IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ テスラ モーターズ,インコーポレーテッドの特許一覧

<>
  • 特表-暗号化された車両データアクセス 図1
  • 特表-暗号化された車両データアクセス 図2A
  • 特表-暗号化された車両データアクセス 図2B
  • 特表-暗号化された車両データアクセス 図3A
  • 特表-暗号化された車両データアクセス 図3B
  • 特表-暗号化された車両データアクセス 図3C
  • 特表-暗号化された車両データアクセス 図4
  • 特表-暗号化された車両データアクセス 図5
  • 特表-暗号化された車両データアクセス 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-10-16
(54)【発明の名称】暗号化された車両データアクセス
(51)【国際特許分類】
   G06F 21/62 20130101AFI20241008BHJP
   G06F 21/60 20130101ALI20241008BHJP
   H04L 9/08 20060101ALI20241008BHJP
【FI】
G06F21/62 345
G06F21/60 320
H04L9/08 C
H04L9/08 E
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024517388
(86)(22)【出願日】2022-09-16
(85)【翻訳文提出日】2024-05-14
(86)【国際出願番号】 US2022043887
(87)【国際公開番号】W WO2023044061
(87)【国際公開日】2023-03-23
(31)【優先権主張番号】63/261,395
(32)【優先日】2021-09-20
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
(71)【出願人】
【識別番号】510192916
【氏名又は名称】テスラ,インコーポレイテッド
(74)【代理人】
【識別番号】110000659
【氏名又は名称】弁理士法人広江アソシエイツ特許事務所
(72)【発明者】
【氏名】ドミトリク,トーマス
(72)【発明者】
【氏名】アンジェロ,ブライアン
(57)【要約】
本開示の1つ以上の態様は、車両に関連付けられた顧客データの構成及び管理に関する。実例として、本願の態様は、車両によって生成又は収集されたデータ・クライアント・プロファイル情報(例えば、「クライアントデータ」)を取得するためのデータ通信の管理に対応する。このような情報には、例示的に、ユーザプロファイル情報、アカウント情報、金融情報、カスタマイズ情報、車両使用状況情報、車両動作パラメータ又は設定などが含まれ得るが、これらに限定されない。
【選択図】図1
【特許請求の範囲】
【請求項1】
車両データへのアクセスを管理するシステムであって、前記システムは、車両データアクセス構成要素を有し、前記車両データアクセス構成要素は、
車両データ・アクセス・サービスに関連付けられた1つ以上のコンピューティングプロセッサと、メモリとを含み、前記車両データ・アクセス・サービスは、
データプロファイル情報アクセス用のクライアント要求を取得するステップであって、データプロファイル情報アクセス用の前記クライアント要求が、識別された車両を対象とする、ステップと、
ネットワークサービスから暗号化済みデータのセットを受信するステップであって、暗号化済みデータの前記セットは、少なくとも1つの暗号化済みデータプロファイル情報、及び少なくとも1つの暗号化済みデータ鍵を含み、前記暗号化済みデータプロファイル情報は前記暗号化済みデータ鍵で暗号化され、前記少なくとも1つの暗号化済みデータ鍵は車両公開鍵で暗号化される、ステップと、
前記少なくとも1つの暗号化済みデータ鍵を車両秘密鍵で復号化して、前記少なくとも1つの暗号化済みデータ鍵にアクセスするステップであって、前記車両秘密鍵が前記車両公開鍵と相補的である、ステップと、
前記少なくとも1つの復号化済みデータ鍵を使用して、前記暗号化済みデータプロファイル情報の少なくとも一部を復号化し、前記データプロファイル情報の前記少なくとも一部にアクセスするステップと、を実行するよう構成される、システム。
【請求項2】
前記車両データアクセス構成要素は、検出された近接性を介して、前記クライアント要求を取得する、請求項1に記載のシステム。
【請求項3】
前記車両データアクセス構成要素は、送信されたクライアント要求を介して、前記クライアント要求を取得する、請求項1に記載のシステム。
【請求項4】
前記車両データアクセス構成要素は、前記車両公開鍵を前記クライアントに送信する、請求項1に記載のシステム。
【請求項5】
前記車両データアクセス構成要素は、1つ以上のクライアントに送信するために、前記車両公開鍵を前記ネットワークサービスに送信する、請求項1に記載のシステム。
【請求項6】
前記データプロファイル情報は1つ以上の個々のクラスとして編成され、個々の各クラスは1つ以上のサブクラスを含むことができる、請求項1に記載のシステム。
【請求項7】
前記暗号化済みデータ鍵は、前記データプロファイル情報の個々のクラスに関連付けられたデータを暗号化するためのデータ鍵を含む、請求項6に記載のシステム。
【請求項8】
前記暗号化済みデータ鍵は、それぞれのクラスの個々のサブクラスに関連付けられた暗号化済みデータに関するデータ鍵を含み、前記サブクラスに関連付けられた前記データ鍵は、前記それぞれのクラスに関連付けられた前記データ鍵で暗号化される、請求項7に記載のシステム。
【請求項9】
前記車両データアクセス構成要素は、1つ以上の処理ルールに従って、前記データプロファイルの前記少なくとも一部を処理するように更に構成される、請求項1に記載のシステム。
【請求項10】
前記車両データアクセス構成要素は、前記データプロファイル情報の前記少なくとも一部への次のアクセスを防止するための取り消しコマンドを処理するように更に構成される、請求項1に記載のシステム。
【請求項11】
車両におけるデータアクセスを管理する方法であって、
データプロファイル情報アクセス用のクライアント要求を取得するステップであって、データプロファイル情報アクセス用の前記クライアント要求が、識別された車両を対象とする、ステップと、
ネットワークサービスから暗号化済みデータのセットを受信するステップであって、暗号化済みデータの前記セットは、少なくとも1つの暗号化済みデータプロファイル情報、及び少なくとも1つの暗号化済みデータ鍵を含み、前記暗号化済みデータプロファイル情報は前記暗号化済みデータ鍵で暗号化され、前記少なくとも1つの暗号化済みデータ鍵は車両公開鍵で暗号化される、ステップと、
前記少なくとも1つの暗号化済みデータ鍵を車両秘密鍵で復号化して、前記少なくとも1つの暗号化済みデータ鍵にアクセスすることであって、前記車両秘密鍵が前記車両公開鍵と相補的である、ステップと、
前記少なくとも1つの復号化済みデータ鍵を使用して、前記暗号化済みデータプロファイル情報の少なくとも一部を復号化し、前記データプロファイル情報の前記少なくとも一部にアクセスする、ステップと、
前記暗号化済みデータプロファイル情報の前記少なくとも一部にアクセスさせるステップと、を含む、方法。
【請求項12】
データプロファイル情報アクセス用のクライアント要求を取得するステップは、検出された近接性、又は送信されたクライアント要求の少なくとも1つを介して、前記クライアント要求を取得することを含む、請求項11に記載の方法。
【請求項13】
前記車両公開鍵を前記クライアントに送信するステップを更に含む、請求項11に記載の方法。
【請求項14】
前記データプロファイル情報は1つ以上の個々のクラスとして編成され、個々の各クラスは1つ以上のサブクラスを含むことができる、請求項11に記載の方法。
【請求項15】
前記暗号化済みデータ鍵は、前記データプロファイル情報の個々のクラスに関連付けられたデータを暗号化するためのデータ鍵を含む、請求項14に記載の方法。
【請求項16】
前記暗号化済みデータ鍵は、それぞれのクラスの個々のサブクラスに関連付けられた暗号化済みデータに関するデータ鍵を含み、前記サブクラスに関連付けられた前記データ鍵は、前記それぞれのクラスに関連付けられた前記データ鍵で暗号化される、請求項15に記載の方法。
【請求項17】
1つ以上の処理ルールに従って、前記データプロファイルの前記少なくとも一部を処理するステップを更に含む、請求項11に記載の方法。
【請求項18】
前記データプロファイル情報の前記少なくとも一部への次のアクセスを防止するための取り消しコマンドを処理するステップを更に含む、請求項11に記載の方法。
【請求項19】
車両におけるデータアクセスを管理する方法であって、
データプロファイル情報アクセス用のクライアント要求を取得するステップであって、データプロファイル情報アクセス用の前記クライアント要求が、識別された車両を対象としており、
前記データプロファイル情報は1つ以上の個々のクラスとして編成され、個々の各クラスは1つ以上のサブクラスを含むことができる、ステップと、
ネットワークサービスから暗号化済みデータのセットを受信するステップであって、暗号化済みデータの前記セットは、少なくとも1つの暗号化済みデータプロファイル情報、及び少なくとも1つの暗号化済みデータ鍵を含み、前記暗号化済みデータプロファイル情報は、前記暗号化済みデータ鍵で暗号化され、前記暗号化済みデータ鍵は、前記データプロファイル情報の個々のクラスに関連付けられたデータを暗号化するためのデータ鍵を含み、前記少なくとも1つの暗号化済みデータ鍵は、車両公開鍵で暗号化される、ステップと、
前記少なくとも1つの暗号化済みデータ鍵を車両秘密鍵で復号化して、前記少なくとも1つの暗号化済みデータ鍵にアクセスするステップであって、前記車両秘密鍵が前記車両公開鍵と相補的である、ステップと、
前記少なくとも1つの復号化済みデータ鍵を使用して、前記暗号化済みデータプロファイル情報の少なくとも一部を復号化し、前記データプロファイル情報の前記少なくとも一部にアクセスするステップと、を含む、方法。
【請求項20】
前記暗号化済みデータ鍵は、それぞれのクラスの個々のサブクラスに関連付けられた暗号化済みデータに関するデータ鍵を含み、前記サブクラスに関連付けられた前記データ鍵は、前記それぞれのクラスに関連付けられた前記データ鍵で暗号化される、請求項19に記載の方法。
【請求項21】
1つ以上の処理ルールに従って、前記データプロファイルの前記少なくとも一部を処理するステップを更に含む、請求項19に記載の方法。
【請求項22】
前記データプロファイル情報の前記少なくとも一部への次のアクセスを防止するための取り消しコマンドを処理するステップを更に含む、請求項19に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
[関連出願の相互参照]
本願は、「ENCRYPTED VEHICLE DATA ACCESS」と題する、2021年9月20日付けで出願された米国仮出願第63/261,395号の優先権を主張する。米国仮出願第63/261,395号は、参照により本明細書で援用される。
【背景技術】
【0002】
一般的に、コンピューティングデバイスと通信ネットワークを利用して、データ及び/又は情報を交換することができる。一般的な用途では、コンピューティングデバイスは、通信ネットワークを介して他のコンピューティングデバイスにコンテンツを要求することができる。例えば、パーソナル・コンピューティング・デバイスのユーザは、ブラウザアプリケーションを利用して、ネットワーク(例えば、インターネット)を介して、サーバ・コンピューティング・デバイスからコンテンツページ(例えば、ネットワークページ、ウェブページなど)を要求することができる。かかる実施形態において、ユーザ・コンピューティング・デバイスをクライアント・コンピューティング・デバイスと称することがあり、サーバ・コンピューティング・デバイスはコンテンツプロバイダと称することがある。別の実施形態において、ユーザ・コンピューティング・デバイスは、情報を収集又は生成し、収集した情報をサーバ・コンピューティング・デバイスに提供し、更に処理又は分析をすることができる。
【0003】
一般的に、電気自動車、内燃エンジン車両、ハイブリッド車両車など、様々な車両を、ユーザ固有情報、又は構成情報で構成することで、動作を支援にすることができる。ある特定のシナリオでは、車両ユーザは、他のサードパーティがデータにアクセスできるようにしながら、ユーザ嗜好、構成、あるいは使用データを保守したい場合がある。更に、車両ユーザは、かかるデータの一部を様々な車両で利用したいと思うかもしれない。
【図面の簡単な説明】
【0004】
ある特定の実施形態の図面を参照して、本明細書で本開示について説明するが、これらは本開示を説明するためのものであり、限定することを意図していない。本明細書に組み込まれ、その一部を構成する添付図面は、本明細書で開示された概念を説明するためのものであり、縮尺とおりではない場合があることを、理解されたい。
【0005】
図1】本願の1つ以上の態様に係る、車両データ通信アクセスを提供する例示的環境のブロック図である。
【0006】
図2A】本願の態様に係る、車両データ・アクセス・サービスを実装する例示的アーキテクチャを示す図である。
【0007】
図2B】本願の態様に係る、車両データ処理構成要素を実装する例示的アーキテクチャを示す図である。
【0008】
図3A図1の環境のブロック図であり、クライアントと対象車両との間のクライアントデータの構成及び交換を示す図である。
図3B図1の環境のブロック図であり、クライアントと対象車両との間のクライアントデータの構成及び交換を示す図である。
図3C図1の環境のブロック図であり、クライアントと対象車両との間のクライアントデータの構成及び交換を示す図である。
【0009】
図4】1つ以上の実施形態に係る、車両データにアクセスするためのクライアントデータ生成ルーチンについて説明する流れ図である。
【0010】
図5】1つ以上の実施形態に係る、車両データ要求を処理するための車両データ要求処理ルーチンについて説明する流れ図である。
【0011】
図6】クライアントと対象車両との間のクライアントデータの構成及び交換で利用されるデータ構造を例解するブロック図である。
【発明を実施するための形態】
【0012】
一般的に、本開示の1つ以上の態様は、車両に関連付けられた顧客データの構成及び管理に関する。実例として、本願の態様は、車両によって生成又は収集されたデータ・クライアント・プロファイル情報(例えば、「クライアントデータ」)を取得するためのデータ通信の管理に対応する。このような情報には、例示的に、ユーザプロファイル情報、アカウント情報、金融情報、カスタマイズ情報、車両使用状況情報、車両動作パラメータ又は設定などが含まれ得るが、これらに限定されない。
【0013】
ある特定の実施形態において、ユーザは、ある決まった時間の間、あるいは複数の他のユーザがいる状況で、車両を利用することができる。例えば、ユーザは、サービスによって提供される、時間ベースの車両の使用を可能にするサービスを利用することができる。別の例では、ユーザは、他のユーザが同時に車両を使用中であり得る、あるいは他のユーザがユーザの前/後に車両を使用し得るタクシー、又はライド・シェア・サービスの乗客であり得る。更に別の例では、主要な車両を利用できない間、車両レンタル、又は代車をユーザに提供することができる。更に別の例では、ユーザは、家族、組織、又は、その他の組織基準内で共有される車両など、特定車両を他のユーザと共有することができる。
【0014】
上記例の多くでは、通常、「共有された」車両は、ユーザ固有情報、嗜好、あるいは動作パラメータでカスタマイズ、又は構成されていない。ある典型的な手法では、ユーザはユーザ固有情報の一部を手動で入力することができる。この手法では、時間がかかり、ユーザ情報の大部分が手入力に適さない場合がある。例えば、ユーザは、手動で入力可能な車両の動作パラメータ又は使用状況履歴の詳細を知らないことがあり得る。別の手法では、ユーザは、カスタマイズデータ及び嗜好データ用の中央データリポジトリを利用することができる。しかし、この方式では、ユーザがユーザ固有情報をネットワークサービスで保守する必要があり、これでは、ネットワーク・サービス・プロバイダによってアクセスされたり、あるいは潜在的なセキュリティ又はデータ侵害の危険に晒される。
【0015】
上記で明らかになった非効率性の少なくとも一部を解決するために、ネットワーク・サービス・プロバイダは、一般にユーザプロファイル情報と称される、ユーザ固有情報の利用を可能にするために、選択された車両とクライアントとの間で承認されたデータ通信の送信を支援することができる。ネットワーク・サービス・プロバイダは、暗号化形式でユーザプロファイル情報を受信し、保守する。ネットワーク・サービス・プロバイダは、ユーザプロファイル情報を選択された車両に提供する処理の一環として、プロファイル情報を復号化するための適切な鍵を受信しない(本来、適切な鍵をある形式で保持しない)。したがって、選択された車両のユーザによるデータの手動入力を必要とすることなく、あるいはユーザプロファイル情報が未暗号化形式でネットワーク・サービス・プロバイダからアクセスされることなく、ネットワーク・サービス・プロバイダによって、ユーザプロファイル情報を配布することができる。
【0016】
例示的な実施形態及び特徴の組み合わせに従って、様々な態様を説明するが、当業者であれば、実施例及び特徴の組み合わせは本質的に例示的なものであり、限定的なものとして捉えるべきではないことは、理解されよう。具体的には、本願の態様は、様々な種類の車両データ又は車両プロセスに適用可能であり得る。しかし、当業者であれば、本願の態様は、必ずしも特定種類の車両データ、データ通信、又は第三者、顧客及びネットワーク・サービス・プロバイダとの間の例示的な相互作用への適用に限定されるものではないことは、理解されよう。更に、暗号化済みデータの交換を支援し、選択されたカスタマイズを提供するために、本願の1つ以上の態様は、プロファイル情報がデータの様々なクラス及びサブクラス(例えば、ラベル)に関連付けられ、且つ、個々の暗号化鍵がプロファイル情報の様々な部分に適用され得る、例示的なデータ構造/組織化にも、更に対応する。
【0017】
図1は、ネットワークサービスにアクセスできる複数のクライアント102(例えば、クライアント102A及びクライアント102B)を含む環境100を示す。一般に、本明細書で述べるように、クライアント102は、個人、並びに通信又は相互作用を支援するために当該個人によって利用される1つ以上のコンピューティングデバイスであり得る。例えば、個々のクライアント102は、1台以上の車両104及びネットワークサービス110との通信を支援するソフトウェアアプリケーションを備えたモバイルデバイスを利用することができる。他の実施形態において、クライアント102は、複数の通信デバイスを利用して、車両104と、キオスク、タブレット・コンピューティング・デバイス、パーソナル・コンピューティング・デバイスなどのネットワークサービス110にアクセスすることができる。
【0018】
環境100は、ネットワーク接続を介してクライアント102、及びネットワークサービス110と通信する複数の車両104(例えば、車両104A、車両104B、車両104C)も更に含む。車両は、複数の通信媒体及び通信プロトコルのいずれかを介した相互作用を支援する、ハードウェア及びソフトウェアを含む通信機能を含む。図2Bに関して、車両104の例示的環境について説明する。
【0019】
本明細書で説明するように、ネットワークサービス110は、例示的に、個々のクライアント102と個々の選択された車両104との間の相互作用を支援可能とする、ネットワーク車両データサービス112をホストするように動作可能な1つ以上のコンピューティングデバイスに対応する。ネットワークサービスは、1つ以上のデータストアも更に含むことができる。例えば、データストア114を利用して、クライアント102からの暗号化済みプロファイルデータ(例えば、クライアントデータ)、対象車両104からの公開鍵、認証情報、承認情報、及び本明細書で述べるプロファイル情報の交換に際して利用される他の任意の情報を保持することができる。ネットワークサービス110は、簡素化された論理形式で表現されており、ネットワークベースのサービスに関連付けられた機能を提供するために実装され得る、物理的なソフトウェア構成要素(コンポーネント)及びハードウェア構成要素(コンポーネント)のすべてを反映しているわけではない。図2Aに関して、ネットワーク車両データサービス112の例示的構成要素について説明する。
【0020】
これから、図2Aを参照して、ネットワーク・サービス・プロバイダ110に車両データ・アクセス・サービス112を実装するための例示的なアーキテクチャについて、説明する。車両データ・アクセス・サービス112は、双方向で車両と通信することにより、車両データの処理と格納、及び車両データへのアクセス要求に関連付けられた機能を提供できる構成要素/システムの一部であり得る。
【0021】
図2Aのアーキテクチャは本質的に例示的であり、処理構成要素用に特定のハードウェア構成又はソフトウェア構成を要求するものとして、解釈しないものとする。図2Aで描写される車両データ・アクセス・サービス112の一般的なアーキテクチャは、本開示の態様を実装するために使用され得る、コンピュータハードウェア構成要素及びソフトウェア構成要素の配置を含む。例示のとおり、処理構成要素には、処理ユニット202、ネットワークインターフェイス208、コンピュータ可読媒体206、及び入力/出力デバイスインターフェイス204が含まれ、これらはすべて、通信バスによって互いに通信することができる。処理構成要素の構成要素は、1つ以上の回路及びソフトウェアモデルを含み得る、物理的ハードウェア構成要素であり得る。
【0022】
ネットワークインターフェイス208は、図1のネットワーク106などの、1つ以上のネットワーク又はコンピューティングシステムへの接続性を提供することができる。したがって、処理ユニット202は、ネットワークを介して他のコンピューティングシステム又はサービスから、情報及び命令を受信することができる。また、処理ユニット202は、メモリ210との間で通信し、更に、入力/出力デバイスインターフェイスを介して出力情報を提供することもできる。いくつかの実施形態において、車両データ・アクセス・サービス112は、図2Aに示した構成要素よりも多い(又は少ない)構成要素を含み得る。
【0023】
メモリ210は、1つ以上の実施形態を実装するために処理ユニット202が実行するコンピュータプログラム命令を含むことができる。一般に、メモリ210は、RAM、ROM、あるいは他の永続的メモリ又は非一時的メモリを含む。メモリ210は、車両データ・アクセス・サービス112の一般的な管理及び動作に際して処理ユニット202によって使用されるコンピュータプログラム命令を提供するオペレーティングシステム212を格納することができる。メモリ210は、本開示の態様を実装するためのコンピュータプログラム命令及び他の情報も更に含み得る。例えば、一実施形態において、メモリ210は、クライアントデータ設定(構成、configuration)構成要素214を含む。クライアント設定構成要素214は、クライアントプロファイルデータ、処理ルール、認証手順、承認処理などの生成を支援し得る。実例として、ユーザは、車両データの送信に際して利用される情報、及び特定のパラメータ/ルールを要求するためのプロファイルを作成する許可を提供できる。これには、要求の処理に関するパラメータ、車両データを選択するためのルールの指定、ネットワーク・サービス・プロバイダで保守される車両の指定期間又は既定期間などを含み得る。また、パラメータのいくつか又は一部は、特定車両との共有を要求する時点で指定することもできる。メモリ210は、車両要求構成要素216も更に含むことができる。本明細書で述べるように、車両要求構成要素216は、車両104から暗号化済みクライアントデータを受信する要求を受信、処理することができる。
【0024】
これから、図2Bを参照して、処理構成要素を車両104に実装するための例示的なアーキテクチャについて説明する。処理構成要素は、車両データを処理及び格納すること、並びに、ユーザの承認済み情報を受信することにより、ユーザ用に格納データへのアクセスを提供することに関連付けられた機能を提供する構成要素/システムの一部であり得る。ユーザには、管理者、開発者、サービス技師、車両運転手などが含まれ得るが、これらに限定されない。
【0025】
図2Bのアーキテクチャは本質的に例示的であり、処理構成要素用に特定のハードウェア構成又はソフトウェア構成を要求するものとして、解釈しないものとする。図2Bで描写される車両104の一般的なアーキテクチャは、本開示の態様を実装するために使用され得る、コンピュータハードウェア構成要素及びソフトウェア構成要素の配置を含む。例示のとおり、処理構成要素には、処理ユニット222、ネットワークインターフェイス228、コンピュータ可読媒体226、及び入力/出力デバイスインターフェイス224が含まれ、これらはすべて、通信バスによって互いに通信することができる。処理構成要素の構成要素は、1つ以上の回路及びソフトウェアモデルを含み得る、物理的ハードウェア構成要素であり得る。
【0026】
ネットワークインターフェイス228は、図1のネットワーク106などの、1つ以上のネットワーク又はコンピューティングシステムへの接続性を提供することができる。したがって、処理ユニット222は、ネットワークを介して他のコンピューティングシステム又はサービスから、情報及び命令を受信することができる。また、処理ユニット222は、マイクロコントローラユニット(MCU)210との間で通信し、更に、入力/出力デバイスインターフェイス224を介して出力情報を提供することもできる。いくつかの実施形態において、メモリは、MCU210の1つ以上の機能を実行するように実装することができる。いくつかの実施形態において、車両の処理構成要素は、図2Bに示した構成要素よりも多い(又は少ない)構成要素を含み得る。
【0027】
MCU210は、1つ以上の実施形態を実装するために処理構成要素220が実行するコンピュータプログラム命令を含むことができる。一般に、MCU210は、RAM、ROM、あるいは他の永続的又は非一時的メモリを含む。MCU210は、処理構成要素220の一般的な管理及び動作に際して処理ユニット222によって使用されるコンピュータプログラム命令を提供するオペレーティングシステム242を格納することができる。MCU210は、本開示の態様を実装するためのコンピュータプログラム命令及び他の情報も更に含み得る。例えば、一実施形態において、MCU210は、データ要求処理構成要素244を含む。いくつかの実施形態において、データ要求処理構成要素244は、データ要求を受信し、このデータ要求を処理して、要求されたデータを特定することができる。実例として、データ要求では、定義済み又は事前構成されたフォーマットに制限されることなく、要求されたデータの種類、フォーマット、及びサイズを指定することができる。したがって、一実施形態において、データ要求処理構成要素244は、受信したデータ要求を解析し、要求されたデータを特定し、コマンドを発行することができる処理構成要素を含むことができる。いくつかの実施形態において、データ要求処理構成要素244は、要求された情報を収集し、処理することができる。実例として、車両情報の処理には、フィルタリング、正規化、平均化、又は他のデータ処理を含むことができる。例えば、データ要求は、処理用の車両データの選択を支援するフィルタリング基準又は他の処理構成情報を含み得る。MCU210は、データ暗号化処理構成要素246も更に含むことができる。
【0028】
これから、図3A図3Cを参照して、プロファイル情報を受信するように、ターゲット化/選択された車両102に指示/命令を提供する情報を求める個々のクライアント102と、ネットワークサービスとの間の例示的な相互作用について説明する。単一相互作用のみが例示されているが、本願は、クライアント102とターゲット化(又は選択された)車両104との間の単一相互作用に限定されるものではない。むしろ、図示された相互作用の個々の反復は、クライアント102の仕様、選択された車両104の構成などに基づいて、プロファイル情報の様々な交換をもたらし得る。
【0029】
図3Aは、プロファイル情報の初期構成を例解する。(1)において、クライアント102は、モバイルデバイス、コンピューティングデバイス、キオスク、又は他の車両を通じて、プロファイルと、このプロファイルで利用するための構造化データとを構成する。実例として、クライアント102は、共有用のプロファイルを作成する許可と、プロファイル情報の共有に際して利用される特定のパラメータ/ルールを提供することができる。これには、要求の処理に関するパラメータ、共有プロファイル情報を選択するためのルールの指定、対象車両104に保持されるプロファイル情報の指定期間又は既定期間、共有プロファイル情報の取り消しルール、対象車両によるプロファイル情報の更新ルールなどを含めることができる。また、パラメータのいくつか又は一部は、所定の識別された車両104との共有を要求する時点で指定することもできる。
【0030】
実例として、車両/モバイルデバイス/コンピューティングデバイスは、構造化データ組織化基準に従って、プロファイル情報を収集又は生成する。実例として、プロファイル情報は、個々のクラスとサブクラスのセットに編成することができる。プロファイル情報のクラスは、金融情報、アカウント情報、使用状況情報、カスタマイズ/嗜好など、プロファイル情報の種類、又はプロファイル情報の利用に従って、編成することができる。そして、ラベルと称される各サブクラスは、それぞれのクラスに関連し(継承され)、且つサブクラスの1つ以上の値を定義する1つ以上のデータアイテムを含み得る。実例として、個々のクラスのインスタンス化には、ラベルの複数のインスタンス化(例えば、サブクラス)を含めることができる。ラベルの各インスタンス化には、個々のプロファイル情報が含まれる。したがって、プロファイル情報を選択的に転送、又は利用するルールは、クラスによる承認、又は個々のクラスに関連するルールに基づき得る。構造化データの図解を図6で示す。
【0031】
(2)において、車両/モバイルデバイスは、構造化プロファイルデータを個別に暗号化するための複数のデータ構造鍵を生成する。より具体的には、プロファイル情報は、プロファイル情報の個々の各クラスの暗号化を可能にする複数のクラス暗号化鍵を有することができる。さらに、個々の各サブクラスは、各サブクラス、又はラベルを個別に暗号化するために、クラス内の異なる鍵、又は同じ鍵へと関連付けることもできる。最後に、マスタデータ鍵を利用して、暗号化済みクラスデータの全選択を暗号化する。暗号化のロールアップの一環として、クラス鍵によって、ラベル鍵を暗号化する。次に、クラス鍵をマスタデータ鍵によって暗号化する。したがって、(3)及び(4)において、データ構造の全体を暗号化し、データ構造の一部を暗号化するために利用される鍵も暗号化する。
【0032】
(5)で、車両/モバイルデバイスは、マスタデータ鍵なしで、暗号化済み鍵、及び暗号化済みデータをネットワークサービスに送信する。(6)で、ネットワークサービス110は、共有に際して利用するために暗号化済み情報を保守する。しかし、マスタデータ鍵がネットワークサービスに提供されないので、ネットワークサービスが暗号化済み構造化データを復号化するために、暗号化済みデータ鍵にアクセスすることはできない。いくつかの態様において、データ識別情報、処理情報、誤り検査情報など、データ構造のいくつかの部分は、依然として暗号化されずに、ネットワークサービス110がアクセス可能であり得る。
【0033】
これから、図3Bを参照すると、共有用に提供するために、(1)で、クライアント102は、対象車両を選択するための特定入力を提供することができる。ユーザ入力は、選択された車両へのユーザの近接性、アプリ(ライドシェアアプリ又はタクシーアプリなど)の利用、あるいはネットワーク接続を介した検索アクセスの利用など、様々な形態で提供することができる。(2)で、クライアント102の指示が対象車両104に提供される。図3Bで例示するように、ユーザ指示は、Bluetooth接続などの近距離無線通信、物理的テザーを介して、あるいは広域ネットワーク接続を介して提供され得る。上記のとおり、要求又はクライアント指示は、プロファイル情報アクセス用のパラメータの指定を含むことができる。かかる情報には、要求の処理に関するパラメータ、共有プロファイル情報を選択するためのルールの指定、対象車両1040に保持されるプロファイル情報の指定期間又は既定期間、共有プロファイル情報の取り消しルール、対象車両によるプロファイル情報の更新ルールなどを含めることができる。
【0034】
(3)で、選択された車両は暗号化済みプロファイルデータをネットワークサービスから要求することができ、このネットワークサービスは(4)でこの暗号化済みデータを提供する。実例として、ネットワークサービス110は、要求に関連する追加処理又は手順を実行することができる。例えば、要求側車両104は、認証処理、又は承認処理を経てから、暗号化済みデータにアクセスする場合がある。同様に、要求に帰属したクライアント102も、認証処理又は承認処理の対象となり得る。実例として、暗号化済みデータの少なくとも一部を復号化するために使用される、他のデータ鍵を復号化するために必要なマスタデータ鍵が対象車両にないので、暗号化済みデータをこの対象車両で受信しても使用できない。(5)で、ネットワークサービスは車両の公開鍵を提供することができ、この公開鍵を利用して、必要なマスタ鍵を交換する。他の実施形態において、車両とクライアントは、ネットワークサービスを利用する必要なく、車両の公開鍵を直接交換することができる。実例として、受信側車両の公開鍵で暗号化されると、対象車両104のみが対象車両の秘密鍵でマスタ鍵を復号化し、このマスタ鍵にアクセスできるものと、仮定する。
【0035】
これから、図3Cを参照すると、(1)において、車両104のみが、この車両によって交換されていないか、あるいは漏洩していない対応する秘密鍵によって、送信された鍵を復号化できるよう、クライアント102は、車両の公開鍵でマスタ鍵を暗号化することができる。(2)で、クライアント102は、近距離無線接続、物理的テザー、ネットワーク接続などを介して、暗号化済みマスタ鍵を車両104に送信する。次に、(3)で、車両104はマスタ鍵、及び暗号化済みデータ鍵を復号化できる。(4)で、次に、車両は、1つ以上のクラスの情報へのアクセスを制限するなど、車両用に指定された任意の動作パラメータを処理することができる。(5)で、車両104は暗号化済みデータを復号化したら、プロファイル情報を処理して、クライアント102によって指定された車両の1つ以上の態様を更新するか、又は構成する。
【0036】
(6)で、いくつかの実施形態では、選択された車両は、動作パラメータ、使用状況、嗜好など、プロファイル情報に追加されるべき追加データも更に取得することもできる。この態様において、車両104は、(暗号化済みの)すべての鍵にアクセスできない可能性がある。例えば、ネットワークサービス110は、暗号化済みデータの一部を(別個の部分で暗号化されている場合)削除したり、あるいは暗号化済みデータの一部を難読化することができる。他の態様において、処理ルールは、1つ以上の暗号化鍵、又はアクセスが承認されていない暗号化コンテンツを、車両104に削除させることができる。更に別の態様では、処理ルールは、車両に対して、復号化済みデータを削除させるか、あるいはデータの一部をアクセス不能にさせることができる。(7)では、図3Aに関して述べたプロセスと同様、更新された情報を暗号化して、ネットワークサービスに送信することができるが、ただし、すべての鍵にアクセスできることから、車両、クライアント、あるいはその組み合わせによって実装することができる。
【0037】
いくつかの実施形態において、取り消しが受信、又は指示された場合、クライアント/ネットワークサービスはコマンドを送信できるので、車両はプロファイル情報の利用を停止し、情報を削除するか、本来であれば、情報にアクセスできなくなる。例示的な相互作用は、車両データ・アクセス・パラメータ、許可、及び要求されたアクションに基づいて、複数回実装され得る。例えば、相互作用は、ジャスト・イン・タイム・ベースに従って(例えば、必要に応じて、あるいは要求に応じて)、暗号化済みデータプロファイルの一部について、実装され得る。
【0038】
図4は、暗号化済みデータをネットワークサービスに提供するためにクライアントによって実装される(図3Aで参照)、例示的プロセスの流れ図を示す。図5は、暗号化済みデータ、及び処理用のマスタ鍵を取得するために車両によって実装される(図3B及び図3Cで参照)、例示的プロセスの流れ図を示す。図4及び図6で示す処理は、本質的に例示的なものであり、限定的なものとして解釈しないものとする。
【0039】
図4を参照すると、ブロック402で、クライアント102は、モバイルデバイス、コンピューティングデバイス、キオスク、又は他の車両を通じて、プロファイルと、このプロファイルで利用するための構造化データとを特定、構成する。実例として、クライアント102は、共有用のプロファイルを作成する許可と、プロファイル情報の共有に際して利用される特定のパラメータ/ルールを提供することができる。これには、要求の処理に関するパラメータ、共有プロファイル情報を選択するためのルールの指定、対象車両104に保持されるプロファイル情報の指定期間又は既定期間、共有プロファイル情報の取り消しルール、対象車両によるプロファイル情報の更新ルールなどを含めることができる。また、パラメータのいくつか又は一部は、所定の識別された車両104との共有を要求する時点で指定することもできる。
【0040】
ブロック404で、車両/モバイルデバイス/コンピューティングデバイスは、構造化データ組織化基準に従って、プロファイル情報を収集又は生成する。実例として、プロファイル情報は、個々のクラスとサブクラスのセットに編成することができる。プロファイル情報のクラスは、金融情報、アカウント情報、使用状況情報、カスタマイズ/嗜好など、プロファイル情報の種類、又はプロファイル情報の利用に従って、編成することができる。そして、ラベルと称される各サブクラスは、それぞれのクラスに関連し(継承され)、且つサブクラスの1つ以上の値を定義する1つ以上のデータアイテムを含み得る。実例として、個々のクラスのインスタンス化には、ラベルの複数のインスタンス化(例えば、サブクラス)を含めることができる。ラベルの各インスタンス化には、個々のプロファイル情報が含まれる。したがって、プロファイル情報を選択的に転送、又は利用するルールは、クラスによる承認、又は個々のクラスに関連するルールに基づき得る。
【0041】
構造化データの図解を図6で示す。データプロファイル600は、各クラスが複数のサブクラス604を有する、クラス602A、クラス602Bのセットで図示されている。更に、各サブクラス604(又は、アイテム)は、ラベルデータ、タイムスタンプデータ、又はデータなどのクライアントデータを含む。他の属性、又は記述子も利用可能であり得る。
【0042】
ブロック406において、車両/モバイルデバイスは、構造化プロファイルデータを個別に暗号化するための複数のデータ構造鍵を生成する。より具体的には、プロファイル情報は、プロファイル情報の個々の各クラスの暗号化を可能にする複数のクラス暗号化鍵を有することができる。さらに、個々の各サブクラスは、各サブクラス、又はラベルを個別に暗号化するために、クラス内の異なる鍵、又は同じ鍵へと関連付けることもできる。最後に、マスタデータ鍵を利用して、暗号化済みクラスデータの全選択を暗号化する。暗号化のロールアップの一環として、クラス鍵によって、ラベル鍵を暗号化する。次に、クラス鍵をマスタデータ鍵によって暗号化する。したがって、(3)及び(4)において、データ構造の全体を暗号化し、データ構造の一部を暗号化するために利用される鍵も暗号化する。
【0043】
ブロック408で、車両/モバイルデバイスは、マスタデータ鍵なしで、暗号化済み鍵、及び暗号化済みデータをネットワークサービスに送信する。ルーチン400はブロック410で終了する。
【0044】
図5を参照すると、ブロック502で、クライアント102の指示が対象車両104に提供される。ユーザ入力は、選択された車両へのユーザの近接性、アプリ(ライドシェアアプリ又はタクシーアプリなど)の利用、あるいはネットワーク接続を介した検索アクセスの利用など、様々な形態で提供することができる。図3Bで例示するように、ユーザ指示は、Bluetooth接続などの近距離無線通信、物理的テザーを介して、あるいは広域ネットワーク接続を介して提供され得る。上記のとおり、要求又はクライアント指示は、プロファイル情報アクセス用のパラメータの指定を含むことができる。かかる情報には、要求の処理に関するパラメータ、共有プロファイル情報を選択するためのルールの指定、対象車両1040に保持されるプロファイル情報の指定期間又は既定期間、共有プロファイル情報の取り消しルール、対象車両によるプロファイル情報の更新ルールなどを含めることができる。
【0045】
ブロック504で、車両は車両の公開鍵を提供することができ、この公開鍵を利用して、必要なマスタ鍵を交換する。前述のとおり、車両とクライアントは、ネットワークサービスを利用する必要なく、車両の公開鍵を直接交換することができる。他の実施形態では、この工程を割愛することもできる。実例として、受信側車両の公開鍵で暗号化されると、対象車両104のみが対象車両の秘密鍵でマスタ鍵を復号化し、このマスタ鍵にアクセスできるものと、仮定する。
【0046】
実例として、選択された車両は暗号化済みプロファイルデータをネットワークサービスから要求することができる。更に、車両104のみが、この車両によって交換されていないか、あるいは漏洩していない対応する秘密鍵によって、送信された鍵を復号化できるよう、クライアント102は、車両の公開鍵でマスタ鍵を暗号化することができる。ブロック506で、車両は暗号化済みデータ、及び暗号化済み暗号化鍵を受信する。例えば、クライアント102は、近距離無線接続、物理的テザー、ネットワーク接続などを介して、暗号化済みマスタ鍵を車両104に送信可能である。
【0047】
ブロック508で、次に、車両は、1つ以上のクラスの情報へのアクセスを制限するなど、車両用に指定された任意の動作パラメータを処理することができる。次に、ブロック510で、車両104はマスタ鍵、及び暗号化済みデータ鍵を復号化できる。更に、車両104は暗号化済みデータを復号化したら、プロファイル情報を処理して、クライアント102によって指定された車両の1つ以上の態様を更新するか、又は構成する。ブロック512で、車両は、処理ルール又はデータアクセス要件に従って、復号化済みプロファイルデータを実装することができる。
【0048】
実例として、いくつかの実施形態では、選択された車両は、動作パラメータ、使用状況、嗜好など、プロファイル情報に追加されるべき追加データも更に取得することもできる。この態様において、車両104は、(暗号化済みの)すべての鍵にアクセスできない可能性がある。例えば、ネットワークサービス110は、暗号化済みデータの一部を(別個の部分で暗号化されている場合)削除したり、あるいは暗号化済みデータの一部を難読化することができる。他の態様において、処理ルールは、1つ以上の暗号化鍵、又はアクセスが承認されていない暗号化コンテンツを、車両104に削除させることができる。更に別の態様では、処理ルールは、車両に対して、復号化済みデータを削除させるか、あるいはデータの一部をアクセス不能にさせることができる。ブロック514で、ルーチンは終了する。
【0049】
前述の開示は、本開示を、正確な形態又は開示された特定の使用分野に限定することを意図するものではない。したがって、本開示に照らして、本明細書で明示的に記述されているか、あるいは暗黙的に記述されているかにかかわらず、本開示の様々な代替実施形態、及び/又はこれに対する修正が可能であることが企図されている。かくして、本開示の実施形態について述べてきたが、当業者であれば、本開示の範囲から逸脱することなく、形態及び詳細に変更を加えることができることを理解されよう。したがって、本開示は特許請求の範囲によってのみ限定される。
【0050】
上記の明細書では、特定の実施形態を参照することで、本開示について述べてきた。しかしながら、当業者であれば理解されるように、本明細書で開示する様々な実施形態は、本開示の趣旨及び範囲から逸脱することなく、他の様々な方法で修正、又は他の方法で実装することができる。従って、本明細書は例示的なものと考えられ、開示された通気口アセンブリの様々な実施形態の製造方法及び使用方法を当業者に教示するためのものである。本明細書で図示され、説明される開示の形態は、代表的な実施形態として捉えられることを理解されたい。同等の要素、材料、工程、又はステップを、本明細書で代表的に図示、並びに説明するものに置き換えることができる。更に、全て本開示の本明細書の利益を有した後に当業者に明らかとなるように、本開示のある特定の特徴は、他の特徴の使用から独立して利用され得る。本開示を説明、主張するために使用される「含む(including)」、「備える(comprising)」、「組み込む(incorporating)」、「からなる(consisting of)」、「有する(have)」、「である(is)」などの表現は、非排他的な様式で解釈されることを意図しており、つまり、明示的に記載されていない項目、構成要素、あるいは要素も存在することを許容する。また、単数形への言及は複数形への言及とも解釈される。
【0051】
更に、本明細書で開示される様々な実施形態は、例示的及び説明的な意味で捉えられるものであり、本開示を限定するものとして、何ら解釈されるべきではない。すべての接合に関する言及(例えば、付着された(attached)、貼付された(affixed)、結合された(coupled)、接続された(connected)など)は、あくまで読者による本開示の理解を支援するために使用され、特に、本明細書で開示されるシステム、及び/又は方法の位置、向き、又は使用に関する制限を生じさせ得ない。従って、接合に関する言及があったとしても、それは広く解釈されるものとする。更に、かかる接合に関する言及は、必ずしも2つの要素が互いに直接結びついていることを示唆するものではない。
【0052】
更に、限定されないが、「第1(first)」、「第2(second)」、「第3(third)」、「一次(primary)」、「二次(secondary)」、「主(main)」、又は任意の他の標準的な用語、及び/又は数値に関する用語などの全ての数値に関する用語も、本開示の様々な要素、実施形態、変形形態、及び/又は変更形態に関する読者の理解を支援する識別情報として、あくまで捉えられるべきであり、特に、別の要素、実施形態、変形形態、及び/又は変更形態に関連する、又はこれらに対する、任意の要素、実施形態、変形形態、及び/又は変更形態の順序、又は優先順位に関して、いかなる制限も生じ得ない。
【0053】
また、特定用途に応じて有用となるように、図面/図で描写されている要素の1つ以上を、より分離された、又は統合された様式で実装することも可能であり、ある特定の場合では、除去するか、又は動作不能とすることも可能であることも、理解されよう。
図1
図2A
図2B
図3A
図3B
図3C
図4
図5
図6
【国際調査報告】