IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ リス エルエルシーの特許一覧

特表2025-506304物理デバイス識別子を使用してブロックチェーン上でデジタルトークンを生成および維持すること
<>
  • 特表-物理デバイス識別子を使用してブロックチェーン上でデジタルトークンを生成および維持すること 図1
  • 特表-物理デバイス識別子を使用してブロックチェーン上でデジタルトークンを生成および維持すること 図2
  • 特表-物理デバイス識別子を使用してブロックチェーン上でデジタルトークンを生成および維持すること 図3
  • 特表-物理デバイス識別子を使用してブロックチェーン上でデジタルトークンを生成および維持すること 図4
  • 特表-物理デバイス識別子を使用してブロックチェーン上でデジタルトークンを生成および維持すること 図5
  • 特表-物理デバイス識別子を使用してブロックチェーン上でデジタルトークンを生成および維持すること 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2025-03-07
(54)【発明の名称】物理デバイス識別子を使用してブロックチェーン上でデジタルトークンを生成および維持すること
(51)【国際特許分類】
   G06F 21/62 20130101AFI20250228BHJP
【FI】
G06F21/62 309
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024570416
(86)(22)【出願日】2023-02-10
(85)【翻訳文提出日】2024-10-08
(86)【国際出願番号】 US2023012773
(87)【国際公開番号】W WO2023154436
(87)【国際公開日】2023-08-17
(31)【優先権主張番号】63/309,275
(32)【優先日】2022-02-11
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】524304002
【氏名又は名称】リス エルエルシー
(74)【代理人】
【識別番号】110002077
【氏名又は名称】園田・小林弁理士法人
(72)【発明者】
【氏名】ライマー, アンドリュー
(72)【発明者】
【氏名】ルールダ, アダム
(72)【発明者】
【氏名】スティールマン, ロナルド
(57)【要約】
本開示のいくつかの態様が、ブロックチェーン上で、資産に関連付けられたデジタルトークンを生成するための技法を提供する。例示的な方法が、概して、資産に対応するデジタルトークンを作成するための要求を受信することを含む。第1の秘密鍵が受信される。この第1の秘密鍵は、デジタルトークンが記憶されるべきであるウォレットに関連付けられ得る。資産の所有者に関連付けられた物理デバイスから、第2の秘密鍵が受信される。第2の秘密鍵に関連付けられた公開鍵で資産のアドレスが暗号化される。第1の秘密鍵に関連付けられた公開鍵で、デジタルトークンに関連付けられたメタデータが暗号化される。デジタルトークンは、ブロックチェーン上で、資産の暗号化されたアドレスと、暗号化されたメタデータとに基づいて、ミントされる。
【選択図】図3
【特許請求の範囲】
【請求項1】
資産に対応するデジタルトークンを作成するための要求を受信することと、
前記デジタルトークンが記憶されるべきであるウォレットに関連付けられた第1の秘密鍵を受信することと、
前記資産の所有者に関連付けられた物理デバイスから、第2の秘密鍵を受信することと、
前記第2の秘密鍵に関連付けられた公開鍵で前記資産のアドレスを暗号化することと、
前記第1の秘密鍵に関連付けられた公開鍵で、前記デジタルトークンに関連付けられたメタデータを暗号化することと、
ブロックチェーン上で、前記資産の前記暗号化されたアドレスと、前記暗号化されたメタデータとに基づいて、前記デジタルトークンをミントすることと
を含む、プロセッサ実装方法。
【請求項2】
前記第2の秘密鍵を受信することが、ニアフィールド通信(NFC)データ接続を介して前記物理デバイスの識別子を読み取ることを含む、請求項1に記載の方法。
【請求項3】
前記物理デバイスの前記識別子が、前記物理デバイス上のNFCチップの識別子を含む、請求項2に記載の方法。
【請求項4】
前記第2の秘密鍵を受信することが、前記物理デバイスに関連付けられた識別子のエントリを受信することを含む、請求項1に記載の方法。
【請求項5】
前記識別子が、前記資産の前記所有者に関連付けられた前記物理デバイスの関連付けられた通し番号を含む、請求項4に記載の方法。
【請求項6】
前記識別子が、加入者識別モジュール(SIM)の識別子を含む、請求項4に記載の方法。
【請求項7】
前記識別子が、前記物理デバイスに関連付けられた国際モバイル機器識別情報(IMEI)を含む、請求項4に記載の方法。
【請求項8】
前記識別子が、前記物理デバイスの無線周波数識別子(RFID)モジュールの識別子を含む、請求項4に記載の方法。
【請求項9】
前記デジタルトークンに関連付けられた前記メタデータは、前記資産が記憶されるロケーションを識別するユニフォームリソースインジケータ(URI)を含む、請求項1に記載の方法。
【請求項10】
前記デジタルトークンに関連付けられた前記メタデータが、前記資産に記憶される公開データを生成するために使用される秘密データを含む、請求項1に記載の方法。
【請求項11】
前記資産を閲覧するための要求を受信することと、
前記第2の秘密鍵を受信することと、
前記デジタルトークンを取り出すことと、
前記第2の秘密鍵を使用して、前記デジタルトークンからの前記資産の前記暗号化されたアドレスを解読することと、
前記資産の前記解読されたアドレスと前記デジタルトークン中の前記暗号化されたメタデータとを、前記第1の秘密鍵を使用して解読可能な公開鍵ハッシュのセットとして返すことと
をさらに含む、請求項1に記載の方法。
【請求項12】
前記第2の秘密鍵を受信することが、ニアフィールド通信(NFC)データ接続を介して前記物理デバイスの識別子を読み取ることを含む、請求項11に記載の方法。
【請求項13】
前記デジタルトークンを前記ウォレットから第2のウォレットに移転するための要求を受信することと、
前記第2のウォレットに関連付けられた公開鍵と、前記デジタルトークンに関連付けられるべき第2の物理デバイスの公開鍵とを要求することと、
前記第1の秘密鍵と、前記第2の秘密鍵と、前記第2のウォレットに関連付けられた前記公開鍵と、前記第2の物理デバイスの前記公開鍵とに基づいて、前記デジタルトークンの所有権を、前記第2のウォレットに関連付けられたユーザに移転することと
をさらに含む、請求項1に記載の方法。
【請求項14】
前記デジタルトークンが、ブロックチェーン上で維持される所有権記録を有する非代替性トークン(NFT)を含む、請求項1に記載の方法。
【請求項15】
前記デジタルトークンを前記ウォレットにコミットすることをさらに含む、請求項1に記載の方法。
【請求項16】
デジタルトークンカウンターパートを有する物理オブジェクトに関連付けられたタグから、暗号化鍵の第1のセットに関連付けられたペイロードを取り出すことと、
前記取り出されたペイロードに基づいて暗号化鍵の第2のセットと前記物理オブジェクトの識別子とを取り出すことと、
暗号化鍵の前記第1のセットおよび暗号化鍵の前記第2のセットの所持を確認することと、
暗号化鍵の前記第1のセットおよび暗号化鍵の前記第2のセットの所持を確認することに基づいて前記物理オブジェクトの識別子を受信することと、
暗号化鍵の前記第2のセットに基づいて、前記物理オブジェクトの前記デジタルトークンカウンターパートと物理トークンの前記識別子とを含む、ブロックチェーンからのペイロードを解読することと、
前記ブロックチェーンからの前記解読されたペイロードに基づいて前記物理オブジェクトの前記デジタルトークンカウンターパートにアクセスすることと
を含む、プロセッサ実装方法。
【請求項17】
暗号化鍵の前記第1のセットに関連付けられた前記ペイロードが、暗号化鍵の前記第2のセットと、暗号化鍵の前記第1のセットを使用して暗号化された前記物理オブジェクトの前記識別子とを含む、請求項16に記載の方法。
【請求項18】
暗号化鍵の前記第1のセットが、対称暗号化方式で使用される鍵を含む、請求項16の方法。
【請求項19】
暗号化鍵の前記第2のセットと前記物理オブジェクトの前記識別子とを取り出すことが、暗号化鍵の前記第1のセットに基づいて、前記取り出されたペイロードを解読することを含む、請求項16に記載の方法。
【請求項20】
暗号化鍵の前記第2のセットが、前記物理オブジェクトの前記デジタルトークンカウンターパートと前記物理オブジェクトの前記識別子とを含む、前記ブロックチェーンからの前記ペイロードを暗号化するために使用される公開鍵に対する秘密鍵カウンターパートを含む、請求項16に記載の方法。
【請求項21】
暗号化鍵の前記第1のセットおよび暗号化鍵の前記第2のセットの所持を確認することは、
暗号化鍵の前記取り出された第2のセットを暗号化鍵の既知の第2のセットと比較することと、
前記物理オブジェクトの前記取り出された識別子を前記物理オブジェクトの既知の識別子と比較することと、
暗号化鍵の前記取り出された第2のセットが、暗号化鍵の前記既知の第2のセットに一致し、前記物理オブジェクトの前記取り出された識別子が、前記物理オブジェクトの前記既知の識別子に一致すると決定することに基づいて、暗号化鍵の前記第1のセットおよび暗号化鍵の前記第2のセットの所持を確認することと
を含む、請求項16に記載の方法。
【請求項22】
暗号化鍵の前記第1のセットおよび暗号化鍵の前記第2のセットの所持を確認することは、前記物理オブジェクトに関連付けられた前記タグに、暗号化鍵の前記第1のセットおよび暗号化鍵の前記第2のセットが検証されたという指示を送信することを含む、請求項16に記載の方法。
【請求項23】
前記ブロックチェーンからの前記解読されたペイロードに基づいて前記物理オブジェクトの前記デジタルトークンカウンターパートにアクセスすることは、
前記デジタルトークンの解読されたバージョンが理解できるデータに帰着したと決定することと、
暗号化鍵の前記第2のセットに基づいて解読された前記物理トークンの前記識別子が、前記物理オブジェクトの前記受信された識別子に一致すると決定することと、
前記デジタルトークンの前記解読されたバージョンが理解できるデータに帰着した、および、暗号化鍵の前記第2のセットに基づいて解読された前記物理トークンの前記識別子が、前記物理オブジェクトの前記受信された識別子に一致すると決定することに基づいて、前記デジタルトークンカウンターパートを取り出すことと
を含む、請求項16に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
序論
本開示の態様は、他の資産に対応するデジタルトークンに関し、より詳細には、ブロックチェーン上でのデジタルトークンの生成および維持に関する。
【背景技術】
【0002】
ブロックチェーン、ハッシュチェーン、および他の台帳システムなど、分散台帳は、概して、物理またはデジタルオブジェクトに関連付けられたトランザクション履歴を追跡するための機構を提供する。分散台帳は、オブジェクトについてのトランザクション履歴を、連続的に順序付けられた複数のノードとして構造化し得る。オブジェクトの作成を表す、分散台帳中の元のトランザクションが、分散台帳中の他のノードを先行ノードとしてポイントしないノードであり得る。元のトランザクションを表すノードから、任意の特定のトランザクションを表すノードにポインタを移動することによって、後続のトランザクションが達せられ得る。分散台帳を使用して、トランザクションは、(たとえば、オブジェクトが、存在し、および/または、トランザクションが行われ得る対象の有効なオブジェクトであることを検証するために)トランザクション中に識別されたオブジェクトが分散台帳中に存在することを保証することによって、およびトランザクションの参加者が、トランザクションを実施する資格があることを保証するために、処理され得る。
【0003】
いくつかの場合には、これらの分散台帳は、他の(物理または仮想)資産に関連付けられ得るデジタルトークンについてのトランザクション履歴を維持するために使用され得る。概して、これらの資産の所有権を移転することが、原資産(underlying asset)と、その資産に関連付けられたデジタルトークンの両方を移転することを含み得る。デジタルトークンの移転は、概して、現在の所有者と新しい所有者とに関連付けられた暗号化鍵に基づいて、トークンを現在の所有者のウォレットから新しい所有者のウォレットに移転することによって実現され得る。しかしながら、デジタルトークンに関連付けられた原資産に関する情報が、非暗号化フォーマットで記憶されるか、または危殆化(compromise)された暗号化鍵を使用して暗号化されたとき、悪意のあるまたは無認可のユーザが、原資産にアクセスし、原資産を複製することが可能であり得る。
【0004】
したがって、ブロックチェーン上でデジタルトークンをセキュアに生成および維持するための技法が必要とされる。
【発明の概要】
【0005】
いくつかの実施形態が、ブロックチェーン上で、資産に関連付けられたデジタルトークンを生成するためのコンピュータ実装方法を提供する。例示的な方法が、概して、資産に対応するデジタルトークンを作成するための要求を受信することを含む。第1の秘密鍵が受信される。この第1の秘密鍵は、デジタルトークンが記憶されるべきであるウォレットに関連付けられ得る。資産の所有者に関連付けられた物理デバイスから、第2の秘密鍵が受信される。第2の秘密鍵に関連付けられた公開鍵で資産のアドレスが暗号化される。第1の秘密鍵に関連付けられた公開鍵で、デジタルトークンに関連付けられたメタデータが暗号化される。デジタルトークンは、ブロックチェーン上で、資産の暗号化されたアドレスと、暗号化されたメタデータとに基づいて、ミント(mint)される。
【0006】
他の実施形態が、上述の方法ならびに本明細書で説明される方法を実施するように構成された処理システムと、処理システムの1つまたは複数のプロセッサによって実行されたとき、処理システムに、上述の方法ならびに本明細書で説明される方法を実施させる、命令を備える非一時的コンピュータ可読媒体と、上述の方法ならびに本明細書でさらに説明される方法を実施するためのコードを備える、コンピュータ可読記憶媒体上で具現されたコンピュータプログラム製品と、上述の方法ならびに本明細書でさらに説明される方法を実施するための手段を備える処理システムとを提供する。
【0007】
以下の説明および関係する図面が、1つまたは複数の実施形態のいくつかの例示的な特徴を詳細に記載する。
【0008】
添付の図は、1つまたは複数の実施形態のいくつかの態様を示し、したがって、本開示の範囲を限定するものと見なされるべきでない。
【図面の簡単な説明】
【0009】
図1】他の資産に対応するデジタルトークンが、物理デバイス識別子に基づいて生成および維持される、例示的なシステムを示す図である。
図2】物理デバイス識別子に基づいてデジタルトークンを生成するための例示的なパイプラインを示す図である。
図3】物理デバイス識別子に基づいて、他の資産に対応するデジタルトークンを生成するための、例示的な動作を示す図である。
図4】物理デバイス識別子に基づいて、他の資産に対応するデジタルトークンにセキュアにアクセスするための、例示的なパイプラインを示す図である。
図5】ブロックチェーンに対する、他の資産に対応するデジタルトークンにセキュアにアクセスするための、例示的な動作を示す図である。
図6】本開示の実施形態が実施され得る例示的なシステムを示す図である。
【発明を実施するための形態】
【0010】
理解を容易にするために、可能な場合、図面に共通である同一の要素を指定するために同一の参照番号が使用されている。一実施形態の要素および特徴が、さらなる具陳なしに他の実施形態に有益に組み込まれ得ることが企図される。
【0011】
ブロックチェーン上に記憶されるデジタルトークンが、概して、追跡可能な様式での様々な資産の所有権の維持および移転を可能にする。これらのトークンは、特定の1つのアートワーク、イベントのチケット、特定のデータなど、特定の資産の所有権を表す、非代替性トークン(NFT:non-fungible token)、または一意のトークンであり得、それらのトークンは、より小さい部分に分割されない、または他のトークンと交換されないことがある。これらのトークンは、他のトークンと交換可能でないことがあるので、これらのトークンの複製を防ぐために様々なステップがとられ得る。たとえば、トークンの所有者のみがそのトークンにアクセスすることができるように、そのトークン中の情報が、暗号化システムを使用して暗号化され得る。たとえば、公開秘密鍵暗号化システムは、概して、所有者の秘密鍵をもつ当事者のみが、デジタルトークンを解読し、そのコンテンツを閲覧することができるように、デジタルトークンが、所有者の公開鍵を使用して暗号化されることを可能にする。
【0012】
しかしながら、所有者の秘密鍵の危殆化は、悪意のあるまたは無認可のユーザが、デジタルトークンにアクセスすること、別のユーザへのデジタルトークンの無認可の移転を実施すること、デジタルトークンの無認可のコピーを生成することなどを可能にし得る。たとえば、1つのデジタルアートワークに対応するデジタルトークンが、その1つのデジタルアートワークのロケーションを識別する情報(たとえば、ユニフォームリソースロケータ(URL)またはユニフォームリソース識別子(URI))を含み、そのデジタルトークンが、危殆化された鍵を使用して暗号化された場合、悪意のあるユーザは、下にあるその1つのデジタルアートワークにアクセスし、その1つのデジタルアートワークを効果的に偽造することができる。デジタルトークンの無認可の移転を実施することまたは原資産を偽造することによって、物理なのかデジタルなのかにかかわらず、デジタルトークンの所有権を原資産の所有権に関連付けるリンクが破られ得る。別の例では、危殆化された鍵を使用して暗号化されたデジタルトークンが、機密情報を含む場合、悪意のあるユーザは、この機密情報にアクセスし、無認可のまたは悪意のある目的でその機密情報を使用することができる。
【0013】
本開示の態様が、デジタルトークンをセキュアに生成および維持するための技法を提供する。本明細書でさらに詳細に説明されるように、デジタルトークンは、複数の暗号化鍵を使用して暗号化されたデータに基づいて生成され得る。これらの暗号化鍵のうちの1つが、デジタルトークンに関連付けられた資産の所有者に関連付けられた秘密鍵に対応する公開鍵であり得、これらの暗号化鍵のうちの別の1つが、資産の所有者に関連付けられた物理デバイスからの秘密鍵に対応する公開鍵であり得る。デジタルトークン中の異なる情報が、異なる鍵を使用して暗号化され得、したがって、ある鍵が危殆化された場合、デジタルトークン中のデータの一部分のみが危殆化され得、トークン中の他のデータが保護され得る。たとえば、デジタルトークン中のメタデータを暗号化するために使用される鍵が危殆化されるが、資産が位置するアドレスを暗号化するために使用される鍵が危殆化されない場合、悪意のある当事者が、デジタルトークンに関連付けられた原資産にアクセスし、その原資産をコピーすること、またはその資産が位置するアドレスへの有効な参照をもつトークンを作成することが可能でないことがある。複数の鍵を使用してデジタルトークンを生成することによって、本開示の態様は、デジタルトークンを危殆化するために複数の鍵が必要とされ得るので、ブロックチェーン上に記憶されるデジタルトークンのセキュリティを改善することができる。複数の鍵を危殆化することが、計算量的に非効率的なプロセスであり得る(たとえば、128ビット鍵に対するブルートフォースアタックが、2128=3.4E38回の解読試みを必要とすることになる)ので、複数の鍵の使用は、デジタルトークンに記憶されたデータに対して使用された暗号化を破ることの計算費用を増加させ得、したがって、そうすることは、せいぜい、実行不可能であることになる。
【0014】
物理デバイス識別子に基づくデジタルトークンの例示的な生成および維持
図1は、他の資産に対応するデジタルトークンが、デジタルトークン内のデータを暗号化するために使用される鍵のセット中の1つの鍵として、物理デバイス識別子を使用して生成および維持される、例示的なコンピューティング環境100を示す。図示のように、コンピューティング環境100は、トークン処理システムとネットワーク120とを含む。
【0015】
トークン処理システム110は、概して、デジタルトークンに記憶されるデータのセキュリティを保護するために複数の暗号化鍵を使用する、デジタルトークンの生成、取出し、および移転を可能にする。概して、トークン処理システム110は、サーバ、コンピュートクラスタ、デスクトップコンピュータ、ラップトップコンピュータ、モバイルコンピューティングデバイス、エッジコンピューティングデバイスなど、デジタルトークンと、デジタルトークンに関連付けられた資産との作成および/または移転を証明するために、デジタルトークンを生成し、ブロックチェーン中の対応するブロックを生成することができる、任意のコンピューティングデバイスであり得る。たとえば、トークン処理システム110は、ネットワーク120など、暗号通貨ネットワークについてのトランザクションを処理するように構成され得る。例として、ネットワーク120は、イーサリアム(Ethereum)(登録商標)ネットワーク、またはスマート契約が、関連付けられた資産に対する所有権または制御に対応する、一意のデジタルトークンの生成のために定義および実行され得る、他の暗号通貨ネットワークであり得る。図示のように、トークン処理システム110は、トークン生成器112と、トークン取出し器114と、トークン移転器(token transferor)116とを含む。
【0016】
トークン生成器112は、概して、原資産に対応するデジタルトークンを生成(または「ミント」)するために、資産の所有者のデジタルウォレットに関連付けられた鍵と、資産の所有者によって所有される物理デバイスに関連付けられた鍵とを使用する。生成(または「ミント」)されたトークンは、資産の所有者のデジタルウォレットにコミットされ得、対応する記録が、デジタルトークンと原資産との作成および初期所有権を証明するために、ブロックチェーン上に記録され得る。
【0017】
ユーザは、原資産に関する情報と、第1の秘密鍵と、第2の秘密鍵とを提供することによって、物理なのかデジタルなのかにかかわらず、資産に関連付けられたデジタルトークンの生成を要求することができる。以下でさらに詳細に説明されるように、第1の秘密鍵は、資産の所有者によって所有されるウォレットに関連付けられ得、第2の秘密鍵は、資産の所有者によって所有される物理デバイスに関連付けられ得る。
【0018】
いくつかの態様では、デジタルトークンが生成されるべきである資産は、デジタルアートワーク、デジタルイベントチケット、デジタルオーディオおよび/またはビデオファイル、公衆向けの報告(たとえば、環境、社会、およびガバナンス(ESG)報告)を生成するために使用される機密データなど、デジタル資産であり得る。デジタル資産は、ブロックチェーン122上に記憶されるデジタルトークンとは別個に記憶され(たとえば、「オフチェーン」で記憶され)得、原資産に関する情報は、デジタル資産が記憶されるロケーションを識別する情報を含み得る。たとえば、これらのデジタル資産は、デジタル資産が記憶されるユニフォームリソースロケータ(URL)、ユニフォームリソース識別子(URI)、分散ファイルシステム(たとえば、惑星間ファイルシステム(IPFS)など)中のコンテンツ識別子などによって識別され得る。
【0019】
他の態様では、デジタルトークンが生成されるべきである資産は、物理資産であり得る。物理資産に関する、そのような資産の所有権を証明するデジタルトークンを生成するために使用される、情報が、物理資産のピクチャ、物理資産の識別情報を含むデジタルファイルなど、物理資産に対する様々なデジタルカウンターパートを含み得る。デジタルカウンターパートが物理資産について存在する場合、原資産に関する情報は、デジタル資産と同様に、デジタル資産が記憶されるロケーションを識別し得る。いくつかの態様では、デジタルカウンターパートが物理資産について存在しない場合、原資産に関する情報は、セキュリティコード、ロック組合せなど、物理資産にアクセスするために使用され得る情報を含み得る。
【0020】
トークン生成器112は、資産に対応するデジタルトークンを生成するための要求に応答して、デジタルトークンに関連付けられたメタデータを暗号化する際に使用するための第1の秘密鍵を提供するようにユーザにプロンプトし得る。第1の秘密鍵は、デジタルトークンが記憶されるべきであるウォレットに関連付けられた秘密鍵であり得る。トークン生成器112は、その後、様々な鍵生成アルゴリズムを使用して、対応する第1の公開鍵を生成することができ、したがって、第1の公開鍵を使用して暗号化されたデータが、第1の秘密鍵(たとえば、デジタルトークンが記憶されるべきであるウォレットに関連付けられた秘密鍵)を使用して解読可能である。いくつかの態様では、トークン生成器112は、トークン生成器112によって生成される各デジタルトークンについての一意の公開鍵を生成し得る。
【0021】
トークン生成器112はまた、デジタルトークンを生成するための要求に応答して、デジタルトークンに対応する資産が位置するロケーションに関する情報を暗号化する際に使用するための第2の秘密鍵を提供するようにユーザにプロンプトし得る。第1の秘密鍵の場合と同様に、第2の秘密鍵は、デジタルトークンに対応する資産が位置するロケーションに関する情報を暗号化するために使用され得る第2の公開鍵を生成するために、様々な鍵生成アルゴリズムとともに使用され得る。
【0022】
いくつかの態様では、第2の秘密鍵は、資産の所有者に関連付けられた物理デバイスから取り出され得る。第2の秘密鍵を取得するために、トークン生成器112は、ユーザが、物理デバイスからの物理識別子を走査するか、あるいはさもなければ、デジタル的に読み取るまたは入力することを要求するための、プロンプトを提供し得る。物理識別子は、物理デバイスと、トークン生成器112におけるトークン生成プロセスを呼び出すために使用されるデバイス(たとえば、モバイルフォン、ラップトップコンピュータ、デスクトップコンピュータなど)との間の様々なデータ接続を介して、走査されるかまたは読み取られ得る。たとえば、物理識別子は、資産の所有者に関連付けられた物理デバイスとのニアフィールド通信(NFC)データ接続を介して読み取られるか、物理デバイス中に埋め込まれた無線周波数識別子(RFID)モジュール(たとえば、RFIDタグ)から読み取られるか、物理デバイスとのBluetooth(登録商標)低エネルギー(BLE)接続を介して読み取られるか、あるいは物理デバイスと、トークン生成プロセスを呼び出すために使用されるデバイスと間の他のワイヤードまたはワイヤレス(たとえば、非接触)データ接続を介して読み取られ得る。
【0023】
いくつかの態様では、トークン生成器112は、ユーザが、物理デバイスに関連付けられた物理識別子を手動でエントリ(enter)および/または選択することを可能にし得る。たとえば、トークン生成器112は、ユーザが、物理デバイスの通し番号、物理デバイスに関連付けられた加入者識別モジュール(SIM)の識別子(たとえば、集積回路カード識別(ICCID)番号)、物理デバイスに関連付けられた国際モバイル機器識別情報(IMEI)、物理デバイスに関連付けられたRFIDモジュールの識別子など、データを入力することを可能にすることができる。しかしながら、これらは、物理識別子として提供され得る様々な識別子の例にすぎず、他の一意のデバイス識別子が、同じくまたは代替的に、第2の秘密鍵として提供され得ることを認識されたい。
【0024】
トークン生成器112が、(第1の秘密鍵に対応する)第1の公開鍵と、(第2の秘密鍵に対応する)第2の公開鍵とを生成した後に、デジタルトークン中に埋め込まれるべきデータが暗号化され得る。デジタルトークンを記述するメタデータが、第1の公開鍵を使用して暗号化され得、デジタルトークンに関連付けられた資産のロケーションが、第2の公開鍵を使用して暗号化され得る。デジタルトークンを記述するメタデータは、たとえば、デジタルトークンおよび原資産の一意のキャラクタを説明する様々な属性を定義する情報を含み得る。たとえば、デジタルトークンがビデオゲーム中のプレイ可能なキャラクタに対応するシナリオでは、デジタルトークンを記述するメタデータは、プレイ可能なキャラクタの外観、プレイ可能なキャラクタについてのゲームプレイ属性、プレイ可能なキャラクタが運ぶことができるアイテムのインベントリなどに関する、情報を含み得る。別の例では、デジタルトークンが、機密(たとえば、市場機密)情報から生成された報告に対応する、シナリオでは、デジタルトークンを記述するメタデータは、機密情報から導出されたESGスコアデータ、市場機密データから導出された内部エクイティまたはデットレーティングなど、機密情報から導出された様々なデータポイントを含み得る。一方、デジタルトークンに対応する資産が位置するロケーションは、第1の公開鍵が危殆化された場合でも、悪意のあるユーザが、事実上、デジタルトークンに関連付けられた原資産を取得、修正、および/または移転することが可能でないことになるように、第2の公開鍵を使用して暗号化され得る。
【0025】
デジタルトークンに関連付けられた、メタデータと、原資産のロケーション(またはアドレス)とを暗号化した後に、トークン生成器112は、ブロックチェーン上でデジタルトークンをミントすることができる。デジタルトークンは、概して、暗号化されたメタデータと、暗号化されたアドレスとを含む。デジタルトークンをミントする際に、トークン生成器112は、デジタルトークンを作成し、同時に、ブロックチェーン122上でのデジタルトークンの作成と、その秘密鍵が、デジタルトークンを解読するために使用され得る、ウォレット所有者によるデジタルトークンの初期所有権とを証明をする記録を生成するために、ブロックチェーン上でスマート契約を呼び出すことができる。ブロックチェーン122上でデジタルトークンをミントする際に、デジタルトークンは、ブロックチェーン122上に記憶され得、デジタルトークンに関連付けられた原資産は、ブロックチェーン122とは別個のロケーションにおいて維持され得る。
【0026】
トークン取出し器114は、概して、ユーザが、前にミントされたデジタルトークンを閲覧することを可能にする。閲覧のためにユーザにデジタルトークンを提供するために、トークン取出し器114は、デジタルトークンの識別子を要求し、ブロックチェーン124からデジタルトークンを取り出し得る。取り出されたデジタルトークンは、原資産が位置する暗号化されたロケーションと、暗号化されたメタデータとを含み得、それらは、上記で説明されたように、デジタルトークン中のメタデータと、原資産が記憶されるロケーションとのセキュリティを提供するために、異なる鍵を使用して暗号化され得る。
【0027】
ユーザが、デジタルトークンに関連付けられた原資産を閲覧することを可能にするために、トークン取出し器114は、第2の秘密鍵をユーザに要求することができる。(上記で説明されたように、資産の所有者に関連付けられた物理デバイスとのワイヤードまたはワイヤレス接続を介して読み取られ得るか、あるいは手動でエントリされ得る)第2の秘密鍵の受信時に、トークン取出し器114は、原資産のロケーションを解読し、原資産のロケーションを、デジタルトークンを閲覧するユーザに提供することができる。メタデータも、暗号化された形式で閲覧者に提供され得、ユーザは、第1の秘密鍵を使用してメタデータを解読することができる。概して、デジタルトークン中に含まれるまたはデジタルトークンに関連付けられたデータは、暗号化されたフォーマットでトークン処理システム110からクライアントデバイス(図示せず)に送信され、(クライアントデバイスにおいて)ローカルに解読され得、したがって、解読されたデータが、トランジット中に抽出(exfiltration)の危険にさらされない。いくつかの態様では、デジタルトークン中のロケーションデータとデジタルトークン中のメタデータとを解読するために必要とされる鍵は、様々な鍵交換機構を介してクライアントデバイスからトークン取出し器114に提供され得、デジタルトークンは解読され得る。解読されたデジタルトークンは、次いで、鍵の異なる(相互に同意された)セットを使用して再暗号化され得、これは、デジタルトークン中の情報が、トランジット中にセキュアにされることを可能にし得る。
【0028】
トークン移転器116は、概して、初期所有者から後続の所有者へのデジタルトークンおよび原資産のオンチェーン移転を容易にする。デジタルトークン(および原資産)を移転するために、移転元(transferor)は、トークン取出し器114を介してデジタルトークンを閲覧およびアンロックし、移転プロセスを始動することができる。トークン移転器116は、次いで、デジタルトークン中のメタデータおよびロケーション情報を暗号化する際に使用するための、移転先(transferee)(たとえば、デジタルトークンおよび原資産の所有権が移転されるべきであるユーザ)に関連付けられた鍵のセットを要求することができる。鍵の要求されたセットは、いくつかの態様では、デジタルトークンが移転されるべきであるウォレットに関連付けられた公開鍵と、移転先によって所有される物理デバイスに関連付けられた公開鍵とを含み得る。鍵の要求されたセットを受信した後に、トークン移転器116は、デジタルトークンが移転されるべきであるウォレットに関連付けられた公開鍵を使用して、メタデータを暗号化することができ、移転先によって所有される物理デバイスに関連付けられた公開鍵を使用して、原資産のロケーションを暗号化することができる。その後、今や、移転先の秘密鍵を有する誰かによって読取り可能であるが、前の所有者によって読取り不可能である、更新されたトークンが、所有権の移転を証明するために、ブロックチェーン122に存続(persist)し得る。
【0029】
いくつかの態様では、トークン移転器116は、現在の所有者(移転元)から新しい所有者(移転先)へのデジタルトークンおよび原資産の移転を協調させるための仲介として、機能し得る。そのような場合、トークン移転器116は、移転元と移転先とを識別する情報を受信し、適切な暗号化鍵と解読鍵とを別個に取得するためのプロセスを始動し得る。たとえば、トークン移転器116は、公開鍵をデジタルトークンの新しい所有者に要求することとは別個に、秘密鍵をデジタルトークンの現在の所有者に要求し得る。これらの鍵を別個に要求することによって、トークン移転器116は、デジタル資産の新しい所有者が現在の所有者の秘密鍵を取得するのを防ぎ得、したがって、現在の所有者の他のデジタルトークンが新しい所有者によって危殆化されるのを防ぎ得る。さらに、デジタルトークンの現在の所有者は、新しい所有者の公開鍵へのアクセスを有しないことがあり、これは、デジタルトークンの現在の所有者が、新しい所有者の公開鍵を使用して新しいトークンを作成するのを防ぎ得る。
【0030】
物理デバイス識別子に基づいてブロックチェーン上でデジタルトークンを生成するための例示的なパイプライン
図2は、本開示の態様による、ブロックチェーン上でデジタルトークンを生成するための例示的なパイプライン200を示す。
【0031】
図示のように、パイプライン200は、ウォレット鍵エントリ段階210から開始する。ウォレット鍵エントリ段階210において、資産に対応するデジタルトークンを作成しているユーザが、デジタルトークンがデポジットされるべきであるウォレットに関連付けられた秘密鍵を提供する。トークン生成器(たとえば、図1に示されているトークン生成器112)が、秘密鍵をタイプ入力すること、秘密鍵が記憶された物理デバイスを走査することなどによって、ユーザが提供し得る、秘密鍵について、ユーザにプロンプトすることができる。トークン生成器が、デジタルトークンがデポジットされるべきであるウォレットに関連付けられた秘密鍵を受信した後に、トークン生成器は、秘密鍵から公開鍵を生成することができる様々な鍵生成機構を使用して、公開鍵(たとえば、暗号化鍵)を生成することができる。
【0032】
パイプライン200は、物理識別子エントリ段階220に進み得る。物理識別子エントリ段階220において、トークン生成器は、デジタルトークンを生成する際に使用するための、デジタルトークンおよび原資産の所有者によって所有される物理デバイスの物理識別子を要求することができる。物理デバイスに関連付けられた公開鍵が、様々な鍵生成機構を使用して物理識別子から導出され得、これは、物理識別子を、物理識別子から導出された公開鍵を使用して暗号化されたデータを解読するために使用され得る秘密鍵として扱う。物理識別子は、たとえば、ワイヤードまたはワイヤレスデータ接続を使用して物理デバイスから識別子を読み取ることを介して、あるいは識別子の手動エントリを介して、提供され得る。説明されるように、識別子は、NFC接続など、様々な短距離データ接続から、RFIDタグを読み取ることを介して、BLE接続を介してなどで、読み取られ得る。いくつかの態様では、識別子は、SIM(たとえば、ICCID番号)に関連付けられた識別子、物理デバイスに関連付けられた通し番号などであり得る。物理識別子は、資産およびデジタルトークンの所有者によって所有される物理デバイスを一意に識別する任意の種類のグローバル一意識別子であり得ることに留意されたい。
【0033】
メタデータ暗号化段階230において、トークン生成器は、デジタルトークン中で運ばれるメタデータを暗号化する。説明されるように、メタデータは、デジタルウォレットの秘密鍵から導出されるか、またはさもなければ、その秘密鍵に関連付けられた公開鍵を使用して、暗号化され得る。
【0034】
資産アドレス暗号化段階240において、デジタル鍵に対応する資産のロケーション(またはアドレス)が暗号化される。説明されるように、ロケーション(またはアドレス)は、物理識別子から導出された公開鍵を使用して暗号化され得る。
【0035】
トークン所有権割当て段階250において、トークンの所有権を示す記録が生成され得る。
【0036】
最終的に、トークンミンティング段階260において、デジタルトークンは、ミントされ、ブロックチェーンに存続する。デジタルトークンは、デジタルトークンのコンテンツを解読し、デジタルトークンに対応する原資産にアクセスするために、複数の鍵が必要とされるように、暗号化されたメタデータと、暗号化されたアドレス情報とを使用してミントされ得る。トークンミンティング段階260において、デジタルトークンは、ブロックチェーン(たとえば、図1に示されているブロックチェーン122)上で、デジタルトークンの作成と、ウォレット鍵エントリ段階210においてそのウォレット秘密鍵が提供された所有者へのデジタルトークンの所有権の初期割当てとを証明する記録が、ブロックチェーン上で生成されることを引き起こす、1つまたは複数のスマート契約を呼び出すことによって、ミントされ得る。ブロックチェーン122上でミントされたおよびブロックチェーン122上に記憶されたデジタルトークンは、その後、上記で説明されたように、所有者のウォレットに関連付けられた秘密鍵と、所有者の物理デバイスの物理識別子とを使用して、取り出され、移転され得る。
【0037】
図3は、本開示の態様による、物理デバイス識別子に基づいて、他の物理またはデジタル資産に対応するデジタルトークンを生成するための、例示的な動作300を示す。本明細書で説明される動作は、たとえば、図1に示されているトークン生成器112によって実施され得る。
【0038】
図示のように、動作300は、ブロック310において開始し得、資産に対応するデジタルトークンを作成するための要求が(たとえば、図1に示されているトークン生成器112など、トークン生成器において)受信される。概して、デジタル資産を作成するための要求は、デジタル資産についてのURLまたはURI、あるいは物理資産についての物理ロケーションおよびアクセス情報など、対応する資産が記憶されるロケーションを識別する情報を含み得る。対応する資産は、機密情報の文書またはリポジトリ、デジタルアートワークなど、デジタル資産であるか、物理資産に関連付けられたデジタル証明書など、物理資産のデジタルカウンターパートであるか、あるいは物理資産自体であり得る。
【0039】
ブロック320において、(たとえば、図1に示されているトークン生成器112など、トークン生成器において)第1の秘密鍵が受信される。ブロック320は、図2に示されているウォレット鍵エントリ段階210に対応し得る。第1の秘密鍵は、デジタルトークンが記憶されるべきであるウォレットに関連付けられ得る。トークン生成器は、第1の公開鍵を生成するために様々な鍵生成機構を使用することができ、第1の公開鍵は、データを暗号化するために使用され得、そのデータは、次いで、第1の秘密鍵を使用して解読され得る。
【0040】
ブロック330において、(たとえば、図1に示されているトークン生成器112など、トークン生成器において)第2の秘密鍵が受信される。ブロック330は、図2に示されている物理識別子エントリ段階220に対応し得る。第2の秘密鍵は、資産の所有者に関連付けられた物理デバイスから受信され得る。
【0041】
いくつかの態様では、第2の秘密鍵は、ワイヤードまたはワイヤレス接続を介して、資産の所有者に関連付けられた物理デバイスからのデータを走査すること、またはさもなければ、読み取ることを介して、受信され得る。第2の秘密鍵がそれによって受信され得る、ワイヤレス接続は、たとえば、NFC接続、RFIDタグによって生成された接続、BLE接続などを含み得る。代替的に、第2の秘密鍵は、データエントリフォームに手動でエントリされ、トークン生成器に提供され得る。
【0042】
秘密鍵は、物理デバイスに関連付けられた様々な物理識別子を含み得る。たとえば、物理識別子は、物理デバイス上のNFCチップの識別子、物理デバイス上のRFIDタグの識別子などを含み得る。別の例では、物理識別子は、デジタルトークンがそれを通して作成されている、モバイルデバイス(たとえば、セルラーフォン)に関連付けられた様々な識別子であり得る。これらの識別子は、物理デバイスの通し番号、ICCID番号、または物理デバイスに取り付けられたSIMの他の識別子、物理デバイスに関連付けられたIMEI、あるいは他のグローバル一意識別子を含み得る。
【0043】
ブロック340において、(たとえば、図1に示されているトークン生成器112など、トークン生成器において)第2の秘密鍵に関連付けられた公開鍵で資産のアドレスが暗号化される。ブロック340は、図2に示されている資産アドレス暗号化段階240に対応し得る。
【0044】
ブロック350において、(たとえば、図1に示されているトークン生成器112など、トークン生成器において)第1の秘密鍵に関連付けられた公開鍵で、デジタルトークンに関連付けられたメタデータが暗号化される。ブロック350は、図2に示されているメタデータ暗号化段階230に対応し得る。
【0045】
ブロック360において、デジタルトークンは、ブロックチェーン上でミントされる。デジタルトークンは、資産の暗号化されたアドレスと、暗号化されたメタデータとに基づいて、ミントされ得る。いくつかの例では、デジタルトークンがイーサリアムコメント要求1155(ERC-1155)規格に準拠する場合、資産の暗号化されたアドレスは、tokenURIフィールドに記憶され得、暗号化されたメタデータは、デジタルトークン中の様々なメタデータフィールドに記憶され得る。
【0046】
デジタルトークンは、いくつかの態様では、ブロックチェーン上で維持される所有権記録を有するNFTであり得る。そのような場合、デジタルトークンは、特定の資産を表し得、他の資産を表す他のデジタルトークンと交換可能でないことがある。
【0047】
いくつかの態様では、デジタルトークンがブロックチェーン上でミントされた後に、デジタルトークンは、ウォレットにコミットされ得る。デジタルトークンをウォレットにコミットする際に、デジタルトークンへの参照がウォレットに書き込まれ得る。デジタルトークンへの参照は、デジタルトークンが位置し得る、ブロックチェーン中の(または何らかの他のストレージネットワーク中の)ロケーションを識別し得、ウォレットの所有者は、この情報を使用して、デジタルトークンにアクセスすること、デジタルトークンに記憶されたメタデータを閲覧すること、デジタルトークンに関連付けられた資産のロケーションにアクセスすることなどを行うことができる。
【0048】
説明されるように、資産の暗号化されたアドレスと、暗号化されたメタデータとは、異なる鍵を使用して暗号化されるので、ある鍵を危殆化することは、悪意のあるユーザが、デジタルトークンの使用可能なバージョンと、デジタルトークンに関連付けられた原資産とを取得することを可能にしないことがある。さらに、デジタルトークンに記憶されるデータを別個に暗号化するために異なる鍵が使用されるので、デジタルトークンを解読するための試みに追加の計算複雑さがもたらされ得る。
【0049】
たとえば、メタデータと資産のアドレスとを暗号化するために異なる128ビット鍵が使用されると仮定する。そのような場合、デジタルトークンは、2128個の鍵を使用してメタデータを解読することと、別個に、2128個の鍵を使用して原資産のアドレスを解読することとによって、破られ得る。ある鍵が危殆化された場合でも、他の鍵を使用して暗号化されたデータを解読することは、ブルートフォースアタックにおける2128回の解読動作を必要とし得、これは、妥当な量の時間で解決することが計算量的に不可能な問題であり得る。
【0050】
いくつかの態様では、デジタルトークンに関連付けられたメタデータは、デジタル資産が記憶されるロケーションを識別するURIを含み得る。
【0051】
いくつかの態様では、デジタルトークンに関連付けられたメタデータは、デジタル資産に記憶される公開データを生成するために使用される秘密データを含み得る。
【0052】
いくつかの態様では、デジタルトークンに関連付けられたメタデータは、デジタル資産に記憶された秘密データから生成された公開データを含み得る。
【0053】
いくつかの態様では、デジタル資産を閲覧するために、デジタル資産を閲覧するための要求が、第2の秘密鍵とともに受信され得る。デジタルトークンは、(たとえば、ブロックチェーンから)取り出され得、デジタルトークン中の暗号化されたアドレスは、第2の秘密鍵を使用して解読され得る。デジタルトークンに対応する資産の解読されたアドレスと、デジタルトークン中の暗号化されたメタデータとが返され得る。デジタルトークン中の暗号化されたメタデータは、第1の秘密鍵を使用して解読可能であり得る。
【0054】
いくつかの態様では、デジタルトークンをウォレットから第2のウォレットに移転するための要求が受信され得る。第2のウォレットに関連付けられた公開鍵と、デジタルトークンに関連付けられるべき第2の物理デバイスの公開鍵とが要求され得る。第1の秘密鍵と、第2の秘密鍵と、第2のウォレットに関連付けられた公開鍵と、第2の物理デバイスの公開鍵とに基づいて、第2のウォレットに関連付けられたユーザにデジタルトークンの所有権が移転される。所有権を移転するために、デジタルトークンは、第1の秘密鍵と第2の秘密鍵とを使用して解読され、次いで、第2のウォレットに関連付けられた公開鍵と、第2の物理デバイスの公開鍵とを使用して、再暗号化され得る。その後、第2のウォレットの所有者へのデジタルトークンの移転を証明する新しい記録が、ブロックチェーンに書き込まれ得る。さらに、デジタルトークンは、鍵の新しいセットを使用して再暗号化されたので、デジタルトークンの前の所有者は、もはや、デジタルトークン中のメタデータと、そのトークンに関連付けられた資産が位置するアドレスとを、解読および閲覧することが可能でないことがある。
【0055】
物理デバイス識別子に基づいてデジタルトークンを生成および維持するための例示的なセキュア鍵交換
上記で説明されたように、他の資産に関連付けられたデジタルトークンの生成および移転は、これらのデジタルトークンをブロックチェーンにコミットすることと、これらのデジタルトークンにアクセスすることと、これらのデジタルトークンの所有権を移転することとを行うために、複数の暗号鍵の使用を伴い得る。デジタルトークンに関するセキュリティを執行し、デジタルトークンの無認可の作成または複製を防ぐか、または少なくともその危険を緩和するために、デジタルトークンを暗号化し、これらのデジタルトークンにアクセスするための許可をユーザが有することを検証するために使用される、鍵を保護するための、様々な鍵交換機構が使用され得る。
【0056】
暗号鍵は、概して、そのような鍵が、対称暗号化方式で使用されるのか非対称暗号化方式で使用されるのかに基づいて、構造が異なる。対称暗号化方式では、データを暗号化および解読するために同じ鍵が使用される。対照的に、非対称暗号化方式では、2つの鍵、すなわち、秘密鍵と公開鍵とが存在する。暗号化は、概して、公開鍵を使用して実施され得、解読は、秘密鍵を使用して実施され得る。公開鍵は、一般に知られているので、どんな当事者もデータを暗号化することができるが、対応する秘密鍵の保持者のみが、公開鍵を使用して暗号化されたデータを解読することができる。暗号鍵は、暗号化されたデータへのアクセスを可能にするので、これらの暗号鍵は、概して、これらの鍵をキャプチャするために第三者が「中間者」攻撃を実施することができないように、交換される。
【0057】
本開示の態様は、他の資産に関連付けられたデジタルトークンを生成、暗号化、および解読する際に使用される鍵をセキュアに交換するための技法を提供する。デジタルトークン(または何らかの他の資産に対する他のデジタルカウンターパート)の暗号化されたバージョンを解読し、そのバージョンにアクセスするために、2つ以上の鍵の所有権(または少なくとも所持)の証拠のような、ブロックチェーン上にコミットされたデジタルトークンを保護するために、複数の鍵が使用され得る。さらに、1つまたは複数の鍵が、改ざん耐性(tamper-resistant)または改ざん防止(tamper-proof)物理タグ(たとえば、改ざん防止RFIDタグ)上に記憶されて、さらに、デジタルトークンと、これらの物理トークンに関連付けられた他の資産の両方の、真正性およびセキュリティを保証することができる。
【0058】
デジタルトークンをセキュアにするために暗号鍵セットのペアが使用される一例では、暗号鍵セットのペア中の第1の鍵セットが、非対称暗号化方式で使用される鍵であり得、暗号鍵セットのペア中の第2の鍵セットが、対称暗号化方式で使用される鍵であり得る(またはその逆も同様である)。何らかの他の資産に関連付けられたデジタルトークンをセキュアにするために、他の資産にアタッチまたは統合された物理タグ上のメモリに、第1の暗号化されたペイロードが記憶され得る。この第1の暗号化されたペイロードは、たとえば、他の資産の一意の識別子(たとえば、RFIDタグ識別子あるいは他の物理デバイスまたは資産識別子)を含み得、第1の暗号化鍵と、他の資産の現在の所有者に関係する情報(たとえば、他の資産に対応するデジタルトークンが記憶されるウォレットに関連付けられた秘密鍵)とを使用して、セキュアにされ得る。デジタルトークンと、デジタルトークンに関連付けられた資産との所有権を証明するための、第2の関係するペイロードが、オンチェーンで記憶され得る。デジタルトークンを保護するために、第2のペイロードは、第2の暗号化鍵セットを使用して暗号化され得る。いくつかの態様では、第2のペイロードは、第2の暗号化鍵セットの秘密鍵成分の保持者のみがデジタルトークンを解読し、デジタルトークンにアクセスすることができるように、第2の暗号化鍵セットの公開鍵成分を使用して暗号化され得る。
【0059】
図4は、物理デバイス識別子に基づいて、他の資産に対応するデジタルトークンをセキュアに生成し、そのデジタルトークンにセキュアにアクセスするための、例示的なパイプライン400を示す。
【0060】
図示のように、パイプライン400は、互いに通信可能に結合された、物理オブジェクト410と、クライアントデバイス420と、ブロックチェーン122とを含む。物理オブジェクト410は、関連付けられたデジタルトークンを有するオブジェクトであり得、そのデジタルトークンについて、記録がブロックチェーン122上に記憶される。物理オブジェクト410は、たとえば、機密データが記憶される収集可能なオブジェクト、物理文書、電子データ記憶デバイス、または、デジタルカウンターパートが、存在し、ブロックチェーン上で維持される、他のオブジェクトであり得る。
【0061】
デジタルトークンを作成するために、特定の暗号化鍵の使用が、タグリーダー422を介して物理オブジェクト410とクライアントデバイス420との間で確認され得る。そうするために、物理オブジェクト410は、オブジェクトタグ412を介して、物理オブジェクト410を識別する情報(たとえば、物理オブジェクト410またはオブジェクトタグ412の通し番号あるいは他の一意の識別子)など、既知のまたはさもなければ確認可能なデータを含む、暗号化されたペイロードを送信し得る。タグリーダー422は、この暗号化されたペイロードを受信し(または読み取り)、1つまたは複数の鍵を使用して、暗号化されたペイロードを解読することを試みることができる。暗号化されたペイロードが、暗号鍵を使用して正常に解読された(たとえば、そのペイロードが、ある既知のまたはさもなければ確認可能なデータに一致する)場合、クライアントデバイス420は、物理オブジェクト410上での記憶のために、その暗号鍵を使用してペイロードを暗号化することができる。物理オブジェクト410上に記憶された暗号化されたペイロードは、いくつかの態様では、(非対称暗号化方式で使用される公開秘密鍵ペアの秘密鍵成分であり得る)クライアントデバイス420の所有者またはユーザに関連付けられた秘密鍵と、物理オブジェクト410に関連付けられた識別子とを含み得る。
【0062】
クライアントデバイス420は、さらに、ブロックチェーン122にコミットされるべき暗号化されたペイロードを生成する。暗号化されたペイロードは、たとえば、デジタルトークン(またはデジタルトークンへのアクセスを可能にするロケータ)、および物理オブジェクト410に関連付けられた識別子を含み得る。デジタルトークンを保護するために、ブロックチェーン122にコミットされた暗号化されたペイロードと他のデータとが、デジタルトークンが記憶されるべきであるウォレットに関連付けられた公開鍵を使用して、暗号化され得る。説明されるように、対応する秘密鍵が、概して、秘密に保たれ、ウォレットの所有者のみにとってアクセス可能であるべきであるので、暗号化されたペイロードは、概して、ウォレットの所有者以外の当事者によって復元可能でないことがある。
【0063】
デジタルトークンを作成することと同様に、(たとえば、ある所有者から新しい所有者への移転のために)デジタルトークンにアクセスするために、特定の暗号化鍵の使用が、タグリーダー422を介して物理オブジェクト410とクライアントデバイス420との間で確認され得る。鍵チェッカー424が、ウォレット秘密鍵の値と物理オブジェクト410の識別子とを導出するために特定の暗号化鍵を使用する。鍵チェッカー424が、物理オブジェクト410によって提供された暗号化鍵から導出されたウォレット秘密鍵が、既知のウォレット秘密鍵(たとえば、クライアントデバイス420のユーザによって所有される秘密鍵)に一致すると決定した場合、鍵チェッカー424は、クライアントデバイス420のユーザが、(たとえば、物理オブジェクト410からの暗号化されたペイロードを解読することが可能であること、またはペイロードを暗号化するために物理オブジェクト410によって使用される対称鍵からウォレット秘密鍵を導出することが可能であることによって)デジタルトークンと、デジタルトークンに関連付けられた他の資産との所有権を確認するために必要とされる鍵と、デジタルトークンを解読するために必要とされる鍵の両方の所持を有する、と決定することができる。
【0064】
鍵チェッカー424は、デジタルトークンの所有権を確認し、物理デバイス410へのデジタルトークンを解読するために必要とされる、両方の鍵の所有権(または少なくとも所持)を確認する情報を提供することができる。この確認情報を受信することに基づいて、物理デバイス410は、その物理デバイスの識別子をクライアントデバイス410に提供することができる。概して、説明されるように、その物理デバイスの識別子は、物理デバイス410の通し番号、物理デバイス410に関連付けられた加入者識別モジュール(SIM)の識別子(たとえば、集積回路カード識別(ICCID)番号)、その物理デバイスに関連付けられた国際モバイル機器識別情報(IMEI)、物理デバイス410に関連付けられたRFIDモジュール(たとえば、オブジェクトタグ412)の識別子などであり得る。いくつかの態様では、物理デバイス410に提供された確認情報は、クライアントデバイス420が、適切な鍵の所有権(または少なくとも所持)、物理デバイス410によって解読可能な暗号化されたペイロード、物理デバイス410によって検証され得る署名されたペイロード、またはブロックチェーン122上でデジタルトークンをセキュアにすることに関与する適切な鍵の所有権(または所持)を証明する他のデータを有するという、バイナリ指示であり得る。
【0065】
トークン暗号化器/解読器426が、デジタルトークンを含む暗号化されたペイロードをブロックチェーン122から取り出すことができる。いくつかの態様では、暗号化されたペイロードは、暗号化されたユニフォームリソースインジケータ(URI)と、物理デバイス410の識別子の暗号化されたバージョンとを含み得る。ウォレット秘密鍵を使用して、トークン暗号化器/解読器426は、暗号化されたペイロードを解読することを試みることができる。暗号化されたペイロードを解読する試みから生じたデータが理解できないデータに帰着(resolve to)した場合、クライアントデバイス420のユーザは、ブロックチェーン122上に記憶されたデジタルトークンにアクセスすることが可能でないことがある。しかしながら、暗号化されたペイロードを解読することが、有効なデータに帰着し、物理デバイス410の解読された識別子が物理デバイス410の実際の識別子に一致する場合、物理デバイス410と、関連付けられたデジタルトークンとの所有権が、確認され得る。
【0066】
その後、クライアントデバイス420のユーザは、デジタルトークンにアクセスし、物理デバイスおよびデジタルトークンに関する情報を移転先当事者に提供することができる。移転先当事者は、物理オブジェクト410と、物理オブジェクト410に関連付けられたデジタルトークンとの将来の所有権を確認することと、暗号化されたペイロードを生成することと、そのペイロードを物理オブジェクト410に(たとえば、オブジェクトタグ412上に)およびブロックチェーン122にコミットすることとを行うために使用すべき鍵をネゴシエートすることができる。
【0067】
タグリーダー422と、鍵チェッカー424と、トークン暗号化器/解読器426とは、別個の構成要素として示されているが、これらの構成要素は、別個であるか、または1つまたは複数の他の構成要素に組み合わせられ得ることが、当業者によって認識されるべきである。いくつかの態様では、タグリーダー422、鍵チェッカー424、およびトークン暗号化器/解読器426は、図1に示されているトークン処理システム110のトークン生成器112、トークン取出し器114、および/またはトークン移転器116のうちの1つまたは複数中の構成要素として展開され得る。
【0068】
図5は、ブロックチェーンに対する、他の資産に対応するデジタルトークンにセキュアにアクセスするための、例示的な動作500を示す。本明細書で説明される動作500は、たとえば、図1に示されているトークン生成器112、図4に示されているクライアントデバイス420などによって実施され得る。
【0069】
図示のように、動作500は、デジタルトークンカウンターパートを有する物理オブジェクトに関連付けられたタグから、暗号化鍵の第1のセットに関連付けられたペイロードを取り出すことを伴う、ブロック510において開始する。いくつかの態様では、ペイロードは、暗号化鍵の第1のセットを使用して暗号化され、デジタルトークンに関する情報と、物理オブジェクトを識別する情報とを含む、暗号化されたペイロードについての復号鍵に関する情報を含み得る。タグは、たとえば、ペイロードが記憶される、および物理オブジェクトとデジタルトークンカウンターパートとの所有権が移転されたときに更新され得る、RFIDタグであり得る。いくつかの態様では、ペイロードは、物理オブジェクトに対するデジタルトークンカウンターパートにアクセスする際に使用可能なそれの他のデータに基づく、暗号化鍵の第1のセットであり得る。
【0070】
ブロック520において、動作500は、取り出されたペイロードに基づいて暗号化鍵の第2のセットと物理オブジェクトの識別子とを取り出すことを進める。いくつかの態様では、ペイロードは、ペイロードを暗号化するために使用された暗号化鍵と対応する適切な復号鍵を使用して、解読され得る。ペイロードが、対称暗号化方式を使用して暗号化される場合、暗号化鍵と復号鍵とは同じ鍵であり得る。ペイロードが、非対称暗号化方式を使用して暗号化される場合、暗号化鍵は公開鍵であり得、復号鍵は、対応する秘密鍵であり得る。
【0071】
いくつかの態様では、ペイロードは、鍵導出関数への入力として提供され得る鍵または他のデータを含み得る。鍵導出関数は、入力(および暗号化ソルトなど、他のデータ)に基づいて1つまたは複数の鍵を生成するように設計された関数であり得る。
【0072】
ブロック530において、動作500は、暗号化鍵の第1のセットおよび暗号化鍵の第2のセットの所持を確認することを進める。いくつかの態様では、暗号化鍵の第1のセットおよび暗号化鍵の第2のセットの所持は、物理デバイスで確認され得る。
【0073】
ブロック540において、動作500は、暗号化鍵の第1のセットおよび暗号化鍵の第2のセットの所持を確認することに基づいて物理オブジェクトの識別子を受信することを進める。
【0074】
ブロック550において、動作500は、暗号化鍵の第2のセットに基づいて、物理オブジェクトのデジタルトークンカウンターパートと物理トークンの識別子とを含む、ブロックチェーンからのペイロードを解読することを進める。いくつかの態様では、ブロックチェーンからのペイロードを解読することは、暗号化鍵の第2のセットを使用して、暗号化されたペイロードを解読することを含み得る。解読されたペイロードは、物理トークンのデジタルトークンカウンターパートが位置するロケーションを識別するURIと、デジタルトークンカウンターパートに関連付けられた物理オブジェクトの識別子とを含み得る。
【0075】
ブロック560において、動作500は、ブロックチェーンからの解読されたペイロードに基づいて物理オブジェクトのデジタルトークンカウンターパートにアクセスすることを進める。いくつかの態様では、物理オブジェクトのデジタルトークンカウンターパートにアクセスするために、物理オブジェクトの解読された識別子は、物理オブジェクトの受信された識別子と比較され得る。物理オブジェクトの解読された識別子と物理オブジェクトの受信された識別子とが一致する場合、暗号化鍵の第2のセットの保持者が物理オブジェクトとデジタルトークンカウンターパートとの正当な所有者であることが確認され得る。この確認に基づいて、デジタルトークンカウンターパートへのアクセスがグラントされ得る。しかしながら、物理オブジェクトの解読された識別子と物理オブジェクトの受信された識別子とが一致しない場合、暗号化鍵の第2のセットの保持者と物理オブジェクトの正当な所有者との間に不一致があることが確認され得、したがって、物理オブジェクトに対するデジタルトークンカウンターパートへのアクセスが阻止され得る。
【0076】
物理デバイス識別子に基づいてデジタルトークンを生成および維持するための例示的なシステム
図6は、たとえば、図3の動作300および/または図5の動作500を含む、本明細書で説明される方法を実施するように構成された、例示的なシステム600を示す。いくつかの実施形態では、システム600は、図1に示されているトークン処理システム110など、トークン処理システムとして働き得る。
【0077】
示されているように、システム600は、中央処理ユニット(CPU)602と、システム600への様々なI/Oデバイス614(たとえば、キーボード、ディスプレイ、マウスデバイス、ペン入力など)の接続を可能にし得る1つまたは複数のI/Oデバイスインターフェース604と、システム600が、(ローカルネットワーク、イントラネット、インターネット、または互いに通信可能に接続されたコンピューティングデバイスの任意の他のグループであり得る)ネットワークにそれを通して接続される、ネットワークインターフェース606と、メモリ608と、相互接続612とを含む。I/Oデバイス614および/またはネットワークインターフェース606は、ブロックチェーン上でデジタルトークンを生成し、取り出し、移転するための要求を受信するために、使用され得る。
【0078】
CPU602は、メモリ608に記憶されたプログラミング命令を取り出し、実行し得る。同様に、CPU602は、メモリ608中にあるアプリケーションデータを取り出し、記憶し得る。相互接続612は、CPU602と、I/Oデバイスインターフェース604と、ネットワークインターフェース606と、メモリ608との間で、プログラミング命令およびアプリケーションデータを送信する。
【0079】
CPU602は、単一のCPU、複数のCPU、複数の処理コアを有する単一のCPUなどを表すように含まれる。
【0080】
メモリ608は、ランダムアクセスメモリなど、揮発性メモリ、または不揮発性ランダムアクセスメモリ、位相変化ランダムアクセスメモリなど、不揮発性メモリなどを表す。示されているように、メモリ608は、トークン生成器620と、トークン取出し器630と、トークン移転器640と、鍵データストア650とを含む。
【0081】
トークン生成器620は、図1に示されているトークン生成器112に対応し、第1の秘密鍵と第2の秘密鍵とを使用する、他の資産に対応するデジタルトークンの生成を可能にし得る。トークン生成器620は、デジタルトークンがデポジットされるべきであるウォレットに関連付けられた秘密鍵であり得る、第1の秘密鍵と、そのデジタルトークンと、そのデジタルトークンが生成されるべきである原資産との所有者によって所有される物理デバイスの物理識別子であり得る、第2の秘密鍵とを受信し得る。
【0082】
いくつかの態様では、第2の秘密鍵は、物理デバイス識別子リーダー610と物理デバイス識別子リーダー610の関連付けられたアンテナ616とを介して物理デバイスの物理識別子を読み取ることによって、取得され得、これは、システム600が、物理デバイスとのNFC接続を介してデータをワイヤレスに読み取りおよび/または書き込むこと、RFIDタグ上に記憶されたデータをワイヤレスに読み取りおよび/または書き込むこと、物理デバイスとのBLE接続を介してデータをワイヤレスに読み取りおよび/または書き込むことなどを可能にし得る。いくつかの態様では、第2の秘密鍵は、I/Oデバイス614を通した、I/Oデバイスインターフェース604を介した、物理デバイスの物理識別子の手動エントリを介して、取得され得る。
【0083】
公開鍵が第1の鍵と第2の鍵とから導出され得、トークン生成器620は、それらの公開鍵を使用して、デジタルトークンについてのメタデータと、原資産がアクセスされ得るロケーションとを、別個に暗号化することができる。別個に暗号化されたメタデータとロケーション情報とを含むデジタルトークンは、ミントされ得、デジタルトークンの作成と、ウォレットの所有者によるデジタルトークンおよび原資産の初期所有権とを証明する記録が、ネットワークインターフェース606を介して、外部ネットワーク上のブロックチェーンにコミットされ得る。
【0084】
トークン取出し器630は、図1に示されているトークン取出し器114に対応し得る。概して、トークン取出し器630は、デジタルトークンの所有者、または第1の秘密鍵と第2の秘密鍵の両方を有する予定された人が、デジタルトークンを取り出し、デジタルトークンに記憶されたロケーション情報およびメタデータを解読することを可能にし得る。暗号化された情報は、デジタルトークンに記憶されたデータのセキュリティが維持され得るように、トークン取出し器630から(たとえば、ネットワークインターフェース606を介した)リモートクライアントデバイスへのトランジット中に暗号化されたままであり得る。
【0085】
トークン移転器640は、図1に示されているトークン移転器116に対応し得、デジタルトークンおよび原資産の所有者が、デジタルトークンおよび原資産の所有権を移転先または新しい所有者に移転することを可能にし得る。そうするために、トークン移転器640は、移転元の秘密鍵と移転先の公開鍵とを要求し得る。移転元の秘密鍵(たとえば、移転元のウォレットについての秘密鍵、および移転元の物理デバイスの物理識別子)は、メタデータと、原資産についてのアドレス情報とを解読するために使用され得、移転先の公開鍵は、メタデータと、原資産についてのアドレス情報とを再暗号化するために使用され得る。トークン移転器640は、次いで、移転元から移転先へのデジタルトークンの所有権の移転を証明する、ネットワークインターフェース606を介した、外部ネットワーク上のブロックチェーンへのコミットメントのための記録を生成し得る。
【0086】
いくつかの態様では、第1の秘密鍵は、メモリ608中の鍵データストア650に記憶され得る。鍵データストア650は、様々な暗号化および/または復号鍵(たとえば、公開および/または秘密鍵)が、デジタルトークン中のメタデータを暗号化するための、トークン生成器620による使用のために、ならびにデジタルトークン中のメタデータを解読するための、トークン取出し器630およびトークン移転器640による使用のために、システム600上でセキュアに維持されることを可能にし得る。追加のセキュリティを提供するために、第2の秘密鍵と第2の公開鍵とは、デジタルトークンの生成、閲覧、および移転のために第2の秘密鍵と第2の公開鍵との提示を必要とするために、鍵データストア650に記憶されないことがある。第2の秘密鍵と第2の公開鍵とを鍵データストア650に記憶しないことによって、システム600を危殆化することは、悪意のあるユーザが、依然として、デジタルトークンに関連付けられた原資産が位置するアドレスを解読するために必要とされる鍵へのアクセスを有しないことがあるので、依然として、これらの悪意のあるユーザが、システム600の所有者によって所有されるデジタルトークンに関してアクションをとることを可能にしないことがある。
【0087】
例示的な条項
実装例が、以下の番号を付けられた条項において説明される。
【0088】
条項1 資産に対応するデジタルトークンを作成するための要求を受信することと、デジタルトークンが記憶されるべきであるウォレットに関連付けられた第1の秘密鍵を受信することと、資産の所有者に関連付けられた物理デバイスから、第2の秘密鍵を受信することと、第2の秘密鍵に関連付けられた公開鍵で資産のアドレスを暗号化することと、第1の秘密鍵に関連付けられた公開鍵で、デジタルトークンに関連付けられたメタデータを暗号化することと、ブロックチェーン上で、資産の暗号化されたアドレスと、暗号化されたメタデータとに基づいて、デジタルトークンをミントすることとを含む、方法。
【0089】
条項2 第2の秘密鍵を受信することが、ニアフィールド通信(NFC)データ接続を介して物理デバイスの識別子を読み取ることを含む、条項1に記載の方法。
【0090】
条項3 物理デバイスの識別子が、物理デバイス上のNFCチップの識別子を含む、条項2に記載の方法。
【0091】
条項4 第2の秘密鍵を受信することが、物理デバイスに関連付けられた識別子のエントリを受信することを含む、条項1から3のいずれか一項に記載の方法。
【0092】
条項5 識別子が、資産の所有者に関連付けられた物理デバイスの関連付けられた通し番号を含む、条項4に記載の方法。
【0093】
条項6 識別子が、加入者識別モジュール(SIM)の識別子を含む、条項4または5に記載の方法。
【0094】
条項7 識別子が、物理デバイスに関連付けられた国際モバイル機器識別情報(IMEI)を含む、条項4から6のいずれか一項に記載の方法。
【0095】
条項8 識別子が、物理デバイスの無線周波数識別子(RFID)モジュールの識別子を含む、条項4から7のいずれか一項に記載の方法。
【0096】
条項9 デジタルトークンに関連付けられたメタデータは、資産が記憶されるロケーションを識別するユニフォームリソースインジケータ(URI)を含む、条項1から8のいずれか一項に記載の方法。
【0097】
条項10 デジタルトークンに関連付けられたメタデータが、資産に記憶される公開データを生成するために使用される秘密データを含む、条項1から9のいずれか一項に記載の方法。
【0098】
条項11 資産を閲覧するための要求を受信することと、第2の秘密鍵を受信することと、デジタルトークンを取り出すことと、第2の秘密鍵を使用して、デジタルトークンからの資産の暗号化されたアドレスを解読することと、資産の解読されたアドレスとデジタルトークン中の暗号化されたメタデータとを、第1の秘密鍵を使用して解読可能な公開鍵ハッシュのセットとして返すこととをさらに含む、条項1から10のいずれか一項に記載の方法。
【0099】
条項12 第2の秘密鍵を受信することが、ニアフィールド通信(NFC)データ接続を介して物理デバイスの識別子を読み取ることを含む、条項11に記載の方法。
【0100】
条項13 デジタルトークンをウォレットから第2のウォレットに移転するための要求を受信することと、第2のウォレットに関連付けられた公開鍵と、デジタルトークンに関連付けられるべき第2の物理デバイスの公開鍵とを要求することと、第1の秘密鍵と、第2の秘密鍵と、第2のウォレットに関連付けられた公開鍵と、第2の物理デバイスの公開鍵とに基づいて、デジタルトークンの所有権を、第2のウォレットに関連付けられたユーザに移転することとをさらに含む、条項1から12のいずれか一項に記載の方法。
【0101】
条項14 デジタルトークンが、ブロックチェーン上で維持される所有権記録を有する非代替性トークン(NFT)を含む、条項1から13のいずれか一項に記載の方法。
【0102】
条項15 デジタルトークンをウォレットにコミットすることをさらに含む、条項1から14のいずれか一項に記載の方法。
【0103】
条項16 デジタルトークンカウンターパートを有する物理オブジェクトに関連付けられたタグから、暗号化鍵の第1のセットに関連付けられたペイロードを取り出すことと、取り出されたペイロードに基づいて暗号化鍵の第2のセットと物理オブジェクトの識別子とを取り出すことと、暗号化鍵の第1のセットおよび暗号化鍵の第2のセットの所持を確認することと、暗号化鍵の第1のセットおよび暗号化鍵の第2のセットの所持を確認することに基づいて物理オブジェクトの識別子を受信することと、暗号化鍵の第2のセットに基づいて、物理オブジェクトのデジタルトークンカウンターパートと物理トークンの識別子とを含む、ブロックチェーンからのペイロードを解読することと、ブロックチェーンからの解読されたペイロードに基づいて物理オブジェクトのデジタルトークンカウンターパートにアクセスすることとを含む、プロセッサ実装方法。
【0104】
条項17 暗号化鍵の第1のセットに関連付けられたペイロードが、暗号化鍵の第2のセットと、暗号化鍵の第1のセットを使用して暗号化された物理オブジェクトの識別子とを含む、条項16に記載の方法。
【0105】
条項18 暗号化鍵の第1のセットが、対称暗号化方式で使用される鍵を含む、条項16または17に記載の方法。
【0106】
条項19 暗号化鍵の第2のセットと物理オブジェクトの識別子とを取り出すことが、暗号化鍵の第1のセットに基づいて、取り出されたペイロードを解読することを含む、条項16から18のいずれか一項に記載の方法。
【0107】
条項20 暗号化鍵の第2のセットが、物理オブジェクトのデジタルトークンカウンターパートと物理オブジェクトの識別子とを含む、ブロックチェーンからのペイロードを暗号化するために使用される公開鍵に対する秘密鍵カウンターパートを含む、条項16から19のいずれか一項に記載の方法。
【0108】
条項21 暗号化鍵の第1のセットおよび暗号化鍵の第2のセットの所持を確認することは、暗号化鍵の取り出された第2のセットを暗号化鍵の既知の第2のセットと比較することと、物理オブジェクトの取り出された識別子を物理オブジェクトの既知の識別子と比較することと、暗号化鍵の取り出された第2のセットが、暗号化鍵の既知の第2のセットに一致し、物理オブジェクトの取り出された識別子が、物理オブジェクトの既知の識別子に一致すると決定することに基づいて、暗号化鍵の第1のセットおよび暗号化鍵の第2のセットの所持を確認することとを含む、条項16から20のいずれか一項に記載の方法。
【0109】
条項22 暗号化鍵の第1のセットおよび暗号化鍵の第2のセットの所持を確認することは、物理オブジェクトに関連付けられたタグに、暗号化鍵の第1のセットおよび暗号化鍵の第2のセットが検証されたという指示を送信することを含む、条項16から21のいずれか一項に記載の方法。
【0110】
条項23 ブロックチェーンからの解読されたペイロードに基づいて物理オブジェクトのデジタルトークンカウンターパートにアクセスすることは、デジタルトークンの解読されたバージョンが理解できるデータに帰着したと決定することと、暗号化鍵の第2のセットに基づいて解読された物理トークンの識別子が、物理オブジェクトの受信された識別子に一致すると決定することと、デジタルトークンの解読されたバージョンが理解できるデータに帰着した、および、暗号化鍵の第2のセットに基づいて解読された物理トークンの識別子が、物理オブジェクトの受信された識別子に一致すると決定することに基づいて、デジタルトークンカウンターパートを取り出すこととを含む、条項16から22のいずれか一項に記載の方法。
【0111】
条項24 実行可能な命令を記憶したメモリと、条項1から23のいずれか一項に記載の動作を実施するためにそれらの実効可能な命令を実行するように構成されたプロセッサとを備える、システム。
【0112】
条項25 条項1から23のいずれか一項に記載の動作を実施するための手段を備える、システム。
【0113】
条項26 プロセッサによって実行されたとき、プロセッサに、条項1から23のいずれか一項に記載の動作を実施させる、命令を記憶した非一時的コンピュータ可読媒体。
【0114】
追加の考慮事項
先行する説明は、当業者が、本明細書で説明される様々な実施形態を実践することを可能にするために提供された。これらの実施形態への様々な修正は当業者に容易に明らかとなり、本明細書で定義される一般原理は他の実施形態に適用され得る。たとえば、本開示の範囲から逸脱することなく、説明される要素の機能および構成において変更が行われ得る。様々な例は、適宜に、様々なプロシージャまたは構成要素を省略、置換、または追加し得る。また、いくつかの例に関して説明される特徴は、いくつかの他の例において組み合わせられ得る。たとえば、本明細書に記載される任意の数の態様を使用して、装置が実装され得、方法が実践され得る。さらに、本開示の範囲は、本明細書に記載される本開示の様々な態様に加えて、またはそれらの態様以外に、他の構造、機能、または構造および機能を使用して実践される、そのような装置または方法をカバーするものとする。本明細書で開示される本開示の態様は、クレームの1つまたは複数の要素によって具現され得ることを理解されたい。
【0115】
本明細書で使用される、項目のリスト「のうちの少なくとも1つ」を指す句は、単一の部材を含む、それらの項目の任意の組合せを指す。一例として、「a、b、またはcのうちの少なくとも1つ」は、a、b、c、a-b、a-c、b-c、およびa-b-c、ならびに複数の同じ要素との任意の組合せ(たとえば、a-a、a-a-a、a-a-b、a-a-c、a-b-b、a-c-c、b-b、b-b-b、b-b-c、c-c、およびc-c-c、またはa、b、およびcの任意の他の順序)をカバーするものとする。
【0116】
本明細書で使用される「決定すること」という用語は、多種多様なアクションを包含する。たとえば、「決定すること」は、計算すること、算出すること、処理すること、導出すること、調査すること、ルックアップすること(たとえば、テーブル、データベース、または別のデータ構造においてルックアップすること)、確かめることなどを含み得る。また、「決定すること」は、受信すること(たとえば、情報を受信すること)、アクセスすること(たとえば、メモリ中のデータにアクセスすること)などを含み得る。また、「決定すること」は、解決すること、選択すること、選定すること、確立することなどを含み得る。
【0117】
本明細書で開示される方法は、方法を達成するための1つまたは複数のステップまたはアクションを含む。方法ステップおよび/またはアクションは、特許請求の範囲から逸脱することなく互いに交換され得る。言い換えれば、ステップまたはアクションの特定の順序が指定されない限り、特定のステップおよび/またはアクションの順序および/または使用は、特許請求の範囲から逸脱することなく修正され得る。さらに、上記で説明された方法の様々な動作は、対応する機能を実施することが可能な任意の好適な手段によって実施され得る。それらの手段は、限定はしないが、回路、特定用途向け集積回路(ASIC)、またはプロセッサを含む、様々なハードウェアならびに/あるいはソフトウェア構成要素および/またはモジュールを含み得る。概して、図に示されている動作がある場合、それらの動作は、同様の番号付けをもつ対応するカウンターパートミーンズプラスファンクション構成要素を有し得る。
【0118】
本開示に関して説明される、様々な例示的な論理ブロック、モジュールおよび回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブル論理デバイス(PLD)、個別ゲートまたはトランジスタ論理、個別ハードウェア構成要素、あるいは本明細書で説明される機能を実施するように設計されたそれらの任意の組合せで実装または実施され得る。汎用プロセッサは、マイクロプロセッサであり得るが、代替として、プロセッサは、任意の市販のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携した1つまたは複数のマイクロプロセッサ、または任意の他のそのような構成として実装され得る。
【0119】
処理システムが、バスアーキテクチャで実装され得る。バスは、処理システムの特定の適用例と、全体的な設計制約とに応じて、任意の数の相互接続バスおよびブリッジを含み得る。バスは、特に、プロセッサと、機械可読媒体と、入出力デバイスとを含む、様々な回路を互いにリンクし得る。ユーザインターフェース(たとえば、キーパッド、ディスプレイ、マウス、ジョイスティックなど)も、バスに接続され得る。バスは、当技術分野でよく知られており、したがって、これ以上説明されない、タイミングソース、周辺機器、電圧調節器、電力管理回路など、様々な他の回路をもリンクし得る。プロセッサは、1つまたは複数の汎用および/または専用プロセッサで実装され得る。例は、マイクロプロセッサ、マイクロコントローラ、DSPプロセッサ、およびソフトウェアを実行することができる他の回路を含む。当業者は、特定の適用例および全体的なシステムに課される全体的な設計制約に応じて処理システムについて説明される機能をどのように実装するのが最善であるかを認識されよう。
【0120】
ソフトウェアで実装される場合、機能は、コンピュータ可読媒体上の1つまたは複数の命令またはコードとして記憶されるかまたは送信され得る。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語などの名称にかかわらず、命令、データ、またはそれらの任意の組合せを意味するように、広く解釈されるものとする。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体など、コンピュータ記憶媒体と通信媒体の両方を含む。プロセッサは、バスを管理することと、コンピュータ可読記憶媒体上に記憶されたソフトウェアモジュールの実行を含む一般的な処理とを担当し得る。コンピュータ可読記憶媒体は、プロセッサが、記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合され得る。代替として、記憶媒体はプロセッサと一体であり得る。例として、コンピュータ可読媒体は、伝送線路、データによって変調された搬送波、および/またはワイヤレスノードとは別個の、その上に記憶された命令をもつコンピュータ可読記憶媒体を含み得、それらすべてが、バスインターフェースを通してプロセッサによってアクセスされ得る。代替的に、または追加として、コンピュータ可読媒体、またはそれの任意の部分が、キャッシュおよび/または汎用レジスタファイルでそうであり得るように、プロセッサに組み込まれ得る。機械可読記憶媒体の例は、例として、RAM(ランダムアクセスメモリ)、フラッシュメモリ、ROM(読取り専用メモリ)、PROM(プログラマブル読取り専用メモリ)、EPROM(消去可能プログラマブル読取り専用メモリ)、EEPROM(電気的消去可能プログラマブル読取り専用メモリ)、レジスタ、磁気ディスク、光ディスク、ハードドライブ、または任意の他の好適な記憶媒体、あるいはそれらの任意の組合せを含み得る。機械可読媒体は、コンピュータプログラム製品において具現され得る。
【0121】
ソフトウェアモジュールは、単一の命令、または多くの命令を備え得、いくつかの異なるコードセグメント上で、異なるプログラムの間で、および複数の記憶媒体にわたって分散され得る。コンピュータ可読媒体は、いくつかのソフトウェアモジュールを備え得る。ソフトウェアモジュールは、プロセッサなどの装置によって実行されたとき、処理システムに様々な機能を実施させる、命令を含む。ソフトウェアモジュールは、送信モジュールと受信モジュールとを含み得る。各ソフトウェアモジュールは、単一の記憶デバイス中にあるか、または複数の記憶デバイスにわたって分散され得る。例として、ソフトウェアモジュールは、トリガリングイベントが発生したとき、ハードドライブからRAMにロードされ得る。ソフトウェアモジュールの実行中に、プロセッサは、アクセス速度を増加させるために命令のうちのいくつかをキャッシュにロードし得る。次いで、1つまたは複数のキャッシュラインが、プロセッサが実行するために汎用レジスタファイルにロードされ得る。ソフトウェアモジュールの機能を指すとき、そのような機能が、そのソフトウェアモジュールからの命令を実行するときにプロセッサによって実装されることを理解されよう。
【0122】
以下の特許請求の範囲は、本明細書に示される実施形態に限定されるものではなく、特許請求の範囲の文言に一致する全範囲を与えられるべきである。クレーム内で、単数形での要素への言及は、そのように明記されていない限り、「唯一」を意味するものでなく、むしろ「1つまたは複数」を意味するものとする。別段に明記されていない限り、「いくつか」という用語は、1つまたは複数を指す。いかなるクレーム要素も、その要素が「ための手段」という句を使用して明確に具陳されていない限り、または方法クレームの場合には、その要素が「ためのステップ」という句を使用して具陳されていない限り、米国特許法第112条(f)の規定の下で解釈されるべきではない。当業者に知られているかまたは当業者に後で知られることになる、本開示全体にわたって説明される様々な態様の要素に対するすべての構造的および機能的等価物は、参照により本明細書に明確に組み込まれ、特許請求の範囲によって包含されるものとする。その上、本明細書で開示されるいかなることも、そのような開示が特許請求の範囲に明示的に具陳されているかどうかにかかわらず、公に供するものではない。
図1
図2
図3
図4
図5
図6
【国際調査報告】