IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ レイセオン カンパニーの特許一覧

特許7590077進化するナンスを使用する分散型セキュアデータベースシステム
<>
  • 特許-進化するナンスを使用する分散型セキュアデータベースシステム 図1
  • 特許-進化するナンスを使用する分散型セキュアデータベースシステム 図2
  • 特許-進化するナンスを使用する分散型セキュアデータベースシステム 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-18
(45)【発行日】2024-11-26
(54)【発明の名称】進化するナンスを使用する分散型セキュアデータベースシステム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20241119BHJP
【FI】
H04L9/32 200Z
【請求項の数】 20
(21)【出願番号】P 2023539823
(86)(22)【出願日】2021-12-22
(65)【公表番号】
(43)【公表日】2024-01-24
(86)【国際出願番号】 US2021064968
(87)【国際公開番号】W WO2022146847
(87)【国際公開日】2022-07-07
【審査請求日】2023-06-28
(31)【優先権主張番号】17/136,905
(32)【優先日】2020-12-29
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】503455363
【氏名又は名称】レイセオン カンパニー
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100135079
【弁理士】
【氏名又は名称】宮崎 修
(72)【発明者】
【氏名】ワイルズ,アンドリュー エム.
(72)【発明者】
【氏名】ワンガー,グレゴリー エム.
(72)【発明者】
【氏名】ショット,クレイグ オー.
(72)【発明者】
【氏名】ヘッド,ジェイムズ エヌ.
【審査官】塩澤 如正
(56)【参考文献】
【文献】米国特許出願公開第2019/0379538(US,A1)
【文献】特開2015-130633(JP,A)
【文献】特表2020-518872(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
分散型セキュアデータベースシステムであって、
台帳と、
伝送デバイスと、
複数のエッジデバイスと、
時間同期ソースと、
を備え、当該分散型セキュアデータベースシステムは、
前記伝送デバイス及び前記複数のエッジデバイスの各々において、進化するナンスを生成するステップであって、前記進化するナンスは、前記伝送デバイス及び前記複数のエッジデバイスの各々にわたって時間同期される、ステップと、
前記進化するナンスを使用して、前記伝送デバイス及び前記複数のエッジデバイスの各々においてハッシュ値を生成するステップと、
特定の時間フレームの間に、前記伝送デバイス及び前記複数のエッジデバイスの各々において前記ハッシュ値を検証するステップと、
前記伝送デバイス及び前記複数のエッジデバイスの各々によって前記ハッシュ値が検証されたときに、当該分散型セキュアデータベースシステムにブロックを追加するステップと、
を行うように動作可能である、
分散型セキュアデータベースシステム。
【請求項2】
サーバを備え、前記サーバは、当該分散型セキュアデータベースシステム上の通常トラフィックパターンを不明瞭にするために、当該分散型セキュアデータベースシステム上で追加トラフィックを生成するように動作可能である、
請求項1に記載の分散型セキュアデータベースシステム。
【請求項3】
前記ハッシュ値は、前のブロックからの前のハッシュ値、前記時間同期ソースからの外部タイムスタンプ及び前記進化するナンスを一方向ハッシュ関数に提供することによって生成される、
請求項1に記載の分散型セキュアデータベースシステム。
【請求項4】
前記ハッシュ値にメタデータを追加することを含む、
請求項3に記載の分散型セキュアデータベースシステム。
【請求項5】
前記特定の時間フレームは、一定時間フレーム又は可変時間フレームを含む、
請求項1に記載の分散型セキュアデータベースシステム。
【請求項6】
前記進化するナンスは、乱数、擬似ランダムシーケンス又は非ランダムシーケンスを含む、
請求項1に記載の分散型セキュアデータベースシステム。
【請求項7】
複数のナンスを変動する頻度で生成することを含む、
請求項1に記載の分散型セキュアデータベースシステム。
【請求項8】
分散型セキュアデータベースシステムを作成及び維持するための方法であって、
伝送デバイス及び複数のエッジデバイスの各々において、進化するナンスを生成するステップであって、前記進化するナンスは、前記伝送デバイス及び前記複数のエッジデバイスの各々にわたって時間同期される、ステップと、
前記進化するナンスを使用して、前記伝送デバイス及び前記複数のエッジデバイスの各々においてハッシュ値を生成するステップと、
特定の時間フレームの間に、前記伝送デバイス及び前記複数のエッジデバイスの各々において前記ハッシュ値を検証するステップと、
前記伝送デバイス及び前記複数のエッジデバイスの各々によって前記ハッシュ値が検証されたときに、前記分散型セキュアデータベースシステムにブロックを追加するステップと、
を含む、方法
【請求項9】
サーバを備え、前記サーバは、前記分散型セキュアデータベースシステム上の通常トラフィックパターンを不明瞭にするために、前記分散型セキュアデータベースシステム上で追加トラフィックを生成するように動作可能である、
請求項8に記載の方法
【請求項10】
前記ハッシュ値は、前のブロックからの前のハッシュ値、時間同期ソースからの外部タイムスタンプ及び前記進化するナンスを一方向ハッシュ関数に提供することによって生成される、
請求項8に記載の方法
【請求項11】
前記ハッシュ値にメタデータを追加するステップを含む、
請求項10に記載の方法
【請求項12】
前記特定の時間フレームは、一定時間フレーム又は可変時間フレームを含む、
請求項8に記載の方法
【請求項13】
前記進化するナンスは、乱数、擬似ランダムシーケンス又は非ランダムシーケンスを含む、
請求項8に記載の方法
【請求項14】
複数のナンスを変動する頻度で生成するステップを含む、
請求項8に記載の方法
【請求項15】
プロセッサによって実行されると、
伝送デバイス及び複数のエッジデバイスの各々において、進化するナンスを生成するステップであって、前記進化するナンスは、前記伝送デバイス及び前記複数のエッジデバイスの各々にわたって時間同期される、ステップと、
前記進化するナンスを使用して、前記伝送デバイス及び前記複数のエッジデバイスの各々においてハッシュ値を生成するステップと、
特定の時間フレームの間に、前記伝送デバイス及び前記複数のエッジデバイスの各々において前記ハッシュ値を検証するステップと、
前記伝送デバイス及び前記複数のエッジデバイスの各々によって前記ハッシュ値が検証されたときに、散型セキュアデータベースシステムにブロックを追加するステップと、
を含む方法を実行する命令を含む、非一時的なコンピュータ読取可能媒体。
【請求項16】
当該非一時的なコンピュータ読取可能媒体に結合されるサーバを備え、前記サーバは、前記分散型セキュアデータベースシステム上の通常トラフィックパターンを不明瞭にするために、前記分散型セキュアデータベースシステム上で追加トラフィックを生成するように動作可能である、
請求項15に記載の非一時的なコンピュータ読取可能媒体。
【請求項17】
前記ハッシュ値は、前のブロックからの前のハッシュ値、時間同期ソースからの外部タイムスタンプ及び前記進化するナンスを一方向ハッシュ関数に提供することによって生成される、
請求項15に記載の非一時的なコンピュータ読取可能媒体。
【請求項18】
前記ハッシュ値にメタデータを追加することを含む、
請求項17に記載の非一時的なコンピュータ読取可能媒体。
【請求項19】
前記特定の時間フレームは、一定時間フレーム又は可変時間フレームを含む、
請求項15に記載の非一時的なコンピュータ読取可能媒体。
【請求項20】
前記進化するナンスは、乱数、擬似ランダムシーケンス又は非ランダムシーケンスを含み、
複数のナンスを変動する頻度で生成することを含む、
請求項15に記載の非一時的なコンピュータ読取可能媒体。
【発明の詳細な説明】
【技術分野】
【0001】
優先権の主張
本特許出願は、2020年12月29日に出願された米国出願第17/136,905号に対する優先権の利益を主張し、その全体が参照によって本明細書に組み込まれる。
【0002】
技術分野
本明細書で説明される実施形態は、一般に、分散型セキュアデータベースに関し、一実施形態においては、限定ではないが、進化するナンス(evolving nonce)を使用する分散型セキュアデータベースに関する。
【背景技術】
【0003】
分散型セキュアデータベースシステムは、ブロックチェーンと呼ばれることがあり、これは、何らかのタイプの暗号技術を介してリンクされるブロック又はレコードの増加するリストである。暗号技術は典型的に、複雑な数学的問題を解くものであり、通常はクリプトマイニング(cryptomining)と呼ばれる。ブロックチェーン内の各ブロックは、ブロックチェーン内の前のブロックの暗号ハッシュ、タイムスタンプ及びデータを含む。
【0004】
ブロックチェーンは、一度記録されると、後続のすべてのブロックの変更なしには任意の所与のブロック内のデータを遡及的に変更することができないので、そのデータの修正に対して耐性がある。分散台帳としての使用のために、ブロックチェーンは典型的に、ノード間通信のためのプロトコルに集合的に準拠し、かつ新しいブロックを検証する、ピアツーピアネットワークによって管理される。ブロックチェーンレコードは変更不可能ではないが、多数のデバイス又はノードが使用されるとき、ブロックチェーンは非常にセキュアである。ブロックチェーン技術は、2又はそれ以上の当事者の間のトランザクションを検証可能かつ永続的な方法で効率的に記録することができる、オープン分散台帳と呼ばれることがある。
【図面の簡単な説明】
【0005】
図面では、必ずしも縮尺通りに描かれていないが、同様の数字は異なる図における類似の構成要素を説明することがある。異なる接尾辞を有する同様の数字は、類似の構成要素の異なる例を表すことがある。いくつかの実施形態は、添付図面の図において、限定ではなく例として図示されている。
【0006】
図1】進化するナンスを使用する分散型セキュアデータベースシステムのブロック図である。
【0007】
図2】進化するナンスを使用する分散型セキュアデータベースシステムの特徴及び動作を示すブロック図である。
【0008】
図3】開示される実施形態の1つ以上が実行可能なコンピュータシステムのブロック図である。
【発明を実施するための形態】
【0009】
典型的な分散型セキュアデータベースシステム又はブロックチェーンでは、何千ものエンティティ、デバイス又はノードが存在する。そのようなブロックチェーンの周知の例は、暗号通貨ビットコイン(Bitcoin)である。そのようなブロックチェーンネットワークの巨大さは、ブロックチェーンに関連付けられるクリプトマイニングの困難さと、紛争(disputes)を解決するための投票要件と相まって、ブロックチェーン内のブロックを不適切に変更したり、ブロックチェーンに不適切にブロックを追加したりすることを事実上不可能にする。しかしながら、小規模なブロックチェーンシステムでは、1つ以上のブロックを操作する攻撃方法を介してブロックチェーンを突破することが容易になる可能性がある。例えばそのようなシステムは、100未満のエンティティ、デバイス又はノード;パブリッシュ/サブスクライブアーキテクチャで確立されたシステム;あるいは接続されたすべてのデバイスが「ホワイトリスト」であるデバイスネットワークを含む可能性がある。本開示の実施形態は、これらの問題に対処し、あらゆるサイズのブロックチェーン、特に比較的少数のエンティティ、デバイス又はノードを有するブロックチェーンのためのセキュアなブロックチェーンシステムを提供する。
【0010】
図1は、進化するナンスを使用する分散型セキュアデータベースシステムの構成要素を示すブロック図である。図2は、進化するナンスを使用する分散型セキュアデータベースシステムの特徴及び動作を示すブロック図である。
【0011】
最初に図1を参照すると、ブロックチェーン100は、伝送デバイス110、エッジデバイス120、外部時間同期ソース130及び台帳140を含む。伝送デバイス及びエッジデバイスは、台帳140へのアクセスを有する。台帳140は、保持エリア(holding area)145を有する。進化するナンス150が、伝送デバイス110及びエッジデバイス120のために生成される。ナンスは、伝送デバイスにおいてホストされてよく、伝送デバイスとは別個に存在してもよく、あるいは使用されていないときに伝送デバイスから分離可能であってもよい。一実施形態は、1つ以上のゴーストサーバ160を含み、その機能は、図2に関連して以下で説明される。以下で更に説明するように、トランザクション又はブロックがブロックチェーン100に追加される前に、トランザクション又はブロックは、説明される方法に従って170において検証(verify)され、妥当性検証(validate)されなければならない。
【0012】
図2は、複数のプロセスブロック210~250を含む。図2の例では実質的に直列に配置されているが、他の例は、ブロックを並べ替え、1つ以上のブロックを省略し、かつ/又は複数のプロセッサ又は2つ以上の仮想マシン若しくはサブプロセッサとして編成された単一のプロセッサを使用して2つ以上のブロックを並列に実行してもよい。さらに、更なる他の例は、ブロックを、モジュール間を通して通信される関連する制御信号及びデータ信号を用いる、1つ以上の特定の相互接続されたハードウェア又は集積回路モジュールとして実装することができる。したがって、任意のプロセスフローは、ソフトウェア、ファームウェア、ハードウェア及びハイブリッド実装に適用可能である。
【0013】
ここで具体的に図2を参照すると、210において、進化するナンス150が、伝送デバイス及び複数のエッジデバイスの各々において生成される。212において示されるように、進化するナンス150は、乱数、既知のアルゴリズム(例えば楕円曲線鍵生成)によって生成される擬似ランダム又は非ランダムシーケンス、及び/又は将来開発されるアルゴリズムによって生成される擬似ランダム又は非ランダムシーケンスであってよい。伝送デバイス110及びエッジデバイス120の各々は外部時間ソース130に結合されているので、特定の時間においてこれらのデバイスのすべてに対して同じナンス値を生成することができる。加えて、ブロックチェーン100は、等間隔又は変動する間隔のいずれかで常に連続的にナンスを生成することができ、これらは、低トランザクションシステムでは、有効なブロックをブロックチェーン上にシードするように作用する1つ以上のゴーストサーバ160によって補助される。例えばブロックチェーン100は、毎秒程度のレートでナンスを生成することができる。これらの時間フレームは、例えば毎秒のように一定とすることができ、あるいは時間フレームは、1秒の第1時間フレーム、4秒の第2時間フレーム、2秒の第3時間フレーム、1秒の第4時間フレーム等のように可変とすることができる。これらの生成されたナンスの各々1つは、時間同期され、その結果、特定の時間フレームにおいて、公開情報を知っている伝送デバイス110及びエッジデバイス120の各々は、直接解くことによって、あるいは公開鍵を解くことができる公開鍵-秘密鍵アーキテクチャが与えられると、ブロックに対するナンスを検証することができる。その結果、ナンスの生成が、限られた頻度で、かつ多くの時間で、クリプトマイニング、広範かつ困難な問題を解くこと及び計算を含む従来のブロックチェーンとは異なり、非常に頻繁な時間間隔で(例えば新しいトランザクションが利用可能なときはいつでも)本開示の進化するナンスを生成することができる。加えて、従来のブロックチェーンは、ますます計算的に複雑になり欠乏性(scarcity)を駆動するようにナンスを解く複雑さに依存しているが、一方、本開示の実施形態では、ナンス生成は比較的容易であるが、より計算的に複雑なシステムを駆動して、権限なしにエントリを追加又は修正する。
【0014】
220において、特定の時間フレームのナンスが、伝送デバイス110及びエッジデバイス120の各々においてハッシュ値を生成するために使用される。再び図1を参照すると、一方向ハッシュ関数112は、ハッシュ値を生成するために使用される。一実施形態では、メタデータ114をハッシュ値の生成に使用することができる。別の実施形態では、ハッシュ値は、一方向ハッシュ関数112に、前のブロックからの前のハッシュ値、時間同期ソースからの外部タイムスタンプ及び進化するナンスを提供することによって生成される。
【0015】
230において、生成されたハッシュ値は、伝送デバイス110及びエッジデバイス120の各々において検証される。図1のブロック170は、この検証プロセスを示す。伝送デバイス110及びエッジデバイス120の各々における新たなハッシュ値の生成の後、そのハッシュ値は、セキュア元帳140の保持エリア145内に配置される。検証プロセスは、暗号通貨ベースの分散台帳のように投票を必要とせず、各個々のエッジデバイスにおいて行われる。レコードの検証のために、エッジデバイスは、台帳内の検証された前のレコードからのハッシュ値と、現在のレコードが生成されたときのタイムスタンプ値と、レコードが生成された時間に関連付けられる進化するナンス値を有する。これらの値はすべて文字列に連結され、元帳のすべての他のレコードを生成するために使用される関数と同じ関数でハッシュされる。ハッシュ値が、検証されているレコードのハッシュ値と同じである場合、そのブロックは本物であり、ハッシュ値がレコードと一致しない場合は偽物であり、台帳から削除される。
【0016】
新しいハッシュ値が伝送デバイス110及びエッジデバイス120の各々において検証された後、240において、新しいブロックが分散型セキュアデータベースシステムに追加される。動作210~動作240の結果は、エッジデバイス120がナンス生成の限られた時間ウィンドウ内で同期していない場合、ブロックがブロックチェーンに追加されないということである。これは、複雑な数学的問題(クリプトマイニング)を解くことと、紛争を解決するための投票スキームに依存する従来のブロックチェーンとは対照的である。加えて、保持エリア内の元帳と元の元帳は一致しなければならない。一致する場合、新しいブロックがブロックチェーンに追加される。そうでない場合、新しいブロックはブロックチェーンに追加されない。
【0017】
250において、図1のゴーストサーバ160は、追加のブロックチェーンセキュリティを提供することに加えて、通常のトラフィックパターンを不明瞭にするために、非周期的、半周期的及び/又は部分的に制約された時間ベースでブロックチェーン100上にトランザクションを生成する。ナンスは、ゴーストサーバ160によって生成されたこれらのトランザクションに関連して生成されても生成されなくてもよい。むしろ、ゴーストサーバトランザクションの目的は、単にトラフィックをブロックチェーンネットワーク上に置くことである。これらのトランザクションはカモフラージュ(smokescreen)として機能し、これは、第三者がブロックチェーン100に侵入又はハッキングしたりすることを更に困難にする。
【0018】
図3は、様々な実施形態に従って図1及び図2の動作の一部又はすべてを実行することができる、汎用マシンの例示的な形態におけるコンピューティング及び通信プラットフォーム300を示すブロック図である。特定の実施形態では、1つ以上の特定のアルゴリズムに従ったコンピューティングプラットフォーム300のプログラミングは、そのプログラミングの実行時に専用マシンを生成する。ネットワーク化された展開において、コンピューティングプラットフォーム300は、サーバ-クライアントネットワーク環境においてサーバ又はクライアントマシンのいずれかの能力で動作してもよく、あるいはピアツーピア(又は分散)ネットワーク環境においてピアマシンとして動作してもよい。
【0019】
例示的なコンピューティングプラットフォーム300は、少なくとも1つのプロセッサ302(例えば中央処理ユニット(CPU)、グラフィクス処理ユニット(GPU)又はその両方、プロセッサコア、計算ノード等)、メインメモリ304及びスタティックメモリ306を含み、これらはリンク308(例えばバス)を介して互いに通信する。コンピューティングプラットフォーム300は、ビデオディスプレイユニット310、入力デバイス312(例えばキーボード、カメラ、マイクロフォン)及びユーザインタフェース(UI)ナビゲーションデバイス314(例えばマウス、タッチスクリーン)を更に含んでよい。コンピューティングプラットフォーム300は、加えて、ストレージデバイス316(例えばドライブユニット)、信号生成デバイス318(例えばスピーカ)及びRF環境インタフェースデバイス(RFEID)320を含んでよい。
【0020】
ストレージデバイス316は、本明細書で説明される方法又は機能のいずれか1つ以上を具体化するか又はこれらによって利用されるデータ構造及び命令324(例えばソフトウェア)の1つ以上のセットが記憶されている、非一時的な機械読取可能媒体322を含む。命令324はまた、コンピューティングプラットフォーム300による実行中に、メインメモリ304、スタティックメモリ306及び/又はプロセッサ302内に完全に又は少なくとも部分的に存在することがあり、メインメモリ304、スタティックメモリ306及びプロセッサ302も機械読取可能媒体を構成する。
【0021】
機械読取可能媒体322は、例示的な実施形態において単一媒体であるように例示されているが、「機械読取可能媒体」という用語は、1つ以上の命令324を記憶する単一媒体又は複数媒体(例えば集中型又は分散型データベース並びに/あるいは関連するキャッシュ及びサーバ)を含み得る。「機械読取可能媒体」という用語はまた、機械による実行のための命令を記憶し、符号化し又は搬送することが可能であり、かつ本開示の方法のいずれか1つ以上を機械に実行させるか、又はそのような命令によって利用されるか又はそれに関連するデータ構造を記憶し、符号化し又は搬送することが可能な任意の有形の媒体を含むように解釈されるものとする。したがって、「機械読取可能媒体」という用語は、限定ではないが、ソリッドステートメモリと、光学及び磁気媒体を含むように解釈されるものとする。機械読取可能媒体の具体的な例は、これらに限定されないが、半導体メモリデバイス(例えば電気的にプログラム可能な読み出し専用メモリ(EPROM)、電気的に消去可能なプログラム可能な読み出し専用メモリ(EEPROM))及びフラッシュメモリデバイスを含む不揮発性メモリ;内部ハードディスク及びリムーバブルディスクのような磁気ディスク;光磁気ディスク;並びにCD-ROM及びDVD-ROMディスク;並びにフィールドプログラマブルゲートアレイ(FPGA)を含む。
【0022】
RFEID320は、様々な実施形態に従って、アナログ-デジタル変換回路及びリンク308を介して通信するためのインタフェース回路とともに、無線受信回路を含む。RFEID320については、様々なフォームファクタが考えられる。例えばRFEIDは、リンク308を介してプロセッサ302とインタフェースする、広帯域無線受信機又は走査無線受信機の形態であってよい。一例では、リンク308は、NICフォームファクタが取り外し可能に係合し得るスロットを含む、PCIエクスプレス(PCIe)バスを含む。別の実施形態では、RFEID320は、ローカルリンク回路、プロセッサインタフェース回路、他の入力/出力回路、メモリ回路、ストレージデバイス及び周辺コントローラ回路等とともにマザーボード上に配置された回路を含む。別の実施形態では、RFEID320は、ユニバーサルシリアルバス(USB)ポートのような周辺入力/出力ポートを介してリンク308とインタフェースする周辺装置である。RFEID320は、無線伝送媒体326を介してRF放出(RF emissions)を受信する。RFEID320は、レーダーシグナリング、無線通信シグナリング、意図しない放出又はそのような放出の何らかの組合せを受け取るように構築され得る。
【0023】
上記の詳細な説明は、詳細な説明の一部を形成する添付図面への参照を含む。図面は、例示として、実施され得る特定の実施形態を示す。これらの実施形態はまた、本明細書では「実施例」として参照されることがある。そのような実施例は、示される又は説明されるものに加えて要素を含み得る。しかしながら、示される又は説明される要素を含む実施例も意図される。さらに、特定の例(又はその1つ以上の態様)に関して、あるいは本明細書に示される又は説明される他の例(又はその1つ以上の態様)に関して、示されるか又は説明されるこれらの要素(又はその1つ以上の態様)の任意の組合せ又は置換を使用する例もまた意図される。
【0024】
本明細書において言及される刊行物、特許及び特許文献は、あたかも個々に参照により組み込まれるかのように、その全体が参照により本明細書に組み込まれる。本文書と参照により組み込まれたそれらの文書との間に矛盾した用法がある場合、組み込まれた参考文献における用法は本文書の用法を補足するものであり、矛盾しない場合には、本文書における用法が優先する。
【0025】
本明細書において、用語「a」又は「an」は、特許文献において一般的であるように使用され、「少なくとも1つ」又は「1以上」の他のいかなる例又は用法とも無関係に、1以上を含むように使用される。本明細書において、用語「又は(or)」は、別段の指示がない限り、「A又はB」は「Aを含むがBを含まない」、「Bを含むがAを含まない」及び「AとB」を含むように、非限定的を指すために使用される。添付の特許請求の範囲において、用語「含む(including)」及び「ここで(in which)」は、それぞれの用語「備える(comprising)」及び「ここで(wherein)」の平易な英語の等価物として使用される。また、以下の特許請求の範囲において、用語「含む」及び「含む」は、限定されない、すなわち、請求の範囲において、「含む」及び「備える」という用語はオープンエンドである、すなわち、請求項において、ある用語の後に列挙された要素に加えて要素を含むシステム、デバイス、物品又はプロセスは、依然としてその請求項の範囲内にあるとみなされる。さらに、以下の特許請求の範囲において、「第1」、「第2」及び「第3」等の用語は、単にラベルとして使用されているだけであり、それらの対象の数的順序を示唆するようには意図されていない。
【0026】
上記の説明は例示的なものであり、限定的なものではないように意図される。例えば上述の例(又はその1つ以上の態様)は他のものとの組合せで使用されてよい。他の実施形態は、例えば上記の説明を検討した当業者によって使用され得る。要約書は、読み手が技術開示の性質を迅速に確認することを可能にするためのものである。これは、特許請求の範囲又は意味を解釈又は限定するために使用されないという理解の下に提示される。また、上記の詳細な説明において、開示を簡素化するために様々な特徴が一緒にグループ化されてもよい。しかしながら、実施形態は、それらの特徴のサブセットを特徴とすることがあるので、特許請求の範囲は、本明細書で開示されるすべての特徴を記載しないことがある。さらに、実施形態は、特定の例において開示された特徴よりも少ない特徴を含むことがある。したがって、以下の特許請求の範囲は詳細な説明に組み込まれ、請求項は別個の実施形態として独立して存在する。本明細書で開示される実施形態の範囲は、そのような特許請求の範囲が権利を与えられる均等物のすべての範囲とともに、添付の特許請求の範囲を参照して決定されるべきである。

図1
図2
図3