそれを上回る機械学習モデルを選択する。制御フローは、次いで、アクション1871に進み、ここでは、システムは、具体的なタイプの場面を識別するように訓練される、1つまたはそれを上回る選択された機械学習モデルを収集されたセンサデータに適用する。加えて、または代替として、複数の機械学習モデルを収集されたデータに適用するステップは、第2のパスフィルタリングの一部として行われる。
【0056】
アクション1851では、所望の量のデータが、収集された場合、またはデータ収集時間限界が、満了した場合、またはデータ収集を中止するためのある他の基準が、満たされた場合、フロー制御は、アクション1853に進む。アクション1853では、システムは、フィルタリングすることによって、例えば、いくつかの構成では、1つまたはそれを上回る機械学習モデルを用いてフィルタリングすることによって生成されるデータをエンコードする。制御フローは、次いで、アクション1855に進み、ここでは、システムは、データを第2のパスプロセッサに伝送する。制御フローは、次いで、アクション1851に戻り、ここでは、データ収集の中止のためのタイマが、リセットされ得、該当する場合、データ収集および処理が、継続する。
【0057】
いくつかの側面では、第2のパス処理が必要とされる場合、システムは、
図2に描写される方法に従って、第2のパス処理を実施する。第1のパス処理および第2のパス処理が、コード化された命令を実行する単一のプロセッサによって実施され得ることは、当業者によって理解されるであろう。いくつかの構成では、第2のパスプロセッサは、ユーザが、例えば、アプリケーションを経由して、第2のパスプロセッサと相互作用するように、システムユーザとインターフェースをとる。ユーザインターフェースは、随意であり得、少なくともデフォルトで、レシピ、および/または動的に決定された基準によって遂行され得る。
【0058】
図2を参照すると、いくつかの構成では、アクション1951では、システムは、データ収集区間を決定する。データ収集区間は、デフォルト値であってもよい、またはシステムユーザによって規定されてもよい、または非限定的実施例として、利用可能なセンサの数または利用可能なセンサのタイプの数、または利用可能なセンサの各タイプの数に基づいて動的に決定されてもよい。制御フローは、次いで、アクション1953に進み、ここでは、システムは、所望のモードを決定する。種々の側面では、システムユーザは、所望のモードを設定してもよい、または所望のモードは、システムによって動的に決定されてもよい、または所望のモードは、少なくとも部分的に、システムユーザによって要求される情報に基づいて確立されてもよい。制御フローは、次いで、アクション1955に進み、ここでは、システムは、収集されたデータのどの部分が、比較的より有意であるかを支配するルールを受信する。例えば、ルールは、着目人物の画像または着目場面の指定を含んでもよい。ルールは、例えば、法執行機関または他の関心のある当局または個人によって確立されてもよい。制御フローは、次いで、アクション1957に進む。
【0059】
アクション1957では、システムは、少なくとも決定されたモードに基づいて、1つまたはそれを上回る機械学習モデルを選択する。加えて、または代替として、1つまたはそれを上回る機械学習モデルは、少なくとも部分的に、受信されたルールまたは当業者が理解するであろう他の基準に基づいて選択される。いくつかの構成では、機械学習モデル以外のモデルが、展開される。制御フローは、次いで、アクション1959に進む。アクション1959では、システムは、受信されたルールに基づいて、1つまたはそれを上回る選択された機械学習モデルを訓練する。例えば、具体的な人々が、着目対象である場合、選択された機械学習モデルは、収集されたデータと着目対象の画像との間のマッチングを見出すように訓練されることができる。複数のプロセッサが展開される構成では、制御フローは、アクション1961に進み、ここでは、システムは、例えば、データ収集モジュールに結合される、またはそれと関連付けられる第1のパスプロセッサに所望のモードを提供する。制御フローは、次いで、アクション1963に進み、ここでは、システムは、第1のパスプロセッサにデータ収集を開始するように命令する。制御フローは、次いで、アクション1965に進み、ここでは、システムは、データ収集時間区間が満了したかどうかを決定する。データ収集時間区間が、満了した場合、制御フローは、アクション1967に進む。アクション1967では、第2のパスプロセッサは、第1のパスプロセッサからデータを受信し、該当する場合、第2のパスプロセッサは、受信されたデータをデコードする、および/または受信されたデータを暗号解読するか、または受信されたデータを暗号化するかのいずれかである、および/または伝送または提供のために受信されたデータをエンコードする。制御フローは、次いで、アクション1969に進む。
【0060】
アクション1969では、システムは、動作モードが、例えば、対象モードまたは場面モードではなく、一般モードであるかどうかを決定する。動作モードが、一般モードであると決定される場合、制御フローは、アクション1971に進む。アクション1971では、システムは、評価のために、データをシステムユーザに提供する、または少なくとも部分的に、アプリケーションに応じて、システムは、データにさらなる処理またはフィルタリングを受けさせる。アクション1969において、動作モードが、一般モードではないと決定される、すなわち、動作モードが、対象モードまたは場面モードのうちの1つであると決定される場合、制御フローは、アクション1973に進む。アクション1973では、システムは、訓練された機械学習モデルをデータに適用し、データのサブセットとして、具体的な所望の対象に対して、システムユーザが関心を有する場面に対して、または受信されたルールによって決定付けられる場面(非限定的実施例として、犯罪が犯された、または犯されていることを示す場面)に対して、データ内にいずれかのマッチングが存在するかどうかを決定することによって、マッチングされたデータを生成する。制御フローは、次いで、アクション1975に進み、ここでは、システムは、マッチングされたデータではない任意または全てのデータを削除する。制御フローは、次いで、アクション1971に進む。いくつかの側面では、データがシステムユーザによって評価された後、付加的なデータが、収集される。いくつかの側面では、動作モードおよび/またはルールは、データ収集が再開される前に変更される。
【0061】
図3を参照すると、種々の側面によるシステム100は、所定の基準に基づいて、画像を選択的に処理し得る。システム100は、少なくとも収集モジュール131と、処理モジュール147とを含む。ある側面では、収集モジュール131は、通信媒体119によって処理モジュール147に結合される。通信媒体119は、例えば、イーサネット(登録商標)等の有線接続であってもよい、または通信媒体119は、とりわけ、例えば、WiFiまたはセルラーまたは広域帯域ネットワーク等の無線接続であってもよい。いくつかの配列では、データは、通信媒体119を横断して、移行中に暗号化されてもよい。いくつかの構成では、収集モジュール131および/または処理モジュール147は、それによってアクセス可能である、および/またはそれに対して一体型であるメモリ(図示せず)に記憶されるコード化された命令を実行するプロセッサ(図示せず)として実装される。いくつかの側面では、収集モジュール131および処理モジュール147は、相互から遠隔に位置する。他の側面では、収集モジュール131および処理モジュール147は、併置される。いくつかの側面では、収集モジュール131および処理モジュール147は、単一のプロセッサとして実装される。
【0062】
ある配列では、収集モジュール131は、特徴検出器105と、特徴検出器105に結合される、またはそれと一体型である特徴マッチングプロセッサ107と、特徴マッチングプロセッサ107に結合される、またはそれと一体型であるデータフィルタ109と、データフィルタ109に結合される、またはそれと一体型であるデータ圧縮機111と、データ圧縮機111に結合される、またはそれと一体型である保存データ暗号化モジュール113と、保存データ暗号化モジュール113に結合される、またはそれと一体型である伝送チェーン115とを含む。データフィルタ109は、受信されたデータ上で、第1のフィルタタイプを実施する。いくつかの構成では、保存データ暗号化モジュール113は、受信機が送信者の識別を検証する、および/または受信されたデータが改変されたかどうかを決定し得るように、データを暗号化し、デジタル署名する。伝送チェーンモジュール115は、通信媒体119を介した伝送のために、フィルタリングされ、暗号化され、デジタル署名されたセンサデータの順方向誤差補正コード化および/または変調を提供する。ある側面では、伝送チェーンモジュール115は、通信媒体119を介した伝送のために、メタデータ(例えば、タイムスタンプおよび/またはGPS場所)の順方向誤差補正コード化および/または変調を提供する。いくつかの実施例では、データ受信者は、メタデータ(例えば、GPS場所およびタイムスタンプ)を使用して、収集モジュール131が、示された時間において、示された場所に存在していたかどうかを検証する。特徴検出器105、特徴マッチングプロセッサ107、データフィルタ109、データ圧縮器111、保存データ暗号化モジュール113、および/または伝送チェーン115のうちのいずれかまたは全てが、ハードウェア(例えば、ASICまたはFPGA)、ソフトウェアまたはファームウェアモジュール内に、またはメモリ内に記憶されるコードを実行する、1つまたはそれを上回るプロセッサ、マイクロコントローラ、または状態機械として実装され得る。収集モジュール131、および特徴検出器105、特徴マッチングプロセッサ107、データフィルタ109、データ圧縮器111、保存データ暗号化モジュール113、および伝送チェーン115は、
図1および2の種々の特徴に対して上記に説明されるように、実質的に機能し得る。
【0063】
ある側面では、処理モジュール147は、データ暗号解読モジュール135、データ暗号解読モジュール135に結合される、またはそれと一体型である保管プロセッサ137、保管プロセッサ137に結合される、またはそれと一体型であるデータフィルタ139、データフィルタ139に結合される、またはそれと一体型であるルールセットプロセッサ141、ルールセットプロセッサ141に結合される、またはそれと一体型である保存データ暗号化モジュール143、および保存データ暗号化モジュール143に結合される、またはそれと一体型である署名プロセッサ145のうちの1つまたはそれを上回るものを含む。データ暗号解読モジュール135は、公開および秘密キーを使用して、暗号解読を実施する。当業者は、秘密キーが、受信されたデータを暗号解読するためにキーを使用する、権限のあるエンティティとともに、常時、常駐するキーであることを理解するであろう。保管プロセッサ137は、保管チェーンを追跡する。データフィルタ139は、受信されたデータ上で、第1のタイプのフィルタリングを実施する。署名プロセッサ145は、データが信頼されるソースに由来することを証明するために、データを使用するステップに先立って、データのパケットと関連付けられるデジタル署名を検証し得る。データ暗号解読モジュール135、保管プロセッサ137、データフィルタ139、ルールセットプロセッサ141、保存データ暗号化モジュール143、および/または署名プロセッサ145のいずれかまたは全ては、ハードウェア(例えば、ASICまたはFPGA)、ソフトウェアまたはファームウェアモジュール内に、またはメモリ内に記憶されるコードを実行する、1つまたはそれを上回るプロセッサ、マイクロコントローラ、または状態機械として実装されてもよい。処理モジュール147、および特徴データ暗号解読モジュール135、保管プロセッサ137、データフィルタ139、ルールセットプロセッサ141、保存データ暗号化モジュール143、および署名プロセッサ145は、
図1および2の種々の側面に対して上記に説明されるように、実質的に機能する。
【0064】
ある側面では、収集モジュール131は、1つまたはそれを上回るセンサ103からデータを受信するように構成される。収集モジュール131に対して利用可能であり得るセンサ103のタイプは、システム100の環境に依存し得る。例えば、センサ103は、例えば、システム100を実行するように構成される、遠隔制御ロボット、または略して、ボット、自律型ボット、または自律型車両(AV)102等のデバイスの上に搭載される、および/またはセンサ103は、光学カメラ、レーザデバイス、超音波センサ、気象センサ、LIDARセンサ、レーダセンサ、赤外線センサ、および/または近接場センサ等を含み得る。例示的AVは、例えば、2020年7月10日に出願され、「System and Method for Real Time Control of an Autonomous Device」と題された、米国特許出願第16/926,522号(弁理士整理番号第AA291号)に示され、説明されるシステムにおいて説明されている。いくつかの構成では、その上にシステム100が搭載されるデバイスは、可動式である。1つまたはそれを上回るセンサ103から受信されるデータは、特徴検出器105に提供される。収集モジュール131は、通信媒体119を介して、処理モジュール147からトリガ一覧を受信する。
【0065】
ある配列では、ルールセットプロバイダソース123が、処理モジュール147に結合される。ルールセットプロバイダソース123は、1つまたはそれを上回るルールセットを処理モジュール147に提供する。ルールセットプロバイダソース123は、例えば、限定ではないが、着目対象を追跡する、法執行機関または他の地方自治体の制御下のデータストアであり得る。着目対象の実施例は、含むことが限定ではないが、人々、自動車、および/または有形デバイスを含み得る。ある側面では、ルールセットは、着目対象を位置特定するためにシステム100によって使用され得る、着目対象についての情報を含む。ある実施形態では、ルールセットが、ルールセットプロセッサ141に提供され、これは、そこから、ルールのサブセット、例えば、トリガ一覧を、少なくとも部分的に、例えば、限定ではないが、システム100の場所、時刻、および/またはルールの選択されたサブセットを比較的より有用または適用可能なものにし得る任意の他の因子に基づいて選択する。ある側面では、ルールセットプロセッサ141は、1つまたはそれを上回るトリガ一覧が、収集モジュール131に、具体的には、受信機(図示せず)を経由して特徴検出器105に提供されるように、伝送機(図示せず)を経由して、通信媒体119に結合される。当業者は、1つまたはそれを上回るトリガ一覧が、加えて、または代替として、収集モジュール131に直接提供され得ることを理解するであろう。ある側面では、処理モジュール147は、権限のある行為者による使用のために、マッチング通知およびマッチングされたセンサデータのうちの少なくとも1つをアプリケーション133に提供するように構成される。ある配列では、署名プロセッサ145は、伝送機(図示せず)を経由して、権限のある行為者による使用のために、マッチング通知およびマッチングされたセンサデータのうちの少なくとも1つをアプリケーション133に提供するように構成される。
【0066】
いくつかの側面では、データは、法的に許可可能な場所内に記憶され、例えば、米国のデータは、米国外に位置するサーバ上に記憶されない。種々の側面では、1つまたはそれを上回るセンサ103によって収集されるデータは、それが、特徴検出器105に提供されなければならなくなるまで、RAMメモリ(図示せず)内に常駐する。ある側面では、各データソースは、そのソースから送信されるデータを暗号化するために使用される、それ自体の秘密キーを留保する。ある側面では、権限のあるシステムユーザまたはエンティティは、権限のあるデータソースから受信されるデータを暗号解読するために、公開キーと組み合わせて秘密キーを使用する。種々の構成では、保管チェーンは、以下の例示的行為者、すなわち、保存時の収集デバイス、データ転送機構、クラウドベースの受信機サービス、クラウドベースの検出フィルタサービス、クラウドベースの通知サービス、およびエンドユーザ(例えば、法執行機関)のうちの1つまたはそれを上回るものを含んでもよい。
【0067】
図4は、例示的側面による、メッセージフロー200を描写する。
図4に示される種々のエンティティのいずれかまたは全てが、物理的または論理的エンティティのいずれかであり得ること、相互に併置される、または相互から遠隔に位置し得ること、および/または単一のエンティティまたはプロセッサとして実装され得ることは、当業者によって理解されるであろう。また、当業者は、(単一のエンティティではなく、異なるエンティティの文脈において)
図4に示される種々のメッセージのいずれかまたは全てが、限定ではないが、有線(例えば、イーサネット(登録商標))および無線(例えば、WiFi、セルラー、衛星)通信媒体を含む、任意の既知の通信媒体を経由して伝送/受信され得ることを容易に理解するであろう。
図4を参照すると、収集デバイス201は、画像メッセージ202を対象タイプフィルタモジュール203に伝送する。対象タイプフィルタモジュール203は、受信された画像メッセージ202内で、(下記に説明されるように決定される)対象タイプ、例えば、顔またはナンバープレートを検出しようとする。対象タイプが、検出される場合、対象タイプフィルタモジュール203は、タイプマッチングされた画像メッセージ204を対象フィルタモジュール205に伝送する。対象フィルタモジュール205は、受信されたタイプマッチングされた画像メッセージ204内で、(下記に説明されるように決定される)特定の対象、例えば、具体的な人物の顔または具体的なナンバープレート番号を有するナンバープレートを検出しようとする。特定の対象が、検出される場合、対象フィルタモジュール205は、対象マッチングされた画像メッセージ206を権限のあるエージェント207(例えば、法執行機関または他の地方自治体)に伝送する。
【0068】
図4を引き続き参照すると、権限のあるエージェント207は、ルールセットメッセージ208をルールセットマネージャモジュール209に伝送する。ルールセットマネージャモジュール209は、受信されたメッセージ208内の(例えば、限定ではないが、着目対象またはアイテム、着目対象またはアイテムを検出するために使用される基準のセット等を定義するルールを含有する)ルールセットを検証(例えば、認証)しようとする。ルールセットマネージャモジュール209が、ルールセットメッセージ208内のルールセットを検証する場合、ルールセットマネージャモジュール209は、検証されたルールセットメッセージ210を持続的記憶モジュール211に伝送する。ルールセットマネージャモジュール209はまた、少なくとも部分的に、検証されたルールセットに基づいて対象タイプフィルタを作成する。ルールセットマネージャモジュール209は、タイプフィルタメッセージ212を持続的記憶モジュール211に伝送する。ルールセットマネージャモジュール209はまた、少なくとも部分的に、検証されたルールセットに基づいて対象フィルタを作成する。ルールセットマネージャモジュール209は、対象フィルタメッセージ214を持続的記憶モジュール211に伝送する。持続的記憶モジュール211は、受信されたタイプフィルタメッセージ212を対象タイプフィルタモジュール203に伝送し、これは、受信されたタイプフィルタメッセージ212を使用し、受信された画像メッセージ202内の対象タイプを検出する。持続的記憶モジュール211はまた、受信された対象フィルタメッセージ214を対象フィルタモジュール205に伝送し、これは、受信された対象フィルタメッセージ214を使用し、受信されたタイプマッチングされた画像メッセージ204内の特定の対象を検出する。
【0069】
ここで
図5を参照すると、データが、初期プロセッサ303に初期処理を実施させるために、センサ301から到着する。ある側面では、センサ301は、可動式および/または固定式センサを含む。ある側面では、可動式センサは、例えば、限定ではないが、車輪付き車両および/または自律型車両等の車両、および/またはドローン、または人間/動物上に搭載される。ある側面では、固定式センサは、不動な場所、例えば、限定ではないが、車道、信号灯、信号機、交通標識、建物、および/または記念碑に搭載される。センサ301は、含むことが限定ではないが、カメラ等の視覚的センサ、ライダおよび超音波等の信号センサ、オーディオセンサ、触覚センサ、および他のものを含むことができる。実施されることになる初期処理303に関して、ルールセット305は、例えば、顔およびナンバープレートをマッチングするために使用されるトリガ一覧307から利用可能にされる。データ処理は、いくつかの側面では、圧縮、暗号化、およびエンコーティング、その後に続く、特徴検出、(ルールセットを用いた)特徴マッチング、および第1のタイプのフィルタリング、例えば、限定ではないが、粗粒度フィルタリングを含む。データは、保存時に暗号化され、伝送前にデジタル署名され、受信機が、受信に応じて、送信者の識別を証明することを有効にする。データは、メタデータ、例えば、タイムスタンプおよびGPS場所を含む。処理されたデータは、任意の場所で使用されるために転送される、および/または記憶される。データ転送に対して、人間可読データのみが、マッチングに応じて送信される。そうでなければ、移行中に暗号化され、署名され、エンコードされた(未加工)データが、送信される。処理されたデータは、例えば、データが、秘密キーを用いて暗号解読され、保管チェーン方略、デジタル署名、およびメタデータを使用して追跡される、クラウドプロセッサ311によって受信される。データはさらに、フィルタリングされ、例えば、細粒度フィルタが、適用される。クラウドプロセッサ311は、例えば、地方自治体からルールセット313を受信し、ルールセット313を処理し、更新されたルールセット319をトリガ一覧307に提供する。クラウドプロセッサ311は、マッチング通知およびマッチングされたデータ317を権限のある行為者315に提供する。クラウドプロセッサ311では、データは、保存時に暗号化され、デジタル署名は、データが信頼されるソースから到着することを証明するために、データが使用される前に検証される。クラウドプロセッサ311および/または初期プロセッサ303は、データを記憶する。データ記憶の間、データは、合法的な場所内に保存時に記憶され、例えば、米国のデータは、米国外のサーバ上に記憶されることはできない。センサ301によって使用されるデータは、それらが伝送される必要があるまで、RAM内に留まり、その時点でそれらは、暗号化される。各権限のあるデータソースは、そのソースからの日付を暗号化するために使用される、それ自体の秘密キーを有する。各権限のあるユーザ/エンティティは、ユーザ/エンティティが、権限のあるデータソースから受信されるデータを暗号解読することを有効にする、一意の公開キーを有する。データ保管チェーンに沿った例示的行為者は、含むことが限定ではないが、保存時のボット、データ転送機構309、クラウドプロセッサ311(受信機、検出フィルタ、および通知サービス)、およびエンドユーザ、例えば、法執行機関を含むことができる。データ完全性に対して、各データソースは、一意のキーを用いて、各データパケットにデジタル署名する。各データ受信者は、データパケット毎にデジタル署名を検証し、パケットが認証済かつ権限のある送信者に由来すること、およびパケットが移行中に改竄されなかったことを検証する。各データ受信者は、コンテキスト的データを用いてデータを検証し、例えば、マッチングされた画像が、GPS座標x、yからのものである場合、データ受信者は、その巡回中のボットが、マッチング結果内で報告される時間において、その場所に存在したことを検証する。権限のある当事者が確認するために権限を与えられる、データを暗号解読するためにそれらに必要とされる、秘密キーが、権限のある当事者とともに存在する。
【0070】
ここで
図6および7を参照すると、本教示の構成から所望の情報を決定するための方法が、示されている。
図6における方法は、センサデータを収集している収集デバイスと、かつ検索情報を提供しているユーザまたは別のプロセッサと関連付けられる処理デバイスの観点から記述されている。
図6では、ルールを権限のある行為者から受信するときに所望の情報を決定するための方法600は、含むことが限定ではないが、少なくとも1つのルールを権限のある行為者からセキュアに受信する(602)ステップを含む。ある側面では、権限のある行為者は、法執行官であり、ルールは、例えば、車両を位置特定することに関与する認可書であり、認可書は、所望の車両のメーカー、型式、およびナンバープレート番号による説明を含む。方法600は、少なくとも1つのルールを用いて、少なくとも1つのルールデータベースを更新するステップ(604)を含む。ある側面では、ルールデータベースは、例えば、車両全般、車両の具体的なメーカー/型式/車種、ナンバープレート全般、および具体的なナンバープレートを検出するための情報を含む。法執行官によって提供されるルールは、特定の車両についての具体的な情報を提供する。ルールが、ルールデータベースに追加されるとき、データベースは、特定の車両に関する検索が、可能であるように、拡大される。方法600は、ルールデータベースを収集デバイスにセキュアに伝送するステップ(606)を含む。処理デバイスおよび収集デバイスは、併置され得るが、保存暗号化等のセキュリティ手段が、ルールおよび検索データについてのプライバシの懸念が損なわれないことを確実にすることができる。処理デバイスおよび収集デバイスが、ネットワークを通して通信しているとき、例えば、法的認可書を含むメッセージをセキュアに伝送するステップは、例えば、暗号化および中間者妨害等の特徴を含む。方法600は、センサデータを収集デバイスからセキュアに受信するステップ(608)を含む。収集デバイスは、インプレースで暗号化し、収集されたデータ、例えば、車両の画像のその伝送を暗号化することができる。ある側面では、収集デバイスは、ルールデータベース、特に、法執行官によって提供されるルールを使用し、収集されたデータの「大まかな」フィルタリングを実施する。本ステップは、とりわけ、暗号化され、収集デバイスによって処理デバイスに伝送されるデータの量を低減させる。大まかなフィルタは、例えば、車両ではないデータを排除することができる。ある側面では、データを排除するステップは、フィルタ基準を満たさない全てのデータを削除するものとして定義される。本ステップは、随意であるが、認可書と関連付けられない車両所有者のプライバシを保護し、法執行機関をプライバシ侵害の苦情から保護する。大まかなフィルタは、所望のメーカー/型式/車種の車両ではないデータおよび/またはナンバープレートを有しない車両を排除するために調整されることができる。フィルタは、収集デバイスの処理能力、および該当する場合、収集デバイスと処理デバイスとの間の通信リンクの伝送率に従って調整されることができる。方法600は、受信された大まかにフィルタリングされたデータをセキュアに記憶するステップ(610)を含む。ある側面では、記憶装置は、要求されない。しかしながら、データが、記憶される場合、保存暗号化は、データを権限のないアクセスから保護し、したがって、例えば、車両所有者のプライバシを保護する。方法600は、細かいフィルタをセキュアに記憶され、大まかにフィルタリングされたデータに適用するステップ(612)を含む。例えば、データが、所望のメーカー/型式/車種の車両を含む場合、細かいフィルタは、所望のナンバープレートに対するマッチングに関して、データをさらに調査することができる。方法600は、所望の情報を権限のある行為者にセキュアに伝送するステップ(614)を含む。本明細書内の実施例では、法執行官は、例えば、暗号化された伝送を通して、所望の車両の場所を提供される。ある側面では、所望の情報ではない他のデータは、処理デバイスの記憶エリアから恒久的に削除される。
【0071】
ここで
図7を参照すると、所望の情報を検索および提供するための方法700は、収集デバイス内で実行している。方法700は、少なくとも1つのルールセットデータベースを、権限のある行為者から情報を受信し、その情報を使用し、データベースを更新した処理デバイスからセキュアに受信するステップ(702)を含む。方法700は、収集デバイスの場所と関連付けられる事前選択されたエリアと関連付けられるセンサデータをセキュアに収集し、記憶するステップ(704)を含み、したがって、事実上、収集されたデータを場所タグ付けする。方法700は、ルールセットデータベースからの「トリガ」(大まかなフィルタリング)に従って、収集されたデータをフィルタリングするステップ(706)を含む。本明細書に議論されるように、そのようなフィルタリングするステップは、例えば、他のデータから車両をソートするステップを含むが、任意の閾値を含み得、相互から車両のナンバープレートをソートするステップ、または具体的な所望のナンバープレート場所を位置特定するステップさえ含む。方法700は、フィルタリングされたデータをセキュアに記憶するステップ(708)と、フィルタリングされたデータを処理デバイスにセキュアに伝送するステップ(710)とを含む。ある側面では、フィルタリングされたデータは、セキュアに伝送されるが、記憶されない。したがって、データは、それらが、トリガ基準を満たさないときに削除されるか、またはそれらが処理デバイスにセキュアに伝送された後、またはその際に削除されるかのいずれかである。
【0072】
1つまたはそれを上回るコンピュータのシステムは、動作時にアクションを引き起こすシステム上にインストールされる、またはシステムにアクションを実施させる、ソフトウェア、ファームウェア、ハードウェア、またはそれらの組み合わせを有することによって、特定の動作またはアクションを実施するように構成されることができる。1つまたはそれを上回るコンピュータプログラムは、データ処理装置によって実行されるとき、装置にアクションを実施させる命令を含むことによって、特定の動作またはアクションを実施するように構成されることができる。1つの一般的側面は、収集デバイスによって収集されるセンサデータからの所望の情報を識別するための方法を含む。本方法はまた、少なくとも1つのルールを権限のある行為者からセキュアに受信するステップと、少なくとも1つのルールに基づいて、少なくとも1つの大まかなフィルタを決定するステップと、少なくとも1つのルールを用いて、少なくとも1つのルールデータベースを更新するステップと、少なくとも1つの大まかなフィルタを収集デバイスにセキュアに伝送するステップと、センサデータを収集デバイスからセキュアに受信するステップであって、センサデータは、少なくとも1つの大まかなフィルタによってフィルタリングされる、ステップとを含む。本方法はまた、細かいフィルタをフィルタリングされたセンサデータに適用することによって、所望の情報を決定するステップであって、細かいフィルタは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップを含む。本方法はまた、所望の情報を暗号化し、権限のある行為者に伝送するステップも含む。本側面の他の実施形態は、対応するコンピュータシステムと、装置と、1つまたはそれを上回るコンピュータ記憶デバイス上に記録されるコンピュータプログラムとを含み、それぞれが、本方法のアクションを実施するように構成される。
【0073】
実装は、以下の特徴のうちの1つまたはそれを上回るものを含んでもよい。本方法は、インプレースで暗号化するステップと、受信された大まかにフィルタリングされたセンサデータを記憶するステップとを含んでもよい。大まかなフィルタは、少なくとも1つの着目特徴を含んでもよい。少なくとも1つの着目特徴は、対象の高さを含んでもよい。少なくとも1つの着目特徴は、車両の型式を含んでもよい。少なくとも1つの着目特徴は、車両の色を含んでもよい。権限のある行為者は、法執行機関を含んでもよい。少なくとも1つのルールは、少なくとも部分的に、権限のある行為者からの認可書から生成されるルールを含んでもよい。所望の情報は、対象の識別を含んでもよい。所望の情報は、ナンバープレート番号を含んでもよい。本方法は、所望の情報を権限のある行為者にセキュアに伝送した後、全ての大まかにフィルタリングされたセンサデータをセキュアに削除するステップを含んでもよい。説明される技法の実装は、ハードウェア、方法またはプロセス、またはコンピュータアクセス可能な媒体上のコンピュータソフトウェアを含んでもよい。
【0074】
1つの一般的側面は、収集デバイスによって収集されるセンサデータからの所望の情報を識別するための方法を含む。本方法はまた、少なくとも1つのルールデータセットを処理デバイスからセキュアに受信するステップと、収集デバイスの場所と関連付けられる事前選択されたエリアと関連付けられるセンサデータをセキュアに受信し、記憶するステップとを含む。本方法はまた、センサデータをフィルタリングし、所望の情報を決定するステップであって、フィルタリングするステップは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップと、所望の情報をセキュアに記憶するステップとを含む。本方法はまた、所望の情報を処理デバイスにセキュアに伝送するステップも含む。本側面の他の実施形態は、対応するコンピュータシステムと、装置と、1つまたはそれを上回るコンピュータ記憶デバイス上に記録されるコンピュータプログラムとを含み、それぞれが、本方法のアクションを実施するように構成される。
【0075】
実装は、以下の特徴のうちの1つまたはそれを上回るものを含んでもよい。本方法は、所望の情報を圧縮するステップを含んでもよい。本方法は、所望の情報を暗号化するステップを含んでもよい。本方法は、所望の情報をエンコードするステップを含んでもよい。フィルタリングするステップは、センサデータをフィルタリングし、人間対象を決定するステップであって、フィルタリングするステップは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップを含んでもよい。フィルタリングするステップは、センサデータをフィルタリングし、ナンバープレート番号を決定するステップであって、フィルタリングするステップは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップを含んでもよい。説明される技法の実装は、ハードウェア、方法またはプロセス、またはコンピュータアクセス可能な媒体上のコンピュータソフトウェアを含んでもよい。
【0076】
1つの一般的側面は、収集デバイスによって収集されるセンサデータからの所望の情報を識別するためのシステムを含む。本システムはまた、自律型車両の上に搭載される少なくとも1つのセンサと、プロセッサ上で実行する収集モジュールであって、収集モジュールは、少なくとも1つのルールデータセットをセキュアに受信するように構成され、収集モジュールは、自律型車両の場所と関連付けられる事前選択されたエリアと関連付けられるセンサデータをセキュアに受信し、記憶するように構成され、収集モジュールは、少なくとも、少なくとも1つのルールデータベースに基づいてフィルタリングするように構成され、センサデータは、所望の情報を決定するためにあり、収集モジュールは、所望の情報をセキュアに記憶するように構成され、収集モジュールは、所望の情報をセキュアに伝送するように構成される、収集モジュールとを含む。本側面の他の実施形態は、対応するコンピュータシステムと、装置と、1つまたはそれを上回るコンピュータ記憶デバイス上に記録されるコンピュータプログラムとを含み、それぞれが、本方法のアクションを実施するように構成される。
【0077】
実装は、以下の特徴のうちの1つまたはそれを上回るものを含んでもよい。収集モジュールが所望の情報を圧縮するように構成される、システム。説明される技法の実装は、ハードウェア、方法またはプロセス、またはコンピュータアクセス可能な媒体上のコンピュータソフトウェアを含んでもよい。
【0078】
1つまたはそれを上回るコンピュータのシステムは、動作時にアクションを引き起こすシステム上にインストールされる、またはシステムにアクションを実施させる、ソフトウェア、ファームウェア、ハードウェア、またはそれらの組み合わせを有することによって、特定の動作またはアクションを実施するように構成されることができる。1つまたはそれを上回るコンピュータプログラムは、データ処理装置によって実行されるとき、装置にアクションを実施させる命令を含むことによって、特定の動作またはアクションを実施するように構成されることができる。1つの一般的側面は、収集デバイスによって収集されるセンサデータからの所望の情報を識別するためのシステムを含み、処理モジュールであって、少なくとも1つのルールを権限のある行為者からセキュアに受信するステップと、少なくとも1つのルールを用いて、少なくとも1つのルールデータベースを更新するステップと、少なくとも1つのルールデータベースを収集デバイスにセキュアに伝送するステップと、中間の大まかにフィルタリングされたデータを収集デバイスからセキュアに受信するステップであって、中間の大まかにフィルタリングされたデータは、少なくとも、少なくとも1つのルールデータベースに基づいて、大まかにフィルタリングされる、ステップと、受信された中間の大まかにフィルタリングされたセンサデータをセキュアに記憶するステップと、細かいフィルタをセキュアに記憶された中間の大まかにフィルタリングされたセンサデータに適用し、所望の情報を決定するステップであって、細かいフィルタは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップと、所望の情報を権限のある行為者にセキュアに伝送するステップと、全ての中間の大まかにフィルタリングされたセンサデータをセキュアに削除するステップとのための処理モジュールコンピュータ命令を含む、処理モジュールと、収集デバイス上で実行するように構成される収集モジュールであって、収集モジュールは、少なくとも1つのルールデータセットを処理モジュールコンピュータ命令を実行する処理デバイスからセキュアに受信するステップと、収集デバイスの場所と関連付けられる事前選択されたエリアと関連付けられるセンサデータをセキュアに受信し、記憶するステップと、センサデータを大まかにフィルタリングし、中間の大まかにフィルタリングされたセンサデータを決定するステップであって、大まかにフィルタリングするステップは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップと、中間の大まかにフィルタリングされたセンサデータをセキュアに記憶するステップと、中間の大まかにフィルタリングされたセンサデータを処理モジュールにセキュアに伝送するステップとのための収集モジュールコンピュータ命令を含む、収集モジュールと、少なくとも1つのルールを権限のある行為者から受信するように構成される、ユーザインターフェースと、ユーザインターフェース、処理モジュール、および収集モジュール間のセキュアな通信を有効にするように構成される、通信ゲートウェイとを備える。本側面の他の実施形態は、対応するコンピュータシステムと、装置と、1つまたはそれを上回るコンピュータ記憶デバイス上に記録されるコンピュータプログラムとを含み、それぞれが、本方法のアクションを実施するように構成される。
【0079】
実装は、以下の特徴うちの1つまたはそれを上回るものを含んでもよい。収集モジュールが、大まかにフィルタリングされたセンサデータを処理モジュールにセキュアに伝送した後、全てのセンサデータを削除するように構成される、システム。セキュアな通信は、暗号化された通信を含んでもよい。説明される技法の実装は、ハードウェア、方法またはプロセス、またはコンピュータアクセス可能な媒体上のコンピュータソフトウェアを含んでもよい。
【0080】
1つの一般的側面は、収集デバイスによって収集されるセンサデータからの所望の情報を識別するための方法を含む。本方法はまた、少なくとも1つのルールデータセットを処理デバイスからセキュアに受信するステップと、収集デバイスの場所と関連付けられる事前選択されたエリアと関連付けられるセンサデータをセキュアに受信し、記憶するステップとを含む。本方法はまた、センサデータをフィルタリングし、所望の情報を決定するステップであって、フィルタリングするステップは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップと、所望の情報をセキュアに記憶するステップとを含む。本方法はまた、所望の情報を処理デバイスにセキュアに伝送するステップも含む。本側面の他の実施形態は、対応するコンピュータシステムと、装置と、1つまたはそれを上回るコンピュータ記憶デバイス上に記録されるコンピュータプログラムとを含み、それぞれが、本方法のアクションを実施するように構成される。
【0081】
実装は、以下の特徴のうちの1つまたはそれを上回るものを含んでもよい。本方法は、所望の情報を圧縮するステップを含んでもよい。本方法は、所望の情報を暗号化するステップを含んでもよい。本方法は、所望の情報をエンコードするステップを含んでもよい。フィルタリングするステップは、センサデータをフィルタリングし、人間対象を決定するステップであって、フィルタリングするステップは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップを含んでもよい。フィルタリングするステップは、センサデータをフィルタリングし、ナンバープレート番号を決定するステップであって、フィルタリングするステップは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップを含んでもよい。説明される技法の実装は、ハードウェア、方法またはプロセス、またはコンピュータアクセス可能な媒体上のコンピュータソフトウェアを含んでもよい。
【0082】
1つの一般的側面は、収集デバイスによって収集されるセンサデータからの所望の情報を識別するためのシステムを含む。本システムはまた、自律型車両の上に搭載される少なくとも1つのセンサと、プロセッサ上で実行する収集モジュールであって、収集モジュールは、少なくとも1つのルールデータセットをセキュアに受信するように構成され、収集モジュールは、自律型車両の場所と関連付けられる事前選択されたエリアと関連付けられるセンサデータをセキュアに受信し、記憶するように構成され、収集モジュールは、少なくとも、少なくとも1つのルールデータベースに基づいてフィルタリングするように構成され、センサデータは、所望の情報を決定するためにあり、収集モジュールは、所望の情報をセキュアに記憶するように構成される、収集モジュールは、所望の情報をセキュアに伝送するように構成される、収集モジュールとを含む。本側面の他の実施形態は、対応するコンピュータシステムと、装置と、1つまたはそれを上回るコンピュータ記憶デバイス上に記録されるコンピュータプログラムとを含み、それぞれが、本方法のアクションを実施するように構成される。
【0083】
実装は、以下の特徴のうちの1つまたはそれを上回るものを含んでもよい。収集モジュールが所望の情報を圧縮するように構成される、システム。収集モジュールは、所望の情報を暗号化するように構成される。収集モジュールは、所望の情報をエンコードするように構成される。所望の情報は、人間対象と関連付けられるデータを含んでもよい。所望の情報は、ナンバープレートと関連付けられるデータを含んでもよい。説明される技法の実装は、ハードウェア、方法またはプロセス、またはコンピュータアクセス可能な媒体上のコンピュータソフトウェアを含んでもよい。
【0084】
1つの一般的側面は、収集デバイスによって収集されるセンサデータからの所望の情報を識別するためのシステムを含み、処理モジュールであって、少なくとも1つのルールを権限のある行為者からセキュアに受信するステップと、少なくとも1つのルールを用いて、少なくとも1つのルールデータベースを更新するステップと、少なくとも1つのルールデータベースを収集デバイスにセキュアに伝送するステップと、中間の大まかにフィルタリングされたデータを収集デバイスからセキュアに受信するステップであって、中間の大まかにフィルタリングされたデータは、少なくとも、少なくとも1つのルールデータベースに基づいて、大まかにフィルタリングされる、ステップと、受信された中間の大まかにフィルタリングされたセンサデータをセキュアに記憶するステップと、細かいフィルタをセキュアに記憶された中間の大まかにフィルタリングされたセンサデータに適用し、所望の情報を決定するステップであって、細かいフィルタは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップと、所望の情報を権限のある行為者にセキュアに伝送するステップと、全ての中間の大まかにフィルタリングされたセンサデータをセキュアに削除するステップとのための処理モジュールコンピュータ命令を含む、処理モジュールと、収集デバイス上で実行するように構成される収集モジュールであって、収集モジュールは、少なくとも1つのルールデータセットを処理モジュールコンピュータ命令を実行する処理デバイスからセキュアに受信するステップと、収集デバイスの場所と関連付けられる事前選択されたエリアと関連付けられるセンサデータをセキュアに受信し、記憶するステップと、センサデータを大まかにフィルタリングし、中間の大まかにフィルタリングされたセンサデータを決定するステップであって、大まかにフィルタリングするステップは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップと、中間の大まかにフィルタリングされたセンサデータをセキュアに記憶するステップと、中間の大まかにフィルタリングされたセンサデータを処理モジュールにセキュアに伝送するステップとのための収集モジュールコンピュータ命令を含む、収集モジュールと、少なくとも1つのルールを権限のある行為者から受信するように構成される、ユーザインターフェースと、ユーザインターフェース、処理モジュール、および収集モジュール間のセキュアな通信を有効にするように構成される、通信ゲートウェイとを備える。本側面の他の実施形態は、対応するコンピュータシステムと、装置と、1つまたはそれを上回るコンピュータ記憶デバイス上に記録されるコンピュータプログラムとを含み、それぞれが、本方法のアクションを実施するように構成される。
【0085】
実装は、以下の特徴のうちの1つまたはそれを上回るものを含んでもよい。所望の情報が人間対象と関連付けられるデータを含み得る、システム。所望の情報は、ナンバープレートと関連付けられるデータを含んでもよい。収集モジュールは、大まかにフィルタリングされたセンサデータを処理モジュールにセキュアに伝送した後、全てのセンサデータを削除するように構成される。セキュアな通信は、暗号化された通信を含んでもよい。収集モジュールは、所望の情報をエンコードするように構成される。少なくとも1つのルールが以下のものを含み得る、方法。本方法は、少なくとも部分的に、権限のある行為者からの認可書から生成されるルールを含み、権限のある行為者は、法執行機関である。本方法はさらに。本方法は、少なくとも、細かいフィルタからの結果に基づいて、対象の識別を決定するステップを含む。本方法はさらに。本方法は、少なくとも、細かいフィルタからの結果に基づいて、ナンバープレート番号を決定するステップを含む。本方法はさらに。本方法は、所望の情報を権限のある行為者にセキュアに伝送した後、全ての中間の大まかにフィルタリングされたセンサデータをセキュアに削除するステップを含む。説明される技法の実装は、ハードウェア、方法またはプロセス、またはコンピュータアクセス可能な媒体上のコンピュータソフトウェアを含んでもよい。
【0086】
実装は、以下の特徴のうちの1つまたはそれを上回るものを含んでもよい。少なくとも1つのルールが以下を含み得る、方法。本方法は、少なくとも部分的に、権限のある行為者からの認可書から生成されるルールを含み、権限のある行為者は、法執行機関である。本方法はさらに。本方法は、少なくとも、細かいフィルタからの結果に基づいて、対象の識別を決定するステップを含む。本方法はさらに。本方法は、少なくとも、細かいフィルタからの結果に基づいて、ナンバープレート番号を決定するステップを含む。本方法はさらに。本方法は、所望の情報を権限のある行為者にセキュアに伝送した後、全ての中間の大まかにフィルタリングされたセンサデータをセキュアに削除するステップを含む。説明される技法の実装は、ハードウェア、方法またはプロセス、またはコンピュータアクセス可能な媒体上のコンピュータソフトウェアを含んでもよい。
【0087】
種々の側面では、システムは、システムを使用する法執行機関または関連当局が、システムが検索するべきものをシステムに指示することを有効にし得る。本システムは、能動的に巡視し得、法執行機関が権限を有する限りにおいて、法執行機関は、システムに、具体的なもの、例えば、特定の顔、音、車の型式、ナンバープレート等を探すように告げてもよい。本システムはまた、例えば、場所および/または時刻等のアイテムを含めるように告げられ得る。本システムはまた、通例、存在するはずであるアイテムの検出された場面内の不在に言及するように構成されてもよい。非限定的実施例として、本システムは、5台のトラックが駐車されていると仮定されているが、4台のトラックのみが駐車されている区画内のトラック不在を検出し得る。本システムの収集デバイスは、いくつかの構成では、自律型車両と併置される、またはその中にまたはその上に収容される、またはそれによって実行されてもよい。好適な自律型車両の非限定的実施例は、2019年6月7日に出願され、「System and Method for Distributed Utility Service Execution」と題された、米国特許出願第16/435,007号(弁理士整理番号第AA001号)(参照することによって本明細書に完全に組み込まれる)において説明されている。収集モジュールは、収集されたデータ上で、比較的粗粒度フィルタを実施し得、所望されないデータが伝送されないように、所望のデータのみを伝送し得る。収集モジュールは、例えば、同一のアイテムを描写する(かつ、例えば、それぞれが、閾値パーセンテージまたは絶対デルタよりも小さい分だけ、その最近接する近隣物と異なるように、相互に対して殆どまたは全く有用ではない情報を追加する)収集された画像のセット内で、そのような収集された画像のうちの1つまたはサブセットのみが伝送されるように、データが収集されている際、リアルタイムにデータをダウンサンプリングするように構成されてもよい。加えて、収集モジュールは、帯域幅を節約するために、伝送されることになるデータを圧縮するように構成されてもよい。収集モジュールは、所望の対象またはアイテムに対するマッチングされた画像を検出するステップに応じて、マッチングされた画像が検出される前のある時間において検出された画像から始まり、マッチングされた画像が検出された後のある時間において検出された画像で終了する、マッチングされた画像の周囲に画像のウィンドウを送信するように構成されてもよい。収集モジュールは、伝送されることになる全てのデータを暗号化するように構成されてもよい。細粒度フィルタは、それに収集モジュールがデータを伝送した、処理モジュールにおいて実施されてもよい。非限定的実施例として、処理モジュールは、クラウド内に位置してもよい。フィルタ処理の相対的な粗度および相対的な細度は、例えば、システム最適化のために必要に応じて、相互に対して調節されてもよい。加えて、または代替として、収集モジュールにおいて実施されるフィルタリングの相対的な粗度は、少なくとも部分的に、所望されるオブジェクトの型および/または所望のオブジェクトと関連付けられるプライバシ期待値に基づいて調節されてもよい。いくつかのタイプのオブジェクト、例えば、特定の顔は、他のタイプのオブジェクト、例えば、ナンバープレートよりも確実に検出することが困難であり得る。例えば、いくつかのタイプのオブジェクト、例えば、特定の顔は、他のタイプのオブジェクト、例えば、ナンバープレートと比較して、高度なプライバシ期待値と関連付けられてもよい。
【0088】
少なくとも1つの配列では、処理モジュールは、ルールセットを作成し得る。権限のあるエージェントは、権限のあるエージェントが新しいルールセットを作成することを有効にする、ウェブベースのアプリケーションに対して認証されてもよい。加えて、または代替として、信頼される外部システムが、リプレゼンテーショナルステートトランスファ(REST)アプリケーションプログラミングインターフェース(API)を介して、新しいルールセットを作成してもよい。少なくとも1つの配列では、ルールセットは、少なくとも以下のルール情報、すなわち、(i)ルールおよび任意の結果をエージェントと、またはエージェントの記録のシステム(例えば、認可書番号、事例番号等)と関連付ける、対象/ルール識別子と、(ii)対象タイプ(例えば、人物、車両ナンバープレート等)と、(iii)比較された対象(例えば、人物画像、ナンバープレート番号)と、(iv)検索有効日付/時間と、(v)検索満了日付/時間と、(vi)検索場所とを含んでもよい。ウェブベースのアプリケーションは、提供される情報を検証し、対象タイプおよび比較される対象入力に基づいて、フィルタオブジェクトを作成し得る。いくつかの側面では、人物フィルタオブジェクトは、対象の画像を含有しない場合がある。収集モジュールは、具体的な人物ではなく、任意の/全ての人物を検出し得、したがって、顔認識モジュールは、クラウド内に常駐してもよく、したがって、対象画像は、収集モジュールに送信される必要がない。いくつかの側面では、ナンバープレートフィルタオブジェクトは、英数字列を含有してもよい。いくつかの側面では、対象タイプについてのルールセット内の情報は、JavaScript(登録商標) Object Notation (JSON)オブジェクトの形態であってもよい。
【0089】
少なくとも1つの配列では、処理モジュールは、1つまたはそれを上回るルールセットを1つまたはそれを上回る自律型デバイス、例えば、ロボット、または略して、ボットに割り当ててもよい。ボットは、データ収集モジュールを組み込んでもよい。ウェブベースのアプリケーションは、現在のボット場所のデータベース内で規定される検索場所内に位置する、アクティブなボットの一覧を選択してもよい。いくつかの側面では、本システムは、256ビット強度において、AES暗号化アルゴリズムを使用して、フィルタパッケージを暗号化してもよい。加えて、または代替として、ウェブベースのアプリケーションは、トランスポート層セキュリティ(TLS)1.2を使用して、フィルタパッケージを選択されたボットに伝送してもよい。
【0090】
少なくとも1つの配列では、収集モジュールは、ルールセットの対象タイプ(例えば、人物、ナンバープレート番号)にマッチングする、検出されるオブジェクトの画像を収集してもよい。いくつかの側面では、本システムは、ルールセットに基づいて、オブジェクトを大まかにフィルタリングしてもよい。例えば、ルールセットが、着目オブジェクトが、ナンバープレート番号xを有することを定義する場合、本システムは、全ての検出されたオブジェクト内の車両(車、トラック、バイク等)のみをフィルタリングし得る。いくつかの側面では、本システムは、例えば、一般化されたユニオン交差(GIOU)追跡等の2次元(2D)境界ボックス追跡機構を提供し、人物または車両およびそれらの個別の境界ボックスを1つの画像フレームから次の画像フレームまで追跡し得る。いくつかの側面では、本システムは、非限定的実施例として、人物の境界ボックス内の画像のいくつかまたは全ての区分をクロッピングしてもよい。本システムは、タイプが人物またはナンバープレート番号である検出および追跡されたオブジェクトそれぞれに関連する、少なくとも1つのそのようなクロッピングされた画像を処理モジュールに送信し得る。いくつかの側面では、本システムは、クロッピングされた画像データを処理モジュールに送信する前に、クロッピングされた画像データをエンコードおよび/または暗号化してもよい。
【0091】
少なくとも1つの配列では、処理モジュールは、ルールセットによって規定される場所および時間内で検出および追跡される対象のクロッピングされた画像を受信し、処理してもよい。いくつかの側面では、本システムは、収集モジュールによって生成され、処理モジュールに提供されるクロッピングされた画像を暗号解読および/またはデコードし得る。処理するステップは、データが有効である、すなわち、データが暗号解読され、デコードされ得る場合には、継続し得る。無効なデータ、すなわち、暗号解読される、またはデコードされることができないデータは、削除され得る。いくつかの側面では、本システムは、クロッピングされた画像のタイムスタンプおよび/またはGPS場所が、検索認可書によって示される境界内にあることを検証し、無効なデータを削除し、さらなる処理のために有効なデータを記憶し得る。
【0092】
少なくとも1つの配列では、処理モジュールは、ルールセットによって規定される場所および時間内で検出および追跡される、ナンバープレートのクロッピングされた画像を受信し、処理し得る。いくつかの側面では、本システムは、収集モジュールによって生成され、処理モジュールに提供されるクロッピングされた画像を暗号解読および/またはデコードし得る。本システムは、出力として少なくとも1つのナンバープレートを含有する、少なくとも1つの境界ボックスを生成し得る、ニューラルネットワークアルゴリズムに対する入力として、少なくとも1つのデコードされ、クロッピングされた画像を提供し得る。いくつかの側面では、本システムはさらに、さらなる処理のために、ニューラルネットワークアルゴリズムに対して、各入力からの検出されたナンバープレートをクロッピングし得る。ナンバープレートを含有するクロッピングされた画像は、いくつかの側面では、テキストとしてナンバープレート上の英数字を出力するために、光学特性認識アルゴリズムを受け得る。いくつかの側面では、本システムは、テキストをマッチングとして、または非マッチングとして分類するために、生成されたテキストとフィルタルールセット内に説明されるナンバープレート番号との間でテキストマッチングを実施し得る。
【0093】
少なくとも1つの配列では、処理モジュールは、ルールセットによって規定される場所および時間内で検出および追跡される、対象のクロッピングされた画像を受信し、処理し得る。いくつかの側面では、本システムは、収集モジュールによって生成され、処理モジュールに提供されるクロッピングされた画像を暗号解読および/またはデコードし得る。本システムは、出力として少なくとも1つの顔画像を含有する、少なくとも1つの境界ボックスを生成し得る、ニューラルネットワークアルゴリズムに対する入力として、少なくとも1つのデコードされ、クロッピングされた画像を提供し得る。いくつかの側面では、本システムはさらに、さらなる処理のために、ニューラルネットワークアルゴリズムに対して、各入力からの検出された顔画像をクロッピングし得る。
【0094】
少なくとも1つの配列では、本システムは、マッチングされたテキストまたはマッチングされた画像を含有する各クロッピングされた画像を暗号化し、記憶し得る。
【0095】
少なくとも1つの配列では、権限のあるエージェントは、マッチングされた対象またはマッチングイベントに関する情報を閲覧してもよい。処理モジュールは、マッチングされた対象について、権限のあるエージェントに通知し得る。いくつかの側面では、処理モジュールは、GPS座標および/またはタイムスタンプおよび/またはマッチングされた対象と関連付けられる画像および/またはテキストを含有する、暗号化されたパッケージを作成し、記憶してもよい。本システムは、SMSメッセージおよび/または/電子メールメッセージ、ウェブベースのアプリケーションへのURLリンクを含有するメッセージを送信することによって、権限のあるエージェントに通知し得る。加えて、または代替として、本システムは、メッセージ待ち行列を介して、通知を信頼される第三者ウェブサービスに送信することによって、権限を通知し得る。
【0096】
少なくとも1つの配列では、権限のあるエージェントは、マッチングされた対象データを閲覧および/またはダウンロードおよび/または取り込んでもよい。エージェントは、ウェブベースのアプリケーションに対して認証し、それによって、マッチングされた対象データを閲覧および/またはダウンロードしてもよい。加えて、または代替として、処理モジュールは、暗号化されたパッケージを読み出すために使用するために、信頼される第三者にアクセストークンを送信してもよい。
【0097】
少なくとも1つの配列では、顔認識および/またはテキスト認識モジュールが、経時的に閾値予測正確率を維持するために、定期的に訓練されてもよい。いくつかの側面では、予測信頼度閾値は、最初に、より多くの誤決定を生成する、比較的低いレベルに設定され、モデルがより正確になるにつれて、経時的に上昇され、より少ない全体的なマッチングを生成する。
【0098】
少なくとも1つの配列では、例えば、データを検証し、留保する、または無効にし、破棄するかどうかを決定するためのデータをフィルタリングするための信頼レベル閾値が、85%に設定されてもよい。いくつかの側面では、暗号解読される、またはデコードされることができない任意のデータが、破棄されてもよい。いくつかの側面では、それに対してソース、非限定的実施例として、ボットが、認証され得ない任意のデータは、破棄されてもよい。いくつかの側面では、例えば、認可書の範囲外の任意のデータは、破棄されてもよい。
【0099】
少なくとも1つの配列では、セキュリティ手段は、収集モジュールを伴うボットとボットの遠隔コントローラオペレータとの間で維持されてもよい。非限定的実施例として、遠隔制御オペレータは、遠隔制御コンソールにアクセスするために、ユーザ名およびパスワードを用いて認証することを要求され得る。いくつかの側面では、遠隔制御コンソールは、接続要求を伝送し得るウェブブラウザを含んでもよく、要求は、256ビット強度において、AES暗号化アルゴリズムを使用して暗号化され得、要求は、トランスポート層セキュリティ(TLS)1.2を使用して伝送され得る。いくつかの側面では、遠隔制御コンソールおよびボットの識別は、ピアツーピア接続の作成に先立って、接続ブローカによって認証されてもよい。非限定的実施例として、遠隔制御コンソールのウェブブラウザは、WebRTCを経由して、ボットとのセキュアなピアツーピア接続を確立してもよい。いくつかの側面では、遠隔制御コンソールディスプレイからのビデオは、WebRTCを経由して、ブラウザにストリーミングされてもよく、ウェブブラウザ内または遠隔コンソールまたは遠隔コンソールホストマシン上に記憶されない場合もある。
【0100】
当業者は、本開示内において説明される方法が、そのような方法を遂行するように構成されるコンピュータシステム、および/またはそのような方法を遂行するためのプログラムを含有するコンピュータ可読媒体、および/またはそのような方法を遂行するように設計されるソフトウェアおよび/またはファームウェアおよび/またはハードウェア(例えば、集積回路)に適用され得ることを理解するであろう。未加工データおよび/または結果は、将来の読出および処理のために記憶される、印刷される、表示される、別のコンピュータに転送される、および/または任意の場所に転送されてもよい。通信リンクは、非限定的実施例として、イーサネット(登録商標)、セルラーまたは広域帯域ネットワーク、WiFiまたはローカルエリアネットワーク、軍事通信システム、および/または衛星通信システムを含む、有線または無線であり得る。システムの一部は、例えば、可変数のCPUを有するコンピュータ上で動作し得る。他の代替コンピュータプラットフォームが、使用されることができる。
【0101】
当業者が理解するであろうように、本開示において説明される方法は、全体または一部において、電子的に実装され得る。本開示および他の開示される構成のシステムの要素によって講じられるアクションを表す信号は、少なくとも1つのライブ通信ネットワークを経由して進行し得る。制御およびデータ情報は、電子的に実行され、少なくとも1つのコンピュータ可読媒体上に記憶され得る。本システムは、少なくとも1つのライブ通信ネットワーク内の少なくとも1つのコンピュータノード上で実行するように実装され得る。コンピュータ可読媒体の一般的な形態は、例えば、限定ではないが、フロッピー(登録商標)ディスク、フレキシブルディスク、ハードディスク、磁気テープまたは任意の他の磁性媒体、コンパクトディスク読取専用メモリまたは任意の他の光学媒体、パンチカード、紙テープまたは孔のパターンを伴う任意の他の物理的媒体、ランダムアクセスメモリ、プログラム可能読取専用メモリ、消去可能なプログラム可能読取専用メモリ(EPROM)、フラッシュEPROMまたは任意の他のメモリチップまたはカートリッジ、またはそこからコンピュータが読み取り得る任意の他の媒体を含むことができる。
【0102】
当業者は、情報および信号が、様々な異なる既存の技法のいずれかを使用して表され得ることを理解するであろう。例えば、本説明全体を通して言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、またはチップは、電圧、電流、電磁波、磁場または粒子、光学場または粒子、超音波、投影される静電容量、またはそれらの任意の組み合わせによって表され得る。
【0103】
当業者はさらに、本明細書に開示される配列と関連して説明される、種々の例証的な論理ブロック、モジュール、回路、およびアルゴリズムステップが、電子ハードウェア、コンピュータソフトウェア、または両方の組み合わせとして実装され得ることを理解するであろう。ハードウェアおよびソフトウェアの本互換性を明確に例証するために、種々の例証的コンポーネント、ブロック、モジュール、回路、およびステップが、それらの機能性の観点において説明されている。そのような機能性が、ハードウェアまたはソフトウェアとして実装されるかどうかは、全体的なシステム上に課される特定のアプリケーションおよび設計上の制約に依存する。当業者は、特定のアプリケーション毎に、様々な方法で、説明された機能性を実装してもよいが、そのような実装の決定は、添付の請求項の範囲からの逸脱を引き起こすものとして解釈されるべきではない。
【0104】
本明細書に開示される配列と関連して説明される、種々の例証的な論理ブロック、モジュール、および回路は、本明細書に説明される機能を実施するように設計される、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブル論理デバイス、離散ゲートまたはトランジスタ論理、離散ハードウェアコンポーネント、またはそれらの任意の組み合わせを実装される、またはそれを用いて実施され得る。汎用プロセッサは、マイクロプロセッサであってもよいが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であってもよい。プロセッサはまた、コンピューティングデバイスの組み合わせ、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと併せた1つまたはそれを上回るマイクロプロセッサ、または任意の他のそのような構成として実装されてもよい。
【0105】
本明細書に開示される配列と関連して説明される方法またはアルゴリズムのアクションは、ハードウェア内で直接、プロセッサによって実行されるソフトウェアモジュール内で、またはその2つの組み合わせにおいて具現化され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野において公知の任意の他の形態の記憶媒体内に常駐し得る。記憶媒体は、プロセッサに結合されてもよく、したがって、プロセッサは、記憶媒体から情報を読み取り、それに情報を書き込むことができる。代替として、記憶媒体は、プロセッサと一体型であってもよい。プロセッサおよび記憶媒体は、ASIC内に常駐してもよい。ASICは、例えば、コンピュータ、ロボット、ユーザ端末、携帯電話またはタブレット、車、またはIPカメラ等の機能機器内に常駐してもよい。代替として、プロセッサおよび記憶媒体は、そのような機能機器内の離散コンポーネントとして常駐してもよい。
【0106】
上記の説明は、網羅的であること、または開示される精密な形態に特徴を限定することは意図されない。種々の代替案および修正は、本開示から逸脱することなく、当業者によって考案されることができ、本明細書に定義される汎用原理は、添付の請求項の精神または範囲から逸脱することなく、他の側面に適用されてもよい。故に、本開示は、全てのそのような代替案、修正、および相違を包含することが意図される。加えて、本開示のいくつかの配列が、図面に示され、および/または本明細書に議論されるが、本開示が当技術分野が可能にするであろうものと同程度に範囲が広いこと、かつ本明細書が同様に熟読されることが意図されるため、本開示は、それに限定されることは意図されない。したがって、上記の説明は、限定的なものとして解釈されるべきではなく、単に、特定の構成の実施例として解釈されるべきである。また、当業者は、明細書に添付される請求項の範囲および精神内の他の修正を想起するであろう。上記に、および/または添付の請求項において説明されるものと実質的に異ならない、他の要素、ステップ、アクション、方法、および技法もまた、本開示の範囲内にあることが意図される。したがって、添付の請求項は、本明細書に示され、説明される配列に限定されることは意図されないが、本明細書に開示される原理および新規の特徴と一致する最も広い範囲を許容されることが意図される。
【0107】
図面に示される配列は、本開示のある実施例を実証するためにのみ提示される。また、説明される図面は、単に例証的であり、非限定的である。図面では、例証的目的のために、要素のうちのいくつかのサイズが、誇張され、特定の縮尺通りに描かれない場合がある。加えて、同一の番号を有する図面内に示される要素は、文脈に応じて、同じ要素であり得る、または類似する要素であり得る。
【0108】
用語「~を備える(comprising)」が、本説明および請求項において使用される場合、これは、他の要素またはステップを除外しない。不定冠詞または定冠詞、例えば、「a」、「an」、または「the」が、単数形の名詞に言及するときに使用される場合、これは、別様に何らかのことが具体的に記述されない限り、その名詞の複数形も含む。したがって、用語「~を備える」は、その後に一覧化されるアイテムに制限されるものとして解釈されるべきではなく、これは、他の要素またはステップを除外せず、したがって、表現「アイテムAと、Bとを備えるデバイス」の範囲は、コンポーネントAおよびBのみから成るデバイスに限定されるべきではない。さらに、用語「~を含む(includes)」、「~を有する(has)」、「~を保有する(possesses)」、および同等語が、本説明および請求項において使用される限りにおいて、そのような用語は、請求項において移行語として採用されるとき、「~を備える(comprising)」として解釈されるように、用語「~を備える(comprising)」に類似する様式において包括的であることが意図される。
【0109】
さらに、用語「第1(first)」、「第2(second)」、「第3(third)」、および同等語は、本説明内または請求項内において使用されるかどうかにかかわらず、類似する要素間を区別するために提供され、必ずしも、順序または時系列を説明するために提供されるものではない。そのように使用される用語が、適切な状況下で(別様に明確に開示されない限り)交換可能であること、および本明細書に説明される開示の実施形態が、本明細書に説明または例証されるもの以外のシーケンスおよび/または配列における動作が可能であることを理解されたい。
【0110】
1つまたはそれを上回るコンピュータのシステムは、動作時にアクションを引き起こすシステム上にインストールされる、またはシステムにアクションを実施させる、ソフトウェア、ファームウェア、ハードウェア、またはそれらの組み合わせを有することによって、特定の動作またはアクションを実施するように構成されることができる。1つまたはそれを上回るコンピュータプログラムは、データ処理装置によって実行されるとき、装置にアクションを実施させる命令を含むことによって、特定の動作またはアクションを実施するように構成されることができる。1つの一般的側面は、収集デバイスによって収集されるセンサデータからの所望の情報を識別するための方法を含む。本方法はまた、少なくとも1つのルールを権限のある行為者からセキュアに受信するステップと、少なくとも1つのルールを用いて、少なくとも1つのルールデータベースを更新するステップと、少なくとも1つのルールデータベースを収集デバイスにセキュアに伝送するステップと、センサデータを収集デバイスからセキュアに受信するステップであって、センサデータは、少なくとも、少なくとも1つのルールデータベースに基づいて大まかにフィルタリングされる、ステップと、受信された大まかにフィルタリングされたセンサデータをセキュアに記憶するステップとを含む。本方法はまた、細かいフィルタをセキュアに記憶されフィルタリングされたセンサデータに適用し、所望の情報を決定するステップであって、細かいフィルタは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップも含む。本方法はまた、所望の情報を権限のある行為者にセキュアに伝送するステップも含む。本側面の他の実施形態は、対応するコンピュータシステムと、装置と、1つまたはそれを上回るコンピュータ記憶デバイス上に記録されるコンピュータプログラムとを含み、それぞれが、本方法のアクションを実施するように構成される。
【0111】
実装は、以下の特徴のうちの1つまたはそれを上回るものを含んでもよい。少なくとも1つのルールが、少なくとも部分的に、権限のある行為者からの認可書から生成されるルールを含んでもよく、権限のある行為者は、法執行機関である、方法。本方法は、少なくとも、細かいフィルタからの結果に基づいて、対象の識別を決定するステップを含んでもよい。本方法は、少なくとも、細かいフィルタからの結果に基づいて、ナンバープレート番号を決定するステップを含んでもよい。本方法は、所望の情報を権限のある行為者にセキュアに伝送した後、全ての中間の大まかにフィルタリングされたセンサデータをセキュアに削除するステップを含んでもよい。説明される技法の実装は、ハードウェア、方法またはプロセス、またはコンピュータアクセス可能な媒体上のコンピュータソフトウェアを含んでもよい。
【0112】
1つの一般的側面は、収集デバイスによって収集されるセンサデータからの所望の情報を識別するための方法を含む。本方法はまた、少なくとも1つのルールデータセットを処理デバイスからセキュアに受信するステップと、収集デバイスの場所と関連付けられる事前選択されたエリアと関連付けられるセンサデータをセキュアに受信し、記憶するステップとを含む。本方法はまた、センサデータをフィルタリングし、所望の情報を決定するステップであって、フィルタリングするステップは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップと、所望の情報をセキュアに記憶するステップとを含む。本方法はまた、所望の情報を処理デバイスにセキュアに伝送するステップも含む。本側面の他の実施形態は、対応するコンピュータシステムと、装置と、1つまたはそれを上回るコンピュータ記憶デバイス上に記録されるコンピュータプログラムとを含み、それぞれが、本方法のアクションを実施するように構成される。
【0113】
実装は、以下の特徴のうちの1つまたはそれを上回るものを含んでもよい。本方法は、所望の情報を圧縮するステップを含んでもよい。本方法は、所望の情報を暗号化するステップを含んでもよい。本方法は、所望の情報をエンコードするステップを含んでもよい。フィルタリングするステップは、センサデータをフィルタリングし、人間対象を決定するステップであって、フィルタリングするステップは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップを含んでもよい。フィルタリングするステップは、センサデータをフィルタリングし、ナンバープレート番号を決定するステップであって、フィルタリングするステップは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップを含んでもよい。説明される技法の実装は、ハードウェア、方法またはプロセス、またはコンピュータアクセス可能な媒体上のコンピュータソフトウェアを含んでもよい。
【0114】
1つの一般的側面は、収集デバイスによって収集されるセンサデータからの所望の情報を識別するためのシステムを含む。本システムはまた、自律型車両の上に搭載される少なくとも1つのセンサと、プロセッサ上で実行する収集モジュールであって、収集モジュールは、少なくとも1つのルールデータセットをセキュアに受信するように構成され、収集モジュールは、自律型車両の場所と関連付けられる事前選択されたエリアと関連付けられるセンサデータをセキュアに受信し、記憶するように構成され、収集モジュールは、少なくとも、少なくとも1つのルールデータベースに基づいてフィルタリングするように構成され、センサデータは、所望の情報を決定するためにあり、収集モジュールは、所望の情報をセキュアに記憶するように構成され、収集モジュールは、所望の情報をセキュアに伝送するように構成される、収集モジュールとを含む。本側面の他の実施形態は、対応するコンピュータシステムと、装置と、1つまたはそれを上回るコンピュータ記憶デバイス上に記録されるコンピュータプログラムとを含み、それぞれが、本方法のアクションを実施するように構成される。
【0115】
実装は、以下の特徴のうちの1つまたはそれを上回るものを含んでもよい。収集モジュールが所望の情報を圧縮するように構成される、システム。収集モジュールは、所望の情報を暗号化するように構成される。収集モジュールは、所望の情報をエンコードするように構成される。所望の情報は、人間対象と関連付けられるデータを含んでもよい。所望の情報は、ナンバープレートと関連付けられるデータを含んでもよい。説明される技法の実装は、ハードウェア、方法またはプロセス、またはコンピュータアクセス可能な媒体上のコンピュータソフトウェアを含んでもよい。
【0116】
1つの一般的側面は、収集デバイスによって収集されるセンサデータからの所望の情報を識別するためのシステムを含み、処理モジュールであって、少なくとも1つのルールを権限のある行為者からセキュアに受信するステップと、少なくとも1つのルールを用いて、少なくとも1つのルールデータベースを更新するステップと、少なくとも1つのルールデータベースを収集デバイスにセキュアに伝送するステップと、中間の大まかにフィルタリングされたデータを収集デバイスからセキュアに受信するステップであって、中間の大まかにフィルタリングされたデータは、少なくとも、少なくとも1つのルールデータベースに基づいて、大まかにフィルタリングされる、ステップと、受信された中間の大まかにフィルタリングされたセンサデータをセキュアに記憶するステップと、細かいフィルタをセキュアに記憶された中間の大まかにフィルタリングされたセンサデータに適用し、所望の情報を決定するステップであって、細かいフィルタは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップと、所望の情報を権限のある行為者にセキュアに伝送するステップと、全ての中間の大まかにフィルタリングされたセンサデータをセキュアに削除するステップとのための処理モジュールコンピュータ命令を含む、処理モジュールと、収集デバイス上で実行するように構成される収集モジュールであって、収集モジュールは、少なくとも1つのルールデータセットを処理モジュールコンピュータ命令を実行する処理デバイスからセキュアに受信するステップと、収集デバイスの場所と関連付けられる事前選択されたエリアと関連付けられるセンサデータをセキュアに受信し、記憶するステップと、センサデータを大まかにフィルタリングし、中間の大まかにフィルタリングされたセンサデータを決定するステップであって、大まかにフィルタリングするステップは、少なくとも、少なくとも1つのルールデータベースに基づく、ステップと、中間の大まかにフィルタリングされたセンサデータをセキュアに記憶するステップと、中間の大まかにフィルタリングされたセンサデータを処理モジュールにセキュアに伝送するステップとのための収集モジュールコンピュータ命令を含む、収集モジュールと、少なくとも1つのルールを権限のある行為者から受信するように構成される、ユーザインターフェースと、ユーザインターフェース、処理モジュール、および収集モジュール間のセキュアな通信を有効にするように構成される、通信ゲートウェイとを備える。本側面の他の実施形態は、対応するコンピュータシステムと、装置と、1つまたはそれを上回るコンピュータ記憶デバイス上に記録されるコンピュータプログラムとを含み、それぞれが、本方法のアクションを実施するように構成される。
【0117】
実装は、以下の特徴うちの1つまたはそれを上回るものを含んでもよい。収集モジュールが、大まかにフィルタリングされたセンサデータを処理モジュールにセキュアに伝送した後、全てのセンサデータを削除するように構成される、システム。説明される技法の実装は、ハードウェア、方法またはプロセス、またはコンピュータアクセス可能な媒体上のコンピュータソフトウェアを含んでもよい。
【0118】
請求される内容は、以下の通りである。
【国際調査報告】