JP2016506094A - マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号 - Google Patents

マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号 Download PDF

Info

Publication number
JP2016506094A
JP2016506094A JP2015540964A JP2015540964A JP2016506094A JP 2016506094 A JP2016506094 A JP 2016506094A JP 2015540964 A JP2015540964 A JP 2015540964A JP 2015540964 A JP2015540964 A JP 2015540964A JP 2016506094 A JP2016506094 A JP 2016506094A
Authority
JP
Japan
Prior art keywords
robot
command
database
user
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015540964A
Other languages
English (en)
Other versions
JP6654284B2 (ja
Inventor
ロバート シュトル,ジャイムズ
ロバート シュトル,ジャイムズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
2 C2 Systems Ltd
C2 Systems Ltd
Original Assignee
2 C2 Systems Ltd
C2 Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2012904989A external-priority patent/AU2012904989A0/en
Application filed by 2 C2 Systems Ltd, C2 Systems Ltd filed Critical 2 C2 Systems Ltd
Publication of JP2016506094A publication Critical patent/JP2016506094A/ja
Application granted granted Critical
Publication of JP6654284B2 publication Critical patent/JP6654284B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25JMANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
    • B25J9/00Programme-controlled manipulators
    • B25J9/16Programme controls
    • B25J9/1674Programme controls characterised by safety, monitoring, diagnostic
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/40Robotics, robotics mapping to robotics vision
    • G05B2219/40214Command rejection module
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S901/00Robots
    • Y10S901/01Mobile robot
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S901/00Robots
    • Y10S901/49Protective device

Landscapes

  • Engineering & Computer Science (AREA)
  • Robotics (AREA)
  • Mechanical Engineering (AREA)
  • Manipulator (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本発明は、ロボットデバイス上の操作を実施するように構成された少なくとも1つのコマンドをコンピューティングデバイスで受信するステップと、コマンドが実行に適しているかどうかを判断するためにコマンドの見直しを行うステップとを含む、ロボットデバイスを制御するための方法において、コマンドは、コマンドが実行に適している場合にのみデバイスに提供される、方法を提供する。【選択図】図2

Description

本発明は、マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号に関する。本発明の実施形態は、ロボットデバイス、自律車両、「スマート」デバイス、ならびに、他のプログラム可能およびコンピュータ制御デバイスの登録、モニタおよび制御における、特定の(しかし、限定的ではない)使用を見出す。
背景技術の以下の論考は、本発明の理解を容易にすることのみを意図する。論考は、言及される材料の何れかが本出願の優先日の時点で共通の一般的知識の一部であるかまたは一部であったことの確認でも承認でもない。
サイエンスフィクションは、1つまたは複数の機能を自律的に実行するように構成されたロボットデバイスおよび「スマート」デバイスの最終開発を予測した。これまでは、演算力および信頼できるコスト効率の高いエレクトロニクスを作成する能力における制限により、ロボットデバイスは、主に、極めて特化した応用において(製造応用においてなど)または「ショーピース」(例えば、本田技研工業株式会社によって開発された人型ロボットであるアシモ(ASIMO)の開発)として使用されてきた。
しかし、テレコミュニケーションおよびコンピューティング技術における急上昇および目まぐるしい開発(セル式電話技術、インターネット、ワイヤレスインターネット、民生用の全地球測位システム技術のリリースおよび小型のコンピューティング技術の開発など)は、現在、消費者ロボットの開発および作成のためのプラットホームを提供する。
例えば、ロボット電気掃除機、小型のリモート制御のロボットデバイス(例えば、ヘリコプターおよびマルチコプター)およびつい最近の自律的な「自動運転」車両の開発は、平均的な消費者が入手可能な、実用的で、ますます利用度が高まってきたロボットおよびスマートデバイスの例である。
本発明の実施形態の開発は、この背景を基にしている。
第1の態様では、本発明は、少なくとも1つのロボットデバイスとの通信が可能であり、ロボットデバイス上の操作を実施するように構成された少なくとも1つの命令と、少なくとも1つのロボットデバイスを識別するための識別情報とを含むように構成された少なくとも1つのコマンドをコマンドモジュールから受信するように構成されたコンピューティングデバイスを備える、少なくとも1つのロボットデバイスを制御するためのシステムにおいて、コンピューティングデバイスは、プロセッサとデータベースとを含み、プロセッサは、コマンドを受信し、コマンドが少なくとも1つのロボットデバイスによる実行に適しているかどうかを判断するためにデータベース内の情報に対してコマンドの見直しを行うように構成され、コマンドは、コマンドが実行に適している場合にロボットデバイスに提供される、システムを提供する。
一実施形態では、プロセッサは、コマンドが少なくとも1つの認可コードと関連付けられているかどうかを判断する。
一実施形態では、少なくとも1つの認可コードは、少なくとも1つのコマンドとは無関係に受信される。
一実施形態では、プロセッサは、データベースに格納された既定のコマンドセットにアクセスすることによって、コマンドがコマンドの既定のセットのうちの1つであるかどうかを判断する。
一実施形態では、少なくとも1つのコマンド、認可コードおよび識別コードの少なくとも1つが暗号化される。
一実施形態では、プロセッサは、コマンドが実行に適しているかどうかを判断するためにコマンドの見直しを行う前に、少なくとも1つのコマンド、認可コードおよび識別コードの少なくとも1つを暗号解読する。
一実施形態では、少なくとも1つのコマンド、認可コードおよび識別コードの少なくとも1つは、チェックサムを含み、チェックサムは、少なくとも1つのコマンド、認可コードおよび識別コードの正当性を判断するために利用される。
先行する請求項の何れか1項に記載のシステムにおいて、ロボットデバイスは、プログラム可能デバイスである、システム。
一実施形態では、ロボットデバイスは、少なくとも1つのコマンドを受信して実行するように構成された少なくとも1つのプロセッサを含む。
一実施形態では、ロボットデバイスは、少なくとも1つの物理的機能の実行が可能である。
第2の態様では、本発明は、少なくとも命令の受信が可能なコンピューティングデバイスと、少なくとも1つの命令に基づいてコマンドの生成が可能なプロセッサとを備える、ロボットデバイスを制御するためのシステムにおいて、コマンドは、少なくとも1つの生成コマンドに基づいて応答に着手するためにコンピューティングデバイスを介して伝達されるもののうちの1つである、システムを提供する。
一実施形態では、プロセッサは、応答に着手する前に、命令をさらに評価するためにさらなる情報を要求する。
第3の態様では、本発明は、ロボットデバイス上の操作を実施するように構成された少なくとも1つのコマンドをコンピューティングデバイスで受信するステップと、コマンドが実行に適しているかどうかを判断するためにコマンドの見直しを行うステップとを含む、ロボットデバイスを制御するための方法において、コマンドは、コマンドが実行に適している場合にのみデバイスに提供される、方法を提供する。
一実施形態では、コマンドの見直しを行うステップは、コマンドが少なくとも1つの認可コードと関連付けられているかどうかを判断するステップを含む。
一実施形態では、少なくとも1つの認可コードは、少なくとも1つのコマンドとは無関係に受信される。
一実施形態では、コマンドの見直しを行うステップは、コマンドがコマンドの既定のセットのうちの1つであるかどうかを判断するさらなるステップを含む。
一実施形態では、本発明は、コンピューティングデバイスが、ロボットデバイスを識別するように構成された少なくとも1つの識別コードを受信するさらなるステップを提供する。
一実施形態では、本発明は、少なくとも1つのコマンドと共に識別コードを受信するさらなるステップを提供する。
一実施形態では、少なくとも1つのコマンド、認可コードおよび識別コードの少なくとも1つが暗号化される。
一実施形態では、本発明は、コマンドが実行に適しているかどうかを判断するためにコマンドの見直しを行う前に、少なくとも1つのコマンド、認可コードおよび識別コードの少なくとも1つを暗号解読するさらなるステップを提供する。
一実施形態では、少なくとも1つのコマンド、認可コードおよび識別コードの少なくとも1つは、チェックサムを含み、チェックサムは、少なくとも1つのコマンド、認可コードおよび識別コードの正当性を判断するために利用される。
第4の態様では、本発明は、ロボットデバイスと連通し、ロボットデバイス上の操作を実施するように構成された少なくとも1つのコマンドを受信するように構成されたコンピューティングデバイスを備える、ロボットデバイスを制御するためのシステムにおいて、コンピューティングデバイスは、コマンドが実行に適しているかどうかを判断するためにコマンドの見直しを行い、コマンドは、コマンドが実行に適している場合にのみデバイスに提供される、システムを提供する。
第5の態様では、本発明は、コンピューティングシステム上で実行されると、本発明の第3の態様による方法ステップを実行するように構成された少なくとも1つのコマンドを含むコンピュータプログラムを提供する。
本発明の第5の態様によるコンピュータプログラムを組み込むコンピュータ可読媒体。
第6の態様では、本発明は、少なくとも1つのコマンドを符号化し、少なくとも1つのコンピューティングデバイスによって受信可能であるように構成されたデータ信号において、符号化コマンドがコンピューティングシステム上で実行されると、コンピューティングシステムは、本発明の第3の態様による方法ステップを実行する、データ信号を提供する。
本発明のさらなる特徴については、そのいくつかの非限定的な実施形態の以下の記述において、より完全に説明する。この記述は、単に、本発明を例示する目的のために含まれる。この記述は、上記で記載される本発明の広範の概要、開示または記述を制限するものと理解してはならない。記述は、添付の図面を参照して作成される。
図1は、本発明の実施形態によるデバイス、システム、方法および/またはコンピュータプログラムの操作が可能なコンピューティングシステムの例である。 図2は、本発明の実施形態によるシステムの例である。 図2aは、本発明の実施形態によるシステムの例である。 図3は、本発明の実施形態を実装するように構成されたソフトウェア/ハードウェアモジュールおよびデータベースを含むサーバモジュールの例である。 図4は、本発明の実施形態によるコンピュータ実装登録プロセスについて描写するフローチャートである。 図5は、本発明の実施形態によるコンピュータ実装クリアランスプロセスについて描写するフローチャートである。 図5aは、本発明の実施形態によるコンピュータ実装プロセスである。 図5bは、本発明の実施形態によるコンピュータ実装プロセスである。 図5cは、本発明の実施形態によるコンピュータ実装プロセスである。 図5dは、本発明の実施形態によるコンピュータ実装プロセスである。 図6は、本発明の実施形態によるコンピュータ実装プロファイル作成プロセスについて描写するフローチャートである。 図7は、本発明の実施形態によるコンピュータ実装プロファイル更新プロセスについて描写するフローチャートである。 図7aは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図7bは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図7cは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図8は、本発明の実施形態による除外、ゴースティングおよびシュラウディングプロセスに関するプロセスフローを示すコンピュータ実装システムについて描写するダイヤグラムである。 図9は、本発明の実施形態による除外、ゴースティングおよびシュラウディングプロセスに関する一連のコンピュータ実装プロセスフローについて描写する様式化されたダイヤグラムである。 図9aは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図9bは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図9cは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図10は、本発明の実施形態による除外、シュラウディングまたはゴースティングゾーンを作成するためのコンピュータ実装プロセスについて描写するフローチャートである。 図11は、本発明の実施形態によるコンピュータ実装プライバシ制約プロセスについて描写するフローチャートである。 図11aは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11bは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11cは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11dは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11eは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11fは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11gは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11hは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11iは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11jは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11kは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図12は、本発明の実施形態によるコンピュータ実装検知/スキャンプロセスについて描写するフローチャートである。 図13は、本発明の実施形態によるコンピュータ実装差し押さえプロセスについて描写するフローチャートである。 図14は、本発明の実施形態によるコンピュータ実装識別プロセスについて描写する様式化されたダイヤグラムである。 図15は、本発明の実施形態によるコンピュータ実装識別プロセスについて描写する様式化されたダイヤグラムである。 図16は、本発明の実施形態によるコンピュータ実装識別プロセスの別の例を示すダイヤグラムである。
一般的な概要
本発明は、概して、マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号に関する。具体的には、本発明の実施形態は、ロボットデバイス、自律車両、「スマート」デバイス、ならびに、他のプログラム可能およびコンピュータ制御デバイスの登録、モニタおよび制御に関する。
より詳細には、本明細書で説明される実施形態の一態様は、ロボットデバイスを制御するための方法を提供する。方法は、ロボットデバイス上の操作を実施するように構成された少なくとも1つのコマンドをコンピューティングデバイスで受信するステップを含む。コマンドが受信されると、コマンドが実行に適し、正しいロボットデバイスに向けられているかどうかを判断するためにコマンドの見直しが行われる。コマンドは、コマンドが実行に適し、正しいロボットデバイスに向けられている場合にのみデバイスに提供される。
言い換えれば、本明細書で説明される実施形態の広範の一態様は、自律または「スマート」デバイスに発行されるコマンドを制御およびモニタするためのシステムを提供する。そのようなシステムは、特に、自律またはスマートデバイスが公共空間で操作される状況で役立ち、そのようなデバイスの不適切な操作は、他の公衆に安全性、セキュリティおよび金銭的なリスクをもたらす。
方法の一実施形態は、図1に示されるコンピューティングシステムなどのコンピューティングシステムで集成される。
図1では、コンピューティングシステムの概略図が示され、コンピューティングシステムは、この実施形態では、本発明の実施形態との一緒の使用に適しているサーバ100である。サーバ100は、本発明の実施形態によるコマンドの制御、モニタおよび発行を促進するためのシステムおよび方法などのアプリケーションおよび/またはシステムサービスを実行するために使用することができる。
図1を参照すると、サーバ100は、適切なコンピュータ命令の受信、格納および実行に必要な適切なコンポーネントを備え得る。コンポーネントは、プロセッサ102、読み取り専用メモリ(ROM)104、ランダムアクセスメモリ(RAM)106、ディスクドライブ108などの入力/出力デバイス、リモートまたは接続された入力デバイス110(モバイルコンピューティングデバイス、スマートフォンまたは「デスクトップ」パーソナルコンピュータなど)、および、1つまたは複数の通信リンク114を含み得る。
サーバ100は、ROM 104、RAM 106またはディスクドライブ112にインストールすることができ、プロセッサ102によって実行することができる命令を含む。1つまたは複数のコンピューティングデバイス110(サーバ、パーソナルコンピュータ、端末、ワイヤレスまたはハンドヘルドコンピューティングデバイスなど)またはモバイル通信デバイス(携帯(セル式)電話など)に様々に接続することができる多数の通信リンク114を提供することができる。多数の通信リンク114の少なくとも1つは、テレコミュニケーションネットワークを通じて外部のコンピューティングネットワークに接続することができる。
特定の実施形態では、デバイスは、記憶装置112上に存在し得るデータベース116を含み得る。データベースは、適切ないかなる記憶装置(ソリッドステートドライブ、ハードディスクドライブ、光学式ドライブまたは磁気テープドライブを包含し得る)上にも存在し得ることが理解されよう。データベース116は、単一の物理的記憶装置上に存在することも、複数の記憶装置に散在することもあり得る。
サーバ100は、サーバ100の記憶装置上またはROMに存在し得る適切なオペレーティングシステム118を含む。オペレーティングシステムは、本明細書で説明される発明の実施形態によるステップ、機能および/または手順をサーバに実行させるため、データベースや、1つまたは複数のコンピュータプログラムと相互作用するように構成される。
広範に、本発明は、通信ネットワークを介して1つまたは複数のリモートデバイスと相互作用するように構成されたコンピューティング方法およびシステムに関する。リモートデバイスは、上記で説明されるようなコンピューティングデバイスの形態を取り得るが、後でより詳細に説明されるようなロボットデバイスの形態も取り得る。
システムは、一実施形態では、1つまたは複数の実体に関するバイオメトリックまたは他の身元確認情報を含むように構成されたデータベースを含むサーバを利用する。データベースは、1つまたは複数のリモートデバイスから通信ネットワークを介して情報を受信し、続いて、1つまたは複数のリモートロボットデバイスに情報を伝達するように構成される。
図2aは、本発明の実施形態と一緒の使用に適しているサービスオリエンテーションアーキテクチャを示す。
広範の発明概念の他の態様は、対応する方法、コンピュータプログラム、コンピュータ可読媒体およびデータ信号に関する。方法は、1つまたは複数のリモートデバイスと集中データベースとの間で自律または「スマート」デバイス(「ロボット」デバイスとも呼ばれる)に送信される予定の所望の命令に関するコマンドの転送を促進する。集中データベースは、1つまたは複数のリモートデバイスにコマンドを提供するための要求を受信し、通信ネットワークを介して1つまたは複数のリモートロボットデバイスに情報を転送する。
システムとの初期の相互作用
一実施形態では、ユーザがシステムと相互作用するには、ユーザは、ユーザの身元確認を行い、システムに登録する必要がある。このことは、車両の登録など、他の多くの消費者製品登録プロセスに類似する登録プロセスを通じて達成される。
好ましくは、ユーザは、身元確認チェックを行うことによってユーザのアイデンティティを証明または検証する必要があり得る。
一実施形態では、見込みユーザ(「見込み登録者」)は、「プロファイルアカウント」をセットアップするかまたは「eLicence」を入手する必要がある。本明細書で説明される広範の発明の目的のため、「プロファイルアカウント」または「ELicence」は、ユーザのアイデンティティを検証するために利用されるいかなるタイプのデジタルおよび/または電子身元確認手段でもある。香港企業のDigital (ID)entity Limitedによって出願された同時係属の出願では、eLicenceおよびプロファイルアカウントの新規の発明の実施形態についてより詳細に説明され、同出願は、参照により本明細書に組み込まれる。
ユーザは、ユーザのeLicenceまたはプロファイルアカウント(パスワードなどの他の身元確認情報と共に)を使用して、通信ネットワークを介してレジストリサーバ(サーバクラスタ100a(図2)またはレジストリサーバ300(図3)など)にデバイス(デバイス110など)を接続またはログインする。この接続およびコードの入力により、見込みユーザは、サーバクラスタ100aと相互作用できるようになる。
ユーザがシステムに登録された時点で、ユーザは、ユーザのロボットデバイスを登録する。車両または船舶免許と同様に、ユーザは、好ましくは、1つの免許しか有さないが、ユーザは、複数のロボットデバイスを有する場合があるため、多数のロボットデバイスを登録することができる。
コマンドおよび制御システム
各ロボットデバイスは、ロボットデバイス自体によってまたは外部の関係者によって生成されたコマンドの有効性確認を行い、認証し、実行するように構成された内部の固定されたコンピューティングデバイスを含む。
すなわち、各ロボットデバイスは、動作を起こす前に(物理的であるなしに関わらず)ロボットデバイスがまず「意図」を受信する内部の「論理」を含む。次いで、意図には、いくつかの内部論理または規則(すなわち、ポリシ)に対する有効性確認を行わなければならない。意図の有効性確認が行われた時点で、意図は、ロボットデバイスの関連セクションに伝達することができ、最終的に承認される。
ここでは、図2を参照して、コマンドおよび制御(CC)構造についてより詳細に説明する。図1aでは、サーバ、コンピューティングシステム、コンピュータまたは他のコンピューティングデバイスへのいかなる言及も、図2のサーバ100に類似する能力を有するサーバを指す。
ここで、図2を参照すると、100aで一般的に示される一連の相互接続されたサーバ(サーバクラスタ)が示されている。ユーザ102aは、ユーザのクライアントデバイス104aまたはユーザのモバイルクライアントデバイス106aを介してサーバクラスタ100aと相互作用することができる。
ロボットデバイス108aが要求(意図)を受信または生成すると、要求は、「意図」アプリケーション110aから起こる。意図アプリケーションは、意図アプリケーション110aから有効性確認コントローラ(図示せず)に意図要求を渡す。有効性確認コントローラは、ロボットデバイスおよびソフトウェアが改ざんされていないことを保証する。また、有効性確認コントローラは、ロボットデバイスのすべての物理的コンポーネントが使用できる状態であることや、ポリシガイドライン内で使用が承認されていることも保証する。
次いで、要求は、暗号化され、保護プロトコル(仮想プライベートネットワーク(VPN)接続112a)上でサーバクラスタ100aに転送される。すべてのデータパケットは、伝送前に、必要に応じて、キーペア認証または他の任意の適切な暗号化方法を使用して暗号化される。
接続された時点で、ロボットデバイスは、3G(第三世代GSM規格)および/または4G(第四世代GSM規格)セルラネットワーク規格を利用することができるモバイルテレコミュニケーションネットワーク114aなどの公衆通信網上に安全な仮想プライベートネットワーク(VPN)トンネルを確立する。
サーバクラスタ100aへのすべての通信は、VPN内で利用可能なVPNエンドポイントおよびポートを制限する安全なファイアウォールサービス116aを介して行われる。セキュアソケットレイヤ(SSL)などの適切な規格がトンネルに利用される。
意図アプリケーションによって送信されたパケット(通信マネージャアプリケーションを介して)が暗号化され、VPN通信が保護されてファイアウォールを通過した時点で、ロボットデバイスは、CCシステム(すなわち、サーバクラスタ100a)との接続を確立することを認証する。本明細書で説明される実施形態では、認証サーバ118aは、証明書の交換を通じてロボットデバイスを認証するために利用されるが、他の認証方法またはシステムを利用できることが理解されよう。
CCシステム100aは、通信、要求、マニフェスト分配および最終的にはロボットデバイスの制御を管理するアプリケーションプラットホーム120aをさらに含む。本明細書で説明される実施形態の文脈では、アプリケーションプラットホーム120aを最初に通過しなければ、ロボットデバイスは、動作を実行することはできない。
アプリケーションプラットホーム120aは、その能力としてポリシエンジン120bとインターフェースを取り、各登録ロボットデバイスの許容動作は、システム100a内にポリシとして格納される。ポリシエンジン120bは、法律、デバイス能力およびエンドユーザ要件の定めるところにより、各ロボットデバイスの独特の制御を可能にする。ポリシは、違反できないガイドラインの基本セットとして、サーバクラスタ100aを介してロボットデバイスに伝送される。アプリケーションプラットホームおよびポリシエンジンの作業については、以下でより詳細に説明する。
また、CCシステムは、起こされたすべての動作およびエンドデバイスから受信されたすべてのデータのオーディットトレールの記録に対する責任も有する。これは、ロボットデバイスのメーカーおよびモデル、デバイスの能力、飛行マニフェスト(ロボットデバイスが飛行可能なところ)、飛行または移動に対する前回の承認、GPSの動きおよび位置データ(関連時間および日付を含む)、計器測定基準などのデータを含む。そのような情報は、監査目的で必要な場合にアクセスできるように、データアーカイブ122aに格納される。
ウェブサイト124aは、アプリケーション論理およびすべての関連データ/メタデータを管理するためのインターフェースとして提供される。これは、デバイスポリシの更新、能力マニフェストおよび他のサービス(「ゴースティング」および「シュラウディング」などの特別なサービスを含み、以下でより詳細に説明する)などの情報を含む。
高速の高入力/出力(IO)データ保持サービス126aは、ロボットデバイスからの受信データフィードをキャッシュに格納する。キャッシュに格納された時点で、データは、続いて、監査目的で必要に応じて取り出せるデータであり得るデータアーカイブ122aに移動される。
エンドユーザ102aに戻ると、ウェブインターフェースは、クライアントデバイス104aとモバイルクライアントデバイス106aの両方からのアクセスを提供する。これらのインターフェースを通じて、エンドユーザは、動作を起こしたり、デバイスの状態に関するフィードバックを受信したり、結果を追跡したりするようにロボットデバイスに安全に指示することができる。クライアントデバイス104aおよびモバイルクライアントデバイス106aへのすべての通信は、標準の保護ウェブプロトコルおよびファイアウォールアクセス128aを介して保護される。
接続が確立された時点で、消費者は、以前に説明されるように(すなわち、「プロファイルアカウント」または「eLicence」を使用して)、消費者のアイデンティティを証明するために、パスワードまたはバイオメトリック交換を使用してプラットホームに対する認証を行うことができる。エンドユーザおよびプラットホームによって設定されたポリシに応じて、認証は、必要に応じて、多少厳しいものであり得る。
すべてのエンドユーザ(顧客)データは、コンピューティングシステム130aで一般的に示される一連のデータベース内で安全であり、保護されている。一実施形態では、ユーザは、サーバクラスタ100aによって提供されるいくつかのサービスの使用に対する支払いを行う必要がある場合がある。そのような実施形態では、エンドユーザは、標準の安全な支払いゲートウェイ132aを介して購入または現金取引を実行することができる。このサービスは、アカウント管理とインターフェースを取るショッピングカートスタイルの形態である。
エンドユーザは、ウェブアプリケーションと相互作用して、ロボットデバイスコマンドを実行し、フィードバックを受信する。このアプリケーションは、ロボットデバイス管理のための一連のインターフェースおよび論理を提供する。
エンドユーザは決してロボットデバイスへの直接アクセスを有さない。場合によっては、エンドユーザは、エンドユーザのロボットデバイスについての一連のポリシや、エンドユーザが希望するデバイスの行動を提供するが、これらのポリシが直接適用されることはなく、ポリシエンジンによって入念に検査される。
すなわち、サーバクラスタ100aがデバイスに対する最終的な権限を有することを保証するため、すべてのポリシは、ポリシエンジン120bで交換され、有効性確認が行われる。したがって、無許可のまたは不正な使用を防ぐため、サーバクラスタ100aは、「コマンドおよび制御」タイプの構造を利用して、ロボットデバイスの動きおよび動作を制御する。
内部のロボットデバイスの有効性確認
各ロボットデバイスは、事前に定義された動作セット(物理的であるなしに関わらず)の実行が可能であり、動作セット内の各動作は、1つまたは複数の命令と関連付けられる。総合すれば、これらの許容動作および関付けられた連命令は、ロボットデバイスに対する「ポリシ」を形成する。
例えば、ロボット無人機(パイロットのいない飛行デバイス)は、あらゆる方向への飛行が可能であり得るが、プライバシ、セキュリティまたは安全性の理由で、事前に定義されたある領空での飛行のみに制限され得る。
ロボットデバイスがコマンドを実行できるようにするために必要な一命令セットは、ロボットデバイスが起動される毎に診断テストが行われることになる。
システムは、定期的な(例えば、指定期日)テストに始まる種々の「テスト」を含むことになる。しかし、定期点検間に問題が起こり得るため(例えば、消費者が非意図的にまたは無意識に消費者のロボットを損傷する場合がある)、診断テストはランダムの時間間隔でも起こり得ることが理解されよう。
テストを実行することに加えて、テストデータを収集することができ、一実施形態では、テストデータは、図2に示されるように、サーバクラスタ100aに伝達される。
テストの間に収集されるデータのタイプの例について以下で説明する。
システムが承認した診断テストは、以下の操作の1つまたは複数を実行するために特に記載されている物体またはコンポーネントによって行われる(完了される)。
1.ロボットを識別すること。例えば、これらに限定されないが、
1.1.メーカー、モデル、タイプ
1.2.履歴、例えば、関連日付/時間、テスト結果
1.3.登録オーナ/ユーザ
1.4.有効なユーザセキュリティおよび保護メカニズム(例えば、バイオメトリックユーザロック)の所有
1.5.デバイスが現在登録されているかどうか、および、その(進行中の)任務および/または機能中に登録されたままであるかどうか
1.6.ハードウェア、ソフトウェアおよび能力、例えば、これらに限定されないが、機能仕様、有効な「デフォルト故障」、「差し押さえ」、「待ち合わせ」および「プライバシ」(例えば、ソフトウェア)プロトコル
1.7.デバイスの使用が承認されているかまたはユーザが要求した任務もしくは「制限された」機能に従ってデバイスが動作するか、および、任務または機能アプリケーション(すなわち、ロボット「アプリケーション」)自体が承認されているか(デジタル著作権を通過することを含む)
2.ロボットのユーザまたはコントローラを識別すること。具体的には、ロボットが、有効なアカウントおよび最新のプロファイルを所有するユーザと関連付けられ、同ユーザから任務または機能命令を受信していることを確認すること、ならびに、ユーザまたはコントローラが、この特定のロボットの使用または制御が承認された関係者としてリストアップされているかどうかおよびそのことが必要であることをさらに確認することができる(バイオメトリック認証に限定されない)。
3.ロボットのハードウェアおよびソフトウェアが、完全な状態であり、改ざんされないままである(例えば、「ルート化(rooted)」、「ジェイルブレイク(jailbreak)」またはハッキングされていない)かどうかを分析し、確認すること。
4.ロボットシステム、または、ロボットがその中でもしくはそれと共に動作することが意図されるかもしくは動作する必要があるシステムのネットワークにおけるハードウェア、ソフトウェア、能力もしくはそれらの任意の組合せの問題、または、同ハードウェア、ソフトウェア、能力もしくはそれらの任意の組合せ内の問題を位置付け、特定すること。
5.支持された元々承認されている操作技能を検証するため、性能または機能テストを実行すること。例えば、
5.1.その任務または制限された機能を受け入れ可能に完了するため、能力および機能容量(利用可能な燃料またはエネルギー量、ペイロード重量制約/容量に限定されない)を有するかまたは有するようになる。
5.2.現在の性能は、要求された任務もしくは機能に、および、要求された任務もしくは機能の間に必要とされるかまたは予期される操作要件を満たす。
6.ロボットが未完了の保守、サービス、点検または他の命令を有さないことを確認すること。
7.ロボットが未承認のまたは不法なペイロードを所有するかまたは運んでいるかどうかを立証すること。一例では、運動敏捷性を分析することによって(例えば、正常な基礎値/パラメータの範囲外の場合、これは、未承認のペイロード重量を説明する)、別の例では、未承認のペイロードを検出することができるロボット上、ロボット内またはロボットの範囲内のセンサまたはスキャナ(例えば、これらのデバイスは、バイオセンサ、分子レベルスキャナ、高感度の電子化学ノーズなどであり得る)から取得されたデータを分析することによって。
システムが、すべての登録、診断および/または健康テストの完了を成功させたという確認を受信した時点で、システムは、ロボットデバイスが機能を実行できるようにするため、関連クリアランスコードを発行する。
より詳細なコマンドおよび制御構造
図3は、図2の符号100aで一般的に示される構造に相当するレジストリサーバの様々なコンポーネントを示すブロック図である。図3に示されるサーバ300は、図3は物理的ハードウェアよりむしろ機能モジュールに分割されるという点で、図2を参照して説明される実施形態の代替の視点を示す。すなわち、図3は、図2に示されるアプリケーションサーバファーム120aおよびポリシエンジン120bならびにパブリックアクセスインフラストラクチャのいくつかの態様(サーバ130aおよび132aなど)を別々のコンポーネントとして描出せず、むしろ、どのようにそのようなコンポーネントが機能的に相互作用するかを示す。
言い換えれば、図2は、広範の発明概念によるサーバインフラストラクチャの一実施形態の図解である。図3は、広範の発明概念によるインフラストラクチャの一実施形態の高レベルの「モジュール」図解である。図2および3は、同じ発明概念の異なる観点を提供し、異なる発明を対象とするものとして捉えてはならず、むしろ、同じ広範の発明概念の異なる視点を対象とするものとして捉えるべきである。
サーバ300は、例えば、安全性、セキュリティおよびプライバシに関する考慮事項を支持するためにロボットデバイスのモニタ、制御および管理を可能にする機能性を提供する様々なモジュールおよびデータベースを含む。各モジュールの簡潔な要約を以下に提供する。
301 管理モジュール
管理モジュール301は、システム管理機能コマンドを1つまたは複数のロボットデバイスに伝送するために提供される。コマンドは、多くのロボットデバイスに共通のコマンドを含み得、電源のオンおよびオフ、アクセス制御設定、ソフトウェア更新、性能モニタ、統計収集、ならびに/あるいは、診断テスト、クリアランスコードおよび/または「不良」ロボットの取り締まりに直接関連しない他の管理機能を含む。
302 通信モジュール
システムは、ロボットデバイスとレジストリサーバ300および/または他のレジストリサーバ(図示せず)との間の通信を可能にする通信モジュール302をさらに提供する。
さらに、通信モジュール302の別の使用では、クリアランスコード(クリアランスコードデータベース331で生成、出力または格納することができる)を、ユーザのロボット、デバイスまたは車両に伝送することができる。
それに加えて、通信モジュール302は、以下の操作、活動またはタスクを促進するため、他の実体(または同じ実体)によるサーバ300との通信を促進することもできる。
− 対処する必要がある未完了の命令を判断するために登録ロボットデータベース323にアクセスする命令モジュール310と連動し得る、保守、
− 登録ロボットデータベース323にリストアップされている登録ロボット、デバイスまたは車両に分配される前に(分配は、タスク/活動/プログラムモジュール312によって実施される)、製造業者およびロボットデータベース324に割り当てられて格納される、ソフトウェア更新、
− ユーザ/オーナ/クライアントアカウントデータベース321から回収され、続いて、プロファイルデータベース332に格納されるプロファイルアップロード、
− ロボットデータベース324および登録ロボットデータベース323と共同で、タスク/活動/プログラムモジュール312によって提供される、ロボット登録アプリケーションアップロード、
− ユーザ/オーナ/クライアントアカウントデータベース321からのユーザ、アプリケーションアップロード、
− 例えば、ユーザまたはオーナが監視動作を行うことを許可されているかどうかを確認するためのユーザ/オーナ/クライアントアカウントデータベースおよびロボット「アプリケーション」/機能データベース325から、ユーザのロボットまたはデバイスからの監視データアップロード、
− ロボットまたはデバイスのユーザまたはコントローラの識別、ならびに/あるいは、
− 除外/プライバシプロトコルモジュール307を介するユーザプライバシ制約の受信。
303 取引モジュール
取引モジュール303は、サーバ300または関連付けられた関連する第三者によって提供されたサービスに対する支払いを行うために金融取引を処理するために使用される。
一実施形態では、取引モジュール303は、ユーザ/オーナ/クライアントアカウントデータベース321にリストアップされ得るユーザ、オーナまたはクライアントに対する製品および/またはサービス購入予約アカウントの発行または処理に対する責任を有する。そのような購入予約は、除外ゾーンまたはプライバシ制約(シュラウディングまたはゴースティングに限定されない)の着手または実行のためのものであり得る。
その上、取引モジュール303は、例えば、これらに限定されないが、不適切な、無許可の、未登録の、不法な、不正なまたは手に負えないロボット、デバイスまたは車両の使用、制御、管理または所有権に関連する罰金、侵害または刑罰の発行または処理に対する責任を有し得る。そのような罰金、侵害または刑罰は、タスク/活動/プログラムモジュール312、差し押さえプロトコルモジュール309および/または通信モジュール302を使用して、1人または複数の関連関係者に伝達することができる。
304 コントローラ
いくつかの実施形態では、リストアップされているモジュールおよびデータベースは、自律的に動作する。しかし、本明細書で説明される実施形態では、セントラルコントローラ304は、「監督」機能を提供するために利用される。セントラルコントローラは、自律的に動作するするかまたはユーザが制御して、個々のモジュールの自律機能を「オーバーライド」することができる。例えば、システムを危険にさらす違反が検出された場合、ユーザは、コントローラを使用して、特定のロボットデバイスに与えられた所定のクリアランスコードまたは他の許可をオーバーライドすることができる。
305 提案された&アクティブな任務/機能&移動プラン&追跡モジュール
提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、エンドユーザの提案されたロボットデバイスコマンドを必要に応じて受信、分析、格納および出力することを含む、様々なプロセスまたはタスクに対する責任を有する。
提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、提案された任務または機能を容認できる(すなわち、許可できる)ことを確認するため、ユーザ/オーナ/クライアントアカウントデータベース321または不適格データベース322に格納されたデータまたは情報を利用する。
また、提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、提案された任務、操作または機能を行い、その完了を成功させるためにロボットデバイスの特定のクラス、モデルまたはタイプがハードウェア、ソフトウェアまたは能力(機能的または操作上のものを含む)を所有するかどうかを判断するため、登録ロボットデータベース323に格納されたデータまたは情報も利用する。
また、提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、ロボット「アプリケーション」/機能データベース325内の情報および/または操作空間データベース326内の情報(承認された、「制限された」または却下された任務、操作または機能を含む)に従って、提案されたまたはアクティブな任務、操作または機能を容認できるかまたは許可できることも確認する。
提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、診断テストデータベース327によって行うことができるものなどの必要なテストを実行する目的のため、サーバ300のデータベースまたはモジュールのうちの1つまたは複数に含まれるかまたは格納される情報およびデータを調べる、チェックするおよび/または確認することができる。
306 クリアランスコードモジュール
クリアランスコードモジュール306は、ユーザロボット、デバイスまたは車両が任務、操作または機能を行うかまたはその完了を成功させることを可能にするかまたは承認する目的のため、適切な認可コードの生成を可能にする。
いくつかの例では、クリアランスコードモジュール306は、ユーザによる提案も着手もされていない別のタイプの任務、操作または機能の実行をロボット、デバイスまたは車両に行わせることができる。
タスクを行う前に診断テストを実行するという要件がある場合、クリアランスコードモジュールは、診断テスト通過の成功に続いて、タスク/活動/プログラムモジュール312による指示を受ける可能性がある。
307 除外/プライバシプロトコルモジュール
除外/プライバシプロトコルモジュール307は、これらに限定されないが、除外ゾーン、シュラウディングおよびゴースティング(プライバシ制約として知られている場合がある)などのすべてのプライバシ関連事項の処理に対する責任を有するサーバ300コンポーネントであり得る。
一実施形態では、除外/プライバシプロトコルモジュール307は、ユーザが、プライバシ制約および/または購入予約または関連付けられたユーザアカウントの作成、セットアップ、修正、除去および/または支払いに至る、利用可能なサーバツールまたは特徴にアクセスするかまたは相互作用できるようにするウェブベースのインターフェースを含む。そのようなアカウントは、ユーザ/オーナ/クライアントアカウントデータベース321にリストアップするか、または、ユーザ/オーナ/クライアントアカウントデータベース321によって格納することができる。除外/プライバシプロトコルモジュール307は、例えば、ユーザが、実行または実装のために他のロボット、デバイスまたは車両に運ぶことができるプライバシ制約を制定する目的のためだけに存在し得るアカウントを作成、セットアップ、修正または除去できるようにする必要がある際に、ユーザ/オーナ/クライアントアカウントデータベース321と通信することができる。通信モジュール302は、サーバ300の除外/プライバシプロトコルモジュール307に接続するために使用されるユーザの(リモート設置された)デバイス間の接続を促進することができる。また、通信モジュール302は、他のサーバおよび/またはユーザロボット、デバイスまたは車両へのプライバシ制約の分配を促進することもできる。
また、除外/プライバシプロトコルモジュール307は、例えば、特定の任務、操作または機能を実行する際にロボットが特定の空間にまたは特定の空間内に移動することを却下することに限定されないが、ロボットアプリケーションまたは機能の態様を変更または修正することによって、ロボット「アプリケーション」/機能データベース325に変化を与えることもできる。
この文脈では、操作空間データベース326は、移動空間への変化を反映するように変更することができる。
別の例では、除外/プライバシプロトコルモジュール307は、診断テストデータベース327と通信することができ、次のこと、すなわち、除外/プライバシプロトコルモジュール307にリストアップされているかまたは格納されているプライバシ制約に対する既存のまたは新たに与えられた変化に関して任務、操作または機能の前、その間またはその後にすべての必要なテストを実行するため、診断テストデータベース327がロボット、デバイスまたは車両に適切かつ正確に指示または命令することに関する変更、修正、分析、見直しおよび/または確認を行う目的のために限定されない。
例えば、ユーザは、特定の挑戦をもたらし得るか、または、以前にロボット、デバイスもしくは車両によって対処されなかった異なるパラメータセットであり得る、新しいプライバシ制約を形成または作成することができる。それに従って、診断テストデータベース327上で、関連しているかまたは適用可能な診断テストに対する修正および/または追加が行われ、それにより、関連しているかまたは適用可能なすべてのロボット、デバイスまたは車両は、次に必要な際に、更新された診断テストを行うかまたはその完了を成功させることになる。
除外/プライバシプロトコルモジュール307は、ロボット、デバイスもしくは車両内で、ロボット、デバイスもしくは車両上で、または、ロボット、デバイスもしくは車両によって運ばれる認可ペイロードの新しいリストを形成するかまたは既存のリストを変更もしくは修正する目的のため、ペイロードデータベース328と通信することができる。あるプライバシ制約は、どのロボット、デバイスまたは車両が特定のペイロードを運べるかまたは輸送できるかを定めることができる。また、認可ペイロードは、ユーザ/オーナ/クライアントアカウントデータベース321にリストアップされている、ユーザに課される制限によって定めることもできる。
また、除外/プライバシプロトコルモジュール307は、許可および無許可の監視領域を変更または修正する目的のため、監視データベース330と通信することもできる。監視データベース330に加えて、同じ目的で操作空間データベース326を利用することができる。
また、除外/プライバシプロトコルモジュール307は、プロファイルに関与し得るプライバシ制約を実装する目的のため、プロファイルデータベース332と通信することもできる。例えば、ユーザは、通信モジュール302の支援の下、ユーザのロボット、デバイスまたは車両を使用して、除外/プライバシプロトコルモジュール307と通信されたプライバシ制約に関連するマスタプロファイルへの更新を有するプロファイルデータベース332への新しいまたは更新されたプロファイルをサーバ300にアップロードすることができ、次いで、関連しているかまたは適用可能なロボット、デバイスまたは車両に分配される。
308 待ち合わせ(センサ/スキャナ)プロトコルモジュール
待ち合わせ(センサ/スキャナ)プロトコルモジュール308は、すべての待ち合わせプロトコル(「検知/スキャン」動作の例に限定されない)の処理に対する責任を有するサーバ300コンポーネントである。これらのプロトコルは、指定場所へのロボット、デバイスまたは車両の再配置に関連し得る。待ち合わせプロトコルは、レジストリ関係者、ユーザ、政府機関省庁、または、他の利害関係者もしくは第三者によって、形成、セットアップ、修正、または、1つもしくは複数のサーバ300データベースもしくはモジュール(待ち合わせ(センサ/スキャナ)プロトコルモジュール308に限定されない)から除去することができる。
シナリオの例として「検知/スキャン」待ち合わせプロトコルを使用することで、そのようなプロトコルは、専用もしくは共有ハードウェア上または他の周辺機器上で実行するソフトウェアアプリケーションを利用し、それにより、ロボット、デバイスおよび車両は、一例では、事前に定義された動作を実行する。さらに、待ち合わせ(例えば、センサ/スキャナ)プロトコルモジュール308は、どのユーザ、オーナまたはクライアントがセンサまたはスキャナ例によるロボット、デバイスまたは車両のテストまたは検査を必要とするかを判断するため、ユーザ/オーナ/クライアントアカウントデータベース321または登録ロボットデータベース323などの1つまたは複数のデータベースと通信することができる。
また、待ち合わせ(例えば、センサ/スキャナ)プロトコルモジュール308は、待ち合わせプロトコルの目的のために、どのロボット、デバイスまたは車両を、いつ、どこで、「呼び出す」(適切に)かを計画、プログラム、計算、予期または予想するため、提案された&アクティブな任務/機能&移動プラン&追跡モジュール305と通信することもできる。例えば、ロボットは、検知/スキャン局の近くにあり、したがって、関連待ち合わせプロトコルの起動またはイニシアチブに良い頃合いであり得る。
別の例では、シナリオの例として待ち合わせ場所または位置(最終的なもの)を隠す実践を使用することで、待ち合わせ(センサ/スキャナ)プロトコルモジュール308は、特に、無許可の関係者による閲覧または格納が可能なデータに関する監視または追跡能力を規制するため、検知またはスキャンのためにロボット、デバイスまたは車両を起動する際、通信モジュール302を使用して、ロボット、デバイスまたは車両と通信することができる。
操作空間データベース326または監視データベース330は、例えば、センサ/スキャナ局の場所または位置の機密性を保護するために従う必要があるプライバシ制約(最新のもの)を提供することができる。また、操作空間データベース326は、時々更新される局の場所または位置も有し得る。
あるクリアランスコードは、クリアランスコードモジュール306によって生成されるか、あるいは、クリアランスコードデータベース331から回収されるかまたはクリアランスコードデータベース331に対して確認が行われる。送信されるクリアランスコードは、この例または別の例の目的のために特定の任務、操作または機能の着手または実行をロボット、デバイスまたは車両に行わせるデータ信号であり得る。
別の例では、待ち合わせ(センサ/スキャナ)プロトコルモジュール308は、ロボット、デバイスまたは車両の肯定的な検出結果をもたらし得、それにより、別のプロトコル(例えば、差し押さえプロトコルモジュール309によって実行される「差し押さえプロトコル」)が着手される。差し押さえプロトコルは、例えば、ロボット、デバイスまたは車両がレジストリまたは政府機関省庁によって発行することができる新しいコマンドまたは命令を代わりに実行するように指示するため、任意の関係者によってロボット、デバイスまたは車両に運ばれた前回のいかなるコマンドまたは命令もオーバーライドする。
差し押さえプロトコルは、ロボット、デバイスまたは車両が特定の任務、操作または機能を行うかまたはその完了を成功させるようにプログラムするように命令する。例えば、任務は、操作空間データベース326にリストアップされ得る指定空間(例えば、警察留置場(Police impound))へ行くことであり得る。さらに、異なるタイプまたはモデルのロボット、デバイスまたは車両(登録ロボットデータベース323で指定され得る)は、異なる指定空間を有し得る。
309 差し押さえプロトコルモジュール
このモジュールは、レジストリ指定空間へのユーザのロボット、デバイスまたは車両の再配置を命令する。この空間は、操作空間データベース326に格納することができる。様々な実施形態では、コマンドは、ロボット、デバイスまたは車両に伝達またはアップロードすることができる(通信モジュール302を使用して)。ロボット、デバイスまたは車両上にインストールされたソフトウェアアプリケーションをトリガすることができる特定のデータ信号(例えば、出力ファイル)が伝達され、そのアプリケーションは、大部分の演算を実行する。他の実施形態では、サーバ300は、適用可能なソフトウェアアプリケーションを実行し(ホストとして)、リモート設置されたロボット、デバイスおよび車両(クライアント)は、サーバ300からコマンドを受信する単なる容器である。
310 命令(保守/サービス/点検)モジュール
モジュール310は、指定空間へのユーザまたはオーナのロボットの再配置を命令する。この空間は、操作空間データベース326にリストアップされ得る。また、モジュール310は、保守、サービス、点検または他の事項に関連するすべての必要な情報、データ、タスク、活動または要件を組み込むこともできる。また、このモジュール310は、ロボット、デバイスまたは車両テスト施設による使用のための主要なモジュールであり得る。したがって、ロボット、デバイスまたは車両の再配置を引き起こすために使用されるのみならず、ロボットが再配置先に到着した後にも、命令(例えば、未完了の)を定めるか、行うかまたは動作させることによって使用することができる。
別の態様では、このモジュール310は、上記の段落で説明されるような指定空間に対するロボット、デバイスまたは車両の場所または位置をサーバ300に通知するため、承認された&歴史的な任務/機能&移動プラン&追跡データベース329と通信することができる(恐らく、例えば、通信モジュール302を使用することによって)。サーバおよび関連ユーザ、オーナまたはクライアントは、いかなる命令事項に関しても更新を維持することができる。
312 タスク/活動/プログラムモジュール
このモジュールは、多くのアプリケーションに利用することができる。例えば、モジュールは、サーバ300のデータベースまたは他のモジュールのうちの1つまたは複数の操作、管理、モニタおよび制御(本明細書、すなわち、この発明では、これらは、文脈に応じて「実行(「running」または「run」)」と呼ぶことができる)に対する責任を有し得る。
いくつかの包括的でない例を以下の通り提供する。
− 診断テストデータベース327:モジュール312は、必要に応じて、データベース327に含まれるデータを使用して、ロボット診断テストを実行する(リモート操作で)目的のため、データベース327とインターフェースを取る。これらのテストは、任務または機能を実行するためにクリアランスコードの発行前にロボットのユーザまたはオーナが堪能であるかまたは承認されているという要件に関連し得る。別の非限定的な例では、テストは、好ましくは、ユーザまたはオーナのロボット上の保守、サービス、点検または他の命令を実行する認可された関係者に関係し得る。
− ロボット「アプリケーション」/機能データベース325:モジュール312は、ロボットアプリケーション(「アプリケーション」)の適合性またはユーザもしくはオーナのロボットによる使用への承認ならびに/あるいはロボットアプリケーション市場における受容(公的または私的にアクセス可能であり得る)を検査する目的のため、データベース325とインターフェースを取ることができる。さらに、モジュール312は、公的または私的検査または評価(すなわち、システムは、アプリケーションまたは機能の適合性または承認を判断するプロセスにおけるオープンソースまたはクローズソースの評価、コメントおよび/またはフィードバックを可能にすることができる)の目的のため、データベース325と相互作用し得る。
− プロファイルデータベース332:モジュール312は、ユーザ、オーナまたはクライアントのプロファイル入力および出力を実行する目的のため、データベース332とインターフェースを取ることができる。一例では、新しいまたは更新されたプロファイルデータをサーバに送信することができ、モジュール312は、既存のそれぞれのマスタプロファイルへの割り当てまたは新しいマスタプロファイルアカウントの作成に対する責任を有し得る。
別の例では、モジュール312は、マスタプロファイルのパーセンテージ精度を決定する目的のため、プロファイルデータベース332との相互作用に対する責任も有する。
言い換えれば、モジュール312は、特定のマスタプロファイルに割り当てられたパーセンテージ精度の変化をもたらし得る。次いで、この変化は、適用可能なまたは関連付けられたユーザに分配することができ、それは、対象プロファイルを更新するという要件をユーザに信号伝達することになる。サーバによる分配またはリモートデバイス(例えば、ロボット)との通信は、通信モジュール302によって引き起こすことができる。
プロファイルが、プライバシ保護に適用されるか、または、例えば、プライバシ保護に対する登録が行われた場合(例えば、プロファイル除外ゾーン、プロファイルシュラウディングまたはプロファイルゴースティング)、プロファイルデータベース332からのそれらの適用可能なプロファイルは、操作空間データベース326(空間を除外する場合)とインターフェースを取ることができ、これらのプライバシ制約は、除外/プライバシプロトコルモジュール307と連動して実装される。さらに、上記で言及されるプログラムを実行する際、例えば、モジュール312およびプロファイルデータベース332は、必要に応じて、ユーザ/オーナ/クライアントアカウントデータベース321と相互作用することができる。例えば、プロファイルデータベース332内のプロファイルは、ユーザ/オーナ/クライアントアカウントデータベース321の特定のアカウントとリンクされるかまたは関連付けられ得る。
一実施形態では、タスク/活動/プログラムモジュール312は、「不良ロボット」、または、未登録の、無免許の、不正な、不参加のロボット、デバイスおよび車両などの取り締まりを促進する。一態様では、センサ、スキャナまたは他の監視捕捉デバイス(ユーザのロボット、デバイスまたは車両にインストールされている)からのデータおよび情報、ならびに、サーバ300に伝送され(通信モジュール302を使用して)、監視データベース330によって受信されるかまたは監視データベース330に格納されたデータおよび情報を使用することで、タスク/活動/プログラムモジュール312は、例えば、操作空間データベース326とインターフェースを取る提案された&アクティブな任務/機能&移動プラン&追跡モジュール305にリストアップされているかまたは格納されているいかなるアクティブな任務、操作または機能とも相関されない空間に存在するかまたは同空間で動作している「不良ロボット」の識別因子からなるかまたは同識別因子を含む監視情報またはデータをモニタするソフトウェアプログラムを実行することができる。
言い換えれば、監視データベース330はデータを受信し、データはロボットの捕捉ビデオ画像であり得、例えば、どこで、いつ、画像が捕捉されたかを画像ファイルと照合して記録することができる。次いで、タスク/活動/プログラムモジュール312は、提案された&アクティブな任務/機能&移動プラン&追跡モジュール305、監視データベース330、登録ロボットデータベース323、製造業者およびロボットデータベース324、ロボット「アプリケーション」/機能データベース325、操作空間データベース326およびプロファイルデータベース332に含まれるデータと相互参照される。
より詳細には、
− タスク/活動/プログラムモジュール312は、データベースおよびモジュールの以下のリストにリストアップされているかまたは格納されているデータおよび情報の相互参照に限定されないが、本明細書で説明される機能の大部分またはそうでなければすべてを実行するように動作することができる。
− 提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、現在アクティブな任務、操作および機能、ならびに、どこで、いつ、それらが起こっているかの特定を可能にすることができる。
− 監視データベース330は、識別されていないロボットのデジタル写真に限定されないが、検索すべき生のまたは未処理のロボット参照データを受信することおよび含むことができる。
− 登録ロボットデータベース323は、監視データの中で処理した後に識別されたロボットの登録状態に関する情報を提供することができる。
− 製造業者およびロボットデータベース324は、監視データとの前記表現の比較および対照を支援するため、特定のタイプまたはモデルのロボットに関するデータまたはグラフ表現情報を提供することができる。
− ロボット「アプリケーション」/機能データベース325は、特定の時間、特定の場所に登録ロボットを存在させるようにするソフトウェアアプリケーションを登録ロボットが最近実行したかまたは現在実行しているかどうかのチェックおよび確認の別の形態を可能にすることができる。
− 操作空間データベース326は、監視データに特定の空間についてのデータまたは情報を支持するために利用することができる。
− プロファイルデータベース332は、監視データで捕捉された有形(無形)の要素、対象または物体を決定するための本発明のこの態様を支援するため、様々な関連ロボットプロファイルをリストアップまたは格納することができる。
321 ユーザ/オーナ/クライアントアカウントデータベース
ユーザ/オーナ/クライアントアカウントデータベース321は、本明細書で説明されるシステムと共に参加するすべてのユーザのデータ構造を含む。ユーザ/オーナ/クライアントアカウントデータベース321は、これらに限定されないが、以下に関するデータを含む。
− プロファイル写真または他のメディアファイルなど、プロファイルデータベース332にリストアップされているかまたは格納されているいくつかまたはすべての情報またはデータとリンクされるかまたは関連付けられるユーザ、オーナまたはクライアントのアイデンティティ、
− ユーザ、オーナまたはクライアントが、登録ロボットデータベース323にリストアップされたいくつかまたはすべてのデータと、登録ロボット、デバイスまたは車両とリンクされているかまたは関連付けられているかどうか、
− ユーザ、オーナまたはクライアントとリンクされるかまたは関連付けられる歴史的な出来事(日付または時間)(例えば、この点で、ユーザ、オーナまたはクライアントに関連しているかまたは適用可能ないくつかまたはすべての情報は、承認された&歴史的な任務/機能&移動プラン&追跡データベース329にリストアップするかまたは格納することができる)、
− ユーザ、オーナまたはクライアントが、有効なセキュリティおよび/または保護メカニズムもしくは「パスワードキー」(ロボット、デバイスもしくは車両へのアクセスもしくはログオンに使用されるバイオメトリックロックもしくはプロファイルデータ、または、サービス手数料もしくは料金を支払う目的や、プライバシ制約事項(作成、修正など)に対処する目的などのためのレジストリアカウントに限定されない)を現在所有しているか、または、正式に所有していたか、ならびに、プロファイルに関する関連しているかまたは適用可能なデータまたは情報は、プロファイルデータベース332にリストアップされているかまたは格納されているデータまたは情報から得るかまたは同データまたは情報を参照することができるか、
− ユーザ、オーナまたはクライアントが、「ルート化」、「ジェイルブレイク」またはハッキングされていたか、「ルート化」、「ジェイルブレイク」またはハッキングされたか、依然として「ルート化」、「ジェイルブレイク」またはハッキングされているロボット、デバイスまたは車両と以前に関連付けられていたかまたは現在関連付けられているか、あるいは、ロボット、デバイスまたは車両のハードウェア、ソフトウェアまたは能力に関する問題または注目すべきレポートが存在しているかどうか、および、そのような情報またはデータは、登録ロボットデータベース323にリストアップされているかまたは格納されているか、
− ユーザ、オーナまたはクライアントが、リンクされるかまたは関連付けられるロボット、デバイスまたは車両に対する未完了の命令(保守、サービスまたは点検要求に関連し得る)を有するかどうか、ならびに、命令についてのそのような情報またはデータは、登録ロボットデータベース323、命令(例えば、保守/サービス/点検)モジュール310および/または診断テストデータベース327にリストアップされているかまたは格納されているか、
− ユーザ、オーナまたはクライアントが、アカウントファイルにリストアップされているかまたは格納されているアイデンティティに対する特別な免除、許可、認可または適用除外(親が、学校まで/学校から歩くもしくはバスに乗る子供を監視できるようにするため、または、ロボット、デバイスもしくは車両が特定のペイロードを運べるようにもしくはある「制限された」機能を行えるようにするため(情報またはデータは、ペイロードデータベース328にリストアップするかまたは格納することができる)、ロボット、デバイスまたは車両に監視アプリケーションを操作させることの免除に限定されない)を有するかどうか。
322 不適格データベース
不適格データベース322は、不適格なユーザ、オーナまたはクライアントのリストを含む。不適格性は、様々なアプリケーション、活動または要求に対するものであり得、例えば、特定のユーザ、オーナまたはクライアントは、特定のタイプまたはモデルのロボット、デバイスまたは車両に任務、操作または機能を指示する、命令するまたは運ぶ権限を所有するかまたは有することができるほど成長していない(例えば、法定年齢未満)ことが挙げられる。一実施形態では、不適格データベース322は、タスク/活動/プログラムモジュール312によって操作され、製造業者およびロボットデータベース324から協調情報またはデータ(特定のタイプまたはモデルのロボット、デバイスまたは車両のハードウェア、ソフトウェアおよび能力(すなわち、仕様)を指定する)を受信する。
不適格であると考えられるロボット、デバイスまたは車両は、不適格データベース322にリストアップすることができ、ユーザのアカウントとリンクされるかまたは関連付けられる対応する不適格性評価または状態は、ユーザ/オーナ/クライアントアカウントデータベース321にリストアップすることができる。
323 登録ロボットデータベース
登録ロボットデータベース323は、ユーザ、オーナまたはクライアントによって登録されているロボット、デバイスまたは車両に関する情報を含む。登録に対して不適格であり得るかまたは不適格になり得るロボット、デバイスまたは車両は、代わりに、不適格データベース322にリストアップまたは格納することができる。
324 製造業者およびロボットデータベース
製造業者およびロボットデータベース324は、ロボット、デバイスおよび車両の製造業者に関するデータまたは情報を含む。より詳細には、製造業者およびロボットデータベース324は、サーバ300システムによって認識されるすべてのロボット、デバイスおよび車両をリストアップする。
さらに、製造業およびロボットデータベース324は、コンプライアンス識別/証明と通常関連付けられる「タイプ承認」方法に関するデータを含む。例えば、コンプライアンスプロセスの一部は、コンプライアンス承認に必要な基準を上回る必要がある特定のロボットタイプに対する性能基準を確立することができる。
さらに、コンプライアンス事項に関連するデータは、製造業およびロボットデータベース324に格納することができる。例えば、診断テストデータベース327と共同でタスク/活動/プログラムモジュール312によって診断テストが行われている際、必要なデータまたは情報に対して製造業およびロボットデータベース324を参照することができる。
325 ロボット「アプリケーション」/機能データベース
ロボット「アプリケーション」/機能データベース325は、承認されたまたは未承認のロボット、デバイスまたは車両ソフトウェアアプリケーションに関するデータを含む。
より詳細には、サーバ300は、恐らくそれぞれのロボット、デバイスまたは車両に対して、ユーザ、オーナまたはクライアントによるダウンロードおよび/または購入に利用可能なすべての「アプリケーション」をリストアップまたは格納する目的のため、ロボット「アプリケーション」/機能データベース325を利用する。それらの関係者は、関係者のレジストリアカウントにアクセスまたはログインし、検索、選択および購入のためにウェブベースのインターフェースをナビゲートし、次いで、所望のアプリケーションをダウンロードすることができる。
「アプリケーション市場」は、前述のモジュールおよび/またはデータベースの何れか1つまたは複数とインターフェースを取ることができる。例えば、
− アカウントへのアクセス、取引活動の完了、サーバ300および/または別のロボット、デバイスもしくは車両からの関連ファイルのダウンロードのため、データ伝送を促進するように構成された通信モジュール302、
− 「アプリケーション市場」ウェブベースまたはAPIインターフェースを操作するためのタスク/活動/プログラムモジュール312、
− 取引モジュール303は、eコマース、fコマース、sコマースおよび/またはmコマース活動を促進する、
− ユーザ/オーナ/クライアントアカウントデータベース321は、制限および規則の割り当て、特定のアプリケーションについての、特定のアプリケーションに関する、または、特定のアプリケーションへの、適用可能なまたは関連付けられた情報のリストアップ/格納および/または助言に対する責任を有する、
− 不適格データベース322は、どの関係者が特定のアプリケーションをダウンロードする資格がないかを制御する、
− 特定のアプリケーションに適しているかまたは特定のアプリケーションと互換性がある、ロボット、デバイスまたは車両が既に所有しているアプリケーションのリストを含む登録ロボットデータベース323、
− 製造業者およびロボットデータベース324は、特定のアプリケーションの使用に適しているかまたは特定のアプリケーションと互換性があるか、あるいは、異なるタイプのロボット、デバイスまたは車両特有のガイドラインまたはパラメータを提供するアプリケーションを指定する、
− ロボット「アプリケーション」/機能データベース325は、「アプリケーション市場」で利用可能なすべてのタイプのロボット、デバイスまたは車両に対する承認されたまたは未承認のアプリケーションのリストを含む、
− 操作空間データベース326は、アプリケーションでの作業が許可されているかまたはアプリケーションによる使用が承認されているすべての空間(特定の領域を示すウェブベースの対話型地図を介してアクセス可能である)を開示する、
− 診断テストデータベース327は、ロボット、デバイスまたは車両上で特定のアプリケーションが実行される前、それらのアプリケーションの実行の間および/または実行の後に、どのテストを実行すべきかまたは実行しなければならないかを判断する、
− ペイロードデータベース328は、ペイロードがある場合に、特定のアプリケーションでどのペイロードを利用できるかを判断する、
− 承認された&歴史的な任務/機能&移動プラン&追跡データベース329は、特定のアプリケーションが利用された出来事の回数に関する統計データまたは情報を提供する、
− 監視データベース330は、ロボット、デバイスまたは車両によって実行された監視活動に関して、「アプリケーション市場」のどのアプリケーションがアプリケーションに課された制限を有するかを通知する、
− プロファイルデータベース332は、どのプロファイルを交換する必要があるか、あるいは、サーバ300および/または別のロボット、デバイスもしくは車両に伝送する必要があるかを判断する。
326 操作空間データベース
特定のロボット、デバイスまたは車両に対して承認された環境、場所、領域または空間の全目録を含む操作空間データベース326が提供される。タスク/活動/プログラムモジュール312は、ロボット、デバイスまたは車両に情報を伝送するため、このデータベースとインターフェースを取る。
より詳細には、操作空間データベース326は、ロボット、デバイスまたは車両の特定の任務、操作または機能を規制する。例えば、特定の領空は、安全性、セキュリティまたはプライバシに関する考慮事項のため、すべてのまたは特定のロボット、デバイスまたは車両による使用を永久的に除外することができる。
327 診断テストデータベース
診断テストデータベース327は、ロボット、デバイスおよび車両上での実行に対する多数のテストを含む。一実施形態では、ロボット、デバイスまたは車両は、テストを実行する必要がある際に、サーバ300の診断テストデータベース327を利用する、ならびに/あるいは、サーバ300は、診断テストデータベース327を参照して、ロボット、デバイスまたは車両がそれ自体のデータベースおよび/またはモジュール上に正しいテストを所有することを確認する。
サーバ300のタスク/活動/プログラムモジュール312および/または通信モジュール302はそれぞれ、以下を行うために利用される。
(i)リモート操作で、ロボット、デバイスもしくは車両上またはロボット、デバイスもしくは車両に対してテストを行うまたは実行する。
(ii)これらの目的のため、ホスト(例えば、レジストリサーバ300)およびクライアント(例えば、ユーザ、オーナまたはクライアントのロボット、デバイスまたは車両)への/ホストおよびクライアントからの必要な伝送を促進する。
329 承認された&歴史的な任務/機能&移動プラン&追跡データベース
承認された&歴史的な任務/機能&移動プラン&追跡データベース329は、レジストリ、政府機関省庁または他の第三者が承認したロボット、デバイスまたは車両の任務、操作または機能を含み、ロボット、デバイスおよび車両の容認できる操作空間移動を含む。
提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、提案されたまたはアクティブな任務、操作または機能を承認するかまたは修正する前に、承認された&歴史的な任務/機能&移動プラン&追跡データベース329に含まれる情報またはデータを伝達するかまたは参照する。
クリアランスコードモジュール306は、承認された&歴史的な任務/機能&移動プラン&追跡データベース329との共同作業に続いて、任務、操作または機能が受容可能であるかまたは承認されると提案された&アクティブな任務/機能&移動プラン&追跡モジュール305が見なした後に、関連しているかまたは適切なクリアランスコードを生成するために利用される。
330 監視データベース
本明細書で既に説明された態様に加えて、監視データベース330は、多数のロボット、デバイスまたは車両から特定の監視データまたは情報を収集するために利用することができる。
ユーザは、特定のソフトウェアアプリケーション(ロボット「アプリケーション」/機能データベース325にリストアップまたは格納することができる)を実行することができ、そのアプリケーションは、特定の監視データ(例えば、時間、日付または場所に関する)が分析、処理、格納などのためにサーバ300に中継されるという条件を運ぶ。通信モジュール302は、サーバ300とリモートロボット、デバイスまたは車両との間の伝送を促進することができる。次いで、タスク/活動/プログラムモジュール312は、関連している、適切なまたは価値データを監視データベース330にルーティングすることができる(例えば、フィルタリング後に)。
331 クリアランスコードデータベース
クリアランスコードデータベース331は、発行されたすべての歴史的なまたは現在アクティブなコード、および、そのそれぞれの任務、操作または機能詳細(発行されたロボット、関与するユーザ、時間/日付など)をリストアップまたは格納することができ、クリアランスコードモジュール306によって実行される。また、クリアランスコードデータベース331は、特定のコードが再利用されないことまたは適切な隔離期間の後にのみ再生されることを保証する目的のためにも使用することができる。
図4〜7は、ロボットを操作する(特定の時間に、または、特定の方法もしくは空間で)前にクリアランスコードをロボットに発行するプロセスを示すフローチャートである。この実施形態は、一例として「公共」空間を採用するが、広範の発明概念は、いかなる物理的または仮想空間にも達する。
図4を参照すると、図3で一般的に示されるレジストリ(すなわち、サーバ300)および図2で一般的に示されるサーバシステム(すなわち、サーバクラスタ100a)による、レジストリのための典型的なプロセスフローが示されている。
ステップ402では、ユーザは、通常、特定の機能に対してロボットを利用することを希望する。消費者がロボットを有さない場合、ステップ406に進む前に、ステップ404で、消費者は、ロボットの購入またはそうでなければ入手を希望する場合があり、ステップ406では、ユーザは、ロボットを公共空間で使用するかどうかに関して決定を行う。
消費者が公共空間での消費者のロボットの操作を希望する場合、プロセスフローはステップ412に続き、ステップ412では、消費者が有効なロボットアカウントを所有するかどうかに関して決定が行われる。消費者がアカウントを有さない場合、ステップ414で、消費者にアカウントを開く資格があるかどうかを判断するためのさらなる決定が行われる。消費者にアカウントを開く資格がない場合、ステップ416で、消費者は、後日にアカウントを開く資格がある可能性があるかを判断するために登録することができる。
消費者にアカウントを開く資格がある場合、ステップ418で、消費者は、有効なアカウントを入手する。
消費者が有効なアカウントを有するとシステムが判断した時点で、ステップ420で、消費者のロボットが登録されているかどうかを判断するためのチェックが行われる。ロボットが登録されていない場合、ステップ422で、消費者ロボットが登録に適しているかどうかに関して決定が行われる。登録に対してロボットが登録可能でない場合、ステップ424で、消費者はロボットを入手することができ、次いで、適格ロボットは、ステップ406のフロープロセスを進むことができる。消費者ロボットが登録に適している場合、ステップ426で、消費者はロボットを登録し、図5に示されるように、プロセスフローを続行することができる。
ここで図5を参照すると、消費者がロボットを操作することを許可されている、および、ロボットが登録されており、動作を実行することを許可されていると判断された時点で、ステップ428で、消費者ロボットに未完了の命令があるかどうかに関して決定が行われる。未完了の命令がある場合、プロセスフローがステップ430へと続行され、ステップ430では、消費者は通知を受け、ステップ430では、消費者はそれに従い、ステップ434では、命令が達成され、ロボットは復帰する。その後、ロボットは、さらなる命令を受信する準備ができており、ステップ440でプロセスフローが続行され、ステップ440では、消費者は、任務または機能命令をロボットに運ぶ。
図5aを参照すると、本発明によるソフトウェアアプリケーションの概念を示すダイヤグラムが示されている。
図5bを参照すると、コマンドが生成および処理され、ロボットデバイスによって受信される方法のためのプロセスフローが説明されている。ステップA001では、外部コマンドまたは要求ジェネレータ1(例えば、ユーザおよび/またはユーザの「スマート」デバイスもしくはロボットペンダント)は、コマンドまたは要求(いかなるメタデータも含む)を生成する。
ステップA002では、コマンドまたは要求(いかなる添付情報またはメタデータも含む)は、リモートサーバ2(またはロボットレジストリ)に伝達される(8)。ステップA003では、リモートサーバ2は、コマンドまたは要求を受信して評価し、次いで、評価決定を生成する。
ステップA004およびA005では、決定が、未完了の評価要件からの結果または応答の承認を前提として、コマンドまたは要求を条件付きで承認するというものであれば、リモートサーバ2は、未完了の要件または命令(例えば、評価、診断または健康テスト命令)をロボット6の受信機/送信機モジュール10に伝達する(9)。
したがって、一実施形態では、原則として、コマンドまたは要求(例えば、操作ミッション)が最初に承認され、次いで、コマンドまたは要求の実施が許可される前に、ロボットを入念に検査する必要がある(例えば、役割を果たせることを保証するため)場合がある(例えば、2つの部分に分かれた手順または評価のような)。
受信機/送信機モジュール10は、ロボット6の規制「チップ」3(例えば、ソフトウェア、ハードウェアおよび/またはファームウェアであり得、一緒に、別々に、依存してまたは独立して機能する1つまたは複数のデバイスを備え得るロボット−ローカルロボットレジストリデバイスであり、そのようなデバイスは、ロボットモジュールまたはユニット(例えば、中央演算処理装置(CPU))に組み込むことができる)に要件または命令を伝送する。
ステップA006およびA007では、規制チップ3は、ロボットテストまたはクエリを促進するおよび/または監視し、結果または応答をリモートサーバ2に伝達する(9)(例えば、ロボット6の受信機/送信機モジュール10を介して)。
ステップA008では、リモートサーバ2は、結果または応答を受信して評価し、次いで、評価決定を生成する(注:A004〜A008は、例えば、前回のクエリまたはテスト結果または応答の受信、評価および決定に続いてさらなるクエリまたはテストを促進するため、多くのラウンドを通過することも、繰り返すこともできる)。
ステップA009では、決定が、ロボット6の結果または応答の受信および評価に続いてコマンドまたは要求を承認するというものであれば、リモートサーバ2は、コマンドまたは要求をロボット6の受信機/送信機モジュール10に伝達する(9)。受信機/送信機モジュール10は、コマンドまたは要求をロボット6の規制チップ3に伝送する。
ステップA010では、規制チップ3は、コマンドまたは要求を促進し、ロボット6の出力5に伝送し、ロボット6の出力5は、実施されているコマンドまたは要求を本質的にもたらす。
図5cを参照すると、コマンドおよび制御順序の別の例がある。ステップB001では、外部コマンドまたは要求ジェネレータ1は、コマンドまたは要求を生成する。
別の実施形態では、内部コマンドまたは要求ジェネレータ7(例えば、ロボット6の自律論理または「脳」)が、コマンドまたは要求を生成する。一例では、ロボットは、その環境における何か(好ましくないまたは悪天候など)を検出し、それと同時に、内部論理評価により、ロボットは、目的地への回り道を実装する許可(すなわち、悪天候を避けるため)などの要求を生成する必要が出てくる。
回り道は新しい移動経路を伴うことになるため、ロボットが新しいルートをたどることを許可される前に、ロボットには、最初に、新しい移動経路の承認が必要とされる。ステップB002では、コマンドまたは要求は、ロボット6の入力モジュール4に伝達される(12)(または、ステップB001の他の実施形態に従って伝送される(11))。ロボット6の入力モジュール4は、コマンドまたは要求をロボット6の規制「チップ」3に伝送する。
ステップB003では、ロボット6の規制チップ3は、コマンドまたは要求を評価し、次いで、評価決定を生成する。ステップB004およびB005では、決定が、未完了の評価要件からの結果または応答の承認を前提として、コマンドまたは要求を条件付きで承認するというものであれば、規制チップ3は、前記結果または応答を確立するため、ロボットテストまたはクエリを促進するおよび/または監視する。
ステップB006では、コマンドおよび要求と併せて、結果または応答が納得のいくものであれば、規制チップ3は、さらなるまたは最終の評価および決定のため、このデータ情報をリモートサーバ2に伝達する(9)(例えば、ロボット6の受信機/送信機モジュール10を介して)。言い換えれば、規制チップ3は、コマンドもしくは要求および/またはロボットの結果もしくは応答を事前に入念に検査することができる(すなわち、リモートサーバ2と通信する前に)。
この利点は、リモートサーバ2が、無関係の、冗長なまたは無意味なデータ情報通信を受信して処理する確率を低くすることを含み、例えば、規制チップ3は、「第1のスクリーン」として機能し、審査を通過しないかまたはリモートサーバ2による承認が得られない(得られそうにない)と判断されたいかなるコマンドまたは要求(ロボットの結果または応答と併せたものであり得る)も拒否することができる。
ステップA007では、リモートサーバ2は、コマンドもしくは要求および/または結果もしくは応答を受信して評価し、次いで、評価決定を生成する。ステップA008では、決定が、コマンドまたは要求を承認するというものであれば、リモートサーバ2は、コマンドまたは要求承認をロボット6の受信機/送信機モジュール10に伝達する(9)。
受信機/送信機モジュール10は、コマンドまたは要求承認をロボット6の規制チップ3に伝送する。ステップA009では、規制チップ3は、コマンドまたは要求を促進し、ロボット6の出力5に伝送し、ロボット6の出力5は、ロボット6によって実施されているコマンドまたは要求に等しい。シナリオ1で説明されるように、シナリオ2のプロセスもまた、シナリオ1のステップ4〜7と同じまたは同様のステップを伴う(例えば、リモートサーバ2は、コマンドまたは要求を承認する前に、さらなるロボットクエリまたはテストを定めることができる)ことに留意されたい。
図5dを参照すると、コマンドおよび制御状態の別の例が示されている。ステップC001では、外部コマンドまたは要求ジェネレータ1(または内部コマンドまたは要求ジェネレータ7)は、コマンドまたは要求を生成する。
ステップC002では、コマンドまたは要求は、ロボット6の入力モジュール4に伝達される(12)(または伝送される(11))。ロボット6の入力モジュール4は、コマンドまたは要求をロボット6の規制「チップ」3に伝送する。
ステップC003では、ロボット6の規制チップ3は、コマンドまたは要求を評価し、次いで、評価決定を生成する。ステップC004およびC005では、決定が、未完了の評価要件からの結果または応答の承認を前提として、コマンドまたは要求を条件付きで承認するというものであれば、規制チップ3は、前記結果または応答を確立するため、ロボットテストまたはクエリを促進するおよび/または監視する。
ステップC006では、プロセスがシナリオ2と異なり得るのはここであり、すなわち、規制チップ3は、リモートサーバ2との通信はない(例えば、ロボット6は、「適用範囲外」であるか、無線信号拒否環境にあるかまたは「永久的」にオンライン状態ではない)と判断する場合があり、したがって、規制チップ3は、その能力および/またはプログラミングの最大限までコマンドもしくは要求および/または結果もしくは応答を評価する(例えば、リモートサーバ2が実行するであろうものと同じまたは同様の役割を果たし得る)という点で異なる。
一実施形態では、規制チップ3は、例えば、ロボット6の受信機/送信機モジュール10を介して、リモートサーバ2と時折通信する(9)ことができ、そうすることにより、ロボットの規制チップサービス購入予約(またはライセンスキー)の更改、ならびに/あるいは、関連ソフトウェア、パッチまたはフラッシュ(ロボット6によって従うべきまたは準拠すべき最新の命令および/またはプロトコルなど)の更新を促進することができる。
さらなる実施形態では、ロボット6の規制チップ3が、指定時間内にまたは現在提案されているコマンドもしくは要求に関して、リモートサーバ2と通信しなければ、ロボット6の規制チップ3は、コマンドまたは要求が全体的にまたは部分的に承認されないようにすることができる(本質的には、ロボット6を限定もしくは制限するか、または、ロボット6の操作を阻止する)。
限定または制限の例は、コマンドまたは要求が「[この]場所を周回すること、監視カメラ映像を撮ること」であることを含む。しかし、ロボットは指定時間内にリモートサーバと連通していなかったため、コマンドまたは要求は、例えば次のように低減または制限された。すなわち、ロボットは、その「自宅」(または登録住所)の指定半径内を移動することのみ許可されたか、または、公共空間内での移動が許可されなかった。
ステップC007では、決定がコマンドまたは要求を承認するというものであれば、規制チップ3は、コマンドまたは要求を促進し、ロボット6の出力5に伝送し、ロボット6の出力5は、ロボット6によって実施されているコマンドまたは要求に等しい。
命令を受信すると同時に、ステップ445では、ロボットは診断テストを開始し、続いて、ステップ450で、ロボットテストデータがレジストリに送信され、レジストリでは、ステップ455で、ロボットが診断テストの完了を成功させたかどうかを判断するための決定が行われる。完了が成功しなかった場合、公共空間での任務の実行および/または制限された機能の実行に必要なクリアランスコードが消費者ロボットに発行されないため、ステップ460で、プロセスを終了する。ロボットが診断テストの完了を成功させた場合、ステップ465で、レジストリは、適切な命令またはクリアランスコードを消費者ロボットに発行し、ステップ470で、消費者ロボットは、任務または機能を実行する。任務または機能の実行に続いて、ステップ475で、任意選択により、レジストリを更新することができ、ステップ480で、消費者がロボットに対する他の任務または機能命令を有するかどうかを判断するためのさらなる決定が行われる。消費者が命令を有さない場合、ステップ485でプロセスを終了するが、さらなる命令がある場合、プロセスは、図4のステップ406に戻る。
プロファイル更新
ここで図6を参照すると、プロファイルを更新することができる方法について描写するフローチャートが示されている。ステップA505では、顧客は、プロファイル捕捉製品を入手し、最終的には、ステップA510で、顧客は、購入予約アカウントを入手し、購入予約モデルが使用される場合はそれに従って請求書が送られる。
顧客がプロファイル捕捉製品および購入予約アカウントを入手した時点で、ステップA515で、顧客は、顧客のプロファイルを形成する。プロファイルが形成された時点で、ステップA520で、顧客は、顧客のアカウントにログオンし、続いて、ステップA525で、顧客は、顧客のプロファイル更新をアップロードすることができる(またはその代替として、プロファイルを自動的に更新することができる)。
いくつかの実施形態では、ファイル更新は、マスタプロファイルに送信し、ステップA530に示されるように、マスタプロファイルに追加することができる。続いて、顧客が更新したマスタプロファイルが分配される。
ここで図7を参照すると、どのようにマスタプロファイルが更新されるかに関する簡潔な記述が示されている。ステップ419bでは、プロファイルが維持されているかどうかに関しての決定が行われる。プロファイルが維持されていない場合、ステップ419cで、ユーザは、ユーザのプロファイルを更新する必要があるという通知を受ける。続いて、ステップ419dで、ユーザは、ユーザのプロファイルを更新し、ステップ419eで、プロセスを終了する。プロファイルが正しく維持されている場合、さらなるステップは不要であり、ステップ419eで、プロセスを終了する。
条件または制約
前のセクションでは、図5a〜5dを参照して、コマンドおよび制御構造のための方法の様々な例について説明している。プロセスの一ステップは、ロボットデバイスの操作に対して「条件または制約」を課すことである。実施形態の例については、図7aを参照して説明され、各経路は、選ばれたフローチャートルートによって定義される。
図7bは、以下の広範のプロセスステップの同様の構造と一致し得る。
(1)生成する、
(2)評価する(任意選択の)、
(3)応答する、および、
(4)修正する(任意選択の)。
図7cおよび7bを参照すると、以下は、条件または制約を生成する、評価するおよび課すプロセスの2つの例を要約する。図7cのシナリオ1に関して、ステップD01では、条件/制約作成者CC10は、条件または制約(いかなるメタデータも含む)を生成する。
ステップD02では、条件または制約(いかなる添付情報またはメタデータも含む)は、リモートサーバCC11(またはロボットレジストリ)に伝達される。ステップD03では、リモートサーバCC11は、条件または制約を受信して評価し、次いで、評価決定を生成する。
ステップD04では、リモートサーバCC11は、課されている条件または制約を承認することができる。ステップD05では、リモートサーバCC11は、条件または制約をロボットCC12の1つまたは複数の「規制チップ」に伝達する。ステップD06では、ロボットCC12の規制チップは、課されている条件または制約を促進する。
ステップD07では、1つまたは複数の理由で、条件または制約を修正または撤回することができ、例えば、条件/制約作成者CC10がもはや、条件または制約がアクティブであるということを必要としないため、取り消すことができる。
図7cのシナリオ2に関して、ステップE01では、条件/制約作成者CC20は、条件または制約(いかなるメタデータも含む)を生成する。ステップE02では、条件または制約は、ロボットCC22の1つまたは複数の規制チップに伝達される。ステップE03では、ロボットCC22の規制チップは、条件または制約の評価を受信して促進し、次いで、評価決定を生成する。ステップE04では、規制チップは、条件または制約を承認することができる。ステップE05では、規制チップは、課されている条件または制約を促進する。ステップE06では、条件または制約を修正または撤回することができる。
プライバシ問題およびゴースティング
図8〜11は、未登録であること、ユーザが無免許であること、特定の空間内またはその近くで操作されるかまたは機能していることなどを理由に、ユーザがデバイス、マシンまたはロボットからの監視データを捕捉、閲覧または記録することを阻止するためにサーバ300によって利用される技法のいくつかの例を示す。しかし、例えば、ロボットは、依然として、ナビゲーションまたは他の目的のためにカメラまたは他の監視機能性を使用できる場合があるが、ロボットのユーザは、そのようなカメラ映像またはデータのアクセス、閲覧または記録が承認されないかまたは行うことができない。
プライバシ制約は、ロボットにダウンロードされるソフトウェアコードの形態を取り得、次いで、ソフトウェアコードは、ナビゲーション動作を自動規制する。一実施形態では、ロボットのナビゲーションシステムは、その「内部」地図上に配置された「阻止」または「立入禁止」ゾーンを有し得る。これらの立入禁止ゾーンは、時々、相応に追加、除去または修正することができる。互換性があるナビゲーションソフトウェアコードは、多次元(地理的)座標系/技法を利用できるかまたは特徴とし得る。その結果、ロボットのシステムは、ある一定のゾーンを回避するかまたはある一定のゾーン内に移動しないようにとの通知を受ける。
例えば、未登録のロボットは、通常、クリアランスコードを受信することはないが、プライバシ制約を受信することができる。未登録にも関わらずこれらの制約を受信できるのは、ロボット製造業者が「プライバシプロトコル標準」をサポートしているためであり得、それにより、デフォルトで、ユーザがそのような受信に気付いているかどうかに関係なく、ロボットに中継できるいかなる形式であれ(レジストリからまたは別の関係者からに関わらず)、これらの関連伝送信号を自動的に受信するようにロボットが設計される。
代替の例では、登録ロボットは、クリアランスコードを受信することができるが、プライバシ制約を受信することはない。この1つの理由は、消費者が指示した任務または機能が、危険を冒してロボットに除外ゾーン(レジスタまたは別の関係者に登録することができるゾーン)内、除外ゾーン上または除外ゾーンの近くに立ち入らせなかったまたは立ち入らせることはなかったためであり得る。
より詳細には、除外ゾーンを促進する(例えば、移動経路またはプランを調整する)ためのステップは、
(1)条件または制約位置データ情報が受信される(例えば、ロボットによってまたはリモートサーバによって)。
(2)意図実行または承認の前に、受信された条件または制約位置データ情報とのコンフリクトに対してロボットの移動プランまたは経路に関するクエリが行われる。
(3)コンフリクトがあれば、条件または制約位置データ情報によって定義されるような空間(またはその空間内の対象)(との衝突)を回避するため、プランまたは経路が調整される。
シュラウディングまたはゴースティングを促進する(例えば、監視データを拡大する、および、開示を規制する)ための広範のステップは、
(1)条件または制約位置データ情報が受信される(例えば、ロボットによってまたはリモートサーバによって)。
(2)意図実行または承認の前に(非バッファ/揮発性メモリにおける閲覧および/または格納のための監視データの伝送、あるいは、データ情報の開示、例えば、対象「タギング」を含む)、受信された条件または制約位置データ情報とのコンフリクトに対してロボットのセンサ捕捉フィールドに関するクエリが行われる。
(3)コンフリクトがあれば、センサデータフィードを妨害することによって、または、受信された条件もしくは制約位置データ情報に対応する捕捉フィールドのブラーリング、センサリング、ブラッキングもしくはホワイトアウトによってなど、ロボットのセンサ捕捉フィールドが条件付けられるかまたは制約される(例えば、拡大される)。一実施形態では、このシュラウディングメカニズムは、現実環境の拡大における3Dモデルの作成と同様に促進することができる。すなわち、場面におけるプロファイルの認識と同時に、プロファイルは「ブランク」形状と実質的に置き換えられ、プロファイルを妨害する。
条件または制約位置データ情報は、ロボットおよび/またはリモートサーバによって以下の方法で受信される。
− 図7cに示されるシナリオ1(または2)に関する事前に定義された位置データ情報(例えば、固定座標+高度)に対し、リモートサーバ(またはロボットの規制チップ)は、通常、あらかじめ、生成された条件または制約を受信する(例えば、D03(またはE03))。
− リアルタイム位置データ情報(例えば、一緒に用いられる場所モジュール)に対し、ロボットは、放送デバイスの伝送信号を受信することができる。
− リアルタイムのプロファイル認識に対し、ロボットは、プロファイルを捕捉することができ、プロファイルはローカルで認識され(例えば、規制チップによって)、次いで、プロファイルが条件付けられているかまたは制約されているかどうかの決定が行われる。別の実施形態では、ロボットは、データ情報を捕捉するが、次いで、処理(すなわち、認識またはクエリ)のためにリモートサーバに捕捉データ情報を伝達する。プロファイルが条件付けられているかまたは制約されていれば、規制された応答を発行することも、応答しないこともできる。
除外ゾーンを促進することができるシステム、方法、コンピュータプログラム、データ信号および装置は、航空機衝突防止装置()に対して展開されたそれらの技術を含む。例(非限定的な)は、以下を含む。
(1)空中衝突防止装置(TCAS:Traffic alert and Collision Avoidance System)
(2)簡易型衝突防止装置(PCAS:Portable Collision Avoidance System)
(3)FLARM
(4)対地接近警報装置(TAWS:Terrain Awareness and Warning System)
(5)障害物衝突防止装置(OCAS:Obstacle Collision Avoidance System)
プロファイル認識
一緒に用いられる場所モジュールまたは固定座標+高度を介してよりむしろ、プロファイルを介して除外ゾーンが促進されることの主な違いは、位置公表伝送デバイスおよび信号をプロファイル認識技術と置き換えること、ならびに、その認識されたプロファイルの周りに規定の除外ゾーンを生成することを含み、ロボットの地理空間情報システム(GIS)、ナビゲーションおよび経路計画システム内で促進することができる。
ここで図8に戻ると、多くのクライアント、ユーザデバイスおよびロボットを示すダイヤグラムが示されている。クライアント111は、プライバシ制約を選択し、プライバシ制約は、通信ネットワーク60を介して、サーバ100aを通じて、多数のロボットの210a、210bおよび210nに伝送される。プライバシ制約は、ネットワークの参加者であるロボットのみがプライバシ制約を受信するように、システムによってフィルタリングされる。示されるように、不参加ロボット210cは、課されたプライバシ制約を受信しない。
同様に、不参加者であるユーザデバイス110bは、課されたプライバシ制約を受信しない。しかし、ユーザデバイス110aおよび110nは、やはりプライバシ制約を受信する。
ここで図9を参照すると、実際には除外、シュラウディングまたはゴースティングがどのように動作するかの例が示されている。レジストリは、そのリソースを利用して、本質的に、例えば、ロボットが従う「立入禁止」または「飛行禁止」ゾーンを制定することによって、ロボットが移動する(または横断する)ことから空間を除外することができる。それに加えて、これらの除外ゾーン内またはその近くで邪魔を取り除いて動作することを禁止することによって、他のデバイスまたはマシンを規制することもできる。これらのデバイスまたはマシンは、オフに切り替えさせることも、機能性を低減させることもできる。
一実施形態では、レジストリのサーバは、除外ゾーンを実装し、すべてのロボットは、ロボットの後続の移動プランおよび追跡を相応に調整しなければならない。
これは、例えば公衆のプライバシを保護するため、シュラウディングされたゾーンに直面するかまたは遭遇した際に、いかなる(搭載)機器(例えば、カメラ)の監視動作も阻止するロボットのソフトウェアアプリケーションによって実装される。
より詳細には、図9のプロセスフローについて説明する前に、参加ロボットまたはデバイスが登録プロファイル(人物などの有形の対象に限定されない)を捕捉すると、捕捉されたデータは、処理と同時に、それが登録されたプライバシであることをトリガし、次いで、その対象は、瞬時にシュラウディング(例えば、ブラーリング)されることが理解されよう。プロファイルは、参加ロボットまたはデバイス上でローカルで格納および処理することも(ラグまたは待ち時間を低減する)、例えばレジストリのクラウドサーバ上でリモートで格納および処理することもできる。機密プロファイルデータ(クライアントの)を安全に維持するため、非レジストリデバイスまたはロボット上にそのようなデータを格納しないことが好ましい。
別の実施形態では、選択されたプロファイルデータは、ユーザのデバイスまたはロボットでローカルで格納される(および処理される)。例えば、レジストリは、参加ロボットおよびデバイスの近くに存在する登録クライアント(加入者)のプロファイルデータをそれらの参加ロボットおよびデバイスに伝送することができる。したがって、仮にそれらが互いに遭遇する(すなわち、捕捉視野に入る)とすれば、これらのプライバシ対策を実施することができる。次いで、参加ロボットまたはデバイスが登録クライアントから離れた時点で、そのクライアントのプロファイルデータはそれらのロボットおよびデバイスから削除される。この実施形態は、ローカルで格納および処理することによって、待ち時間問題を緩和する上で役立ち、機密プロファイルデータ(他者の)を、単にレジストリのサーバでというよりむしろローカルで格納および処理させる上での問題を若干解決するであろう。
プロファイルデータは、あらゆる方法で格納、処理およびフィルタリング(データベースクエリに関して)される。例えば、エンドユーザのデバイスまたはロボットは、すべてのデータベースプロファイルのコピーをローカルで格納する(および関連更新を受信する)ことができ、続いて、デバイスまたはロボットは、そのようなクエリを処理およびフィルタリングすることもできる。
本発明の一実施形態では、ビジネスには、地図(少なくとも一次元である)を提示することができるが、好ましくは、次のもの、すなわち、Bing 3D Maps、Placebase、Google Tour GuideまたはMaps GL、3D Maps Mobile、AmazonのUpNextアプリケーション、Whereis 3D City Models、Uniden TRAX 5000、Aviation Mapper、Nokia 3D Maps(例えば、Ovi)などのうちの1つまたは複数のような三次元マッピングコンピュータプログラムを提示することができる。
ビジネスには、恐らく、画面にわたってカーソルまたはポインタをドラッグすることによって、あるいは、時々適用可能な方法であり得るかまたは適用可能な方法になり得るジェスチャ制御、音声コマンドまたは他の効果的な動作を使用することによって、領域または空間を地図で選択する機会が提示されよう(マウスカーソルまたは同等に操作可能なポインタを向けることによって)。
シュラウディングの一例は、アパートの窓およびバルコニーをロボット監視(恐らく、空中ロボットデバイス)からシュラウディングすることを希望する居住者が、システムにアクセスし、居住者の物件の窓およびバルコニーを位置付けし、シュラウディングを行うためにそれらの領域または空間上でカーソルをドラッグして(サイズが変化する長方形または長方形のプリズムによって画面上に示すことができる)、選択を確認し、支払い条件を入力して受容し、取引を確認し、指定された時間枠でシュラウディングを実施することであろう。
適用可能または許容可能なゾーンのみが、ビジネスによる選択に対して利用可能であり得る。例えば、関係者は、関係者が制御を有さない、所有しないまたは土地の所有権に対して名が挙げられていない空間の選択に利用可能なオプションを有さない場合がある。関係者が除外用のゾーンを選択し(すなわち、他のロボットのこの空間内での移動またはこの領域上の移動を阻止するため)、例えば、このゾーンが関係者と合法的に関係付けられた空間ではない場合、他の関わりのない関係者によって課された除外により、その空間と合法的に関連付けられた関係者に関連するロボットを阻止するため、それらのロボットは、そのような押し付けのオーバーライドの承認を得ることができる[敵対者(すなわち、他の関係者のロボットの特定の空間内の純粋なアクセスまたは移動の阻止を試みる可能性のある関わりのない関係者)を把握する必要がある]。
ここで図9を参照すると、ステップ1では、監視を有する現実拡大デバイスまたはロボットがデータを捕捉し、データは、ステップ2の画像または音声データであり得る。ステップ3では、捕捉データが、処理のため、通信ネットワーク60aを介してリモートサーバに伝送される。ステップ5では、捕捉データが、サーバ300aなどの少なくとも1つのサーバによって受信され、データは、格納されてプライバシ制約と比較される。ステップ6では、データが、通信ネットワークを通じてアップロードされる。ステップ7では、処理データが、ロボットまたはデバイスに伝送され、その結果、ステップ8で、ロボットまたはデバイスが適切な動作を起こすことができる。
ここで図9aを参照すると、どのように除外ゾーンが作成されるか(例えば、どのように町の特定の領域/ボリュームが非動作領域としてロボットに指定されるか)の例が説明されている。
リモートサーバ(ロボットレジストリ)は、すべての除外ゾーンデータが更新および維持されることを保証することに対する責任を有する。このデータは、公共の航空局、国防省、LEOグループ、会社および個人などの様々な供給源から到着する。除外ゾーン(例えば、「飛行禁止ゾーン」)は、以下を含む様々なメタデータからなる。
− 地球の表面に対してマッピングされた三次元ボリュームを定義する地理位置データ、
− 条件または制約が実施される時間、
− 条件または制約が実施される日付、
− 除外ゾーンが適用されるものの仕様(例えば、ある特定のサイズ/速度能力を上回るロボット)、
− 条件または制約についての説明、
− 条件または制約を要求した機関/個人。
リモートサーバは、安全なウェブフォームを介するかまたは自動アプリケーションプログラミングインターフェースを介するデータの提出を可能にし、リモートサーバウェブフォームインターフェース内では、個人は、いくつかの方法でデータを入力することができる。データは、クローズドループを作成する一連のGPS位置として入力され、地図は、個人がクローズドループを地図上に記すことができるように、表示することができる。提出された時点で、リモートサーバは、地理データの有効性確認を行い、除外ゾーンデータベースへの提出を承認する。追加の画面は、リモートサーバスタッフの要求通り、このデータの編集および構成を可能にする。あるいは、提出された時点で、リモートサーバの自動評価プログラムは、承認への適合性を判断することができる。
正確な三次元ボリュームを作成するため、すべてのデータは、高度値を含むGPSに基づくものである。ゾーンにはデフォルトの高さを適用することができる。
ユーザは、ループを形成する有効なGPS座標セットを作成するいかなるツールも使用することができるか、またはその代替として、ユーザは、リモートサーバ(ロボットレジストリ)によって提供されるオンラインマッピングインターフェースを利用することができる。
オンラインマッピングインターフェースの一例は、Google Mapのデベロッパ向けAPIである。能力に関する特定の情報は、ここで見出すことができる。
ユーザまたはサービスプロバイダは、目標着陸地点のGPS位置を保持する意図要求をリモートサーバに送信する。このデータは、JSON共通フォーマットで提示され、リモートサーバAPI要件と一致するかまたは拒否される。典型的な要求は以下のように見える。
Figure 2016506094
リモートサーバは、除外ゾーンの公知のデータベース内に目的地が存在するかどうかを特定するため、この要求を処理する。
目的地が除外ゾーン内であれば、拒否が送信され、要求を破棄するための最も近くの可能な安全なポイントまたは選択肢などの代替案が提供される。目的地が承認されれば、確認が送信され、要求が承認される。
このプロセスは、図10を参照してさらに説明される。図10は、プロセスフローを示し、ステップ505では、クライアントは、除外ゾーン、シュラウディングまたはゴースティングサービスへの申請を希望する。ステップ510では、クライアントは、存在しない場合はレジストリアカウントを作成し、ステップ515では、クライアントは、クライアントのアカウントにログオンする。ステップ520では、クライアントは、オプションが与えられるか、あるいは、除外ゾーン、シュラウディングおよび/またはゴースティングオプションを提案し、それは、クライアントがシュラウディングを希望する領域、クライアントが除外ゾーンとしての設定を希望する領域の地図上での選択の使用を介して促進することができる。
ステップ525では、クライアントは、クライアントの選択および必要な支払いを確認する。ステップ530では、レジストリは、クライアントのアプリケーションを受信し、ステップ535では、レジストリは、アプリケーションを見直し、関連している場合は、第三者に相談する。
ステップ540では、レジストリは、クライアントのアプリケーションの承認、否認または修正の提案を行うことができ、ステップ545では、すべての関連している関係者がアプリケーションを受容した時点で、クライアントに請求書が送られ、アプリケーションが最終的なものとなる。
ステップ550では、支払いを受信した時点で、レジストリは、領域、デバイス、マシンまたはロボットを除外、シュラウディングまたはゴースティングするため、データベースの更新に必要な動作を起こす。
デバイス、マシンまたはロボットは、通知を受けて、更新されたプライバシ制約に従い始める。
非常に限定された状況では、「プライバシプロトコル」によってロボットおよび参加デバイスを制約しないようにするため、免除を得ることが可能である。一実施形態では、「除外ゾーン」、「シュラウディング(固定)」および「プロファイルシュラウディング(可動)」は、承認された両親に対して免除することができ(承認された専用アプリケーションを実行する)、したがって、両親は、子供をモニタすることができ、例えば、
(i)両親は免除をレジストリに申請する。
(ii)任意選択で:両親はレジストリに子供のプロファイルを提供する。
(iii)両親の承諾された免除。
邪魔を取り除いた操作または機能(例えば、監視)の機会を最終的に制限するための本発明の別の態様。
ユーザには、時間制限カメラ表示を提供できることが理解されよう(恐らく、特定のクラスの除外ゾーンを移動する際)。容認できる時間が切れた後、例えば、ユーザに別の時限表示が許可される前に、待ち時間を適用することができる。
図11に移ると、プライバシ制約のためのプロセスフローがより詳細に説明されている。ステップ565では、ユーザは、ユーザのアカウントにログオンし、ステップ570では、ユーザは、デバイス、マシンまたはロボットへの任務または機能命令に着手する。ステップ575では、デバイス、マシンまたはロボット命令は、レジストリに中継され、結果的に、ステップ580では、レジストリは、いかなる命令も処理および規制することができる。
ステップ585では、レジストリは、クリアランスコードおよび関連プライバシ制約があれば、デバイス、マシンまたはロボットに中継し、ステップ590では、ユーザのデバイス、マシンまたはロボットは、任務または機能を実行し、いかなるプライバシ制約とも一致させる。
他の実施形態では、矢印2、3および4によって一般的に示されるように、プロセスフローの変化が可能であることが理解されよう。例えば、プロセスフロー2によれば、ステップ570で、ユーザが任務または機能命令を開始すると、ステップ584では、関連プライバシ制約をユーザのデバイス、マシンまたはロボットに直接中継することができ、ステップ590では、ロボットは、続いて、任務または機能を実行し、いかなるプライバシ制約とも一致させる。
代替の実施形態も想定され、代替の実施形態では、ユーザは、ユーザのアカウントにログインする必要も、任務または機能に着手する必要もない。プロセスフロー3および4によって一般的に示されるように、プライバシ制約は、ユーザのデバイス、マシンまたはロボットに中継することができる。次いで、これらのプライバシ制約は、ステップ590に示されるような機能を実行するために利用するか、または、今後の使用のために、単に、ロボットの情報ドアに追加することができる。プロセスフロー3および4によって一般的に示されるプロセスフローは、レジストリを介して送信されるのではなく、ロボットに直接命令を発行することができる実施形態で使用することができる。
図11a〜11kを参照すると、取り締まりプロセスを動作することができるいくつかのコンピュータ実装プロセスが開示されている。図11aは、取り締まりのための広範のプロセスについて説明する。プロセスステップについては、以下で簡潔に説明する。
広範のプロセスステップ(取り締まり)
1.生成する
取り締まりイニシアチブを生成する
第1に、「ロボメトリクス(robometrics)」(すなわち、証明書に記入された際のデータの集合体)の使用を通じてテンプレートが生成される。テストは、武器または危険なデバイスなどの不法な物質または物体(例えば、化学的、分子的または有形のシグネチャ)の存在を検出することが好ましい。その後、「ヘイル(hail)信号」が生成される(例えば、識別要求)。第3に、「場面スクリーン」が生成される(例えば、不参加者または「不良」ロボットの探索または識別)。このステップは、図14、15および16でより詳細に説明する。
2.評価する(任意選択の)
記入されたテンプレートは、新たに捕捉されたサンプルと一致するかどうかを見るためにテストされる。例えば、サンプルが、不法なまたは未承認の物質もしくは物体または異常なもしくは受容できないロボメトリックに対して記入されたテンプレートと一致する場合は、これは、執行トリガ事象をもたらす。
別の例では、サンプルが、記入された正常なまたは受容可能なロボメトリックと一致する場合は、これは、執行トリガ事象をもたらさない。
さらに別の例では、サンプルが、記入された正常なまたは受容可能なロボメトリックと一致しない場合(すなわち、許容範囲外であるかまたは閾値を超える)は、これは、執行トリガ事象をもたらす。
第2に、納得のいく返答・応答が受信されたか?納得のいく返答が得られなかった場合は、執行トリガ事象が起こる。トリガ事象は、ロボットが、未登録であるか、未承認の動作を有するかまたは操作価値がない(例えば、障害がある)という事実を含み得る。
第3に、無関係のロボットが場面にいるか?例えば、いかなるトランスポンダ信号も、執行トリガ事象をもたらさない。
3.応答する
執行および/または通知により応答する
受動的な執行戦略は、以下を含み得る。
− ロボットを差し押さえること(例えば、それ以上動作しない、待ち合わせ場所/位置にとどまるなど、性能/機能性/能力条件/制約を生成する)、または、
− 取り締まりロボットを始動して、追跡する/捜し出す/たどること(例えば、ユーザを位置付けることおよび捕らえることを容易にするため)。
能動的な執行戦略は、以下を含み得る。
− 取り締まりロボットを始動して、対象ロボットと待ち合わせるかもしくは近くに来て、捕捉する(例えば、捕まえるまたは網で捕らえること)、または、
− 取り締まりロボットを始動して、対象ロボットと待ち合わせるかもしくは近くに来て、不能にする/武装解除する(例えば、ジャマー、スプーフ、EMPまたは弾丸発射)こと、および、
− 関連利害関係者に通知すること。
4.修正する(任意選択の)
修正または撤回執行は、執行追跡を取り消す(例えば、「追跡を取りやめる」)こと、増援(例えば、支援用のさらなる取り締まりロボット)を呼ぶこと、および/または、執行(例えば、トリガ事象)に戻ることを含み得る。
広範のプロセスステップ(条件)
1.生成する
条件/制約の生成は、性能/機能性/能力制約の生成を含み得る(例えば、規則は、ライセンスクラスによる制約条件を出すことができ、不十分なサポートを有するインフラストラクチャ、ネットワークもしくはシステム、緊急時の規定トリガ事象および/または執行トリガ事象は制約を生成する)。
生成される除外ゾーン条件は、以下を含み得る。
− 一緒に用いられる場所モジュールまたは伝送(固定または可動)(リアルタイムまたは「スペースティーチ(space teach)」)、
− プロファイル捕捉(固定または可動)(テンプレートまたはPA/eLプロファイルのアップロード)、
− 座標+高度(固定)、ならびに/あるいは、
− 「飛行禁止ゾーン」または操作禁止ゾーン(全体的または部分的)。
生成されるシュラウディング条件は、以下を含み得る。
− 「観察禁止」または監視禁止、
− 一緒に用いられる場所モジュールまたは伝送(固定または可動)(リアルタイムまたは「スペースティーチ」)、
− プロファイル捕捉(固定または可動)(テンプレートまたはPA/eLプロファイルのアップロード)、ならびに/あるいは、
− 窓の自動認識(Google Street Viewにおける顔のブラーリングと同様)。
生成されるゴースティング条件は、以下を含み得る。
− 「ID禁止」または画面上もしくはHUD「タギング」禁止、
− 一緒に用いられる場所モジュールまたは伝送(固定または可動)(リアルタイムまたは「スペースティーチ」)、
− プロファイル捕捉(固定または可動)(テンプレートまたはPA/eLプロファイルのアップロード)、ならびに/あるいは、
− 座標+高度(固定)。
生成される条件/制約免除または適用除外は、以下を含み得る。
− その住所/場所/位置に登録された登録関係者、
− 子供の監視を希望する両親、
− 特別な許可(研究目的、政府など)、
− 動作承認を与える利害関係者(例えば、受け取り/配達、農業監視などのため)、ならびに/あるいは、
− 「条件」と「制約」は、一般に、交換可能に使用することができる。
2.評価する(任意選択の)
生成された条件/制約の評価は、以下を検出することを含み得る。
− 制約は他のものと一致するか?
− 除外ゾーンは適切か?
− シュラウディングは適切か?
− ゴースティングは適切か?
− 免除または適用除外は適切か?
3.応答する
条件/制約を課すことによる応答は、以下を判断することを含み得る。
− 制約された性能/機能性/能力、
− 課された除外ゾーンパラメータ、
− 課されたシュラウディング条件、
− 課されたゴースティング条件、および/または、
− 課された免除または適用除外。
図12および13を参照すると、最初に、検知/スキャンプロトコルを通じてロボットを検出し、続いて、差し押さえプロトコルを使用してロボットを差し押さえることを可能にするメカニズムを提供することができる。
ここで図12を参照すると、検知/スキャンプロトコルに着手した場合に起こるプロセスのためのプロセスフローが示されている。検知/スキャンプロトコルは、図11で一般的に示されるような機能プロセスフローなどの機能をロボットが実行した結果として着手することができるか、または、ステップ605で、検知/スキャンプロトコルは、ロボットへのユーザ命令とは無関係に着手することができる。
ステップ608または610では、ユーザのロボットは、検知/スキャン動作が必要である状況に気付く。
肯定的な結果が達成された場合、ステップ615で、差し押さえプロトコルに着手することができる。ステップ617で差し押さえプロトコルに着手した場合、ステップ630で、検知/スキャンプロセスを終了する。差し押さえプロトコルに着手しなかった場合、ステップ620で、ユーザロボットは通常通り進み、ステップ630でプロセスを終了する前に、ステップ625で、ユーザロボットは、ユーザ任務または機能を完了するか、またはその代替として、ステップ623で、ユーザロボットは、検知/スキャンプロトコルに着手する前の場所に戻ることができる。
ここで図13を参照すると、図12で言及される差し押さえプロトコルなどの差し押さえプロトコルのためのプロセスフローが示されている。ステップ555または705では、差し押さえプロトコルは、独立した要求の結果として、または、図12に示されるような検知/スキャン動作の結果として着手される。この結果、ステップ708で、ユーザロボットは、指定された差し押さえ位置に移動するか、または、ステップ710で、ユーザのロボットは、差し押さえプロトコルを実行するために移動プランから逸脱することができる。差し押さえが実行された時点で、ステップ715で、プロセスを終了する。
レジストリが、未登録の、違法の、公衆に危険を及ぼす、人々のプライバシを侵害する、または、不適切に動作する(恐らくは盗難されたものでさえ)ロボットの環境を取り締まれるようにするシステム。これにより、これらのロボットは、「不良ロボット」と呼ばれる。
レジストリのシステムは、そのモニタ、制御および管理能力を利用し(レジストリのシステムは、膨大な種類のロボットの移動経路および追跡を監視できるという事実に限定されない)、一実施形態では、不良ロボットに対する環境を取り締まるための特別な能力または機会を与えることができる。
別の実施形態では、レジストリは、特定の空間内またはその近くで動作する非レジストリロボット(例えば、消費者のロボット)の支援を利用することによって不良ロボットを「発見する」ことができる。好ましくは、消費者のロボットは、環境データをレジストリにフィードバックするか、または、ローカルで環境を処理し、次いで、結果をレジストリに送信することができる。何れの方法でも、レジストリは、消費者のロボットの搭載センサおよびスキャナを利用して、不良ロボット(すなわち、遭遇すべきでないロボット)に対する移動環境を明確にモニタすることができる(恐らく、消費者のロボットの「衝突防止および回避」検出器またはモジュールによって)。
また、消費者のロボットの助けを利用するこのイニシアチブは、最初に検出された不良ロボットの追跡を可能にすることもできる。一実施形態では、各消費者ロボットは特定の不良ロボットの存在またはシグネチャを検出するため、不良ロボットを検出したそれぞれの消費者ロボットの各々の現在の位置および/または各消費者ロボットによるものとして不良ロボットが検出された位置は、追跡プロッティングを可能にすることができる(これは、多次元であり得る)。
しかし、ゴースティングは、好ましくは、他の手段で(すなわち、プロファイル認識方法によるものではない)認識される有形のものに適用することもできる。例えば、有形のものは、除外されたゾーン内に位置する場合(恐らく、クライアントが3D地図上で選択することによって)または場所モジュールデバイスと関連付けられる(例えば、一緒に用いられる)場合(例えば、地理位置特徴を有するスマートフォン)は、識別またはタギングされない場合がある。
言い換えれば、レジストリのシステムは、第1の例では、特定の環境ですべてのロボットを「見分ける」または識別し、次いで、登録されているかまたはクリアランスコードの発行後にそこで動作していることが知られているすべてのロボットをその電子視野から排除することができる(すなわち、不良でないロボットを取り除く)。したがって、この排除プロセス(差し引くことによる)の後にロボットが残っている場合、残りのロボットは、「規定外れの(off the grid)」または不良オペレータと見なすことができる。
それに加えて、レジストリは、様々な方法を使用してそのような調査を行うことができる。一方法では、レジストリは、その目的地まで(できれば、ユーザが位置する場所まで)不良ロボットを追跡するため、または、恐らくは、多くの手段を使用して不良ロボットを(安全)停止するため、それ自体の少なくとも1つのロボットを配備する(例えば、理想的な一実施形態は、レジストリの「差し押さえプロトコル」を強いるため、その通信システムをオーバーライドまたは「スプーフ」することができる)。
レジストリは、時間と共に、様々なロボットに対するシグネチャ(音響に限定されない)のライブラリまたは目録を構築し、そのようなシグネチャは、特定のロボットタイプに割り当てることができる。
図14を参照すると、検出されたすべてのロボットがレジストリのシステムによって絵で識別された二次元環境の例が示されている。
図15を参照すると、いかなる残りの(不良)ロボットも示すため、登録されたまたは非不良のすべてのロボットが視野から排除された(選択的に取り除かれた)二次元環境の例が示されている。
ロボット735および740が視野に残っている。これらのロボットは、登録されていないと見なされる。さらに、不良ロボット740は、認識不可能なシグネチャを有するものとしてリストアップされている(独特のシンボルで示されている)。735は、馴染みのあるシグネチャを有するものとして検出されたが、レジストリのデータベース分析に従って、「同心円」タイプのロボットであるものとしてリストアップされた。
図16を参照すると、様々な参加者803、805、807、809、811、813、817、819、821、823、および825ならびに不参加者801および815が存在する街並みの状況の例が示されている。
参加者は、検出器ノードおよび/または(可動)リピータステーションとして機能し得、それぞれが不参加者の検出を容易にし、他の参加者への警告通知または他の関連データの中継を支援する。動作のメカニズムは、(信号)伝播に類似し得る[図では、「R」は、「登録された」状態に等しい]。
第1の例では、803は、部分的一致を超える不参加デバイス、マシンまたはロボット801を捕捉する。この一致パーセンテージ値は、両者とも警告半径に配置される近くの参加者805および807への警告の直接(間接)伝送を保証するのに十分と見なされる。
別の例では、複数の参加者809、811および813は、部分的一致の不参加デバイス、マシンまたはロボット815のみを捕捉する。個別に、これらの部分的一致は、警告の分配を引き起こすのに十分ではない場合があるが、複数の存在を考慮することで、これらの一致は、両者とも警告半径に配置される近くの参加者819および817への警告の直接(間接)伝送を保証するのに十分と見なされたパーセンテージ値に相乗的に等しい。さらに、オリジナルの検出器809、811および813も同様に警告され、それらの部分的一致が適切であることが助言される。
その間、参加者821、823および825は、警告半径外であるかまたは何れの不参加者からも離れて配置されているため、上記の例の何れにも関与していない。
利点
本明細書で説明される実施形態および広範の本発明の利点の1つは、本発明は、いかなる時にもロボットの動作に対する全責任を負うため、消費者(すなわち、ロボットのオーナ)から重荷または制御を取り除くことである。セントラルサーバシステムを通じてコマンドがフィルタリングまたは処理される限り、自律またはロボットデバイスの不正な、不道徳なまたは偶発的使用は大いに低減する。
ロボットが活動(操作または機能)において無制限であり、危険を冒して妨げられていない特定の空間に入ることができる場合(ユーザからの明確な命令または制御の有無に関わらず)、これは、論争を起こす問題を生じさせるかまたは引き起こすことになり、それらのいくつかは、プライバシ、安全、セキュリティ、責任、技術的および倫理的な問題を含む。したがって、システムは、特に操作が公共空間で起こる予定の場合は、その操作が許可される前に、それによりロボットおよび/またはそのコントローラが関連クリアランスを入手する必要があるメカニズムおよび枠組みを提供する。
その上、消費者が、消費者自身を登録し、身元確認を行う必要があるため、ロボット使用に関連する限りにおいて、システムは、消費者の動作または活動をモニタ、制御または管理する能力を提供する。これは、人々が、車の運転、飛行機の操縦、または、銃器の所有および使用のための免許を入手する必要性への社会の一般的関心を反映する。
すなわち、ユーザが、未承認のユーザによるユーザのロボットの使用を許可すること、または、知らないうちに未承認のユーザにユーザのロボットを使用させることを阻止することへの公衆の関心がある。そのようなロボットは、制限された(例えば、危険な)機能を実行する容量および能力を所有し得る。これらの出来事は、第1の、まず取り組むべき現在の安全問題であり、例えば、登録ユーザとしてリストアップされていないかまたは承認されていない未成年の子供達によって使用されているロボット(両親によって所有される)が挙げられる。
当然の結果として、ロボットに対する重荷はより少なく、自律システムは、重要なロボット更新の促進に対する責任を有することから提供する。代わりに、すべての更新は、ロボットの製造元、国または操作空間に関係なく、本明細書で説明されるシステムによって処理され、本明細書で説明されるシステムから発行される。これは、ロボットおよび自律システムプロバイダの法的責任を改善する。
ロボットへの別々のデバイスによってまたはリモートサーバによって実施形態が実現される本明細書で説明される実施形態の利点は、以下を含む。
(1)ロボットが外部の規制サーバとのより頻繁な通信を有する可能性(例えば、第三者の規制または監視のより優れた保証またはセキュリティレベルを提供する)、
(2)リモートサーバがリモート診断サービスを処理または促進する可能性、ならびに、
(3)ロボットによる、リモートサーバからのソフトウェア、更新および/またはフラッシュのより頻繁な受信。
例えばリモートサーバを介してロボットと間接的に通信するかまたは全く通信しないユーザおよび/またはユーザの「スマート」デバイスもしくはロボットペンダントのさらなる利点は、リモートサーバ(ロボットレジストリ)が、供給源(すなわち、ユーザまたはユーザのデバイス)から直接、提案されたコマンドまたは操作要求を受信するため、「ロストイントランスレーション(lost in translation)」事象がないことを含む。言い換えれば、リモートサーバは、ユーザ(またはユーザのデバイス)とロボットとの間の仲介として機能する。
注意事項
この明細書全体を通じて、文脈上他の意味に解釈すべき場合を除いて、用語「備える、含む(comprise)」または「備える、含む(「comprises」もしくは「comprising」)」などの変形語は、述べられる整数または整数群を含むが、他のいかなる整数または整数群も除外しないことを含意することが理解されよう。
当業者であれば、本明細書で説明される発明は、具体的に説明されたもの以外の変形形態および変更形態が可能であることが理解されよう。本発明は、そのようなすべての変形形態および変更形態を含む。また、本発明は、個別にまたはまとめて、本明細書で言及されるかまたは示されるステップ、特徴、公式化および化合物のすべて、ならびに、ステップまたは特徴の何れかおよびすべての組合せまたは何れか2つまたは複数も含む。
本明細書で使用される選択された用語の他の定義は、本発明の詳細な説明の中で見出すことができ、その全体にわたって適用することができる。別段の定義がない限り、本明細書で使用される他のすべての科学的および技術的用語は、本発明が属する技術分野の当業者によって一般的に理解されているものと同じ意味を有する。
必須ではないが、方法、コンピュータプログラム、データ信号およびシステムの態様に関して説明される実施形態は、1つもしくは複数のコンピューティングプラットホームもしくはデバイス(端末もしくはパーソナルコンピュータオペレーティングシステムなど)上またはポータブコンピューティングデバイス(スマートフォンもしくはタブレットコンピューティングシステムオペレーティングシステムなど)上、あるいは、大型のサーバ構造(「データファーム」など)内または大型の取引処理システム内で使用される予定のソフトウェアアプリケーションの作成のために開発者が使用するため、アプリケーションプログラミングインターフェース(API)、アプリケーション開発キット(ADK)を介して、または、一連のプログラムライブラリとして実装することができる。
一般に、プログラムモジュールは特定の機能の性能を実行または支援するルーチン、プログラム、オブジェクト、コンポーネントおよびデータファイルを含むため、本明細書で特許請求される実施形態および広範の発明と同じ機能性を達成するように、ソフトウェアアプリケーションの機能性は、多くのルーチン、プログラム、オブジェクトまたはコンポーネントにわたって分配できることが理解されよう。そのような変形形態および変更形態は、当業者の権限内である。
また、本発明の方法およびシステムならびに/または実施形態が、コンピューティングシステムによって実装されるか、または、コンピューティングシステムによって部分的に実装されるところでは、適切ないかなるコンピューティングシステムアーキテクチャも利用できることも理解されよう。これは、スタンドアロンコンピュータ、ネットワークコンピュータおよび専用コンピューティングデバイス(フィールドプログラマブルゲートアレイなど)を含む。
本明細書において、用語「コンピュータ」、「コンピューティングシステム」および「コンピューティングデバイス」が使用されるところでは、これらの用語は、本明細書で説明される発明概念および/または実施形態を実装するための適切ないかなるコンピュータハードウェアの構成も包含することを意図する。
本明細書において、用語「ロボットデバイス」、「自律デバイス」および「スマートデバイス」が使用されるところでは、これらの用語は、コマンドを受信することおよびコマンドを利用して機能(「物理的」機能(すなわち、動き)または「仮想」機能(例えば、電子コマンドを介して別のデバイスと相互作用する)であり得る)を実行することが可能な適切ないかなるデバイスも包含することを意図する。
通信規格、方法および/またはシステムが参照されるところでは、ロボットまたはデバイスは、様々な形式、すなわち、3G、4G(CDMA/GSM)、Wi−Fi、Bluetooth、他の無線周波数、光学的なもの、音響的なもの、磁気的なもの、GPS/GPRS、または、時々利用可能になり得る他の任意の通信形式もしくは方法を介してデータを伝送および受信することができる。
本発明は、マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号に関する。本発明の実施形態は、ロボットデバイス、自律車両、「スマート」デバイス、ならびに、他のプログラム可能およびコンピュータ制御デバイスの登録、モニタおよび制御における、特定の(しかし、限定的ではない)使用を見出す。
背景技術の以下の論考は、本発明の理解を容易にすることのみを意図する。論考は、言及される材料の何れかが本出願の優先日の時点で共通の一般的知識の一部であるかまたは一部であったことの確認でも承認でもない。
サイエンスフィクションは、1つまたは複数の機能を自律的に実行するように構成されたロボットデバイスおよび「スマート」デバイスの最終開発を予測した。これまでは、演算力および信頼できるコスト効率の高いエレクトロニクスを作成する能力における制限により、ロボットデバイスは、主に、極めて特化した応用において(製造応用においてなど)または「ショーピース」(例えば、本田技研工業株式会社によって開発された人型ロボットであるアシモ(ASIMO)の開発)として使用されてきた。
しかし、テレコミュニケーションおよびコンピューティング技術における急上昇および目まぐるしい開発(セル式電話技術、インターネット、ワイヤレスインターネット、民生用の全地球測位システム技術のリリースおよび小型のコンピューティング技術の開発など)は、現在、消費者ロボットの開発および作成のためのプラットホームを提供する。
例えば、ロボット電気掃除機、小型のリモート制御のロボットデバイス(例えば、ヘリコプターおよびマルチコプター)およびつい最近の自律的な「自動運転」車両の開発は、平均的な消費者が入手可能な、実用的で、ますます利用度が高まってきたロボットおよびスマートデバイスの例である。
本発明の実施形態の開発は、この背景を基にしている。
第1の態様では、本発明は、少なくとも1つのロボットデバイスとの通信が可能であり、ロボットデバイス上の操作を実施するように構成された少なくとも1つの命令と、少なくとも1つのロボットデバイスを識別するための識別情報とを含むように構成された少なくとも1つのコマンドをコマンドモジュールから受信するように構成されたコンピューティングデバイスを備える、少なくとも1つのロボットデバイスを制御するためのシステムにおいて、コンピューティングデバイスは、プロセッサとデータベースとを含み、プロセッサは、コマンドを受信し、コマンドが少なくとも1つのロボットデバイスによる実行に適しているかどうかを判断するためにデータベース内の情報に対してコマンドの見直しを行うように構成され、コマンドは、コマンドが実行に適している場合にロボットデバイスに提供される、システムを提供する。
一実施形態では、プロセッサは、コマンドが少なくとも1つの認可コードと関連付けられているかどうかを判断する。
一実施形態では、少なくとも1つの認可コードは、少なくとも1つのコマンドとは無関係に受信される。
一実施形態では、プロセッサは、データベースに格納された既定のコマンドセットにアクセスすることによって、コマンドがコマンドの既定のセットのうちの1つであるかどうかを判断する。
一実施形態では、少なくとも1つのコマンド、認可コードおよび識別コードの少なくとも1つが暗号化される。
一実施形態では、プロセッサは、コマンドが実行に適しているかどうかを判断するためにコマンドの見直しを行う前に、少なくとも1つのコマンド、認可コードおよび識別コードの少なくとも1つを暗号解読する。
一実施形態では、少なくとも1つのコマンド、認可コードおよび識別コードの少なくとも1つは、チェックサムを含み、チェックサムは、少なくとも1つのコマンド、認可コードおよび識別コードの正当性を判断するために利用される。
一実施形態では、ロボットデバイスは、プログラム可能デバイスである。
一実施形態では、ロボットデバイスは、少なくとも1つのコマンドを受信して実行するように構成された少なくとも1つのプロセッサを含む。
一実施形態では、ロボットデバイスは、少なくとも1つの物理的機能の実行が可能である。
第2の態様では、本発明は、少なくとも1つ命令の受信が可能なコンピューティングデバイスと、少なくとも1つの命令に基づいてコマンドの生成が可能なプロセッサとを備える、ロボットデバイスを制御するためのシステムにおいて、コマンドは、少なくとも1つの生成コマンドに基づいて応答に着手するためにコンピューティングデバイスを介して伝達されるものである、システムを提供する。
一実施形態では、プロセッサは、応答に着手する前に、命令をさらに評価するためにさらなる情報を要求する。
第3の態様では、本発明は、ロボットデバイス上の操作を実施するように構成された少なくとも1つのコマンドをコンピューティングデバイスで受信するステップと、コマンドが実行に適しているかどうかを判断するためにコマンドの見直しを行うステップとを含む、ロボットデバイスを制御するための方法において、コマンドは、コマンドが実行に適している場合にのみデバイスに提供される、方法を提供する。
一実施形態では、コマンドの見直しを行うステップは、コマンドが少なくとも1つの認可コードと関連付けられているかどうかを判断するステップを含む。
一実施形態では、少なくとも1つの認可コードは、少なくとも1つのコマンドとは無関係に受信される。
一実施形態では、コマンドの見直しを行うステップは、コマンドがコマンドの既定のセットのうちの1つであるかどうかを判断するさらなるステップを含む。
一実施形態では、本発明は、コンピューティングデバイスが、ロボットデバイスを識別するように構成された少なくとも1つの識別コードを受信するさらなるステップを提供する。
一実施形態では、本発明は、少なくとも1つのコマンドと共に識別コードを受信するさらなるステップを提供する。
一実施形態では、少なくとも1つのコマンド、認可コードおよび識別コードの少なくとも1つが暗号化される。
一実施形態では、本発明は、コマンドが実行に適しているかどうかを判断するためにコマンドの見直しを行う前に、少なくとも1つのコマンド、認可コードおよび識別コードの少なくとも1つを暗号解読するさらなるステップを提供する。
一実施形態では、少なくとも1つのコマンド、認可コードおよび識別コードの少なくとも1つは、チェックサムを含み、チェックサムは、少なくとも1つのコマンド、認可コードおよび識別コードの正当性を判断するために利用される。
第4の態様では、本発明は、ロボットデバイスと連通し、ロボットデバイス上の操作を実施するように構成された少なくとも1つのコマンドを受信するように構成されたコンピューティングデバイスを備える、ロボットデバイスを制御するためのシステムにおいて、コンピューティングデバイスは、コマンドが実行に適しているかどうかを判断するためにコマンドの見直しを行い、コマンドは、コマンドが実行に適している場合にのみデバイスに提供される、システムを提供する。
第5の態様では、本発明は、コンピューティングシステム上で実行されると、本発明の第3の態様による方法ステップを実行するように構成された少なくとも1つのコマンドを含むコンピュータプログラムを提供する。
一実施形態では、本発明は、本発明の第5の態様によるコンピュータプログラムを組み込むコンピュータ可読媒体を提供する。
第6の態様では、本発明は、少なくとも1つのコマンドを符号化し、少なくとも1つのコンピューティングデバイスによって受信可能であるように構成されたデータ信号において、符号化コマンドがコンピューティングシステム上で実行されると、コンピューティングシステムは、本発明の第3の態様による方法ステップを実行する、データ信号を提供する。
本発明のさらなる特徴については、そのいくつかの非限定的な実施形態の以下の記述において、より完全に説明する。この記述は、単に、本発明を例示する目的のために含まれる。この記述は、上記で記載される本発明の広範の概要、開示または記述を制限するものと理解してはならない。記述は、添付の図面を参照して作成される。
図1は、本発明の実施形態によるデバイス、システム、方法および/またはコンピュータプログラムの操作が可能なコンピューティングシステムの例である。 図2は、本発明の実施形態によるシステムの例である。 図2aは、本発明の実施形態によるシステムの例である。 図3は、本発明の実施形態を実装するように構成されたソフトウェア/ハードウェアモジュールおよびデータベースを含むサーバモジュールの例である。 図4は、本発明の実施形態によるコンピュータ実装登録プロセスについて描写するフローチャートである。 図5は、本発明の実施形態によるコンピュータ実装クリアランスプロセスについて描写するフローチャートである。 図5aは、本発明の実施形態によるコンピュータ実装プロセスである。 図5bは、本発明の実施形態によるコンピュータ実装プロセスである。 図5cは、本発明の実施形態によるコンピュータ実装プロセスである。 図5dは、本発明の実施形態によるコンピュータ実装プロセスである。 図6は、本発明の実施形態によるコンピュータ実装プロファイル作成プロセスについて描写するフローチャートである。 図7は、本発明の実施形態によるコンピュータ実装プロファイル更新プロセスについて描写するフローチャートである。 図7aは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図7bは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図7cは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図8は、本発明の実施形態による除外、ゴースティングおよびシュラウディングプロセスに関するプロセスフローを示すコンピュータ実装システムについて描写するダイヤグラムである。 図9は、本発明の実施形態による除外、ゴースティングおよびシュラウディングプロセスに関する一連のコンピュータ実装プロセスフローについて描写する様式化されたダイヤグラムである。 図9aは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図9bは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図9cは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図10は、本発明の実施形態による除外、シュラウディングまたはゴースティングゾーンを作成するためのコンピュータ実装プロセスについて描写するフローチャートである。 図11は、本発明の実施形態によるコンピュータ実装プライバシ制約プロセスについて描写するフローチャートである。 図11aは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11bは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11cは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11dは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11eは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11fは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11gは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11hは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11iは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11jは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図11kは、本発明の実施形態によるコンピュータ実装プロセスを示すダイヤグラムである。 図12は、本発明の実施形態によるコンピュータ実装検知/スキャンプロセスについて描写するフローチャートである。 図13は、本発明の実施形態によるコンピュータ実装差し押さえプロセスについて描写するフローチャートである。 図14は、本発明の実施形態によるコンピュータ実装識別プロセスについて描写する様式化されたダイヤグラムである。 図15は、本発明の実施形態によるコンピュータ実装識別プロセスについて描写する様式化されたダイヤグラムである。 図16は、本発明の実施形態によるコンピュータ実装識別プロセスの別の例を示すダイヤグラムである。
一般的な概要
本発明は、概して、マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号に関する。具体的には、本発明の実施形態は、ロボットデバイス、自律車両、「スマート」デバイス、ならびに、他のプログラム可能およびコンピュータ制御デバイスの登録、モニタおよび制御に関する。
より詳細には、本明細書で説明される実施形態の一態様は、ロボットデバイスを制御するための方法を提供する。方法は、ロボットデバイス上の操作を実施するように構成された少なくとも1つのコマンドをコンピューティングデバイスで受信するステップを含む。コマンドが受信されると、コマンドが実行に適し、正しいロボットデバイスに向けられているかどうかを判断するためにコマンドの見直しが行われる。コマンドは、コマンドが実行に適し、正しいロボットデバイスに向けられている場合にのみデバイスに提供される。
言い換えれば、本明細書で説明される実施形態の広範の一態様は、自律または「スマート」デバイスに発行されるコマンドを制御およびモニタするためのシステムを提供する。そのようなシステムは、特に、自律またはスマートデバイスが公共空間で操作される状況で役立ち、そのようなデバイスの不適切な操作は、他の公衆に安全性、セキュリティおよび金銭的なリスクをもたらす。
方法の一実施形態は、図1に示されるコンピューティングシステムなどのコンピューティングシステムで集成される。
図1では、コンピューティングシステムの概略図が示され、コンピューティングシステムは、この実施形態では、本発明の実施形態との一緒の使用に適しているサーバ100である。サーバ100は、本発明の実施形態によるコマンドの制御、モニタおよび発行を促進するためのシステムおよび方法などのアプリケーションおよび/またはシステムサービスを実行するために使用することができる。
図1を参照すると、サーバ100は、適切なコンピュータ命令の受信、格納および実行に必要な適切なコンポーネントを備え得る。コンポーネントは、プロセッサ102、読み取り専用メモリ(ROM)104、ランダムアクセスメモリ(RAM)106、ディスクドライブ108などの入力/出力デバイス、リモートまたは接続された入力デバイス110(モバイルコンピューティングデバイス、スマートフォンまたは「デスクトップ」パーソナルコンピュータなど)、および、1つまたは複数の通信リンク114を含み得る。
サーバ100は、ROM 104、RAM 106またはディスクドライブ112にインストールすることができ、プロセッサ102によって実行することができる命令を含む。1つまたは複数のコンピューティングデバイス110(サーバ、パーソナルコンピュータ、端末、ワイヤレスまたはハンドヘルドコンピューティングデバイスなど)またはモバイル通信デバイス(携帯(セル式)電話など)に様々に接続することができる多数の通信リンク114を提供することができる。多数の通信リンク114の少なくとも1つは、テレコミュニケーションネットワークを通じて外部のコンピューティングネットワークに接続することができる。
特定の実施形態では、デバイスは、記憶装置112上に存在し得るデータベース116を含み得る。データベースは、適切ないかなる記憶装置(ソリッドステートドライブ、ハードディスクドライブ、光学式ドライブまたは磁気テープドライブを包含し得る)上にも存在し得ることが理解されよう。データベース116は、単一の物理的記憶装置上に存在することも、複数の記憶装置に散在することもあり得る。
サーバ100は、サーバ100の記憶装置上またはROMに存在し得る適切なオペレーティングシステム118を含む。オペレーティングシステムは、本明細書で説明される発明の実施形態によるステップ、機能および/または手順をサーバに実行させるため、データベースや、1つまたは複数のコンピュータプログラムと相互作用するように構成される。
広範に、本発明は、通信ネットワークを介して1つまたは複数のリモートデバイスと相互作用するように構成されたコンピューティング方法およびシステムに関する。リモートデバイスは、上記で説明されるようなコンピューティングデバイスの形態を取り得るが、後でより詳細に説明されるようなロボットデバイスの形態も取り得る。
システムは、一実施形態では、1つまたは複数の実体に関するバイオメトリックまたは他の身元確認情報を含むように構成されたデータベースを含むサーバを利用する。データベースは、1つまたは複数のリモートデバイスから通信ネットワークを介して情報を受信し、続いて、1つまたは複数のリモートロボットデバイスに情報を伝達するように構成される。
図2aは、本発明の実施形態と一緒の使用に適しているサービスオリエンテーションアーキテクチャを示す。
広範の発明概念の他の態様は、対応する方法、コンピュータプログラム、コンピュータ可読媒体およびデータ信号に関する。方法は、1つまたは複数のリモートデバイスと集中データベースとの間で自律または「スマート」デバイス(「ロボット」デバイスとも呼ばれる)に送信される予定の所望の命令に関するコマンドの転送を促進する。集中データベースは、1つまたは複数のリモートデバイスにコマンドを提供するための要求を受信し、通信ネットワークを介して1つまたは複数のリモートロボットデバイスに情報を転送する。
システムとの初期の相互作用
一実施形態では、ユーザがシステムと相互作用するには、ユーザは、ユーザの身元確認を行い、システムに登録する必要がある。このことは、車両の登録など、他の多くの消費者製品登録プロセスに類似する登録プロセスを通じて達成される。
好ましくは、ユーザは、身元確認チェックを行うことによってユーザのアイデンティティを証明または検証する必要があり得る。
一実施形態では、見込みユーザ(「見込み登録者」)は、「プロファイルアカウント」をセットアップするかまたは「eLicence」を入手する必要がある。本明細書で説明される広範の発明の目的のため、「プロファイルアカウント」または「eLicence」は、ユーザのアイデンティティを検証するために利用されるいかなるタイプのデジタルおよび/または電子身元確認手段でもある。香港企業のDigital (ID)entity Limitedによって出願された同時係属の出願では、eLicenceおよびプロファイルアカウントの新規の発明の実施形態についてより詳細に説明され、同出願は、参照により本明細書に組み込まれる。
ユーザは、ユーザのeLicenceまたはプロファイルアカウント(パスワードなどの他の身元確認情報と共に)を使用して、通信ネットワークを介してレジストリサーバ(サーバクラスタ100a(図2)またはレジストリサーバ300(図3)など)にデバイス(デバイス110など)を接続またはログインする。この接続およびコードの入力により、見込みユーザは、サーバクラスタ100aと相互作用できるようになる。
ユーザがシステムに登録された時点で、ユーザは、ユーザのロボットデバイスを登録する。車両または船舶免許と同様に、ユーザは、好ましくは、1つの免許しか有さないが、ユーザは、複数のロボットデバイスを有する場合があるため、多数のロボットデバイスを登録することができる。
コマンドおよび制御システム
各ロボットデバイスは、ロボットデバイス自体によってまたは外部の関係者によって生成されたコマンドの有効性確認を行い、認証し、実行するように構成された内部の固定されたコンピューティングデバイスを含む。
すなわち、各ロボットデバイスは、動作を起こす前に(物理的であるなしに関わらず)ロボットデバイスがまず「意図」を受信する内部の「論理」を含む。次いで、意図には、いくつかの内部論理または規則(すなわち、ポリシ)に対する有効性確認を行わなければならない。意図の有効性確認が行われた時点で、意図は、ロボットデバイスの関連セクションに伝達することができ、最終的に承認される。
ここでは、図2を参照して、コマンドおよび制御(CC)構造についてより詳細に説明する。図2aでは、サーバ、コンピューティングシステム、コンピュータまたは他のコンピューティングデバイスへのいかなる言及も、図1のサーバ100に類似する能力を有するサーバを指す。
ここで、図2を参照すると、100aで一般的に示される一連の相互接続されたサーバ(サーバクラスタ)が示されている。ユーザ102aは、ユーザのクライアントデバイス104aまたはユーザのモバイルクライアントデバイス106aを介してサーバクラスタ100aと相互作用することができる。
ロボットデバイス108aが要求(意図)を受信または生成すると、要求は、「意図」アプリケーション110aから起こる。意図アプリケーションは、意図アプリケーション110aから有効性確認コントローラ(図示せず)に意図要求を渡す。有効性確認コントローラは、ロボットデバイスおよびソフトウェアが改ざんされていないことを保証する。また、有効性確認コントローラは、ロボットデバイスのすべての物理的コンポーネントが使用できる状態であることや、ポリシガイドライン内で使用が承認されていることも保証する。
次いで、要求は、暗号化され、保護プロトコル(仮想プライベートネットワーク(VPN)接続112a)上でサーバクラスタ100aに転送される。すべてのデータパケットは、伝送前に、必要に応じて、キーペア認証または他の任意の適切な暗号化方法を使用して暗号化される。
接続された時点で、ロボットデバイスは、3G(第三世代GSM規格)および/または4G(第四世代GSM規格)セルラネットワーク規格を利用することができるモバイルテレコミュニケーションネットワーク114aなどの公衆通信網上に安全な仮想プライベートネットワーク(VPN)トンネルを確立する。
サーバクラスタ100aへのすべての通信は、VPN内で利用可能なVPNエンドポイントおよびポートを制限する安全なファイアウォールサービス116aを介して行われる。セキュアソケットレイヤ(SSL)などの適切な規格がトンネルに利用される。
意図アプリケーションによって送信されたパケット(通信マネージャアプリケーションを介して)が暗号化され、VPN通信が保護されてファイアウォールを通過した時点で、ロボットデバイスは、CCシステム(すなわち、サーバクラスタ100a)との接続を確立することを認証する。本明細書で説明される実施形態では、認証サーバ118aは、証明書の交換を通じてロボットデバイスを認証するために利用されるが、他の認証方法またはシステムを利用できることが理解されよう。
CCシステム100aは、通信、要求、マニフェスト分配および最終的にはロボットデバイスの制御を管理するアプリケーションプラットホーム120aをさらに含む。本明細書で説明される実施形態の文脈では、アプリケーションプラットホーム120aを最初に通過しなければ、ロボットデバイスは、動作を実行することはできない。
アプリケーションプラットホーム120aは、その能力としてポリシエンジン120bとインターフェースを取り、各登録ロボットデバイスの許容動作は、システム100a内にポリシとして格納される。ポリシエンジン120bは、法律、デバイス能力およびエンドユーザ要件の定めるところにより、各ロボットデバイスの独特の制御を可能にする。ポリシは、違反できないガイドラインの基本セットとして、サーバクラスタ100aを介してロボットデバイスに伝送される。アプリケーションプラットホームおよびポリシエンジンの作業については、以下でより詳細に説明する。
また、CCシステムは、起こされたすべての動作およびエンドデバイスから受信されたすべてのデータのオーディットトレールの記録に対する責任も有する。これは、ロボットデバイスのメーカーおよびモデル、デバイスの能力、飛行マニフェスト(ロボットデバイスが飛行可能なところ)、飛行または移動に対する前回の承認、GPSの動きおよび位置データ(関連時間および日付を含む)、計器測定基準などのデータを含む。そのような情報は、監査目的で必要な場合にアクセスできるように、データアーカイブ122aに格納される。
ウェブサイト124aは、アプリケーション論理およびすべての関連データ/メタデータを管理するためのインターフェースとして提供される。これは、デバイスポリシの更新、能力マニフェストおよび他のサービス(「ゴースティング」および「シュラウディング」などの特別なサービスを含み、以下でより詳細に説明する)などの情報を含む。
高速の高入力/出力(IO)データ保持サービス126aは、ロボットデバイスからの受信データフィードをキャッシュに格納する。キャッシュに格納された時点で、データは、続いて、監査目的で必要に応じて取り出せるデータであり得るデータアーカイブ122aに移動される。
エンドユーザ102aに戻ると、ウェブインターフェースは、クライアントデバイス104aとモバイルクライアントデバイス106aの両方からのアクセスを提供する。これらのインターフェースを通じて、エンドユーザは、動作を起こしたり、デバイスの状態に関するフィードバックを受信したり、結果を追跡したりするようにロボットデバイスに安全に指示することができる。クライアントデバイス104aおよびモバイルクライアントデバイス106aへのすべての通信は、標準の保護ウェブプロトコルおよびファイアウォールアクセス128aを介して保護される。
接続が確立された時点で、消費者は、以前に説明されるように(すなわち、「プロファイルアカウント」または「eLicence」を使用して)、消費者のアイデンティティを証明するために、パスワードまたはバイオメトリック交換を使用してプラットホームに対する認証を行うことができる。エンドユーザおよびプラットホームによって設定されたポリシに応じて、認証は、必要に応じて、多少厳しいものであり得る。
すべてのエンドユーザ(顧客)データは、コンピューティングシステム130aで一般的に示される一連のデータベース内で安全であり、保護されている。一実施形態では、ユーザは、サーバクラスタ100aによって提供されるいくつかのサービスの使用に対する支払いを行う必要がある場合がある。そのような実施形態では、エンドユーザは、標準の安全な支払いゲートウェイ132aを介して購入または現金取引を実行することができる。このサービスは、アカウント管理とインターフェースを取るショッピングカートスタイルの形態である。
エンドユーザは、ウェブアプリケーションと相互作用して、ロボットデバイスコマンドを実行し、フィードバックを受信する。このアプリケーションは、ロボットデバイス管理のための一連のインターフェースおよび論理を提供する。
エンドユーザは決してロボットデバイスへの直接アクセスを有さない。場合によっては、エンドユーザは、エンドユーザのロボットデバイスについての一連のポリシや、エンドユーザが希望するデバイスの行動を提供するが、これらのポリシが直接適用されることはなく、ポリシエンジンによって入念に検査される。
すなわち、サーバクラスタ100aがデバイスに対する最終的な権限を有することを保証するため、すべてのポリシは、ポリシエンジン120bで交換され、有効性確認が行われる。したがって、無許可のまたは不正な使用を防ぐため、サーバクラスタ100aは、「コマンドおよび制御」タイプの構造を利用して、ロボットデバイスの動きおよび動作を制御する。
内部のロボットデバイスの有効性確認
各ロボットデバイスは、事前に定義された動作セット(物理的であるなしに関わらず)の実行が可能であり、動作セット内の各動作は、1つまたは複数の命令と関連付けられる。総合すれば、これらの許容動作および関付けられた連命令は、ロボットデバイスに対する「ポリシ」を形成する。
例えば、ロボット無人機(パイロットのいない飛行デバイス)は、あらゆる方向への飛行が可能であり得るが、プライバシ、セキュリティまたは安全性の理由で、事前に定義されたある領空での飛行のみに制限され得る。
ロボットデバイスがコマンドを実行できるようにするために必要な一命令セットは、ロボットデバイスが起動される毎に診断テストが行われることになる。
システムは、定期的な(例えば、指定期日)テストに始まる種々の「テスト」を含むことになる。しかし、定期点検間に問題が起こり得るため(例えば、消費者が非意図的にまたは無意識に消費者のロボットを損傷する場合がある)、診断テストはランダムの時間間隔でも起こり得ることが理解されよう。
テストを実行することに加えて、テストデータを収集することができ、一実施形態では、テストデータは、図2に示されるように、サーバクラスタ100aに伝達される。
テストの間に収集されるデータのタイプの例について以下で説明する。
システムが承認した診断テストは、以下の操作の1つまたは複数を実行するために特に記載されている物体またはコンポーネントによって行われる(完了される)。
1.ロボットを識別すること。例えば、これらに限定されないが、
1.1.メーカー、モデル、タイプ
1.2.履歴、例えば、関連日付/時間、テスト結果
1.3.登録オーナ/ユーザ
1.4.有効なユーザセキュリティおよび保護メカニズム(例えば、バイオメトリックユーザロック)の所有
1.5.デバイスが現在登録されているかどうか、および、その(進行中の)任務および/または機能中に登録されたままであるかどうか
1.6.ハードウェア、ソフトウェアおよび能力、例えば、これらに限定されないが、機能仕様、有効な「デフォルト故障」、「差し押さえ」、「待ち合わせ」および「プライバシ」(例えば、ソフトウェア)プロトコル
1.7.デバイスの使用が承認されているかまたはユーザが要求した任務もしくは「制限された」機能に従ってデバイスが動作するか、および、任務または機能アプリケーション(すなわち、ロボット「アプリケーション」)自体が承認されているか(デジタル著作権管理システムを通過することを含む)
2.ロボットのユーザまたはコントローラを識別すること。具体的には、ロボットが、有効なアカウントおよび最新のプロファイルを所有するユーザと関連付けられ、同ユーザから任務または機能命令を受信していることを確認すること、ならびに、ユーザまたはコントローラが、この特定のロボットの使用または制御が承認された関係者としてリストアップされているかどうかおよびそのことが必要であることをさらに確認することができる(バイオメトリック認証に限定されない)。
3.ロボットのハードウェアおよびソフトウェアが、完全な状態であり、改ざんされないままである(例えば、「ルート化(rooted)」、「ジェイルブレイク(jailbreak)」またはハッキングされていない)かどうかを分析し、確認すること。
4.ロボットシステム、または、ロボットがその中でもしくはそれと共に動作することが意図されるかもしくは動作する必要があるシステムのネットワークにおけるハードウェア、ソフトウェア、能力もしくはそれらの任意の組合せの問題、または、同ハードウェア、ソフトウェア、能力もしくはそれらの任意の組合せ内の問題を位置付け、特定すること。
5.支持された元々承認されている操作技能を検証するため、性能または機能テストを実行すること。例えば、
5.1.その任務または制限された機能を受け入れ可能に完了するため、能力および機能容量(利用可能な燃料またはエネルギー量、ペイロード重量制約/容量に限定されない)を有するかまたは有するようになる。
5.2.現在の性能は、要求された任務もしくは機能に、および、要求された任務もしくは機能の間に必要とされるかまたは予期される操作要件を満たす。
6.ロボットが未完了の保守、サービス、点検または他の命令を有さないことを確認すること。
7.ロボットが未承認のまたは不法なペイロードを所有するかまたは運んでいるかどうかを立証すること。一例では、運動敏捷性を分析することによって(例えば、正常な基礎値/パラメータの範囲外の場合、これは、未承認のペイロード重量を説明する)、別の例では、未承認のペイロードを検出することができるロボット上、ロボット内またはロボットの範囲内のセンサまたはスキャナ(例えば、これらのデバイスは、バイオセンサ、分子レベルスキャナ、高感度の電子化学ノーズなどであり得る)から取得されたデータを分析することによって。
システムが、すべての登録、診断および/または健康テストの完了を成功させたという確認を受信した時点で、システムは、ロボットデバイスが機能を実行できるようにするため、関連クリアランスコードを発行する。
より詳細なコマンドおよび制御構造
図3は、図2の符号100aで一般的に示される構造に相当するレジストリサーバの様々なコンポーネントを示すブロック図である。図3に示されるサーバ300は、図3は物理的ハードウェアよりむしろ機能モジュールに分割されるという点で、図2を参照して説明される実施形態の代替の視点を示す。すなわち、図3は、図2に示されるアプリケーションサーバファーム120aおよびポリシエンジン120bならびにパブリックアクセスインフラストラクチャのいくつかの態様(サーバ130aおよび132aなど)を別々のコンポーネントとして描出せず、むしろ、どのようにそのようなコンポーネントが機能的に相互作用するかを示す。
言い換えれば、図2は、広範の発明概念によるサーバインフラストラクチャの一実施形態の図解である。図3は、広範の発明概念によるインフラストラクチャの一実施形態の高レベルの「モジュール」図解である。図2および3は、同じ発明概念の異なる観点を提供し、異なる発明を対象とするものとして捉えてはならず、むしろ、同じ広範の発明概念の異なる視点を対象とするものとして捉えるべきである。
サーバ300は、例えば、安全性、セキュリティおよびプライバシに関する考慮事項を支持するためにロボットデバイスのモニタ、制御および管理を可能にする機能性を提供する様々なモジュールおよびデータベースを含む。各モジュールの簡潔な要約を以下に提供する。
301 管理モジュール
管理モジュール301は、システム管理機能コマンドを1つまたは複数のロボットデバイスに伝送するために提供される。コマンドは、多くのロボットデバイスに共通のコマンドを含み得、電源のオンおよびオフ、アクセス制御設定、ソフトウェア更新、性能モニタ、統計収集、ならびに/あるいは、診断テスト、クリアランスコードおよび/または「不良」ロボットの取り締まりに直接関連しない他の管理機能を含む。
302 通信モジュール
システムは、ロボットデバイスとレジストリサーバ300および/または他のレジストリサーバ(図示せず)との間の通信を可能にする通信モジュール302をさらに提供する。
さらに、通信モジュール302の別の使用では、クリアランスコード(クリアランスコードデータベース331で生成、出力または格納することができる)を、ユーザのロボット、デバイスまたは車両に伝送することができる。
それに加えて、通信モジュール302は、以下の操作、活動またはタスクを促進するため、他の実体(または同じ実体)によるサーバ300との通信を促進することもできる。
− 対処する必要がある未完了の命令を判断するために登録ロボットデータベース323にアクセスする命令モジュール310と連動し得る、保守、
− 登録ロボットデータベース323にリストアップされている登録ロボット、デバイスまたは車両に分配される前に(分配は、タスク/活動/プログラムモジュール312によって実施される)、製造業者およびロボットデータベース324に割り当てられて格納される、ソフトウェア更新、
− ユーザ/オーナ/クライアントアカウントデータベース321から回収され、続いて、プロファイルデータベース332に格納されるプロファイルアップロード、
− 製造業者およびロボットデータベース324および登録ロボットデータベース323と共同で、タスク/活動/プログラムモジュール312によって提供される、ロボット登録アプリケーションアップロード、
− ユーザ/オーナ/クライアントアカウントデータベース321からのユーザ、アプリケーションアップロード、
− 例えば、ユーザまたはオーナが監視動作を行うことを許可されているかどうかを確認するためのユーザ/オーナ/クライアントアカウントデータベース321およびロボット「アプリケーション」/機能データベース325から、ユーザのロボットまたはデバイスからの監視データアップロード、
− ロボットまたはデバイスのユーザまたはコントローラの識別、ならびに/あるいは、
− 除外/プライバシプロトコルモジュール307を介するユーザプライバシ制約の受信。
303 取引モジュール
取引モジュール303は、サーバ300または関連付けられた関連する第三者によって提供されたサービスに対する支払いを行うために金融取引を処理するために使用される。
一実施形態では、取引モジュール303は、ユーザ/オーナ/クライアントアカウントデータベース321にリストアップされ得るユーザ、オーナまたはクライアントに対する製品および/またはサービス購入予約アカウントの発行または処理に対する責任を有する。そのような購入予約は、除外ゾーンまたはプライバシ制約(シュラウディングまたはゴースティングに限定されない)の着手または実行のためのものであり得る。
その上、取引モジュール303は、例えば、これらに限定されないが、不適切な、無許可の、未登録の、不法な、不正なまたは手に負えないロボット、デバイスまたは車両の使用、制御、管理または所有権に関連する罰金、侵害または刑罰の発行または処理に対する責任を有し得る。そのような罰金、侵害または刑罰は、タスク/活動/プログラムモジュール312、差し押さえプロトコルモジュール309および/または通信モジュール302を使用して、1人または複数の関連関係者に伝達することができる。
304 コントローラ
いくつかの実施形態では、リストアップされているモジュールおよびデータベースは、自律的に動作する。しかし、本明細書で説明される実施形態では、セントラルコントローラ304は、「監督」機能を提供するために利用される。セントラルコントローラは、自律的に動作するするかまたはユーザが制御して、個々のモジュールの自律機能を「オーバーライド」することができる。例えば、システムの違反または障害が検出された場合、ユーザは、コントローラを使用して、特定のロボットデバイスに与えられた所定のクリアランスコードまたは他の許可をオーバーライドすることができる。
305 提案された&アクティブな任務/機能&移動プラン&追跡モジュール
提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、エンドユーザの提案されたロボットデバイスコマンドを必要に応じて受信、分析、格納および出力することを含む、様々なプロセスまたはタスクに対する責任を有する。
提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、提案された任務または機能を容認できる(すなわち、許可できる)ことを確認するため、ユーザ/オーナ/クライアントアカウントデータベース321または不適格データベース322に格納されたデータまたは情報を利用する。
また、提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、提案された任務、操作または機能を行い、その完了を成功させるためにロボットデバイスの特定のクラス、モデルまたはタイプがハードウェア、ソフトウェアまたは能力(機能的または操作上のものを含む)を所有するかどうかを判断するため、登録ロボットデータベース323に格納されたデータまたは情報も利用する。
また、提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、ロボット「アプリケーション」/機能データベース325内の情報および/または操作空間データベース326内の情報(承認された、「制限された」または却下された任務、操作または機能を含む)に従って、提案されたまたはアクティブな任務、操作または機能を容認できるかまたは許可できることも確認する。
提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、診断テストデータベース327によって行うことができるものなどの必要なテストを実行する目的のため、サーバ300のデータベースまたはモジュールのうちの1つまたは複数に含まれるかまたは格納される情報およびデータを調べる、チェックするおよび/または確認することができる。
306 クリアランスコードモジュール
クリアランスコードモジュール306は、ユーザロボット、デバイスまたは車両が任務、操作または機能を行うかまたはその完了を成功させることを可能にするかまたは承認する目的のため、適切な認可コードの生成を可能にする。
いくつかの例では、クリアランスコードモジュール306は、ユーザによる提案も着手もされていない別のタイプの任務、操作または機能の実行をロボット、デバイスまたは車両に行わせることができる。
タスクを行う前に診断テストを実行するという要件がある場合、クリアランスコードモジュールは、診断テスト通過の成功に続いて、タスク/活動/プログラムモジュール312による指示を受ける可能性がある。
307 除外/プライバシプロトコルモジュール
除外/プライバシプロトコルモジュール307は、これらに限定されないが、除外ゾーン、シュラウディングおよびゴースティング(プライバシ制約として知られている場合がある)などのすべてのプライバシ関連事項の処理に対する責任を有するサーバ300コンポーネントであり得る。
一実施形態では、除外/プライバシプロトコルモジュール307は、ユーザが、プライバシ制約および/または購入予約または関連付けられたユーザアカウントの作成、セットアップ、修正、除去および/または支払いに至る、利用可能なサーバツールまたは特徴にアクセスするかまたは相互作用できるようにするウェブベースのインターフェースを含む。そのようなアカウントは、ユーザ/オーナ/クライアントアカウントデータベース321にリストアップするか、または、ユーザ/オーナ/クライアントアカウントデータベース321によって格納することができる。除外/プライバシプロトコルモジュール307は、例えば、ユーザが、実行または実装のために他のロボット、デバイスまたは車両に運ぶことができるプライバシ制約を制定する目的のためだけに存在し得るアカウントを作成、セットアップ、修正または除去できるようにする必要がある際に、ユーザ/オーナ/クライアントアカウントデータベース321と通信することができる。通信モジュール302は、サーバ300の除外/プライバシプロトコルモジュール307に接続するために使用されるユーザの(リモート設置された)デバイス間の接続を促進することができる。また、通信モジュール302は、他のサーバおよび/またはユーザロボット、デバイスまたは車両へのプライバシ制約の分配を促進することもできる。
また、除外/プライバシプロトコルモジュール307は、例えば、特定の任務、操作または機能を実行する際にロボットが特定の空間にまたは特定の空間内に移動することを却下することに限定されないが、ロボットアプリケーションまたは機能の態様を変更または修正することによって、ロボット「アプリケーション」/機能データベース325に変化を与えることもできる。
この文脈では、操作空間データベース326は、移動空間への変化を反映するように変更することができる。
別の例では、除外/プライバシプロトコルモジュール307は、診断テストデータベース327と通信することができ、次のこと、すなわち、除外/プライバシプロトコルモジュール307にリストアップされているかまたは格納されているプライバシ制約に対する既存のまたは新たに与えられた変化に関して任務、操作または機能の前、その間またはその後にすべての必要なテストを実行するため、診断テストデータベース327がロボット、デバイスまたは車両に適切かつ正確に指示または命令することに関する変更、修正、分析、見直しおよび/または確認を行う目的のために限定されない。
例えば、ユーザは、特定の挑戦をもたらし得るか、または、以前にロボット、デバイスもしくは車両によって対処されなかった異なるパラメータセットであり得る、新しいプライバシ制約を形成または作成することができる。それに従って、診断テストデータベース327上で、関連しているかまたは適用可能な診断テストに対する修正および/または追加が行われ、それにより、関連しているかまたは適用可能なすべてのロボット、デバイスまたは車両は、次に必要な際に、更新された診断テストを行うかまたはその完了を成功させることになる。
除外/プライバシプロトコルモジュール307は、ロボット、デバイスもしくは車両内で、ロボット、デバイスもしくは車両上で、または、ロボット、デバイスもしくは車両によって運ばれる認可ペイロードの新しいリストを形成するかまたは既存のリストを変更もしくは修正する目的のため、ペイロードデータベース328と通信することができる。あるプライバシ制約は、どのロボット、デバイスまたは車両が特定のペイロードを運べるかまたは輸送できるかを定めることができる。また、認可ペイロードは、ユーザ/オーナ/クライアントアカウントデータベース321にリストアップされている、ユーザに課される制限によって定めることもできる。
また、除外/プライバシプロトコルモジュール307は、許可および無許可の監視領域を変更または修正する目的のため、監視データベース330と通信することもできる。監視データベース330に加えて、同じ目的で操作空間データベース326を利用することができる。
また、除外/プライバシプロトコルモジュール307は、プロファイルに関与し得るプライバシ制約を実装する目的のため、プロファイルデータベース332と通信することもできる。例えば、ユーザは、通信モジュール302の支援の下、ユーザのロボット、デバイスまたは車両を使用して、除外/プライバシプロトコルモジュール307と通信されたプライバシ制約に関連するマスタプロファイルへの更新を有するプロファイルデータベース332への新しいまたは更新されたプロファイルをサーバ300にアップロードすることができ、次いで、関連しているかまたは適用可能なロボット、デバイスまたは車両に分配される。
308 待ち合わせ(センサ/スキャナ)プロトコルモジュール
待ち合わせ(センサ/スキャナ)プロトコルモジュール308は、すべての待ち合わせプロトコル(「検知/スキャン」動作の例に限定されない)の処理に対する責任を有するサーバ300コンポーネントである。これらのプロトコルは、指定場所へのロボット、デバイスまたは車両の再配置に関連し得る。待ち合わせプロトコルは、レジストリ関係者、ユーザ、政府機関省庁、または、他の利害関係者もしくは第三者によって、形成、セットアップ、修正、または、1つもしくは複数のサーバ300データベースもしくはモジュール(待ち合わせ(センサ/スキャナ)プロトコルモジュール308に限定されない)から除去することができる。
シナリオの例として「検知/スキャン」待ち合わせプロトコルを使用することで、そのようなプロトコルは、専用もしくは共有ハードウェア上または他の周辺機器上で実行するソフトウェアアプリケーションを利用し、それにより、ロボット、デバイスおよび車両は、一例では、事前に定義された動作を実行する。さらに、待ち合わせ(例えば、センサ/スキャナ)プロトコルモジュール308は、どのユーザ、オーナまたはクライアントがセンサまたはスキャナ例によるロボット、デバイスまたは車両のテストまたは検査を必要とするかを判断するため、ユーザ/オーナ/クライアントアカウントデータベース321または登録ロボットデータベース323などの1つまたは複数のデータベースと通信することができる。
また、待ち合わせ(例えば、センサ/スキャナ)プロトコルモジュール308は、待ち合わせプロトコルの目的のために、どのロボット、デバイスまたは車両を、いつ、どこで、「呼び出す」(適切に)かを計画、プログラム、計算、予期または予想するため、提案された&アクティブな任務/機能&移動プラン&追跡モジュール305と通信することもできる。例えば、ロボットは、検知/スキャン局の近くにあり、したがって、関連待ち合わせプロトコルの起動またはイニシアチブに良い頃合いであり得る。
別の例では、待ち合わせ場所または位置(最終的なもの)を隠す実践を使用することで、待ち合わせ(センサ/スキャナ)プロトコルモジュール308は、特に、無許可の関係者による閲覧または格納が可能なデータに関する監視または追跡能力を規制するため、検知またはスキャンのためにロボット、デバイスまたは車両を起動する際、通信モジュール302を使用して、ロボット、デバイスまたは車両と通信することができる。
操作空間データベース326または監視データベース330は、例えば、センサ/スキャナ局の場所または位置の機密性を保護するために従う必要があるプライバシ制約(最新のもの)を提供することができる。また、操作空間データベース326は、時々更新される局の場所または位置も有し得る。
あるクリアランスコードは、クリアランスコードモジュール306によって生成されるか、あるいは、クリアランスコードデータベース331から回収されるかまたはクリアランスコードデータベース331に対して確認が行われる。送信されるクリアランスコードは、この例または別の例の目的のために特定の任務、操作または機能の着手または実行をロボット、デバイスまたは車両に行わせるデータ信号であり得る。
別の例では、待ち合わせ(センサ/スキャナ)プロトコルモジュール308は、ロボット、デバイスまたは車両の肯定的な検出結果をもたらし得、それにより、別のプロトコル(例えば、差し押さえプロトコルモジュール309によって実行される「差し押さえプロトコル」)が着手される。差し押さえプロトコルは、例えば、ロボット、デバイスまたは車両がレジストリまたは政府機関省庁によって発行することができる新しいコマンドまたは命令を代わりに実行するように指示するため、任意の関係者によってロボット、デバイスまたは車両に運ばれた前回のいかなるコマンドまたは命令もオーバーライドする。
差し押さえプロトコルは、ロボット、デバイスまたは車両が特定の任務、操作または機能を行うかまたはその完了を成功させるようにプログラムするように命令する。例えば、任務は、操作空間データベース326にリストアップされ得る指定空間(例えば、警察留置場(Police impound))へ再配置されることであり得る。さらに、異なるタイプまたはモデルのロボット、デバイスまたは車両(登録ロボットデータベース323で指定され得る)は、異なる指定空間を有し得る。
309 差し押さえプロトコルモジュール
このモジュールは、レジストリ指定空間へのユーザのロボット、デバイスまたは車両の再配置を命令する。この空間は、操作空間データベース326に格納することができる。様々な実施形態では、コマンドは、ロボット、デバイスまたは車両に伝達またはアップロードすることができる(通信モジュール302を使用して)。伝達される特定のデータ信号(例えば、出力ファイル)が、ロボット、デバイスまたは車両上にインストールされたソフトウェアアプリケーションをトリガすることができ、そのアプリケーションは、大部分の演算を実行する。他の実施形態では、サーバ300は、適用可能なソフトウェアアプリケーションを実行し(ホストとして)、リモート設置されたロボット、デバイスおよび車両(クライアント)は、サーバ300からコマンドを受信する単なる容器である。
310 命令(保守/サービス/点検)モジュール
モジュール310は、指定空間へのユーザまたはオーナのロボットの再配置を命令する。この空間は、操作空間データベース326にリストアップされ得る。また、モジュール310は、保守、サービス、点検または他の事項に関連するすべての必要な情報、データ、タスク、活動または要件を組み込むこともできる。また、このモジュール310は、ロボット、デバイスまたは車両テスト施設による使用のための主要なモジュールであり得る。したがって、ロボット、デバイスまたは車両の再配置を引き起こすために使用されるのみならず、ロボットが再配置先に到着した後にも、命令(例えば、未完了の)を定めるか、行うかまたは動作させることによって使用することができる。
別の態様では、モジュール310は、上記の段落で説明されるような指定空間に対するロボット、デバイスまたは車両の場所または位置をサーバ300に通知するため、承認された&歴史的な任務/機能&移動プラン&追跡データベース329と通信することができる(恐らく、例えば、通信モジュール302を使用することによって)。サーバおよび関連ユーザ、オーナまたはクライアントは、いかなる命令事項に関しても更新を維持することができる。
312 タスク/活動/プログラムモジュール
このモジュールは、多くのアプリケーションに利用することができる。例えば、モジュールは、サーバ300のデータベースまたは他のモジュールのうちの1つまたは複数の操作、管理、モニタおよび制御(ここでは、すなわち、本明細書では、これらは、文脈に応じて「実行(「running」または「run」)」と呼ぶことができる)に対する責任を有し得る。
いくつかの包括的でない例を以下の通り提供する。
− 診断テストデータベース327:モジュール312は、必要に応じて、データベース327に含まれるデータを使用して、ロボット診断テストを実行する(リモート操作で)目的のため、データベース327とインターフェースを取る。これらのテストは、任務または機能を実行するためにクリアランスコードの発行前にロボットのユーザまたはオーナが堪能であるかまたは承認されているという要件に関連し得る。別の非限定的な例では、テストは、好ましくは、ユーザまたはオーナのロボット上の保守、サービス、点検または他の命令を実行する認可された関係者に関係し得る。
− ロボット「アプリケーション」/機能データベース325:モジュール312は、ロボットアプリケーション(「アプリケーション」)の適合性またはユーザもしくはオーナのロボットによる使用への承認ならびに/あるいはロボットアプリケーション市場における受容(公的または私的にアクセス可能であり得る)を検査する目的のため、データベース325とインターフェースを取ることができる。さらに、モジュール312は、公的または私的検査または評価(すなわち、システムは、アプリケーションまたは機能の適合性または承認を判断するプロセスにおけるオープンソースまたはクローズソースの評価、コメントおよび/またはフィードバックを可能にすることができる)の目的のため、データベース325と相互作用し得る。
− プロファイルデータベース332:モジュール312は、ユーザ、オーナまたはクライアントのプロファイル入力および出力を実行する目的のため、データベース332とインターフェースを取ることができる。一例では、新しいまたは更新されたプロファイルデータをサーバに送信することができ、モジュール312は、既存のそれぞれのマスタプロファイルへの割り当てまたは新しいマスタプロファイルアカウントの作成に対する責任を有し得る。
別の例では、モジュール312は、マスタプロファイルのパーセンテージ精度を決定する目的のため、プロファイルデータベース332との相互作用に対する責任も有する。
言い換えれば、モジュール312は、特定のマスタプロファイルに割り当てられたパーセンテージ精度の変化をもたらし得る。次いで、この変化は、適用可能なまたは関連付けられたユーザに分配することができ、それは、対象プロファイルを更新するという要件をユーザに信号伝達することになる。サーバによる分配またはリモートデバイス(例えば、ロボット)との通信は、通信モジュール302によって引き起こすことができる。
プロファイルが、プライバシ保護に適用されるか、または、例えば、プライバシ保護に対する登録が行われた場合(例えば、プロファイル除外ゾーン、プロファイルシュラウディングまたはプロファイルゴースティング)、プロファイルデータベース332からの適用可能なプロファイルは、操作空間データベース326(空間を除外する場合)とインターフェースを取ることができ、これらのプライバシ制約は、除外/プライバシプロトコルモジュール307と連動して実装される。さらに、上記で言及されるプログラムを実行する際、例えば、モジュール312およびプロファイルデータベース332は、必要に応じて、ユーザ/オーナ/クライアントアカウントデータベース321と相互作用することができる。例えば、プロファイルデータベース332内のプロファイルは、ユーザ/オーナ/クライアントアカウントデータベース321の特定のアカウントとリンクされるかまたは関連付けられ得る。
一実施形態では、タスク/活動/プログラムモジュール312は、「不良ロボット」、または、未登録の、無免許の、不正な、不参加のロボット、デバイスおよび車両などの取り締まりを促進する。一態様では、センサ、スキャナまたは他の監視捕捉デバイス(ユーザのロボット、デバイスまたは車両にインストールされている)からのデータおよび情報、ならびに、サーバ300に伝送され(通信モジュール302を使用して)、監視データベース330によって受信されるかまたは監視データベース330に格納されたデータおよび情報を使用することで、タスク/活動/プログラムモジュール312は、例えば、操作空間データベース326とインターフェースを取る提案された&アクティブな任務/機能&移動プラン&追跡モジュール305にリストアップされているかまたは格納されているいかなるアクティブな任務、操作または機能とも相関されない空間に存在するかまたは同空間で動作している「不良ロボット」の識別因子からなるかまたは同識別因子を含む監視情報またはデータをモニタするソフトウェアプログラムを実行することができる。
言い換えれば、監視データベース330はデータを受信し、データはロボットの捕捉ビデオ画像であり得、例えば、どこで、いつ、画像が捕捉されたかをタスク/活動/プログラムモジュール312中の画像ファイルと照合して記録することができ、次いで、提案された&アクティブな任務/機能&移動プラン&追跡モジュール305、監視データベース330、登録ロボットデータベース323、製造業者およびロボットデータベース324、ロボット「アプリケーション」/機能データベース325、操作空間データベース326およびプロファイルデータベース332に含まれるデータと相互参照される。
より詳細には、
− タスク/活動/プログラムモジュール312は、データベースおよびモジュールの以下のリストにリストアップされているかまたは格納されているデータおよび情報の相互参照に限定されないが、本明細書で説明される機能の大部分またはそうでなければすべてを実行するように動作することができる。
− 提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、現在アクティブな任務、操作および機能、ならびに、どこで、いつ、それらが起こっているかの特定を可能にすることができる。
− 監視データベース330は、識別されていないロボットのデジタル写真に限定されないが、検索すべき生のまたは未処理のロボット参照データを受信することおよび含むことができる。
− 登録ロボットデータベース323は、監視データを処理した後に識別されたロボットの登録状態に関する情報を提供することができる。
− 製造業者およびロボットデータベース324は、監視データとの前記表現の比較および対照を支援するため、特定のタイプまたはモデルのロボットに関するデータまたはグラフ表現情報を提供することができる。
− ロボット「アプリケーション」/機能データベース325は、特定の時間、特定の場所に登録ロボットを存在させるようにするソフトウェアアプリケーションを登録ロボットが最近実行したかまたは現在実行しているかどうかのチェックおよび確認の別の形態を可能にすることができる。
− 操作空間データベース326は、監視データに特定の空間についてのデータまたは情報を支持するために利用することができる。
− プロファイルデータベース332は、監視データで捕捉された有形(無形)の要素、対象または物体を決定するための本発明のこの態様を支援するため、様々な関連ロボットプロファイルをリストアップまたは格納することができる。
321 ユーザ/オーナ/クライアントアカウントデータベース
ユーザ/オーナ/クライアントアカウントデータベース321は、本明細書で説明されるシステムと共に参加するすべてのユーザのデータ構造を含む。ユーザ/オーナ/クライアントアカウントデータベース321は、これらに限定されないが、以下に関するデータを含む。
− プロファイル写真または他のメディアファイルなど、プロファイルデータベース332にリストアップされているかまたは格納されているいくつかまたはすべての情報またはデータとリンクされるかまたは関連付けられるユーザ、オーナまたはクライアントのアイデンティティ、
− ユーザ、オーナまたはクライアントが、登録ロボットデータベース323にリストアップされたいくつかまたはすべてのデータと、登録ロボット、デバイスまたは車両とリンクされているかまたは関連付けられているかどうか、
− ユーザ、オーナまたはクライアントとリンクされるかまたは関連付けられる歴史的な出来事(日付または時間)(例えば、この点で、ユーザ、オーナまたはクライアントに関連しているかまたは適用可能ないくつかまたはすべての情報は、承認された&歴史的な任務/機能&移動プラン&追跡データベース329にリストアップするかまたは格納することができる)、
− ユーザ、オーナまたはクライアントが、有効なセキュリティおよび/または保護メカニズムもしくは「パスワードキー」(ロボット、デバイスもしくは車両へのアクセスもしくはログオンに使用されるバイオメトリックロックもしくはプロファイルデータ、または、サービス手数料もしくは料金を支払う目的や、プライバシ制約事項(作成、修正など)に対処する目的などのためのレジストリアカウントに限定されない)を現在所有しているか、または、正式に所有していたか、ならびに、プロファイルに関する関連しているかまたは適用可能なデータまたは情報は、プロファイルデータベース332にリストアップされているかまたは格納されているデータまたは情報から得るかまたは同データまたは情報を参照することができるか、
− ユーザ、オーナまたはクライアントが、「ルート化」、「ジェイルブレイク」またはハッキングされていたか、「ルート化」、「ジェイルブレイク」またはハッキングされたか、依然として「ルート化」、「ジェイルブレイク」またはハッキングされているロボット、デバイスまたは車両と以前に関連付けられていたかまたは現在関連付けられているか、あるいは、ロボット、デバイスまたは車両のハードウェア、ソフトウェアまたは能力に関する問題または注目すべきレポートが存在しているかどうか、および、そのような情報またはデータは、登録ロボットデータベース323にリストアップされているかまたは格納されているか、
− ユーザ、オーナまたはクライアントが、リンクされるかまたは関連付けられるロボット、デバイスまたは車両に対する未完了の命令(保守、サービスまたは点検要求に関連し得る)を有するかどうか、ならびに、命令についてのそのような情報またはデータは、登録ロボットデータベース323、命令(例えば、保守/サービス/点検)モジュール310および/または診断テストデータベース327にリストアップされているかまたは格納されているか、
− ユーザ、オーナまたはクライアントが、アカウントファイルにリストアップされているかまたは格納されているアイデンティティに対する特別な免除、許可、認可または適用除外(親が、学校まで/学校から歩くもしくはバスに乗る子供を監視できるようにするため、または、ロボット、デバイスもしくは車両が特定のペイロードを運べるようにもしくはある「制限された」機能を行えるようにするため(情報またはデータは、ペイロードデータベース328にリストアップするかまたは格納することができる)、ロボット、デバイスまたは車両に監視アプリケーションを操作させることの免除に限定されない)を有するかどうか。
322 不適格データベース
不適格データベース322は、不適格なユーザ、オーナまたはクライアントのリストを含む。不適格性は、様々なアプリケーション、活動または要求に対するものであり得、例えば、特定のユーザ、オーナまたはクライアントは、特定のタイプまたはモデルのロボット、デバイスまたは車両に任務、操作または機能を指示する、命令するまたは運ぶ権限を所有するかまたは有することができるほど成長していない(例えば、法定年齢未満)ことが挙げられる。一実施形態では、不適格データベース322は、タスク/活動/プログラムモジュール312によって操作され、製造業者およびロボットデータベース324から協調情報またはデータ(特定のタイプまたはモデルのロボット、デバイスまたは車両のハードウェア、ソフトウェアおよび能力(すなわち、仕様)を指定する)を受信する。
不適格であると考えられるロボット、デバイスまたは車両は、不適格データベース322にリストアップすることができ、ユーザのアカウントとリンクされるかまたは関連付けられる対応する不適格性評価または状態は、ユーザ/オーナ/クライアントアカウントデータベース321にリストアップすることができる。
323 登録ロボットデータベース
登録ロボットデータベース323は、ユーザ、オーナまたはクライアントによって登録されているロボット、デバイスまたは車両に関する情報を含む。登録に対して不適格であり得るかまたは不適格になり得るロボット、デバイスまたは車両は、代わりに、不適格データベース322にリストアップまたは格納することができる。
324 製造業者およびロボットデータベース
製造業者およびロボットデータベース324は、ロボット、デバイスおよび車両の製造業者に関するデータまたは情報を含む。より詳細には、製造業者およびロボットデータベース324は、サーバ300システムによって認識されるすべてのロボット、デバイスおよび車両をリストアップする。
さらに、製造業者およびロボットデータベース324は、コンプライアンス識別/証明と通常関連付けられる「タイプ承認」方法に関するデータを含む。例えば、コンプライアンスプロセスの一部は、コンプライアンス承認に必要な基準を上回る必要がある特定のロボットタイプに対する性能基準を確立することができる。
さらに、コンプライアンス事項に関連するデータは、製造業者およびロボットデータベース324に格納することができる。例えば、診断テストデータベース327と共同でタスク/活動/プログラムモジュール312によって診断テストが行われている際、必要なデータまたは情報に対して製造業者およびロボットデータベース324を参照することができる。
325 ロボット「アプリケーション」/機能データベース
ロボット「アプリケーション」/機能データベース325は、承認されたまたは未承認のロボット、デバイスまたは車両ソフトウェアアプリケーションに関するデータを含む。
より詳細には、サーバ300は、恐らくそれぞれのロボット、デバイスまたは車両に対して、ユーザ、オーナまたはクライアントによるダウンロードおよび/または購入に利用可能なすべての「アプリケーション」をリストアップまたは格納する目的のため、ロボット「アプリケーション」/機能データベース325を利用する。それらの関係者は、関係者のレジストリアカウントにアクセスまたはログインし、検索、選択および購入のためにウェブベースのインターフェースをナビゲートし、次いで、所望のアプリケーションをダウンロードすることができる。
「アプリケーション市場」は、前述のモジュールおよび/またはデータベースの何れか1つまたは複数とインターフェースを取ることができる。例えば、
− アカウントへのアクセス、取引活動の完了、サーバ300および/または別のロボット、デバイスもしくは車両からの関連ファイルのダウンロードのため、データ伝送を促進するように構成された通信モジュール302、
− 「アプリケーション市場」ウェブベースまたはアプリケーションプログラミングインターフェースを操作するためのタスク/活動/プログラムモジュール312、
− 取引モジュール303は、eコマース、fコマース、sコマースおよび/またはmコマース活動を促進する、
− ユーザ/オーナ/クライアントアカウントデータベース321は、制限および規則の割り当て、特定のアプリケーションについての、特定のアプリケーションに関する、または、特定のアプリケーションへの、適用可能なまたは関連付けられた情報のリストアップ/格納および/または助言に対する責任を有する、
− 不適格データベース322は、どの関係者が特定のアプリケーションをダウンロードする資格がないかを制御する、
− ロボット、デバイスまたは車両が既に所有しているアプリケーションのリストを含む登録ロボットデータベース323が適しているかまたは互換性がある可能性がある、
− 製造業者およびロボットデータベース324は、特定のロボット、デバイスまたは車両の使用に適しているかまたは特定のロボット、デバイスまたは車両と互換性があるか、あるいは、特定のアプリケーションがロボット、デバイスまたは車両を機能させるまたは実行するのを防ぐガイドラインまたはパラメータを提供するアプリケーションを指定する、
− ロボット「アプリケーション」/機能データベース325は、「アプリケーション市場」で利用可能なすべてのタイプのロボット、デバイスまたは車両に対する承認されたまたは未承認のアプリケーションのリストを含む、
− 操作空間データベース326は、アプリケーションでの作業が許可されているかまたはアプリケーションによる使用が承認されているすべての空間(特定の領域を示すウェブベースの対話型地図を介してアクセス可能である)を開示する、
− 診断テストデータベース327は、ロボット、デバイスまたは車両上で特定のアプリケーションが実行される前、それらのアプリケーションの実行の間および/または実行の後に、どのテストを実行すべきかまたは実行しなければならないかを判断する、
− ペイロードデータベース328は、ペイロードがある場合に、特定のアプリケーションでどのペイロードを利用できるかを判断する、
− 承認された&歴史的な任務/機能&移動プラン&追跡データベース329は、特定のアプリケーションが利用された出来事の回数に関する統計データまたは情報を提供する、
− 監視データベース330は、ロボット、デバイスまたは車両によって実行された監視活動に関して、「アプリケーション市場」のどのアプリケーションがアプリケーションに課された制限を有するかを通知する、
− プロファイルデータベース332は、どのプロファイルを交換する必要があるか、あるいは、サーバ300および/または別のロボット、デバイスもしくは車両に伝送する必要があるかを判断する。
326 操作空間データベース
特定のロボット、デバイスまたは車両に対して承認された環境、場所、領域または空間の全目録を含む操作空間データベース326が提供される。タスク/活動/プログラムモジュール312は、ロボット、デバイスまたは車両に情報を伝送するため、このデータベースとインターフェースを取る。
より詳細には、操作空間データベース326は、ロボット、デバイスまたは車両の特定の任務、操作または機能を規制する。例えば、特定の(空の)領域は、安全性、セキュリティまたはプライバシに関する考慮事項のため、すべてのまたは特定のロボット、デバイスまたは車両による使用を永久的に除外することができる。
327 診断テストデータベース
診断テストデータベース327は、ロボット、デバイスおよび車両上での実行に対する多数のテストを含む。一実施形態では、ロボット、デバイスまたは車両は、テストを実行する必要がある際に、サーバ300の診断テストデータベース327を利用する、ならびに/あるいは、サーバ300は、診断テストデータベース327を参照して、ロボット、デバイスまたは車両がそれ自体のデータベースおよび/またはモジュール上に正しいテストを所有することを確認する。
サーバ300のタスク/活動/プログラムモジュール312および/または通信モジュール302はそれぞれ、以下を行うために利用される。
(i)リモート操作で、ロボット、デバイスもしくは車両上またはロボット、デバイスもしくは車両に対してテストを行うまたは実行する。
(ii)これらの目的のため、ホスト(例えば、レジストリサーバ300)およびクライアント(例えば、ユーザ、オーナまたはクライアントのロボット、デバイスまたは車両)への/ホストおよびクライアントからの必要な伝送を促進する。
329 承認された&歴史的な任務/機能&移動プラン&追跡データベース
承認された&歴史的な任務/機能&移動プラン&追跡データベース329は、レジストリ、政府機関省庁または他の第三者が承認したロボット、デバイスまたは車両の任務、操作または機能を含み、ロボット、デバイスおよび車両の容認できる操作移動空間を含む。
提案された&アクティブな任務/機能&移動プラン&追跡モジュール305は、提案されたまたはアクティブな任務、操作または機能を承認するかまたは修正する前に、承認された&歴史的な任務/機能&移動プラン&追跡データベース329に含まれる情報またはデータを伝達するかまたは参照する。
クリアランスコードモジュール306は、承認された&歴史的な任務/機能&移動プラン&追跡データベース329との共同作業に続いて、任務、操作または機能が受容可能であるかまたは承認されると提案された&アクティブな任務/機能&移動プラン&追跡モジュール305が見なした後に、関連しているかまたは適切なクリアランスコードを生成するために利用される。
330 監視データベース
本明細書で既に説明された態様に加えて、監視データベース330は、多数のロボット、デバイスまたは車両から特定の監視データまたは情報を収集するために利用することができる。
ユーザは、特定のソフトウェアアプリケーション(ロボット「アプリケーション」/機能データベース325にリストアップまたは格納することができる)を実行することができ、そのアプリケーションは、特定の監視データ(例えば、時間、日付または場所に関する)が分析、処理、格納などのためにサーバ300に中継されるという条件を運ぶ。通信モジュール302は、サーバ300とリモートロボット、デバイスまたは車両との間の伝送を促進することができる。次いで、タスク/活動/プログラムモジュール312は、関連している、適切なまたは価値データを監視データベース330にルーティングすることができる(例えば、フィルタリング後に)。
331 クリアランスコードデータベース
クリアランスコードデータベース331は、発行されたすべての歴史的なまたは現在アクティブなコード、および、そのそれぞれの任務、操作または機能詳細(発行されたロボット、関与するユーザ、時間/日付など)をリストアップまたは格納することができ、クリアランスコードモジュール306によって実行される。また、クリアランスコードデータベース331は、特定のコードが再利用されないことまたは適切な隔離期間の後にのみ再生されることを保証する目的のためにも使用することができる。
図4〜7は、ロボットを操作する(特定の時間に、または、特定の方法もしくは空間で)前にクリアランスコードをロボットに発行するプロセスを示すフローチャートである。この実施形態は、一例として「公共」空間を採用するが、広範の発明概念は、いかなる物理的または仮想空間にも達する。
図4を参照すると、図3で一般的に示されるレジストリ(すなわち、サーバ300)および図2で一般的に示されるサーバシステム(すなわち、サーバクラスタ100a)による、レジストリのための典型的なプロセスフローが示されている。
ステップ402では、ユーザは、通常、特定の機能に対してロボットを利用することを希望する。消費者がロボットを有さない場合、ステップ406に進む前に、ステップ404で、消費者は、ロボットの購入またはそうでなければ入手を希望する場合があり、ステップ406では、ユーザは、ロボットを公共空間で使用するかどうかに関して決定を行う。
消費者が公共空間での消費者のロボットの操作を希望する場合、プロセスフローはステップ412に続き、ステップ412では、消費者が有効なロボットアカウントを所有するかどうかに関して決定が行われる。消費者がアカウントを有さない場合、ステップ414で、消費者にアカウントを開く資格があるかどうかを判断するためのさらなる決定が行われる。消費者にアカウントを開く資格がない場合、ステップ416で、消費者は、後日にアカウントを開く資格がある可能性があるかを判断するために登録することができる。
消費者にアカウントを開く資格がある場合、ステップ418で、消費者は、有効なアカウントを入手する。
消費者が有効なアカウントを有するとシステムが判断した時点で、ステップ420で、消費者のロボットが登録されているかどうかを判断するためのチェックが行われる。ロボットが登録されていない場合、ステップ422で、消費者ロボットが登録に適しているかどうかに関して決定が行われる。ロボットが登録可能でない場合、ステップ424で、消費者はロボットを入手することができ、次いで、適格ロボットは、ステップ406のフロープロセスを進むことができる。消費者ロボットが登録に適している場合、ステップ426で、消費者はロボットを登録し、図5に示されるように、プロセスフローを続行することができる。
ここで図5を参照すると、消費者がロボットを操作することを許可されている、および、ロボットが登録されており、動作を実行することを許可されていると判断された時点で、ステップ428で、消費者ロボットに未完了の命令があるかどうかに関して決定が行われる。未完了の命令がある場合、プロセスフローがステップ430へと続行され、ステップ430では、消費者は通知を受け、ステップ430では、消費者はそれに従い、ステップ434では、命令が達成され、ロボットは復帰する。その後、ロボットは、さらなる命令を受信する準備ができており、ステップ440でプロセスフローが続行され、ステップ440では、消費者は、任務または機能命令をロボットに運ぶ。
図5aを参照すると、本発明によるソフトウェアアプリケーションの概念を示すダイヤグラムが示されている。
図5bを参照すると、コマンドが生成および処理され、ロボットデバイスによって受信される方法のためのプロセスフローが説明されている。ステップA001では、外部コマンドまたは要求ジェネレータ1(例えば、ユーザおよび/またはユーザの「スマート」デバイスもしくはロボットペンダント)は、コマンドまたは要求(いかなるメタデータも含む)を生成する。
ステップA002では、コマンドまたは要求(いかなる添付情報またはメタデータも含む)は、リモートサーバ2(またはロボットレジストリ)に伝達される(8)。ステップA003では、リモートサーバ2は、コマンドまたは要求を受信して評価し、次いで、評価決定を生成する。
ステップA004およびA005では、決定が、未完了の評価要件からの結果または応答の承認を前提として、コマンドまたは要求を条件付きで承認するというものであれば、リモートサーバ2は、未完了の要件または命令(例えば、評価、診断または健康テスト命令)をロボット6の受信機/送信機モジュール10に伝達する(9)。
したがって、一実施形態では、原則として、コマンドまたは要求(例えば、操作ミッション)が最初に承認され、次いで、コマンドまたは要求の実施が許可される前に、ロボットを入念に検査する必要がある(例えば、役割を果たせることを保証するため)場合がある(例えば、2つの部分に分かれた手順または評価のような)。
受信機/送信機モジュール10は、ロボット6の規制「チップ」3(例えば、ソフトウェア、ハードウェアおよび/またはファームウェアであり得、一緒に、別々に、依存してまたは独立して機能する1つまたは複数のデバイスを備え得るロボット−ローカルロボットレジストリデバイスであり、そのようなデバイスは、ロボットモジュールまたはユニット(例えば、中央演算処理装置(CPU))に組み込むことができる)に要件または命令を伝送する。
ステップA006およびA007では、規制チップ3は、ロボットテストまたはクエリを促進するおよび/または監視し、結果または応答をリモートサーバ2に伝達する(9)(例えば、ロボット6の受信機/送信機モジュール10を介して)。
ステップA008では、リモートサーバ2は、結果または応答を受信して評価し、次いで、評価決定を生成する(注:A004〜A008は、例えば、前回のクエリまたはテスト結果または応答の受信、評価および決定に続いてさらなるクエリまたはテストを促進するため、多くのラウンドを通過することも、繰り返すこともできる)。
ステップA009では、決定が、ロボット6の結果または応答の受信および評価に続いてコマンドまたは要求を承認するというものであれば、リモートサーバ2は、コマンドまたは要求をロボット6の受信機/送信機モジュール10に伝達する(9)。受信機/送信機モジュール10は、コマンドまたは要求をロボット6の規制チップ3に伝送する。
ステップA010では、規制チップ3は、コマンドまたは要求を促進し、ロボット6の出力5に伝送し、ロボット6の出力5は、実施されているコマンドまたは要求を本質的にもたらす。
図5cを参照すると、コマンドおよび制御順序の別の例がある。ステップB001では、外部コマンドまたは要求ジェネレータ1は、コマンドまたは要求を生成する。
別の実施形態では、内部コマンドまたは要求ジェネレータ7(例えば、ロボット6の自律論理または「脳」)が、コマンドまたは要求を生成する。一例では、ロボットは、その環境における何か(好ましくないまたは悪天候など)を検出し、それと同時に、内部論理評価により、ロボットは、目的地への回り道を実装する許可(すなわち、悪天候を避けるため)などの要求を生成する必要が出てくる。
回り道は新しい移動経路を伴うことになるため、ロボットが新しいルートをたどることを許可される前に、ロボットには、最初に、新しい移動経路の承認が必要とされる。ステップB002では、コマンドまたは要求は、ロボット6の入力モジュール4に伝達される(12)(または、ステップB001の他の実施形態に従って伝送される(11))。ロボット6の入力モジュール4は、コマンドまたは要求をロボット6の規制「チップ」3に伝送する。
ステップB003では、ロボット6の規制チップ3は、コマンドまたは要求を評価し、次いで、評価決定を生成する。ステップB004およびB005では、決定が、未完了の評価要件からの結果または応答の承認を前提として、コマンドまたは要求を条件付きで承認するというものであれば、規制チップ3は、前記結果または応答を確立するため、ロボットテストまたはクエリを促進するおよび/または監視する。
ステップB006では、コマンドおよび要求と併せて、結果または応答が納得のいくものであれば、規制チップ3は、さらなるまたは最終の評価および決定のため、このデータ情報をリモートサーバ2に伝達する(9)(例えば、ロボット6の受信機/送信機モジュール10を介して)。言い換えれば、規制チップ3は、コマンドもしくは要求および/またはロボットの結果もしくは応答を事前に入念に検査することができる(すなわち、リモートサーバ2と通信する前に)。
この利点は、リモートサーバ2が、無関係の、冗長なまたは無意味なデータ情報通信を受信して処理する確率を低くすることを含み、例えば、規制チップ3は、「第1のスクリーン」として機能し、審査を通過しないかまたはリモートサーバ2による承認が得られない(得られそうにない)と判断されたいかなるコマンドまたは要求(ロボットの結果または応答と併せたものであり得る)も拒否することができる。
ステップA007では、リモートサーバ2は、コマンドもしくは要求および/または結果もしくは応答を受信して評価し、次いで、評価決定を生成する。ステップA008では、決定が、コマンドまたは要求を承認するというものであれば、リモートサーバ2は、コマンドまたは要求承認をロボット6の受信機/送信機モジュール10に伝達する(9)。
受信機/送信機モジュール10は、コマンドまたは要求承認をロボット6の規制チップ3に伝送する。ステップA009では、規制チップ3は、コマンドまたは要求を促進し、ロボット6の出力5に伝送し、ロボット6の出力5は、ロボット6によって実施されているコマンドまたは要求に等しい。シナリオ1(すなわち、図5b)で説明されるように、シナリオ2(すなわち、図5c)のプロセスもまた、シナリオ1のステップ4〜7と同じまたは同様のステップを伴う(例えば、リモートサーバ2は、コマンドまたは要求を承認する前に、さらなるロボットクエリまたはテストを定めることができる)ことに留意されたい。
図5dを参照すると、コマンドおよび制御状態の別の例が示されている。ステップC001では、外部コマンドまたは要求ジェネレータ1(または内部コマンドまたは要求ジェネレータ7)は、コマンドまたは要求を生成する。
ステップC002では、コマンドまたは要求は、ロボット6の入力モジュール4に伝達される(12)(または伝送される(11))。ロボット6の入力モジュール4は、コマンドまたは要求をロボット6の規制「チップ」3に伝送する。
ステップC003では、ロボット6の規制チップ3は、コマンドまたは要求を評価し、次いで、評価決定を生成する。ステップC004およびC005では、決定が、未完了の評価要件からの結果または応答の承認を前提として、コマンドまたは要求を条件付きで承認するというものであれば、規制チップ3は、前記結果または応答を確立するため、ロボットテストまたはクエリを促進するおよび/または監視する。
ステップC006では、プロセスがシナリオ2と異なり得るのはここであり、すなわち、規制チップ3は、リモートサーバ2との通信はない(例えば、ロボット6は、「適用範囲外」であるか、無線信号拒否環境にあるかまたは「永久的」にオンライン状態ではない)と判断する場合があり、したがって、規制チップ3は、その能力および/またはプログラミングの最大限までコマンドもしくは要求および/または結果もしくは応答を評価する(例えば、リモートサーバ2が実行するであろうものと同じまたは同様の役割を果たし得る)という点で異なる。
一実施形態では、規制チップ3は、例えば、ロボット6の受信機/送信機モジュール10を介して、リモートサーバ2と時折通信する(9)ことができ、そうすることにより、ロボットの規制チップサービス購入予約(またはライセンスキー)の更改、ならびに/あるいは、関連ソフトウェア、パッチまたはフラッシュ(ロボット6によって従うべきまたは準拠すべき最新の命令および/またはプロトコルなど)の更新を促進することができる。
さらなる実施形態では、ロボット6の規制チップ3が、指定時間内にまたは現在提案されているコマンドもしくは要求に関して、リモートサーバ2と通信しなければ、ロボット6の規制チップ3は、コマンドまたは要求が全体的にまたは部分的に承認されないようにすることができる(本質的には、ロボット6を限定もしくは制限するか、または、ロボット6の操作を阻止する)。
限定または制限の例は、コマンドまたは要求が「[この]場所を周回すること、監視カメラ映像を撮ること」であることを含む。しかし、ロボットは指定時間内にリモートサーバと連通していなかったため、コマンドまたは要求は、例えば次のように低減または制限された。すなわち、ロボットは、その「自宅」(または登録住所)の指定半径内を移動することのみ許可されたか、または、公共空間内での移動が許可されなかった。
ステップC007では、決定がコマンドまたは要求を承認するというものであれば、規制チップ3は、コマンドまたは要求を促進し、ロボット6の出力5に伝送し、ロボット6の出力5は、ロボット6によって実施されているコマンドまたは要求に等しい。
命令を受信すると同時に、ステップ445では、ロボットは診断テストを開始し、続いて、ステップ450で、ロボットテストデータがレジストリに送信され、レジストリでは、ステップ455で、ロボットが診断テストの完了を成功させたかどうかを判断するための決定が行われる。完了が成功しなかった場合、公共空間での任務の実行および/または制限された機能の実行に必要なクリアランスコードが消費者ロボットに発行されないため、ステップ460で、プロセスを終了する。ロボットが診断テストの完了を成功させた場合、ステップ465で、レジストリは、適切な命令またはクリアランスコードを消費者ロボットに発行し、ステップ470で、消費者ロボットは、任務または機能を実行する。任務または機能の実行に続いて、ステップ475で、任意選択により、レジストリを更新することができ、ステップ480で、消費者がロボットに対する他の任務または機能命令を有するかどうかを判断するためのさらなる決定が行われる。消費者が命令を有さない場合、ステップ485でプロセスを終了するが、さらなる命令がある場合、プロセスは、図4のステップ406に戻る。
プロファイル更新
ここで図6を参照すると、プロファイルを更新することができる方法について描写するフローチャートが示されている。ステップA505では、顧客は、プロファイル捕捉製品を入手し、最終的には、ステップA510で、顧客は、購入予約アカウントを入手し、購入予約モデルが使用される場合はそれに従って請求書が送られる。
顧客がプロファイル捕捉製品および購入予約アカウントを入手した時点で、ステップA515で、顧客は、顧客のプロファイルを形成する。プロファイルが形成された時点で、ステップA520で、顧客は、顧客のアカウントにログオンし、続いて、ステップA525で、顧客は、顧客のプロファイル更新をアップロードすることができる(またはその代替として、プロファイルを自動的に更新することができる)。
いくつかの実施形態では、ファイル更新は、マスタプロファイルに送信し、ステップA530に示されるように、マスタプロファイルに追加することができる。続いて、顧客が更新したマスタプロファイルが分配される。
ここで図7を参照すると、どのようにマスタプロファイルが更新されるかに関する簡潔な記述が示されている。ステップ419bでは、プロファイルが維持されているかどうかに関しての決定が行われる。プロファイルが維持されていない場合、ステップ419cで、ユーザは、ユーザのプロファイルを更新する必要があるという通知を受ける。続いて、ステップ419dで、ユーザは、ユーザのプロファイルを更新し、ステップ419eで、プロセスを終了する。プロファイルが正しく維持されている場合、さらなるステップは不要であり、ステップ419eで、プロセスを終了する。
条件または制約
前のセクションでは、図5a〜5dを参照して、コマンドおよび制御構造のための方法の様々な例について説明している。プロセスの一ステップは、ロボットデバイスの操作に対して「条件または制約」を課すことである。実施形態の例については、図7aを参照して説明され、各経路は、選ばれたフローチャートルートによって定義される。
図7bは、以下の広範のプロセスステップの同様の構造と一致し得る。
(1)生成する、
(2)評価する(任意選択の)、
(3)応答する、および、
(4)修正する(任意選択の)。
図7cおよび7bを参照すると、以下は、条件または制約を生成する、評価するおよび課すプロセスの2つの例を要約する。図7cのシナリオ1に関して、ステップD01では、条件/制約作成者CC10は、条件または制約(いかなるメタデータも含む)を生成する。
ステップD02では、条件または制約(いかなる添付情報またはメタデータも含む)は、リモートサーバCC11(またはロボットレジストリ)に伝達される。ステップD03では、リモートサーバCC11は、条件または制約を受信して評価し、次いで、評価決定を生成する。
ステップD04では、リモートサーバCC11は、課されている条件または制約を承認することができる。ステップD05では、リモートサーバCC11は、条件または制約をロボットCC12の1つまたは複数の「規制チップ」に伝達する。ステップD06では、ロボットCC12の規制チップは、課されている条件または制約を促進する。
ステップD07では、1つまたは複数の理由で、条件または制約を修正または撤回することができ、例えば、条件/制約作成者CC10がもはや、条件または制約がアクティブであるということを必要としないため、取り消すことができる。
図7cのシナリオ2に関して、ステップE01では、条件/制約作成者CC20は、条件または制約(いかなるメタデータも含む)を生成する。ステップE02では、条件または制約は、ロボットCC22の1つまたは複数の規制チップに伝達される。ステップE03では、ロボットCC22の規制チップは、条件または制約の評価を受信して促進し、次いで、評価決定を生成する。ステップE04では、規制チップは、条件または制約を承認することができる。ステップE05では、規制チップは、課されている条件または制約を促進する。ステップE06では、条件または制約を修正または撤回することができる。
プライバシ問題およびゴースティング
図8〜11は、未登録であること、ユーザが無免許であること、特定の空間内またはその近くで操作されるかまたは機能していることなどを理由に、ユーザがデバイス、マシンまたはロボットからの監視データを捕捉、閲覧または記録することを阻止するためにサーバ300によって利用される技法のいくつかの例を示す。しかし、例えば、ロボットは、依然として、ナビゲーションまたは他の目的のためにカメラまたは他の監視機能性を使用できる場合があるが、ロボットのユーザは、そのようなカメラ映像またはデータのアクセス、閲覧または記録が承認されないかまたは行うことができない。
プライバシ制約は、ロボットにダウンロードされるソフトウェアコードの形態を取り得、次いで、ソフトウェアコードは、ナビゲーション動作を自動規制する。一実施形態では、ロボットのナビゲーションシステムは、その「内部」地図上に配置された「阻止」または「立入禁止」ゾーンを有し得る。これらの立入禁止ゾーンは、時々、相応に追加、除去または修正することができる。互換性があるナビゲーションソフトウェアコードは、多次元(地理的)座標系/技法を利用できるかまたは特徴とし得る。その結果、ロボットのシステムは、ある一定のゾーンを回避するかまたはある一定のゾーン内に移動しないようにとの通知を受ける。
例えば、未登録のロボットは、通常、クリアランスコードを受信することはないが、プライバシ制約を受信することができる。未登録にも関わらずこれらの制約を受信できるのは、ロボット製造業者が「プライバシプロトコル標準」をサポートしているためであり得、それにより、デフォルトで、ユーザがそのような受信に気付いているかどうかに関係なく、ロボットに中継できるいかなる形式であれ(レジストリからまたは別の関係者からに関わらず)、これらの関連伝送信号を自動的に受信するようにロボットが設計される。
代替の例では、登録ロボットは、クリアランスコードを受信することができるが、プライバシ制約を受信することはない。この1つの理由は、消費者が指示した任務または機能が、危険を冒してロボットに除外ゾーン(レジスタまたは別の関係者に登録することができるゾーン)内、除外ゾーン上または除外ゾーンの近くに立ち入らせなかったまたは立ち入らせることはなかったためであり得る。
より詳細には、除外ゾーンを促進する(例えば、移動経路またはプランを調整する)ためのステップは、
(1)条件または制約位置データ情報が受信される(例えば、ロボットによってまたはリモートサーバによって)。
(2)意図実行または承認の前に、受信された条件または制約位置データ情報とのコンフリクトに対してロボットの移動プランまたは経路に関するクエリが行われる。
(3)コンフリクトがあれば、条件または制約位置データ情報によって定義されるような空間(またはその空間内の対象)(との衝突)を回避するため、プランまたは経路が調整される。
シュラウディングまたはゴースティングを促進する(例えば、監視データを拡大する、および、開示を規制する)ための広範のステップは、
(1)条件または制約位置データ情報が受信される(例えば、ロボットによってまたはリモートサーバによって)。
(2)意図実行または承認の前に(非バッファ/揮発性メモリにおける閲覧および/または格納のための監視データの伝送、あるいは、データ情報の開示、例えば、対象「タギング」を含む)、受信された条件または制約位置データ情報とのコンフリクトに対してロボットのセンサ捕捉フィールドに関するクエリが行われる。
(3)コンフリクトがあれば、センサデータフィードを妨害することによって、または、受信された条件もしくは制約位置データ情報に対応する捕捉フィールドのブラーリング、センサリング、ブラッキングもしくはホワイトアウトによってなど、ロボットのセンサ捕捉フィールドが条件付けられるかまたは制約される(例えば、拡大される)。一実施形態では、このシュラウディングメカニズムは、現実環境の拡大における3Dモデルの作成と同様に促進することができる。すなわち、場面におけるプロファイルの認識と同時に、プロファイルは「ブランク」形状と実質的に置き換えられ/重ねられ、プロファイルを妨害する。
条件または制約位置データ情報は、ロボットおよび/またはリモートサーバによって以下の方法で受信される。
− 図7cに示されるシナリオ1(または2)に関する事前に定義された位置データ情報(例えば、固定座標および高度)に対し、リモートサーバ(またはロボットの規制チップ)は、通常、あらかじめ、生成された条件または制約を受信する(例えば、D03(またはE03))。
− リアルタイム位置データ情報(例えば、一緒に用いられる場所モジュール)に対し、ロボットは、放送デバイスの伝送信号を受信することができる。
− リアルタイムのプロファイル認識に対し、ロボットは、プロファイルを捕捉することができ、プロファイルはローカルで認識され(例えば、規制チップによって)、次いで、プロファイルが条件付けられているかまたは制約されているかどうかの決定が行われる。別の実施形態では、ロボットは、データ情報を捕捉するが、次いで、処理(すなわち、認識またはクエリ)のためにリモートサーバに捕捉データ情報を伝達する。プロファイルが条件付けられているかまたは制約されていれば、規制された応答を発行することも、応答しないこともできる。
除外ゾーンを促進することができるシステム、方法、コンピュータプログラム、データ信号および装置は、航空機衝突防止装置(http://en.wikipedia.org/wiki/Airborne collision Avoidance System)に対して展開されたそれらの技術を含む。例(非限定的な)は、以下を含む。
(1)空中衝突防止装置(TCAS:Traffic alert and Collision Avoidance System)
http://en.wikipedia.org/wiki/Traffic Collision Avoidance System;
(2)簡易型衝突防止装置(PCAS:Portable Collision Avoidance System)
http://en.wikipedia.org/wiki/Portable Collision Avoidance System;
(3)FLARM http://en.wikipedia.org/wiki/FLARM;
(4)対地接近警報装置(TAWS:Terrain Awareness and Warning System)
http://en.wikipedia.org/wiki/Terrain awareness and warning system;
(5)障害物衝突防止装置(OCAS:Obstacle Collision Avoidance System)
http://en.wikipedia.org/wiki/Obstacle Collision Avoidance System
プロファイル認識
一緒に用いられる場所モジュールまたは固定座標および高度を介してよりむしろ、プロファイルを介して除外ゾーンが促進されることの主な違いは、位置公表伝送デバイスおよび信号をプロファイル認識技術と置き換えること、ならびに、その認識されたプロファイルの周りに規定の除外ゾーンを生成することを含み、ロボットの地理空間情報システム(GIS)、ナビゲーションおよび経路計画システム内で促進することができる。
ここで図8に戻ると、多くのクライアント、ユーザデバイスおよびロボットを示すダイヤグラムが示されている。クライアント111は、プライバシ制約を選択し、プライバシ制約は、通信ネットワーク60を介して、サーバ100aを通じて、多数のロボットの210a、210bおよび210nに伝送される。プライバシ制約は、ネットワークの参加者であるロボットのみがプライバシ制約を受信するように、システムによってフィルタリングされる。示されるように、不参加ロボット210cは、課されたプライバシ制約を受信しない。
同様に、不参加者であるユーザデバイス110bは、課されたプライバシ制約を受信しない。しかし、ユーザデバイス110aおよび110nは、やはりプライバシ制約を受信する。
ここで図9を参照すると、実際には除外、シュラウディングまたはゴースティングがどのように動作するかの例が示されている。レジストリは、そのリソースを利用して、本質的に、例えば、ロボットが従う「立入禁止」または「飛行禁止」ゾーンを制定することによって、ロボットが移動する(または横断する)ことから空間を除外することができる。それに加えて、これらの除外ゾーン内またはその近くで邪魔を取り除いて動作することを禁止することによって、他のデバイスまたはマシンを規制することもできる。これらのデバイスまたはマシンは、オフに切り替えさせることも、機能性を低減させることもできる。
一実施形態では、レジストリのサーバは、除外ゾーンを実装し、すべてのロボットは、ロボットの後続の移動プランおよび追跡を相応に調整しなければならない。
さらに、例えば公衆のプライバシを保護するため、シュラウディングされたゾーンに直面するかまたは遭遇した際に、いかなる(搭載)機器(例えば、カメラ)の監視動作も阻止するロボットのソフトウェアアプリケーションが提供され得る。
より詳細には、図9のプロセスフローについて説明する前に、参加ロボットまたはデバイスが登録プロファイル(人物などの有形の対象に限定されない)を捕捉すると、捕捉されたデータは、処理と同時に、それが登録されたプライバシであることをトリガし、次いで、その対象は、瞬時にシュラウディング(例えば、ブラーリング)されることが理解されよう。プロファイルは、参加ロボットまたはデバイス上でローカルで格納および処理することも(ラグまたは待ち時間を低減する)、例えばレジストリのクラウドサーバ上でリモートで格納および処理することもできる。機密プロファイルデータ(クライアントの)を安全に維持するため、非レジストリデバイスまたはロボット上にそのようなデータを格納しないことが好ましい。
別の実施形態では、選択されたプロファイルデータは、ユーザのデバイスまたはロボットでローカルで格納される(および処理される)。例えば、レジストリは、参加ロボットおよびデバイスの近くに存在する登録クライアント(加入者)のプロファイルデータをそれらの参加ロボットおよびデバイスに伝送することができる。したがって、仮にそれらが互いに遭遇する(すなわち、捕捉視野に入る)とすれば、これらのプライバシ対策を実施することができる。次いで、参加ロボットまたはデバイスが登録クライアントから離れた時点で、そのクライアントのプロファイルデータはそれらのロボットおよびデバイスから削除される。この実施形態は、ローカルで格納および処理することによって、待ち時間問題を緩和する上で役立ち、機密プロファイルデータ(他者の)を、単にレジストリのサーバでというよりむしろローカルでデータを格納および処理させる上での問題を若干解決するであろう。
プロファイルデータは、あらゆる方法で格納、処理およびフィルタリング(データベースクエリに関して)される。例えば、エンドユーザのデバイスまたはロボットは、すべてのデータベースプロファイルのコピーをローカルで格納する(および関連更新を受信する)ことができ、続いて、デバイスまたはロボットは、そのようなクエリを処理およびフィルタリングすることもできる。
本発明の一実施形態では、ユーザには、地図(少なくとも一次元である)を提示することができるが、好ましくは、次のもの、すなわち、Bing 3D Maps、Placebase、Google Tour GuideまたはMaps GL、3D Maps Mobile、AmazonのUpNextアプリケーション、Whereis 3D City Models、Uniden TRAX 5000、Aviation Mapper、Nokia 3D Maps(例えば、Ovi)などのうちの1つまたは複数のような三次元マッピングコンピュータプログラムを提示することができる。
ユーザには、恐らく、画面にわたってカーソルまたはポインタをドラッグすることによって、あるいは、時々適用可能な方法であり得るかまたは適用可能な方法になり得るジェスチャ制御、音声コマンドまたは他の効果的な動作を使用することによって、領域または空間を地図で選択する機会が提示されよう(マウスカーソルまたは同等に操作可能なポインタを向けることによって)。
シュラウディングの一例は、アパートの窓およびバルコニーをロボット監視(恐らく、空中ロボットデバイス)からシュラウディングすることを希望する居住者が、システムにアクセスし、居住者の物件の窓およびバルコニーを位置付けし、シュラウディングを行うためにそれらの領域または空間上でカーソルをドラッグして(サイズが変化する長方形または長方形のプリズムによって画面上に示すことができる)、選択を確認し、支払い条件を入力して受容し、取引を確認し、指定された時間枠でシュラウディングを実施することであろう。
適用可能または許容可能なゾーンのみが、ユーザによる選択に対して利用可能であり得る。例えば、関係者は、関係者が制御を有さない、所有しないまたは土地の所有権に対して名が挙げられていない空間の選択に利用可能なオプションを有さない場合がある。関係者が除外用のゾーンを選択し(すなわち、他のロボットのこの空間内での移動またはこの領域上の移動を阻止するため)、例えば、このゾーンが関係者と合法的に関係付けられた空間ではない場合、他の関わりのない関係者によって課された除外により、その空間と合法的に関連付けられた関係者に関連するロボットを阻止するため、それらのロボットは、そのような押し付けのオーバーライドの承認を得ることができる。敵対者(すなわち、他の関係者のロボットの特定の空間内の純粋なアクセスまたは移動の阻止を試みる可能性のある関わりのない関係者)を把握する必要がある。
ここで図9を参照すると、ステップ1では、監視能力を有する現実拡大デバイスまたはロボットがデータを捕捉し、データは、ステップ2の画像または音声データであり得る。ステップ3では、捕捉データが、処理のため、通信ネットワーク60aを介してリモートサーバに伝送される。ステップ5では、捕捉データが、サーバ300aなどの少なくとも1つのサーバによって受信され、データは、格納されてプライバシ制約と比較される。ステップ6では、データが、通信ネットワークを通じてアップロードされる。ステップ7では、処理データが、ロボットまたはデバイスに伝送され、その結果、ステップ8で、ロボットまたはデバイスが適切な動作を起こすことができる。
ここで図9aおよび9bを参照すると、どのように除外ゾーンが作成され得るか(例えば、どのように町の特定の領域/ボリュームが非動作領域としてロボットに指定されるか)の例が説明されている。
リモートサーバ(ロボットレジストリ)は、すべての除外ゾーンデータが更新および維持されることを保証することに対する責任を有する。このデータは、公共の航空局、国防省、LEOグループ、会社および個人などの様々な供給源から到着する。除外ゾーン(例えば、「飛行禁止ゾーン」)は、以下を含む様々なメタデータからなる。
− 地球の表面に対してマッピングされた三次元ボリュームを定義する地理位置データ、
− 条件または制約が実施される時間、
− 条件または制約が実施される日付、
− 除外ゾーンが適用されるものの仕様(例えば、ある特定のサイズ/速度能力を上回るロボット)、
− 条件または制約についての説明、
− 条件または制約を要求した機関/個人。
リモートサーバは、安全なウェブフォームを介するかまたは自動アプリケーションプログラミングインターフェースを介するデータの提出を可能にし、リモートサーバウェブフォームインターフェース内では、個人は、いくつかの方法でデータを入力することができる。データは、クローズドループを作成する一連のGPS位置として入力され、地図は、個人がクローズドループを地図上に記すことができるように、表示することができる。提出された時点で、リモートサーバは、地理データの有効性確認を行い、除外ゾーンデータベースへの提出を承認する。追加の画面は、リモートサーバスタッフの要求通り、このデータの編集および構成を可能にする。あるいは、提出された時点で、リモートサーバの自動評価プログラムは、承認への適合性を判断することができる。
正確な三次元ボリュームを作成するため、すべてのデータは、高度値を含むGPSに基づくものである。ゾーンにはデフォルトの高さを適用することができる。
ユーザは、ループを形成する有効なGPS座標セットを作成するいかなるツールも使用することができるか、またはその代替として、ユーザは、リモートサーバ(ロボットレジストリ)によって提供されるオンラインマッピングインターフェースを利用することができる。
オンラインマッピングインターフェースの一例は、Google Mapのデベロッパ向けAPIである。能力に関する特定の情報は、ここで見出すことができる。https://developers.google.com/maps/
図9cを参照すると、ユーザまたはサービスプロバイダは、目標着陸地点のGPS位置を保持する意図要求をリモートサーバに送信する。このデータは、JSON共通フォーマットで提示され、リモートサーバAPI要件と一致するかまたは拒否される。典型的な要求は以下のように見える。
Figure 2016506094
リモートサーバは、除外ゾーンの公知のデータベース内に目的地が存在するかどうかを特定するため、この要求を処理する。
目的地が除外ゾーン内であれば、拒否が送信され、要求を破棄するための最も近くの可能な安全なポイントまたは選択肢などの代替案が提供される。目的地が承認されれば、確認が送信され、要求が承認される。
このプロセスは、図10を参照してさらに説明される。図10は、プロセスフローを示し、ステップ505では、クライアントは、除外ゾーン、シュラウディングまたはゴースティングサービスへの申請を希望する。ステップ510では、クライアントは、存在しない場合はレジストリアカウントを作成し、ステップ515では、クライアントは、クライアントのアカウントにログオンする。ステップ520では、クライアントは、オプションが与えられるか、あるいは、除外ゾーン、シュラウディングおよび/またはゴースティングオプションを提案し、それは、クライアントがシュラウディングを希望する領域、クライアントが除外ゾーンとしての設定を希望する領域の地図上での選択の使用を介して促進することができる。
ステップ525では、クライアントは、クライアントの選択および必要な支払いを確認する。ステップ530では、レジストリは、クライアントのアプリケーションを受信し、ステップ535では、レジストリは、アプリケーションを見直し、関連している場合は、第三者に相談する。
ステップ540では、レジストリは、クライアントのアプリケーションの承認、否認または修正の提案を行うことができ、ステップ545では、すべての関連している関係者がアプリケーションを受容した時点で、クライアントに請求書が送られ、アプリケーションが最終的なものとなる。
ステップ550では、支払いを受信した時点で、レジストリは、領域、デバイス、マシンまたはロボットを除外、シュラウディングまたはゴースティングするため、データベースの更新に必要な動作を起こす。
デバイス、マシンまたはロボットは、通知を受けて、更新されたプライバシ制約に従い始める。
非常に限定された状況では、「プライバシプロトコル」によってロボットおよび参加デバイスを制約しないようにするため、免除を得ることが可能である。一実施形態では、「除外ゾーン」、「シュラウディング(固定)」および「プロファイルシュラウディング(可動)」は、承認された両親に対して免除することができ(承認された専用アプリケーションを実行する)、したがって、両親は、子供をモニタすることができ、例えば、
(i)両親は免除をレジストリに申請する。
(ii)任意選択で:両親はレジストリに子供のプロファイルを提供する。
(iii)両親の承諾された免除。
邪魔を取り除いた操作または機能(例えば、監視)の機会を最終的に制限するための本発明の別の態様。
ユーザには、時間制限カメラ表示を提供できることが理解されよう(恐らく、特定のクラスの除外ゾーンを移動する際)。容認できる時間が切れた後、例えば、ユーザに別の時限表示が許可される前に、待ち時間を適用することができる。
図11に移ると、プライバシ制約のためのプロセスフローがより詳細に説明されている。ステップ565では、ユーザは、ユーザのアカウントにログオンし、ステップ570では、ユーザは、デバイス、マシンまたはロボットへの任務または機能命令に着手する。ステップ575では、デバイス、マシンまたはロボット命令は、レジストリに中継され、結果的に、ステップ580では、レジストリは、いかなる命令も処理および規制することができる。
ステップ585では、レジストリは、クリアランスコードおよび関連プライバシ制約があれば、デバイス、マシンまたはロボットに中継し、ステップ590では、ユーザのデバイス、マシンまたはロボットは、任務または機能を実行し、いかなるプライバシ制約とも一致させる。
他の実施形態では、矢印2、3および4によって一般的に示されるように、プロセスフローの変化が可能であることが理解されよう。例えば、プロセスフロー2によれば、ステップ570で、ユーザが任務または機能命令を開始すると、ステップ584では、関連プライバシ制約をユーザのデバイス、マシンまたはロボットに直接中継することができ、ステップ590では、ロボットは、続いて、任務または機能を実行し、いかなるプライバシ制約とも一致させる。
代替の実施形態も想定され、代替の実施形態では、ユーザは、ユーザのアカウントにログインする必要も、任務または機能に着手する必要もない。プロセスフロー3および4によって一般的に示されるように、プライバシ制約は、ユーザのデバイス、マシンまたはロボットに中継することができる。次いで、これらのプライバシ制約は、ステップ590に示されるような機能を実行するために利用するか、または、今後の使用のために、単に、ロボットの情報格納に追加することができる。プロセスフロー3および4によって一般的に示されるプロセスフローは、レジストリを介して送信されるのではなく、ロボットに直接命令を発行することができる実施形態で使用することができる。
図11a〜11kを参照すると、取り締まりプロセスを動作することができるいくつかのコンピュータ実装プロセスが開示されている。図11aは、取り締まりのための広範のプロセスについて説明する。プロセスステップについては、以下で簡潔に説明する。
広範のプロセスステップ(取り締まり)
1.生成する
取り締まりイニシアチブを生成する
(1)「ロボメトリクス(robometrics)」(すなわち、証明書に記入された際のデータの集合体)の使用を通じてテンプレートが生成される。テストは、武器または危険なデバイスなどの不法な物質または物体(例えば、化学的、分子的または有形のシグネチャ)の存在を検出することが好ましい。
(2)「ヘイル(hail)信号」が生成される(例えば、識別要求)。
(3)「場面スクリーン」が生成される(例えば、不参加者または「不良」ロボットの探索または識別)。このステップは、図14、15および16でより詳細に説明する。
2.評価する(任意選択の)
(1)記入されたテンプレートは、新たに捕捉されたサンプルと一致するかどうかを見るためにテストされる。例えば、サンプルが、不法なまたは未承認の物質もしくは物体または異常なもしくは受容できないロボメトリックに対して記入されたテンプレートと一致する場合は、これは、執行トリガ事象をもたらす。
別の例では、サンプルが、記入された正常なまたは受容可能なロボメトリックと一致する場合は、これは、執行トリガ事象をもたらさない。
さらに別の例では、サンプルが、記入された正常なまたは受容可能なロボメトリックと一致しない場合(すなわち、許容範囲外であるかまたは閾値を超える)は、これは、執行トリガ事象をもたらす。
(2)納得のいく返答・応答が受信されたか?納得のいく返答が得られなかった場合は、執行トリガ事象が起こる。トリガ事象は、ロボットが、未登録であるか、未承認の動作を有するかまたは操作価値がない(例えば、障害がある)という事実を含み得る。
(3)無関係のロボットが場面にいるか、例えば、場面にいるが、いかなる移動プラン&追跡データベースへのエントリも執行トリガ事象をもたらさないか?例えば、いかなるトランスポンダ信号も、執行トリガ事象をもたらさない。
3.応答する
執行および/または通知により応答する
受動的な執行戦略は、以下を含み得る。
− ロボットを差し押さえること(例えば、それ以上動作しない、待ち合わせ場所/位置にとどまるなど、性能/機能性/能力条件/制約を生成する)、または、
− 取り締まりロボットを始動して、追跡する/捜し出す/たどること(例えば、ユーザを位置付けることおよび捕らえることを容易にするため)。
能動的な執行戦略は、以下を含み得る。
− 取り締まりロボットを始動して、対象ロボットと待ち合わせるかもしくは近くに来て、捕捉する(例えば、捕まえるまたは網で捕らえること)、または、
− 取り締まりロボットを始動して、対象ロボットと待ち合わせるかもしくは近くに来て、不能にする/武装解除する(例えば、ジャマー、スプーフ、EMPまたは弾丸発射)こと、および、
− 関連利害関係者に通知すること。
4.修正する(任意選択の)
修正または撤回執行は、執行追跡を取り消す(例えば、「追跡を取りやめる」)こと、増援(例えば、支援用のさらなる取り締まりロボット)を呼ぶこと、および/または、執行(例えば、トリガ事象)に戻ることを含み得る。
広範のプロセスステップ(条件)
1.生成する
条件/制約の生成は、性能/機能性/能力制約の生成を含み得る(例えば、規則は、ライセンスクラスによる制約条件を出すことができ、不十分なサポートを有するインフラストラクチャ、ネットワークもしくはシステム、緊急時の規定トリガ事象および/または執行トリガ事象は制約を生成する)。
生成される除外ゾーン条件は、以下を含み得る。
− 一緒に用いられる場所モジュールまたは伝送(固定または可動)(リアルタイムまたは「スペースティーチ(space teach)」)、
− プロファイル捕捉(固定または可動)(テンプレートまたはPA/eLプロファイルのアップロード)、
− 座標および高度(固定)、ならびに/あるいは、
− 「飛行禁止ゾーン」または操作禁止ゾーン(全体的または部分的)。
生成されるシュラウディング条件は、以下を含み得る。
− 「観察禁止」または監視禁止、
− 一緒に用いられる場所モジュールまたは伝送(固定または可動)(リアルタイムまたは「スペースティーチ」)、
− プロファイル捕捉(固定または可動)(テンプレートまたはPA/eLプロファイルのアップロード)、ならびに/あるいは、
− 窓の自動認識(Google Street Viewにおける顔のブラーリングと同様)。
生成されるゴースティング条件は、以下を含み得る。
− 「ID禁止」または画面上もしくはHUD「タギング」禁止、
− 一緒に用いられる場所モジュールまたは伝送(固定または可動)(リアルタイムまたは「スペースティーチ」)、
− プロファイル捕捉(固定または可動)(テンプレートまたはPA/eLプロファイルのアップロード)、ならびに/あるいは、
− 座標および高度(固定)。
生成される条件/制約免除または適用除外は、以下を含み得る。
− その住所/場所/位置に登録された登録関係者、
− 子供の監視を希望する両親、
− 特別な許可(研究目的、政府など)、
− 動作承認を与える利害関係者(例えば、受け取り/配達、農業監視などのため)、ならびに/あるいは、
− 「条件」と「制約」は、一般に、交換可能に使用することができる。
2.評価する(任意選択の)
生成された条件/制約の評価は、以下を検出することを含み得る。
− 制約は他のものと一致するか?
− 除外ゾーンは適切か?
− シュラウディングは適切か?
− ゴースティングは適切か?
− 免除または適用除外は適切か?
3.応答する
条件/制約を課すことによる応答は、以下を含み得る。
− 制約された性能/機能性/能力、
− 課された除外ゾーンパラメータ、
− 課されたシュラウディング条件、
− 課されたゴースティング条件、および/または、
− 課された免除または適用除外。
図12および13を参照すると、最初に、検知/スキャンプロトコルを通じてロボットを検出し、続いて、差し押さえプロトコルを使用してロボットを差し押さえることを可能にするメカニズムを提供することができる。
ここで図12を参照すると、検知/スキャンプロトコルに着手した場合に起こるプロセスのためのプロセスフローが示されている。検知/スキャンプロトコルは、図11で一般的に示されるような機能プロセスフローなどの機能をロボットが実行した結果として着手することができるか、または、ステップ605で、検知/スキャンプロトコルは、ロボットへのユーザ命令とは無関係に着手することができる。
ステップ608または610では、ユーザのロボットは、検知/スキャン動作が必要である状況に気付く。
肯定的な結果が達成された場合、ステップ615で、差し押さえプロトコルに着手することができる。ステップ617で差し押さえプロトコルに着手した場合、ステップ630で、検知/スキャンプロセスを終了する。差し押さえプロトコルに着手しなかった場合、ステップ620で、ユーザロボットは通常通り進み、ステップ630でプロセスを終了する前に、ステップ625で、ユーザロボットは、ユーザ任務または機能を完了するか、またはその代替として、ステップ623で、ユーザロボットは、検知/スキャンプロトコルに着手する前の場所に戻ることができる。
ここで図13を参照すると、図12で言及される差し押さえプロトコルなどの差し押さえプロトコルのためのプロセスフローが示されている。ステップ555または705では、差し押さえプロトコルは、独立した要求の結果として、または、図12に示されるような検知/スキャン動作の結果として着手される。この結果、ステップ708で、ユーザロボットは、指定された差し押さえ位置に移動するか、または、ステップ710で、ユーザのロボットは、差し押さえプロトコルを実行するために移動プランから逸脱することができる。差し押さえが実行された時点で、ステップ715で、プロセスを終了する。
レジストリが、未登録の、違法の、公衆に危険を及ぼす、人々のプライバシを侵害する、または、不適切に動作する(恐らくは盗難されたものでさえ)ロボットの環境を取り締まれるようにするシステム。これにより、これらのロボットは、「不良ロボット」と呼ばれる。
レジストリのシステムは、そのモニタ、制御および管理能力を利用し(レジストリのシステムは、膨大な種類のロボットの移動経路および追跡を監視できるという事実に限定されない)、一実施形態では、不良ロボットに対する環境を取り締まるための特別な能力または機会を与えることができる。
別の実施形態では、レジストリは、特定の空間内またはその近くで動作する非レジストリロボット(例えば、消費者のロボット)の支援を利用することによって不良ロボットを「発見する」ことができる。好ましくは、消費者のロボットは、環境データをレジストリにフィードバックするか、または、ローカルで環境を処理し、次いで、結果をレジストリに送信することができる。何れの方法でも、レジストリは、消費者のロボットの搭載センサおよびスキャナを利用して、不良ロボット(すなわち、遭遇すべきでないロボット)に対する移動環境を明確にモニタすることができる(恐らく、消費者のロボットの「衝突防止および回避」検出器またはモジュールによって)。
また、消費者のロボットの助けを利用するこのイニシアチブは、最初に検出された不良ロボットの追跡を可能にすることもできる。一実施形態では、各消費者ロボットは特定の不良ロボットの存在またはシグネチャを検出するため、不良ロボットを検出したそれぞれの消費者ロボットの各々の現在の位置および/または各消費者ロボットによるものとして不良ロボットが検出された位置は、追跡プロッティングを可能にすることができる(これは、多次元であり得る)。
しかし、ゴースティングは、好ましくは、他の手段で(すなわち、プロファイル認識方法によるものではない)認識される有形のものに適用することもできる。例えば、有形のものは、除外されたゾーン内に位置する場合(恐らく、クライアントが3D地図上で選択することによって)または場所モジュールデバイスと関連付けられる(例えば、一緒に用いられる)場合(例えば、地理位置特徴を有するスマートフォン)は、識別またはタギングされない場合がある。
言い換えれば、レジストリのシステムは、第1の例では、特定の環境ですべてのロボットを「見分ける」または識別し、次いで、登録されているかまたはクリアランスコードの発行後にそこで動作していることが知られているすべてのロボットをその電子視野から排除することができる(すなわち、不良でないロボットを取り除く)。したがって、この排除プロセス(差し引くことによる)の後にロボットが残っている場合、残りのロボットは、「規定外れの(off the grid)」または不良オペレータと見なすことができる。
それに加えて、レジストリは、様々な方法を使用してそのような調査を行うことができる。一方法では、レジストリは、その目的地まで(できれば、ユーザが位置する場所まで)不良ロボットを追跡するため、または、恐らくは、多くの手段を使用して不良ロボットを(安全)停止するため、それ自体の少なくとも1つのロボットを配備する(例えば、理想的な一実施形態は、レジストリの「差し押さえプロトコル」を強いるため、その通信システムをオーバーライドまたは「スプーフ」することができる)。
レジストリは、時間と共に、様々なロボットに対するシグネチャ(音響に限定されない)のライブラリまたは目録を構築し、そのようなシグネチャは、特定のロボットタイプに割り当てることができる。
図14を参照すると、検出されたすべてのロボットがレジストリのシステムによって絵で識別された二次元環境の例が示されている。
図15を参照すると、いかなる残りの(不良)ロボットも示すため、登録されたまたは非不良のすべてのロボットが視野から排除された(選択的に取り除かれた)二次元環境の例が示されている。
ロボット735および740が視野に残っている。これらのロボットは、登録されていないと見なされる。さらに、不良ロボット740は、認識不可能なシグネチャを有するものとしてリストアップされている(独特のシンボルで示されている)。735は、馴染みのあるシグネチャを有するものとして検出されたが、レジストリのデータベース分析に従って、「同心円」タイプのロボットであるものとしてリストアップされた。
図16を参照すると、様々な参加者803、805、807、809、811、813、817、819、821、823、および825ならびに不参加者801および815が存在する街並みの状況の例が示されている。
参加者は、検出器ノードおよび/または(可動)リピータステーションとして機能し得、それぞれが不参加者の検出を容易にし、他の参加者への警告通知または他の関連データの中継を支援する。動作のメカニズムは、(信号)伝播に類似し得る[図では、「R」は、「登録された」状態に等しい]。
第1の例では、803は、部分的一致を超える不参加デバイス、マシンまたはロボット801を捕捉する。この一致パーセンテージ値は、両者とも警告半径に配置される近くの参加者805および807への警告の直接(間接)伝送を保証するのに十分と見なされる。
別の例では、複数の参加者809、811および813は、部分的一致の不参加デバイス、マシンまたはロボット815のみを捕捉する。個別に、これらの部分的一致は、警告の分配を引き起こすのに十分ではない場合があるが、複数の存在を考慮することで、これらの一致は、両者とも警告半径に配置される近くの参加者819および817への警告の直接(間接)伝送を保証するのに十分と見なされたパーセンテージ値に相乗的に等しい。さらに、オリジナルの検出器809、811および813も同様に警告され、それらの部分的一致が適切であることが助言される。
その間、参加者821、823および825は、警告半径外であるかまたは何れの不参加者からも離れて配置されているため、上記の例の何れにも関与していない。
利点
本明細書で説明される実施形態および広範の本発明の利点の1つは、本発明は、いかなる時にもロボットの動作に対する全責任を負うため、消費者(すなわち、ロボットのオーナ)から重荷または制御を取り除くことである。セントラルサーバシステムを通じてコマンドがフィルタリングまたは処理される限り、自律またはロボットデバイスの不正な、不道徳なまたは偶発的使用は大いに低減する。
ロボットが活動(操作または機能)において無制限であり、危険を冒して妨げられていない特定の空間に入ることができる場合(ユーザからの明確な命令または制御の有無に関わらず)、これは、論争を起こす問題を生じさせるかまたは引き起こすことになり、それらのいくつかは、プライバシ、安全、セキュリティ、責任、技術的および倫理的な問題を含む。したがって、システムは、特に操作が公共空間で起こる予定の場合は、その操作が許可される前に、それによりロボットおよび/またはそのコントローラが関連クリアランスを入手する必要があるメカニズムおよび枠組みを提供する。
その上、消費者が、消費者自身を登録し、身元確認を行う必要があるため、ロボット使用に関連する限りにおいて、システムは、消費者の動作または活動をモニタ、制御または管理する能力を提供する。これは、人々が、車の運転、飛行機の操縦、または、銃器の所有および使用のための免許を入手する必要性への社会の一般的関心を反映する。
すなわち、ユーザが、未承認のユーザによるユーザのロボットの使用を許可すること、または、知らないうちに未承認のユーザにユーザのロボットを使用させることを阻止することへの公衆の関心がある。そのようなロボットは、制限された(例えば、危険な)機能を実行する容量および能力を所有し得る。これらの出来事は、第1の、まず取り組むべき現在の安全問題であり、例えば、登録ユーザとしてリストアップされていないかまたは承認されていない未成年の子供達によって使用されているロボット(両親によって所有される)が挙げられる。
当然の結果として、ロボット自律およびシステムプロバイダに対する、重要なロボット更新の促進に対する責任の重荷はより少なくなる。代わりに、すべての更新は、ロボットの製造元、国または操作空間に関係なく、本明細書で説明されるシステムによって処理され、本明細書で説明されるシステムから発行される。これは、ロボットおよび自律システムプロバイダの法的責任を改善する。
ロボットへの別々のデバイスによってまたはリモートサーバによって実施形態が実現される本明細書で説明される実施形態の利点は、以下を含む。
(1)ロボットが外部の規制サーバとのより頻繁な通信を有する可能性(例えば、第三者の規制または監視のより優れた保証またはセキュリティレベルを提供する)、
(2)リモートサーバがリモート診断サービスを処理または促進する可能性、ならびに、
(3)ロボットによる、リモートサーバからのソフトウェア、更新および/またはフラッシュのより頻繁な受信。
例えばリモートサーバを介してロボットと間接的に通信するかまたは全く通信しないユーザおよび/またはユーザの「スマート」デバイスもしくはロボットペンダントのさらなる利点は、リモートサーバ(ロボットレジストリ)が、供給源(すなわち、ユーザまたはユーザのデバイス)から直接、提案されたコマンドまたは操作要求を受信するため、「ロストイントランスレーション(lost in translation)」事象がないことを含む。言い換えれば、リモートサーバは、ユーザ(またはユーザのデバイス)とロボットとの間の仲介として機能する。
注意事項
この明細書全体を通じて、文脈上他の意味に解釈すべき場合を除いて、用語「備える、含む(comprise)」または「備える、含む(「comprises」もしくは「comprising」)」などの変形語は、述べられる整数または整数群を含むが、他のいかなる整数または整数群も除外しないことを含意することが理解されよう。
当業者であれば、本明細書で説明される発明は、具体的に説明されたもの以外の変形形態および変更形態が可能であることが理解されよう。本発明は、そのようなすべての変形形態および変更形態を含む。また、本発明は、個別にまたはまとめて、本明細書で言及されるかまたは示されるステップ、特徴、公式化および化合物のすべて、ならびに、ステップまたは特徴の何れかおよびすべての組合せまたは何れか2つまたは複数も含む。
本明細書で使用される選択された用語の他の定義は、本発明の詳細な説明の中で見出すことができ、その全体にわたって適用することができる。別段の定義がない限り、本明細書で使用される他のすべての科学的および技術的用語は、本発明が属する技術分野の当業者によって一般的に理解されているものと同じ意味を有する。
必須ではないが、方法、コンピュータプログラム、データ信号およびシステムの態様に関して説明される実施形態は、1つもしくは複数のコンピューティングプラットホームもしくはデバイス(端末もしくはパーソナルコンピュータオペレーティングシステムなど)上またはポータブコンピューティングデバイス(スマートフォンもしくはタブレットコンピューティングシステムオペレーティングシステムなど)上、あるいは、大型のサーバ構造(「データファーム」など)内または大型の取引処理システム内で使用される予定のソフトウェアアプリケーションの作成のために開発者が使用するため、アプリケーションプログラミングインターフェース(API)、アプリケーション開発キット(ADK)を介して、または、一連のプログラムライブラリとして実装することができる。
一般に、プログラムモジュールは特定の機能の性能を実行または支援するルーチン、プログラム、オブジェクト、コンポーネントおよびデータファイルを含むため、本明細書で特許請求される実施形態および広範の発明と同じ機能性を達成するように、ソフトウェアアプリケーションの機能性は、多くのルーチン、プログラム、オブジェクトまたはコンポーネントにわたって分配できることが理解されよう。そのような変形形態および変更形態は、当業者の権限内である。
また、本発明の方法およびシステムならびに/または実施形態が、コンピューティングシステムによって実装されるか、または、コンピューティングシステムによって部分的に実装されるところでは、適切ないかなるコンピューティングシステムアーキテクチャも利用できることも理解されよう。これは、スタンドアロンコンピュータ、ネットワークコンピュータおよび専用コンピューティングデバイス(フィールドプログラマブルゲートアレイなど)を含む。
本明細書において、用語「コンピュータ」、「コンピューティングシステム」および「コンピューティングデバイス」が使用されるところでは、これらの用語は、本明細書で説明される発明概念および/または実施形態を実装するための適切ないかなるコンピュータハードウェアの構成も包含することを意図する。
本明細書において、用語「ロボットデバイス」、「自律デバイス」および「スマートデバイス」が使用されるところでは、これらの用語は、コマンドを受信することおよびコマンドを利用して機能(「物理的」機能(すなわち、動き)または「仮想」機能(例えば、電子コマンドを介して別のデバイスと相互作用する)であり得る)を実行することが可能な適切ないかなるデバイスも包含することを意図する。
通信規格、方法および/またはシステムが参照されるところでは、ロボットまたはデバイスは、様々な形式、すなわち、3G、4G(CDMA/GSM)、Wi−Fi、Bluetooth、他の無線周波数、光学的なもの、音響的なもの、磁気的なもの、GPS/GPRS、または、時々利用可能になり得る他の任意の通信形式もしくは方法を介してデータを伝送および受信することができる。

Claims (28)

  1. 少なくとも1つのロボットデバイスとの通信が可能であり、前記ロボットデバイス上の操作を実施するように構成された少なくとも1つの命令と、前記少なくとも1つのロボットデバイスを識別するための識別情報とを含むように構成された少なくとも1つのコマンドをコマンドモジュールから受信するように構成されたコンピューティングデバイスを備える、少なくとも1つのロボットデバイスを制御するためのシステムにおいて、前記コンピューティングデバイスは、プロセッサとデータベースとを含み、前記プロセッサは、前記コマンドを受信し、前記コマンドが前記少なくとも1つのロボットデバイスによる実行に適しているかどうかを判断するために前記データベース内の情報に対して前記コマンドの見直しを行うように構成され、前記コマンドは、前記コマンドが実行に適している場合に前記ロボットデバイスに提供されることを特徴とするシステム。
  2. 請求項1に記載のシステムにおいて、前記プロセッサは、前記コマンドが少なくとも1つの認可コードと関連付けられているかどうかを判断することを特徴とするシステム。
  3. 請求項2に記載のシステムにおいて、前記少なくとも1つの認可コードは、前記少なくとも1つのコマンドとは無関係に受信されることを特徴とするシステム。
  4. 請求項1乃至3の何れか1項に記載のシステムにおいて、前記プロセッサは、前記データベースに格納された既定のコマンドセットにアクセスすることによって、前記コマンドがコマンドの既定のセットのうちの1つであるかどうかを判断することを特徴とするシステム。
  5. 請求項1乃至5の何れか1項に記載のシステムにおいて、前記少なくとも1つのコマンド、前記認可コードおよび前記識別コードの少なくとも1つが暗号化されることを特徴とするシステム。
  6. 請求項5に記載のシステムにおいて、前記コマンドが実行に適しているかどうかを判断するために前記コマンドの見直しを行う前に、前記少なくとも1つのコマンド、前記認可コードおよび前記識別コードの少なくとも1つを暗号解読するさらなるステップを含むことを特徴とするシステム。
  7. 請求項1乃至6の何れか1項に記載のシステムにおいて、前記少なくとも1つのコマンド、前記認可コードおよび前記識別コードの少なくとも1つは、チェックサムを含み、前記チェックサムは、前記少なくとも1つのコマンド、前記認可コードおよび前記識別コードの正当性を判断するために利用されることを特徴とするシステム。
  8. 請求項1乃至7の何れか1項に記載のシステムにおいて、前記ロボットデバイスは、プログラム可能デバイスであることを特徴とするシステム。
  9. 請求項1乃至8の何れか1項に記載のシステムにおいて、前記ロボットデバイスは、前記少なくとも1つのコマンドを受信して実行するように構成された少なくとも1つのプロセッサを含むことを特徴とするシステム。
  10. 請求項1乃至9の何れか1項に記載のシステムにおいて、前記ロボットデバイスは、少なくとも1つの物理的機能の実行が可能であることを特徴とするシステム。
  11. 少なくとも命令の受信が可能なコンピューティングデバイスと、前記少なくとも1つの命令に基づいてコマンドの生成が可能なプロセッサとを備える、ロボットデバイスを制御するためのシステムにおいて、前記コマンドは、前記少なくとも1つの生成コマンドに基づいて応答に着手するために前記コンピューティングデバイスを介して伝達されるもののうちの1つであることを特徴とするシステム。
  12. 請求項11に記載のシステムにおいて、前記プロセッサは、応答に着手する前に、前記命令をさらに評価するためにさらなる情報を要求することを特徴とするシステム。
  13. ロボットデバイス上の操作を実施するように構成された少なくとも1つのコマンドをコンピューティングデバイスで受信するステップと、前記コマンドが実行に適しているかどうかを判断するために前記コマンドの見直しを行うステップとを含む、前記ロボットデバイスを制御するための方法において、前記コマンドは、前記コマンドが実行に適している場合にのみ前記デバイスに提供されることを特徴とする方法。
  14. 請求項13に記載のシステムにおいて、前記コマンドの見直しを行う前記ステップは、前記コマンドが少なくとも1つの認可コードと関連付けられているかどうかを判断するステップを含むことを特徴とするシステム。
  15. 請求項14に記載のシステムにおいて、前記少なくとも1つの認可コードは、前記少なくとも1つのコマンドとは無関係に受信されることを特徴とするシステム。
  16. 請求項13乃至15の何れか1項に記載の方法において、前記コマンドの見直しを行う前記ステップは、前記コマンドがコマンドの既定のセットのうちの1つであるかどうかを判断するさらなるステップを含むことを特徴とする方法。
  17. 請求項13乃至16の何れか1項に記載の方法において、前記コンピューティングデバイスが、前記ロボットデバイスを識別するように構成された少なくとも1つの識別コードを受信するさらなるステップを含むことを特徴とする方法。
  18. 請求項17に記載の方法において、前記少なくとも1つのコマンドと共に前記識別コードを受信するさらなるステップを含むことを特徴とする方法。
  19. 請求項13乃至18の何れか1項に記載の方法において、前記少なくとも1つのコマンド、前記認可コードおよび前記識別コードの少なくとも1つが暗号化されることを特徴とする方法。
  20. 請求項19に記載の方法において、前記コマンドが実行に適しているかどうかを判断するために前記コマンドの見直しを行う前に、前記少なくとも1つのコマンド、前記認可コードおよび前記識別コードの少なくとも1つを暗号解読するさらなるステップを含むことを特徴とする方法。
  21. 請求項13乃至20の何れか1項に記載の方法において、前記少なくとも1つのコマンド、前記認可コードおよび前記識別コードの少なくとも1つは、チェックサムを含み、前記チェックサムは、前記少なくとも1つのコマンド、前記認可コードおよび前記識別コードの正当性を判断するために利用されることを特徴とする方法。
  22. 請求項13乃至21の何れか1項に記載の方法において、前記ロボットデバイスは、プログラム可能デバイスであることを特徴とする方法。
  23. 請求項13乃至22の何れか1項に記載の方法において、前記ロボットデバイスは、前記少なくとも1つのコマンドを受信して実行するように構成された少なくとも1つのプロセッサを含むことを特徴とする方法。
  24. 請求項13乃至23の何れか1項に記載の方法において、前記ロボットデバイスは、少なくとも1つの物理的機能の実行が可能であることを特徴とする方法。
  25. ロボットデバイスと連通し、前記ロボットデバイス上の操作を実施するように構成された少なくとも1つのコマンドを受信するように構成されたコンピューティングデバイスを備える、前記ロボットデバイスを制御するためのシステムにおいて、前記コンピューティングデバイスは、前記コマンドが実行に適しているかどうかを判断するために前記コマンドの見直しを行い、前記コマンドは、前記コマンドが実行に適している場合にのみ前記デバイスに提供されることを特徴とするシステム。
  26. コンピューティングシステム上で実行されると、請求項13乃至24の少なくとも1項に記載の方法ステップを実行するように構成された少なくとも1つのコマンドを含むコンピュータプログラム。
  27. 請求項26に記載のコンピュータプログラムを組み込むコンピュータ可読媒体。
  28. 少なくとも1つのコマンドを符号化し、少なくとも1つのコンピューティングデバイスによって受信可能であるように構成されたデータ信号において、前記符号化コマンドが前記コンピューティングシステム上で実行されると、前記コンピューティングシステムは、請求項13乃至24の少なくとも1項に記載の方法ステップを実行する、データ信号。
JP2015540964A 2012-11-12 2013-11-12 マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号 Active JP6654284B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
AU2012904989 2012-11-12
AU2012904989A AU2012904989A0 (en) 2012-11-12 A System, Method, Computer Program and Data Signal For the Registration, Monitoring And Control of Machines
AU2013204965 2013-04-12
AU2013204965A AU2013204965B2 (en) 2012-11-12 2013-04-12 A system, method, computer program and data signal for the registration, monitoring and control of machines and devices
PCT/AU2013/001303 WO2014071465A1 (en) 2012-11-12 2013-11-12 A system, method, computer program and data signal for the registration, monitoring and control of machines and devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019216945A Division JP2020080535A (ja) 2012-11-12 2019-11-29 マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号

Publications (2)

Publication Number Publication Date
JP2016506094A true JP2016506094A (ja) 2016-02-25
JP6654284B2 JP6654284B2 (ja) 2020-02-26

Family

ID=50683840

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015540964A Active JP6654284B2 (ja) 2012-11-12 2013-11-12 マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号
JP2019216945A Pending JP2020080535A (ja) 2012-11-12 2019-11-29 マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019216945A Pending JP2020080535A (ja) 2012-11-12 2019-11-29 マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号

Country Status (11)

Country Link
US (1) US10272570B2 (ja)
EP (1) EP2917858A4 (ja)
JP (2) JP6654284B2 (ja)
KR (1) KR20150090899A (ja)
CN (3) CN110286965B (ja)
AU (5) AU2013204965B2 (ja)
CA (1) CA2929633A1 (ja)
HK (1) HK1215079A1 (ja)
NZ (1) NZ708497A (ja)
SG (2) SG11201503468QA (ja)
WO (1) WO2014071465A1 (ja)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140379747A1 (en) * 2013-06-19 2014-12-25 Microsoft Corporation Identifying relevant apps in response to queries
US10514837B1 (en) * 2014-01-17 2019-12-24 Knightscope, Inc. Systems and methods for security data analysis and display
US9329597B2 (en) 2014-01-17 2016-05-03 Knightscope, Inc. Autonomous data machines and systems
US10279488B2 (en) 2014-01-17 2019-05-07 Knightscope, Inc. Autonomous data machines and systems
US9792434B1 (en) * 2014-01-17 2017-10-17 Knightscope, Inc. Systems and methods for security data analysis and display
WO2015154172A1 (en) * 2014-04-10 2015-10-15 Quanser Consulting Inc. Robotic systems and methods of operating robotic systems
EP3060966B1 (en) 2014-07-30 2021-05-05 SZ DJI Technology Co., Ltd. Systems and methods for target tracking
US20160110791A1 (en) 2014-10-15 2016-04-21 Toshiba Global Commerce Solutions Holdings Corporation Method, computer program product, and system for providing a sensor-based environment
FR3027815B1 (fr) * 2014-10-31 2017-12-08 De Luzinais Christophe Guibourd Dispositif destine a empecher automatiquement l'intrusion d'engins volants sans pilote embarque, ou autonomes, dans des volumes aeriens interdits, reactualises par radio, et a en informer le pilote
US10452236B2 (en) * 2014-11-21 2019-10-22 Deliveright Logistics, Inc. Delivery management systems and methods for zero-inventory distribution
US11185985B2 (en) * 2015-01-05 2021-11-30 Bell Helicopter Textron Inc. Inspecting components using mobile robotic inspection systems
US9661477B1 (en) * 2015-03-06 2017-05-23 AI Incorporated Collaborative robotic device work group
JP6423521B2 (ja) 2015-03-31 2018-11-14 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 無人航空機を制御するシステム
WO2016154943A1 (en) 2015-03-31 2016-10-06 SZ DJI Technology Co., Ltd. Systems and methods for geo-fencing device communications
JP6250166B2 (ja) 2015-04-20 2017-12-20 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 可動物体のアプリケーション開発を支援する方法、システム及びコンピュータ読取り可能媒体
US10430744B2 (en) * 2015-08-21 2019-10-01 Autodesk, Inc. Robot service platform
US10410007B2 (en) * 2015-08-31 2019-09-10 Avaya Inc. Selection of robot operation mode from determined compliance with a security criteria
US11093590B2 (en) 2015-08-31 2021-08-17 Avaya Inc. Selection of robot operation mode from determined compliance with a security criteria
CN106713058B (zh) * 2015-11-13 2020-01-24 中国移动通信集团公司 一种基于云端卡资源的测试方法、设备及系统
US9842815B2 (en) * 2016-02-26 2017-12-12 Taiwan Semiconductor Manufacturing Company, Ltd. Semiconductor device and method of manufacture
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
KR101867014B1 (ko) * 2016-03-04 2018-06-14 (주)랜텍커뮤니케이션즈 비행 경로 최적화 방법 제공 방법
JP2019518262A (ja) * 2016-03-18 2019-06-27 ウォルマート アポロ,エルエルシー 無人航空機システム及び方法
US10657830B2 (en) 2016-03-28 2020-05-19 International Business Machines Corporation Operation of an aerial drone inside an exclusion zone
US20170337826A1 (en) * 2016-05-23 2017-11-23 Intel Corporation Flight Management and Control for Unmanned Aerial Vehicles
US10412100B2 (en) 2016-08-01 2019-09-10 The Boeing Company System and methods for providing secure data connections in an aviation environment
US10726640B2 (en) 2016-11-15 2020-07-28 At&T Mobility Ii Llc Facilitation of smart communications hub to support driverless vehicles in 5G networks or other next generation networks
US10257206B2 (en) * 2016-12-21 2019-04-09 International Business Machines Corporation Monitoring actions performed by a network of peer devices using a blockchain
US10560844B2 (en) 2017-03-15 2020-02-11 International Business Machines Corporation Authentication of users for securing remote controlled devices
US10380355B2 (en) * 2017-03-23 2019-08-13 Microsoft Technology Licensing, Llc Obfuscation of user content in structured user data files
US10449671B2 (en) * 2017-04-04 2019-10-22 Toyota Research Institute, Inc. Methods and systems for providing robotic operation constraints for remote controllable robots
US11584240B2 (en) 2017-04-19 2023-02-21 Arnold Chase Intelligent vehicle charging station
US10839684B2 (en) 2017-05-08 2020-11-17 Arnold Chase Direct vehicle engagement system
WO2018208805A1 (en) 2017-05-08 2018-11-15 Chase Arnold Vehicle equipment for autonomous vehicle enhancement system
US10942525B2 (en) 2017-05-09 2021-03-09 Uatc, Llc Navigational constraints for autonomous vehicles
US11282009B2 (en) 2017-05-23 2022-03-22 Uatc, Llc Fleet utilization efficiency for on-demand transportation services
US10501091B2 (en) 2017-05-23 2019-12-10 Uber Technologies, Inc. Software version and mode switching for autonomous vehicles
US10489721B2 (en) 2017-05-23 2019-11-26 Uatc, Llc Path segment risk regression system for on-demand transportation services
US10762447B2 (en) 2017-05-23 2020-09-01 Uatc, Llc Vehicle selection for on-demand transportation services
US10884902B2 (en) * 2017-05-23 2021-01-05 Uatc, Llc Software version verification for autonomous vehicles
US11282016B2 (en) 2017-05-23 2022-03-22 Uatc, Llc Individualized risk vehicle matching for an on-demand transportation service
US10789835B2 (en) 2017-05-23 2020-09-29 Uatc, Llc Fractional risk performance evaluation for autonomous vehicles
US10697789B2 (en) 2017-05-23 2020-06-30 Uatc, Llc Individualized risk routing for human drivers
US11080806B2 (en) 2017-05-23 2021-08-03 Uber Technologies, Inc. Non-trip risk matching and routing for on-demand transportation services
US11288612B2 (en) 2017-05-23 2022-03-29 Uatc, Llc Generalized risk routing for human drivers
WO2019018337A1 (en) * 2017-07-20 2019-01-24 Walmart Apollo, Llc TASK MANAGEMENT OF AUTONOMOUS PRODUCT DELIVERY VEHICLES
US11150635B2 (en) * 2017-10-02 2021-10-19 Fisher-Rosemount Systems, Inc. Projects within a process control asset management system
EP3476545A1 (en) * 2017-10-27 2019-05-01 Creaholic SA Method for operating a computer-based inventory of hardware modules of a robotic system
JP6644756B2 (ja) * 2017-11-21 2020-02-12 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 可動物体のアプリケーション開発を支援する方法、システム及びコンピュータ読取り可能媒体
CA3083275A1 (en) * 2017-11-23 2019-05-31 Diesel Tech Industries Ltd. Master safety lockout system
US10773381B2 (en) * 2017-11-30 2020-09-15 Skygrid, Llc Secure distributed system using blockchain for self-policing of autonomous agents
WO2019200547A1 (en) 2018-04-17 2019-10-24 Abb Schweiz Ag Method and apparatus for robot control
US11287816B2 (en) 2018-06-11 2022-03-29 Uatc, Llc Navigational constraints for autonomous vehicles
DE102018214023A1 (de) * 2018-08-20 2020-02-20 Bayerische Motoren Werke Aktiengesellschaft Skalierbare Teleoperation Autonomer Roboter
DE102018214417B3 (de) * 2018-08-27 2019-07-25 Volkswagen Aktiengesellschaft Verfahren zur Programmierung eines Roboters sowie Recheneinrichtung und Computerprogramm
CN111352357B (zh) * 2018-12-21 2021-09-17 深圳市优必选科技有限公司 机器人的控制方法、装置及终端设备
US11308444B2 (en) 2019-05-07 2022-04-19 Autonomous Shelf, Inc. Systems, methods, computing platforms, and storage media for directing and controlling a supply chain control territory in an autonomous inventory management system
CN110244585A (zh) * 2019-06-20 2019-09-17 南通理工学院 一种机器人控制方法及系统
AU2020304350A1 (en) * 2019-06-24 2021-12-23 Alarm.Com Incorporated Dynamic video exclusion zones for privacy
CA3129815C (en) 2020-03-09 2023-11-14 3D Bridge Solutions Inc. Systems, devices and methods for using a central server to provide multi-tiered access and control of a computer device
US11932490B2 (en) 2020-03-09 2024-03-19 Prime Robotics, Inc. Autonomous mobile inventory transport unit
US11166582B2 (en) * 2020-03-13 2021-11-09 King Fahd University Of Petroleum And Minerals Method of remotely performing a ritual of chucking during hajj
US12014321B2 (en) 2020-06-02 2024-06-18 Prime Robotics, Inc. Systems, methods, computing platforms, and storage media for directing and controlling an autonomous inventory management system in a retail control territory
US12065310B2 (en) 2020-06-02 2024-08-20 Prime Robotics Inc. Systems, methods, computing platforms, and storage media for controlling an autonomous inventory management system
US20210377240A1 (en) * 2020-06-02 2021-12-02 FLEX Integration LLC System and methods for tokenized hierarchical secured asset distribution
KR102364505B1 (ko) * 2020-10-07 2022-02-17 주식회사 커먼컴퓨터 컨테이너 기반의 로봇 지능 증강 및 공유 방법 및 시스템
CN113312086B (zh) * 2021-06-10 2022-08-12 重庆小易智联智能技术有限公司 基于指令集的软件机器人系统及机器人运行方法
CN113923034B (zh) * 2021-10-13 2022-08-26 湖南宸瀚科技有限公司 一种联网设备监管认证系统及方法
KR102363586B1 (ko) * 2021-10-22 2022-02-16 배수연 수처리 시설 감시 제어 장치
WO2024206144A1 (en) * 2023-03-24 2024-10-03 Deka Products Limited Partnership Security robot and system and method for managing robots and functions thereof

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0742141A (ja) * 1993-07-30 1995-02-10 Nippon Doro Kodan 透過型ラジオアイソトープによる地盤の密度・水分自動測定装置
JPH08107589A (ja) * 1994-10-07 1996-04-23 Matsushita Electric Ind Co Ltd 命令変換実行装置,状態情報解釈装置および状態情報送信装置
US6175206B1 (en) * 1997-05-12 2001-01-16 Kawasaki Jukogyo Kabushiki Kaisha Robot information processor
US20020120361A1 (en) * 2000-04-03 2002-08-29 Yoshihiro Kuroki Control device and control method for robot
JP2002354555A (ja) * 2001-05-23 2002-12-06 Matsushita Electric Ind Co Ltd 機器制御装置及び電子機器
JP2003111155A (ja) * 2001-09-27 2003-04-11 Sanyo Electric Co Ltd 電気機器制御方法、電気機器制御システム、電気機器、中継装置、中央装置、コンピュータプログラム、及び記録媒体
JP2004336736A (ja) * 2003-04-17 2004-11-25 Sharp Corp ワイヤレスavシステムにおける制御データ通信装置
JP2005184304A (ja) * 2003-12-18 2005-07-07 Sony Corp 遠隔制御システム、サーバおよびコンピュータプログラム
JP2006007341A (ja) * 2004-06-23 2006-01-12 Mitsubishi Heavy Ind Ltd 通信方法、並びにロボットのタスク実行方法及び該システム
JP2006135883A (ja) * 2004-11-09 2006-05-25 Hitachi Constr Mach Co Ltd 建設機械の遠隔無線操作システム
US20070284474A1 (en) * 2006-06-09 2007-12-13 The Insitu Group, Inc. Wirelessly controlling unmanned aircraft and accessing associated surveillance data
JP2008065749A (ja) * 2006-09-11 2008-03-21 Nippon Telegr & Teleph Corp <Ntt> 遠隔デバイス操作システム及び遠隔デバイス操作用サーバ
JP2008105591A (ja) * 2006-10-26 2008-05-08 Hiroboo Kk 自律制御無人飛行体の飛行管理方法
US20080263628A1 (en) * 2007-04-20 2008-10-23 Innovation First, Inc. Managing communications between robots and controllers
JP2010273387A (ja) * 2010-08-25 2010-12-02 Toyota Motor Corp 車両遠隔操作装置及びシステム
JP2012143383A (ja) * 2011-01-12 2012-08-02 Sharp Corp コントローラ、模型装置、およびコントロール方法

Family Cites Families (335)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5075853A (en) * 1989-02-17 1991-12-24 Whs Robotics, Inc. Replaceable vehicle control prom
JPH06344279A (ja) 1993-06-07 1994-12-20 Hitachi Ltd 遠隔作業装置及び方法
JP3804994B2 (ja) * 1994-07-15 2006-08-02 ファナック株式会社 ロボットの教示方法
IL117792A (en) 1995-05-08 2003-10-31 Rafael Armament Dev Authority Autonomous command and control unit for mobile platform
JPH08335112A (ja) 1995-06-08 1996-12-17 Minolta Co Ltd 移動作業ロボットシステム
FI108985B (fi) 1996-04-04 2002-04-30 Sonera Oyj Menetelmä ja järjestelmä paikan määrittämiseksi
US6911916B1 (en) * 1996-06-24 2005-06-28 The Cleveland Clinic Foundation Method and apparatus for accessing medical data over a network
US6061561A (en) 1996-10-11 2000-05-09 Nokia Mobile Phones Limited Cellular communication system providing cell transmitter location information
US6775264B1 (en) * 1997-03-03 2004-08-10 Webley Systems, Inc. Computer, internet and telecommunications based network
DE19811435A1 (de) 1998-03-17 1999-09-30 Bosch Gmbh Robert Berechtigungskontrollsystem für Fahrzeuge
US6636886B1 (en) * 1998-05-15 2003-10-21 E.Piphany, Inc. Publish-subscribe architecture using information objects in a computer network
US6868181B1 (en) * 1998-07-08 2005-03-15 Siemens Aktiengesellschaft Method and device for determining a similarity of measure between a first structure and at least one predetermined second structure
US6505097B1 (en) * 1999-01-13 2003-01-07 Sony Corporation Arithmetic processing device, inter-object communication method, and robot
US20050080799A1 (en) * 1999-06-01 2005-04-14 Abb Flexible Automaton, Inc. Real-time information collection and distribution system for robots and electronically controlled machines
US6956348B2 (en) * 2004-01-28 2005-10-18 Irobot Corporation Debris sensor for cleaning apparatus
US20020019783A1 (en) 2000-08-12 2002-02-14 Lg Electronics Inc. Goods delivery system and operating method thereof
AU2002211118A1 (en) 2000-10-10 2002-04-22 E-Mmediate Delivery Company Limited Network-based ordering system and method
EP1327503B1 (en) * 2000-10-11 2017-12-06 Sony Corporation Robot control system and robot control method
JP4884586B2 (ja) 2000-12-18 2012-02-29 株式会社 日立ディスプレイズ 液晶表示装置
US7076532B2 (en) 2001-01-15 2006-07-11 Ron Craik System and method for storing and retrieving equipment inspection and maintenance data
JP3594016B2 (ja) * 2001-01-30 2004-11-24 日本電気株式会社 ロボットのプログラム実行方法、ロボットシステムおよびプログラム処理装置
US7299007B2 (en) 2001-02-01 2007-11-20 Ack Venture Holdings, Llc Mobile computing and communication
US6491566B2 (en) * 2001-03-26 2002-12-10 Intel Corporation Sets of toy robots adapted to act in concert, software and methods of playing with the same
US7173650B2 (en) 2001-03-28 2007-02-06 Koninklijke Philips Electronics N.V. Method for assisting an automated video tracking system in reaquiring a target
US7251831B2 (en) 2001-04-19 2007-07-31 International Business Machines Corporation Method and system for architecting a secure solution
US6493609B2 (en) 2001-04-27 2002-12-10 Lockheed Martin Corporation Automatic flight envelope protection for uninhabited air vehicles
US20030046304A1 (en) 2001-09-05 2003-03-06 Peskin Christopher A. Event-based appointment scheduling adaptive to real-time information
GB2382203A (en) 2001-11-20 2003-05-21 Hewlett Packard Co Alerting users to impending events
US8375838B2 (en) * 2001-12-14 2013-02-19 Irobot Corporation Remote digital firing system
JP3709393B2 (ja) * 2001-12-14 2005-10-26 富士ソフトエービーシ株式会社 遠隔制御システム及び遠隔制御方法
US7559269B2 (en) * 2001-12-14 2009-07-14 Irobot Corporation Remote digital firing system
US6860206B1 (en) * 2001-12-14 2005-03-01 Irobot Corporation Remote digital firing system
US20030125963A1 (en) 2001-12-27 2003-07-03 Koninklijke Philips Electronics N.V. Wireless interactive rendezvous system for delivering goods and services
JP4081747B2 (ja) * 2002-05-17 2008-04-30 技研株式会社 ロボットの駆動制御方法と、その装置
AU2003256693B2 (en) 2002-07-29 2008-05-01 Intel Corporation Method and apparatus for electro-biometric identiy recognition
US20040064453A1 (en) 2002-09-27 2004-04-01 Antonio Ruiz Large-scale hierarchical identification and verification for secured ingress and egress using biometrics
US8458028B2 (en) 2002-10-16 2013-06-04 Barbaro Technologies System and method for integrating business-related content into an electronic game
KR100542340B1 (ko) 2002-11-18 2006-01-11 삼성전자주식회사 홈네트워크 시스템 및 그 제어방법
US6739556B1 (en) 2002-11-20 2004-05-25 Raytheon Company Method and apparatus for providing an aircraft emergency safety control system
WO2004048911A2 (en) 2002-11-26 2004-06-10 Agcert International, Llc System and method for tracking environmental emission reductions
US7072740B2 (en) 2002-12-16 2006-07-04 Sony Corporation Legged mobile robot
US7121507B2 (en) 2003-01-17 2006-10-17 The Insitu Group, Inc. Methods and apparatuses for capturing and storing unmanned aircraft, including methods and apparatuses for securing the aircraft after capture
EP1590238A2 (en) 2003-01-17 2005-11-02 The Insitu Group Methods and apparatuses for storing, launching, and capturing unmanned aircraft
US7152827B2 (en) 2003-01-17 2006-12-26 The Insitu Group, Inc. Methods and apparatuses for launching, capturing, and storing unmanned aircraft, including a container having a guide structure for aircraft components
JP4363177B2 (ja) * 2003-01-31 2009-11-11 日本ビクター株式会社 移動ロボット
JP2004237392A (ja) * 2003-02-05 2004-08-26 Sony Corp ロボット装置、及びロボット装置の表現方法
CA2516614C (en) 2003-02-21 2011-11-29 Aai Corporation Lightweight air vehicle and pneumatic launcher
JP4141860B2 (ja) 2003-02-26 2008-08-27 健蔵 野波 小型無人ヘリコプタの自律制御装置及びプログラム
JP4133435B2 (ja) 2003-02-26 2008-08-13 健蔵 野波 小型無人ヘリコプタの自律制御方法
US20040181327A1 (en) 2003-03-11 2004-09-16 Tsosie Everett K. Vehicle security through an automatic control system
US7894177B2 (en) 2005-12-29 2011-02-22 Apple Inc. Light activated hold switch
US20040196489A1 (en) 2003-04-07 2004-10-07 Kia Silverbrook Coupon redemption
US7147154B2 (en) 2003-04-29 2006-12-12 International Business Machines Corporation Method and system for assisting a shopper in navigating through a store
US7346429B2 (en) 2003-05-05 2008-03-18 Engineering Services, Inc. Mobile robot hybrid communication link
US7343232B2 (en) 2003-06-20 2008-03-11 Geneva Aerospace Vehicle control system including related methods and components
ATE500695T1 (de) 2003-08-07 2011-03-15 Pervenio Ltd Server zum bestimmen und speichern von mobilgerät-leistungsmerkmalen
US20050065839A1 (en) 2003-09-22 2005-03-24 Debra Benson Methods, systems and computer program products for generating an aggregate report to provide a certification of controls associated with a data set
WO2005031523A2 (en) 2003-09-23 2005-04-07 Lockheed Martin Corporation Systems and methods for sharing data between entities
US6856894B1 (en) 2003-10-23 2005-02-15 International Business Machines Corporation Navigating a UAV under remote control and manual control with three dimensional flight depiction
US8050688B2 (en) 2003-12-31 2011-11-01 Motorola Mobility, Inc. Method and apparatus for delivering services
WO2005069890A2 (en) * 2004-01-15 2005-08-04 Mega Robot, Inc. System and method for reconfiguring an autonomous robot
SE526066C2 (sv) 2004-02-12 2005-06-28 Precise Biometrics Ab Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring
US20050210267A1 (en) 2004-03-18 2005-09-22 Jun Sugano User authentication method and system, information terminal device and service providing server, subject identification method and system, correspondence confirmation method and system, object confirmation method and system, and program products for them
CA2576278A1 (en) 2004-05-17 2005-11-24 Spatial Data Analytics Corporation Communication system and method for comprehensive collection, aggregation and dissemination of geospatial information
EP1748379A1 (en) 2004-05-19 2007-01-31 NEC Corporation User taste estimation device, user profile estimation device, and robot
US20070180490A1 (en) 2004-05-20 2007-08-02 Renzi Silvio J System and method for policy management
DE602004009433T2 (de) 2004-06-17 2008-03-20 Alcatel Lucent Verfahren zum Bereitstellen eines ortsbasierten Dienstes zur Organisation von Besprechungen
EP1776624A1 (en) * 2004-06-24 2007-04-25 iRobot Corporation Programming and diagnostic tool for a mobile robot
US7840317B2 (en) 2004-08-16 2010-11-23 Matos Jeffrey A Method and system for controlling a hijacked aircraft
KR100586994B1 (ko) * 2004-09-07 2006-06-08 삼성전자주식회사 로봇제어장치 및 그 제어방법
US20060071116A1 (en) * 2004-09-27 2006-04-06 Quenneville Steven R Cable dispensing and retrieval
US20060070558A1 (en) 2004-10-01 2006-04-06 Hsien-Hsiang Chiu Automaton intelligent robot protector for cars and transportations
US8645092B2 (en) 2004-10-22 2014-02-04 Fisher-Rosemount Systems, Inc. Quality control system and method for construction, commissioning, and other initiation of a process plant
JP2006146566A (ja) * 2004-11-19 2006-06-08 Yaskawa Electric Corp 遠隔保守システム
EP1667088B1 (en) 2004-11-30 2009-11-04 Oculus Info Inc. System and method for interactive 3D air regions
US8060251B2 (en) * 2004-12-06 2011-11-15 Honda Motor Co., Ltd. Interface for robot motion control
JP2006187826A (ja) 2005-01-05 2006-07-20 Kawasaki Heavy Ind Ltd ロボットコントローラ
US7228232B2 (en) 2005-01-24 2007-06-05 International Business Machines Corporation Navigating a UAV with obstacle avoidance algorithms
US8299905B2 (en) 2005-02-10 2012-10-30 Quentin King System for applying tactile stimulation to the controller of unmanned vehicles
ATE468062T1 (de) * 2005-02-18 2010-06-15 Irobot Corp Autonomer oberflächenreinigungsroboter für nass- und trockenreinigung
JP2006245432A (ja) 2005-03-04 2006-09-14 Sumitomo Electric Ind Ltd フォトダイオード
US7924927B1 (en) 2005-03-21 2011-04-12 Boesjes Eimar M Distributed functionality in a wireless communications network
US7350748B2 (en) 2005-03-21 2008-04-01 Karl F. Milde, Jr. Modular construction of an aircraft control system
AT501688B1 (de) * 2005-04-08 2008-02-15 Keba Ag Verfahren sowie vorrichtung zur sicheren, verwechslungsfreien und ausschliesslichen zuordnung der befehlsgewalt einer bedienperson zu einer steuerbaren technischen einrichtung
US7992134B2 (en) * 2005-04-29 2011-08-02 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Systems, methods and apparatus for modeling, specifying and deploying policies in autonomous and autonomic systems using agent-oriented software engineering
US7603207B2 (en) 2005-05-03 2009-10-13 The Boeing Company Surrogate air processor
WO2006127135A2 (en) 2005-05-23 2006-11-30 Sap Governance Risk And Compliance, Inc. Access enforcer
US8874082B2 (en) * 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
US7903099B2 (en) 2005-06-20 2011-03-08 Google Inc. Allocating advertising space in a network of displays
WO2007011839A2 (en) 2005-07-15 2007-01-25 Agilis Systems, Inc. Mobile resource location-based customer contact systems and methods
US7335067B2 (en) 2005-07-27 2008-02-26 Physical Optics Corporation Connector for harsh environments
JP4824362B2 (ja) * 2005-08-01 2011-11-30 本田技研工業株式会社 移動ロボットの制御装置
JP2007038326A (ja) * 2005-08-01 2007-02-15 Toyota Motor Corp ロボット制御システム
US7412325B1 (en) 2005-08-10 2008-08-12 Union Beach L.P. System and method for selective navigation tracking
US7610122B2 (en) 2005-08-16 2009-10-27 Deere & Company Mobile station for an unmanned vehicle
US7456596B2 (en) * 2005-08-19 2008-11-25 Cisco Technology, Inc. Automatic radio site survey using a robot
AU2006284577B2 (en) * 2005-09-02 2012-09-13 Neato Robotics, Inc. Multi-function robotic device
EP1927038A2 (en) * 2005-09-23 2008-06-04 Braintech Canada, Inc. System and method of visual tracking
US9198728B2 (en) * 2005-09-30 2015-12-01 Intouch Technologies, Inc. Multi-camera mobile teleconferencing platform
WO2007041295A2 (en) * 2005-09-30 2007-04-12 Irobot Corporation Companion robot for personal interaction
US7874521B2 (en) 2005-10-17 2011-01-25 Hoshiko Llc Method and system for aviation navigation
US8688148B2 (en) 2005-10-25 2014-04-01 Qualcomm Incorporated Dynamic resource matching system
US20090216831A1 (en) 2005-11-21 2009-08-27 Buckner George R Entity identity management system and associated methods
ES2276617B1 (es) * 2005-12-01 2008-06-16 Colaboradores En Tecnologia Para La Empresa, S.L. Sistema de control inalambrico de dispositivos mediante un aparato con telefono movil.
EP2544065B1 (en) * 2005-12-02 2017-02-08 iRobot Corporation Robot system
DE102005058475B3 (de) 2005-12-07 2007-01-04 Atlas Elektronik Gmbh Gerät zum Ausbringen und Tracken eines unbemannten Unterwasserfahrzeugs
US7318565B2 (en) 2005-12-16 2008-01-15 Itt Manufacturing Enterprises, Inc. Electric motor assisted takeoff device for an air vehicle
US7738997B2 (en) 2005-12-19 2010-06-15 Chyi-Yeu Lin Robotic system for synchronously reproducing facial expression and speech and related method thereof
US7539557B2 (en) * 2005-12-30 2009-05-26 Irobot Corporation Autonomous mobile robot
WO2007079418A2 (en) 2005-12-31 2007-07-12 General Motors Corporation Vehicle email notification using data from different sources
KR20080092377A (ko) 2006-01-10 2008-10-15 카멜 아라비 통신 또는 그 외 다른 과학적인 목적을 위한 무인에어크래프트
EP1974305A4 (en) 2006-01-11 2011-11-09 Carmel Haifa University Economic Corp Ltd UAV DECISION AND CONTROL SYSTEM
US8229467B2 (en) 2006-01-19 2012-07-24 Locator IP, L.P. Interactive advisory system
CN101009565B (zh) 2006-01-25 2012-05-09 恩斯迈电子(深圳)有限公司 机器人数据安全更新的系统及其方法
US7757269B1 (en) 2006-02-02 2010-07-13 Mcafee, Inc. Enforcing alignment of approved changes and deployed changes in the software change life-cycle
US7876258B2 (en) 2006-03-13 2011-01-25 The Boeing Company Aircraft collision sense and avoidance system and method
US9070101B2 (en) 2007-01-12 2015-06-30 Fatdoor, Inc. Peer-to-peer neighborhood delivery multi-copter and method
US9373149B2 (en) 2006-03-17 2016-06-21 Fatdoor, Inc. Autonomous neighborhood vehicle commerce network and community
US20090254392A1 (en) 2006-03-30 2009-10-08 Zander Van S Method and system for enterprise network access control and management for government and corporate entities
US7853356B2 (en) * 2006-04-14 2010-12-14 Fanuc Robotics America, Inc. Method for optimizing a robot program and a robot system
JP4925095B2 (ja) * 2006-04-24 2012-04-25 三菱電機株式会社 遠隔制御システム
EP1857897B1 (de) 2006-05-15 2014-01-15 ABB PATENT GmbH Verfahren und System zur Erstellung oder Änderung sicherheitsrelevanter Daten für eine Steuerungseinrichtung
US7920071B2 (en) 2006-05-26 2011-04-05 Itt Manufacturing Enterprises, Inc. Augmented reality-based system and method providing status and control of unmanned vehicles
US20070293989A1 (en) 2006-06-14 2007-12-20 Deere & Company, A Delaware Corporation Multiple mode system with multiple controllers
US8271132B2 (en) 2008-03-13 2012-09-18 Battelle Energy Alliance, Llc System and method for seamless task-directed autonomy for robots
IL177185A0 (en) 2006-07-31 2007-07-04 Elbit Systems Ltd An unmanned aerial vehicle launching and landing system
US7835824B2 (en) 2006-09-06 2010-11-16 Matos Jeffrey A Systems and methods for detecting and managing the unauthorized use of a unmanned aircraft
IL177948A (en) 2006-09-07 2011-02-28 Elbit Systems Ltd Method and system for extending operational electronic range of a vehicle
US20080065401A1 (en) 2006-09-11 2008-03-13 Abrahamson James A Method for meeting u.s. government security controls under export control regimes
US8028660B2 (en) 2006-10-10 2011-10-04 Hawaii Oceanic Technology, Inc. Automated positioning and submersible open ocean platform
US7885732B2 (en) 2006-10-25 2011-02-08 The Boeing Company Systems and methods for haptics-enabled teleoperation of vehicles and other devices
JP4925285B2 (ja) 2006-10-26 2012-04-25 京セラミタ株式会社 画像形成装置
JP4368373B2 (ja) 2006-11-01 2009-11-18 有限会社Sires デジタル情報坦体
AU2007315924B2 (en) 2006-11-02 2012-07-12 Bae Systems Plc Method of building a data integration environment
US8095238B2 (en) * 2006-11-29 2012-01-10 Irobot Corporation Robot development platform
US7752562B2 (en) 2006-12-15 2010-07-06 Sap Ag Detection of procedural deficiency across multiple business applications
MX2009006791A (es) 2006-12-19 2009-08-28 Engineered Arresting Sys Corp Sistema y metodo para proporcionar condiciones de pista a una aeronave en aterrizaje.
US20080222283A1 (en) 2007-03-08 2008-09-11 Phorm Uk, Inc. Behavioral Networking Systems And Methods For Facilitating Delivery Of Targeted Content
US20100250022A1 (en) 2006-12-29 2010-09-30 Air Recon, Inc. Useful unmanned aerial vehicle
US20080194311A1 (en) 2007-01-26 2008-08-14 Linq3 Systems and methods for providing lottery game play through an unmanned terminal
EP1958738B1 (en) 2007-02-13 2013-08-14 Abb Research Ltd. Remote diagnostic system for robots
US8620279B2 (en) 2007-03-13 2013-12-31 Open Invention Network, Llc Apparatus and method for sending video content to a mobile device
NL1033590C2 (nl) 2007-03-26 2008-09-29 Maasland Nv Onbemand voertuig voor het afgeven van voer aan een dier.
EP1985572A1 (en) 2007-04-26 2008-10-29 Saab Ab Lifting device suitable for submersibles
AU2008203834A1 (en) 2007-05-08 2009-01-08 Kirsten O'Maley An improved business method, system and program for food preparation and delivery
US9160783B2 (en) * 2007-05-09 2015-10-13 Intouch Technologies, Inc. Robot system that operates through a network firewall
US7991885B2 (en) 2007-05-09 2011-08-02 Nec Corporation Remote operation system, server, remotely operated device, remote operation service providing method
US8199885B2 (en) 2007-05-21 2012-06-12 At&T Intellectual Property I, L.P. Method and apparatus for transmitting emergency messages
US9317110B2 (en) * 2007-05-29 2016-04-19 Cfph, Llc Game with hand motion control
DE102007032084A1 (de) 2007-07-09 2009-01-22 Eads Deutschland Gmbh Kollisions- und Konfliktvermeidungssystem für autonome unbemannte Flugzeuge (UAV)
KR100882011B1 (ko) 2007-07-29 2009-02-04 주식회사 나노포토닉스 회전 대칭형의 광각 렌즈를 이용하여 전방위 영상을 얻는 방법 및 장치
US7798449B2 (en) 2007-08-13 2010-09-21 Raytheon Company Method and system for inflight refueling of unmanned aerial vehicles
US7946241B2 (en) 2007-09-18 2011-05-24 Raytheon Company Methods and apparatus for marine deployment
WO2009079045A2 (en) 2007-09-18 2009-06-25 Raytheon Company Methods and apparatus for marine deployment
JP2009078336A (ja) * 2007-09-27 2009-04-16 Seiko Epson Corp 複数ロボットの干渉防止制御装置および干渉防止制御方法
US7804038B2 (en) * 2007-09-28 2010-09-28 Rockwell Automation Technologies, Inc. Multi-vacuum contactor control system
FR2922672B1 (fr) 2007-10-19 2011-01-21 Auchan France Systeme d'authentification biometrique sans contact et procede d'authentification
US8159662B2 (en) 2007-10-24 2012-04-17 Exelis Inc. Systems and methods for remote unmanned raman spectroscopy
US9053638B2 (en) 2007-10-30 2015-06-09 Raytheon Company Unmanned vehicle simulation system
US8948932B2 (en) 2007-10-30 2015-02-03 Raytheon Company Unmanned vehicle route management system
US20090112387A1 (en) 2007-10-30 2009-04-30 Kabalkin Darin G Unmanned Vehicle Control Station
US8060295B2 (en) 2007-11-12 2011-11-15 The Boeing Company Automated separation manager
US8428859B2 (en) 2007-12-14 2013-04-23 Microsoft Corporation Federated route production
US9026272B2 (en) 2007-12-14 2015-05-05 The Boeing Company Methods for autonomous tracking and surveillance
US9818071B2 (en) 2007-12-21 2017-11-14 Invention Science Fund I, Llc Authorization rights for operational components
US20090164379A1 (en) 2007-12-21 2009-06-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditional authorization for security-activated device
US8286236B2 (en) 2007-12-21 2012-10-09 The Invention Science Fund I, Llc Manufacturing control system
US9128476B2 (en) 2007-12-21 2015-09-08 The Invention Science Fund I, Llc Secure robotic operational system
US20110178619A1 (en) 2007-12-21 2011-07-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Security-activated robotic tasks
US8264505B2 (en) 2007-12-28 2012-09-11 Microsoft Corporation Augmented reality and filtering
US8014573B2 (en) 2008-01-03 2011-09-06 International Business Machines Corporation Digital life recording and playback
US9105298B2 (en) 2008-01-03 2015-08-11 International Business Machines Corporation Digital life recorder with selective playback of digital video
US8082102B2 (en) 2008-01-14 2011-12-20 The Boeing Company Computing flight plans for UAVs while routing around obstacles having spatial and temporal dimensions
US9513125B2 (en) 2008-01-14 2016-12-06 The Boeing Company Computing route plans for routing around obstacles having spatial and temporal dimensions
GB0802506D0 (en) 2008-02-11 2008-06-04 Strachan & Henshaw Ltd Payload stowage unit
US20090306840A1 (en) 2008-04-08 2009-12-10 Blenkhorn Kevin P Vision-based automated landing system for unmanned aerial vehicles
WO2009131542A1 (en) 2008-04-23 2009-10-29 Drone Technology Pte Ltd Module for data acquisition and control in a sensor/control network
ATE537419T1 (de) 2008-05-13 2011-12-15 Bae Systems Plc Abwurfsystem
FR2931792B1 (fr) 2008-06-03 2010-11-12 Thales Sa Systeme pour la mise a l'eau et la recuperation automatiques d'un drone sous-marin
US8156442B2 (en) 2008-06-30 2012-04-10 Nokia Corporation Life recorder and sharing
CN101625793A (zh) * 2008-07-08 2010-01-13 殷特科技股份有限公司 行车监控系统
US8902044B2 (en) 2008-09-05 2014-12-02 Gaylon Smith Biometric control system and method for machinery
US8521339B2 (en) 2008-09-09 2013-08-27 Aeryon Labs Inc. Method and system for directing unmanned vehicles
JP5332034B2 (ja) 2008-09-22 2013-11-06 株式会社小松製作所 無人車両の走行経路生成方法
US8996225B2 (en) 2008-10-02 2015-03-31 Lockheed Martin Corporation System for and method of controlling an unmanned vehicle
FR2937169B1 (fr) 2008-10-13 2011-09-30 Dcns Systeme de guidage d'un drone en phase d'approche d'une plate-forme notamment navale en vue de son appontage
US8543265B2 (en) 2008-10-20 2013-09-24 Honeywell International Inc. Systems and methods for unmanned aerial vehicle navigation
US20100118147A1 (en) 2008-11-11 2010-05-13 Honeywell International Inc. Methods and apparatus for adaptively streaming video data based on a triggering event
US20100286859A1 (en) 2008-11-18 2010-11-11 Honeywell International Inc. Methods for generating a flight plan for an unmanned aerial vehicle based on a predicted camera path
CA2744204A1 (en) 2008-11-20 2010-05-27 Geoffrey Salkeld Unmanned aerial vehicle (uav)
US9138891B2 (en) 2008-11-25 2015-09-22 Intouch Technologies, Inc. Server connectivity control for tele-presence robot
US8626361B2 (en) 2008-11-25 2014-01-07 Honeywell International Inc. System and methods for unmanned aerial vehicle navigation
US8840190B2 (en) 2008-12-08 2014-09-23 Technological Resources Pty. Limited Method of mining ore
US20100156628A1 (en) 2008-12-18 2010-06-24 Robert Ainsbury Automated Adaption Based Upon Prevailing Threat Levels in a Security System
WO2010080821A1 (en) * 2009-01-06 2010-07-15 Vetrix, Llc Integrated physical and logical security management via a portable device
US8649776B2 (en) 2009-01-13 2014-02-11 At&T Intellectual Property I, L.P. Systems and methods to provide personal information assistance
US8849680B2 (en) 2009-01-29 2014-09-30 Intouch Technologies, Inc. Documentation through a remote presence robot
US8295546B2 (en) 2009-01-30 2012-10-23 Microsoft Corporation Pose tracking pipeline
US7996793B2 (en) 2009-01-30 2011-08-09 Microsoft Corporation Gesture recognizer system architecture
US8487938B2 (en) 2009-01-30 2013-07-16 Microsoft Corporation Standard Gestures
CN102362141A (zh) 2009-02-02 2012-02-22 威罗门飞行公司 多模式无人驾驶航空飞行器
US9955352B2 (en) * 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US20120188064A1 (en) * 2009-02-17 2012-07-26 Lookout. Inc., a California Corporation System and method for remotely initiating playing of sound on a mobile device
US8175913B2 (en) 2009-02-19 2012-05-08 Mangia Mobile computing device network of multi-vendor, multi-interface computers
KR101199476B1 (ko) 2009-03-05 2012-11-12 한국전자통신연구원 지능형 로봇 서비스 시스템에서의 콘텐츠 관리 방법 및 장치, 이를 위한 콘텐츠 서버 및 로봇
US8364338B2 (en) 2009-03-13 2013-01-29 General Electric Company Method, system, and computer software code for wireless remote fault handling on a remote distributed power powered system
US9844333B2 (en) 2009-03-24 2017-12-19 International Business Machines Corporation Remote delivery and monitoring of health care
JP2012524695A (ja) 2009-04-24 2012-10-18 インサイチュー インコーポレイテッド 無人航空機を回収し、回収後の動作を制御するためのシステムおよび方法
PE20121018A1 (es) 2009-05-01 2012-08-18 Univ Sydney Sistema de automatizacion integrado
US8660303B2 (en) 2009-05-01 2014-02-25 Microsoft Corporation Detection of body and props
WO2010124337A1 (en) 2009-05-01 2010-11-04 The University Of Sydney Control system for autonomous operation
AU2010242545B2 (en) 2009-05-01 2015-07-30 Technological Resources Pty. Limited Integrated automation system for regions with variable geographical boundaries
US8744121B2 (en) 2009-05-29 2014-06-03 Microsoft Corporation Device for identifying and tracking multiple humans over time
US8856691B2 (en) 2009-05-29 2014-10-07 Microsoft Corporation Gesture tool
GB2459392B (en) 2009-05-29 2010-04-07 Softbox Systems Ltd Transport container
US8379101B2 (en) 2009-05-29 2013-02-19 Microsoft Corporation Environment and/or target segmentation
WO2010138987A1 (en) 2009-06-02 2010-12-09 Haviland Nominees Pty Ltd Vehicle mounted unmanned water cannon
US8169328B2 (en) 2009-06-09 2012-05-01 Lojack Operating Company, Lp Proximity monitoring and locating system
DE102009025051A1 (de) 2009-06-10 2010-12-16 Gottwald Port Technology Gmbh Flurgebundenes Schwerlast-Transportfahrzeug, insbesondere fahrerloses Schwerlast-Transportfahrzeug für ISO-Container
US8428776B2 (en) 2009-06-18 2013-04-23 Michael Todd Letsky Method for establishing a desired area of confinement for an autonomous robot and autonomous robot implementing a control system for executing the same
US8515609B2 (en) 2009-07-06 2013-08-20 Honeywell International Inc. Flight technical control management for an unmanned aerial vehicle
US20110025689A1 (en) 2009-07-29 2011-02-03 Microsoft Corporation Auto-Generating A Visual Representation
KR101243299B1 (ko) 2009-08-10 2013-03-13 한국전자통신연구원 우편물 무인 접수 장치 및 방법과 데이터 관리 장치
US8103402B2 (en) * 2009-08-14 2012-01-24 Douglas Everett Kozlay Apparatus, method and system for enforcing vehicle operator policy compliance
US8768313B2 (en) 2009-08-17 2014-07-01 Digimarc Corporation Methods and systems for image or audio recognition processing
US7812472B2 (en) 2009-08-25 2010-10-12 Quality Research, Development & Consulting, Inc. Power generating skin structure and power generation system therefor
US8244594B2 (en) 2009-08-26 2012-08-14 Consumeron, Llc Method for remote acquisition and delivery of goods
DK2475575T3 (en) 2009-09-09 2017-12-11 Aerovironment Inc UAV with deployable wings and flight control method
DK2475578T3 (en) 2009-09-09 2017-09-11 Aerovironment Inc Reinforced UAV extension tube
US8365634B2 (en) 2009-09-17 2013-02-05 Exelis Inc. Universal actuation and control of steering mechanisms for mobile vehicles
US8564534B2 (en) 2009-10-07 2013-10-22 Microsoft Corporation Human tracking system
KR20110055062A (ko) 2009-11-19 2011-05-25 삼성전자주식회사 로봇 시스템 및 그 제어 방법
WO2011063269A1 (en) 2009-11-20 2011-05-26 Alert Enterprise, Inc. Method and apparatus for risk visualization and remediation
US10027711B2 (en) 2009-11-20 2018-07-17 Alert Enterprise, Inc. Situational intelligence
US10019677B2 (en) 2009-11-20 2018-07-10 Alert Enterprise, Inc. Active policy enforcement
JP2013515242A (ja) 2009-12-18 2013-05-02 エアロバイロメント,インコーポレイテッド 高高度長時間滞空無人機とその動作方法
US9558520B2 (en) 2009-12-31 2017-01-31 Hartford Fire Insurance Company System and method for geocoded insurance processing using mobile devices
US8281127B2 (en) 2010-02-01 2012-10-02 Blackridge Technology Holdings, Inc. Method for digital identity authentication
EP2531707B1 (en) 2010-02-05 2018-04-11 Insitu, Inc. Two-stroke, fuel injected internal combustion engines for unmanned aircraft and associated systems and methods
KR20130006432A (ko) 2010-02-28 2013-01-16 이스라엘 에어로스페이스 인더스트리즈 리미티드 컨테이너를 이동시키는 방법 및 컨테이너용 보관 시스템
US8400471B2 (en) 2010-03-08 2013-03-19 Empire Technology Development, Llc Interpretation of constrained objects in augmented reality
US8868728B2 (en) 2010-03-11 2014-10-21 Accenture Global Services Limited Systems and methods for detecting and investigating insider fraud
GB2479896A (en) 2010-04-28 2011-11-02 Peekabu Studios Ltd User generated control signals using fiducial markers associated with the user
WO2011149558A2 (en) 2010-05-28 2011-12-01 Abelow Daniel H Reality alternate
CN101862245A (zh) * 2010-05-28 2010-10-20 上海市古美高级中学 医院服务机器人
US9274594B2 (en) 2010-05-28 2016-03-01 Microsoft Technology Licensing, Llc Cloud-based personal trait profile data
JP5303798B2 (ja) 2010-07-16 2013-10-02 株式会社小松製作所 無人車両の走行システムおよびその走行制御方法
KR101332816B1 (ko) 2010-07-26 2013-11-27 주식회사 팬택 프라이빗 태그를 제공하는 증강 현실 장치 및 방법
US20120028624A1 (en) * 2010-07-30 2012-02-02 TCMD Holdings, LLC System and method for improving mobile device safety by selectively disabling device features during unsafe operational conditions
KR101347518B1 (ko) 2010-08-12 2014-01-07 주식회사 팬택 필터의 선택이 가능한 증강 현실 사용자 장치 및 방법, 그리고, 증강 현실 서버
KR101357262B1 (ko) 2010-08-13 2014-01-29 주식회사 팬택 필터 정보를 이용한 객체 인식 장치 및 방법
WO2012022381A1 (en) 2010-08-19 2012-02-23 Abb Technology Ab A system and a method for providing safe remote access to a robot controller
DE102010035899B4 (de) 2010-08-31 2018-01-04 Atlas Elektronik Gmbh Unbemanntes Unterwasserfahrzeug und Verfahren zum Betrieb eines unbemannten Unterwasserfahrzeugs
DE102010035898B3 (de) 2010-08-31 2012-02-16 Atlas Elektronik Gmbh Unbemanntes Unterwasserfahrzeug und Verfahren zum Betrieb eines unbemannten Unterwasserfahrzeugs
US20120075433A1 (en) 2010-09-07 2012-03-29 Qualcomm Incorporated Efficient information presentation for augmented reality
US8502456B2 (en) 2010-09-09 2013-08-06 Ipixc Llc Managing light system energy use
US9460213B2 (en) 2010-09-24 2016-10-04 Nokia Technologies Oy Method and apparatus for determining search results based on filtered information
AU2011235925C1 (en) 2010-10-08 2013-11-14 Strictly Service Pty Ltd An Online Service Method
US8378881B2 (en) 2010-10-18 2013-02-19 Raytheon Company Systems and methods for collision avoidance in unmanned aerial vehicles
JP5140864B2 (ja) 2010-11-22 2013-02-13 株式会社小松製作所 無人車両の走行システムおよび走行経路生成方法
JP5362691B2 (ja) 2010-11-30 2013-12-11 株式会社小松製作所 無人車両の走行システムにおける走行制御方法および無人車両の走行システム
US20120143482A1 (en) 2010-12-02 2012-06-07 Honeywell International Inc. Electronically file and fly unmanned aerial vehicle
US8930019B2 (en) 2010-12-30 2015-01-06 Irobot Corporation Mobile human interface robot
US8818556B2 (en) * 2011-01-13 2014-08-26 Microsoft Corporation Multi-state model for robot and user interaction
US9100667B2 (en) 2011-02-18 2015-08-04 Microsoft Technology Licensing, Llc Life streaming
US9221428B2 (en) 2011-03-02 2015-12-29 Automatic Labs Inc. Driver identification system and methods
US8644512B2 (en) 2011-03-17 2014-02-04 Massachusetts Institute Of Technology Mission planning interface for accessing vehicle resources
AU2011100304A4 (en) 2011-03-20 2011-06-02 Swinsburg, Stephen Mr Location and Preference Based Advertising
DE102011005985B4 (de) * 2011-03-23 2019-01-24 Kuka Roboter Gmbh Roboter, Steuervorrictung für einen Roboter und Verfahren zum Betreiben eines Roboters
AU2012239843A1 (en) 2011-04-05 2013-10-24 Airservice Digital Pty Ltd Retail venue ordering system and method
WO2012140655A2 (en) 2011-04-12 2012-10-18 Baryakar Dan Robotic system controlled by multi participants, considering administrator's criteria
US9424606B2 (en) 2011-04-28 2016-08-23 Allstate Insurance Company Enhanced claims settlement
US8648894B2 (en) 2011-05-04 2014-02-11 Eyconix, Llc Virtual inmate visitation
US8718822B1 (en) * 2011-05-06 2014-05-06 Ryan Hickman Overlaying sensor data in a user interface
US20120291089A1 (en) 2011-05-13 2012-11-15 Raytheon Company Method and system for cross-domain data security
US8818432B2 (en) * 2011-05-25 2014-08-26 Moxa Inc. Method and integrated routing device for controlling remote systems via short messages
US8761933B2 (en) * 2011-08-02 2014-06-24 Microsoft Corporation Finding a called party
US8892072B2 (en) * 2011-09-23 2014-11-18 Lg Electronics Inc. Mobile terminal and method of providing security thereto
US20130191887A1 (en) 2011-10-13 2013-07-25 Marc E. Davis Social network based trust verification Schema
US8869241B2 (en) 2011-09-24 2014-10-21 Elwha Llc Network acquired behavioral fingerprint for authentication
US8555077B2 (en) 2011-11-23 2013-10-08 Elwha Llc Determining device identity using a behavioral fingerprint
US20130091213A1 (en) 2011-10-08 2013-04-11 Broadcom Corporation Management of social device interaction with social network infrastructure
KR101762876B1 (ko) 2011-12-05 2017-07-31 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 보안 시스템
GB2498930A (en) 2012-01-25 2013-08-07 Renesas Mobile Corp Dynamic back-off period for accessing a transmission channel
WO2013111337A1 (ja) 2012-01-27 2013-08-01 三菱電機株式会社 制御装置、制御方法およびプログラム
US20130290234A1 (en) * 2012-02-02 2013-10-31 Visa International Service Association Intelligent Consumer Service Terminal Apparatuses, Methods and Systems
GB2499247B (en) 2012-02-10 2014-04-16 Broadcom Corp Method, apparatus and computer program for facilitating secure D2D discovery information
WO2013123057A1 (en) 2012-02-13 2013-08-22 Intertrust Technologies Corporation Trusted connected vehicle systems and methods
CN104144793B (zh) 2012-03-05 2017-08-15 精工爱普生株式会社 控制系统、控制系统的控制方法、以及记录装置
WO2014172327A1 (en) 2013-04-15 2014-10-23 Flextronics Ap, Llc Synchronization between vehicle and user device calendar
US20140310379A1 (en) 2013-04-15 2014-10-16 Flextronics Ap, Llc Vehicle initiated communications with third parties via virtual personality
US20160086391A1 (en) 2012-03-14 2016-03-24 Autoconnect Holdings Llc Fleetwide vehicle telematics systems and methods
GB2500230A (en) 2012-03-14 2013-09-18 Renesas Mobile Corp Scheduling transmission of sensor data
US20130262152A1 (en) 2012-03-28 2013-10-03 The Travelers Indemnity Company Systems and methods for certified location data collection, management, and utilization
US9251313B2 (en) * 2012-04-11 2016-02-02 Intouch Technologies, Inc. Systems and methods for visualizing and managing telepresence devices in healthcare networks
GB201207404D0 (en) 2012-04-27 2012-06-13 Ge Aviat Systems Ltd Security system and method for controlling interactions between components of a computer system
US9384668B2 (en) 2012-05-09 2016-07-05 Singularity University Transportation using network of unmanned aerial vehicles
CN102722241A (zh) * 2012-05-21 2012-10-10 楼军 网络机器人
GB2502581B (en) 2012-05-31 2014-04-16 Broadcom Corp Method, apparatus and computer program for communicating
JP6054677B2 (ja) 2012-06-19 2016-12-27 株式会社スクウェア・エニックス・ホールディングス 処理システム、情報処理装置、制御方法、プログラム、及び記録媒体
US8768847B2 (en) 2012-06-21 2014-07-01 Microsoft Corporation Privacy enhancing personal data brokerage service
US8831780B2 (en) * 2012-07-05 2014-09-09 Stanislav Zelivinski System and method for creating virtual presence
EP2701090A1 (en) 2012-08-22 2014-02-26 Aahlstö OÜ Method and system for enforcing 3D restricted rights in a rapid manufacturing and prototyping environment
US20140067491A1 (en) 2012-08-30 2014-03-06 Frias Transportation Infrastructure Llc Transportation control and regulation system and method for for-hire vehicles
KR20150067751A (ko) 2012-10-08 2015-06-18 엘지전자 주식회사 제어 정보를 송수신하는 방법 및 이를 위한 장치
GB201219090D0 (en) 2012-10-24 2012-12-05 Secr Defence Method an apparatus for processing a signal
GB2508231A (en) 2012-11-27 2014-05-28 Ibm Migration of virtual machines with reassignment of hardware memory segments
KR20140089241A (ko) * 2013-01-04 2014-07-14 한국전자통신연구원 군집지능로봇에서의 확률기반 전파맵 생성 장치 및 방법
US9367968B2 (en) 2013-01-25 2016-06-14 Moj.Io Inc. System and methods for mobile applications using vehicle telematics data
US9563920B2 (en) 2013-03-14 2017-02-07 Operartis, Llc Method, system and program product for matching of transaction records
US9721086B2 (en) 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US20140317681A1 (en) 2013-03-15 2014-10-23 Jon Rav Gagan Shende Cloud forensics
CN103518205B (zh) 2013-03-27 2016-08-10 华为技术有限公司 限制操作权限的方法及自动化设备
CN104380349A (zh) 2013-04-15 2015-02-25 弗莱克斯电子有限责任公司 车辆入侵者警报检测和指示
WO2014172316A1 (en) 2013-04-15 2014-10-23 Flextronics Ap, Llc Building profiles associated with vehicle users
GB201307974D0 (en) 2013-05-02 2013-06-12 Redtail Telematics Ltd Method, system and computer program for detemining the orientation of an apparatus
GB2514602B (en) 2013-05-30 2015-10-07 Broadcom Corp Method, apparatus and computer program for scheduling device-to-device signals
WO2014197497A2 (en) 2013-06-03 2014-12-11 The Morey Corporation Geospatial asset tracking systems, methods and apparatus for acquiring, manipulating and presenting telematic metadata
US9706032B2 (en) 2013-06-06 2017-07-11 Apple Inc. Device locator disable authentication
JP5506990B1 (ja) 2013-07-11 2014-05-28 パナソニック株式会社 追跡支援装置、追跡支援システムおよび追跡支援方法
JP5438861B1 (ja) 2013-07-11 2014-03-12 パナソニック株式会社 追跡支援装置、追跡支援システムおよび追跡支援方法
US20160036899A1 (en) 2013-07-15 2016-02-04 Strawberry Media, Inc. Systems, methods, and apparatuses for implementing an incident response information management solution for first responders
GB201313205D0 (en) 2013-07-24 2013-09-04 Ent Ltd Method and system for condition monitoring
JP6184237B2 (ja) 2013-08-07 2017-08-23 株式会社東芝 3次元データの処理装置、その処理方法及びその処理プログラム
US9639521B2 (en) 2013-08-09 2017-05-02 Omni Ai, Inc. Cognitive neuro-linguistic behavior recognition system for multi-sensor data fusion
BR112015027184A2 (pt) 2013-09-23 2017-07-25 Personali Inc método, meio não transitório legível através de computador esistema para efetuar uma compra eletrônica
US9432375B2 (en) 2013-10-10 2016-08-30 International Business Machines Corporation Trust/value/risk-based access control policy
US20150120572A1 (en) 2013-10-25 2015-04-30 Nitro Mobile Solutions, LLC Location based mobile deposit security feature
US9563771B2 (en) 2014-01-22 2017-02-07 Object Security LTD Automated and adaptive model-driven security system and method for operating the same
GB2530685A (en) 2014-04-23 2016-03-30 Intralinks Inc Systems and methods of secure data exchange
US9330263B2 (en) 2014-05-27 2016-05-03 Intuit Inc. Method and apparatus for automating the building of threat models for the public cloud
US9563998B2 (en) 2014-06-11 2017-02-07 Veridium Ip Limited System and method for facilitating user access to vehicles based on biometric information
US20160234243A1 (en) 2015-02-06 2016-08-11 Honeywell International Inc. Technique for using infrastructure monitoring software to collect cyber-security risk data
US20160234342A1 (en) * 2015-02-11 2016-08-11 Stephen Oonk Enterprise Data Processing Architecture with Distributed Intelligence
JP6423521B2 (ja) 2015-03-31 2018-11-14 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 無人航空機を制御するシステム

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0742141A (ja) * 1993-07-30 1995-02-10 Nippon Doro Kodan 透過型ラジオアイソトープによる地盤の密度・水分自動測定装置
JPH08107589A (ja) * 1994-10-07 1996-04-23 Matsushita Electric Ind Co Ltd 命令変換実行装置,状態情報解釈装置および状態情報送信装置
US6175206B1 (en) * 1997-05-12 2001-01-16 Kawasaki Jukogyo Kabushiki Kaisha Robot information processor
US20020120361A1 (en) * 2000-04-03 2002-08-29 Yoshihiro Kuroki Control device and control method for robot
JP2002354555A (ja) * 2001-05-23 2002-12-06 Matsushita Electric Ind Co Ltd 機器制御装置及び電子機器
JP2003111155A (ja) * 2001-09-27 2003-04-11 Sanyo Electric Co Ltd 電気機器制御方法、電気機器制御システム、電気機器、中継装置、中央装置、コンピュータプログラム、及び記録媒体
JP2004336736A (ja) * 2003-04-17 2004-11-25 Sharp Corp ワイヤレスavシステムにおける制御データ通信装置
JP2005184304A (ja) * 2003-12-18 2005-07-07 Sony Corp 遠隔制御システム、サーバおよびコンピュータプログラム
JP2006007341A (ja) * 2004-06-23 2006-01-12 Mitsubishi Heavy Ind Ltd 通信方法、並びにロボットのタスク実行方法及び該システム
JP2006135883A (ja) * 2004-11-09 2006-05-25 Hitachi Constr Mach Co Ltd 建設機械の遠隔無線操作システム
US20070284474A1 (en) * 2006-06-09 2007-12-13 The Insitu Group, Inc. Wirelessly controlling unmanned aircraft and accessing associated surveillance data
JP2008065749A (ja) * 2006-09-11 2008-03-21 Nippon Telegr & Teleph Corp <Ntt> 遠隔デバイス操作システム及び遠隔デバイス操作用サーバ
JP2008105591A (ja) * 2006-10-26 2008-05-08 Hiroboo Kk 自律制御無人飛行体の飛行管理方法
US20080263628A1 (en) * 2007-04-20 2008-10-23 Innovation First, Inc. Managing communications between robots and controllers
JP2010273387A (ja) * 2010-08-25 2010-12-02 Toyota Motor Corp 車両遠隔操作装置及びシステム
JP2012143383A (ja) * 2011-01-12 2012-08-02 Sharp Corp コントローラ、模型装置、およびコントロール方法

Also Published As

Publication number Publication date
CA2929633A1 (en) 2014-05-15
CN104919462A (zh) 2015-09-16
AU2013344332B9 (en) 2015-04-16
AU2013204965A1 (en) 2014-05-29
HK1215079A1 (zh) 2016-08-12
NZ708497A (en) 2018-02-23
CN110286965A (zh) 2019-09-27
EP2917858A1 (en) 2015-09-16
JP6654284B2 (ja) 2020-02-26
CN110286965B (zh) 2023-12-05
AU2013344332A1 (en) 2015-01-29
AU2017254979A1 (en) 2017-11-23
KR20150090899A (ko) 2015-08-06
CN117681189A (zh) 2024-03-12
AU2015203168A1 (en) 2015-11-12
WO2014071465A1 (en) 2014-05-15
AU2019261685A1 (en) 2019-11-28
CN104919462B (zh) 2019-06-14
US10272570B2 (en) 2019-04-30
SG11201503468QA (en) 2015-05-28
AU2015203168B2 (en) 2017-08-03
AU2013204965B2 (en) 2016-07-28
JP2020080535A (ja) 2020-05-28
EP2917858A4 (en) 2016-07-27
US20150336270A1 (en) 2015-11-26
AU2013344332B2 (en) 2015-03-05
SG10201707400RA (en) 2017-10-30

Similar Documents

Publication Publication Date Title
JP6654284B2 (ja) マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号
Almeaibed et al. Digital twin analysis to promote safety and security in autonomous vehicles
Khan et al. Cyber-attacks in the next-generation cars, mitigation techniques, anticipated readiness and future directions
US11057426B2 (en) Methods and systems providing cyber defense for electronic identification, vehicles, ancillary vehicle platforms and telematics platforms
US20220078182A1 (en) Unmanned vehicle management systems and methods
JP2024505138A (ja) 輸送機関に対する外部機能のプロビジョニング
US20190381665A1 (en) System, method, computer program and data signal for the registration, monitoring and control of machines and devices
Miller et al. Data Management Life Cycle, Final report
Abdo et al. Cybersecurity on connected and automated transportation systems: A survey
Hon et al. Twenty legal considerations for clouds of things
Sheik et al. A Comprehensive Survey of Threats in Platooning—A Cloud-Assisted Connected and Autonomous Vehicle Application
Pisareva et al. Creating a national certification system for unmanned vehicles: tasks of information security testing. St. Petersburg State Polytechnical University Journal
Yapp UAV as a service: providing on-demand access and on-the-fly retasking of multi-tenant UAVs using cloud services
US20240019262A1 (en) Vehicle data services configurable deployment
Beiker et al. Automated and Connected
Modrak An Analysis on the Need for Cybersecurity in Autonomous Vehicles
Brosse D4. 8–FINAL SECURITY THREAT AND ATTACK MODELS
Efat et al. Paperless Vehicle Certification (PVC) Framework for Transport Stakeholders
Bayless et al. Connected Vehicle Assessment
Banks et al. A framework of requirements for the design and management of dependable network enabled capability system of systems
Cottie Cybersecurity and privacy concerns related to personal and commercial use of small Unmanned Aircraft Systems
Gunderson Open Enterprise Information System (OEIS) Procurement Best Practices
Davis Autonomous and connected vehicles: a law enforcement primer
ıa de Miguel Molina et al. Ethics for civil indoor drones: A qualitative analysis
leader Version Road-, Air-and Water-based Future Internet Experimentation

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20150629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150916

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180309

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181204

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190304

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191030

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20191129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191129

R150 Certificate of patent or registration of utility model

Ref document number: 6654284

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250