IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 江蘇復雑美科技有限公司の特許一覧

特表2022-526696プライバシーデータのアップリンク方法、デバイス及び記憶媒体
<>
  • 特表-プライバシーデータのアップリンク方法、デバイス及び記憶媒体 図1
  • 特表-プライバシーデータのアップリンク方法、デバイス及び記憶媒体 図2
  • 特表-プライバシーデータのアップリンク方法、デバイス及び記憶媒体 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-05-26
(54)【発明の名称】プライバシーデータのアップリンク方法、デバイス及び記憶媒体
(51)【国際特許分類】
   H04L 9/14 20060101AFI20220519BHJP
   G06F 21/60 20130101ALI20220519BHJP
【FI】
H04L9/14
G06F21/60 320
G06F21/60 360
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2021544879
(86)(22)【出願日】2020-12-24
(85)【翻訳文提出日】2021-08-02
(86)【国際出願番号】 CN2020138885
(87)【国際公開番号】W WO2021179737
(87)【国際公開日】2021-09-16
(31)【優先権主張番号】202010176612.1
(32)【優先日】2020-03-13
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
(71)【出願人】
【識別番号】521282158
【氏名又は名称】江蘇復雑美科技有限公司
【氏名又は名称原語表記】JIANGSU FUZAMEI TECHNOLOGY CO., LTD.
【住所又は居所原語表記】ROOM 217, #3 BUILDING, SOFT PARK, #78 KELING ROAD, GAOXIN DISTRICT Suzhou, Jiangsu 215000 China
(74)【代理人】
【識別番号】110002262
【氏名又は名称】TRY国際特許業務法人
(72)【発明者】
【氏名】袁 海雷
(72)【発明者】
【氏名】王 志文
(72)【発明者】
【氏名】呉 思進
(57)【要約】
本発明は、プライバシーデータのアップリンク方法、デバイス及び記憶媒体を提供し、当該方法は、現在のユーザ及び幾つかの他のビジネス側のそれぞれの公開鍵に基づいて、プライバシーデーを暗号化して、少なくとも二つの暗号化情報を生成するステップと、各暗号化情報に基づいて第1の暗号化取引をパッケージ化して生成し、アライアンスチェーンノードに送信して、ブロードキャストし、パッケージ化して実行するステップと、を含む。アライアンスチェーンノードのデータベースには、メイン台帳及びサブ台帳が配置され、メイン台帳は、暗号化されていない各普通の取引の実行結果を記憶するのに用いられ、サブ台帳は、保持されている秘密鍵によって、取引における一つの暗号化情報の復号化に成功した暗号化取引の実行結果を記憶するのに用いられ、アライアンスチェーンブロックのマークルツリールートは、メイン台帳に基づいて生成される。本発明は、プライバシーデータをアップリンクに記録して、ビジネス側のみに公開する内部データプライバシーの需要を満たすことができる。
【特許請求の範囲】
【請求項1】
ユーザ端に適するプライバシーデータのアップリンク方法であって、
現在のユーザ及び幾つかの他のビジネス側の公開鍵に基づいて、プライバシーデーをそれぞれ暗号化して、少なくとも二つの暗号化情報を生成するステップと、
各前記暗号化情報に基づいて第1の暗号化取引をパッケージ化して生成し、アライアンスチェーンノードに送信して、ブロードキャストし、パッケージ化して実行するステップと、
を含み、
前記アライアンスチェーンノードのデータベースには、メイン台帳及びサブ台帳が配置され、前記メイン台帳は、暗号化されていない各普通の取引の実行結果を記憶するのに用いられ、前記サブ台帳は、保持されている秘密鍵によって、取引における一つの暗号化情報の復号化に成功した暗号化取引の実行結果を記憶するのに用いられ、アライアンスチェーンブロックのマークルツリールートは、前記メイン台帳に基づいて生成される、
ことを特徴とするプライバシーデータのアップリンク方法。
【請求項2】
前記暗号化情報は、キーと値のペアとして構成され、前記キーと値のペアのキーは、暗号化を行う第1の公開鍵として構成され、前記キーと値のペアの値は、前記第1の公開鍵によって前記プライバシーデータを暗号化した暗号化結果として構成される、
ことを特徴とする請求項1に記載のプライバシーデータのアップリンク方法。
【請求項3】
各前記暗号化情報は、前記第1の暗号化取引のpayloadフィールドに記憶されている、
ことを特徴とする請求項1又は2に記載のプライバシーデータのアップリンク方法。
【請求項4】
アライアンスチェーンノードに適するプライバシーデータのアップリンク方法であって、
第1のブロックを実行する場合、前記第1のブロックにおける各第1の取引に対して、それぞれ、
前記第1の取引が暗号化取引であるか否かを判断し、
暗号化取引ではない場合、前記第1の取引を直接実行し、実行結果をメイン台帳に記憶し、
暗号化取引である場合、保持されている第2の秘密鍵に基づいて、前記第1の取引における各暗号化情報を復号化し、一つの暗号化情報の復号化に成功したか否かを判断し、
成功していない場合、前記第1の取引を実行せず、
成功している場合、復号化に成功した後の第1の取引を実行し、実行結果をサブ台帳に記憶するステップを実行するステップと、
各前記第1の取引が処理された後、前記メイン台帳に基づいて、前記第1のブロックのマークルツリールートを生成するステップと、
を含み、
前記暗号化取引は、第1のユーザ端が各ビジネス側の公開鍵に基づいてプライバシーデータをそれぞれ暗号化して少なくとも二つの暗号化情報を生成した後パッケージ化することにより生成される、
ことを特徴とするプライバシーデータのアップリンク方法。
【請求項5】
前記暗号化情報は、キーと値のペアとして構成され、前記キーと値のペアのキーは、暗号化を行う第1の公開鍵として構成され、前記キーと値のペアの値は、前記第1の公開鍵によって前記プライバシーデータを暗号化した暗号化結果として構成され、
前記保持されている第2の秘密鍵に基づいて、前記第1の取引における各暗号化情報を復号化し、一つの暗号化情報の復号化に成功したか否かを判断するステップは、
前記第1の取引における各暗号化情報に、前記第2の秘密鍵に対応する第2の公開鍵が含まれているか否かを検索し、
含まれていない場合、前記第1の取引における任意の暗号化情報を復号化することができず、
含まれている場合、前記第2の秘密鍵に基づいて、前記第2の公開鍵に対応する値を復号化するステップを含む、
ことを特徴とする請求項4に記載のプライバシーデータのアップリンク方法。
【請求項6】
各前記暗号化情報は、第1の暗号化取引のpayloadフィールドに記憶されている、
ことを特徴とする請求項4又は5に記載のプライバシーデータのアップリンク方法。
【請求項7】
一つ又は複数のプロセッサと、
一つ又は複数のプログラムを記憶するためのメモリと、
を含み、
前記一つ又は複数のプログラムが前記一つ又は複数のプロセッサによって実行される場合、前記一つ又は複数のプロセッサは、請求項1乃至6のいずれか一項に記載のプライバシーデータのアップリンク方法を実行する、
ことを特徴とするデバイス。
【請求項8】
コンピュータのプログラムが記憶されている記憶媒体であって、
当該プログラムがプロセッサによって実行される場合、請求項1乃至6のいずれか一項に記載のプライバシーデータのアップリンク方法を実現する、
ことを特徴とする記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本願は、アライアンスチェーンの技術分野に関し、具体的には、プライバシーデータのアップリンク方法、デバイス及び記憶媒体に関する。
【背景技術】
【0002】
パブリックチェーンと比較して、多くのデータプライバシーを重視する会社や銀行などのビジネス主体は、通常、アライアンスチェーンのアーキテクチャを選択している。例えば、複数の銀行、複数の保険会社及び複数の海運会社などは、一つのアライアンスを構成し、各企業には一つのアライアンスチェーンノードが配置されてアライアンスチェーンを構成し、BFTコンセンサスプロトコルを採用すると同時に、各ラウンドのスイッチングコンセンサスのメインノードをサポートし、ノードのそれぞれが全部ブロックの生成過程に参加できるようにし、アライアンスメンバーの公平性を保証できる。
【0003】
上記アライアンスチェーンのスキームは、アライアンス外のメンバーに対してデータプライバシーを保証しているが、実際の商業シーンにおいては、アライアンス内でもデータプライバシーを必要とする。例えば、上記アライアンスにおいて、海運会社AとB銀行とがビジネスデータを有し、海運会社Aが海運会社Aのノードa及びB銀行のノードb以外の他のノードへの当該ビジネスデータの公開を希望しない場合、上記アライアンスチェーンのスキームは、この需要を満たすことができない。
【発明の概要】
【0004】
従来技術の上記不備及び欠点に鑑みて、プライバシーデータをアップリンクに記録して、ビジネス側のみに公開する内部データプライバシーの需要を満たすことができるプライバシーデータのアップリンク方法、デバイス及び記憶媒体を提供することが望ましい。
【0005】
第1の態様において、本発明は、ユーザ端に適するプライバシーデータのアップリンク方法を提供し、それは、
現在のユーザ及び幾つかの他のビジネス側の公開鍵に基づいて、プライバシーデーをそれぞれ暗号化して、少なくとも二つの暗号化情報を生成するステップと、
各暗号化情報に基づいて第1の暗号化取引をパッケージ化して生成し、アライアンスチェーンノードに送信して、ブロードキャストし、パッケージ化して実行するステップと、
を含む。
【0006】
アライアンスチェーンノードのデータベースには、メイン台帳及びサブ台帳が配置され、メイン台帳は、暗号化されていない各普通の取引の実行結果を記憶するのに用いられ、サブ台帳は、保持されている秘密鍵によって、取引における一つの暗号化情報の復号化に成功した暗号化取引の実行結果を記憶するのに用いられ、アライアンスチェーンブロックのマークルツリールートは、メイン台帳に基づいて生成される。
【0007】
第2の態様において、本発明は、アライアンスチェーンノードに適するプライバシーデータのアップリンク方法を提供し、それは、
第1のブロックを実行する場合、第1のブロックにおける各第1の取引に対して、それぞれ、
第1の取引が暗号化取引であるか否かを判断し、
暗号化取引ではない場合、第1の取引を直接実行し、実行結果をメイン台帳に記憶し、
暗号化取引である場合、保持されている第2の秘密鍵に基づいて、第1の取引における各暗号化情報を復号化し、一つの暗号化情報の復号化に成功したか否かを判断し、
成功していない場合、第1の取引を実行せず、
成功している場合、復号化に成功した後の第1の取引を実行し、実行結果をサブ台帳に記憶するステップを実行するステップと、
各第1の取引が処理された後、メイン台帳に基づいて第1のブロックのマークルツリールートを生成するステップと、
を含み、
暗号化取引は、第1のユーザ端が各ビジネス側の公開鍵に基づいてプライバシーデータをそれぞれ暗号化して少なくとも二つの暗号化情報を生成した後パッケージ化することにより生成される。
【0008】
第3の態様において、本発明は、さらに、一つ又は複数のプロセッサと、一つ又は複数のプログラムを記憶するためのメモリと、を含むデバイスを提供し、そのうち、メモリには、当該一つ又は複数のプロセッサによって実行される命令が含まれて、当該一つ又は複数のプロセッサが本発明の各実施例により提供されるプライバシーデータのアップリンク方法を実行できるようにする。
【0009】
第4の態様において、本発明は、さらに、コンピュータプログラムが記憶されている記憶媒体を提供し、当該コンピュータプログラムは、コンピュータが本発明の各実施例により提供されるプライバシーデータのアップリンク方法を実行できるようにする。
【0010】
本発明の多くの実施例により提供されるプライバシーデータのアップリンク方法、デバイス及び記憶媒体は、アライアンスチェーンノードのデータベースに、コンセンサスに影響を与えないサブ台帳を増設することにより、各ビジネス側の公開鍵によってプライバシーデータを暗号化した後、暗号化取引にパッケージ化するため、ビジネス側のノードが復号化に成功するようにし、暗号化取引の実行結果をサブ台帳に記録し、メイン台帳に基づいてコンセンサスを行い、非ビジネス側のノードは、復号化を行って暗号化取引を実行することができないため、プライバシーデータをアップリンクに記録して、ビジネス側のみに公開する内部データプライバシーの需要を満たすことができる。
【図面の簡単な説明】
【0011】
以下の図面を参照して行われた非限定的な実施例に対する詳細な説明を読むことにより、本願の他の特徴、目的及び利点はより明らかになる。
図1】本発明の一実施例により提供されるプライバシーデータのアップリンク方法のフローチャートである。
図2】本発明の一実施例により提供される他のプライバシーデータのアップリンク方法のフローチャートである。
図3】本発明の一実施例により提供されるデバイスの構造概略図である。
【発明を実施するための形態】
【0012】
以下、図面及び実施例と組み合わせて、本願をさらに詳細に説明する。なお、ここで説明される具体的な実施例は、関連発明を解釈するのに使用するだけであって、本発明に対する限定ではない。なお、説明し易くするために、図面には本願関連の部分のみが示されている。
【0013】
なお、衝突しない場合、本願における実施例及び実施例における特徴は互いに組み合わせることが可能である。以下、図面を参照し、実施例と組み合わせて、本願を詳細に説明する。
【0014】
図1は、本発明の一実施例により提供されるプライバシーデータのアップリンク方法のフローチャートである。
【0015】
図1に示すように、本実施例において、本発明は、ユーザ端に適するプライバシーデータのアップリンク方法を提供し、それは、以下を含む。
S11において、現在のユーザ及び幾つかの他のビジネス側の公開鍵に基づいて、プライバシーデータをそれぞれ暗号化して、少なくとも二つの暗号化情報を生成する。
S13において、各暗号化情報に基づいて第1の暗号化取引をパッケージ化して生成し、アライアンスチェーンノードに送信して、ブロードキャストし、パッケージ化して実行する。
【0016】
アライアンスチェーンノードのデータベースには、メイン台帳及びサブ台帳が配置され、メイン台帳は、暗号化されていない各普通の取引の実行結果を記憶するのに用いられ、サブ台帳は、保持されている秘密鍵によって、取引における一つの暗号化情報の復号化に成功した暗号化取引の実行結果を記憶するのに用いられ、アライアンスチェーンブロックのマークルツリールートは、メイン台帳に基づいて生成される。
【0017】
以下、A-C銀行、D-G社のそれぞれに一個のノードが配置されて、7個のノードのアライアンスチェーンを構成し、当該アライアンスチェーンが図1に示す方法によってプライバシーデータに対する記帳を行う場合を例として、図1に示す方法を例示的に説明する。
【0018】
E社とF社、B銀行とが取引を行い、アップリンクに記録する必要があり、且つ、アライアンス内の他の銀行又は会社に公開したくない幾つかのプライバシーデータdataが生成される場合、E社のある従業員のユーザ端aは、当該従業員の操作に応じてステップS11を実行して、E社、F社及びB銀行の公開鍵P、P、Pを取得し、P、P、Pによって、dataをそれぞれ暗号化して、暗号化情報P(data)、P(data)、P(data)を生成する。
【0019】
ステップS13において、P(data)、P(data)、P(data)に基づいて、暗号化取引tx1をパッケージ化且つ生成して、E社に配置されたノードeへ送信する。本実施例において、ユーザ端aが暗号化取引tx1をパッケージ化する際に、各暗号化情報P(data)、P(data)、P(data)はtx1のpayloadフィールドに記憶される。より多くの実施例において、当業者であれば、実際の必要に応じて、各暗号化情報をtx1の異なるフィールドに記憶することが可能である。
【0020】
ノードeは、暗号化取引tx1を受信した後、tx1を他のアライアンスチェーンノードにブロードキャストし、各アライアンスチェーンノードは、当該アライアンスチェーンのコンセンサスメカニズムに基づいて、tx1をブロックblock1にパッケージ化して実行する。
【0021】
A銀行に配置されたアライアンスチェーンノードaがtx1を実行する際に、tx1が暗号化取引であると判断し、保持されている秘密鍵pに基づいて、暗号化情報P(data)、P(data)、P(data)に対してそれぞれ復号化を行い、全ての復号化が失敗すると、ノードaは、tx1が自身に関連しない暗号化取引であると判断し、tx1をスキップして、続いて、block1の次の取引を実行する。
【0022】
同様に、C銀行、D社、G社に配置されたアライアンスチェーンノードc、d、gは、block1を実行する際に、tx1を実行しない。
【0023】
B銀行に配置されたアライアンスチェーンノードbがtx1を実行する際に、同様に、tx1が暗号化取引であると判断し、保持されている秘密鍵pに基づいて、暗号化情報P(data)、P(data)、P(data)に対してそれぞれ復号化を行い、PB(datam)に対する復号化に成功してdataが取得され、ノードbは、tx1が自身に関連する暗号化取引であると判断し、復号化により取得されるdataに基づいて、暗号化取引tx1を復号化後の暗号化取引tx1’に変換し、tx1’を実行して、tx1’の実行結果をノードbのサブ台帳に記憶する。
【0024】
同様に、E社に配置されたアライアンスチェーンノードeは、保持されている秘密鍵pに基づいて、P(data)を復号化し、復号化に成功すると、tx1’を実行して、tx1’の実行結果をノードeのサブ台帳に記憶する。F社に配置されたアライアンスチェーンノードfは、保持されている秘密鍵pに基づいて、P(data)を復号化し、復号化に成功すると、tx1’を実行して、tx1’の実行結果をノードfのサブ台帳に記憶する。
【0025】
各ノードa-gがblock1の各取引を実行した後、メイン台帳に基づいてblock1のマークルツリールートを生成して、block1のコンセンサスが暗号化取引及びサブ台帳の影響を受けないように保証する。
【0026】
好ましい一実施例において、上記暗号化情報は、キーと値のペアとして構成され、キーと値のペアのキーは、暗号化を行う第1の公開鍵として構成され、キーと値のペアの値は、第1の公開鍵によってプライバシーデータを暗号化した暗号化結果として構成される。
【0027】
同様に、上記7個のノードのアライアンスチェーンがプライバシーデータに対して記帳を行うことを例とすると、本実施例において、P、P、Pによって、dataをそれぞれ暗号化して生成される暗号化情報は、3個のkvペア、即ち、key:P、value:P(data)と、key:P、value:P(data)と、key:P、value:P(data)と、である。
【0028】
それに応じて、一個のアライアンスチェーンノードによりtx1が暗号化取引であると判断される場合、保持されている秘密鍵に基づいてP(data)、P(data)、P(data)をそれぞれ復号化する必要がなく、各暗号化情報のkey値に自身の公開鍵が存在するか否かを検索すればよい。例えば、ノードaは、key-keyにPが存在しないと判断される場合、tx1を実行しない。ノードbは、key-keyにPが存在すると検索される場合、pに基づいてvalueを復号化する。
【0029】
他の幾つかの実施例において、当業者であれば、さらに、実際の必要に応じて幾つかの異なる構成を採用することが可能であり、例えば、上記キーと値のペアのキーは、暗号化を行う第1の公開鍵に対応する第1のアドレスなどとして構成されるが、いずれも同じ技術効果を実現できるため、ここでは一々例示しない。
【0030】
上記実施例は、アライアンスチェーンノードのデータベースに、コンセンサスに影響を与えないサブ台帳を増設することにより、各ビジネス側の公開鍵によってプライバシーデータを暗号化した後、暗号化取引にパッケージ化するため、ビジネス側のノードが復号化に成功するようにし、暗号化取引の実行結果をサブ台帳に記録し、メイン台帳に基づいてコンセンサスを行い、非ビジネス側のノードは、復号化を行って暗号化取引を実行することができないため、プライバシーデータをアップリンクに記録して、ビジネス側のみに公開する内部データプライバシーの需要を満たすことができる。
【0031】
図2は、本発明の一実施例により提供される他のプライバシーデータのアップリンク方法のフローチャートである。図2に示す方法は、図1に示す方法に合わせて実行することができる。
【0032】
図2に示すように、本実施例において、本発明は、さらに、アライアンスチェーンノードに適するプライバシーデータのアップリンク方法を提供し、それは、以下のステップを含む。
第1のブロックを実行する場合、第1のブロックにおける各第1の取引に対して、それぞれ、以下のステップを実行する。
S211において、第1の取引が暗号化取引であるか否かを判断する。
第1の取引が暗号化取引ではない場合、第1の取引を直接実行し、実行結果をメイン台帳に記憶する(ステップS212)。
第1の取引が暗号化取引である場合、保持されている第2の秘密鍵に基づいて、第1の取引における各暗号化情報を復号化し(ステップS213)、また、一つの暗号化情報の復号化に成功したか否かを判断する(ステップS214)。
ステップS214において、いいえ(NO)である場合、第1の取引を実行せず(ステップS215)、はい(YES)である場合、復号化に成功した後の第1の取引を実行し、実行結果をサブ台帳に記憶する(ステップS216)。
各第1の取引が処理された後、メイン台帳に基づいて第1のブロックのマークルツリールートを生成する(ステップS22)。
【0033】
暗号化取引は、第1のユーザ端が各ビジネス側の公開鍵に基づいてプライバシーデータをそれぞれ暗号化して少なくとも二つの暗号化情報を生成した後パッケージ化することにより生成される。
【0034】
好ましくは、上記暗号化情報は、キーと値のペアとして構成され、キーと値のペアのキーは、暗号化を行う第1の公開鍵として構成され、キーと値のペアの値は、第1の公開鍵によってプライバシーデータを暗号化した暗号化結果として構成される。
【0035】
ステップS213~S214は、以下を含む。
第1の取引における各暗号化情報に、第2の秘密鍵に対応する第2の公開鍵が含まれているか否かを検索する。含まれていない場合、第1の取引における任意の暗号化情報を復号化することができない。含まれている場合、第2の秘密鍵に基づいて、第2の公開鍵に対応する値を復号化する。
【0036】
好ましくは、各暗号化情報は、第1の暗号化取引のpayloadフィールドに記憶される。
【0037】
図2に示す方法のプライバシーデータのアップリンク原理は、図1に示す方法を参照できるが、ここでは繰り返さない。
【0038】
図3は、本発明の一実施例により提供されるデバイスの構造概略図である。
【0039】
図3に示すように、他の態様として、本願は、さらに、一個又は複数個の中央処理ユニット(CPU)301を備えるデバイス300を提供し、それは、読み取り専用メモリ(ROM)302に記憶されたプログラム又は記憶部分308からランダムアクセスメモリ(RAM)303へロードされたプログラムに基づいて、様々な動作及び処理を実行することができる。RAM 303には、さらに、デバイス300の操作に必要な様々なプログラム及びデータが記憶されている。CPU 301、ROM 302及びRAM 303は、バス304を介して互いに接続されている。入力/出力(I/O)インタフェース305もバス304に接続されている。
【0040】
キーボードやマウスなどを含む入力部分306と、陰極線管(CRT)、液晶ディスプレイ(LCD)及びスピーカーなどを含む出力部分307と、ハードディスクを含む記憶部分308と、LANカード、モデムなどのようなネットワークインターフェースカードを含む通信部分309、のような部材は、I/Oインタフェース305に接続されている。通信部分309は、インターネットのようなネットワークを介して通信処理を実行する。ドライバ310は、必要に応じて、I/Oインタフェース305に接続されてもよい。磁気ディスク、光ディスク、光磁気ディスク、半導体メモリなどのようなリムーバブルメディア311は、必要に応じて、ドライバ310に装着されて、これから読み出されるコンピュータプログラムが必要に応じて記憶部分308にインストールされてもよい。
【0041】
特に、本願の実施例によれば、上記任意の実施例に記載の方法は、コンピュータソフトウェアプログラムとして実現されてもよい。例えば、本願の実施例は、コンピュータプログラム製品を含み、それは、機械可読媒体に有形的に含まれるコンピュータプログラムを含み、コンピュータプログラムは、上記任意の方法を実行するためのプログラムコードを含む。このような実施例において、当該コンピュータプログラムは、通信部分309によってネットワークからダウンロード及びインストールされ、及び/又は、リムーバブルメディア311からインストールされてもよい。
【0042】
さらに別の態様として、本願は、さらに、コンピュータ可読記憶媒体を提供し、当該コンピュータ可読記憶媒体は、上記実施例の装置に含まれるコンピュータ可読記憶媒体であってもよく、単体として存在してもよく、デバイスに組み立てられていないコンピュータ可読記憶媒体であってもよい。コンピュータ可読記憶媒体には、一つ又は一つ以上のプログラムが記憶されてもよく、当該プログラムは一つ又は一つ以上のプロセッサによって本願に係る方法を実行してもよい。
【0043】
添付の図面のフローチャート及びブロック図は、本発明の様々な実施例に係るシステム、方法及びコンピュータプログラム製品の実現可能なシステムアーキテクチャ、機能及び操作を示している。この点に関して、フローチャート又はブロック図における各ブロックは、一つのモジュール、プログラムセグメント、又はコードの一部を表すことができ、当該モジュール、プログラムセグメント、又はコードの一部は、所定の論理機能を実現するための一つ又は複数の実行可能な命令を含む。一部の差し替えの実現において、ブロックにマークされた機能も、図面にマークされた順序とは異なる順序で発生する可能性があることにも注意すべきである。例えば、二つの連続的に示されるブロックは、実際には実質的に並行して実行してもよく、関連する機能によっては逆の順序で実行することも可能である。ブロック図及び/又はフローチャートにおける各ブロック、並びに、ブロック図及び/又はフローチャートにおけるブロックの組み合わせは、所定の機能又は操作の専用のハードウェアに係るシステムによって実現でき、或いは、専用のハードウェアとコンピュータ命令との組み合わせによって実現できることは、注意すべきである。
【0044】
本願の実施例に係るユニット又はモジュールは、ソフトウェアの形態で実現してもよく、ハードウェアの形態で実現してもよい。説明されたユニット又はモジュールは、プロセッサに設けられてもよく、例えば、各ユニットは、コンピュータ又はモバイルスマートデバイスにおけるソフトウェアプログラムに設けられてもよく、単体として構成されるハードウェア装置であってもよい。そのうち、これらユニット又はモジュールの名称は、特定の状況下での当該ユニット又はモジュール自身に対する限定を構成するものではない。
【0045】
前述の説明は、本願の好ましい実施例及び適応される技術原理の説明にすぎない。当業者であれば、本願に係る発明範囲は、上記技術的特徴の特定の組み合わせによる技術案に制限されず、本願の構想を逸脱しない範囲内で、上記技術的特徴又はその同等の特徴を任意に組み合わせて形成される他の技術案も含んでいることを理解すべきである。例えば、上記特徴と本願に開示されている(但し、これらに限定されない)同様の機能を有する技術的特徴とは、互いに置き換えられて形成される技術案が挙げられる。
図1
図2
図3
【国際調査報告】