IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ディッシュ ネットワーク エルエルシーの特許一覧

<>
  • 特許-暗号化デジタルIDのための分散型台帳 図1A
  • 特許-暗号化デジタルIDのための分散型台帳 図1B
  • 特許-暗号化デジタルIDのための分散型台帳 図2
  • 特許-暗号化デジタルIDのための分散型台帳 図3
  • 特許-暗号化デジタルIDのための分散型台帳 図4
  • 特許-暗号化デジタルIDのための分散型台帳 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-07-31
(45)【発行日】2024-08-08
(54)【発明の名称】暗号化デジタルIDのための分散型台帳
(51)【国際特許分類】
   H04L 9/32 20060101AFI20240801BHJP
   G06F 21/31 20130101ALI20240801BHJP
   G06F 21/64 20130101ALI20240801BHJP
   H04L 9/08 20060101ALI20240801BHJP
【FI】
H04L9/32 200Z
H04L9/32 200B
G06F21/31
G06F21/64
H04L9/08 F
【請求項の数】 15
(21)【出願番号】P 2021519746
(86)(22)【出願日】2019-10-09
(65)【公表番号】
(43)【公表日】2022-01-13
(86)【国際出願番号】 US2019055442
(87)【国際公開番号】W WO2020076982
(87)【国際公開日】2020-04-16
【審査請求日】2022-09-13
(31)【優先権主張番号】16/159,050
(32)【優先日】2018-10-12
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】510242266
【氏名又は名称】ディッシュ ネットワーク エルエルシー
【氏名又は名称原語表記】DISH NETWORK LLC
【住所又は居所原語表記】9601 South Meridian Blvd.,Englewood,Colorado 80112,United States of America
(74)【代理人】
【識別番号】100121083
【弁理士】
【氏名又は名称】青木 宏義
(74)【代理人】
【識別番号】100138391
【弁理士】
【氏名又は名称】天田 昌行
(74)【代理人】
【識別番号】100074099
【弁理士】
【氏名又は名称】大菅 義之
(72)【発明者】
【氏名】メノン アナンド
【審査官】金沢 史明
(56)【参考文献】
【文献】国際公開第2018/126059(WO,A1)
【文献】中国特許出願公開第107370730(CN,A)
【文献】米国特許出願公開第2017/0177855(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 21/30-21/46
G06F 21/64
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
IDシステムが、前記IDシステムのユーザに秘密鍵を関連付け、前記秘密鍵は前記IDシステムの鍵ライブラリに格納されることと、
プロセッサが、第三者のユーザからモバイルデバイスの登録要求を受信することと、
前記登録要求に応答して、前記プロセッサが、前記モバイルデバイスに関連付けられた前記IDシステムのユーザの中からIDシステムユーザを識別し、前記プロセッサが、前記鍵ライブラリ内の秘密鍵に基づいて、前記モバイルデバイスの公開鍵を生成し、前記秘密鍵は識別された前記IDシステムユーザに関連付けられており、前記プロセッサが、前記IDシステムユーザの前記公開鍵を含むブロックチェーントランザクションを開始することと、
前記プロセッサが、前記公開鍵を前記第三者のユーザに提供することによって、前記第三者のユーザが前記IDシステムユーザを認証できるように、ブロックチェーン上にスマートコントラクトを実装することと、
前記プロセッサが、前記モバイルデバイスからモバイルID鍵の暗号化一方向ハッシュを受信することと、
前記プロセッサが、前記モバイルID鍵の前記暗号化一方向ハッシュを受信することに応答して、前記鍵ライブラリから前記IDシステムユーザに関連する前記秘密鍵を検索することと、
前記プロセッサが、前記秘密鍵に対して暗号化一方向ハッシュを実行することと、
前記プロセッサが、前記秘密鍵の前記暗号化ハッシュと前記モバイルID鍵の前記暗号化ハッシュとの間の対応を示す値が閾値を超えるかどうかを判断すること、を含む方法。
【請求項2】
前記IDシステムユーザを識別することは、前記登録要求とともに受信したモバイルデバイスデータに基づいて、前記モバイルデバイスに関連付けられた前記IDシステムのユーザの中から、前記IDシステムユーザを識別する、請求項1に記載の方法。
【請求項3】
前記プロセッサが、前記対応を示す値が前記閾値を超えると判断した時に、前記モバイルデバイスのユーザを前記IDシステムユーザとして検証すること、をさらに含む、請求項1に記載の方法。
【請求項4】
前記プロセッサが、前記対応を示す値が前記閾値を超えないと判断すると、前記モバイルデバイスのユーザを前記IDシステムユーザとして検証するのを断念すること、をさらに含む、請求項1に記載の方法。
【請求項5】
前記プロセッサが、前記スマートコントラクトの実装時に、検証結果を前記第三者のユーザに送信すること、をさらに含む、請求項3又は4に記載の方法。
【請求項6】
前記第三者のユーザは、セルラーネットワークプロバイダである、請求項1に記載の方法。
【請求項7】
分散型コンピューティングプラットフォームと、
秘密鍵とIDシステムのユーザとの間の関連を含む鍵ライブラリと、
プロセッサと、から構成され、
前記プロセッサは、
第三者のユーザからモバイルデバイスの前記登録要求を受信し、
前記登録要求に応答して、前記モバイルデバイスに関連付けられた前記IDシステムのユーザの中からIDシステムユーザを識別し、前記鍵ライブラリ内の秘密鍵に基づいて、前記モバイルデバイスの公開鍵を生成し、前記秘密鍵は識別された前記IDシステムユーザに関連付けられており、前記IDシステムユーザの前記公開鍵を含むブロックチェーントランザクションを開始し、
前記公開鍵を前記第三者のユーザに提供することによって、ブロックチェーン上で前記スマートコントラクトを実装して、前記第三者のユーザが前記IDシステムユーザを認証できるようにし、
前記モバイルデバイスからモバイルID鍵の暗号化一方向ハッシュを受信し、
前記モバイルID鍵の前記暗号化一方向ハッシュを受信することに応答して、前記鍵ライブラリから前記IDシステムユーザに関連する前記秘密鍵を検索し、
前記秘密鍵に対して暗号化一方向ハッシュを実行し、
前記秘密鍵の前記暗号化ハッシュと前記モバイルID鍵の前記暗号化ハッシュとの間の対応を示す値が閾値を超えるかどうかを判断する、IDシステム。
【請求項8】
前記プロセッサは、前記登録要求とともに受信したモバイルデバイスデータに基づいて、前記モバイルデバイスに関連付けられた前記IDシステムのユーザの中から前記IDシステムユーザを識別する、請求項7に記載のIDシステム。
【請求項9】
前記対応を示す値が前記閾値を超えると判断した場合、前記プロセッサは、前記モバイルデバイスのユーザを前記IDシステムユーザとして検証し、前記対応を示す値が前記閾値を超えないと判断した場合、前記プロセッサは、前記モバイルデバイスのユーザを前記IDシステムユーザとして検証するのを断念する、請求項7に記載のIDシステム。
【請求項10】
前記プロセッサは、さらに、前記スマートコントラクトの実装時に、検証結果を前記第三者のユーザに送信する、請求項9に記載のIDシステム。
【請求項11】
分散型コンピューティングプラットフォーム及び鍵ライブラリを含むIDシステム内のプロセッサが、第三者のユーザからモバイルデバイスの登録要求を受信し、前記鍵ライブラリは、秘密鍵と前記IDシステムのユーザとの間の関連を含むことと、
前記登録要求に応答して、前記プロセッサが、前記モバイルデバイスに関連付けられた前記IDシステムのユーザの中からIDシステムユーザを識別し、前記プロセッサが、前記鍵ライブラリ内の秘密鍵に基づいて、前記モバイルデバイスの公開鍵を生成し、前記秘密鍵は識別された前記IDシステムユーザに関連付けられており、前記プロセッサが、前記IDシステムユーザの前記公開鍵を含むブロックチェーントランザクションを開始することと、
前記プロセッサが、前記公開鍵を前記第三者のユーザに提供することによって、前記第三者のユーザが識別された前記IDシステムユーザを認証することを可能にするために、ブロックチェーン上でスマートコントラクトを実装することと、
前記プロセッサが、前記モバイルデバイスからモバイルID鍵の暗号化一方向ハッシュを受信することと、
前記プロセッサが、前記モバイルID鍵の前記暗号化一方向ハッシュを受信することに応答して、前記鍵ライブラリから前記IDシステムユーザに関連する前記秘密鍵を検索することと、
前記プロセッサが、前記秘密鍵に対して暗号化一方向ハッシュを実行することと、
前記プロセッサが、前記秘密鍵の前記暗号化ハッシュと前記モバイルID鍵の前記暗号化ハッシュとの間の対応を示す値が閾値を超えるかどうかを判断すること、を含む、ユーザを認証する方法。
【請求項12】
前記IDシステムユーザを識別することは、前記登録要求とともに受信したモバイルデバイスデータに基づいて前記IDシステムユーザを識別する、請求項11に記載の方法。
【請求項13】
前記プロセッサが、前記対応を示す値が前記閾値を超えると判断した時に、前記モバイルデバイスのユーザを前記IDシステムユーザとして検証すること、をさらに含む、請求項11に記載の方法。
【請求項14】
前記プロセッサが、前記対応を示す値が前記閾値を超えないと判断した時に、前記モバイルデバイスのユーザを前記IDシステムユーザとして検証するのを断念すること、をさらに含む、請求項11に記載の方法。
【請求項15】
前記プロセッサが、前記スマートコントラクトの実装時に、検証結果を前記第三者のユーザに送信すること、をさらに含む、請求項13又は14に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、2018年10月12日に出願された「DISTRIBUTED LEDGER FOR ENCRYPTED DIGITAL IDENTITY」と題する米国特許出願第16/159,050号の優先権を主張するものであり、その内容は参照として全体が本明細書に組み込まれる。
【背景技術】
【0002】
本願は、ブロックチェーン技術に関連し、より具体的には、暗号化デジタルIDのための分散型台帳を実装するための方法及びシステムに関連する。
【0003】
ブロックチェーンの実装は、典型的には、二人の当事者間のトランザクションを効率的かつ検証可能で永続的な方法で記録することができる分散型台帳を含む。ブロックチェーン技術は、暗号通貨の実装に使用されている。通常、各ブロックは、前のブロックの暗号化ハッシュ、タイムスタンプ、及びトランザクションデータを含む。
【0004】
従来のブロックチェーンの実装は、ノード間通信と新しいブロックの検証のためのプロトコルを遵守するピアツーピアネットワークによって一括管理されている。一度記録された任意のブロックのデータは、後続の全てのブロックを変更することなく、遡って変更することはできず、ネットワークの多数派のコンセンサスが必要となる。ブロックチェーンの記録は変更できないわけではないが、ブロックチェーンは設計上安全であると考えられており、ビザンチン高フォールトトレランス性の分散型コンピューティングシステムの例となっている。
【図面の簡単な説明】
【0005】
本実施形態のこうした及びその他の目的、特徴、及び特性は、本明細書の一部である添付の特許請求の範囲及び図面と併せて、以下の詳細な説明を検討することにより、当業者に対してより明らかとなる。添付の図面には、様々な実施形態の図が含まれているが、特許請求の範囲を限定することは意図していない。
【0006】
図1A図1Aは、モバイルデバイスにワイヤレスで接続された分散型コンピューティングプラットフォームの一例を示す。
図1B図1Bは、複数の無線アクセスポイントとの通信を管理するIDシステムの一例を示す。
図2図2は、ユーザIDを示すレコードブロックを生成するために使用されるブロックチェーントランザクションを示す。
図3図3は、ユーザIDに関する情報を保持している分散型台帳の内容を示す例示的なデータ構造である。
図4図4は、IDシステムによって実行されるブロックチェーンID方法を示す。
図5図5は、上述の装置に実装される可能性があり、本明細書で論じている方法論又はモジュールのいずれか1つ以上を機械装置に実行させる命令セットが実行される可能性のあるコンピュータシステムの図式である。
【発明の概要】
【課題を解決するための手段】
【0007】
本開示の技術は、暗号化デジタルIDのための分散型台帳を実装するための方法及びシステムを含む。秘密鍵は、ブロックチェーン上のサービスとしてIDの実装をするために使用することができる。秘密鍵は、例えば、モバイルデバイス内のSIM(Subscriber Identity Module)として、又は電子SIMとして、識別メカニズム(例えば、パスポート内における)のように、IoT(Internet of Things)センサ内、又はこれら任意の組み合わせを含む様々なデバイスに実装することができる。IDサービスは、デバイスが様々なネットワーク(例えば、5Gネットワーク)に接続及び再接続する際に、デバイスに関連付けられた秘密鍵を追跡することができる。
【0008】
秘密鍵は、デジタルIDとして個人に割り当てることができる。秘密鍵は、複数の個人に関連付けられた秘密鍵を含む鍵ライブラリに格納される。一実施形態では、秘密鍵は、電子契約のための電子署名(e-signature)として使用することができる。一実施形態では、秘密鍵は、モバイルデバイスのSIMを置き換えるために、又は電子SIM(e-SIM)として使用することができる。
【0009】
SIMとして実装された秘密鍵は、無線ネットワーク(例えば、5GネットワークのIoT)へのアクセス時に、デバイスに関連するIDを検証するために使用することができる。例えば、モバイルデバイス(自動車や携帯電話など)に接続されたセンサが、ネットワークのアクセスポイント(セルラータワーなど)の範囲内に入ることができる。アクセスポイント及び/又はネットワークを管理するコンピュータは、ネットワークの範囲内にあるモバイルデバイスのセンサを検出すると、IDシステムに登録要求を自動的にルーティングすることができる。IDシステムは、登録要求に応答して、秘密鍵を含むブロックチェーン上でトランザクションを開始することができる。
【0010】
IDシステムは、鍵ライブラリを利用して、スマートコントラクト機能を特徴とする分散型コンピューティングプラットフォーム及びオペレーティングシステムを実装する。分散型コンピューティングプラットフォームは、秘密鍵に基づいて公開鍵を生成し、公開鍵はブロックチェーンに格納される。
【0011】
ブロックチェーンに格納された公開鍵は、ブロックチェーン上のユーザによってトランザクションを検証するために、第三者のユーザによって検索され得る。例えば、モバイルデバイス(例えば、自動車)が移動して、サードパーティネットワークのアクセスポイント(例えば、セルラータワー)の範囲内に入ることができる。サードパーティネットワークは、ブロックチェーンにアクセスして、ユーザIDを確認するためのセンサ認証情報(例えば、公開鍵)を引き出すことができる。ブロックチェーンのデータにアクセスするために、サードパーティネットワークは、IDブロックチェーン上でスマートコントラクトを開始することができる。
【0012】
本実施形態は、ユーザが、ブロックチェーンに格納されたユーザデータに対して、第三者のユーザのアクセスを管理することができるスマートコントラクトの実装を含む。例えば、ユーザは、サードパーティネットワーク(又はサードパーティネットワークのセット)からのユーザデータへのアクセスを制限するスマートコントラクトをIDシステムに実行させるよう、IDシステムに問い合わせることができる。ユーザは、個々のデバイス(例えば、車、家、特定のセンサなど)に基づいて、アクセス制限を設定することができる。このように、ブロックチェーン上においてスマートコントラクトを採用することで、ユーザは個人の好みに応じてプライバシー設定を調整することができる。
【発明を実施するための形態】
【0013】
図1Aは、無線アンテナ110を介してモバイルデバイス102に接続された分散型コンピューティングプラットフォーム120を示している。モバイルデバイス102は、無線アンテナ110の無線範囲112内に存在することができる。無線アンテナ110は、例えば、ルータ(例えば、WiFiルータ)、セルラーアンテナ(例えば、4G及び/又は5Gアンテナ)、トランスポンダ(例えば、通信衛星トランスポンダ)、又はそれらの組み合わせを含むことができる。無線アンテナ110は、分散型コンピューティングプラットフォーム120に(例えば、ネットワークを介して)接続することができる。
【0014】
分散型コンピューティングプラットフォーム120は、複数の計算ノード(例えば、計算ノード122、計算ノード123、及び計算ノード128)を含むことができる。各計算ノードは、鍵ライブラリ124と、鍵生成器125と、台帳126のコピーと、を含むことができる。台帳126は、トランザクションを示すブロックと、公開鍵と、を含むことができる。公開鍵は、鍵生成器125によって生成され、モバイルデバイス(例えば、モバイルデバイス102)のユーザに関連付けられた秘密鍵(例えば、秘密鍵104)に基づくことができる。
【0015】
モバイルデバイス102は、秘密鍵104を含むことができる。秘密鍵104は、エンティティ(例えば、個人又は企業)のIDトークンと成り得る。モバイルデバイス102は、秘密鍵104を示すデータを送信することができる。例えば、モバイルデバイス102は、秘密鍵104の暗号化一方向ハッシュを送信することができる。
【0016】
分散型コンピューティングプラットフォーム120は、秘密鍵104の暗号化一方向ハッシュを受け取ることができる。ID鍵の暗号化一方向ハッシュを受信すると、分散型コンピューティングプラットフォーム120は、正しい秘密鍵104が提供されたことを検証するための一連のステップを実行する。しかしながら、ID鍵の暗号化一方向ハッシュは非可逆的であるため、分散型コンピューティングプラットフォーム120は、ユーザIDを検証するために、単に暗号化ハッシュを戻すということはできない。この暗号化ハッシュの非可逆性は、第三者がモバイルデバイス102と分散型コンピューティングプラットフォーム120との間で送信されるデータを傍受することによって秘密鍵104を定めさせないようにして、セキュリティを向上させている。
【0017】
ID鍵の暗号化一方向ハッシュを受信することに応答して、分散型コンピューティングプラットフォーム120は、モバイルデバイス102のユーザに関連付けられた秘密鍵をキーライブラリ124から取得することができる。鍵ライブラリ124は、計算ノード123上においてローカルに、又は一元化されたデータボルトに、又はサービストランザクションとしてのID(例えば、図1Bの鍵ライブラリ135)として、格納することができる。分散型コンピューティングプラットフォーム120は、秘密鍵で引き出した鍵ライブラリ124に対して、暗号化一方向ハッシュを実行して、秘密鍵の暗号化一方向ハッシュの計算ノードバージョンを生成する。分散型コンピューティングプラットフォーム120は、計算ノードが生成した暗号化ハッシュとモバイルデバイス102から受信した暗号化ハッシュとの間に、閾値の対応が存在するかどうかを判定する。暗号化ハッシュ間の対応を示す値が閾値を超える場合、ユーザIDが検証される。暗号化ハッシュ間の対応を示す値が閾値を超えない場合、ユーザIDは検証されない。
【0018】
一実施形態では、モバイルデバイス102は、キャリアネットワーク(例えば、分散型コンピューティングプラットフォーム120を含む)の範囲外に移動し、サードパーティネットワーク(図示せず)の範囲内に移動することができる。分散型コンピューティングプラットフォーム120は、サードパーティネットワークとのスマートコントラクトを実行して、ユーザIDの認証を容易にすることができる。
【0019】
図1Bは、IDシステム120が複数の無線アクセスポイント110a、110b、...、110nとの通信を管理する通信環境150の一例を示す。一実施形態では、無線アクセスポイント110a、110b、...、110nは、例えば、ルータ、セルラーアンテナ、又はそれらの組み合わせを含むことができる。例えば、セルラーアンテナは、4G及び/又は5Gセルラーアンテナを含むことができる。ユーザは、様々な電子デバイス(例えば、モバイルデバイス102a、ラップトップ/PC102b、...、タブレット102n)を使用して、ローカルエリアネットワーク(「LAN」)、ワイドエリアネットワーク(「WAN」)(例えば、地上又は衛星のWAN)、又はそれらの組み合わせを介して、無線アクセスポイント110a、110b、...、110nとの通信を開始することができる。
【0020】
エンティティ(人や会社など)に対するIDトークンは、公開鍵/秘密鍵のペアの公開鍵である場合があり、秘密鍵はエンティティが保持している。IDトークンは、人、機関、デジタルコンテンツ、コントラクト、コンピュータコードなどを識別するために使用できる。コレクションに対するIDトークンは、コレクション内のデジタルコンテンツアセットのデジタルトークンの暗号化一方向ハッシュである場合がある。ブロックチェーンにおけるアセットに対するIDトークンの作成は、アセットを立証し、IDトークンは、ブロックチェーンに格納されたデジタルコンテンツアセットのトランザクション(例えば、アップロード、編集、配布)で使用することができ、トランザクションの完全な監査証跡を作成することができる。
【0021】
通信は、電子デバイス(例えば、モバイルデバイス102a、ラップトップ/PC102b、...、タブレット102n)のユーザに関連付けられたID鍵を示すIDデータを含むことができる。IDデータは、デバイスを一意的に識別する情報の暗号化一方向ハッシュを含むことができる。公開鍵は、トークンの所有者のIDとして設定することができる。トークンに対するアクションを実行する際には、所有者の証明は、秘密鍵によって生成され、トークンの所有者としてリストアップされた公開鍵に対して、検証された記号を提供することで、立証される。人物は、例えば、ユーザ名、社会保障番号、及び生体情報(例えば、指紋及び/又は顔のデータをキャプチャすることによる)の組み合わせを使用して、一意的に識別することができる。
【0022】
一実施形態では、IDシステム120は通信を調査し、電子デバイスのユーザに関連するID鍵を示すIDデータを含むかどうかを判断する。その後、IDシステム120は、ネットワーク160cを介した1つ又は複数の鍵ライブラリ135及び/又はネットワーク160nを介した分散型台帳権限145と通信して、ユーザIDを検証することができる。データの鍵ライブラリ135は、対応するユーザに関連付けられた秘密鍵、対応するユーザに関連付けられた公開鍵、暗号化鍵(複数可)、ユーザ情報(例えば、ユーザ識別子、役割、許可など)などを含むが、これらに限定されない情報を格納することができる。
【0023】
分散型台帳権限145が管理・監視する分散型台帳では、デジタルコンテンツの全トランザクションの台帳が、ブロックチェーンネットワークの複数の計算ノード(例えば、計算ノード122、123、128)に重複して格納される。各ノードにおける台帳は、ブロックチェーンとして保存される。ブロックチェーンでは、ノードがトランザクションを受信した順序で、トランザクションが保存される。ブロックチェーンネットワークの各ノードは、ブロックチェーン全体の完全な複製を持つ。また、IDシステム120(及び/又は分散型台帳権限145)は、ノードが異なる順序でトランザクションを受信しても、各ノードが同一のブロックチェーンを保存していることを保証する技術を実装している。ノードに保存されている台帳のトランザクションが正しいことを検証するために、ブロックチェーンのブロックを古いものから新しいものへとアクセスし、ブロックの新しいハッシュを生成し、新しいハッシュをブロックが作成されたときに生成されたハッシュと比較することができる。ハッシュが同じであれば、そのブロックにおけるトランザクションが確認される。また、IDシステム120(及び/又は分散型台帳権限145)は、ブロックが作成されたときに追加される暗号ノンスを生成するために、計算量の多い技術を採用することで、トランザクションを変更してブロックチェーンを再生成することが実現不可能であると保証する技術を実装する。
【0024】
IDシステム120は、ネットワークを介してデジタルウォレットプロバイダ(不図示)と通信して、トランザクションのための資金(例えば、クレジット、トークンなど)を確認することもできる。例えば、ユーザIDが検証され、ユーザがトランザクションの実行を要求した場合、IDシステム120はデジタルウォレットプロバイダと通信して、トランザクションの実行に先立って、アップロードユーザの現在の残高を確認することができる。アップロードユーザが、トランザクションを実行するのに十分な資金を持っていない場合、ウォレットプロバイダは、通貨交換プラットフォーム(例えば、銀行、デジタル通貨プロバイダ、クレジットカード機関など)と通信して、検証されたユーザが自分のデジタルウォレットアカウントに資金を追加できるようにすることができる。
【0025】
図2は、ユーザIDを示すレコードブロックとなるブロックチェーントランザクションを示す。トランザクションは、ブロックチェーンに格納されたデータを含む。ブロックは、トランザクションの記録と公開鍵を含む。ブロックは、複数のトランザクションを表すことができる。例えば、ブロック1は、一連のトランザクション(例えば、トランザクション1からnまで)を表すことができる。
【0026】
ブロックチェーントランザクション201は、現実世界又はデジタルイベント(例えば、ネットワーク内のモバイルデバイスの検出、又は電子資金要求)を示すデータを含むことができる。ブロックチェーントランザクションは、イベントの記録を保持する。例えば、ブロックチェーントランザクションを表す各ブロックは、トランザクションのタイムスタンプ202、トランザクションタイプ204を示すデータ、ユーザID(識別)データ203、一意的なトランザクション識別子、又はこれら任意の組み合わせを含むことができる。トランザクションタイプ204は、予め定義されたトランザクションタイプのセットの任意のタイプを含むことができる。例えば、トランザクションタイプは、1つ又は複数のデジタルイベントに関連するID認証を含むことができる。例えば、デジタルイベントは、不動産購入(例えば、不動産又は動産)、信用照会、電子資金移動、電子契約(例えば、スマートコントラクト)のトリガイベント、又はこれら任意の組み合わせに関連する照会の受信を含むことができる。固有のトランザクション識別子は、検索可能なトランザクションとなることができる。
【0027】
複数のブロックチェーントランザクションは、例えば、ブロックチェーントランザクション201からブロックチェーントランザクション201Nまで広げることができる。一連のトランザクションにおける各ブロックチェーントランザクションは、イベント(例えば、ID認証に関連する)を示すデータを含むことができる。例えば、ブロックチェーントランザクション201Nは、トランザクションのタイムスタンプ202N、トランザクションタイプ204Nを示すデータ、ユーザID(識別)データ203N、一意のトランザクション識別子、又はこれら任意の組み合わせを含むことができる。
【0028】
各ブロックは、前のブロックの暗号化ハッシュを含むことができる。例えば、ブロックチェーントランザクション201は、ハッシュ220を含むことができ、ブロックチェーントランザクション201Nは、ハッシュ220Nを含むことができる。前のハッシュ関数を後のハッシュ関数への入力として使用することで、レコードブロックチェーン内のデータの改ざん又は変更がなかったことを保証することができる。
【0029】
ブロック(例えば、ブロック211~ブロック211N)は、匿名のID情報(例えば、公開鍵213及び/又は暗号化ID情報)を含む。公開鍵213は、個人識別情報(例えば、ユーザの名前)を含まないことがある。公開鍵213は、特定のユーザに対して固有の匿名化されたデータを含むことができる。公開鍵213は、ユーザを個人的に識別することなく、ユーザに関連するトランザクション(例えば、不動産購入、信用照会、及び/又は電子資金移動)を識別するために使用することができる。暗号化ID情報は、対称鍵、公開-非公開鍵、又は暗号鍵の組み合わせで暗号化することができる。一例では、暗号化ID情報の別々の部分に使用される固有のロックには固有の鍵が必要である。
【0030】
トランザクションデータ215は、トランザクションタイプ(例えば、トランザクションタイプ204)を示し、トランザクションシリアル番号を含むことができる。トランザクションシリアル番号は、特定のトランザクションを個別に識別するために使用することができる。トランザクションデータ215は、暗号化されてもよい。例えば、機密データを含むトランザクション(例えば、社会保障番号を含む信用照会)は、トランザクションデータ215へのアクセスを制限するために暗号化されてもよい。
【0031】
図3は、ID情報を保持している分散型台帳の内容を示す例示的なデータ構造300を示す。例示的なデータ構造300は、公開鍵310、暗号化秘密鍵315、トランザクションタイプ320、ハッシュ(及び/又は暗号化)値325、トランザクションタイムスタンプ330、という1つ以上のID情報を保持している分散型台帳の内容を示す。
【0032】
データ構造300は、2つのエントリを含む。1つのエントリは、134641の公開鍵を有するユーザに関連する電子送金のトランザクションタイプに対応している。別のエントリは、459782の公開鍵を有するユーザに関連する信用照会のトランザクションタイプに対応している。
【0033】
各エントリは、暗号化秘密鍵315を含む。暗号化秘密鍵315は、エンティティ(例えば、人又は会社)に対するIDトークンとすることができる。暗号化秘密鍵315は、モバイルデバイス(例えば、図1Aのモバイルデバイス102)から受信することができる。暗号化秘密鍵315は、例えば、ID鍵の暗号化一方向ハッシュとすることができる。ID鍵の暗号化一方向ハッシュは非可逆的であるため、第三者は、暗号化秘密鍵315に基づいて、秘密ID鍵を決定することはできない。
【0034】
ハッシュ値325は、前のブロックの暗号化ハッシュとすることができる。前のブロックのハッシュ値を使用して、ハッシュ値325を生成することができる。後のハッシュ値は、ハッシュ値325に基づいて生成することができる。前のハッシュ値に基づいて生成されたハッシュ値は、ブロックチェーン内のデータの改ざん又は変更がなかったことを保証することができる。
【0035】
図4は、IDシステムによって実行される方法を示す。本方法は、ネットワークに接続しているモバイルデバイスを検出すること(ステップ402)、第三者のモバイルデバイスの登録を開始すること(ステップ404)、鍵ライブラリに格納された秘密鍵に基づいてモバイルデバイスの公開鍵を生成すること(ステップ406)、公開鍵を含むブロックチェーントランザクションを開始すること(ステップ408)、及び第三者がユーザを認証できるようにブロックチェーン上にスマートコントラクトを実装すること(ステップ410)を含む。
【0036】
ステップ402は、ネットワーク(例えば、セルラーネットワーク)に接続している過程、又は既に接続されているモバイルデバイス(例えば、スマートフォン又はセンサ)を検出することを含む。モバイルデバイスは、例えば、ネットワークへの参加要求を受信すること、ネットワークを介してモバイルデバイスからメッセージを受信すること、ネットワーク上のモバイルデバイスの通信を傍受すること、又はそれらの組み合わせによって検出することができる。モバイルデバイスは、ネットワークプロバイダ及び/又はIDシステムによって検出することができる。
【0037】
モバイルデバイスを検出すると、IDシステムは、モバイルデバイスのユーザを秘密鍵と関連付けることができる。秘密鍵は、IDシステムの鍵ライブラリに格納される。秘密鍵は、IDブロックチェーンに組み込むように構成することができる。ブロックチェーントランザクションは、モバイルデバイスの検出イベントに対して開始することができる。ブロックチェーントランザクションは、モバイルデバイス検出のタイムスタンプ、トランザクションタイプ(すなわち、モバイルデバイスの検出)を示すデータ、ユーザ識別データ、一意的なトランザクション識別子、又はこれら任意の組み合わせを含むことができる。
【0038】
IDシステムは、モバイルデバイスの第三者の登録を開始することができる(ステップ404)。モバイルデバイスが登録済みのデバイスでない場合、IDシステムは、第三者のユーザから登録要求を受け取ることができる。第三者のユーザは、例えば、ネットワークプロバイダ(例えば、セルラーネットワークプロバイダ)を含むことができる。登録要求を受信すると、IDシステムは、鍵ライブラリに格納されている秘密鍵に基づいて、モバイルデバイスの公開鍵を生成することができる(ステップ406)。登録要求に応答して、公開鍵を生成すると、IDシステムは、鍵ライブラリに格納された公開鍵を含むブロックチェーントランザクションを開始する。
【0039】
公開鍵を含むブロックチェーントランザクション(例えば、ID照会トランザクションタイプ)を開始することができる(ステップ408)。ブロックチェーントランザクションは、公開鍵と、前のブロックからのハッシュ値に基づく暗号化ハッシュ値と、を有するブロックチェーン内の新しいブロックとなる。ブロックチェーントランザクションは、1つ又は複数のモバイルサービスプロバイダ間の秘密ブロックチェーンに格納することができる。
【0040】
ステップ410は、第三者がユーザを認証できるようにするために、ブロックチェーン上にスマートコントラクトを実装することを含む。スマートコントラクトは、コントラクトの実施の追跡可能かつ不可逆的な記録となるコンピュータプロトコルである。例えば、スマートコントラクトは、暗号化ハッシュチェーンとビザンチンフォールトトレラントレプリケーションを使用して実行することができる。スマートコントラクトの実行時に、IDシステムは、認証情報(例えば、検証情報及び公開鍵を含む)を第三者に提供する。
<用語の説明>
【0041】
本願を通して使用される用語、略語、及びフレーズの簡単な定義を以下に示す。
【0042】
本明細書における「一実施形態」又は「実施形態」への言及は、実施形態に関連して記載された特定の特徴、構造、又は特性が、本開示の少なくとも1つの実施形態に含まれることを意味する。本明細書の様々な場所で「一実施形態で」という表現が登場するが、必ずしも全てが同じ実施形態を指しているのではなく、別の実施形態や代替的な実施形態が他の実施形態と相互に排他的でもない。さらに、いくつかの実施形態では示され、他の実施形態では示されない可能性のある様々な特徴が記載されている。同様に、いくつかの実施形態の要件となり得るが、他の実施形態の要件とはなり得ない様々な要件が記載されている。
【0043】
文脈で明確に要求されない限り、本明細書及び特許請求の範囲を通して、「含む」、「含んでいる」などの語は、排他的又は網羅的な意味とは対照的に、包括的な意味で解釈されるべきであり、すなわち、「~を含むが、~に限定されない」という意味で解釈される。本明細書では、「接続された」、「結合された」、又はそうした別の用語については、2つ以上の要素の間の直接的又は間接的な接続又は結合を意味する。要素間の結合又は接続は、物理的、論理的、又はそれらの組み合わせとすることができる。例えば、2つのデバイスを直接、又は1つ以上の中間チャネルやデバイスを介して結合することができる。別の例として、デバイスは、互いに物理的な接続を共有していないにもかかわらず、その間で情報を渡すことができるような方法で結合することができる。さらに、「本明細書」、「以上」、「以下」、及び同様の意味を持つ言葉は、本願で使用される場合、本願の特定の部分ではなく、全体としての本願を指すものとする。文脈が許す限り、詳細な説明の中で単数又は複数の数字を使用している言葉は、それぞれ複数又は単数の数字も含むことがある。また、2つ以上の項目のリストに関連する「又は」という言葉は、リスト内のいずれかの項目、リスト内の全ての項目、及びリスト内の項目の任意の組み合わせ、という言葉に続く解釈の全てをカバーしている。
【0044】
明細書において、構成要素又は特徴が「かもしれない」、「できる」、「できるかもしれない」、又は「してもよい」と記載されている場合、その特定の構成要素又は特徴は、含まれること又は特徴を有することを要求されない。
【0045】
「モジュール」という用語は、ソフトウェア、ハードウェア、又はファームウェアコンポーネント(又はこれら任意の組み合わせ)を広く意味する。モジュールは、通常、指定された入力を使用して有用なデータ又は別の出力を生成することのできる機能要素である。モジュールは自己完結型であってもなくてもよい。アプリケーションプログラム(「アプリケーション」とも呼ばれる)は、1つ以上のモジュールを含むことができ、また、モジュールは1つ以上のアプリケーションプログラムを含むことができる。
【0046】
詳細な説明で使用されている用語は、特定の例に関連して使用されているが、最も広い合理的な方法で解釈されることを意図している。本明細書で使用される用語は、一般に、当技術分野において、本開示の文脈の中で、及び各用語が使用される特定の文脈において、通常の意味を有する。便宜上、特定の用語は、例えば、大文字、イタリック体、及び/又は引用符を使用して、強調表示されることがある。強調表示の使用は、用語の範囲と意味に影響を与えない。用語の範囲と意味は、強調表示されていてもいなくても、同じ文脈においては同一である。同一の要素を複数の方法で説明できることが理解できる。
【0047】
その結果、本明細書で議論されている用語のいずれか1つ又は複数に対して代替の言語及び同義語を使用することができるが、用語が本明細書で詳細に述べられている又は議論されているか否かに特別な意味を置くべきではない。1つ又は複数の同義語の説明は、他の同義語の使用を排除するものではない。本明細書の任意の場所における例の使用は、本明細書で議論される任意の用語の例を含めて、例示のみであり、本開示又は任意の例示された用語の範囲及び意味をさらに限定することを意図していない。同様に、本開示は、本明細書で与えられる様々な実施形態に限定されるものではない。
<コンピュータ>
【0048】
図5は、本明細書で議論されている方法論又はモジュールのいずれか1つ以上を機械装置に実行させるために、命令セットが内部で実行され得るコンピュータシステム500であり、例示的な形態である機械装置の図式的表示である。
【0049】
図5の例において、コンピュータシステム500は、プロセッサ、メモリ、不揮発性メモリ、及びインタフェースデバイスを含む。様々な共通の構成要素(例えば、キャッシュメモリ)は、説明を簡単にするために省略されている。コンピュータシステム500は、図1-4の例で説明した構成要素のいずれか(及び本明細書で説明している他の構成要素)が実装可能なハードウェア装置を例示することを意図している。コンピュータシステム500は、任意の適用可能な既知又は好都合なタイプのものとすることができる。コンピュータシステム500の構成要素は、バスを介して又は他の既知又は好都合な装置を介して、互いに結合することができる。
【0050】
本開示は、コンピュータシステム500が任意の適切な物理的形態をとることを意図している。限定するものではないが、例として、コンピュータシステム500は、組み込みコンピュータシステム、システムオンチップ(SOC)、シングルボードコンピュータシステム(SBC)(例えば、コンピュータオンモジュール(COM)又はシステムオンモジュール(SOM)など)、デスクトップコンピュータシステム、ラップトップ又はノートブックコンピュータシステム、インタラクティブキオスク、メインフレーム、コンピュータシステムのメッシュ、携帯電話、パーソナルデジタルアシスタント(PDA)、サーバ、又はこれらのうちの2つ以上の組み合わせであってもよい。適切な場合には、コンピュータシステム500は、1つ以上コンピュータシステム500を含んでいても良く、単一又は分散、複数の場所や複数のマシンにまたがる、又はクラウドに存在していて、1つ以上ネットワークに1つ以上クラウドコンポーネントを含んでいてもよい。また、適切な場合には、1つ以上コンピュータシステム500は、本明細書に記載又は図示された1つ以上の方法の1つ以上ステップを、実質的な空間又は時間的制限なしに実行することができる。限定するものではないが、例として、1つ以上のコンピュータシステム500は、本明細書で説明又は図示された1つ以上の方法における1つ以上のステップを、リアルタイム又はバッチモードで実行してもよい。さらに、適切な場合には、1つ以上のコンピュータシステム500は、本明細書に記載又は図示された1つ以上の方法における1つ以上ステップを、異なる時間又は異なる場所で実行してもよい。
【0051】
関連技術の当業者であれば、「機械読み取り可能(記憶)媒体」又は「コンピュータ読み取り可能(記憶)媒体」という用語が、プロセッサによってアクセス可能な任意のタイプのデバイスを含むことを認識している。例えば、メモリは、バスによってプロセッサに結合される。限定するものではないが、例として、メモリは、ダイナミックRAM(DRAM)及びスタティックRAM(SRAM)などのランダムアクセスメモリ(RAM)を含む。メモリは、ローカル、リモート、又は分散型とすることができる。
【0052】
また、バスは、プロセッサを不揮発性メモリ及びドライブユニットに結合する。不揮発性メモリは、多くの場合、磁気フロッピー又はハードディスク、光磁気ディスク、光ディスク、CD-ROM、EPROM、EEPROMなどの読み取り専用メモリ(ROM)、磁気カード又は光カード、又は大量のデータを格納する別の形態のストレージである。このデータの一部は、コンピュータ500内のソフトウェアの実行中に、ダイレクトメモリアクセスの処理によって、メモリに書き込まれることが多い。不揮発性記憶装置は、ローカル、リモート、又は分散型である。不揮発性記憶装置は、適用可能な全てのデータがメモリ内で利用可能なシステムを作成できるため、オプションである。典型的なコンピュータシステムは、通常、少なくともプロセッサ、メモリ、及びメモリをプロセッサに結合するデバイス(例えば、バス)を含む。
【0053】
通常、ソフトウェアは、不揮発性メモリ及び/又はドライブユニットに格納される。実際、大規模なプログラム全体をメモリに格納することは、不可能な場合もある。しかしながら、ソフトウェアを実行するためには、必要に応じて、処理に適したコンピュータ読み取り可能な場所に移動されることを理解すべきであり、説明のために、その場所を本明細書ではメモリと呼ぶことにする。ソフトウェアが実行のためにメモリに移動された場合でも、プロセッサは通常、ソフトウェアに関連する値を格納するハードウェアレジスタと、理想的には実行を高速化する役割を果たすローカルキャッシュを利用する。本明細書では、ソフトウェアプログラムが“コンピュータ読み取り可能媒体に実装されている“とされている場合、ソフトウェアプログラムは、不揮発性記憶装置からハードウェアレジスタまで、あらゆる既知又は好都合な場所に格納されていると想定される。プロセッサは、プログラムに関連する少なくとも1つの値が、プロセッサによって読み取り可能なレジスタに格納されている場合、”プログラムを実行するように構成されている”とみなされる。
【0054】
また、バスは、プロセッサをネットワークインターフェースデバイスに結合する。インターフェースは、モデム又はネットワークインターフェースの1つ以上を含むことができる。モデム又はネットワークインターフェースは、コンピュータシステム500の一部であると考えられる。インターフェースは、アナログモデム、ISDNモデム、ケーブルモデム、トークンリングインターフェース、衛星伝送インターフェース(例えば、「ダイレクトPC」)、又はコンピュータシステムを他のコンピュータシステムに結合するための他のインターフェースを含むことができる。インターフェースは、1つ又は複数の入力及び/又は出力デバイスを含むことができる。I/Oデバイスは、例として、キーボード、マウス又は他のポインティングデバイス、ディスクドライブ、プリンタ、スキャナ、及びディスプレイデバイスを含む他の入力及び/又は出力デバイスを含むことができるが、これらに限定されない。表示装置は、CRT(陰極線管)、LCD(液晶ディスプレイ)、又は他の適用可能な既知又は好都合な表示装置を含むことができるが、これらに限定されない。簡単にするために、図5の例に描かれていない任意のデバイスのコントローラがインターフェースに存在することを想定している。
【0055】
動作においては、コンピュータシステム500は、ディスクオペレーティングシステムのようなファイル管理システムを含むオペレーティングシステムソフトウェアによって制御することができる。ファイル管理システムは、典型的には、不揮発性メモリ及び/又はドライブユニットに格納されており、不揮発性メモリ及び/又はドライブユニットにファイルを格納することを含め、データを入出力し、メモリにデータを格納するためにオペレーティングシステムが必要とする様々な行為をプロセッサに実行させる。
【0056】
詳細な説明の一部は、コンピュータメモリ内のデータビットに対する操作のアルゴリズム及び記号的表現の観点から示されることがある。このようなアルゴリズムの記述や表現は、データ処理技術の当業者が、自身の作業の本質を当業者に最も効果的に伝えるために使用する手段である。ここで、アルゴリズムとは、一般的に所望の結果を導く自己矛盾のない一連の操作のことと考えられている。その操作とは、物理的な量を物理的に操作することである。必ずしもではないが、通常、そうした量は、保存、転送、結合、比較、その他の操作が可能な電気信号又は磁気信号の形をとる。これらの信号をビット、値、要素、記号、文字、用語、数字などと呼ぶことは、主に一般的な使用方法の理由から、時に好都合であることが証明されている。
【0057】
しかしながら、これらの用語や同様の用語は全て、適切な物理量に関連するものであり、これらの量に適用される好都合なラベルに過ぎないことを念頭に置くべきである。以下の議論から明らかなように、特にそうでないと述べない限り、本明細書全体を通して、「処理」、「コンピューティング」、「計算」、「決定」、「表示」又は「生成」などの用語を利用する議論は、コンピュータシステムのレジスタ及びメモリ内の物理的(電子的)量として表されるデータを、コンピュータシステムのメモリ、レジスタ又はその他のそうした情報記憶、送信又は表示デバイス内の物理的量として同様に表される他のデータに操作及び変換する、コンピュータシステム、又は同様の電子コンピューティングデバイスの動作及びプロセスを指すことが理解される。
【0058】
本明細書に示されたアルゴリズム及び表示は、特定のコンピュータ又は他の装置に本質的に関係しない。様々なシステムが、本明細書の教示に従ったプログラムと共に使用されても良く、或いは、いくつかの実施形態の方法を実行するために、より専門的な装置を構築することが便利であると分かってもよい。これらの様々なシステムに必要な構造は、以下の説明から明らかになる。加えて、この技術においては、任意の特定のプログラミング言語を参照して説明されておらず、したがって、様々な実施形態は、様々なプログラミング言語を使用して実装することができる。
【0059】
代替的な実施形態では、機械装置は、スタンドアロンデバイスとして動作し、又は他の機械装置に接続(例えば、ネットワーク化)されてもよい。ネットワークが接続されている配置においては、機械装置は、クライアントサーバネットワーク環境におけるサーバ又はクライアントマシンの能力で動作しても良く、或いはピアツーピア(又は分散)ネットワーク環境におけるピアマシンとして動作してもよい。
【0060】
機械装置は、サーバコンピュータ、クライアントコンピュータ、パーソナルコンピュータ(PC)、タブレットPC、ラップトップコンピュータ、セットトップボックス(STB)、パーソナルデジタルアシスタント(PDA)、携帯電話、iPhone、Blackberry、プロセッサ、電話機、ウェブアプライアンス、ネットワークルータ、スイッチ、ブリッジ、又は、そのマシンが実行するアクションを指定する一連の命令(連続的又はその他)を実行することができる機械装置であってもよい。
【0061】
機械読み取り可能媒体又は機械読み取り可能記憶媒体は、例示した実施形態で単一の媒体であることを示しているが、「機械読み取り可能媒体」及び「機械読み取り可能記憶媒体」という用語は、1つ以上の命令セットを記憶する1つ以上の媒体(例えば、集中型又は分散型データベース、及び/又は関連するキャッシュ及びサーバ)を含む、とみなされるべきである。また、「機械読み取り可能な媒体」及び「機械読み取り可能な記憶媒体」という用語は、機械装置による実行のための一組の命令を記憶、符号化、又は媒介することができ、本開示の技術及び導入の方法論、又はモジュールのうちのいずれか1つ以上を機械装置に実行させる任意の媒体を含むとみなされるものとする。
【0062】
一般に、本開示の実施形態を実装するために実行されるルーチンは、オペレーティングシステムの一部として、又は“コンピュータプログラム“と呼ばれる特定のアプリケーション、コンポーネント、プログラム、オブジェクト、モジュール、又は命令のシーケンスとして実装されてもよい。コンピュータプログラムは、一般的には、コンピュータ内の様々なメモリ及びストレージデバイスに様々なタイミングで設定された1つ以上の命令からなり、コンピュータ内の1つ以上の処理ユニット又はプロセッサによって読み取られて実行されると、本開示の様々な側面を含む要素を実行するための操作をコンピュータに行わせるものである。
【0063】
さらに、実施形態は、完全に機能するコンピュータ及びコンピュータシステムの文脈で説明されてきたが、当業者であれば、様々な実施形態は、様々な形態のプログラム製品として配布することが可能であり、本開示は、実際に配布を行うために使用される特定のタイプの機械装置又はコンピュータ読み取り可能媒体にかかわらず、同様に適用されると理解できる。
【0064】
機械読み取り可能な記憶媒体、機械読み取り可能な媒体、又はコンピュータ読み取り可能な(記憶)媒体のさらなる例として、特に、揮発性及び不揮発性メモリデバイス、フロッピー及びその他のリムーバブルディスク、ハードディスクドライブ、光ディスク(例えば、CD ROMS(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disks)など)などの記録可能なタイプの媒体、及びデジタルとアナログ通信リンクなどの伝送タイプの媒体が挙げられるが、これらに限定されない。
【0065】
状況によって、メモリデバイスの動作は、例えば、2進数の1から0、又はその逆への状態の変化のように、物理的変換などの変換を含んでもよい。特定のタイプのメモリデバイスでは、そのような物理的変換は、物を異なる状態又は物に物理的に変換することを含んでもよい。限定するものではないが、例えば、メモリデバイスのタイプによっては、状態の変化は、電荷の蓄積及び貯蔵、又は貯蔵された電荷の放出を含んでもよい。同様に、他のメモリデバイスにおいて、状態の変化は、磁気配向の物理的変化又は変換、結晶から非晶質、又はその逆などの分子構造の物理的変化又は変換を含んでいてもよい。前述の内容は、メモリデバイスにおける2進数の1から0又はその逆の状態変化が、物理的な変化などの変換を含んでもよい、という網羅的なリストを意図したものではない。むしろ、前述の内容は例示的な例として意図されている。
【0066】
記憶媒体は、典型的には、非一時的であるか、又は非一時的なデバイスを含んでいてもよい。この文脈において、非一時的の記憶媒体は、有形のデバイスを含んでも良く、これは、デバイスがその物理的状態を変化させる可能性があるものの、デバイスが具体的な物理的形態を有することを意味する。したがって、例えば、非一時的とは、このように状態が変化するにもかかわらず、有形のデバイスを意味する。
<備考>
【0067】
請求している対象の様々な実施形態に関する前述の説明は、説明及び解説の目的で提供されたものである。網羅的であること、又は請求している対象を開示している正確な形態に限定することを意図していない。当業者であれば、多くの修正及び変形が明らかである。実施形態は、本発明の原理及びその実用的な応用が最も適する説明のために選択されて記述され、それにより、関連する技術分野の当業者は、請求している対象、様々な実施形態、及び意図された特定の用途に適する様々な変更を理解することができる。
【0068】
実施形態は、完全に機能するコンピュータ及びコンピュータシステムの文脈で説明したが、当業者は、様々な実施形態が様々な形態のプログラム製品として配布されることが可能であり、本開示は、実際に配布を行うために使用される機械装置又はコンピュータ読み取り可能な媒体の特定のタイプにかかわらず、同じように適用されることが理解できる。
【0069】
上記の詳細な説明では、特定の実施形態及び意図されている最も適する態様を説明しているが、上記の内容が本文でどれ程詳細に表示されていても、実施形態は多くの方法で実施することができる。システム及び方法の詳細は、本明細書に含んでいるものの、その実施の詳細において大いに異なる可能性がある。上述のように、様々な実施形態の特定の特徴又はその側面を説明する際に使用される特定の用語は、その用語に関する本発明の特定の特徴、特性、又は側面に制限されるように本明細書で再定義されることを意味するように取られるべきではない。一般に、以下の特許請求の範囲で使用される用語は、それらの用語が本明細書で明示的に定義されていない限り、本発明を本明細書で開示されている特定の実施形態に限定するように解釈されるべきではない。したがって、本発明の実際の範囲は、開示している実施形態だけでなく、特許請求の範囲に記載された実施形態を実行又は実施する全ての同等な方法も含んでいる。
【0070】
本明細書で使用されている言語は、主に読みやすさと説明する目的のために選択されたものであり、本発明の対象を描写又は周到に説明するために選択されたものではない。したがって、本発明の範囲は、この詳細な説明によってではなく、出願に基づいた特許請求の範囲によって制限されることを意図している。したがって、様々な実施形態の開示は、以下の特許請求の範囲に記載されている実施形態の範囲を例示するものであって、限定するものではないことを意図している。
図1A
図1B
図2
図3
図4
図5