【課題を解決するための手段】
【0005】
したがって、本発明の1つの態様は、コンピューティングシステム又はネットワークをプロアクティブに、即ち先手を打って、保護するために利用することができる、プロアクティブなセキュリティメカニズムを提供することである。本発明のプロアクティブなセキュリティメカニズム、及びそれを実施するハードウェアは、数ミリ秒のうちに新しい攻撃及び新しい形態のマルウェアを能動的に識別することができ、その後、数秒以内に、マルウェアに対抗する、及び/又はマルウェアを無力化する、効果的な対抗手段及び防御手段を生成することができる。
【0006】
これまで、行われたほとんどのデジタル攻撃は、15分以下の寿命又は継続的利用の最終時点を有する。これは、ほとんどの抜け目のないサイバ犯罪者が、15分後には、ハッキングの試みを打ち切ることを意味している。本発明の実施形態を利用することで、ネットワークセキュリティ要員は、おそらくは攻撃がまだ行われている間に、(a)攻撃に気づくこと、(b)攻撃元を識別することが可能である。これは、よりいっそう効果的な対抗手段が採用され得ることを意味するが、以前であれば、サイバ犯罪者は、攻撃がそもそも検出される前に、攻撃対象のシステムとの対話を終えていた。
【0007】
本発明の少なくともいくつかの実施形態によれば、解析的ニューラルネットワークインターフェース(ANNI)が開示され、ANNIは、新しい形態のマルウェア(例えば、信頼できない又は悪意あるコード又はコード断片)を検出/予測することができ、それに接続されたネットワーク又はコンピューティングデバイスが危険にさらされる前に、継続的にリアルタイムで、またプロアクティブに、これらの新しい形態のマルウェアを識別し、それらに対する防御を行うことができる。プラットフォームも、提供され、このプラットフォームは、リモート又はモバイル通信デバイスを含むすべてのネットワーク要素にわたって、マルウェアをリアルタイムに識別し、デエンジニアリングし(de−engineer)、及び破壊する。本発明の別の態様は、ANNIが、プロアクティブに、悪意あ
るコードの要素を解析し、組み換え、同一又は同様のタイプの将来のマルウェアに対して防御を行う対抗手段を自動的かつ即座に生成することである。本明細書のプロアクティブなセキュリティシステムの発明を実施することを通して、マルウェアは、封じ込められ、デコンパイルされ、除去され、ワクチンを投与され、及び破壊され、すべては、ミリ秒未満のタイムフレームのうちに行われる。しかしながら、デコンパイル時間は、検出されたコードの性質に依存し得ることを理解されたい。
【0008】
本発明の少なくともいくつかの実施形態によれば、先制攻撃という中核的セキュリティ原理に従うプラットフォームが開示される。この原理に従うことによって、またANNIの使用によって、マルウェアをリアルタイムで(例えば、ミリ秒の応答時間で)実際に識別することが可能である。本明細書で説明されるプロアクティブなセキュリティメカニズムは、属性を識別し、たいていの場合、属性を適用し、その後、マルウェアを積極的に攻撃することが可能であり、それによって、現在と将来の両方のセキュリティ上の脅威(例えば、既知及び未知のマルウェア)の予防及び排除をもたらす。
【0009】
本発明の1つの態様は、クラウドベースのネットワークを保護するためのメカニズムを提供することである。いくつかの実施形態では、クラウド上で送信されるデータはいずれも、暗号化され、その宛先において再びスキャンされる。ANNIは、ネットワークにログオンするあらゆるデバイスを最新パッチ及びコンプライアンスについて調べる(ANNIは、コンプライアンスエンジン、ファイアウォール、IPS、IDS内などに統合される)。
【0010】
いくつかの実施形態では、クライアント要求に応答して、人工知能をメインエンジンとして使用して、アプリケーションのインフラストラクチャ能力を自動スケーリング及びインストールするための方法が提供され、方法は、複数のサーバノードを備えるアプリケーションインフラストラクチャ上で動作するように、また第1のネットワークを介してクライアントによってアクセスされるように構成されたアプリケーションを提供することを含む。次に、人工知能エンジンの高度ニューラルクラスタによって自動化された、トラフィックをクライアントからアプリケーションインフラストラクチャのサーバノードに送るトラフィック管理手段を提供する。人工知能エンジンの高度ニューラルクラスタによって、自動的にアプリケーションの性能メトリック及びアプリケーションインフラストラクチャのメトリックを収集するモニタリング手段を提供する。人工知能エンジンの高度ニューラルクラスタによって自動的に検出された、ネットワーク・インフラストラクチャを保留する、アプリケーションインフラストラクチャを変更するように構成された制御手段を提供する。次に、人工知能自動化モニタリング手段を介して、アプリケーションの性能メトリック及びアプリケーションインフラストラクチャのメトリックをモニタリングし、それによって、意味論的にメトリック情報を獲得し、その後、人工知能エンジン手段の高度ニューラルクラスタを介して、メトリック情報に基づいて、アプリケーションインフラストラクチャを変更する。最後に、人工知能エンジン手段の高度ニューラルクラスタによって、トラフィック自動化検出を介して、変更されたアプリケーションインフラストラクチャのサーバノードに、アプリケーションにアクセスすることを目的としたネットワークトラフィックを送る。
【0011】
少なくともいくつかの実施形態によれば、ANNIの概念設計は、抗体が人体において機能する方法及び工程に基づいている。一般用語では、抗体は、身体に対する細菌及びウイルスの脅威を隔離し、破壊する。特に癌に対する、最も成功した生物学的製剤は、活性抗体を使用する。現在、改良型の抗体防御が、開発中である。「武装抗体」として知られる、これらの抗体(及びそれらの組み換え断片)は、致死分子に結合され、又は致死分子と融合され、正常細胞に壊滅的な影響が及ばないように、腫瘍部位に標的を絞り込んで、毒性ペイロードを搬送する。少なくともいくつかの実施形態によれば、ANNIのコード
は、武装抗体の原理を具体化する。具体的には、ANNIのコードは、悪意あるコードの攻撃を識別及びキャプチャし、いかなる合法的なネットワーク工程をも妨害することなしに、悪意あるコードの新しいインスタンスを攻撃するために、そのコードを組み込む(及び組み換える)ように構成することができる。
【0012】
ANNI及びANNIを実施するプロアクティブなセキュリティメカニズムは、リアルタイム脅威識別、キャプチャ、シグネチャ生成、及び接種/破壊に加えて、未知の脅威に対する新しい反応を学習し、開発し続ける、人工自動化コード構築アルゴリズムも提供する、ネットワーク技術を表す。いくつかの実施形態では、ANNIは、それによって潜在的な脅威のトポロジが既存の脅威から識別される、リアルタイム・データベース建造によって、この先見的な反応を達成し、それらのトポロジは、テストされ、ソフトウェアが、将来の脅威を予防するために、継続的かつ自動的に再設計される。
【0013】
簡潔に述べると、本明細書で開示されるANNI及びプロアクティブなセキュリティメカニズムは、ドメイン内において、防御能力と攻撃能力の両方を備える、人工知能ベースのリアルタイムな継続的モニタリングセキュリティシステムを可能にする。中でも、ANNI及びANNIを実施するプロアクティブなセキュリティメカニズムによって提供される便益及び特徴は、限定することなく、(1)既知及びこれまでは未知のマルウェア又は悪意あるコードを予防すること、(2)特別に設計及び最適化されたハードウェアアプライアンスエンジンが、ミリ秒の応答時間を可能にすること、(3)既存のネットワークセキュリティポイント製品を補完すること/それらと一体化すること、(4)望ましい場合には、既存の製品を簡略化し、置き換えること、(5)リアルタイムな継続的モニタリング及びプロアクティブな反応能力を提供すること、(6)ネットワーク及びホスト侵入防止及び検出、(7)リアルタイムな自動化された悪意あるコードの処理及び分解、(8)科学捜査、(9)診断、(10)報告、(11)監査証跡、(12)自動化反応と手動反応の選択、(13)データ損失保護を含む。
【0014】
いくつかの実施形態では、ANNIプラットフォームは、病気を予防する際の、攻撃に対する人体反応から着想を得ている。未知の攻撃者(ウイルス、癌細胞など)が身体に入って来たとき、身体の防御は、健康を守るために、1連の対抗防御を速やかに配備する。これらの自然の対抗手段が、本明細書で開示される包括的なセキュリティシステムの着想の元となった。
【0015】
いくつかの実施形態では、プロアクティブなセキュリティメカニズム及びANNIは、ほとんどの民生サーバ上で動作することができる。ANNIの人工知能能力は、それが、企業、サービス・プロバイダ、及び政府ネットワーク要素を自己発見すること、ならびにネットワーク上のすべてのデバイスにソフトウェア要素を自己展開することを可能にする。ANNIは、いくつかの実施形態では、クラウド内のサーバを用いて、自立的になるようにトレーニングされ、攻撃を予想し、マルウェアをデエンジニアリングし、持続的なマルウェアシグネチャ識別/生成を提供する。いくつかの実施形態では、ANNIは、ファジ論理、リアルタイムトラフィックプロファイリング、挙動解析、ならびにリアルタイムマシン、ソーシャル学習、及び挙動学習を達成するために同期して働く複数の開発フレームワークから成る、ニューラルネットワークに基づいている。結果として、ANNIは、ユーザのニーズを満たすために、自らのエンジン及び自らの学習行動を変更することができる。
【0016】
少なくともいくつかの実施形態によれば、ANNIは、高度な持続的な脅威/サイバ攻撃を防御し、必要な場合は、ドメイン内において、攻撃的に反応することができる。本発明の別の態様は、外部に通じるポート(例えば、信頼できないネットワークへのポート)を複製又はオープンしようと試みるいずれかのコードを検出することによって開始する、
前哨(sentinel)工程を提供することである。いくつかの実施形態では、プロアクティブなセキュリティメカニズムは、初期ホストネットワークを、そのネットワークが浄化されるまで、外部脅威として扱う。これらの対抗手段は、自己隠蔽であり、外部ボットネットを、それらがネットワークに入って来たときに、又はネットワークを横断しようと試みるときに、探し、解析し、追跡し、排除することができる。このネットワークの結果は、ソーシャル及び挙動学習を用いた、リアルタイムマシンの生成である。
【0017】
以下のモジュール/コンポーネントの少なくともいくつかは、プロアクティブなセキュリティメカニズムにおいて、以下の能力と一体化され得る。
●前哨(キャプチャし、警告し、取り調べ、防御する)
(i)悪意あるコードを識別し、キャプチャし、それを仮想コンテナ内に置き、それに対して科学捜査を行う。
【0018】
(ii)マルウェア/コンテキストネットワーク挙動解析を識別する。
(iii)ネットワークに対してブラックリストを更新する。
(iv)他の能力に潜在的なアクションについて通知する。
【0019】
(v)IPS/IDS/ファイアウォール/コンプライアンスエンジン内で統合することができる。
●ステルス(stealth)(探す)
(i)攻撃された場合、プロアクティブなセキュリティメカニズム又はそのコンポーネントは、マルウェア発信元に戻り、データを収集し始めることができる。
【0020】
(ii)攻撃処理についての推奨を生成する。
(iii)ネットワーク/ホップ/発信元に関する情報を収集するために、オープン接続をマルウェアIP宛先まで横断する。
【0021】
(iv)マルウェア発信元までの経路を辿り、IP及び座標をキャプチャする。
●ローマ(roamer)(ネットワークを評価する)
(i)システム全体にわたって同一又は類似のデジタルシグネチャを探す。
【0022】
(ii)ローマ対抗手段がアクティブ又は休眠ボット/マルウェアを発見した場合、ANNIに通知する。
●プレデタ(predator)(交戦し、破壊する)
(i)マルウェアを破壊するための対抗手段を実施する。
【0023】
(ii)(サービス拒否攻撃において発生するような)すべての通信を切断する。
●インテリジェンス(結果を報告する)
(i)ネットワークを強化するための組み合わされた手段。
【0024】
(ii)マルウェアがどのように設計されたかを理解し、それをセキュリティデータストアに追加する。
●デジタルシグネチャデータベース
(i)ハッキング挙動及びシステム防御フレームワークを記憶する。
【0025】
(ii)記憶インテリジェンスが、クラウドデータマイニングサーバ料金を費やして、ANNIによって生成される。
(iii)データをリアルタイムでANNIにフィードバックする、ウルトラレイテンシ(ultra latency)技術を使用し、ANNIは、その後、それをネットワーク・システム応答レイヤ全体にわたって拡散させる。
●免疫系−リアルタイム防御エンジン
(i)リアルタイムスキャニング/侵入テストエンジンを利用する。
【0026】
(ii)このエンジンは、ANNI人工知能コードエンジンによってリアルタイムに生成されるシグネチャ及び挙動フレームワークを使用して、ドメイン内において、反撃を提供する。
●ネットワーク応答システム
(i)ANNIは、すべてのネットワーク異常を感知し、見落とさないために、データ漏洩防止方法及びANNIを使用する、自己回復ベータシステムを利用する。
●仮想マシン(VM)セーフブート(ハイパーバイザ)
(i)本発明のVMシステムは、プロアクティブなセキュリティメカニズム及び/又はANNIに、「問題になっている」データパケット又はソフトウェアを仮想環境内で安全に起動する能力を提供する。
【0027】
(ii)仮想ゾーンは、データ又はマルウェアが科学捜査のためにデコンパイルされる場所である。
(iii)グラフィカルユーザリプレイ−ANNIは、攻撃がどのように発生したかをさらに学習/教示するために、マルウェア攻撃を仮想的に再実行して、攻撃を再現する。
【0028】
(iv)ANNIは、マルウェアの識別に加えて、ハッカの起訴を支援するために、証拠となる監査証跡をリアルタイムに生成する。
(v)ANNIは、すべての資産(コンピュータ/サーバ/デバイスなど)を識別して、ネットワーク上に自己展開する。
●クラウド挙動データマイニングサーバ
(i)データマイニングサーバは、ハッキングトレンド及び現在の挙動データに対してマイニングを行うために、ANNIによって自己生成されるように設計された匿名サーバである。
【0029】
(ii)挙動データマイニングサーバは、ネットワークを保護するための防御フレームワーク・シグネチャを生成するために、ANNIの人工知能コードエンジンに、必要なデータ・フィードをリアルタイムに供給する。
【0030】
(iii)データがリアルタイムで供給及び収集されることを保証するために、ウルトラレイテンシ技術が利用される。
●エンドポイント検出−逆NACシステム
(i)ANNIは、エージェントレス(agent−less)にネットワークデバイスを検出し、管理するシステムを配信し、又は環境に応じて、ANNIは、データアクセスを制御するために、対抗手段エージェントを展開する。
【0031】
(ii)この検出及び管理工程は、セキュリティ「ベストプラクティス」を遵守し、維持するように、エンドポイントを強制する。
(iii)最後に、ANNIは、ANNI防御を使用してデータ/ネットワークアクセスを許可する能力及びリアルタイムに拒否する能力を有する。
●自動化された科学捜査及び最新の発見的問題解決
(i)変種からの保護を劇的に向上させ、システムが時間とともにより強力になることを可能にする。
【0032】
(ii)結果として、システムは、対抗手段のための広範な機会を生み出す。
●持続的な自動更新
(i)現在のネットワークセキュリティシステムの重大な弱点は、それらが時間ととも
に弱くなる傾向があり、そのため、一時的な妥当性を維持するために、シグネチャファイルを用いて定期的に更新される必要があることである。最も有益な特徴のなかでも、ネットワーク内の複数のANNIのスループット適切ポイントは、互いに学習し合い、ブラックリストをネットワーク企業上で自動的に更新するように、ほぼリアルタイムで行為することができる。
【0033】
(ii)連合アーキテクチャにおいて動作して、ANNIは、より強力になり、リアルタイムの恒久的な妥当性を維持するように、自らを自動的に更新する。
プロアクティブなセキュリティメカニズム及び/又はANNIを実施するように構成することができるプラットフォームは、以下のコンポーネント、すなわち、(1)レジストリ、(2)メモリ、(3)ログファイル、及び(4)1つ又は複数のオペレーティングシステムを含むことができる。
【0034】
本発明によって提供されるまた他の態様は、限定することなく、
(i)どのソフトウェアが動作したか、それがどのように到着したか、及びそれがどのように伝搬したかについてのリアルタイムの理解
(ii)挙動及びハッキングセンサ
(iii)「リアルタイム」の挙動トレンド及びハッキングトレンドをグローバルに配備されたセンサ及びパートナ設備から自己生成及び更新すること
(iv)プロアクティブな反応を可能にするためのリスク識別
(v)マイクロ秒反応能力のためのイベント・モニタリング
(vi)企業の各所で起こったあらゆる事柄の完全な監査証跡
(vii)ノイズをフィルタリングするための方法(例えば、フォールスポジティブフィルタ、即ち偽陽性フィルタ)
(viii)出来事の即座調査及び修復
(ix)全企業の各所における資産のすべてに対する自動化された保護
(x)反撃機能
(xi)防御的な対抗手段を備えること
(xii)多様な組織の必要を満たす柔軟で段階的な実施ポリシを構成すること
(xiii)ブラックリスト、又は非認可ソフトウェアもしくは知られたマルウェアを能動的に禁止すること
(xiv)ブラックリスト、又は潜在的なマルウェアもしくは未知のマルウェアを能動的に禁止すること
(xv)ホワイトリスト、又は信頼できるアプリケーションを明示的に許可すること
(xvi)デフォルト拒否方針を実施すること
(xvii)ネットワーク対抗手段を提供すること
(xviii)企業封鎖を引き起こすこと
(xix)測定
(xx)要件からどれだけ大きく逸脱しているかを見るために、資産の基線変動についての報告を見ること
(xxi)特定の実施ポリシに基づいたユーザコミュニティによるリスクについての報告を見ること
(xxii)企業セキュリティの全体的健全性を検討するために、ダッシュボードへのアクセスを提供すること
(xxiii)監査証跡及びコンプライアンス遵守に関連付けられたポリシの固持を示す報告を見ること
(xxiv)ヘルプデスク承認の予期せぬイベントをシスログ、SIEM、電子メールなどに送信すること
(xxv)非認可ソフトウェアの源泉、その場所、ならびにいつ及びどれだけの頻度でそれが動作したか、又は動作しようと試みたかについての詳細で包括的な分析を提供する
こと
(xxvi)システムに接続されたデバイスについての分析を提供すること
を含む。
【0035】
いくつかの実施形態では、ANNIは、自動化された科学捜査及び最新の発見的問題解決を提供する。この自動化された科学捜査は、変種からの保護を劇的に向上させ、システムが時間とともにより強力になることを可能にする。結果として、システムは、対抗手段のための広範な機会を生み出す。さらに、ANNIの科学捜査は、テキストから音声への変換(TTS)及び自動化された音声変換(ASR)サービスを使用して通信することができる(1000を超えるTTS、及びデジタル的に利用可能なあらゆる言語での計算)。ANNIは、クラウド内のサーバを用いて、自立的になるようにトレーニングされ、攻撃を予想し、マルウェアをデエンジニアリングし、持続的なマルウェアシグネチャを提供する。
【0036】
有益な特徴のなかでも、ネットワーク内の複数のANNIのスループット適切ポイントは、互いに学習し合い、ブラックリストをネットワーク企業上で自動的に更新するように、ほぼリアルタイムで行為することができる。連合アーキテクチャにおいて動作して、ANNIは、より強力になり、リアルタイムの恒久的な妥当性を維持するように、自らを自動的に更新する。
【0037】
ネットワーク上での初期インストールにおいて、ANNIは、その価値を確実に証明するために、しばらくの間、並列で動作することができる。顧客は、最初は環境上にパケット・キャプチャ・デバイスを配置し、ソーシャル・メディア利用において、またIT部門からのオンライン・アクティビティにおいて増加するトラフィックを見張ることができる。ANNIは、任意の独立のマルウェア・リサーチをピックアップし、それを使用して、その目的のためにセットアップされるコレクタを提供することができるので、ITは、システムをさらに開発することができる。ANNIのネットワーク反応及び免疫系が新しい悪意あるデータを検出することを可能にする、ハイパーバイザ(例えば、サンドボックス)環境への手入力が存在する。いくつかの実施形態では、デジタルシグネチャエンジンへの直接的な変更は、許可されない。
【0038】
ANNIは、企業ネットワークに入る、クラウドへ/から来るデータを保護する。いくつかの実施形態では、クラウド上で送信されるデータはいずれも、暗号化され、その宛先において再びスキャンされる。ANNIは、ネットワークにログオンするあらゆるデバイスを最新パッチ、コンプライアンスなどについて調べる。
【0039】
いくつかの実施形態では、ANNIは、インストール中のリスクを軽減し、防御パラメータが改善されたことを顧客に知らせるのに有益なメトリックを提供するように構成することができる。ANNIは、いくつかの実施形態では、すべての挙動異常を発見し、悪意あるコードをほぼリアルタイムにデコンパイルし、その後、デエンジニアリングすることができる。さらに、報告カードが、リアルタイムに提供され得る。ANNIが配備されると直ちに、それは、トレンディング・データ使用、及び業界コンプライアンス関連データアクセスへのユーザ・アクセスを自動的に開始するように構成することができる。インストールにおいて、ANNIは、ネットワーク挙動アクティビティを検出し、その後、全体的なネットワーク健全性を理解し、セキュリティ問題への対処を開始する。ANNIは、ネットワークをベストプラクティスにあるとひとたび見なすと、脆弱性評価を開始することを許可されることができ、この工程は、脆弱なエリアにおける攻撃的な対抗手段の配備のための戦術的パラメータをセットアップするために、絶えず進化している。
【0040】
いくつかの実施形態では、ANNIのブレイクポイントは、HPC構成に依存する。ミ
リタリ・グレードのDDOS攻撃は、必要なハードウェア・リソースに攻撃をかわし/吸収することを、また反応することができることを要求する。今までは、35分に約26万5千のヒットは、4GPUを伴う8CPUのブレード・サーバ上で動作するANNIにストレスを与えなかった。ANNIは、数マイクロ秒以内に自らを防御することができる。システムが手動で反応するように設定される場合、人間との対話は、ブレイクポイントである。
【0041】
ANNIが、その「前哨」システムを通して、マルウェアをどのように攻撃し、破壊することができるかについての簡潔な要約が、以下に提供される。
1.マルウェアが、PC/サーバ/タブレット/スマートフォンなどにダウンロードされる。
2.前哨が、工程認識を通して、又はANNI DB/ハッシュを使用して、コードをマルウェアとして識別する。
3.前哨が、システム・ステルス対抗手段に、オープン接続をマルウェアIP宛先まで辿って、ネットワーク/ホップ/発信元に関する情報を収集するように(可能であれば)通知する。
4.マルウェアが、仮想コンテナ内に自動的に配置され、ドメイン内のすべての通信又は他の内部システムへのすべての通信が切断される。
5.ANNIは、悪意あるコードをデコンパイルし、その後、デエンジニアリングを開始する/デジタルシグネチャを識別する。
6.マルウェアのIPアドレスに対して、新しいファイアウォールルールが生成される。
【0042】
−単一のIPがブロックされる
−IPの範囲がブロックされる
−オクテットブロッキング
7.前哨が、ANNIに通知し、マルウェアのデジタルシグネチャを使用して、新しいマルウェアコードに対して科学捜査を開始する。
8.すべての前哨対抗手段が、脅威を通知される。
9.新しいマルウェアアドレスが、ブラックリストに入り、ブラックリストは、システム全体にわたってインテリジェントなコードにリアルタイムに更新される。
10.前哨が、ローマ対抗手段に、システム全体にわたって同一又は類似のデジタルシグネチャを探すように通知する。
11.ローマ対抗手段は、アクティブな又は休眠中のボット/マルウェアをひとたび発見すると、ANNIに通知する。
12.ANNIは、マルウェアを破壊するために、攻撃シーケンスをプレデタ対抗手段に送信する。
13.監査報告が、リアルタイムに工程が進行するにつれて自動的に生成される。
14.ANNIは、自動化された反応を設計し、マルウェアに対する接種を立案し、それが、先を見越したデータベース内に配置される。
【0043】
上で説明された工程のすべては、ミリ秒未満のタイムフレームのうちに行うことができる。
いくつかの実施形態では、ANNIは、防御し、報告し、いずれのデジタル脅威も攻撃的に攻撃することの裏にあるインテリジェンスを管理する包括的なコンソールを通して構成され、管理される。このコンソールは、VMウェア環境において仮想化すること、ネットワーク上に単独マシンとしてインストールすること、又はクラウドからリモートエンジニアによって管理することができる
本発明の他の態様は、3次元モデリングを利用する能力を含む。本発明の実施形態は、システム内に統合された3Dモデリング描画を有する。3Dモデリング描画は、身体障害支援のために、及びユーザに現実の対話を提供するために、仮想化することができる。
【0044】
本発明の別の態様は、システムが保護される方法を継続的に更新するために、機械学習を利用することである。いくつかの実施形態では、機械学習ライブラリは、継続的学習のためにGPUを用いてアップグレードし、製品妥当性を改善することができる。
【0045】
本発明の別の態様は、ジェスチャ認識プラットフォームを介した身振りで制御されるコマンドを可能にすることである。この統合は、カメラ及びイメージ挙動解析を可能にする物理的セキュリティシステムにANNIを統合する能力を提供することができる。
【0046】
「少なくとも1つ」、「1つ又は複数」、及び「及び/又は」という句は、連言と選言の両方の働きをもつ自由な表現である。例えば、「A、B、及びCのうちの少なくとも1つ」、「A、B、又はCのうちの少なくとも1つ」、「A、B、及びCのうちの1つ又は複数」、「A、B、又はCのうちの1つ又は複数」、及び「A、B、及び/又はC」という表現は各々、Aだけ、Bだけ、Cだけ、AとBの2つ、AとCの2つ、BとCの2つ、又はAとBとCの3つを意味する。
【0047】
「a」又は「an」が付いた語は、その語が表すものの1つ又は複数を指す。そのため、「a」(又は「an」)、「1つ又は複数」、及び「少なくとも1つ」という語句は、本明細書では交換可能に使用することができる。「含む/備える(comprising)」、「含む(including)」、及び「有する(having)」という語が交換可能に使用され得ることにも留意されたい。
【0048】
本明細書で使用される場合、「自動的」という語及びその変形は、工程又は操作が実行されるときに、具体的な人間の入力なしに行われる任意の工程又は操作を指す。しかしながら、工程又は操作の実行が具体的又は非具体的な人間の入力を使用するとしても、その入力が工程又は操作の実行前に受け取られる場合、工程又は操作は、自動的とすることができる。人間の入力は、工程又は操作がどのように実行されるかに、そのような入力が影響する場合、具体的であると見なされる。工程又は操作の実行に同意する人間の入力は、「具体的」であるとは見なされない。
【0049】
本明細書で使用される場合、「コンピュータ可読媒体」という用語は、命令を実行のためにプロセッサに提供することに関与する任意の有形なストレージを指す。そのような媒体は、限定することなく、不揮発性媒体、揮発性媒体、及び伝送媒体を含む、多くの形態を取ることができる。不揮発性媒体は、例えば、NVRAM又は磁気もしくは光学ディスクを含む。揮発性媒体は、メインメモリなどの動的メモリを含む。コンピュータ可読媒体の一般的な形態は、例えば、フロッピディスク、フレキシブルディスク、ハードディスク、磁気テープ、もしくは他の任意の磁気媒体、光磁気媒体、CD−ROM、他の任意の光学媒体、パンチ・カード、紙テープ、孔のパターンを有する他の任意の物理媒体、RAM、PROM、EPROM、FLASH−EPROM、メモリカードなどのソリッドステート媒体、他の任意のメモリチップもしくはカートリッジ、又はコンピュータが読み取ることができる他の任意の媒体を含む。コンピュータ可読媒体がデータベースとして構成される場合、データベースは、リレーショナル、階層型、及び/又はオブジェクト指向など、任意のタイプのデータベースとすることができることを理解されたい。したがって、本発明は、本発明のソフトウェア実施が記憶される、有形な記憶媒体、ならびに先行技術で認められた等価媒体、及び後継媒体を含むと見なされる。
【0050】
本明細書で使用される場合、「決定する」、「算出する」、及び「計算する」という用語、ならびにそれらの変形は、交換可能に使用され、任意のタイプの方法、工程、数学的演算又は技法を含む。
【0051】
本明細書で使用される場合、「モジュール」という用語は、その要素と関連付けられた機能を実行することが可能な、任意の知られた、又は今後開発されるハードウェア、ソフトウェア、ファームウェア、人工知能、ファジ論理、又はハードウェアとソフトウェアの組合せを指す。
【0052】
本明細書で使用される場合、「手段」という用語は、米国特許法第112条第6段落に従って、可能な限り最も広い解釈を与えられるものとすることを理解されたい。したがって、「手段」という用語を含む請求項は、本明細書で説明されたすべての構造、材料、又は行為、及びそれらの均等物のすべてを包含するものとする。さらに、構造、材料、又は行為、及びそれらの均等物は、本発明の要約、図面の簡単な説明、詳細な説明、要約書、及び請求項自体において説明されたそれらのすべてを含むものとする。
【0053】
また、本発明は、例示的な実施形態に関して説明されるが、本発明の個々の態様は、別々に特許請求され得ることを理解されたい。本発明は、図面及び以下の詳細な説明からさらに理解される。本明細書は特定の細部について説明するが、本発明のある実施形態は、これらの特定の細部なしに実施され得ることが理解される。いくつかの例では、本発明の理解を曖昧にすることを避けるために、よく知られた回路、構成要素、及び技法は、詳細に示されていないことも理解される。
【0054】
上で示されたのは、本発明のいくつかの態様についての理解を提供するための、本発明の簡略な要約である。この要約は、本発明、ならびにその様々な態様、実施形態、及び/又は構成についての広範な概要でも、網羅的な概要でもない。それは、本発明の主要又は必須要素を識別することも、本発明の範囲を記述することも意図しておらず、代わりに、以下で提示されるより詳細な説明への導入として、本発明の選択された概念を簡略化された形で提示することを意図している。理解されるように、本発明の他の態様、実施形態、及び/又は構成は、上で説明された、又は以下で詳細に説明される特徴の1つ又は複数を、単独で、又は組み合わせて、利用することが可能である。
【0055】
本発明は、添付の図を併用して説明される。