(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】特表2015-535357(P2015-535357A)
(43)【公表日】2015年12月10日
(54)【発明の名称】種々のレベルのロック解除機構に基づく多様な装置アクセスの許容
(51)【国際特許分類】
G06F 21/31 20130101AFI20151113BHJP
G06F 21/62 20130101ALI20151113BHJP
【FI】
G06F21/31
G06F21/62 390
G06F21/62
【審査請求】有
【予備審査請求】未請求
【全頁数】19
(21)【出願番号】特願2015-530166(P2015-530166)
(86)(22)【出願日】2013年9月16日
(85)【翻訳文提出日】2015年2月25日
(86)【国際出願番号】US2013059895
(87)【国際公開番号】WO2014052069
(87)【国際公開日】20140403
(31)【優先権主張番号】13/630,100
(32)【優先日】2012年9月28日
(33)【優先権主張国】US
(81)【指定国】
AP(BW,GH,GM,KE,LR,LS,MW,MZ,NA,RW,SD,SL,SZ,TZ,UG,ZM,ZW),EA(AM,AZ,BY,KG,KZ,RU,TJ,TM),EP(AL,AT,BE,BG,CH,CY,CZ,DE,DK,EE,ES,FI,FR,GB,GR,HR,HU,IE,IS,IT,LT,LU,LV,MC,MK,MT,NL,NO,PL,PT,RO,RS,SE,SI,SK,SM,TR),OA(BF,BJ,CF,CG,CI,CM,GA,GN,GQ,GW,KM,ML,MR,NE,SN,TD,TG),AE,AG,AL,AM,AO,AT,AU,AZ,BA,BB,BG,BH,BN,BR,BW,BY,BZ,CA,CH,CL,CN,CO,CR,CU,CZ,DE,DK,DM,DO,DZ,EC,EE,EG,ES,FI,GB,GD,GE,GH,GM,GT,HN,HR,HU,ID,IL,IN,IS,JP,KE,KG,KN,KP,KR,KZ,LA,LC,LK,LR,LS,LT,LU,LY,MA,MD,ME,MG,MK,MN,MW,MX,MY,MZ,NA,NG,NI,NO,NZ,OM,PA,PE,PG,PH,PL,PT,QA,RO,RS,RU,RW,SA,SC,SD,SE,SG,SK,SL,SM,ST,SV,SY,TH,TJ,TM,TN,TR,TT,TZ,UA,UG,US,UZ
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ブルートゥース
2.アンドロイド
(71)【出願人】
【識別番号】593096712
【氏名又は名称】インテル コーポレイション
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100091214
【弁理士】
【氏名又は名称】大貫 進介
(72)【発明者】
【氏名】シッピー,キース
(72)【発明者】
【氏名】コーレンベルグ,トビアス
(72)【発明者】
【氏名】ミアン,ムバシール
(72)【発明者】
【氏名】スミス,ネッド
(72)【発明者】
【氏名】ベン−シャロム,オメル
(72)【発明者】
【氏名】ヴィシュワナタン,タルン
(72)【発明者】
【氏名】モーガン,デニス
(72)【発明者】
【氏名】ヴェラール,ティモシー
(72)【発明者】
【氏名】デイヴ,マニシュ
(72)【発明者】
【氏名】ビルク,エラン
(57)【要約】
システムおよび方法は、装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領し、前記ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択することを提供しうる。選択されたアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有していてもよく、該セキュリティ・ポリシーに基づいてランタイム入力の認証が実施されてもよい。一例では、認証が成功の場合に一つまたは複数の暗号鍵が、当該装置を選択されたアクセスのレベルに関してロック解除状態にするために使用される。他方、認証が不成功の場合には、当該装置は、選択されたアクセスのレベルに関してロック状態に維持されてもよい。
【特許請求の範囲】
【請求項1】
装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領する段階と;
当該装置に記憶されているデータに関連付けられたメタデータを同定する段階と;
当該装置に関するアクセスのレベルを選択するために前記ランタイム入力を前記メタデータと比較する段階であって、選択されたアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する、段階と;
前記関連付けられたセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施する段階と;
前記認証が成功の場合に、一つまたは複数の暗号鍵を使って、当該装置を選択されたアクセスのレベルに関してロック解除状態にする段階と;
前記認証が不成功の場合に、当該装置を選択されたアクセスのレベルに関してロック状態に維持する段階と;
タイムアウト条件が満たされる場合、当該装置を選択されたアクセスのレベルに関してロック状態にする段階とを含む、
方法。
【請求項2】
前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる、請求項1記載の方法。
【請求項3】
前記メタデータが、前記複数のアクセスのレベルに対応する複数のポリシー表現を含み、前記ランタイム入力を前記メタデータと比較する段階が、前記ランタイム入力が前記複数のポリシー表現のうちの一つまたは複数を満たすかどうかを判定することを含む、請求項1記載の方法。
【請求項4】
前記メタデータと当該装置に記憶されている前記データがデジタル署名を用いて暗号学的に束縛されており、当該方法がさらに、前記デジタル署名を検証する段階を含む、請求項1ないし3のうちいずれか一項記載の方法。
【請求項5】
タッチスクリーン、キーパッド、キーボード、マイクロホン、動きセンサーおよび位置センサーのうちの一つまたは複数を含む複数のロック解除インターフェースと;
前記複数のロック解除インターフェースの一つまたは複数からランタイム入力を受領する要求モジュールと;
ポリシー・モジュールとを有する装置であって、前記ポリシー・モジュールは:
前記ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択するレベル決定論理であって、選択されたアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する、レベル決定論理と;
前記関連付けられたセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施するユーザー認証論理とを含む、
装置。
【請求項6】
暗号ハードウェア・モジュールをさらに含む請求項5記載の装置であって、前記ポリシー・モジュールがさらに:
前記認証が成功の場合に、一つまたは複数の暗号鍵および前記暗号ハードウェア・モジュールを使って、当該装置を選択されたアクセスのレベルに関してロック解除状態にするロック解除論理と;
前記認証が不成功の場合に、当該装置を選択されたアクセスのレベルに関してロック状態に維持するロック論理とを含む、
装置。
【請求項7】
タイムアウト条件が満たされる場合に、前記ロック論理が、当該装置を選択されたアクセスのレベルに関してロック状態にする、請求項6記載の装置。
【請求項8】
前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる、請求項7記載の装置。
【請求項9】
前記レベル決定論理が、アクセスのレベルを選択するために、前記ランタイム入力を、当該装置に記憶されているデータに関連付けられたメタデータと比較する、請求項5記載の装置。
【請求項10】
前記メタデータが、前記複数のアクセスのレベルに対応する複数のポリシー表現を含み、前記レベル決定論理が、前記ランタイム入力が前記複数のポリシー表現のうちの一つまたは複数を満たすかどうかを判定する、請求項9記載の装置。
【請求項11】
前記メタデータと当該装置に記憶されている前記データがデジタル署名により暗号学的に束縛されており、前記ユーザー認証論理が前記デジタル署名を検証する、請求項9記載の装置。
【請求項12】
前記複数のアクセスのレベルのそれぞれが、当該装置に記憶されている特定のデータに対応する、請求項5ないし11のうちいずれか一項記載の装置。
【請求項13】
デバイスの一つまたは複数のロック解除インターフェースからランタイム入力を受領する要求モジュールと;
ポリシー・モジュールとを有する装置であって、前記ポリシー・モジュールは:
前記ランタイム入力に基づいて、当該デバイスに関するアクセスのレベルを、複数のアクセスのレベルから選択するレベル決定論理であって、選択されたアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する、レベル決定論理と;
前記関連付けられたセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施するユーザー認証論理とを含む、
装置。
【請求項14】
前記ポリシー・モジュールがさらに:
前記認証が成功の場合に、一つまたは複数の暗号鍵を使って、当該デバイスを選択されたアクセスのレベルに関してロック解除状態にするロック解除論理と;
前記認証が不成功の場合に、当該デバイスを選択されたアクセスのレベルに関してロック状態に維持するロック論理とを含む、
請求項13記載の装置。
【請求項15】
タイムアウト条件が満たされる場合に、前記ロック論理が、当該デバイスを選択されたアクセスのレベルに関してロック状態にする、請求項14記載の装置。
【請求項16】
前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる、請求項15記載の装置。
【請求項17】
前記レベル決定論理が、アクセスのレベルを選択するために、前記ランタイム入力を、当該デバイスに記憶されているデータに関連付けられたメタデータと比較する、請求項13記載の装置。
【請求項18】
前記メタデータが、前記複数のアクセスのレベルに対応する複数のポリシー表現を含み、前記レベル決定論理が、前記ランタイム入力が前記複数のポリシー表現のうちの一つまたは複数を満たすかどうかを判定する、請求項17記載の装置。
【請求項19】
前記メタデータと当該デバイスに記憶されている前記データがデジタル署名により暗号学的に束縛されており、前記ユーザー認証論理が前記デジタル署名を検証する、請求項17記載の装置。
【請求項20】
前記複数のアクセスのレベルのそれぞれが、当該デバイスに記憶されている特定のデータに対応する、請求項13ないし19のうちいずれか一項記載の装置。
【請求項21】
命令のセットを有するコンピュータ可読記憶媒体であって、前記命令は、プロセッサによって実行されると、コンピュータに:
装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領する段階と;
前記ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択する段階であって、選択されるアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する、段階と;
前記関連付けられたセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施する段階とを実行させるものである、
媒体。
【請求項22】
前記命令が、実行されると、コンピュータに:
前記認証が成功の場合に、一つまたは複数の暗号鍵を使って、当該装置を選択されたアクセスのレベルに関してロック解除状態にする段階と;
前記認証が不成功の場合に、当該装置を選択されたアクセスのレベルに関してロック状態に維持する段階とを実行させる、
請求項21記載の媒体。
【請求項23】
前記命令が、実行されると、コンピュータに、タイムアウト条件が満たされる場合に、当該装置を選択されたアクセスのレベルに関してロック状態にする段階を実行させる、請求項22記載の媒体。
【請求項24】
前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる、請求項23記載の媒体。
【請求項25】
前記命令が、実行されると、コンピュータに、アクセスのレベルを選択するために、前記ランタイム入力を、当該装置に記憶されているデータに関連付けられたメタデータと比較する段階を実行させる、請求項21記載の媒体。
【請求項26】
前記メタデータが、前記複数のアクセスのレベルに対応する複数のポリシー表現を含み、前記命令が、実行されると、コンピュータに、前記ランタイム入力が前記複数のポリシー表現のうちの一つまたは複数を満たすかどうかを判定する、請求項25記載の媒体。
【請求項27】
前記メタデータと当該装置に記憶されている前記データがデジタル署名により暗号学的に束縛されており、前記命令が、実行されると、コンピュータに、前記デジタル署名を検証する段階を実行させる、請求項25記載の媒体。
【請求項28】
前記複数のアクセスのレベルのそれぞれが、当該装置に記憶されている特定のデータに対応する、請求項21ないし27のうちいずれか一項記載の媒体。
【発明の詳細な説明】
【技術分野】
【0001】
諸実施形態は概括的にはコンピューティング装置のセキュリティに関する。より詳細には、諸実施形態は、種々のレベルのロック解除機構に基づく多様な装置アクセスを許容することに関する。
【背景技術】
【0002】
ある種の通常のコンピューティング装置は、どのアプリケーションまたはデータもアクセス可能でなくてロックされているまたはすべてのアプリケーションおよびデータがフルにアクセス可能でロック解除されていることがありうる。
【発明の概要】
【発明が解決しようとする課題】
【0003】
よって、ユーザーが該装置を他の個人と共有する場合、ひとたび該装置が該ユーザーによってロック解除されたら、該他の個人は機微なコンテンツへのアクセスをもちうる。ある種の「コンテナ化(containerization)」アプリケーションは、追加的なパスワードなどを通じてデータがセキュリティ保護されることを可能にしうるものの、装置がロック解除されたのちは、そのようなアプリケーションは静的な性質であり、装置共有シナリオにおいて使うのが難しい傾向があることがある。
【課題を解決するための手段】
【0004】
本発明の実施形態のさまざまな利点は、以下の明細および付属の請求項を読むことによって、また以下の図面を参照することによって、当業者には明白となるであろう。
【図面の簡単な説明】
【0005】
【
図1】ある実施形態に基づく装置の例のブロック図である。
【
図2】ある実施形態に基づく、コンピューティング装置をセキュリティ保護する方法の例のフローチャートである。
【
図3】ある実施形態に基づくプロセッサの例のブロック図である。
【
図4】ある実施形態に基づくシステムの例のブロック図である。
【発明を実施するための形態】
【0006】
図1に目を転じると、装置10上で利用可能であるおよび/または装置10上に記憶されているコンテンツ14(14a〜14c)への階層的な(tiered)アクセスを確立するために使用されうる複数のロック解除インターフェース12(12a〜12c)が使用されうる装置10が示されている。ロック解除機構12は、ユーザーの存在、再ロックする所望を合図するジェスチャーまたは連続的な認証における、受け容れ可能な許容レベルを下回る変化のその後のモニタリングに基づいて、装置10またはコンテンツ14を再ロックするためにも使用されてもよい。装置10はたとえば、デスクトップ・コンピュータ、ノートブック・コンピュータ、携帯情報端末(PDA: personal digital assistant)、モバイル・インターネット装置(MID: mobile Internet device)、スマート・タブレット、スマートフォン、メディア・プレーヤー、画像捕捉装置またはその任意の組み合わせであってもよい。図示した例では、ランタイム入力が上記ロック解除インターフェース12の一つまたは複数から受領される。ここで、上記ランタイム入力は、装置10にアクセスしようとするユーザー試行に対応してもよい。
【0007】
たとえば、第一のロック解除インターフェース12aは、ユーザーが装置10をロック解除するためにそれに対して音声コマンドを呈示しうるマイクロホンであってもよく、第二のロック解除インターフェースは、ユーザーが、特定のタップまたはシェイク・パターンのような装置10を用いた/装置10に対するジェスチャー・ベースのロック解除動きを実行できるようにする動きセンサー(たとえば加速度計、ジャイロスコープ)であってもよい。同様に、第三のロック解除インターフェース12cは、1〜4桁のPIN(personal identification number[暗証番号])、複雑な英数字パスワードなどといったパスコードを入力できるようにするタッチスクリーン、キーパッド、キーボード(たとえばソフトウェアまたはハードウェア)などを含んでいてもよい。位置センサーのような他の型のロック解除インターフェース(たとえば、グローバル測位システム/GPS、Wi-Fi、ブルートゥース)も使用されうる。さらに、ロック解除インターフェース12からの入力の組み合わせが、孤立した単一のロック解除インターフェースによって達成されるものより高いレベルの安全性を確立することができる。
【0008】
コンテンツ14は種々の型のデータおよび/またはアプリケーションを含みうる。たとえば、第一のコンテンツ14aは気象情報源を含んでいてもよく、第二のコンテンツ14bはパーソナル・バンキング・ウェブ・アプリケーションおよび/または口座番号、銀行ログイン・クレデンシャルなどといった根底にあるバンキング情報/クッキーを含んでいてもよい。さらに、第三のコンテンツ14cは、秘密通信(たとえば電子メール、電子ファイル)などのようなきわめて機微な企業文書を含んでいてもよい。装置10がロック解除されたときは常にコンテンツ14の全部をユーザーに対して暴露したり、コンテンツ14をセキュリティ保護するために静的なデータ・コンテナを実装したりするのではなく、図示した装置10は、ロック解除機構の種々のレベルに基づいて多様な装置アクセスを可能にする。これに関し、いくつかのロック解除機構は覚えるのが比較的単純であるおよび/または使うのが簡単であるのでもよいが高度のセキュリティをもたなくてもよく、一方、他のロック解除機構は高度のセキュリティを提供しうるが、入力するのにより時間がかかってもよく、ユーザーにとって完了するのにより集中力を必要とすることができる。
【0009】
たとえば、音声コマンド、ジェスチャー・ベースおよびPINベースの機構は家族全体が使うのに十分簡単でありうる。よって、そうしたロック解除機構は、最も機微でない第一のコンテンツ14aへのアクセスのために個人を認証するために使用されてもよい。他方、複雑な英数字パスワードは、装置10の所有者のみにとってより好適でありえ、したがって、より機微な第二のコンテンツ14bへのアクセスのためにユーザーを認証するために使用されてもよい。さらに、最も機微な第三のコンテンツ14cへのアクセスのために個人を認証するには、ロック機構(たとえば、ジェスチャー・ベース、PINベースおよび複雑な英数字のパスワード)の組み合わせが使用されることができる。
【0010】
より具体的には、装置10は、ロック解除インターフェース12の一つまたは複数からランタイム入力を受領するよう構成された要求モジュール18を実装するプロセッサ16を含んでいてもよい。図示したプロセッサ16は、前記ランタイム入力に基づいて、装置10に関するアクセスのレベルを、複数のアクセスのレベルから選択するレベル決定論理22を有するポリシー・モジュール20をも実装する。ここで、選択されるアクセスのレベルは関連付けられたセキュリティ・ポリシーを有する。一例では、レベル決定論理22は、アクセスのレベルを選択するために、ランタイム入力をコンテンツ14(たとえば、データおよび/またはアプリケーション)に関連付けられたメタデータ26と比較する。より具体的には、メタデータ26は、前記複数のアクセスのレベルに対応する複数のポリシー表現28(28a〜28c)を含んでいてもよく、レベル決定論理22はランタイム入力が前記ポリシー表現28の一つまたは複数を満たすかどうかを決定してもよい。
【0011】
たとえば、多要素認証が関わる場合にセキュリティ・レベルを捕捉するためのポリシー表現は、ポリシーを構成するために一次のブール論理を使うことができる。各認証要素型が、GUID(globally unique identifier[グローバル一意識別子])またはOID(object identifier[オブジェクト識別子])木のようなグローバルに一意的な名前空間に従って挙げられてもよい。一例では、相互運用性(たとえば((GUID1およびGUID2)または(GUID1およびGUID3)))を保証するために標準団体が要素型を登録してもよい。このように、ポリシー表現は、メタデータ・タグとして、アプリケーションまたはデータと関連付けられてもよい。
【0012】
よって、第一のポリシー表現28aは、第一のコンテンツ14aへのアクセスが承認されるのが、第一のロック解除インターフェース12a(たとえばマイクロホン)を介して正しいロック解除音声コマンドが受領される、第二のロック解除インターフェース12b(たとえば動きセンサー)を介して正しいロック解除ジェスチャーが検出されるまたは第三のロック解除インターフェース12c(たとえばタッチスクリーン、キーパッド、キーボード)を介して正しいロック解除PINが受領される場合であることを示してもよい。そのような場合、レベル決定論理22は、音声コマンド、ロック解除ジェスチャーまたはPINが検出される(ブールOR条件)場合に、第一のコンテンツ14aに対応するアクセスのレベルを選択してもよい。他方、第二のポリシー表現28bは、第二のコンテンツ14bへのアクセスが承認されるのが、第三のロック解除インターフェース12cを介して正しいロック解除英数字パスワードが受領される場合であることを示してもよい。そのような場合、レベル決定論理22は、英数字パスワードが受領される場合に、第二のコンテンツ14bに対応するアクセスのレベルを選択してもよい。同様に、第二のポリシー表現28cは、第三のコンテンツ14cへのアクセスが承認されるのが、第二のロック解除インターフェース12bを介して正しいロック解除ジェスチャーが検出され、第三のロック解除インターフェース12cを介して正しいロック解除PINが受領され、第三のロック解除インターフェース12cを介して正しいロック解除英数字パスワードが受領される場合であることを示してもよい。そのような場合、レベル決定論理22は、ロック解除ジェスチャーが検出され、PINが受領され、英数字パスワードが受領される(ブールAND条件)場合に、第三のコンテンツ14cに対応するアクセスのレベルを選択してもよい。
【0013】
さらに、ポリシー・モジュール22は、関連付けられたセキュリティ・ポリシーに基づいてランタイム入力の認証を実施するユーザー認証論理24を含んでいてもよい。特定のロック解除機構(たとえば音声コマンド、PIN、英数字パスワード)を満足するために必要とされるクレデンシャルを同定してもよい関連付けられたセキュリティ・ポリシーも、メタデータ26において同定されることができる。このように、図示したユーザー認証論理24は、認証を実施するために、ランタイム入力を関連付けられたセキュリティ・ポリシーと比較する。コンテンツ14およびメタデータ26は、たとえばデジタル署名(たとえばハッシュ・ベースのメッセージ認証コード/HMACおよび/またはリヴェスト・シャミール・レナード/RSA)を使って暗号学的に束縛されていてもよい。そのような場合、ユーザー認証論理24は、認証プロセスの一環としてデジタル署名も検証してもよい。一般に、のちにより詳細に論じるように、コンテンツ14の秘匿性を保持するために暗号が使われる。一例では、ポリシー・モジュール20および要求モジュール18は信頼される実行環境(たとえば収束セキュリティ・エンジン(converged security engine)/CSE、マネージャビリティー・エンジン(manageability engine)/ME、セキュア・エンクレーヴ(secure enclave)/SE、ハードウェア・セキュリティ・モジュール(hardware security module)/HSM、セキュア・エレメント(secure element)またはトラストゾーン(TrustZone))において動作する。そのような信頼される実行環境は組み込みチップセット、信頼されるオペレーティング・システム(OS)などの一部であってもよい。
【0014】
より具体的に、ポリシー・モジュール20は、認証が成功の場合に一つまたは複数の暗号鍵32(32a〜32c)を使って装置10を選択されたアクセスのレベルに関するロック解除状態にするロック解除論理30をも含んでいてもよい。装置10をロック解除状態にすることは、適切な鍵32を、たとえばセキュアな処理要素のような土台となるハードウェア36に存在しうる暗号モジュール34にリリースすることを含んでいてもよい。たとえば、第二のコンテンツ14bに対応するアクセス・レベルが選択される場合、ロック解除論理30は鍵32aおよび鍵32bを暗号モジュール34にリリースしてもよい。コンテンツ14が暗号化されているとき、ポリシー・メタデータ26は暗号文と一緒に署名されていてもよく、それによりロック解除論理30は復号鍵32をリリースする条件として前記ポリシーを解釈してもよい。他方、認証が不成功(たとえば、正しくないランタイム入力が受領された)の場合には、ロック論理38が装置10を選択されたアクセスのレベルに関してロック状態に維持してもよい。さらに、ロック論理38は、タイムアウト条件が満たされる場合に、暗号モジュール34から復号鍵32の一つまたは複数を取り戻す/除去することによって装置10をロック状態にしてもよい。ロック論理38は、ロック解除インターフェース12の一つまたは複数がユーザーの認証状態の変化(たとえば、ユーザーが臨場しなくなること、ロックする意向を合図するジェスチャー)を報告する場合にも装置10をロック状態にしてもよい。一例では、セキュリティのレベルとアクセスされるコンテンツとの間のより大幅なカスタマイズを提供するために、異なるアクセスのレベルが異なるタイムアウト条件(タイムアウト期間)に関連付けられる。
【0015】
ポリシー・モジュール20は、装置10が企業環境において使用されている場合、IT(情報技術)管理者によって維持され、管理されてもよい。デフォルトにより、装置10は、たとえばユーザーがタッチスクリーン、マウス動きまたはキーボード打鍵のような入力機構に触れているときに、第一のアクセスのレベルまでロック解除されてもよい。そのような場合、デスクトップが現われてもよく、ユーザーは、ユーザーがそうしたいのでない限り、いかなる認証クレデンシャルも提供する必要なしに基本的なタスクを実行できてもよい(たとえば電話をかける)。他方、ユーザーが消費したければクレデンシャルを要求するアプリケーションまたはタスクの群があってもよい。使用される認証およびクレデンシャルの強さをめぐるポリシーは、ITシステム管理者の一存で実施することができる。実際、各アプリケーション群は異なる認証およびクレデンシャル・ポリシーを有していてもよい。
【0016】
階層的な(tiered)ロック解除振る舞いを構成するために使われる設定は、配備のためにクラウドに記憶可能であってもよく、あるいはアプリケーション(たとえばアンドロイドでは.apk)として配備されることができてもよく、それによりユーザー(またはIT管理者)は、たとえユーザーが装置および/またはオペレーティング・システムを頻繁に変えるときであっても簡単に装置10をセットアップするよう設定およびフレームワークを実装できる。そのようなクラウド・ベースの同期は、エンドユーザーが、複数の装置を横断して単純なロック解除機構を再利用しつつ、他方では再利用を避けるなど、機微なデータにアクセスするための、標準的なパスワード要求を満たす独特なロック解除機構を維持することを許容してもよい。
【0017】
ここで
図2に目を転じると、コンピューティング装置をセキュリティ保護する方法40が示されている。方法40は、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、プログラム可能型ROM(PROM)、フラッシュメモリなどといった機械またはコンピュータ可読記憶媒体に、たとえばプログラム可能型論理アレイ(PLA)、フィールド・プログラム可能型ゲート・アレイ(FPGA)、複合プログラム可能型論理デバイス(CPLD)のような構成可能な論理に、たとえば特定用途向け集積回路(ASIC)、相補的金属酸化物半導体(CMOS)またはトランジスタ‐トランジスタ論理(TTL)技術のような回路技術を使う固定機能論理ハードウェアにまたはそれらの組み合わせに記憶されている論理命令および/またはファームウェアのセットとして実装されてもよい。たとえば、方法40に示される動作を実行するためのコンピュータ・プログラム・コードは、C++などのようなオブジェクト指向プログラミング言語および「C」プログラミング言語または同様のプログラミング言語のような通常の手続き型プログラミング言語を含む一つまたは複数のプログラミング言語の任意の組み合わせで書かれてもよい。さらに、方法40は、上述した回路技術の任意のものを使って、要求およびポリシー・モジュール18、20(
図1)として実装されてもよい。
【0018】
図示した処理ブロック42は、装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領することを提供する。ここで、装置上に記憶されているデータに関連付けられたメタデータがブロック44において同定されてもよい。ブロック46は、ランタイム入力をメタデータと比較して、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択してもよい。さらに、ランタイム入力の認証がブロック48において実施されてもよく、認証が成功であったかどうかについてブロック50において判定がなされてもよい。成功であれば、ブロック52は一つまたは複数の暗号鍵および暗号モジュールを使って、当該装置を、選択されたアクセスのレベルに関するロック解除状態にしてもよい。一例では、当該装置をロック解除状態にすることは、選択されたアクセスのレベルに対応するデータを解読するために、適切な暗号鍵を暗号モジュールにプロビジョニングすることを含んでいてもよい。
【0019】
さらに、ブロック54において、タイムアウト条件が満たされたかどうかについての判定がなされることができる。タイムアウト条件はたとえば、当該装置上での不活動のある長さの時間を指定してもよく、前記複数のアクセスのレベルのうち二つ以上が異なるタイムアウト条件に関連付けられてもよい。よって、示される例において、より高い(たとえばよりセキュアな)アクセスのレベルは、より低い(たとえばよりセキュアでない)アクセスのレベルよりも短いタイムアウト期間に関連付けられていてもよい。適切なタイムアウト条件が満たされる場合、図示したブロック56は、当該装置を選択されたアクセスのレベルに関するロック状態にするための備えをしている。一例では、装置をロック状態にすることは、暗号モジュールから、選択されたアクセスのレベルに対応する暗号鍵を取り戻す/除去することを含んでいてもよい。ブロック50において認証が不成功であったと判定される場合には、図示したブロック58は、当該装置を選択されたアクセスのレベルに関するロック状態に維持することを提供する。
【0020】
図3は、ある実施形態に基づくプロセッサ・コア200を示している。プロセッサ・コア200は、任意の型のマイクロプロセッサ、組み込みプロセッサ、デジタル信号プロセッサ(DSP)、ネットワーク・プロセッサまたはコードを実行する他の装置についてのコアであってもよい。
図3では一つのプロセッサ・コア200しか示されていないが、代替的に、処理要素は
図3に示されるプロセッサ・コア200を二つ以上含んでいてもよい。プロセッサ・コア200は、単一スレッド・コアであってもよく、あるいは少なくとも一つの実施形態については、プロセッサ・コア200は、コア当たり二つ以上のハードウェア・スレッド・コンテキスト(または「論理プロセッサ」)を含んでいてもよいという意味でマルチスレッドであってもよい。
【0021】
図3は、プロセッサ200に結合されたメモリ270をも示している。メモリ270は、当業者に既知であるまたはそうでなくとも利用可能である幅広い多様なメモリ(メモリ階層のさまざまなレイヤーを含む)のいかなるものであってもよい。メモリ270は、プロセッサ200コアによって実行される一つまたは複数のコード213命令を含んでいてもよい。コード213は、すでに論じた要求およびポリシー・モジュール18、20(
図1)を実装してもよい。プロセッサ・コア200は、コード213によって示される命令のプログラム・シーケンスに従う。各命令はフロントエンド部分210にはいり、一つまたは複数のデコーダ220によって処理されてもよい。デコーダ220は、その出力において、あらかじめ定義されたフォーマットにおける固定幅のマイクロ演算のようなマイクロ演算を生成してもよく、あるいはもとのコード命令を反映する他の命令、マイクロ命令または制御信号を生成してもよい。図示したフロントエンド210はまた、レジスタ名称変更論理225およびスケジューリング論理230をも含む。これらは一般に、資源を割り当て、実行のために、変換命令に対応する演算を待ち行列に入れる。
【0022】
プロセッサ200は、一組の実行ユニット225−1ないし225−Nを有する実行論理250を含むものとして示されている。いくつかの実施形態は、特定の機能または諸セットの機能に専用のいくつかの実行ユニットを含んでいてもよい。他の実施形態は、特定の機能を実行できる一つだけの実行ユニットまたは一つの実行ユニットを含んでいてもよい。図示した実行論理250は、コード命令によって指定される動作を実行する。
【0023】
コード命令によって指定された動作の実行の完了後、バックエンド論理260はコード213の命令をリタイアさせる。ある実施形態では、プロセッサ200は順序外実行を許容するが、命令の順序内リタイアを要求する。リアイア論理265は当業者に知られている多様な形を取りうる(たとえば順序変更バッファなど)。このようにして、プロセッサ・コア200はコード213の実行の間に、少なくとも、デコーダによって生成される出力、レジスタ名称変更論理225によって利用されるハードウェア・レジスタおよびテーブルならびに実行論理250によって修正される(図示しない)任意のレジスタの点で、変換される。
【0024】
図3には示されていないが、処理要素は、プロセッサ・コア200とオンチップである他の要素を含んでいてもよい。たとえば、処理要素は、プロセッサ・コア200とともにメモリ制御論理を含んでいてもよい。処理要素はI/O制御論理を含んでいてもよく、および/またはメモリ制御論理と統合されたI/O制御論理を含んでいてもよい。処理要素は一つまたは複数のキャッシュを含んでいてもよい。
【0025】
ここで
図4を参照するに、本発明のある実施形態に基づくシステム実施形態1000のブロック図が示されている。
図4に示されるのは、第一の処理要素1070および第二の処理要素1080を含むマイクロプロセッサ・システム1000である。二つの処理要素1070および1080が示されているが、システム1000の実施形態はそのような処理要素を一つだけ含んでいてもよいことが理解される。
【0026】
システム1000は、ポイントツーポイント相互接続システムとして示されており、第一の処理要素1070および第二の処理要素1080はポイントツーポイント相互接続1050を介して結合されている。
図4に示される相互接続の任意のものまたは全部が、ポイントツーポイント相互接続ではなくマルチドロップ・バスとして実装されてもよいことは理解しておくべきである。
【0027】
図4に示されるように、処理要素1070および1080のそれぞれは、第一および第二のプロセッサ・コア(すなわち、プロセッサ・コア1074aおよび1074bおよびプロセッサ・コア1084aおよび1084b)を含むマルチコア・プロセッサであってもよい。そのようなコア1074、1074b、1084a、1084bは、
図3との関連で上記で論じたのと同様の仕方で命令コードを実行するよう構成されていてもよい。
【0028】
各処理要素1070、1080は、少なくとも一つの共有されるキャッシュ1896を含んでいてもよい。共有されるキャッシュ1896a、1896bは、それぞれコア1074a、1074bおよび1084a、1084bのような、プロセッサの一つまたは複数のコンポーネントによって利用されるデータ(たとえば命令)を記憶してもよい。たとえば、共有されるキャッシュは、プロセッサのコンポーネントによるより高速なアクセスのために、メモリ1032、1034(たとえばコンピュータ可読媒体、コンピュータ可読記憶媒体など)に記憶されたデータをローカルにキャッシュしてもよい。一つまたは複数の実施形態において、共有されるキャッシュは、レベル2(L2)、レベル3(L3)、レベル4(L4)のような一つまたは複数の中間レベル・キャッシュまたは他のレベルのキャッシュ、最終レベル・キャッシュ(LLC)および/またはそれらの組み合わせを含んでいてもよい。
【0029】
二つの処理要素1070、1080のみをもって示しているが、本発明の範囲はそれに限定されないことは理解しておくべきである。他の実施形態では、一つまたは複数の追加的な処理要素が所与のプロセッサ内に存在していてもよい。あるいはまた、処理要素1070、1080の一つまたは複数は、アクセラレーターまたはフィールド・プログラム可能型ゲート・アレイのような、プロセッサ以外の要素であってもよい。たとえば、追加的な処理要素は、第一のプロセッサ1070と同じである追加的なプロセッサ(単数または複数)、第一のプロセッサ1070と異質または非対称な追加的なプロセッサ(単数または複数)、アクセラレーター(たとえばグラフィック・アクセラレーターまたはデジタル信号処理(DSP)ユニットなど)、フィールド・プログラム可能型ゲート・アレイまたは他の任意の処理要素を含みうる。処理要素1070、1080の間には、構造、マイクロ構造、熱、電力消費特性などを含む一連の性能指標の点で多様な相違がありうる。これらの相違は、処理要素1070、1080の間での非対称性および異質性として実効的に表面化しうる。少なくとも一つの実施形態については、さまざまな処理要素1070、1080は同じダイ・パッケージに存在してもよい。
【0030】
第一の処理要素1070はさらに、メモリ・コントローラ論理(MC)1072およびポイントツーポイント(P-P)インターフェース1076および1078を含んでいてもよい。同様に、第二の処理要素1080はMC 1082およびP-Pインターフェース1086および1088を含んでいてもよい。
図4に示されるように、MC 1072および1082はプロセッサをそれぞれのメモリ、すなわちメモリ1032およびメモリ1034に結合する。これらのメモリは、それぞれのプロセッサにローカルに取り付けられたメイン・メモリの一部であってもよい。MC論理1072および1082は処理要素1070、1080に統合されたものとして示されているが、代替的な実施形態については、MC論理は、処理要素1070、1080内に統合されているのではなく、処理要素1070、1080外の分離した論理であってもよい。
【0031】
第一の処理要素1070および第二の処理要素1080は、それぞれP-P相互接続1076、1086および1084を介してI/Oサブシステム1090に結合されてもよい。
図4に示されるように、I/Oサブシステム1090はP-Pインターフェース1094および1098を含む。さらに、I/Oサブシステム1090はI/Oサブシステム1090を高性能グラフィックエンジン1038と結合するインターフェース1092を含む。ある実施形態では、バス1049がグラフィックエンジン1038をI/Oサブシステム1090に結合するために使用されてもよい。あるいはまた、ポイントツーポイント相互接続1039がこれらのコンポーネントを結合してもよい。
【0032】
翻って、I/Oサブシステム1090はインターフェース1096を介して第一のバス1016に結合されてもよい。ある実施形態では、第一のバス1016は周辺コンポーネント相互接続(PCI)バスまたはPCIエクスプレスのようなバスまたは他の第三世代のI/O相互接続バスであってもよい。ただし、本発明の範囲はそれに限定されるものではない。
【0033】
図4に示されるように、さまざまなI/O装置1014が、第一のバス1016を第二のバス1020に結合しうるバス・ブリッジ1018とともに第一のバス1016に結合されていてもよい。ある実施形態では、第二のバス1020は低ピン・カウント(LPC)バスであってもよい。さまざまな装置が第二のバス1020に結合されていてもよい。そうしたさまざまな装置は、たとえば、キーボード/マウス1012、通信装置(単数または複数)1026(これはコンピュータ・ネットワーク503と通信していてもよい)およびある実施形態ではコード1030を含んでいてもよいディスク・ドライブもしくは他の大容量記憶装置のようなデータ記憶ユニット1018を含む。コード1030は、上記の方法の一つまたは複数のものの実施形態を実行するための命令を含んでいてもよい。このように、図示されたコード1030は、上述した要求およびポリシー・モジュール18、20(
図1)を実装してもよく、すでに論じたコード213(
図3)と同様であってもよい。さらに、オーディオI/O 1024が第二のバス1020に結合されていてもよい。
【0034】
他の実施形態が考えられていることに注意されたい。たとえば、
図4のポイントツーポイント・アーキテクチャの代わりに、システムはマルチドロップ・バスまたは他のそのような通信技術を実装してもよい。また、
図4の要素は代替的に、
図4に示されるものより多数または少数の集積されたチップを使って分割されてもよい。
【0035】
したがって、例は、装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領する要求モジュールと、ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択するレベル決定論理をもつポリシー・モジュールとを有する装置を含む。選択されるアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有していてもよい。ポリシー・モジュールは、関連付けられたセキュリティ・ポリシーに基づいてランタイム入力の認証を実施するユーザー認証論理をも含みうる。
【0036】
例は、命令のセットを有するコンピュータ可読記憶媒体をも含みうる。前記命令は、プロセッサによって実行されると、コンピュータに、装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領させる。前記命令は、実行されるとまた、コンピュータに、ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択させてもよい。ここで、選択されるアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する。さらに、前記命令は、実行されると、コンピュータに、関連付けられたセキュリティ・ポリシーに基づいてランタイム入力の認証を実施させることができる。
【0037】
例は、複数のロック解除インターフェースを有する装置をも含みうる。前記複数のロック解除インターフェースは、タッチスクリーン、キーパッド、キーボード、マイクロホン、動きセンサーおよび位置センサーの一つまたは複数を含む。さらに、当該装置は、前記複数のロック解除インターフェースの一つまたは複数からランタイム入力を受領する要求モジュールと、ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択するレベル決定論理をもつポリシー・モジュールとを有していてもよい。選択されるアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する。ポリシー・モジュールは、関連付けられたセキュリティ・ポリシーに基づいてランタイム入力の認証を実施するユーザー認証論理をも含みうる。
【0038】
例は、装置の一つまたは複数のロック解除インターフェースからランタイム入力が受領され、当該装置に記憶されているデータに関連付けられたメタデータが同定される方法をも含みうる。当該方法は、当該装置に関するアクセスのレベルを選択するために、ランタイム入力をメタデータと比較することを提供できる。選択されたアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有していてもよい。さらに、該セキュリティ・ポリシーに基づいてランタイム入力の認証が実施されてもよい。ここで、認証が成功の場合に一つまたは複数の暗号鍵が、当該装置を選択されたアクセスのレベルに関するロック解除状態にするために使用されることができる。他方、認証が不成功の場合には、当該方法は、当該装置を選択されたアクセスのレベルに関してロック状態に維持することを提供してもよい。さらに、タイムアウト条件が満たされる場合、当該装置はアクセスのレベルに関してロック状態にされてもよい。
【0039】
したがって、本稿に記載される技術は、全体的な敏感さレベルを決定するためにアプリケーション、データ、位置および他のコンテキスト入力を考慮に入れることのできる、コンテンツへのアクセスを承認するずっとダイナミックな方法ならびにその因子の組み合わせにアクセスするために必要とされるロック解除機構を実装しうる。たとえば、機微なまたはプライベートなアプリケーションおよび/またはデータを危殆化することなく、装置を家族内で自由に共有しうる(たとえば、父親のスパートフォンを小さな息子がゲームをするために使う)。さらに、個人はよりシームレスかつ簡単な仕方で装置を使用しうる。たとえば、ユーザーが何か単純なものにアクセスしたいだけであるときは、非常に単純で覚えやすいパスワードまたはPINを入力するまたは何らかの同様のロック解除機構を使用するのでよい。しかしながら、ユーザーは、この単純なロック解除機構にはいったのちは、いかなる機微なアプリケーションまたはデータにもアクセスをもち得ない。ユーザーがより機微なデータにアクセスしたいまたはより機微なアプリケーションを実行したい場合には、追加的なロック解除機構を使うことが要求されてもよい。それは、より長いPINまたはフルの英数字パスフレーズまたは同様のより高品質のロック解除機構であってもよい。よって、装置(特にスマートフォンのようなモバイル装置)は、ユーザーが該装置にアクセスしたいたびに難しいまたは長いパスフレーズを入力する必要なしに、典型的な活動のために使用されうる。
【0040】
さらに、比較的制約されないアプリケーションおよびデータをアクセス可能なままにしつつ、より高いセキュリティを要求するアプリケーションおよびデータを保護するために、各ロック機構は異なるタイムアウトまたは自動再ロック値をもつことができる。ロック解除機構を使用されるアプリケーションおよびコンテンツのセットに関係した復号鍵とマッチさせることによって、およびロック解除機構および他のコンテキストに基づいて装置状態の動的な決定を許容することによって、本稿に記載される技法は、使いやすさと「ちょうど十分な」セキュリティとの混合を可能にしうる。
【0041】
さらに、本稿に記載される技法は、クレデンシャルを忘れたまたはタイプミスした場合でも、装置全体が使用不能にされない可能性を許容しうる。特定のアプリケーションだけがパスワード回復プロセスを経ることを必要とするのでもよい。さらに、機微なアプリケーションおよびデータが危険にさらされない、「自分の電話を友人または他人と共有する」オプションが可能にされうる。たとえば、時に、家族、友人またさらには見知らぬ人が、自分の電話が利用可能でないまたは機能しないから電話を貸してほしいと依頼することがありうる。本稿に記載される技法は、エンドユーザーが、他人が電話をかけることは許容するが、普通なら発呼アプリケーションに関連付けられていたであろう連絡先情報を含む電話の他のいかなる機能へのアクセスももたないようにする特定的なロック解除機構を作り出すことを可能にしてもよい。
【0042】
さまざまな実施形態が、ハードウェア要素、ソフトウェア要素または両者の組み合わせを使って実装されてもよい。ハードウェア要素の例は、プロセッサ、マイクロプロセッサ、回路、回路要素(たとえば、トランジスタ、抵抗器、キャパシタ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラム可能型論理デバイス(PLD)、デジタル信号プロセッサ(DSP)、フィールド・プログラム可能型ゲート・アレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含んでいてもよい。ソフトウェアの例は、ソフトウェア・コンポーネント、プログラム、アプリケーション、コンピュータ・プログラム、アプリケーション・プログラム、システム・プログラム、機械プログラム、オペレーティング・システム・ソフトウェア、ミドルウェア、ファームウェア、ソフトウェア・モジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェア・インターフェース、アプリケーション・プログラム・インターフェース(API)、命令セット、コンピューティング・コード、コンピュータ・コード、コード・セグメント、コンピュータ・コード・セグメント、語、値、記号またはそれらの任意の組み合わせを含んでいてもよい。ある実施形態がハードウェア要素および/またはソフトウェア要素を使って実装されるかどうかの決定は、所望される計算レート、電力レベル、熱許容度、処理サイクル予算、入力データ・レート、出力データ・レート、メモリ資源、データ・バス・スピード、所望されるセキュリティのレベルおよび他の設計上もしくは性能上の制約条件といった、いくつもの因子によって変わりうる。
【0043】
少なくとも一つの実施形態の一つまたは複数の側面は、プロセッサ内のさまざまな論理を表わす機械可読媒体上に記憶された、表現する命令によって実装されてもよい。該命令は、機械によって読まれたときに、機械に本稿に記載される技法を実行する論理を製作させる。「IPコア」として知られるそのような表現は、有体の機械可読媒体上に記憶されて、実際に前記論理またはプロセッサをなす製作機械にロードするためにさまざまな顧客または製造施設に供給されてもよい。
【0044】
本発明の諸実施形態は、あらゆる型の半導体集積回路(「IC」)チップとの使用のために適用可能である。これらのICチップの例は、プロセッサ、コントローラ、チップセット・コンポーネント、プログラム可能型論理アレイ(PLA)、メモリ・チップ、ネットワーク・チップなどを含むがそれに限られない。さらに、一部の図面では、信号伝導線が線で表わされている。いくつかは、より多くの構成要素信号経路を示すために異なっていたり、構成要素信号経路の数を示すために数字ラベルを有していたり、および/または主要な情報の流れの方向を示すために一つまたは複数の端に矢印を有していたりすることがあるが、これは限定する仕方で解釈すべきではない。むしろ、そのような追加された詳細は、回路のより容易な理解を助けるための一つまたは複数の例示的な実施形態との関連で使われうる。追加的な情報をもつか否かによらず、表現されているいかなる信号線も、実際には、複数の方向に進みうる一つまたは複数の信号を有していてもよく、いかなる好適な型の信号方式で実装されてもよく、たとえば、差動対(differential pairs)、光ファイバー線および/または片側接地(single-ended)線をもって実装されたデジタルまたはアナログ線であってもよい。
【0045】
例示的なサイズ/モデル/値/範囲が与えられていることがあるが、本発明の実施形態はそれに限定されるものではない。時とともに製造技法(たとえばフォトリソグラフィー)が成熟するにつれ、より小さなサイズのデバイスが製造できることが予期される。さらに、ICチップおよび他のコンポーネントへのよく知られた電力/接地接続は、図解および議論の簡単のため、また本発明の実施形態のある種の側面を埋没させることのないよう、図面内では示したかもしれないし示していないかもしれない。さらに、本発明の実施形態を埋没させるのを避けるために諸配置がブロック図の形で示されることがある。これはまた、そのようなブロック図配置の実装に関する詳細が、実施形態が実装されるプラットフォームに大きく依存する、すなわちそのような詳細は十分に当業者が行なう範囲内であるはずであるという事実に鑑みてのことでもある。本発明の例示的な実施形態を記述するために個別的な詳細(たとえば回路)が記述されるところでは、当業者には、本発明の実施形態がそれらの個別的詳細なしでも、あるいはそのような個別的詳細の変形を用いてでも実施できることは、明白であるはずである。このように、本記述は、限定するのではなく例解するものと見なされるものである。
【0046】
いくつかの実施形態は、たとえば、機械によって実行されると該機械に上記実施形態に基づく方法および/または動作を実行させうる命令または一組の命令を記憶していてもよい機械または有体のコンピュータ可読媒体または物品を使って実装されてもよい。そのような機械は、たとえば、任意の好適な処理プラットフォーム、コンピューティング・プラットフォーム、コンピューティング装置、処理装置、コンピューティング・システム、処理システム、コンピュータ、プロセッサなどを含んでいてもよく、ハードウェアおよび/またはソフトウェアの任意の好適な組み合わせを使って実装されてもよい。上記機械可読媒体または物品は、たとえば、任意の好適な型のメモリ・ユニット、メモリ・デバイス、メモリ物品、メモリ媒体、記憶装置、記憶物品、記憶媒体および/または記憶ユニット、たとえばメモリ、リムーバブルまたは非リムーバブル媒体、消去可能または非消去可能媒体、書き込み可能または書き換え可能媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピー(登録商標)ディスク、コンパクトディスク読み出し専用メモリ(CD-ROM)、記録可能型コンパクトディスク(CD-R)、書き換え可能型コンパクトディスク(CD-RW)、光ディスク、磁気媒体、光磁気媒体、リムーバブル・メモリ・カードまたはディスク、さまざまな型のデジタル多用途ディスク(DVD)、テープ、カセットなどを含んでいてもよい。上記命令は、ソース・コード、コンパイルされるコード、インタープリットされるコード、実行可能なコード、静的なコード、動的なコード、暗号化されたコードなどといった、任意の好適な高レベル、低レベル、オブジェクト指向、視覚的、コンパイルされるおよび/またはインタープリットされるプログラミング言語を使って実装される、いかなる好適な型のコードを含んでいてもよい。
【0047】
特にそうでないとの断わりのない限り、「処理」「コンピューティング」「計算」「決定」などの用語は、コンピュータまたはコンピューティング・システムまたは同様の電子コンピューティング装置の、物理的(たとえば電子的)な量としてコンピューティング・システムのレジスタおよび/またはメモリ内で表現されたデータを操作および/または変換して、コンピューティング・システムのメモリ、レジスタまたは他のそのような情報記憶、伝送もしくは表示装置内の物理的な量として同様に表現される他のデータにする動作および/またはプロセスを指すことが理解されうる。実施形態はこの点で限定されるものではない。
【0048】
「結合された」という用語は、本稿では、問題となっているコンポーネント間の直接または間接の任意の型の関係を指すために使用されうるものであり、電気的、機械的、流体的、光学的、電磁的、電気機械式または他の接続に適用されうる。さらに、「第一」「第二」などの用語は、本稿では、議論を容易にするために使用されるのみであることがあり、特に断わりのない限り特定の時間的または年代的な意義をもたないことがある。
【0049】
当業者は、以上の記述から、本発明の実施形態の幅広い技法が多様な形で実装できることを理解するであろう。したがって、本発明の実施形態はその特定の例との関連で記載されたが、本発明の実施形態の真の範囲は、それに限定されるべきではない。図面、明細書および付属の請求項を吟味すれば、他の修正が当業者には明白となるであろう。
【国際調査報告】