IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アイランド テクノロジー インコーポレイテッドの特許一覧

特表2025-501699中間者攻撃に対するウェブブラウザの防御
<>
  • 特表-中間者攻撃に対するウェブブラウザの防御 図1A
  • 特表-中間者攻撃に対するウェブブラウザの防御 図1B
  • 特表-中間者攻撃に対するウェブブラウザの防御 図1C
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2025-01-23
(54)【発明の名称】中間者攻撃に対するウェブブラウザの防御
(51)【国際特許分類】
   G06F 21/44 20130101AFI20250116BHJP
【FI】
G06F21/44
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024534698
(86)(22)【出願日】2022-12-14
(85)【翻訳文提出日】2024-07-29
(86)【国際出願番号】 IB2022062212
(87)【国際公開番号】W WO2023111893
(87)【国際公開日】2023-06-22
(31)【優先権主張番号】63/289,168
(32)【優先日】2021-12-14
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVA
(71)【出願人】
【識別番号】523419716
【氏名又は名称】アイランド テクノロジー インコーポレイテッド
(74)【代理人】
【識別番号】100120891
【弁理士】
【氏名又は名称】林 一好
(74)【代理人】
【識別番号】100165157
【弁理士】
【氏名又は名称】芝 哲央
(74)【代理人】
【識別番号】100205659
【弁理士】
【氏名又は名称】齋藤 拓也
(74)【代理人】
【識別番号】100126000
【弁理士】
【氏名又は名称】岩池 満
(74)【代理人】
【識別番号】100185269
【弁理士】
【氏名又は名称】小菅 一弘
(72)【発明者】
【氏名】レイボヴィッチ ロイ
(72)【発明者】
【氏名】ルシェンコ ニキータ
(72)【発明者】
【氏名】ダラル ロン
(72)【発明者】
【氏名】アミガ ダン
(57)【要約】
ウェブブラウザを、ルート認証局が前記ウェブブラウザをホストするホストコンピュータのオペレーティングシステムによって保存される信頼できるルート認証局の第1のリストに現れるか判断し、前記ルート認証局が、前記オペレーティングシステムが前記ホストコンピュータにインストールされた時点で前記第1のリストに含まれていたか又はその後前記オペレーティングシステムによって前記第1のリストに含まれたかを判断し、前記ルート認証局が、管理者によって前記ウェブブラウザに提供される信頼できるルート認証局の第2のリストに現れるかを判断し、証明書が定義済み無効化基準を満たすかを判断し、前記証明書が前記定義済み無効化基準を満たすと前記ウェブブラウザが判断することに応答して、前記証明書を前記ウェブブラウザに提供した当事者と通信することを停止するように構成することによって実装されるコンピュータネットワークセキュリティ方法。
【選択図】図1A
【特許請求の範囲】
【請求項1】
コンピュータネットワークセキュリティ方法であって、
ウェブブラウザを、ルート認証局が前記ウェブブラウザをホストするホストコンピュータのオペレーティングシステムによって保存される信頼できるルート認証局の第1のリストに現れるかを判断する能力を有するように構成するステップと、
前記ウェブブラウザを、前記ルート認証局が、前記オペレーティングシステムが前記ホストコンピュータにインストールされた時点で前記第1のリストに含まれていたか又はその後前記オペレーティングシステムによって前記第1のリストに含まれたかを判断する能力を有するように構成するステップと、
前記ウェブブラウザを、前記ルート認証局が、管理者によって前記ウェブブラウザに提供される信頼できるルート認証局の第2のリストに現れるかを判断する能力を有するように構成するステップと、
前記ウェブブラウザを、証明書が定義済み無効化基準を満たすかを判断するように構成するステップと、
前記ウェブブラウザを、前記証明書が前記定義済み無効化基準を満たすと前記ウェブブラウザが判断することに応答して、前記証明書を前記ウェブブラウザに提供した当事者と通信することを停止するように構成するステップと
を含む、コンピュータネットワークセキュリティ方法。
【請求項2】
前記ウェブブラウザを、前記証明書を検証し、その後、前記証明書が前記定義済み無効化基準を満たすかを判断するように構成するステップをさらに含む、請求項1に記載のコンピュータネットワークセキュリティ方法。
【請求項3】
前記定義済み無効化基準は、以下の基準
前記証明書のルート認証局が前記第1のリストに現れない、
前記証明書のルート認証局が、前記オペレーティングシステムが前記ホストコンピュータにインストールされた時点で前記第1のリストに含まれていなかったか、又は前記オペレーティングシステムが前記ホストコンピュータにインストールされた後に、前記オペレーティングシステムによって前記第1のリストに含まれなかった、及び
前記証明書のルート認証局が前記第2のリストに現れない
のうちの1つ以上を含む、請求項1に記載のコンピュータネットワークセキュリティ方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータネットワークセキュリティ方法に関する。
【背景技術】
【0002】
コンピュータネットワーク通信は、暗号鍵及び復号鍵、並びに認証局によって発行される証明書、例えば、トランスポート・レイヤー・セキュリティ(Transport Layer Security、TLS)又はセキュア・ソケット・レイヤー(Secure Sockets Layer、SSL)プロトコルを用いるハイパーテキスト・トランスファー・プロトコル・セキュア(Hypertext Transfer Protocol Secure、HTTPS)によって使用されるもの等の使用を通してセキュリティが確保されることが多い。そのようなプロトコルによれば、コンピュータサーバーによってウェブブラウザに提供される証明書は、典型的には中間認証局の連鎖に沿って、ルート認証局まで証明書を追跡し、その連鎖に沿って各認証局によって提供されるデジタル署名を認証することによって、ウェブブラウザによって検証される。ウェブブラウザは、ウェブブラウザ、ウェブブラウザをホストするコンピュータのオペレーティングシステム、又はその両方によって保存される「信頼できる」ルート認証局のリストを調べることによって、このタスクにおいてサポートされる。残念ながら、既存のシステムは、中間者攻撃をサポートするような、そのようなリストを操作する悪意のある行為者に対して脆弱である。
【発明の概要】
【課題を解決するための手段】
【0003】
本発明の一態様では、コンピュータネットワークセキュリティ方法であって、ウェブブラウザを、ルート認証局が前記ウェブブラウザをホストするホストコンピュータのオペレーティングシステムによって保存される信頼できるルート認証局の第1のリストに現れるかを判断する能力を有するように構成するステップと、前記ウェブブラウザを、前記ルート認証局が、前記オペレーティングシステムが前記ホストコンピュータにインストールされた時点で前記第1のリストに含まれていたか又はその後前記オペレーティングシステムによって前記第1のリストに含まれたかを判断する能力を有するように構成するステップと、前記ウェブブラウザを、前記ルート認証局が、管理者によって前記ウェブブラウザに提供される信頼できるルート認証局の第2のリストに現れるかを判断する能力を有するように構成するステップと、前記ウェブブラウザを、証明書が定義済み無効化基準を満たすかを判断するように構成するステップと、
前記ウェブブラウザを、前記証明書が前記定義済み無効化基準を満たすと前記ウェブブラウザが判断することに応答して、前記証明書を前記ウェブブラウザに提供した当事者と通信することを停止するように構成するステップと
を含む、方法が提供される。
【0004】
本発明の別の態様では、当該コンピュータネットワークセキュリティ方法は、前記ウェブブラウザを、前記証明書を検証し、その後、前記証明書が前記定義済み無効化基準を満たすかを判断するように構成するステップをさらに含む。
【0005】
本発明の別の態様では、定義済み無効化基準は、以下の基準
・証明書のルート認証局が第1のリストに現れない、
・証明書のルート認証局が、オペレーティングシステムがホストコンピュータにインストールされた時点で第1のリストに含まれていなかったか、又はオペレーティングシステムがホストコンピュータにインストールされた後に、オペレーティングシステムによって第1のリストに含まれなかった、及び
・証明書のルート認証局が第2のリストに現れない
のうちの1つ以上を含む。
【図面の簡単な説明】
【0006】
本発明の態様は、添付の図面と併せて以下の詳細な説明を読むことで、より完全に理解され認識されるであろう。
【0007】
図1A】本発明の実施形態に従って構築され動作する、中間者攻撃に対してウェブブラウザを防御するためのシステムの簡略化した概念図である。
図1B】本発明の実施形態に従って動作する、図1Aのシステムとともに使用するための例示的な方法の簡略化したフローチャート図である。
図1C】本発明の実施形態に従って動作する、図1Aのシステムとともに使用するための報告システムの簡略化した概念図である。
【発明を実施するための形態】
【0008】
ここでは、図1A、加えて図1Bを参照し、図1Aは、本発明の実施形態に従って構築され動作する、中間者攻撃に対してウェブブラウザを防御するためのシステムの簡略化した概念図であり、図1Bは、本発明の実施形態に従って動作する、図1Aのシステムとともに使用するための例示的な方法の簡略化したフローチャート図である。図1Aのシステム及び図1Bの方法では、ウェブブラウザ100は、従来のウェブブラウザの機能、例えばGoogle(商標)Chromium(商標)アーキテクチャに基づく機能を組み込むように構成され、さらに、以下で説明するように動作するように構成される。ウェブブラウザ100は、インターネット等のコンピュータネットワーク104に接続されたホストコンピュータ102等の任意の計算デバイスによってホストされてもよい。ホストコンピュータ102のオペレーティングシステム106は、ルート認証局がトランスポート・レイヤー・セキュリティ(TLS)プロトコルに従って検証されてもよい証明書の発行者である場合等、従来技術に従って信頼できるルート認証局のリスト108を保存するように構成される。
【0009】
オペレーティングシステム106は、好ましくは、リスト108内にあるルート認証局が、オペレーティングシステム106がホストコンピュータ102にインストールされた時点でリスト108に含まれていたか又はその後オペレーティングシステム106によってリスト108に含まれたかを示すインジケータをウェブブラウザ100に提供するようにも構成される。例えば、オペレーティングシステム106がMicrosoft Windows(商標)である場合、ウェブブラウザ100は、Microsoft Windows(商標)CertGetCertificateContextPropertyアプリケーションプログラミングインタフェース(API)を使用して、所定のルート認証局のプロパティCERT_AUTH_ROOT_SHA256_HASH_PROP_IDを以下のようにチェックするように構成される。
【数1】
上記において、「true(真)」の値を有するCERT_AUTH_ROOT_SHA256_HASH_PROP_IDで呼び出されたCertGetCertificateContextPropertyは、ルート認証局が、オペレーティングシステム106がホストコンピュータ102にインストールされた時点でリスト108に含まれていたか又はその後オペレーティングシステム106によってリスト108に含まれたことを示す。
【0010】
ウェブブラウザ100は、従来技術に従って、例えばトランスポート・レイヤー・セキュリティ(TLS)又はセキュア・ソケット・レイヤー(SSL)プロトコルに従って、証明書検証を実行するように構成され、これらの技術において、ウェブブラウザ100によって受信される証明書110は、典型的には中間認証局の連鎖に沿ってルート認証局まで追跡され、その連鎖に沿って各認証局によって提供されるデジタル署名が認証される。一例では、証明書110は、ウェブブラウザ100がコンピュータネットワーク104を介してコンピュータサーバー112のウェブサイトにアクセスしようとする試みに応答して、ウェブブラウザ100によってコンピュータサーバー112から受信される。
【0011】
本発明の実施形態によれば、ウェブブラウザ100は、信頼できるルート認証局のリスト116及び定義済み(predefined)無効化基準118を管理者114から受信するようにさらに構成される。本発明の一実施形態では、ホストコンピュータ102が「管理されたデバイス」であり、その設定が、管理者114等の権限付与された職員によってのみ構成可能であるように、従来のアクセス制御技法に従って保護される場合には、リスト116及び定義済み無効化基準118は、管理者114によってウェブブラウザ100に提供される。追加的又は代替的に、リスト116及び定義済み無効化基準118が、管理者114によって定義されるポリシーの形態でコンピュータサーバー120から受信され、ウェブブラウザ100が実施する(enforce)ように構成される場合等、リスト116及び定義済み無効化基準118は、米国特許出願第17/740,457号に記載された技術に従って、管理者114によってウェブブラウザ100に提供される。
【0012】
本発明の実施形態によれば、ウェブブラウザ100は、ルート認証局がリスト108に現れるかを判断する能力と、リスト108に現れるルート認証局が、オペレーティングシステム106がホストコンピュータ102にインストールされた時点でリスト108に含まれていたか又はその後オペレーティングシステム106によってリスト108に含まれたかを判断する能力を有するようにさらに構成される。ウェブブラウザ100は、証明書のルート認証局が、管理者114によってウェブブラウザ110に提供される信頼できるルート認証局のリスト116に現れるかを判断する能力を有するようにさらに構成される。
【0013】
本発明の実施形態によれば、ウェブブラウザ100は、従来技術に従って証明書を検証する前又は後のいずれかで、証明書が定義済み無効化基準118を満たすかを判断するようにさらに構成される。本発明の実施形態によれば、定義済み無効化基準118は、以下の基準
・証明書のルート認証局は、ホストコンピュータのオペレーティングシステムによって保存される信頼できるルート認証局のリストに現れない、
・証明書のルート認証局は、オペレーティングシステムによって、又はオペレーティングシステムがホストコンピュータ上にインストールされた時点で、(ホストコンピュータのオペレーティングシステムによって保存される信頼できるルート認証局の)リストに含まれなかった、
・証明書のルート認証局は、管理者によってウェブブラウザに提供される信頼できるルート認証局のリストには現れない
のうちの1つ以上を含む。
【0014】
ウェブブラウザ100は、好ましくは、ウェブブラウザ100が最初に当事者から証明書を受信した後、かつその後ウェブブラウザ100がその当事者と通信する前に、証明書が定義済み無効化基準118を満たすかを判断するように構成される。ウェブブラウザ100は、好ましくは、証明書が定義済み無効化基準118を満たすとウェブブラウザ100が判断した場合、証明書を提供した当事者と通信することを中止するように構成される。従って、中間者攻撃等において、その証明書が悪意のある行為者によってウェブブラウザ100に提供され、証明書が定義済み無効化基準118を満たすとウェブブラウザ100が判断し、その結果、悪意のある行為者と通信することを中止すれば、その中間者攻撃が阻止される可能性がある。
【0015】
本発明の実施形態によれば、ウェブブラウザ100は、ウェブブラウザ100と証明書提供エンドポイントとの間のトラフィックを暗号化及び復号するためにウェブブラウザ100が使用する、SSL又はTLS公開暗号鍵及び秘密暗号鍵等の鍵へのアクセスを防止するようにさらに構成される。これは、例えば、要求に応じてそのような鍵を提供するウェブブラウザ100からのAPIを省略することによって実行されてもよい。
【0016】
本発明の実施形態によれば、ウェブブラウザ100は、Google Android(商標)オペレーティングシステムを使用する計算デバイス上でルートアクセスを達成することによって、又はApple iOS(商標)オペレーティングシステムを使用する「ジェイルブレイク」計算デバイスによって等、オペレーティングシステム106の任意のソフトウェア制限が無効にされたかを、従来技術に従って、判断するようにさらに構成される。この実施形態の一変形例では、ウェブブラウザ100は、いずれかのそのような制限が無効にされたという判断に応答して、自己終了するように構成される。
【0017】
本発明の実施形態によれば、ウェブブラウザ100は、ホストコンピュータ102又はオペレーティングシステム106のいずれかのプロキシ設定が、例えば管理者114以外の当事者によって、又は米国特許出願第17/740,457号に記載される技術に従わない方式で、不正な修正を受けたかを、従来技術に従って、判断するようにさらに構成される。この実施形態の一変形例では、ウェブブラウザ100は、任意のそのような制限が無効にされたという判断に応答して、自己終了するように構成される。
【0018】
ここで図1Cをさらに参照すると、図1Cは、本発明の実施形態に従って構築され動作する、図1Aのシステムとともに使用するための簡略化された報告システムである。図1Cのシステムでは、ウェブブラウザ100は、上述のようにウェブブラウザ100によって行われた判断のいずれかに関連する情報を、管理者114又はコンピュータサーバー120等の受信者に報告する。この関連する情報としては、
・事前に検証された証明書に関して定義済み無効化基準118が満たされると判断すること、
・オペレーティングシステム106のソフトウェア制限が無効にされたと判断すること、
・ホストコンピュータ102又はオペレーティングシステム106のプロキシ設定が不正な修正を受けたと判断すること
が挙げられる。
【0019】
この実施形態の一変形例では、ウェブブラウザ100は、ハイパーテキスト・トランスポート・プロトコル(Hypertext Transport Protocol、HTTP)要求を、ウェブブラウザ100が構成されるコンピュータネットワークアドレスに、ホストコンピュータ102及びオペレーティングシステム106の任意のプロキシを迂回する様式で発行することによって、情報を報告するように構成される。
【0020】
この実施形態の別の変形例では、ウェブブラウザ100は、指定された統一資源位置指定子(ユニフォームリソースロケータ、Uniform Resource Locator、URL)を解決するためにドメインネームシステム(Domain Name System、DNS)クエリを発行することによって情報を報告するように構成され、その際、報告される情報は、base64符号化を使用する等して、URLのサブドメイン部分に符号化される。
【0021】
この実施形態の別の変形例では、ウェブブラウザ100は、Microsoft Windows(商標)オペレーティングシステムを使用する計算デバイス上のEvent Tracing for Windows(商標)(ETW)、又はApple MacOS(商標)オペレーティングシステム若しくはLinux(商標)を使用する計算デバイス上のSyslog(商標)等、オペレーティングシステム106によって提供される設備を使用して情報を報告するように構成され、その際、報告される情報はログファイルに格納される。
【0022】
この実施形態の別の変形例では、ウェブブラウザ100は、米国特許出願第17/740,457号に記載される技術に従って、ホストコンピュータ102上にインストールされているアプリケーションを使用して情報を報告するように構成される。
【0023】
本明細書に記載された本発明のいかなる態様も、コンピュータハードウェア及び/又は従来技術に従って非一時的コンピュータ可読媒体に具体化されたコンピュータソフトウェアで実装することができ、コンピュータハードウェアは、従来技術に従って相互運用する1つ以上のコンピュータプロセッサ、コンピュータメモリ、I/Oデバイス及びネットワークインタフェースを含む。
【0024】
なお、本明細書で使用される「プロセッサ」又は「デバイス」という用語は、例えば、CPU(中央処理装置)及び/又はその他の処理回路を含むものなど、あらゆる処理デバイスを含むことを意図している。また、「プロセッサ」又は「デバイス」という用語は、複数の処理デバイスを指してもよく、処理デバイスに関連付けられた様々な要素は、他の処理デバイスによって共有されてもよいことを理解されたい。
【0025】
本明細書で使用される「メモリ」という用語は、例えば、RAM、ROM、固定メモリデバイス(例えば、ハードドライブ)、リムーバブルメモリデバイス(例えば、ディスケット)、フラッシュメモリなど、プロセッサ又はCPUに関連付けられたメモリを含むことを意図している。このようなメモリは、コンピュータ可読記憶媒体とみなすことができる。
【0026】
さらに、本明細書で使用される「入力/出力デバイス」又は「I/Oデバイス」という用語は、例えば、処理ユニットにデータを入力する1つ以上の入力デバイス(例えば、キーボード、マウス、スキャナなど)、及び/又は、処理ユニットに関連付けられた、結果を提示する1つ以上の出力デバイス(例えば、スピーカ、ディスプレイ、プリンタなど)を含むことを意図している。
【0027】
本発明の実施形態は、システム、方法、及び/又はコンピュータプログラム製品を含んでもよい。コンピュータプログラム製品は、プロセッサに本発明の態様を実行させるための、コンピュータ可読プログラム命令を有する、コンピュータ可読記憶媒体(又は、複数の媒体)を含んでもよい。
【0028】
コンピュータ可読記憶媒体は、命令実行デバイスによる使用のための命令を保存し記憶することができる、有形のデバイスであってもよい。コンピュータ可読記憶媒体は、例えば、電子記憶デバイス、磁気記憶デバイス、光学記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、又は、前述のものの任意の適切な組み合わせであってもよいが、それらに限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストには、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROM又はフラッシュメモリ)、スタティックランダムアクセスメモリ(SRAM)、ポータブルコンパクトディスク読み出し専用メモリ(CD-ROM)、デジタルバーサタイルディスク(DVD)、メモリスティック、フロッピーディスク(登録商標)、命令が記録されるパンチカード又は溝内の一段高い構造などの機械的に符号化されるデバイス、及び、前述のものの任意の適切な組み合わせが含まれる。本明細書で使用されるコンピュータ可読記憶媒体は、本質的に、電波もしくは他の自由伝搬する電磁波、導波路もしくは他の伝送媒体を介して伝搬する電磁波(例えば、光ファイバ・ケーブルを通過する光パルス)、又は、電線を介して伝送される電気信号などの、一時的な信号であると解釈すべきではない。
【0029】
本明細書で説明するコンピュータ可読プログラム命令は、それぞれの計算/処理デバイスにコンピュータ可読記憶媒体から、或いは、外部コンピュータ又は外部記憶デバイスに、ネットワーク、例えばインターネット、ローカルエリアネットワーク、ワイドエリアネットワーク及び/又はワイヤレスネットワークを介してダウンロードされ得る。ネットワークは、銅伝送ケーブル、光伝送ファイバ、ワイヤレス伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ及び/又はエッジサーバーを含んでもよい。各計算/処理デバイス内のネットワークアダプタカード又はネットワークインタフェースが、コンピュータ可読プログラム命令をネットワークから受信し、コンピュータ可読プログラム命令を、それぞれの計算/処理デバイスの内部のコンピュータ可読記憶媒体での記憶のために転送する。
【0030】
本発明の動作を実行するコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態セッティングデータ、又は、1つ以上のプログラミング言語の任意の組み合わせで書き表される、ソースコードもしくはオブジェクトコードのいずれかであってもよく、それらのプログラミング言語は、Java、Smalltalk、C++などのオブジェクト指向プログラミング言語、及び、「C」プログラミング言語又は同様のプログラミング言語などの従来の手続き型プログラミング言語を含む。コンピュータ可読プログラム命令は、全体的にユーザのコンピュータで実行されてもよく、スタンドアロンソフトウェアパッケージとして部分的にユーザのコンピュータで実行されてもよく、部分的にユーザのコンピュータで実行され、かつ部分的にリモートコンピュータで実行されてもよく、全体的にリモートコンピュータ又はサーバーで実行されてもよい。後者のシナリオにおいて、リモートコンピュータは、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータと接続されてもよく、(例えば、インターネットサービスプロバイダを利用したインターネットを介して)外部コンピュータと接続されてもよい。一部の実施形態では、例えば、プログラマブル論理回路網、フィールドプログラマブルゲートアレイ(FPGA)、又はプログラマブルロジックアレイ(PLA)を含む電子回路が、本発明の態様を実行するために、コンピュータ可読プログラム命令の状態情報を利用して、電子回路をパーソナライズすることにより、コンピュータ可読プログラム命令を実行することができる。
【0031】
本発明の態様は、本明細書では、本発明の実施形態に係る方法、装置(システム)及びコンピュータプログラム製品の、フローチャート図及び/又はブロック図を参照して説明される。フローチャート図及び/又はブロック図の各ブロック、並びにフローチャート図及び/又はブロック図内のブロックの組み合わせは、コンピュータ可読プログラム命令によって実装できることが理解されるであろう。
【0032】
これらのコンピュータ可読プログラム命令は、コンピュータ又は他のプログラマブルデータ処理装置のプロセッサによって実行される命令が、フローチャート及び/又はブロック図の1つ以上のブロックで指定される機能/行為を実装する手段を創出するように、汎用コンピュータ、専用コンピュータ、又は他のプログラマブルデータ処理装置のプロセッサに提供されて、マシンを作り出すものであってもよい。これらのコンピュータ可読プログラム命令はさらに、命令が記憶されたコンピュータ可読記憶媒体が、フローチャート及び/又はブロック図の1つ以上のブロックで指定される機能/行為の態様を実装する命令を含む製造品を含むように、コンピュータ、プログラマブルデータ処理装置及び/又は他のデバイスに対して特定の方法で機能するように指示できるコンピュータ可読記憶媒体に記憶されるものであってもよい。
【0033】
コンピュータ可読プログラム命令はさらに、コンピュータ、他のプログラマブル装置又は他のデバイスで実行する命令が、フローチャート及び/又はブロック図の1つ以上のブロックで指定される機能/行為を実装するように、コンピュータ、他のプログラマブルデータ処理装置又は他のデバイスにロードされて、コンピュータ、他のプログラマブル装置又は他のデバイスで一連の動作ステップを実行させて、コンピュータ実装プロセスを生み出すものであってもよい。
【0034】
図面におけるフローチャート図及びブロック図は、本発明の様々な実施形態に係る、システム、方法及びコンピュータプログラム製品の可能な実装形態のアーキテクチャ、機能及び動作を示す。これに関して、フローチャート図又はブロック図における各ブロックは、指定された論理機能を実装する1つ以上の実行可能なコンピュータ命令を含む、モジュール、セグメント又はコンピュータ命令の一部を表し得る。一部の代替的実装形態では、ブロックに記載された機能は、図面に記載された順序と異なる順序で行われてもよい。例えば、連続して示される2つのブロックは、実際には、実質的に同時に実行されてもよく、又は、これらのブロックは、関与する機能に応じて、逆の順序で実行される場合があってもよい。なお、フローチャート図及びブロック図の各ブロック、並びにこのようなブロックの組み合わせは、指定された機能又は行為を実行する専用のハードウェアベースのシステム及び/又はソフトウェアベースのシステムによって実装することができる。
【0035】
本発明の様々な実施形態の説明は、例示の目的で提示されたものであるが、網羅的であることも、開示された実施形態に限定することも意図されていない。説明された実施形態の範囲及び精神から逸脱することなく多くの変更及び変形が可能であることは、当業者にとって明らかである。
図1A
図1B
図1C
【国際調査報告】