(54)【発明の名称】特に、コンピューティング・リソース・ベースおよび/またはモバイル機器ベースの信頼コンピューティングに関する、方法、1つ以上の非一時的コンピュータ可読記憶媒体、および機器
【文献】
梅澤 克之,加藤 崇利,萱島 信,手塚 悟,“端末の信頼性を確保した端末連携認証システムの提案”,電子情報通信学会技術研究報告,日本,社団法人電子情報通信学会,2011年 5月26日,Vol.111、No.75,p.119−125
【文献】
Scott Garriss, Ramon Caceres, Stefan Berger, Reiner Sailer, Leendert van Doorn, and Xiaolan Zhang,“Trustworthy and Personalized Computing on Public Kiosks”,Proceedings of the 6th international conference on Mobile systems, applications, and services (MobiS,[online],2008年,p.199−210,[retrieved on 2013−10−22].
【文献】
Ryoichi Shinkuma, et al.,New Generation Information Network Architecture Based on Social Metric,電子情報通信学会2010年通信ソサイエティ大会講演論文集2,日本,社団法人電子情報通信学会,2010年 8月31日,B−6−67,p.67
(58)【調査した分野】(Int.Cl.,DB名)
検証機関が、複数のユーザのうちの特定の1のユーザのモバイル機器上のアプリケーションからアクセス・データを受信する工程であって、該アクセス・データは、共用機器に関連付けられている認証データと、前記モバイル機器に関連付けられているデジタル・クレデンシャルとを含み、デジタル証明書として機能し、前記共用機器は、前記モバイル機器とは異なる機器であり、少なくとも前記複数のユーザによる使用のために構成されている、前記工程と、
前記検証機関が、前記アクセス・データと、前記検証機関によって記憶されている検証データとの比較に基づいて前記アクセス・データを認証する工程と、
前記検証機関が、前記認証に応じて、前記検証機関によって署名されている前記デジタル証明書であって、前記共用機器への前記特定のユーザのアクセスを提供する署名されている前記デジタル証明書を前記共用機器に送信する工程と、
前記検証機関が、前記モバイル機器に信頼性に基づくメトリックを提供する工程であって、前記信頼性に基づくメトリックは、前記共用機器にアクセスした後においてアカウントの信用度が低いとされた、前記特定のユーザのソーシャル・グラフにおけるユーザの数に基づく、前記工程と
を備える方法。
前記検証機関はソーシャル・ネットワーキング・システムの認証マネージャを含むことと、前記モバイル機器がスマートフォンであることと、前記共用機器がデスクトップ・コンピュータであることとのうちの少なくとも1つを含む、請求項1に記載の方法。
前記認証データが、前記共用機器のディスプレイに表示されるクイック・レスポンス(QR)コードにより符号化されている、請求項1乃至5のいずれか一項に記載の方法。
前記モバイル機器に関連付けられているシステム状態情報であって、前記モバイル機器にインストールされている1つ以上のアプリケーションを示す前記システム状態情報を受信する工程と、
前記システム状態情報と、前記モバイル機器にインストールされている前記アプリケーションのうちの1つ以上の各アプリケーションの署名とを比較する工程と
をさらに含む、請求項1乃至6のいずれか一項に記載の方法。
前記検証機関はソーシャル・ネットワーキング・システムの認証マネージャを含むことと、前記モバイル機器がスマートフォンであることと、前記共用機器がデスクトップ・コンピュータであることとのうちの少なくとも1つを含む、請求項8に記載の媒体。
前記認証データが、前記共用機器のディスプレイに表示されるクイック・レスポンス(QR)コードにより符号化されている、請求項8乃至12のいずれか一項に記載の媒体。
【発明を実施するための形態】
【0004】
請求項1による本発明の第1の態様によれば、
検証機関(verification authority)が、複数のユーザのうちの特定の1のユーザのモバイル機器上のアプリケーションからアクセス・データを受信する工程であって、アクセス・データは、少なくとも複数のユーザによる使用のために構成されている共用機器に関連付けられている認証データと、モバイル機器に関連付けられているデジタル・クレデンシャルとを含む、工程と、
検証機関が、アクセス・データと、検証機関によって記憶されている検証データとの比較に基づいてアクセス・データを認証する工程と、
検証機関が、認証に応じて、検証機関によって署名されているデジタル証明書であって、共用機器への特定のユーザのアクセスを提供する署名されているデジタル証明書を共用機器に送信する工程と
を備える方法が提供される。
【0005】
請求項8による本発明のもう1つの態様によれば、
実行時に、
複数のユーザのうちの特定の1のユーザのモバイル機器上のアプリケーションからアクセス・データを受信することであって、アクセス・データは、少なくとも複数のユーザによる使用のために構成されている共用機器に関連付けられている認証データと、モバイル機器に関連付けられているデジタル・クレデンシャルとを含む、受信することと、
アクセス・データと、検証機関によって記憶されている検証データとの比較に基づいてアクセス・データを認証することと、
検証機関によって署名されているデジタル証明書であって、共用機器への特定のユーザのアクセスを提供する署名されているデジタル証明書を認証に応じて共用機器に送信することと
を行うように構成されている論理を具現化する1つ以上の非一時的コンピュータ可読記憶媒体が提供される。
【0006】
請求項15による本発明のさらなる一態様では、
記憶部に接続されているプロセッサと、
プロセッサに接続されている請求項8乃至14のいずれか一項に記載の1つ以上の非一時的コンピュータ可読記憶媒体と
を備える機器が提供される。
【0007】
同様に記載される本発明のさらにもう1つの態様では、
記憶部に接続されているプロセッサと、
プロセッサに接続されている1つ以上の非一時的コンピュータ可読記憶媒体と
を備え、1つ以上の非一時的コンピュータ可読記憶媒体は、
実行時に、
少なくとも複数のユーザによる使用のために構成されている共用機器に関連付けられている認証データと、モバイル機器に関連付けられているデジタル・クレデンシャルとを含むアクセス・データを複数のユーザのうちの特定の1のユーザのモバイル機器上のアプリケーションから受信することと、
アクセス・データと、検証機関によって記憶されている検証データとの比較に基づいてアクセス・データを認証することと、
検証機関によって署名されているデジタル証明書であって、共用機器への特定のユーザのアクセスを提供する署名されているデジタル証明書を認証に応じて共用機器に送信することと
を行うように構成されている論理を具現化する、機器が提供される。
【0008】
有利な、好適なおよび/または特定の実施形態が、従属請求項に記載される。それらの従属請求項のすべての特徴は、本発明の任意の態様による、方法、媒体、および(モバイル)機器について、同様に記載され得る。
【0009】
本方法または媒体または機器の好適な一実施形態では、検証機関は、ソーシャル・ネットワーキング・システムの認証マネージャを含む。
モバイル機器は、好適には、スマートフォンである。
【0010】
共用機器は、好適には、デスクトップ・コンピュータまたはキオスク・コンピュータのうちの1つである。
有利な一実施形態では、共用機器は検証機関に登録されており、具体的には、登録されている共用機器へのアクセスは検証機関により提供されるウェブページによって少なくとも部分的に制御される。
【0011】
本方法または媒体または機器の好適な一実施形態では、デジタル・クレデンシャルは、モバイル機器または特定のユーザを一意に識別するデータを含む。
本方法または媒体または機器の有利な一実施形態では、認証データは、共用機器のディスプレイに表示されるクイック・レスポンス(QR)コード(登録商標)により符号化される。
【0012】
本方法または媒体または機器のさらなる有利な一実施形態では、モバイル機器に関連付けられているシステム状態情報が受信され、そのシステム状態情報は、そのモバイル機器にインストールされている1つ以上のアプリケーションを示し、そして、そのシステム状態情報は、そのモバイル機器にインストールされているアプリケーションのうちの1つ以上の各アプリケーションの署名と比較される。
【0013】
図1は、モバイル機器ベースの信頼コンピューティングの例示的なシステムの例示的な対話を示す。
図1の例では、モバイル機器ベースの信頼コンピューティングの例示的なシステムは、モバイル機器10、共用機器4、および検証機関31を含む。特定の実施形態では、モバイル機器10は、特定のユーザに関連付けられている。特定の実施形態では、検証機関31は、ユーザが共用機器4にアクセスすることまたは共用機器4を介して検証機関31を含むシステムにアクセスすることを可能にする認証手続きを実行することができる。一例として、そして限定ではなく、検証機関31はソーシャル・ネットワーキング・システムであり、共用機器4へのアクセスは、ソーシャル・ネットワーキング・システムにより提供されるウェブページによって制御される。特定の実施形態では、ユーザは、モバイル機器10を使用し、検証機関31によって提供されるサービスに共用機器4を介してアクセスするために、認証手続きを実行することができる。本明細書で、検証機関に対する参照は、適切な場合には、認証構成要素と、たとえばソーシャル・ネットワーキング・システム、金融機関、またはウェブ・ポータルなどのユーザにサービスを提供するインターネット・エンティティとの両方を包含し得る。これに代えて、適切な場合には、検証機関に対する参照は、認証構成要素を包含し得るが、認証構成要素を提供するインターネット・エンティティを包含しないことがある。
【0014】
信頼性に基づく認証手続きの一部として、ユーザは、
図1の対話60によって示すように、共用機器4に関連付けられている認証データを受信することができる。特定の実施形態では、モバイル機器10上のアプリケーション(「app」)は、共用機器4から認証データを取得する。一例として、そして限定ではなく、モバイル機器10上のアプリケーションは、共用機器4のディスプレイに提示されたクイック・レスポンス(QR)コードの画像をキャプチャし、QRコードにより符号化されている認証データを検証機関31に送信することができる。もう1つの例として、モバイル機器10上で実行されるアプリケーションは、たとえば、BluetoothまたはWi−Fiなどの無線プロトコルによって共用機器4から認証データを受信することができる。もう1つの例として、共用機器4のディスプレイは、検証機関31へ送信するためにモバイル機器10に手動で入力される認証データ(たとえば英数字の検証コード)を提示することができる。特定の実施形態では、共用機器4の認証データは、検証機関31に由来し、共用機器4を介してモバイル機器10上のアプリケーションに提供される。モバイル機器10(または別の適切なコンピューティング機器)上のアプリケーションは、モバイル機器10のプロセッサによる実行時に、モバイル機器10に1つ以上の特定のタスクを実行させたり、モバイル機器10の単なる動作に加えてモバイル機器10による1つ以上の特定のタスクの実行を容易にしたりする(アプリケーション・ソフトウェアの代わりにシステム・ソフトウェアによって処理され得る)、コンピュータ・ソフトウェアまたは他の機械可読命令(たとえば、コンピュータ・プログラムの形態の)でもよい。たとえば、モバイル機器10上のアプリケーションは、モバイル機器10による実行時に、モバイル機器10が共用機器4から認証デ
ータを取得することを行わせたり容易にしたりし、次いで、モバイル機器10が認証データを検証機関31に送信することを行わせたり容易にしたりする、コンピュータ・プログラムの形態の機械可読命令でもよい。モバイル機器10による実行時に、アプリケーションは、認証データを取得することができ、その認証データは、たとえば、モバイル機器10のカメラを使用して撮られ、モバイル機器10の「カメラ・ロール」に記憶されたスキャンまたは写真から取得される。そのアプリケーションは、次いで、検証機関31に認証データを送信することができ、その送信は、たとえば、モバイル機器10の適切な通信機能(たとえばモデムおよび無線送受信機)を使用し、モバイル機器10と検証機関31との間のネットワーク接続(たとえば1つ以上の無線アクセスリンクまたはWi−Fiリンクおよびパケット交換網リンク)を使用して行われる。モバイル機器10上の他のアプリケーションは、たとえば、個人用プロダクティビティツール、情報検索および提示(電子メール、カレンダ、連絡先、株式市場情報、および天気情報を含む)、電子ゲーム、位置ベースのサービス、電子バンキング、注文追跡、チケット購入、およびソーシャル・ネットワーキングの提供など、他のタスクを実行するかまたはその実行を容易にすることができる。本開示は、特定の機器上の特定のアプリケーションを記載するが、本開示は、任意の適切な機器の任意の適切なアプリケーションを意図する。
【0015】
特定の実施形態では、検証機関31は、
図1の対話62によって示すように、モバイル機器10上のアプリケーションにより送信されるアクセス・データによって、モバイル機器10、共用機器4、または共用機器4とモバイル機器10との任意の組合せを認証することができる。特定の実施形態では、検証機関31に送信されるアクセス・データは、モバイル機器10に関連付けられているデジタル・クレデンシャルと、共用機器4に関連付けられている認証データとを含む(これらのデジタル・クレデンシャルおよび認証データは、署名されたデジタル証明書として機能する)。一例として、そして限定ではなく、デジタル・クレデンシャルは、モバイル機器10によって検証機関31に最初にアクセスするときにモバイル機器10にインストールされる認証クッキーを含み得る。その認証クッキーによって、検証機関31にはモバイル機器10またはユーザが一意に識別される。デジタル・クレデンシャルは、真正性(たとえばID、資格、または権限の真正性)を証明するかまたはほぼ証明する(たとえば、その信頼度を確立する)データ(パスワードまたは公開鍵もしくは秘密鍵を含み得る)を含み得る。特定の実施形態では、デジタル・クレデンシャルは、検証機関31にはモバイル機器10、モバイル機器10のユーザ、および共用機器4が識別されるデータであり、そのデータは、提供された情報が真であることを検証機関に対し証明するかまたはほぼ証明する(たとえば、パスワードまたは公開鍵もしくは秘密鍵を用いて)場合がある。デジタル証明書は、公開鍵をID(たとえば、それを送信する機器またはユーザのID)と結び付けるデジタル署名を含む電子文書(たとえば、ファイルの形式の電子文書)を含み得る。本開示は特定のデジタル・クレデンシャルおよびデジタル証明書を説明するが、本開示は任意の適切なデジタル・クレデンシャルおよびデジタル証明書を意図する。
【0016】
特定の実施形態では、検証機関31は、モバイル機器10上のアプリケーションによって送信されるアクセス・データ(共用機器4に関連付けられている認証データおよびモバイル機器10に関連付けられているデジタル・クレデンシャルを含む)を認証する。検証機関31は、そのアクセス・データを検証機関31に記憶された共用機器4およびモバイル機器10に関連付けられている検証データと比較することができる。一例として、そして限定ではなく、ソーシャル・ネットワーキング・システムの認証マネージャは、検証機関31の役割を果たすことが可能であり、共用機器4に関連付けられモバイル機器10によって送信される認証データをソーシャル・ネットワーキング・システムに記憶された検証データと比較することができる。もう1つの例として、ソーシャル・ネットワーキング・システムは、モバイル機器10によって送信される認証クッキーの情報をソーシャル・ネットワーキング・システムに記憶された検証データと比較することができる。
【0017】
検証機関31は、
図1の対話64によって示すように、アクセス・データの認証に応じて、署名されたデジタル証明書を共用機器4に送信することができる。モバイル機器10のユーザは、共用機器4が署名されたデジタル証明書を検証機関31から受信することに応じて、共用機器4にアクセスすることが可能になる。共用機器4へのアクセスは、共用機器4にユーザの情報を提供することなしに達成される。特定の実施形態では、共用機器4は、たとえば、インターネット・カフェまたは公共図書館など、一般公衆にアクセス可能な場所に置かれたコンピュータである。他の特定の実施形態では、共用機器4は、一般公衆にアクセス可能なWi−Fiホットスポットの無線ルータである。特定の実施形態では、今度は共用機器4が、検証機関31によって署名されたデジタル証明書に署名し、
図1の対話66によって示すように、共用機器4は、共用機器4および検証機関31の両方によって署名されたデジタル証明書をさらなるレベルの保証のためにモバイル機器10上のアプリケーションに送信してもよい。特定の実施形態では、モバイル機器10を介して共用機器4においてユーザを認証することに基づいて、検証機関31は、検証機関31によって提供されるサービスにおいてそのユーザに関連付けられて最後に保存された状態を共用機器4に復元することができる。一例として、そして限定ではなく、検証機関31は、共用機器4上で実行されたウェブ・ブラウザの最後に保存された状態を復元することができる。
【0018】
特定の実施形態では、検証機関31は、モバイル機器10または共用機器4に関する信頼性のメトリックを確立することができる。モバイル機器10のシステム状態情報または構成情報が、検証機関31に送信され得る。一例として、そして限定ではなく、モバイル機器10は、モバイル機器10の構成を詳述し、どのアプリケーションがモバイル機器10にインストールされているかを示すデータを含むシステム状態情報を提供する、信頼されたプラットフォーム・モジュール(TPM)を含み得る。さらに、検証機関31は、たとえばGoogle PlayまたはApp Storeなど、アプリケーション・ストアにアクセスして、モバイル機器10にインストールされた各アプリケーションの一意の署名をシステム状態データに応じて取得することができる。特定の実施形態では、モバイル機器10のシステム状態情報は、モバイル機器10に関する信頼性のメトリックを提供するために使用することができる。一例として、そして限定ではなく、ソーシャル・ネットワーキング・システム30の認証マネージャは、モバイル機器10のTPMによって提供された情報をモバイル機器10にインストールされたアプリケーションの一意の署名と比較することができる。特定の実施形態では、システム状態情報とモバイル機器10にインストールされたアプリケーションの署名との間の不一致は、モバイル機器10の信用度が低くなっていることを示し得る。信用度が低いモバイル機器10は、検証機関31によって提供されるサービスへのアクセスまたは共用機器4へのアクセスを拒否され得る。
【0019】
特定の実施形態では、共用機器4が、検証機関31に登録される。特定の実施形態では、検証機関31は、共用機器4をスキャンして共用機器4上のウイルスまたはマルウェアの存在を検出することができる。さらに、検証機関31は、たとえば、インストールされたソフトウェアと、共用機器4にインストールされた、ソフトウェア、オペレーティング・システム、またはセキュリティ・パッチのバージョンとなどを含む、共用機器4の構成を判定することができる。特定の実施形態では、検証機関31は、共用機器4と、検証機関31に登録されている他の機器とにインストールされたアンチウイルス・ソフトウェアを追跡し、それらの機器で発見されたウイルスおよびマルウェアの数を追跡することによって、様々なアンチウイルス・ソフトウェアの有効性の統計値を収集することができる。
【0020】
検証機関31は、ユーザのモバイル機器10に関し、共用機器4の「信頼度」を示す信頼性に基づくメトリックを提供することができる。特定の実施形態では、共用機器4へのアクセスに先立って、検証機関31の役割を果たすソーシャル・ネットワーキング・シス
テムは、ソーシャル・グラフおよびアクション・ストアにアクセスして、モバイル機器10のユーザのソーシャル・グラフにおける他のユーザが以前に共用機器4にアクセスしたか否かを判定することができる。下記のように、ソーシャル・グラフは、各ユーザがソーシャル・ネットワーキング・システムの他のユーザと有する接続を記憶し、そして、アクション・ストアは、ソーシャル・ネットワーキング・システムのユーザによって実行されたアクションを記憶する。特定の実施形態では、検証機関31は、共用機器10に以前にアクセスしたソーシャル・グラフの他のユーザの1つ以上の名称および/または画像(たとえば、「フェイスパイル(facepile)」として)を送信することができる。特定の実施形態では、検証機関31は、共用機器4に以前にアクセスした後、検証機関31によって提供されるサービスにおけるアカウントについて信用度が低いとされた、ユーザのソーシャル・グラフにおける他のユーザの数に基づいて共用機器4の信頼性に基づくメトリックを提示することができる。下記のように、ユーザのソーシャル・グラフは、そのユーザがオンライン・サービスの他のユーザと有する接続の情報を含み得る。特定の実施形態では、ソーシャル・グラフは、2次接続の情報も含むことができ、それによって、その他のユーザまたはノードがそのユーザと直接または間接の接続をそれぞれ有するかどうかに少なくとも部分的に基づいて拡張されていないソーシャル・グラフや拡張されたソーシャル・グラフを形成することができる。特定の実施形態では、信頼性に基づくメトリックは、モバイル機器10のユーザに直接接続されていないユーザを含めるように、そのユーザの拡張されたソーシャル・グラフのデータを含めることが可能である。一例として、そして限定ではなく、拡張されていないソーシャル・グラフから入手可能なデータの量が有意な信頼性に基づくメトリックを生成するには少なすぎる場合、拡張されたソーシャル・グラフのデータ。一例として、そして限定ではなく、検証機関31は、共用機器10にアクセスした後でユーザが所定の時間内にアカウントのパスワードをリセットしたか否かに基づいて、アカウントの信用度が低いと判定することができる。
【0021】
特定の実施形態では、ソーシャル・グラフにおけるユーザの名称および/または画像と信頼性に基づくメトリックとは、モバイル機器10のディスプレイに表示され、ユーザは、共用機器4へのアクセスを進めるか否かを決定することができる。本開示は特定の要素を含む特定の信頼性に基づくメトリックを説明するが、本開示は、たとえば数値データまたは画像データ、あるいは自然言語メッセージなど、任意の適切な要素を含む信頼性に基づくメトリックを意図する。一例として、そして限定ではなく、検証機関31は、「あなたの友達のうち13人が問題なくこのマシンを使用した」と述べるメッセージを提示することが可能である。もう1つの例として、検証機関31は、共用機器4にアクセスしたソーシャル・グラフにおけるユーザの総数のうちの、共用機器4へのアクセスの後でアカウントに問題があったソーシャル・グラフにおけるユーザの数を示す円グラフを提供することができる。
【0022】
図2は、モバイル機器ベースの信頼コンピューティングのための例示的な方法を示す。本方法は、検証機関がユーザのモバイル機器上のアプリケーションからアクセス・データを受信する工程100から開始し得る。アクセス・データは、共用機器に関連付けられている認証データおよびモバイル機器に関連付けられているデジタル・クレデンシャルを含み得る。工程102で、検証機関は、アクセス・データと、検証機関によって記憶された検証データとの比較に基づいてアクセス・データを認証する。特定の実施形態では、モバイル機器に関連付けられているデジタル・クレデンシャルは、そのモバイル機器にインストールされた認証クッキーでもよい。他の特定の実施形態では、共用機器に関連付けられている認証データは、検証機関によって生成されたQRコードにより符号化され、共用機器のディスプレイに表示される。工程104で、検証機関は、認証に応じて、デジタル証明書に署名し、署名されたデジタル証明書を共用機器に送信し、この時点で本方法は終了し得る。署名されたデジタル証明書は、共用機器へのユーザのアクセスを提供する。本開示は特定の順番で生じるものとして
図2の方法の特定の工程を記載し、示すが、本開示は
、
図2の本方法の任意の適切な工程が任意の適切な順番で行われることを意図する。さらに、本開示は
図2の本方法の特定の工程を実行する特定の構成要素を記載し、示すが、本開示は
図2の本方法の任意の適切な工程を実行する任意の適切な構成要素の任意の適切な組合せを意図する。
【0023】
図3は、検証機関によって共用機器に関する信頼性のメトリックを判定するための例示的な方法を示す。本方法は、検証機関が、その検証機関に対する特定のユーザを一意に識別するデータと、共用機器へのアクセスの要求とを受信する、工程150から開始し得る。前述のように、共用機器は、複数ユーザによる使用のために構成される。工程152で、検証機関は、その特定のユーザのソーシャル・グラフにアクセスして、そのソーシャル・グラフにおける1以上のユーザがその共用機器に以前にアクセスしたか否かを判定する。工程154で、検証機関は、そのソーシャル・グラフにおけるどのユーザがその共用機器に以前にアクセスしたかをそのモバイル機器のディスプレイ上に示す情報を送信し、この時点で本方法は終了し得る。特定の実施形態では、検証機関によって送信される情報は、以前に共用機器にアクセスしたそのソーシャル・グラフの他のユーザの1つ以上の名称および/または画像の場合がある。本開示は特定の順番で生じるものとして
図3の本方法の特定の工程を記載し、示すが、本開示は
図3の本方法の任意の適切な工程が任意の適切な順番で行われることを意図する。さらに、本開示は
図3の本方法の特定の工程を実行する特定の構成要素を記載し、示すが、本開示は
図3の本方法の任意の適切な工程を実行する任意の適切な構成要素の任意の適切な組合せを意図する。
【0024】
図4は、特定の共用機器に関する信頼性に基づく情報をモバイル機器上に提示するための例示的な方法を示す。本方法は、特定のユーザのモバイル機器上のアプリケーションが、検証機関に対する特定のユーザを一意に識別するデータと、共用機器へのアクセスの要求とを送信する、工程200から開始し得る。特定の実施形態では、共用機器はインターネット・カフェまたは公共図書館に置かれる。工程202で、モバイル機器上のアプリケーションは、その特定のユーザのソーシャル・グラフにおけるどのユーザがその共用機器に以前にアクセスしたかを示す検証機関からの情報をディスプレイに提示し、その時点で本方法は終了し得る。前述のように、検証機関は、その特定のユーザのソーシャル・グラフにアクセスして、そのソーシャル・グラフにおけるユーザがその共用機器に以前にアクセスしたか否かを判定することができる。特定の実施形態では、信頼性に基づくメトリックは、共用機器へのアクセスの後にアカウントについて信用度が低いとされたソーシャル・グラフにおけるユーザの数を示すことができる。本開示は特定の順番で生じるものとして
図4の本方法の特定の工程を記載し、示すが、本開示は
図4の本方法の任意の適切な工程が任意の適切な順番で行われることを意図する。さらに、本開示は
図4の本方法の特定の工程を実行する特定の構成要素を記載し、示すが、本開示は
図4の本方法の任意の適切な工程を実行する任意の適切な構成要素の任意の適切な組合せを意図する。
【0025】
図5は、例示的なソーシャル・ネットワーキング・システムを示す。特定の実施形態では、1つ以上の外部アプリケーション46A〜Bや、ソーシャル・ネットワーキング・システム30の1つ以上のプラットフォーム・アプリケーション50A〜Bとともに認証マネージャ42は、前述の検証機関31の役割を果たすことができる。他の特定の実施形態では、検証機関は、ソーシャル・グラフ36およびアクション・ストア38に記憶されたデータにアクセスすることができる。
図5の例では、ソーシャル・ネットワーキング・システム30および外部サーバ32は、ネットワーク34を介して接続される。ネットワーク34は、一般に、ソーシャル・ネットワーキング・システム30または外部サーバ32が共用機器4およびモバイル機器10と通信することができるネットワークまたはネットワーク群(たとえば、インターネット、企業イントラネット、仮想プライベート・ネットワーク(VPN)、ローカルエリア・ネットワーク(LAN)、無線ローカルエリア・ネットワーク(WLAN)、セルラ・ネットワーク、ワイドエリア・ネットワーク(WAN
)、メトロポリタンエリア・ネットワーク(MAN)、または2つ以上のそのようなネットワークの組合せなど)を表す。
【0026】
ユーザは、モバイル機器10とともに共用機器4を使用し、ソーシャル・ネットワーキング・システム30と対話することができる。共用機器4およびモバイル機器10は、共用機器4およびモバイル機器10のプロセッサ上で実行されるウェブ・ブラウザ・アプリケーションまたはネイティブ・アプリケーションなどのアプリケーションを介してソーシャル・ネットワーキング・システム30と通信することができる。一例として、そして限定ではなく、共用機器10とソーシャル・ネットワーキング・システム30との間の対話は、ソーシャル・ネットワーキング・システム30の他のユーザのプロフィールを見ること、メディア・アイテムを提供したりそれと対話したりすること、グループに加わること、イベントへの参加を列挙および確認すること、各場所でチェックインすること、ある特定のページに対して「いいね」をクリックすること(liking)、ページを作成すること、およびソーシャル・インタラクションを行わせる他のタスクを実行することを含み得る。特定の実施形態では、前述のように、共用機器4は、たとえばインターネット・カフェまたは公共図書館にある共用コンピュータなど、一般公衆にアクセス可能なコンピューティング・リソースでもよく、モバイル機器10はスマートフォンでもよい。他の特定の実施形態では、共用機器4は、共用コンピュータに加えてまたはその代わりに、仮想化されたコンピューティング・リソースまたはWi−Fiまたは他の無線アクセス・ポイントでもよい。本開示は特定の機器と例示的なソーシャル・ネットワーキング・システムとの間の特定の対話を記載し、示すが、本開示は任意の適切な機器と任意の適切なシステムとの間の任意の適切な対話を意図する。
【0027】
ソーシャル・ネットワーキング・システム30は、ソーシャル・ネットワーキング環境に表されたユーザおよびオブジェクトと、ユーザおよびオブジェクトの間の関係とに関する情報を記憶するために使用される構成要素を含む。ソーシャル・ネットワーキング・システム30は、下記のように、共用機器4またはモバイル機器10との対話を可能にする構成要素を含み得る。ソーシャル・ネットワーキング・システム30の構成要素は、1つ以上のサーバ上で提供され得る。本開示は、ソーシャル・ネットワーキング・システム30の内部にあるサーバまたは外部サーバ32などの任意の適切なサーバを意図する。一例として、そして限定ではなく、1つ以上のサーバは、1つ以上の広告サーバ、アプリケーション・サーバ、カタログ・サーバ、通信サーバ、データベース・サーバ、エクスチェンジ・サーバ、ファックス・サーバ、ファイル・サーバ、ゲーム・サーバ、ホーム・サーバ、メール・サーバ、メッセージ・サーバ、ニュース・サーバ、ネーム・サーバすなわちドメイン・ネーム・サーバ(DNS)、プリント・サーバ、プロキシ・サーバ、サウンド・サーバ、スタンドアローン・サーバ、ウェブ・サーバ、またはウェブフィード・サーバを各々含み得る。特定の実施形態では、サーバは、サーバの機能を提供するためのハードウェア、ソフトウェア、またはその両方を含む。一例として、そして限定ではなく、ウェブ・サーバとして動作するサーバは、ウェブページまたはウェブページの要素を含むウェブサイトを提供可能であり、それを行うための適切なハードウェア、ソフトウェア、またはその両方を含み得る。特定の実施形態では、ウェブ・サーバは、ハイパー・テキスト・マークアップ言語(HTML)または他の適切なファイルを提供したり、要求に応じてウェブページのためのファイルを動的に作成または構成したりできる。ハイパー・テキスト転送プロトコル(HTTP)または共用機器4もしくはモバイル機器10からの他の要求に応じて、ウェブ・サーバは、1つ以上のそのようなファイルをモバイル機器10に対し通信することができる。もう1つの例として、データベース・サーバとして動作するサーバは、1つ以上のデータ・ストア(たとえば、下記のアクション・ストア38など)と対話するためのインタフェースを提供できる。適切な場合には、サーバは、1つ以上のサーバを含むことができたり、中央集中型または分散型であったり、複数の場所にわたっていたり、複数のマシンにわたっていたり、複数のデータセンタにわたっていたり、1つ以上の
ネットワークにおける1つ以上のクラウド構成要素を含み得るクラウドに存在したりしてもよい。
【0028】
ソーシャル・ネットワーキング・システム30のソーシャル・グラフ36は、各ユーザがソーシャル・ネットワーキング・システム30の他のユーザと有する接続を記憶する。特定の実施形態では、ソーシャル・グラフ36は、2次接続を記憶することもできる。したがって、その接続は、直接または間接でもよい。一例として、そして限定ではなく、ユーザAがユーザBの1次の接続だがユーザCの1次の接続ではなく、かつ、BがCの1次の接続である場合、Cはソーシャル・グラフ36上でAの2次接続である。アクション・ストア38は、ソーシャル・ネットワーキング・システム30のユーザによって実行されたアクションを、それらのアクションに関連付けられている時間を示すものおよびそのアクションに関連付けられている任意のオブジェクトに対する参照とともに記憶する。アクション・ストア38は、指定されたカテゴリのアクションの統計値を記憶することができる。一例として、そして限定ではなく、所与のユーザについて、アクション・ストア38は、30日間にユーザによって投稿される話題の数、30日間にそのユーザによって投稿される写真の数、または過去30日以内にそのユーザのコメントを受信した個々のユーザの数を含み得る。2人のユーザ(ユーザAおよびユーザB)の間の所与の接続について、アクション・ストア38は、ユーザAからユーザBへのプロフィール・ページ・ビューの数と、ユーザAからユーザBへの写真ページ・ビューの数と、ユーザAおよびユーザBが同じ写真にタグ付けされた回数などのアクションを含むことができ、これらのアクションは、タイムスタンプに関連付けられる場合もあれば、カットオフ(たとえば、24時間、90日など)によって取り除かれる場合もある。アクション・ストア38に記録されたアクションはファームド・アクションであってもよく、そのファームド・アクションとは、ソーシャル・ネットワーキング・システム30がアクションの選択肢をユーザに提案することに応じてユーザが実行するものである。
【0029】
予測モジュール40は、ユーザが1セットの対応するアクションを実行することになるか否かを予測するセット予測関数の計算に関与する。各予測関数は、その予測関数に関連付けられている特定のアクションに対するユーザの関心を表すことができる。ユーザのアクティビティ履歴は、同じアクティビティに対するユーザの未来の関心の表れとして使用することができる。特定の実施形態では、予測関数は、機械学習アルゴリズムを使用して生成され、その機械学習アルゴリズムは、アクションに関連付けられているユーザのアクティビティ履歴を使用して訓練される。したがって、予測モジュール40は、1セットのアクションの各アクションの予測関数を提供し、予測関数はユーザのアクティビティ履歴を入力として受け取り、次いで、そのユーザが対応するアクティビティに関わる可能性の測定値を出力する。
【0030】
認証マネージャ42は、ユーザがソーシャル・ネットワーキング・システム30をサポートするアプリケーションを介してモバイル機器10または共用機器4からソーシャル・ネットワーキング・システム30にログインすることを可能にすることができる。アプリケーション・プログラミング・インターフェース(API)44は、認証マネージャ40とともに動作して、外部サーバ32に記憶された外部アプリケーション46A〜Bを介してユーザの正当性を確認する。特定の実施形態では、API44とともに認証マネージャ42は、ユーザのアカウント情報を定期的に検証することができる。
【0031】
親密度モジュール48は、予測関数を使用し、ソーシャル・ネットワーキング・システム30のユーザに関する入力データに基づいて親密度の測定値を提供する。様々なプロセスが、親密度モジュール48に親密度の測定値を要求し得る。一例として、そして限定ではなく、そのプロセスは、たとえばニュースフィード・アルゴリズム、ターゲッティング広告アルゴリズム、または友達サジェスト・アルゴリズムなど、基本的なソーシャル・ネ
ットワーキング・システム機能を含み得る。親密度の測定値を要求する他のプロセスは、1つ以上のプラットフォーム・アプリケーション50A〜Bによって実行される場合があり、それらのプラットフォーム・アプリケーション50A〜Bは、ソーシャル・ネットワーキング・システム30内において動作するがソーシャル・ネットワーキング・システム30の運営者以外の第3者によって提供され得るアプリケーションである。プラットフォーム・アプリケーション50A〜Bは、ソーシャル・ゲーム、メッセージング・サービス、またはソーシャル・ネットワーキング・システム30によって提供されるソーシャル・プラットフォームを使用する任意の適切なアプリケーションを含み得る。
【0032】
特定の実施形態では、ユーザの親密度の測定値を要求するプロセスは、外部サーバ32上で実行される1つ以上の外部アプリケーション46A〜Bを含み得る。外部アプリケーション46A〜Bは、API44を介してソーシャル・ネットワーキング・システム30と対話することができる。外部アプリケーション46A〜Bは、ユーザがソーシャル・ネットワーキング・システム30を介して互いにメッセージまたはSMSメッセージを送信することを可能にすること、あるいはソーシャル・ネットワーキング・システム30を経由した広告を見せることなど、API44によってサポートされる様々な動作を実行することができる。本明細書で、SMSメッセージに対する参照は、テキストのメッセージ、および、たとえば画像やウェブ・コンテンツへのリンクなどの他の形態のコンテンツを包含する。本開示は、特定の構成要素の特定の構成を有する特定のソーシャル・ネットワーキング・システムを記載し、示すが、本開示は、任意の適切な構成要素の任意の適切な構成を有するソーシャル・ネットワーキング・システムを意図する。
【0033】
図6は、例示的なモバイル機器を示す。本開示は、任意の適切な物理的形態をとるモバイル機器10を意図する。例として、そして限定ではなく、モバイル機器10は、シングルボード・コンピュータ・システム(SBC)(たとえば、コンピュータ・オン・モジュール(COM)またはシステム・オン・モジュール(SOM)など)、ラップトップ・コンピュータ・システムまたはノートブック・コンピュータ・システム、携帯電話、スマートフォン、携帯情報端末(PDA)、タブレット・コンピュータ・システム、あるいはこれらのうちの2つ以上の組合せでもよい。特定の実施形態では、モバイル機器10は、入力構成要素としてタッチ・スクリーン12を有し得る。
図5の例では、タッチ・スクリーン12は、モバイル機器10の前面に組み込まれる。容量タッチ・センサの場合、2つのタイプの電極、すなわち送り側および受け側の電極が存在し得る。これらの電極は、制御部に接続されており、その制御部は、送り側(電極)に電気パルスを加え、タッチ入力または近接入力によって生じた容量変化を受け側(電極)から測定するように構成されている。
図6の例では、1つ以上のアンテナ14A〜Bは、モバイル機器10の1つ以上の側面に組み込まれ得る。アンテナ14A〜Bは、電流を無線波に変換したり無線波を電流に変換したりする構成要素である。信号の送信中、送信機は発振している無線周波数(RF)電流をアンテナ14Α〜Βの末端に加え、そして、アンテナ14A〜Bは、加えられた電流のエネルギーを電磁(EM)波として放射する。信号の受信中、アンテナ14A〜Bは、アンテナ14A〜Bの末端において入ってくるEM波のパワーを電圧に変換する。その電圧は、増幅のために受信機に送信され得る。
【0034】
図7は、例示的なモバイル機器の例示的な内部の構成要素を示す。適切な場合、1つ以上のモバイル機器10は、実質的に空間的または時間的な制限なく、本明細書において説明しまたは示す1つ以上の方法の1つ以上の工程を実行できる。一例として、そして限定ではなく、1つ以上のモバイル機器10は、リアルタイムまたはバッチモードで、本明細書において説明しまたは示す1つ以上の方法の1つ以上の工程を実行できる。特定の実施形態では、1つ以上のモバイル機器10は、本明細書において説明しまたは示す1つ以上の方法の1つ以上の工程を実行できる。特定の実施形態では、1つ以上のモバイル機器10は、本明細書において説明しまたは示す機能を提供する。特定の実施形態では、1つ以
上のモバイル機器10上で稼働しているソフトウェアは、本明細書において説明しまたは示す1つ以上の方法の1つ以上の工程を実行し、本明細書において説明しまたは示す機能を提供する。特定の実施形態は、1つ以上のモバイル機器10の1つ以上の部分を含む。
【0035】
特定の実施形態では、モバイル機器10は、プロセッサ16と、メモリ18と、記憶部22と、入力/出力(I/O)インタフェース24と、通信構成要素20と、バス26とを備える。本開示は、特定の数の特定の構成要素を特定の配置で有する特定のモバイル機器を説明しおよび示しているが、本開示では、任意の適した数の任意の適した構成要素を任意の適した配置で有する任意の適したモバイル機器が意図されている。特定の実施形態では、プロセッサ16は、コンピュータ・プログラムまたはアプリケーションを構成する命令等の命令を実行するためのハードウェアを備える。一例として、そして限定ではなく、命令を実行するために、プロセッサ16は、内部レジスタ、内部キャッシュ、メモリ18、または記憶部22から命令を取得すること(すなわち、フェッチすること)ができ、その命令をデコードおよび実行でき、次いで、内部レジスタ、内部キャッシュ、メモリ18、または記憶部22に1つ以上の結果を書込できる。
【0036】
特定の実施形態では、プロセッサ16は、データ、命令、またはアドレスのための1つ以上の内部キャッシュを備えていてもよい。本開示では、適切な場合、任意の適した数の任意の適した内部キャッシュを備えるプロセッサ16が意図されている。一例として、そして限定ではなく、プロセッサ16は、1つ以上の命令キャッシュと、1つ以上のデータキャッシュと、1つ以上のトランスレーション・ルックアサイド・バッファ(TLB)とを備えていてもよい。命令キャッシュにおける命令は、メモリ18または記憶部22における命令のコピーの場合があり、命令キャッシュは、プロセッサ16によるその命令の取得を高速化できる。データキャッシュにおけるデータは、プロセッサ16において実行する命令に関し演算するための、メモリ18または記憶部22におけるデータのコピーの場合があり、プロセッサ16において実行する次の命令によるアクセスのためや、メモリ18または記憶部22に書込むための、プロセッサ16において実行された以前の命令の結果のコピーの場合があり、または他の適したデータのコピーの場合がある。データキャッシュは、プロセッサ16による読出動作または書込動作を高速化できる。TLBは、プロセッサ16のために仮想アドレス変換を高速化できる。特定の実施形態では、プロセッサ16は、データ、命令、またはアドレスのための1つ以上の内部レジスタを備えていてもよい。本開示では、適切な場合、任意の適した数の任意の適した内部レジスタを備えるプロセッサ16が意図されている。適切な場合、プロセッサ16は、1つ以上の算術論理演算装置(ALU)を備える場合もあれば、マルチコアプロセッサの場合もあれば、1つ以上のプロセッサを備える場合もある。本開示は、特定のプロセッサを説明しおよび示しているが、本開示では、任意の適したプロセッサが意図されている。
【0037】
特定の実施形態では、プロセッサ16によって実行されるソフトウェアは、オペレーティングシステム(OS)を備えることができる。OSは、モバイル機器10の1つ以上のハードウェア構成要素に対応したカーネルまたは任意の数のデバイスドライバを備えることが可能である。一例として、そして限定ではなく、モバイル機器10がスマートフォンの場合、OSは、例えば、ウィンドウズ(登録商標)フォン、アンドロイド(登録商標)、シンビアン(Symbian)(登録商標)、iOS(登録商標)、またはバダ(Bada)等のモバイルオペレーティングシステムの場合がある。特定の実施形態では、1つ以上のソフトウェアアプリケーションは、モバイル機器10上で実行され得る。特定の実施形態では、アプリケーションは、モバイル機器10にインストールされてモバイル機器10に存在するネイティブ・アプリケーションであってよい。一例として、そして限定ではなく、アプリケーション(例えば、グーグルマップ)は、タッチ・スクリーン上に地図を表示したり、家や会社を検索したり、地理的位置への方向を提供したりすることが可能であり、第2のアプリケーションは、電子メールに対するリモートアクセスを提供可能で
あり、第3のアプリケーション(すなわちウェブブラウザ)は、デバイスのユーザがインターネットのブラウジングおよび検索をできるようにすることが可能であり、第4のアプリケーションは、写真を撮影したり映像を記録したりするためにカメラを制御可能であり、第5のアプリケーションは、デバイスのユーザがボイスオーバインターネットプロトコル(VoIP)またはセルラ・ネットワークの呼出を受信したり開始したりできるようにすることが可能である。ソフトウェアアプリケーションは、ユーザインタフェース(UI)を有していてもよく、1つ以上の具体的な機能を実装してもよい。ソフトウェアアプリケーションは、具体的な機能を実装する1つ以上のソフトウェアモジュールを備えていてもよい。ソフトウェアアプリケーションの実行可能コードは、モバイル機器10のメモリ18または記憶部22に記憶される。
【0038】
特定の実施形態では、メモリ18は、プロセッサ16が実行するための命令やプロセッサ16が演算するためのデータを記憶するためのメインメモリを含む場合がある。一例として、そして限定ではなく、モバイル機器10は、記憶部22または別の転送元(例えば、別のモバイル機器10等)からメモリ18に命令をロードできる。次いで、プロセッサ16は、メモリ18から内部レジスタまたは内部キャッシュに命令をロードできる。命令を実装するために、プロセッサ16は、内部レジスタまたは内部キャッシュから命令を取得でき、その命令をデコードできる。命令の実行中または実行後、プロセッサ16は、内部レジスタまたは内部キャッシュに1つ以上の結果(中間または最後の結果の場合がある)を書込できる。次いで、プロセッサ16は、その1つ以上の結果をメモリ18に書込できる。特定の実施形態では、プロセッサ16は、(記憶部22または他の場所ではなく)1つ以上の内部レジスタもしくは内部キャッシュ、またはメモリ18における命令のみを実行し、(記憶部22または他の場所ではなく)1つ以上の内部レジスタもしくは内部キャッシュ、またはメモリ18におけるデータのみ演算する。
【0039】
1つ以上のメモリバス(アドレスバスとデータバスとを各々含む場合がある)は、プロセッサ16をメモリ18に接続可能である。バス26は、以下に説明するように、1つ以上のメモリバスを含む場合がある。特定の実施形態では、1つ以上のメモリ管理ユニット(MMU)は、プロセッサ16とメモリ18との間に存在しており、プロセッサ16により要求されるメモリ18へのアクセスを行う。特定の実施形態では、メモリ18は、ランダムアクセスメモリ(RAM)を含む。このRAMは、適切な場合、揮発性メモリであってよい。適切な場合、このRAMは、ダイナミックRAM(DRAM)またはスタティックRAM(SRAM)であってよい。さらに、適切な場合、このRAMは、シングルポートまたはマルチポートのRAMであってよい。本開示では、任意の適したRAMが意図されている。メモリ18は、適切な場合、1つ以上のメモリを含む場合がある。本開示は、特定のメモリを説明しおよび示しているが、本開示では、任意の適したメモリが意図されている。
【0040】
特定の実施形態では、記憶部22は、データまたは命令のために大容量記憶部を含む。一例として、そして限定ではなく、記憶部22は、ハード・ディスク・ドライブ(HDD)、フロッピー(登録商標)ディスク・ドライブ、フラッシュメモリ、またはこれらの2つ以上の組み合わせを含む場合がある。記憶部22は、適切な場合、取り外し可能な媒体、または取り外し可能でない(すなわち、固定された)媒体を含む場合がある。記憶部22は、適切な場合、モバイル機器10の内部に存在する場合もあれば外部に存在する場合もある。特定の実施形態では、記憶部22は、不揮発性のソリッドステートメモリである。特定の実施形態では、記憶部22は、リードオンリメモリ(ROM)を含む。適切な場合、このROMは、マスクプログラムROM、PROM(programmable ROM)、EPROM(erasable PROM)、EEPROM(electrically erasable PROM)、EAROM(electrically alterable ROM)、もしくはフラッシュメモリ、またはこれらの2つ以上の組
み合わせの場合がある。本開示では、任意の適した物理的形態をとる大容量記憶部22が意図されている。記憶部22は、適切な場合、プロセッサ16と記憶部22との間の通信を行う1つ以上の記憶制御ユニットを含む場合がある。適切な場合、記憶部22は、1つ以上の記憶部22を含む場合がある。本開示は、特定の記憶部を説明しおよび示すが、本開示では、任意の適した記憶部が意図されている。
【0041】
特定の実施形態では、I/Oインタフェース24は、モバイル機器10と1つ以上のI/O装置との間の通信のための1つ以上のインタフェースを提供する、ハードウェア、ソフトウェア、またはその両方を含む。モバイル機器10は、適切な場合、その1つ以上のI/O装置を含む場合がある。その1つ以上のI/O装置は、ユーザとモバイル機器10との間の通信を可能にし得る。一例として、そして限定ではなく、I/O装置は、キーボード、キーパッド、1つ以上のセンサ、タッチ・スクリーン、マイクロホン、モニタ、マウス、プリンタ、スキャナ、スピーカ、デジタルスチルカメラ、スタイラス、トラックボール、ビデオカメラ、別の適したI/O装置、またはこれらの2つ以上の組み合わせを含む場合がある。本開示では、任意の適したI/O装置と、それに対する任意の適したI/Oインタフェース24とが意図されている。適切な場合、I/Oインタフェース24は、プロセッサ16がその1つ以上のI/O装置を駆動することを可能にする、1つ以上のデバイスドライバまたはソフトウェアドライバを含む場合がある。I/Oインタフェース24は、適切な場合、1つ以上のI/Oインタフェース24を含んでもよい。本開示は、特定のI/Oインタフェースを説明しおよび示しているが、本開示では、任意の適したI/Oインタフェースが意図されている。
【0042】
特定の実施形態では、通信構成要素20は、モバイル機器10と、1つ以上の他のモバイル機器10または1つ以上のネットワークとの間の通信(例えば、パケット方式の通信等)のための1つ以上のインタフェースを提供する、ハードウェア、ソフトウェア、またはその両方を含む。一例として、そして限定ではなく、通信構成要素20は、イーサネット(登録商標)もしくは他の有線方式のネットワークと通信するためのネットワークインタフェースコントローラ(NIC)もしくはネットワークアダプタ、もしくは無線ネットワーク(例えばWi−Fi(登録商標)ネットワーク等)と通信するための無線NIC(WNIC)や無線アダプタ、または第3世代移動通信(3G)もしくはロングタームエボリューション(LTE)のネットワークなどのセルラ・ネットワークと通信するためのモデムを含む場合がある。本開示では、任意の適したネットワークと、そのネットワークのための任意の適した通信構成要素20とが意図されている。一例として、そして限定ではなく、モバイル機器10は、アドホックネットワーク、パーソナルエリアネットワーク(PAN)、LAN、WAN、MAN、もしくはインターネットの1つ以上の部分、またはこれらの2つ以上の組み合わせと通信し得る。その1つ以上のネットワークのうちの1つ以上の部分は、有線の場合もあれば無線の場合もある。別例として、モバイル機器10は、無線PAN(WPAN)(例えば、ブルートゥースWPAN等)、Wi−Fiネットワーク、Wi−MAX(登録商標)ネットワーク、携帯電話ネットワーク(例えば、グローバル・システム・フォー・モバイル・コミュニケーションズ(GSM(登録商標))、3G、またはLTEのネットワーク)、もしくは他の適した無線ネットワーク、またはこれらの2つ以上の組み合わせと通信し得る。モバイル機器10は、適切な場合、これらのネットワークのために任意の適した通信構成要素を含んでよい。通信構成要素20は、適切な場合、1つ以上の通信構成要素を含んでよい。本開示は、特定の通信構成要素を説明しおよび示しているが、本開示では、任意の適した通信構成要素が意図されている。
【0043】
特定の実施形態では、バス26は、モバイル機器10の構成要素を互いに接続する、ハードウェア、ソフトウェア、またはその両方を含む。一例として、そして限定ではなく、バス26は、グラフィックスバス、拡張業界標準アーキテクチャ(EISA)バス、フロントサイドバス(FSB)、ハイパートランスポート(HT)相互接続、業界標準アーキ
テクチャ(ISA)バス、インフィニバンド相互接続、ローピンカウント(LPC)バス、メモリバス、マイクロチャネルアーキテクチャ(MCA)バス、シリアル・アドバンスド・テクノロジ・アタッチメント(SATA)バス、ビデオエレクトロニクス規格協会のローカル(VLB)バス、もしくは別の適したバス、またはこれらの2つ以上の組み合わせを含む場合がある。バス26は、適切な場合、1つ以上のバス26を含んでよい。本開示は、特定のバスを説明しおよび示しているが、本開示では、任意の適したバスまたは相互接続が意図されている。
【0044】
本明細書で、1つ以上の非一時的コンピュータ可読記憶媒体は、適切な場合、1つ以上の半導体ベースのまたは他の集積回路(IC)(たとえば、フィールド・プログラマブル・ゲート・アレイ(FPGA)または特定用途向けIC(ASIC)など)、ハード・ディスク・ドライブ(HDD)、ハイブリッド・ハード・ドライブ(HHD)、光ディスク、光ディスク・ドライブ(ODD)、光磁気ディスク、光磁気ドライブ、フロッピー・ディスケット、フロッピー・ディスク・ドライブ(FDD)、磁気テープ、ソリッドステート・ドライブ(SSD)、RAMドライブ、セキュア・デジタル・カードまたはドライブ、任意の他の適切な非一時的コンピュータ可読記憶媒体、あるいはこれらのうちの2つ以上の任意の適切な組合せを含み得る。適切な場合には、非一時的コンピュータ可読記憶媒体は、揮発性、不揮発性、または、揮発性と不揮発性との組合せでもよい。
【0045】
本明細書において、“または(or)”は、別様に強調して示された場合や文脈により別様に示された場合でなければ、非排他的ではなく包含的である。したがって、本明細書において、“AまたはB(A or B)”は、別様に強調して示された場合や文脈により別様に示された場合でなければ、“A、B、またはその両方”を意味する。さらに、“および(and)”は、別様に強調して示された場合や文脈により別様に示された場合でなければ、共同と別々の両方である。したがって、本明細書において、“AおよびB(A
and B)”は、別様に強調して示された場合や文脈により別様に示された場合でなければ、“共同して、または別々にAおよびB”を意味する。
【0046】
本開示は、当業者が理解するであろう、本明細書における例示的な実施形態に対する全ての変更、代替、変形、改変、および修正を含む。さらに、本開示は、本明細書における各実施形態を特定の構成要素、要素、機能、動作、または工程を含むとして説明しおよび示しているが、その実施形態のいずれも、当業者が理解するであろう、本明細書のいずれかの場所において説明しまたは示した任意の構成要素、要素、機能、動作、または工程の任意の組み合わせまたは並べ替えを含む場合がある。さらに、特定の機能を実行するように適合され、編成され、可能とされ、構成され、できるようにされ、動作可能にされ、または動作する、装置もしくはシステム、または装置もしくはシステムの構成要素に対する添付の特許請求の範囲における参照は、装置、システム、または構成要素がそのように適合され、編成され、可能とされ、構成され、できるようにされ、動作可能にされ、または動作する限り、それまたは特定の機能が作動され、スイッチが入れられ、または解錠されているかは問わず、その装置、システム、構成要素を含んでいる。