JP2022511393A - ブロックチェーンによってサポートされるプライバシー保護MaaS(Mobility as a Service) - Google Patents

ブロックチェーンによってサポートされるプライバシー保護MaaS(Mobility as a Service) Download PDF

Info

Publication number
JP2022511393A
JP2022511393A JP2021517790A JP2021517790A JP2022511393A JP 2022511393 A JP2022511393 A JP 2022511393A JP 2021517790 A JP2021517790 A JP 2021517790A JP 2021517790 A JP2021517790 A JP 2021517790A JP 2022511393 A JP2022511393 A JP 2022511393A
Authority
JP
Japan
Prior art keywords
communication network
data
user data
blockchain
distributed ledger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021517790A
Other languages
English (en)
Inventor
秀治 若林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JP2022511393A publication Critical patent/JP2022511393A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】分散型台帳を提供するための通信ネットワークを制御するための通信ネットワークノード、通信ネットワークおよび方法を提供すること。【解決手段】本開示は、データを分散型台帳に提供するための通信ネットワークノードであって、機微ユーザデータと非機微ユーザデータとを分離するためのユーザデータ管理部を提供し、上記非機微ユーザデータを上記分散型台帳に提供するように構成される回路を有する通信ネットワークノードを提供する。【選択図】図11

Description

本開示は、概して、分散型台帳を提供するための通信ネットワークノード、通信ネットワークおよび方法に関する。
一般的に、デジタル取引を記録するエンティティ、例えば、電子機器、サーバ等の複数のノード上で台帳を分散することが知られている。分散型台帳は、例えば、周知の暗号通貨ビットコイン、また、周知のイーサリアムプロジェクト等が基礎を置く周知のブロックチェーン技術に準拠することができる。一般的に、分散型台帳は、ブロックチェーン技術以外の他の技術で実現されてもよく、ブロックチェーンに基づかない分散型台帳プロジェクトの例としてBigchainDBおよびIOTA等がある。例えば、IOTAは、互いに紐付けられたリストを用いる暗号通貨である。また、例えば、ユーザや乗客が自動車等を所有せずにサービスとしてのモビリティを利用する、MaaS(Mobility as a Service)が知られている。MaaSは、関連する事業者または提供者からの公共(例えば、列車、バス等)および個人(例えば、カーシェア、自転車シェア等)交通サービスを組み合わせることができる。
周知のMaaSソリューションは、典型的には、中央の統一されたゲートウェイを含み、これを通じて、出張または旅行が計画および予約され、ユーザは、単一のアカウントで支払いを行うことができる。
分散型台帳およびMaaSを提供するための技術が存在するが、一般的に、分散型台帳を提供するための通信ネットワークノード、通信ネットワーク、および通信ネットワークを制御する方法を提供することが望ましい。
AL-ZABEN NASR他著"General Data Protection Regulation Complied Blockchain Architecture for Personally Identifiable Information Management"2018 INTERNATIONAL CONFERENCE ON COMPUTING, ELECTRONICS & COMMUNICATIONS ENGINEERING (ICCECE), IEEE,16 August 2018 (2018-08-16), page 77-82 Danny Yang他著"Survey of Confidentiality and Privacy Preserving Technologies for Blockchains"14 November 2016 (2016-11-14)(URL:https://z.cash/static/R3_Confidentiality_and_Privacy_Report.pdf) DAVID LOPEZ他著"A blockchain framework for smart mobility"ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853,16 September 2018 (2018-09-16) SHELLY GROSSMAN他著"Online Detection of Effectively Callback Free Objects with Applications to Smart Contracts"ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853,12 January 2018 (2018-01-12)
本発明は、分散型台帳を提供するための通信ネットワークノード、通信ネットワーク、および通信ネットワークを制御する方法を提供することを目的とする。
第1の態様によれば、本開示は、データを分散型台帳に提供するための通信ネットワークノードであって、機微ユーザデータと非機微ユーザデータとを分離するためのユーザデータ管理部を提供し、上記非機微ユーザデータを上記分散型台帳に提供するように構成される回路を有する通信ネットワークノードを提供する。
第2の態様によれば、本開示は、分散型台帳を提供するための複数のノードを有する通信ネットワークであって、上記複数のノードの少なくとも一のノードは、機微ユーザデータと非機微ユーザデータとを分離するためのユーザデータ管理部を提供し、上記非機微ユーザデータを上記分散型台帳に提供するように構成される回路を有する通信ネットワークを提供する。
第3の態様によれば、本開示は、分散型台帳を提供するための複数のノードを有する通信ネットワークを制御する方法であって、機微ユーザデータと非機微ユーザデータとを分離するためのユーザデータ管理部を用意し、上記非機微ユーザデータを上記分散型台帳に提供する方法を提供する。
さらなる態様が独立請求項、以下の説明および図面に記載される。
実施形態が添付の図面に関して例示として説明される。
図1は、ブロックチェーンを概略的に示す。 図2は、ブロックチェーンにおけるハッシュ化を概略的に示す。 図3は、コンセンサスプロトコルの一実施形態を示すフローチャートである。 図4は、MaaSシステムにおけるデータフローを示す。 図5は、旅行ログデータを含むブロックチェーンの一実施形態を示す。 図6は、ブロックチェーンを提供するための通信ネットワークの一実施形態を示す。 図7は、機微および非機微データを分離する一実施形態を示す。 図8は、旅行データを含むブロックチェーンのそれぞれのブロックを示す。 図9は、乗客データの仮名化を示す。 図10は、乗客データの匿名化を示す。 図11は、ブロックチェーンにおけるデータ保護のそれぞれ異なる鍵を用いる一実施形態を示す。 図12は、機微データが保護される、非機微データおよび機微データの分離を示す。 図13は、データの第三者暗号化を示す。 図14は、機微データが匿名化される、第三者によるデータへのアクセスを示す。 図15は、ビッグデータ分析のための第三者によるアクセスのためのアプリケーションプログラミングインタフェースを示す。 図16は、鍵を無効化することによってブロックチェーンからデータを消去する第一の実施形態を示す。 図17は、ブロックを消去するによってブロックチェーンからデータを消去する第二の実施形態を示す。 図18は、汎用コンピュータの一実施形態を示し、いくつかの実施形態において当該汎用コンピュータに基づいてネットワーク機器または通信デバイスが実現される。 図19は、互いに通信するeNodeBおよびユーザ機器の一実施形態を示す。
図1を参照して実施形態を詳細に説明する前に一般的な説明を行う。
冒頭で述べたように、一般的に、分散型台帳およびMaaS(Mobility as a Service)が知られている。
本開示は概して、いくつかの実施形態または態様では、MaaSアプリケーション、特に、二以上のサービス提供者(マルチモーダル輸送)間のMaaSに関するブロックチェーン/分散型台帳の用途に関する。
また、本開示は概して、いくつかの実施形態または態様では、本開示をブロックチェーンに限定することなく、分散型台帳または分散型台帳の一例としてのブロックチェーンの用途に関する。分散型台帳は、マルチプレイヤ、すなわち、複数のMaaS提供者間の旅行履歴(または旅行データ)用の分散型データベースを必要とするため、分散型台帳またはブロックチェーンは、本開示のいくつかの態様に係るMaaSアプリケーションに適していると認識される。
いくつかの実施形態では、MaaSブロックチェーンが多数の乗客を取り扱うこと、様々なタイプの旅行記録を記憶すること、大きなサイズのブロックを記憶すること、混雑時における処理のピークを記憶すること等を必要とし得る。
いくつかの実施形態では、一般的に、分散型台帳またはブロックチェーンは、複数のプレイヤ間の旅行履歴用の分散型データベースを提供するため、MaaSアプリケーションに適している。
しかしながら、個人データは、典型的にはブロックチェーンの全てのメンバーに対してオープンであり、ユーザは、ブロック内の再コード化されたデータを削除/修正することができないため、個人データ保護はブロックチェーン/分散型台帳にとって困難であり得る。
したがって、いくつかの実施形態では、特にMaaSアプリケーションのために、ブロックチェーンベースの分散型台帳を用いてユーザのプライバシーを保護することが有用であり得ることが認識されている。さらに、乗客の旅行記録と乗客のプライバシー保護の要件は、いくつかの実施形態では、互いに対立する可能性がある。
いくつかの実施形態では、乗客の旅行を正確に記録することに関して、分散型台帳は、プレイヤ(モビリティサービス提供者を含む)間で共有することができ、不変であってもよい。このような特性は、いくつかの実施形態では、レベニューシェアの計算のような旅行の記録/証拠に適している。加えて、国の輸送機関は、特に航空旅行について知られているように、乗客情報の記録を保持することを要求し得る。
一方、いくつかの実施形態では、MaaS旅行記録が乗客がどこで、いつ、誰で、何をしているか等、機微な乗客情報に含めることができる。したがって、個人データ保護の観点から、匿名化および仮名化を適用することができる。いくつかの実施形態では、一般データ保護規則(GDPR)等の個人データを保護するための要件が存在する。
したがって、本開示では、いくつかの実施形態は、アクセス制御で個人データをどのように保護するか、および乗客のデータの匿名化および仮名化の方法をどのように提供するかという問題に関する。
したがって、いくつかの実施形態では、第三者がアクセスできないシステムのアクセス不能な部分に個人情報が限定される。また、いくつかの実施形態では、ユーザプロファイル/マルチモーダルパス情報の機微性が、ユーザと契約するモビリティサービス提供者によって保証され、一方、例えば、ユーザ固有IDは、分散型台帳またはブロックチェーンで匿名化される。分散型台帳またはブロックチェーンに含まれる旅行ログはアクセス制御下にあってもよく、旅行ログの内容は仮名化されてもよい。
以下、いくつかの用語を定義する。これらの用語はいくつかの実施形態において適用され得る(なお、本開示は以下の定義に限定されることはない。これらの定義は本開示の理解を高めるために与える一例に過ぎず、MaaSおよび分散型台帳の技術分野は非常に動的であり、定義は今後変化し得ることに留意されたい)。
用語「分散型台帳」は、Wikipediaから分かるように、「分散型台帳(共有台帳または分散型台帳技術(DLT)とも呼ばれる)は複数のサイト、国、または機関に地理的に分布した、複製、共有、および同期化されたデジタルデータのコンセンサスであり、中央管理者または集中型データストレージは存在しない」と定義される。
分散型台帳およびその特別な例、すなわちブロックチェーンの技術についても、以下でさらに説明する。より一般的には、分散型台帳という用語がネットワークの複数のノードとデータベースを共有するデジタル的に記録されたデータの一種として用いられる。ピアツーピアネットワークで構成される場合がある。デジタル的に記録されたデータは、同じデータベース上の以前に記録されたデータからその一貫性を証明するための一種の情報を含んでもよい。
分散型台帳はパブリックであり、誰でもアクセス可能であるが、原則として、パブリックでなく、許可を有するユーザのみが分散型台帳にアクセスすることができてもよい。ここで、許可を有するエンティティ、ノード、人物、事業者、提供者等のグループは以下でさらに説明するように、「コンソーシアム」とも呼ばれることがある。また、階層化されたユーザ毎に、台帳のデータへのアクセス許可を区別することも可能である。
分散型台帳は例えば、ビットコインに用いられるようなブロックチェーン技術から知られているメカニズムを用いることができる。このようなメカニズムには、発見方法、コンセンサスメカニズム、データの一貫性を保つメカニズム等が含まれる。コンセンサスメカニズムは、分散型台帳のコピーを有する全てのノードまたは一定数より多いノード、一般的には電子機器が分散型台帳のコンテンツに関するコンセンサスに達することを保証する。いわゆる、暗号パズルの一種であり、例えば、ブロックチェーンの古いブロックが(容易に)変更され得ないことを保証する、いわゆる、プルーフオブワークメカニズムを含む、多くのコンセンサスメカニズムがある。例えば、ビットコインブロックチェーンのマイニング処理には、プルーフオブワークが用いられる。
分散型台帳またはブロックチェーンでは、マイニング処理と呼ばれる、参加ノードにおけるブロックチェーン上のデータ更新に関するコンセンサスを作成する確認処理は、確認データに以前に記録されたデータを含めることによって、ブロックチェーン上に記録された取引シーケンスの不可逆性を達成することができる。このようなマイニング処理は、新しい取引ブロックの分散タイムスタンプサーバを実現する。ビットコイン(したがって、いくつかの実施形態では)において、マイニング処理は、SHA-256ハッシュ関数に基づく。ハッシュ関数の入力がブロックチェーンの現在のブロックおよびブロックチェーンに追加されるべき新しい取引ブロックに依存する一方で、マイニング処理に関与するブロックチェーンのノードは、予め定義された特性を有するハッシュ出力を検索する。
ハッシュ関数に基づくプルーフオブワーク計算は、分散型台帳の不可逆性を実現するために必要とされることを除いて、それ自体では有用ではない場合がある。
さらに、一般的に、様々なデータを記憶するためにブロックチェーンを用いることが知られている。例えば、画像、映像、測定値、テキストファイルは、取引の形式でブロックチェーンに記録することができる。
用語「MaaS(Mobility as a Service)」は、次のようにWikipediaで定義されている。「MaaS」は、個人所有の輸送形態から、サービスとして消費されるモビリティソリューションへの移行を表す。これは、公共および民間の輸送機関からの輸送サービスを、ユーザが単一のアカウントで支払いを行うことができる旅行を作成し管理する統一されたゲートウェイを介して組み合わせることによって可能になる。ユーザは旅行毎に代金を支払うことができ、または限られた距離に対して月額料金を支払うことができる。MaaSの背後にある重要なコンセプトは、旅行ニーズに基づいて旅行者のモビリティソリューションを提供することである。
「パブリックブロックチェーン/分散型台帳」はいくつかの実施形態では、上記でも示したように、誰でも分散型データベース(台帳)を共有し、コンセンサスプロトコルを実行するために参加することができることを意味する。
これとは対照的に、「許可型ブロックチェーン/分散型台帳」とは許可されたメンバーのみが分散型データベース(台帳)を共有し、コンセンサスプロトコルに参加できることを意味し、ブロックチェーンにアクセスする許可を有する許可されたメンバーは上述のように「コンソーシアム」と呼ばれる。いくつかの実施形態では、許可/コンソーシアム型のブロックチェーンは、公開されておらず、したがって誰もアクセスすることができないため、MaaSアプリケーションに適している。
用語「(モバイル)エッジコンピューティング」の定義もまたWikipediaで見つけることができ、次のように定義される。マルチアクセスエッジコンピューティング(MEC)(旧モバイルエッジコンピューティング)」は、クラウドコンピューティング能力とITサービス環境を、移動体通信ネットワーク[1][2]のエッジで、より一般的には、どのネットワークのエッジでも可能にするネットワークアーキテクチャの概念である。MECの背後にある基本的な考え方は、アプリケーションを実行し、関連する処理作業を移動体通信顧客に近づけることで、ネットワーク輻輳が軽減され、アプリケーションのパフォーマンスが向上するということである。
用語「ノースバウンドAPI」は、通信事業者がソフトウェアベースのインタフェース(API)を使用してネットワーク機能を設定でき、ネットワーク事業者が仮想インフラストラクチャ(仮想マシン等)と要求されたネットワーク機能/アプリケーション機能を設定できるという意味で、ネットワーク仮想化コンテキストで理解される。
用語「インスタンス」は、クラウド上で実行されるソフトウェア処理として理解される。分散型クラウド内のどこかに移動することがある。
「パブリッククラウド」は、次のように定義することができる。パブリッククラウドは、クラウドコンピューティングを展開する最も一般的な方法であり、クラウドリソース(サーバや記憶装置等)は、第三者であるクラウドサービス提供者によって所有され、運用され、インターネット上で配信される(https://azure.microsoft.com/en-gb/overview/what-are-private-public-hybrid-clouds/)。
いくつかの実施形態では、以下の用語が所与の理解において用いられる。
用語「マルチモーダル輸送パス」は、有効期間または利用可能な輸送、許可できないサービス等の特定の条件を有するマルチモビリティサービスに有効なパスとすることができる。例えば、1日チケット、1週間チケット、月次MaaSサービスのサブスクリプション、シーズンチケット等である。
用語「モビリティサービス提供者」は、任意のタイプのサービス提供者MaaSの総称とすることができる。いくつかの実施形態では、典型的には、鉄道会社、バス/長距離バス、トラムおよびタクシー、カーシェア、ライドシェア、バイクシェア等の輸送機関である。モビリティサービス提供者のいくつかは、実際の輸送手段を提供せず、旅行代理店またはオンライン予約サイト等に匹敵する予約/構成のみを提供してもよい。
用語「パス」は、トランジットパスまたはトラベルカード(英国)(https://en.wikipedia.org/wiki/Transit_pass)も参照)とすることができ、本開示においては、マルチモーダルパスが用語「パス」にも相当するものとする。これは、パスが複数の輸送事業者(またはモビリティサービス提供者)間で有効であることを意味し、従って、公共交通だけでなく、ライドシェア、バイクシェア等の他の種類のモビリティも対象とすることができる。パスは、許可される輸送、有効期間、およびチケット発行/輸送・乗車の任意の他の状況の情報を含むことができる。いくつかの実施形態では、MaaSは、サービスレベルに関するいくつかのオプションを付けて月次サービスサブスクリプションを提供することができる。乗客またはユーザは、サービス加入料金または特定期間のパスの購入代金をパス発行者(通常、パスを発行するモビリティサービス提供者とすることができる)に支払うことができる。パスは、輸送事業者または旅行代理店、MaaSサービス提供者等(全て、上記モビリティサービス提供者という用語に該当することがある)によって発行することができる。したがって、上述のように、パス発行者のうちの一部は、パスを販売するが、実際の輸送サービスまたは輸送手段を提供することはない場合がある。
用語「チケット」は、座席予約を伴う(または伴わない)片道の列車チケットのような特定の区間の片道旅行のためのチケットであってもよい。チケットは、いくつかの実施形態では、マルチモーダル輸送パスおよびその条件の下で発行されてもよく、選択された輸送、座席番号、価格等の情報を含んでもよい。いくつかの実施形態では、座席の予約が必要とされないか、または無制限の旅行が許可される場合であっても、チケットは複数のモビリティサービス提供者間での収益分配のために発行されてもよい。さらに、乗客(ユーザ)はチケット発行者に直接代金を支払うことはできないが、パス発行者は乗客の代わりにチケット発行者に代金を支払うことができ、チケットは、輸送事業者またはサービス提供者、すなわちモビリティサービス提供者によって発行され得る。
用語「旅行ログ」は、チケットに基づく片道旅行記録である旅行ログを含むことができる。乗車位置(location of embankment)、その日時、降車場所、その日時、チケットが使用されているか未使用であるか等に関する情報を含むことができ、これについても以下でさらに説明する。
用語「匿名化」は、Wikipediaに従って次のように定義することができる。データ匿名化がプライバシー保護を目的とする情報サニタイズの一種であり、データセットから個人的に識別可能な情報を暗号化または削除することによって、データが記述する人物が匿名のままであるようにする処理である(https://en.wikipedia.org/wiki/Data_anonymization)。
用語「仮名化」は、Wikipediaに従って次のように定義することができる。仮名化は、データレコード内の個人的に識別可能な情報項目が一または複数の人工識別子または仮名によって置き換えられる、データ管理および匿名化手順である。置き換えられた項目または置き換えられた項目の集合毎の単一の仮名は、データ解析およびデータ処理に適したままで、データレコードを識別不能にする(https://en.wikipedia.org/wiki/Pseudonymization)。
用語「非トレーサビリティ」は、誰も(例えば、エンティティ、ユーザ、人物等ではなく)アクションまたは挙動の履歴を追跡することができないという意味で理解され得る。例えば、ユーザが特定の日時に行った場所、ユーザが行ったこと、またはユーザが行っていないことを追跡不能にすることができる。
さらに、一般データ保護規則(GDPR)が要求され得る。「一般データ保護規則(EU)2016/679」(「GDPR」)は、EU(欧州連合)および欧州経済領域(EEA)内の全ての個人用のデータ保護およびプライバシーに関するEU法における規制である(https://en.wikipedia.org/wiki/General_Data_Protection_Regulationも参照)。
用語「個人データ」は、いくつかの実施形態では、次のような意味で理解され得る:「(1)「個人データ」は、識別されたまたは識別可能な自然人(「データ主体」)に関する任意の情報を意味する;識別可能な自然人は、特に、氏名、識別番号、位置データ、オンライン識別子等の識別子を参照することによって、またはその自然人の身体的、生理的、遺伝的、精神的、経済的、文化的、もしくは社会的アイデンティティに固有の一または複数の因子を参照することによって、直接的または間接的に識別され得る者である(例示的なhttps://gdpr-info.eu/art-4-gdpr/を参照)」
したがって、「GDPRにおける仮名化」は、次のような意味で理解され得る:「(5)「仮名化」とは追加情報を用いることなく、個人データが特定のデータ主体に帰属することができなくなるような手段で個人データを処理することを意味する。ただし、当該追加情報は別個に格納され、特定されるまたは特定可能な自然人に当該個人データが帰属されないことを保証するための技術的および組織的措置が施されることを条件とする」
いくつかの実施形態では、用語「公開鍵暗号」は、Wikipediaでも定義されているように次のように理解される:「公開鍵暗号または非対称暗号は、対の鍵を用いる任意の暗号システムである:広く普及する可能性がある公開鍵と、所有者にしか知られていない秘密鍵の対を用いる任意の暗号システム。これは、対になった秘密鍵の保持者がメッセージを送信したことを確認する認証と、対になった秘密鍵の保持者のみが公開鍵で暗号化されたメッセージを復号できる暗号化の2つの機能を達成する」一方、「公開鍵暗号の最もよく知られた使用法の2つはメッセージが受信者の公開鍵で暗号化される公開鍵暗号化である。メッセージが受信者の公開鍵で暗号化される。当該メッセージは、一致する秘密鍵を持たない何人(つまり、一致する秘密鍵の所有者および公開鍵に関連付けられた人物であると推測される者)にも解読することができない。これは機微性を確保するために用いられる」および「メッセージが送信者の秘密鍵によって署名され、送信者の公開鍵にアクセスできる者なら誰でも当該メッセージを確認できるデジタル署名。この確認によって、送信者がそのプライベート鍵にアクセスしている、それゆえ、その公開鍵に関連付けられた人物である可能性が高いことが証明される。これにより、署名が元々共に作成されたメッセージに数学的にバインドされるため、メッセージが改竄されていないことも保証される。また、元のメッセージとどれだけ似ていても、実際上、任意の他のメッセージに対しての確認は失敗する(https://en.wikipedia.org/wiki/Public-key_cryptography)」
いくつかの実施形態では、用語「ソルト」は、Wikipediaに従って次のように定義することができる:「暗号では、ソルトは、データ、パスワード、またはパスフレーズを「ハッシュ」する一方向性関数への追加入力として用いられるランダムデータである。ソルトはノンスの概念に密接に関連している。ソルトの主な機能は、辞書攻撃に対する、またはそのハッシュされた等価物、つまり、予め計算されたレインボーテーブル攻撃に対する防御である(https://en.wikipedia.org/wiki/Salt_(cryptography))」
以下では説明の一般的な概要を与える。ここで、本開示の4つの異なる態様のための実施形態を説明する。これらは別個の態様として実施または実現されてもよく、または任意の可能な組み合わせで互いに組み合わせられてもよい。
第1の態様によれば、機微データの分離(オフチェーン技術による)と、仮名化および匿名化(スクランブリングおよび/またはハッシュ化)のナイーブな方法とを含む、基本技術に関係するいくつかの実施形態が説明される。
第2の態様によれば、いくつかの実施形態はデータのアクセス制御に関するものであり、アクセス制御は、アクセス制御のレベル、異なるアクセス鍵によるブロック暗号化、および/またはオープンデータおよびAPIを含み得る。
第3の態様によれば、いくつかの実施形態は例えば、鍵無効化および/またはブロック消去を含む機微データの消去に関する。
以下では、ブロックチェーンおよびその一般的なデータ構造を、図1を参照して説明する。ブロックチェーンの本実施形態では、特徴は、ネットワーク/トポロジー、コンセンサスアルゴリズム、ハッシュ関数、参加者認証、スケーラビリティ/ブロック構造およびパフォーマンスである。
図1は、ブロックチェーン1の一般的な構造を示す。ブロックチェーン1は複数のデータブロック2a、2b、および2cのチェーンを含み、ブロック2bは現在のブロック(ブロック#N)であり、ブロック2aは先行のブロック(ブロック#N-1)であり、ブロック2cは後続のブロック(ブロック#N+1)である。各ブロックは先行のブロックのハッシュ関数結果、主要なデータ構造、現在のブロックのハッシュ関数とハッシュ関数結果の入力値を含み、現在のブロック(2b)のハッシュ関数結果は、常に次のブロック(2c)への入力として用いられる。
また、各ブロックには、安全なブロックチェーン処理用の一回限りの乱数であり、リプレイ攻撃を防ぐことができる「一度だけ使用される数字」が含まれており、例えば、攻撃者が以前に送信したデータをコピーし、再度コピーしたデータをスプーフィングに再利用する場合、次のデータを別の「一度だけ使用される数字」によって使用しなければならないため、受信者はスプーフィングの通信を検出することができる。この乱数は、暗号通貨では「ノンス」と呼ばれることもある。
さらに、タイムスタンプは、ブロック2a、2b、および2cのそれぞれに挿入されてもよい。ブロックチェーン1は例えば、いくつかの実施形態においてMaaSを提供するために使用され得る分散型台帳の一例である。
図2は、例えば、図1のブロックチェーン1に用いられるハッシュ関数の入出力を示す。
一般的に、ハッシュ関数は、特定のアルゴリズムで入力データを出力データにマッピングするために使用できる任意の関数である。入力データのサイズは大きく、様々とすることが可能であり、逆に、データの出力はコンパクトであり、固定サイズとすることができる。いくつかのブロックチェーンの実施形態において、ハッシュ化に利用される周知の(および有名である)アルゴリズムは米国国家安全保障機関(例えば、SHA-2、SHA-256)によって設計された安全ハッシュアルゴリズム(SHA)である。
ハッシュ関数の入力は、以前のハッシュ出力、ノンス、および現在のブロック(例えば、図1のブロック2b)内のデータ本体である。ハッシュ関数の出力は、入力値に対する一意の値応答である。誰かがデータ本体を改竄しようとすると、ハッシュ関数の出力に一貫性がなくなる。
本開示における分散型台帳(ブロックチェーン)の実施形態は、コンセンサスプロトコルまたはアルゴリズムを実現することができる。例えば、いくつかの実施形態では、ビザンチン・フォールトトレラント性(BFT:Byzantine Fault Tolerance)がコンセンサスプロトコルに使用され、これはデータベースのなりすましおよびハードウェアの障害に対して回復力を有する。
いくつかの実施形態で実現される周知のコンセンサスアルゴリズムは、いわゆるPBFT(Practical Byzantine Fault Tolerance)である。
いくつかの実施形態では、許可ブロックチェーンが使用され、比較的少数の許可されたブロックチェーンノードがコンセンサス(ブロックの検証)を担当する。
図3は、PBFTの処理10を例示する。
リーダーノード(バリデーティングピアとも呼ばれる)は、11において、ブロックチェーンを検証するように他のノードに要求する。12において、要求された各ノード(ピアの検証)がハッシュ関数を使用してブロックチェーンの有効性を確認し、その結果を13において他のノードに通知する。14において、ノードは、複数の他のピアから有効性結果を受信し、所定の基準よりも有効な結果を受信した場合、ブロックチェーンのコンセンサスを確認する。コンセンサスがある場合、15において、ノードはブロックチェーンを書き込み/終了する。リーダーピアは、他のノードにおける有効性確認の全体的な進行を確認し、16においてブロックチェーン手順を終了する。
回復力のために、ノード総数はいくつかの実施形態では、3f+1を超え、ここで、fは許可される障害ノードの数である。例えば、f=1の場合、合計4のノードがある。f=3の場合、合計10のノード等がある。
いくつかの実施形態では、PBFTは、本明細書に記載するように、モビリティサービスブロックチェーン用の許可ブロックチェーンを有し、少なくとも部分的に以下の特徴を提供する。
セキュリティに関して、PBFTには、いくつかの実施形態では、51%攻撃というわずかなリスクがある。このことは、コンセンサスを担当するピアの許可が信頼されなければならないため、暗号通貨に共通している。プライバシーに関して、モビリティサービス提供者のみが(許可制ブロックチェーンのために)(ピア)ノードでブロックチェーンを処理し、エンドユーザがブロックチェーンにアクセスする許可を有しないことがあるため、エンドユーザはブロックチェーン全体にアクセスすることができない。パフォーマンスに関して、コンセンサスのための処理時間は、いくつかの実施形態では、高性能を有するピアの数が少ないため、非常に短い。柔軟性に関して、ブロックチェーンのブロックサイズおよびフォーマットは、いくつかの実施形態では、パブリックブロックチェーンと比較して柔軟であり得る。
以下、MaaSシステム20のデータフローを、全体的なデータフローを示す図4を参照して説明する。MaaSシステム20では、エンドユーザが例えば、スマートフォン(または他の任意のタイプの電子(モバイル)装置)等の自身の端末21を有することを例示的に想定する。一部のユーザ(例えば、海外からの訪問者)はスマートフォン等を有しない場合があり、そのような場合、例えば、ユーザにゲートを提供する図4のプロキシ機能(プロキシ22)に基づく代替の解決策を提供することができる。
図4は、MaaSシステム20のデータフロー図を示し、3つの主要部分、左側のエンドユーザ部、中央のモビリティサービス事業者/提供者部、および右側の他のエンティティ部が提供され、エンドユーザ部および他のエンティティ部は、中央のモビリティサービス提供者部と通信する。
MaaSシステム20の本実施形態では、モビリティサービス提供者が、顧客サービス用のWebサーバまたはクラウドを有するユーザ管理機能23と、ユーザプロファイル管理機能23aと、乗客旅行管理機能23bとを有するものとする。さらに、ブロックチェーン管理機能24を有する。ブロックチェーン管理機能24aを有するブロックチェーン機能24は、他のエンティティ部のブロックチェーン管理機能25と通信する。座席予約/ライドシェア予約が予約センター26によって提供される場合、中央予約サーバ/クラウドが提供される。
エンドユーザは、例えば、GNSS、NFC等の例示的なユーザインタフェースおよびセンサを有する自身の端末、すなわち、本実施形態では、スマートフォン21と通信する。
図4からも分かるように、エンドユーザは例えば、端末またはプロキシ22を介して、サービスの加入/1日/1週間チケットの購入、列車の予約、カー/ライドシェアの予約、輸送の着陸許可/記録、到着後の後処理(例えば、顧客調査、返金または遅延の補償)等の行動を実行することができる。
ユーザプロファイル管理機能23aは静的データ、例えば、氏名、年齢、連絡先住所、支払い方法(例えば、クレジットカード)、サービス加入状況、輸送の好み、TMEIのような任意の他の一意のID等を記憶し、端末21と通信するように構成される。
乗客旅行管理機能23bはいくつかの動作を実行し、端末21と通信するように構成される。例えば、マルチモーダル輸送パスに関して、乗客旅行管理機能は、例えば、MaaSの月次サービスのサブスクリプションと、1日チケット、1週間チケット等の購入とを管理する。旅行計画(または旅行計画者)に関して、乗客旅行管理機能は、目的地入力、経路選択/輸送オプション、予約/旅行構成を提供し、チケットを発行し、チケットIDを発行し、乗客のための旅程を生成し、旅程ID等を発行する。乗客/ユーザの旅行において、乗客旅行管理機能は、旅行を開始し、旅行(反復)の各区間毎に、保持してるパス/チケットを確認し、乗車を記録し、降車を記録し、旅行ログをブロックチェーンに追加し、旅行の終わりにそれを終了し、旅行日程を閉じるように構成される。
ブロックチェーン管理機能24aは、乗客旅行管理機能23bおよび他のブロック管理25と通信する。ブロックチェーン管理機能は、コンセンサスプロトコルを追加し、検証し/実行し、ブロックチェーンを読み取るように構成される。さらに、図4から分かるように、パス、チケット、および旅行ログ情報は、少なくとも乗客旅行管理機能23bとブロックチェーン管理機能24aとの間、およびブロックチェーン管理機能24aと他のブロックチェーン管理25との間で通信される。
以下、図5を参照して、乗客の旅行履歴を含むブロックチェーン30の実施形態を説明する。
ブロックチェーン30は図1の基準の下に一般的に説明されるように、いくつかのブロック30a、30b、30cを有し、ここで、図5において、ブロック30a(ブロック#N-1)を過ぎ、現在のブロック30b(ブロック#N)および後続/未来のブロック30c(ブロック#N+1)が例示される。
ブロック30a、30b、30cの各々は、所与の最大ブロックサイズ内および関連するデータ構造内の取引における一または複数の乗客ログを含むことができる。図5において、左側のブロック30a(ブロック#N-1)は、2つの乗客ログ31aおよび31bを取り扱う。N-1ブロック30aからのハッシュ出力は、次のNブロック30b(現在のブロック)に与えられる。ブロック30b(ブロック#N)は乗客AおよびBの次の旅行ログ32aおよび32b、さらに、乗客Cの旅行の旅行ログ32cを処理する。例えば、乗客Dが新たな旅行ログを発行するが、同時にブロックサイズ制限を超える場合、さらなる旅行ログは次のブロック、すなわち、本例のブロック30cにおいて処理され、これは乗客Bのさらなる旅行ログ33aの入力、乗客Cのさらなる旅行ログの入力3cb、および乗客Dのさらなる旅行ログ33cの入力を含み、ブロック30c(ブロックN+1)は、乗客CおよびDの次の旅行および乗客Dの残りのログを処理する。次に、ハッシュ出力(N+1)は、次のブロック(N+2)(図5には図示せず)に供給される。
一般的に、ブロックチェーン30内の旅行ログは、以下の情報のうちの少なくとも1つを含むことができる。
・発行者:マルチモーダル輸送パス発行者、モビリティサービス提供者/輸送事業者、乗客ID(匿名化されたデータ)
・チケット情報:チケットの種類、輸送の種類(鉄道、ライドシェア等)、座席予約(列車/座席番号)、価格またはチケット、期限および条件
・乗車記録:乗車位置、その日時、降車場所、その日時、未使用/使用
・備考:特記事項(例えば、キャンセル、遅延)
いくつかの実施形態では、MaaSのブロックチェーンが許可型ブロックチェーンを用いると想定される。許可型ブロックチェーンでは、(コンソーシアムを形成する)許可された事業者のみがブロックを追加する/読み取ることができ、限定された参加者は取引の検証(すなわち、信頼できるプレイヤとの合意)に参加することが許可される。したがって、いくつかの実施形態では、例えば、モビリティサービス提供者は、コンソーシアムに編成され、従った許可を有する者のみが許可された分散型台帳またはブロックチェーンにアクセスすることが許可され、悪意のある参加者または不正な参加者はブロックチェーンのコンソーシアムに参加することができない。
以下、図6を参照して、MaaS用の(許可された)ブロックチェーンを提供するための通信ネットワーク40の実施形態について説明する。
回復力について、通信ネットワーク40は、例えば、サーバの中央に強く依存している従来のシステムでは、通常、システムの弱点となる単一障害点(SPOF)のリスクを軽減する。
図6から分かるように、通信ネットワーク40は、MaaSサービス提供者、鉄道事業者、カーシェア/ライドシェア事業者、バイクシェア事業者、およびバス事業者等の異なる事業者またはモビリティサービス提供者に関連する複数のノード(またはエンティティ)41(大きい円)を有する。
さらに、モビリティサービス提供者のノード41と通信することができる複数の乗客42(小さい円)が存在する。モビリティサービス提供者のノード41は、MaaS用の許可型ブロックチェーン(例えば、図5のブロックチェーン30)を提供する通信ネットワーク40を一緒に形成することができる。
乗客42は例えば、モビリティサービス提供者によって提供される月次MaaSサービスに加入するか、または関連するモビリティサービス提供者とその端末(例えば、図4の端末21)と通信することによって、マルチモーダル輸送サービス用の1日/1週間のパスを購入する。
モビリティサービス提供者41は上述のように、自動車・鉄道会社、トラム事業者等の従来の輸送事業者に加えて、MaaS事業者(例えば、ライドシェア)、バイクシェアサービス提供者、旅行代理店等の新しいサービス提供者とすることができる。
モビリティサービス提供者41は論理接続である通信ネットワークを介して互いに接続し、事業者またはモビリティサービス提供者間の直接接続は必ずしも必要ではないが、低遅延および高スループットを必要とする場合がある。
モビリティサービス提供者のエンティティまたはノード41は様々な機能を有することができるが、図4についても上述したように、2つの主要な機能、すなわち、乗客管理機能およびブロックチェーン管理機能がある。乗客管理機能は、座席予約、ライドシェア/タクシー/レンタカーの予約/列車の座席予約、月次サブスクリプション、または1日券の購入等をサポートする。乗客管理機能は、通常の電子商取引サイトと同様に、ウェブサイトまたはスマートフォンバックエンド処理のユーザインタフェースを提供する。
一方、本実施形態では、ブロックチェーンは、エンドユーザには隠されるが、複数のモビリティサービス提供者によってアクセスされる。さらに、本実施形態では、コンソーシアム(許可型)ブロックチェーンがノード41間に実現され、コンソーシアムのメンバーであるモビリティサービス提供者間でブロックチェーン台帳を検証する。
いくつかの実施形態では、この上述の例は、異なる地域における国際的なMaaS動作またはMaaS動作に拡張される。ブロックチェーンは、多層構造として定義される。第1の層のブロックチェーンは各国間または各地域間に構成され、第2の層のブロックチェーンは当該地域のコンソーシアム内に構成される。例えば、地域のコンソーシアムにおける代表的な提供者は第1の層のブロックチェーンに参加し、国際サービスを取り扱うことができる。
上述のように、いくつかの実施形態は、サービス加入/ユーザプロファイルにおけるユーザの個人情報の分離に関する。
いくつかの実施形態では、図7にも示されるように、第1のステップとして、機微情報の乗客(ユーザ)のマスター(フル)データ50が分離される。ここで、全データ50は個人情報(例えば、乗客、氏名、自宅住所、電話番号、番号、性別、年齢、旅券番号、クレジットカード番号等)と、旅行データまたは旅行の統計等の非機微データとを含む。図7に示すように、フルデータ50は、非機微データ50aと機微データ50bとに分割され、非機微データ50aと機微データとが互いに分離される。
MaaSサービスの加入のために、乗客は、氏名、年齢、住所、電話番号、クレジットカード番号、旅券番号/旅行文書等の個人データを入力することを要求され得る。これらは、機微データと非機微(識別不要)データとを混ぜ合わされている可能性が高い。
したがって、本実施形態では、機微情報/データ50bがフルデータ50から分離され、機微データは余分な注意を払って取り扱われ、安全な場所に格納される。
例えば、モビリティサービス提供者がクレジットカード情報を有する場合、いくつかの実施形態では、モビリティサービス提供者が決済カード業界データセキュリティ規格(PCI規格)等の業界セキュリティ規格に準拠しなければならない。したがって、このような実施形態では、データベースおよびネットワークがファイアウォールによって外部ネットワークから保護される。
これは、いくつかの実施形態では、機微情報用のデータベースもブロックチェーンノードおよびそのネットワーク(図6のノード41およびネットワーク40等)から切り離されることを意味する。
いくつかの実施形態では、この機微情報と非機微情報との分離は、図8にも示されるようにブロックチェーンのブロック55および55に示すオフチェーン技術を用いて実行される。
本実施形態では、乗客の個人データとブロックチェーンとの間の関係がアンバンドルされる。したがって、機微データ(図7の50b)は、ブロックチェーン(オフチェーンとも呼ばれる)に含まれない。個人データ(機微データ)はMaaS提供者(例えば、データベース、ストレージ等)内に格納され、ブロックチェーンに追加されない。
図8は、MaaSサービスのチケットおよび旅行記録の例を示す。チケットはチケットまたはパス発行者(例えば、輸送事業者)または他のMaaSサービス提供者によって発行されてもよい。ブロックチェーンでは乗客名または任意の個人データは含まれないが、ブロックチェーンのブロック55および56のデータ構造には、誰がモビリティサービス提供者であるチケットを発行したか(パス発行者#1等)、ある乗客に関連するチケット番号の価格、および旅行ログ識別子等の他のデータとともに、(一意の)チケット番号のみが含まれる。
例えば、本実施形態では、ブロックチェーンは、コンソーシアムの他のメンバーに対してオープンであるが、乗客(ユーザ)の機微データではなく、チケット番号のみを見ることができる。ブロックチェーンには実際の乗客が誰であるかの手がかりはない。チケットまたはパス発行者(またはMaaSサービス提供者)のみが、実際の乗客名とIDを識別できる。これはデータベースに保存されている機微情報がブロックチェーンから分離され、チケット番号に関連付けられているためである。
しかしながら、一般的に、輸送産業または観光産業においては、乗客名称記録(PNR)が必要とされる場合があることが知られている(Wikipedia https://en.wikipedia.org/wiki/Passenger_name_record)も参照されたい)。
したがって、例えば、航空券の氏名とパスポート上の氏名が一致しない場合、搭乗は通常許可されないため、例えば、モビリティサービスが提供する予約システムは、乗客の個人データを保持しなければならない。
前述のオフチェーン技術が適用される実施形態では、ブロックチェーンメンバーが例えば、乗客に関連付けられたチケット番号または他の識別された任意の情報に基づいて、乗客の個人データを有するMaaS提供者から必要な情報を要求する。
しかしながら、いくつかの実施形態では、オフチェーン技術を適用することができず、したがって、いくつかの実施形態では、ブロックチェーン内の乗客の個人データが仮名化および/または匿名化の対象となる(以下の記載を参照)。
以下では、ブロックチェーンにおける個人データの仮名化および匿名化に関する実施形態について説明する。
上述のように、乗客名のような個人データがブロックチェーンのブロックに含まれる必要がある場合、氏名(または他の個人データ)は保護されるべきである。
いくつかの実施形態では、個人データが置き換えられ、仮名化の典型的な方法は機微部分を文字または数字、またはゼロパディングで置き換えるか、またはそれを削除することである。いくつかの実施形態では、例えば、フルネームの代わりにイニシャルまたは他の頭字語を用いてまたはフルネームの代わりにユーザID番号を用いて、個人データが削除される。しかしながら、個人情報を推測または導出可能であり、かつ/または、ユーザ情報を他の情報から追跡可能である可能性がある。
以下では、仮名化および匿名化に関してさらなる実施形態について説明する。
いくつかの実施形態では、スクランブリング(マスク)が実行され、このスクランブリングは図9にも示されており、ここではスクランブリングを伴う仮名化の方法60が示されている。
入力データ61は、2つの部分、すなわち、パス発行者情報を含む保護されていない部分62と、個人データ、すなわち、乗客IDを含む保護されている部分63とに分割される。
保護されている部分62のデータは、スクランブリング処理64(「+」)へのストリームとして入力される。スクランブリング処理64では、保護データ62とスクランブリングコード65とが互いに適用される(数学的にEx-OR算出)。出力データとして、仮名化された乗客データ66が生成され、これが出力67として保護されていない部分62と組み合わされる。
それによって、コンソーシアム内の他のメンバー(例えば、モビリティサービス提供者)はスクランブリング後にブロックチェーン内の実際のユーザを識別することができないが、例えば、パス発行者(スクランブリングコードを知っているか、またはスクランブリングコードを知っている他の任意のエンティティ)だけは、乗客IDをデスクランブリングし、アンマスクすることができる。
一般的に、スクランブリングコードを生成するための様々な方法が存在し、本開示はその点で特定の実装に限定されず、いくつかの実施形態では、線形帰還シフトレジスタ(LFSR)が用いられる。いくつかの実施形態では、スクランブリングコードも構成可能であり、これが暗号化鍵に類似するように、大量の候補コードの中からスクランブリングコードが選択される。
いくつかの実施形態では、スクランブリング技術によって単純なハードウェア/ソフトウェアアルゴリズムが可能とされ、スクランブリングは典型的には可逆である(少なくともスクランブリングコードが利用可能である限り)。必要に応じて、データの元のソースによってデータのデスクランブリングが可能である。
しかしながら、いくつかの実施形態では、可逆性は必要とされない場合がある。例えば、ブロックチェーンメンバーの中に悪意のあるメンバーが存在する場合、ユーザIDを識別し、情報を取得することが可能であり、したがって、いくつかの実施形態では、非可逆な実施態様が必要とされる。
以下では、鍵による暗号化を利用する実施形態について説明する。原則として、スクランブリングと暗号化は同様の処理であるが、その目的や設計は異なる。
スクランブリングの主な目的はデータマスクであり、鍵は存在しないが、コード番号のみが設定される(すなわち、シフトレジスタの初期値)。誰かが誤って同じコードを設定した場合、データをデスクランブリングすることは容易である。さらに、データのスクランブリングは全ての可能な組み合わせを試みることに対して脆弱であり得る、すなわち、総当たり攻撃に基づいてデスクランブリングが可能であり得る。しかし、スクランブリングは典型的には軽い処理負荷しか伴わず、取り扱いが容易であり、その結果、いくつかの実施形態では、信頼できるメンバー間で、例えば、信頼できるメンバーのコンソーシアムで実行される。
一方、暗号化の主な目的は、秘密裏にデータを提供することである。暗号化のアルゴリズムは一般的に誰に対してもオープンであり、例えば、暗号化解除用の公開鍵(PKIの場合)を用いることができる。これは、インターネットの場合のように、公開/信頼できないグループに対して特に有用である。
しかしながら、暗号化は暗号化解除の重い処理負荷、複雑なアルゴリズムを伴うことがあり、また、自由に利用可能ではないことがあるが、例えば、知的財産を条件として、保護されることがある。
上述のように、GDPRは、匿名化されたデータに対して不可逆的な処理を必要とする。例えば、データがオープンに第三者に提供される場合、個人データは匿名化されなければならない。
データを匿名化する方法70の一実施形態が図10に示されており、ハッシュ関数71がデータの匿名化のために用いられる。
一般的に、ハッシュ関数は、特定のアルゴリズムで入力データを出力データにマッピングするために使用できる任意の関数である。入力データのサイズは大きく、様々であることができ、逆に、データの出力はコンパクトであり、固定サイズを有することができる。
ハッシュ関数71の入力は、個人データ72(または必要とされる任意の保護データ)およびハッシュのソルト73(または任意の初期化ランダム値)である。
ハッシュ関数の出力は入力値に対する一意の値応答である匿名化個人データ74であり、このハッシュ出力74は元に戻すことができない。
いくつかの実施形態では、ソルト73が別々に格納され、保護される。
いくつかの実施形態では、この場合、入力が再び同じユーザIDであっても、出力が異なるため、つまり、異なるソルトが用いられるため、ソルト鍵は、匿名化を強化するように、例えば、アプリケーション上で毎回変更される。
したがって、本実施形態では、ハッシュ化を利用するために、データの匿名化は非可逆であり、それによって、扱いにくさも生じる。この追跡不能な特性は完全な匿名化に適しており、いくつかの実施形態では、ハッシュ出力後に元のデータにアクセスすることが不可能である。
したがって、この方法70は例えば、データが統計/ビッグデータ解析のために第三者に提供される場合に、個人データを永久的に削除するためのいくつかの実施形態において特に有用である。
上述のように、いくつかの実施形態は、分散型台帳またはブロックチェーンへのアクセス制御に関する。
分散型台帳の一般的な利点は、全てのメンバーが分散型データベースにアクセスできることである。しかし、個人情報は保護されるべきであり、いくつかの実施形態では、制限なしに共有すべきではなく、したがって、いくつかの実施形態では、データ使用の目的に応じて、データアクセスが制限される。
一般的に、アクセス制御はデータの利用目的に応じて、以下のものを含んでいてもよく、かつ/または以下の特徴を(単独でまたは組み合わせて)有してもよい。
・サービス加入を担当するパス発行者または他のモビリティサービス提供者:係る提供者は、先にも説明したように、サービス加入/購入に関する顧客/乗客の機微情報を有する。個人データを含むこの機微情報は保護されるべきであり、ブロックチェーンのブロックに書き込むために仮名化が必要である。
・チケット発行者/輸送事業者:チケット発行者/輸送事業者は、輸送規則に従って関連情報を保持する。輸送のタイプ(例えば、航空路、鉄道、バス等)およびチケットのタイプ(例えば、登録された乗客のみ)に応じて、必要な情報は異なり得る。輸送事業者は不要な情報にアクセスしない。この場合、ブロックチェーンのブロックに書き込むために仮名化が必要である。
・第三者によるデータ解析:第三者は機微情報にアクセスしてはならない。したがって、第三者は、個人情報を識別可能であってはならず、仮名化されたデータにアクセスしてはならない。したがって、この場合、データアクセス前に匿名化が必要となる。
・乗客:乗客は自身の情報を制御する権利および情報を削除する権利を有するが、乗客は他の乗客情報にアクセスすることは許可されず、乗客はブロックチェーンまたは分散型台帳に直接アクセスすることはできない。
・緊急公共安全:公共安全当局は、緊急事態の場合、乗客のフル情報にアクセスすることができる。乗客のフル情報にアクセスするには、特別な暗号鍵が必要である。
上述のように、いくつかの実施形態では、許可型ブロックチェーンが実現され、許可型ブロックチェーン、例えば、コンソーシアムでは、許可されたエンティティのみが分散型台帳/ブロックチェーンにアクセスすることができる。
理論的には、コンソーシアムのセキュリティレベルが公共のブロックチェーンよりも高い。しかしながら、いくつかの実施形態では、別個の鍵による暗号化がアクセス制御にとっても有益である。
次に、図11を参照して、暗号化を利用してブロックチェーンへのアクセス制御を行う方法80の一実施形態について説明する。
第1に、機微データは、ユーザプロファイルデータに関連付けられたユーザと契約するMaaS提供者にのみ知られている第1の鍵81(マスター鍵)で暗号化されるべきである。この鍵は緊急事態を除き、他のMaaS提供者または第三者と共有すべきではない。したがって、データは他のユーザと共有されない。この鍵は外部のサーバ/ネットワークに分散されないため、本実施形態では、秘密鍵暗号化が好ましい。ユーザ管理機能82はユーザプロファイル管理機能82aおよび乗客旅行管理機能82bを有し、乗客旅行データ(機微データ)および乗客旅行データ(機微データでないデータ)は、互いに分離され、別々に処理することもできる。
ユーザ管理機能82はブロックチェーン管理機能83と通信し、ブロックチェーン管理機能83は一以上のブロックチェーン84と通信する。
本実施形態では、機微データを保護するために、ユーザ管理機能82とブロックチェーン管理機能83との間にファイアウォール85が設けられ、ユーザ管理機能82およびブロックチェーン管理機能83は異なるエンティティ、例えば、異なるサーバまたは他のコンピューティングデバイス上に配置することができる。上述したように、マスター鍵81は機微データがファイアウォール85および暗号化を介して保護されるように、機微データを暗号化するために用いられる。
第2に、MaaS提供者は、第2の鍵86(サービス提供者鍵)を生成する。この第2の鍵86は他のMaaS提供者と共有することができ、ブロックチェーンに、すなわち、ブロックチェーン管理機能83によってブロックチェーン84内のブロックに格納されたデータの暗号化に用いることができる。
ブロックチェーン84へのアクセスを有するメンバーが高度に信頼され、メンバー数がそれほど多くないか、または(例えば、コンソーシアムにおいて)メンバーが頻繁に変化しない場合、秘密鍵暗号化は依然として好ましい。
例えば、同じ鍵を長期間用いることができる。あるいは、いくつかの実施形態では、このような場合、鍵の分散を回避することができる、鍵を用いない特定のシーケンスジェネレータを用いたスクランブリングだけでも可能である。
メンバーが信頼できない場合、または、ブロックチェーンが海外に格納されている等、特定の理由がある場合は、公開鍵暗号化を利用する必要がある。
他のモビリティサービス提供者も、ファイアウォール89を介して第三者のブロックチェーン管理機能88から分離されたブロックチェーン管理機能87を介してブロックチェーン84にアクセスする。
さらに、第三者と共有される第3の鍵90が提供され、第三者は、第3の鍵90で保護されたブロックチェーンの情報にアクセスすることができる。
ここで、ブロックチェーンにおけるデータ保護の原理を、図12を参照してより詳細に説明する。
ここでは、上述のように、MaaS事業者95が乗客と契約を結んでいるものとするため、MaaS事業者95も乗客の機微情報やデータを有する。
輸送事業者/輸送事業者#1は乗客とのMaaS事業者契約に基づいてチケット96を発行するが、輸送事業者#1は乗客情報の詳細を有していない。
MaaS事業者は乗客情報の詳細、すなわち機微情報を有し、輸送事業者#1によって発行されたチケットに当該情報を挿入し、ここで、特定の輸送事業者、この場合は輸送事業者#1の公開鍵暗号化で暗号化される。この情報は上述のように、ブロックチェーンのチケット96を含むブロックに格納される。
図12から分かるように、本実施形態では、各輸送事業者に対して、独自の公開鍵が提供され、ここではMaaS事業者が全ての公開鍵を事前に有すると想定する。
輸送機関/事業者#1は、ブロックチェーンから受信したブロック内の保護されたデータを、独自の秘密鍵で暗号化を解除することができる。秘密の秘密鍵は、他の輸送事業者と共有されていない。
したがって、他の輸送事業者または第三者であっても、本実施形態では、ブロックにアクセスすることができるが、その秘密の秘密鍵が異なるため、保護されたデータの暗号化を解除することはできない。
いくつかの実施形態では、原則として、データはオープンデータである。したがって、第3の鍵(図11参照)はデータ解析(例えば、統計、ビッグデータ解析等)のために他の第三者と共有されるべきである。
以下では、図13を参照して、第三者用のオープンデータアクセスに関する実施形態について説明する。
ここで、一般的に、輸送事業者は、オープンデータ用の第三者公開鍵100を有する。第三者秘密鍵100は、データ解析のためにデータの利用を望む複数の第三者と共有される。輸送事業者#1は、ブロック101として示されているブロックに、第三者鍵に基づくオープンデータの暗号化と共にデータを挿入する。第三者の一以上はオープンデータのために、第三者秘密鍵100を用いてオープンデータの暗号化を解除することができるが、上記のように、例えば、モビリティサービス提供者にのみ知られている秘密鍵を用いて暗号化されている保護データの暗号化を解除することはできない。
二以上の第三者鍵が用いられる場合、いくつかの実施形態では、(データ機微性のレベルに応じて)マルチレベルアクセス制御、または(第三者の属するグループに応じて)特定のグループのアクセス制御を行うことが可能である。
いくつかの実施形態では、ブロック内の保護されたデータ(すなわち、機微データ)を匿名化することができる。例えば、図14にも示されるように、いくつかの実施形態では、匿名化されたデータおよびオープンデータがブロックチェーン内で組み合わされる。
ここで、輸送事業者#1(チケット発行者)は、図10を参照して説明したように、ソルトおよびハッシュ方法を用いて匿名化されたデータ(例えば、乗客名)を生成し、ブロックチェーン用のブロック105に入力される。このブロック105はまた、第3の公開鍵で暗号化されるオープンデータ(例えば、行き先)を有する。さらに、チケット番号およびチケット発行者#1は、先にも説明したように、ブロックに格納される。
第3の公開/秘密鍵は他者と共有され、ブロック105内のオープンデータの暗号化解除に用いることができるが、匿名化されたデータは上述のように、暗号化を解除することができず、識別することもできない。
いくつかの実施形態は、図15に示すAPI110等のアプリケーションプログラムインタフェース(API)に関する。
図15は基本的に図11に対応し、同一の参照符号は、同一のエンティティおよび機能を示す。図11の実施形態と図15の実施形態との間の唯一の違いは、図15の実施形態において、ビッグデータ解析機能111のために第三者によってアクセスされ得るAPIも提供するビッグデータ用のデータベース110が提供されることである。
ビッグデータ用のデータベース110に記憶された輸送統計/データは、公共目的および商業目的に有用であり得る。例えば、政府は当該データを都市計画に用いることができ、民間企業は、当該データに基づいて新しい店舗の場所を決定することができる。本実施形態のビッグデータは一般的にアクセス可能であり、データは、より広い第三者用のオープンアプリケーションインタフェース(API)110で利用可能である。
モビリティサービス提供者に代わって、モビリティサービス提供者または信頼できるデータベース提供者は、機微情報なしでデータベース110にデータを格納する。モビリティサービス提供者または信頼できるデータベース提供者は、外部の第三者にデータベースにアクセスするAPI110を提供する。外部の第三者は、鍵なし(オプションで鍵付き)でデータベース110にアクセスできる。
API110は悪意のあるアクセスを防止するために、同一性確認を含んでもよい。例えば、APIはOAuth2.0(RFC6749)(https://oauth.net/2/)等の認証プロトコルをサポートしてもよい。
いくつかの実施形態では、機微データをブロックチェーンから消去することができ、以下では機微データの消去に関する実施形態を図16および図17を参照して説明する。
一般的に、ブロックチェーンは、本来、永続的にデータを記憶することを意図しているため、データを消去することができないように実現される。
図17にも示す第1の実施形態では、ブロックチェーンから機微データを消去する方法115によって、ブロックチェーン内の機微データまたは消去済みデータが保持されるが、鍵は無効化される。
ただし、データがブロックチェーン内に保留されている場合でも、暗号化を解除する鍵がない場合はデータを消去することと同等である。ただし、これは厳密な意味での消去ではない。これはデータがまだ存在するためであるが、暗号化を解除することはできなくなる。
本実施形態では、ブロックチェーンホスト管理116(典型的には乗客と契約するMaaS提供者)があると想定する。あるメンバーは、117でデータの消去を要求し、他のメンバーはブロックチェーンとデータ解読用の鍵とを有する。
つまり、方法115の流れは以下の通りである。
117において、上述のように、モビリティサービス提供者のコンソーシアムのメンバーのうちの1人または複数が、ブロック内の個人データ(または任意の機微データ)をホスト116に削除するように要求する。
ホスト116は、118において、コンソーシアムの他のブロックチェーンメンバーに鍵の無効化の要求を送信/散布する。
119において、他のブロックチェーンメンバーは鍵を削除し、120において、ホスト116に肯定応答を送信する。
121において、ホストは、データ消去の確認を要求者に送信する。
鍵を無効化するための様々な方法が存在する。いくつかの実施形態では、鍵がタイマーまたは有効時間/日時を有し(またはデータ自体が有効時間タイマーを有する)、鍵は時間/日時が期限切れになった後に自動的に削除されてもよく、または暗号化解除アルゴリズムが時間/日時が期限切れになった後に鍵を拒絶してもよい。
ブロックチェーンから機微データを消去する方法125の別の実施形態が図17に示されており、ブロックチェーンはコンソーシアムメンバーの合意の後に消去され、同一の参照符号は同一のエンティティおよび機能または方法ステップを示す。
有利には、許可ブロックチェーン(コンソーシアム型)ではコンソーシアムのメンバー内でブロックチェーンを自由に管理することが可能である。
図16の実施形態について既に説明したように、ブロックチェーン管理ホスト116(典型的には、乗客と契約するMaaS提供者)が存在すると想定する。
コンソーシアムのメンバーのうちの1人は(機微)データを消去することを要求し、別のメンバーは、ブロックチェーンおよびそのための関連の鍵を有する。
したがって、フローは以下の通りである。
117において、一(または複数)のメンバーが、ブロック内の個人データ(または任意の機微データ)をホスト116に削除することを要求する。
118'において、ホスト116はブロックの消去要求を他のブロックチェーンメンバーに送信/散布し、当該要求は、ブロックの特定の部分、複数のブロック、またはブロックチェーンの全ての部分(すなわち、ブロックチェーン全体)を消去することであってもよい。
他のブロックチェーンメンバーは、当該要求が許容可能であるか否かを確認する。許容可能であれば、126において、ホスト116にコンセンサスコマンドを送信する。例えば、収益分担計算がまだ終了していない場合、他のメンバーは拒絶または待機コマンドを送信することができる。
127において、126で受信されたコマンドに基づいて、コンセンサスがあるかどうかが確認される。ブロックの削除にコンセンサスがある場合、ホストはブロックを削除するためにそれぞれのコマンド127aを送信/散布するが、それ以外の場合はブロックチェーンは消去されない。各メンバーは、127bのコマンドに従ってブロックを削除する。
128において、メンバーはブロック削除の成功応答をホスト116に送信し、129において、ホストは、データ消去の確認を要求者に送信する。
一般的に、上述したように、ハッシュ関数を用いたデータの匿名化が知られている。匿名化エンジンでは、ユーザIDや個人識別子を匿名化されたデータに変換することができる。匿名化されたデータは、集約され、中央モジュールに記憶され得る。匿名化によって、データマイニングを行う者によってデータ内の個人が識別されることが防止される。いくつかの実施形態では、本明細書に記載されるように、そのような匿名化はブロックチェーンまたは分散型台帳に適用される。
さらに、上述のように、機微データをブロックチェーンまたは分散型台帳に格納することが一般的に知られているが、本開示では、いくつかの実施形態において、データを機微部分と非機微部分とに分割し、機微部分をブロックチェーンに格納しないようにする。
以下では、汎用コンピュータ130の一実施形態を、図18を参照して説明する。コンピュータ130は基本的に、本明細書で説明するように、任意のタイプのネットワーク機器、例えば、基地局または新しい無線基地局、送受信ポイント、またはユーザ機器(エンド)端末装置等の通信デバイスとして機能することができるように実現することができる。コンピュータは本明細書に記載されるように、ネットワーク装置および通信装置の回路のうちの任意の1つ等の回路を形成することができる構成要素131~141を有する。
ソフトウェア、ファームウェア、プログラム等を用いて本明細書に記載されている方法を実行する実施形態はコンピュータ130にインストールすることができ、これらは、次いで、具体的な実施形態に適するように構成される。
コンピュータ130は、例えば、ROM(Read-Only Memory)132に記憶され、記憶部137に記憶され、かつRAM(Random Access Memory)133にロードされ、各駆動部139に投入可能な記録媒体140に記憶されるプログラムに従って、本明細書に記載されるような様々な手順および方法を実行するCPU(Central Processing Unit)131を有する。
CPU131、ROM132およびRAM133にはバス141が接続されており、入出力インタフェース134に接続されている。CPU、メモリ、およびストレージの数は単に例示的なものであり、当業者であれば、コンピュータ130は、基地局としてまたはユーザ機器(エンド端末)として機能するときに生じる特定の要件を満たすように適応および構成され得ることが理解されるであろう。
入出力インタフェース134には、記録媒体140(コンパクトディスク、デジタルビデオディスク、コンパクトフラッシュメモリ等)を挿入することができる入力部135、出力部136、記憶部137、通信インタフェース138、および駆動部139のいくつかの構成要素が接続される。
入力部135は、ポインティングデバイス(マウス、グラフィックテーブル等)、キーボード、マイク、カメラ、タッチスクリーン等とすることができる。
出力部136は、ディスプレイ(液晶ディスプレイ、陰極線管ディスプレイ、発光ダイオードディスプレイ等)、スピーカ等とすることができる。
記憶部137は、ハードディスク、ソリッドステートドライブ等とすることができる。
通信インタフェース138は例えば、ローカルエリアネットワーク(LAN)、無線LAN(WLAN)、移動体電気通信システム(GSM、UMTS、LTE、NR等)、Bluetooth、赤外線等を介して通信するように構成することができる。
上記の説明は、コンピュータ130の構成例にのみ関係することに留意されたい。代替の構成は、追加のまたは他のセンサ、記憶デバイス、インタフェース等を用いて実現されてもよい。例えば、通信インタフェース138は、言及されたUMTS、LTE、およびNR以外の他の無線アクセス技術をサポートしてもよい。
コンピュータ130が基地局として機能する場合、通信インタフェース138はそれぞれのエアインタフェース(例えば、E-UTRAプロトコルOFDMA(ダウンリンク)およびSC-FDMA(アップリンク)を提供する)およびネットワークインタフェース(例えば、S1-AP、GTP-U、S1-MME、X2-AP等のプロトコルを実現する)をさらに有することができる。さらに、コンピュータ130は、一または複数のアンテナおよび/またはアンテナアレイを有することができる。本開示は、係るプロトコルのいかなる特殊性にも限定されない。
図19を参照して、本開示の実施形態を実現するために用いられる、ユーザ機器UE150およびeNB155(またはNReNB/gNB)、ならびにUE150とeNB155との間の通信路154の実施形態について説明する。UE150は通信デバイスの一例であり、eNBは基地局(すなわち、ネットワーク機器)の一例であるが、この点に関して本開示を限定するものではない。
UE150は、送信部151、受信部152、および制御部153を有し、ここで、一般的に、送信部151、受信部152、および制御部153の技術的機能は当業者には周知であるため、その詳細な説明は省略する。
eNB155は、送信部156と、受信部157と、制御部158とを有し、ここでも、一般的に、送信部156と、受信部157と、制御部158との機能は当業者には周知であるため、その詳細な説明は省略する。
通信路154は、UE150からeNB155へのアップリンク経路154aと、eNB155からUE150へのダウンリンク経路154bとを有する。
動作中、UE150の制御部153は受信部152でダウンリンク経路154bを介してダウンリンク信号の受信を制御し、制御部153は送信部151を介してアップリンク経路154aを介してアップリンク信号の送信を制御する。
同様に、動作中、eNB155の制御部158は送信部156を介してダウンリンク経路154bを介してダウンリンク信号の送信を制御し、制御部158は受信部157においてアップリンク経路154aを介してアップリンク信号の受信を制御する。
さらに要約すると、説明から明らかなように、いくつかの実施形態はデータを分散型台帳に提供する通信ネットワークノードに関し、ノードは機微ユーザデータ(例えば、乗客、氏名、住所、電話番号、性別、年齢、旅券番号、クレジットカード番号等)と非機微ユーザデータ(旅行データまたは旅行の統計等)とを分離し、非機微ユーザデータを分散型台帳に提供するためのユーザデータ管理部を提供するように構成される回路を有する。通信ネットワークノードは基地局、eNodeB等のネットワーク機器であってもよいが、ノードはそれに応じて構成される回路を有するユーザ機器、(エンド)端末デバイス等(例えば、携帯電話、スマートフォン、コンピュータ、ラップトップ、ノートブック等)の通信デバイスとして構成されてもよい。
いくつかの実施形態では、回路は、機微ユーザデータをノードのデータベースに格納するようにさらに構成され、したがって、ノードはデータベースを含むことができ、またはデータベースに接続または関連付けることができる。
いくつかの実施形態では、分散型台帳は、ブロックチェーンを含み(またはブロックチェーンであり)、ブロックチェーンは複数のブロックを含むことができ、ブロックは非機微ユーザデータを含む。
したがって、いくつかの実施形態では、機微ユーザデータは、ノードのデータベースにのみ格納され、分散型台帳またはブロックチェーンは非機微データのみを含む。
いくつかの実施形態では、分散型台帳は、モビリティサービス用のデータを含む。
いくつかの実施形態では、分散型台帳へのアクセスが許可権に基づいて許可され、ノードはコンソーシアムの一部であってもよい。コンソーシアムは、モビリティサービス提供者によって提供されてもよく、ここで、各ノードは例えば、1つのモビリティサービス提供者に対応するか、またはそれに関連付けられてもよい。
いくつかの実施形態は分散型台帳を提供するための複数のノードを有する通信ネットワークに関し、少なくとも1つのノードは機微ユーザデータと非機微ユーザデータとを分離し、非機微ユーザデータを分散型台帳に提供するためのユーザデータ管理部を提供するように構成された回路を有する。
通信ネットワークは電気通信ネットワークとして構成することができ、電気通信ネットワークは、移動電気通信ネットワークとして構成することができる。通信ネットワークのノードは、分散型台帳を提供するように構成してもよい。
いくつかの実施形態では、上述のように、回路は、機微ユーザデータをノードのデータベースに格納するようにさらに構成される。
上述のように、分散型台帳はブロックチェーンを含むことができ、ブロックチェーンは複数のブロックを含むことができ、ブロックは非機微ユーザデータを含み、分散型台帳はモビリティサービス用のデータを含むことができる。したがって、いくつかの実施形態では、通信ネットワークとそのノードはMaaSを提供するように構成される。
いくつかの実施形態では、分散型台帳へのアクセスが許可権に基づいて許可され、ノードはコンソーシアム(例えば、MaaSコンソーシアム)の一部であってもよい。
いくつかの実施形態では、分散型台帳内の個人ユーザデータ(例えば、ユーザを一意に識別する可能性のある氏名または他のデータ)は仮名化または匿名化される。個人ユーザデータは上述のように、例えば、航空券の場合、乗客名が搭乗のために知られているため、分散型台帳に入力することができる。
いくつかの実施形態では、個人ユーザデータが機微ユーザデータをスクランブリングすることによって仮名化され、個人ユーザデータはハッシュアルゴリズムを適用することに基づいて匿名化されてもよい。
いくつかの実施形態では、非機微データに対するアクセス制御が提供され、アクセス制御は鍵に基づいて実行されてもよく、鍵は非機微データの暗号化に用いられる。
いくつかの実施形態では、アクセス制御によって、それぞれ異なる団体がそれぞれ異なるレベルでアクセス可能なように、それぞれ異なる団体にそれぞれ異なる鍵が提供される。それぞれ異なる団体は、例えば、機微データを有するノード、分散型台帳にアクセスする他のノード(例えば、コンソーシアムの一部であってもよい)、機微データを有しない第三者、分散型台帳にアクセスしない第三者、またはコンソーシアムの一部ではない第三者であってもよく、MaaSを提供しない、または、データ解析のためにデータを単に必要とする。
いくつかの実施形態では、アクセス制御によって、アプリケーションプログラムインタフェースを介して非機微データへのアクセスが可能である。
いくつかの実施形態では、(個人ユーザデータまたは非機微ユーザデータが少なくとも1つのノードからの要求に応じて消去することができ、データは鍵の無効化によって、または分散型台帳からのデータの消去(全てのデータの消去を含む)によって消去することができる。上述のように、分散型台帳はブロックチェーンを含むことができ、少なくとも1つのブロックを消去することができる(消去される個人データを含む)。
いくつかの実施形態は(本明細書に記載するように)分散型台帳を提供するための複数のノードを有する通信ネットワークを制御する方法に関し、当該方法は、上記で詳述したように、機微ユーザデータと非機微ユーザデータとを分離するためのユーザデータ管理部分を提供することと、非機微ユーザデータを分散型台帳に提供することとを含む。例えば、通信ネットワークおよび/または通信ネットワークノードによって実行される、本明細書に記載の全てのステップは、当該方法の一部であってもよい。
本明細書に記載の方法はいくつかの実施形態では、コンピュータおよび/またはプロセッサおよび/または回路上で実行する場合、コンピュータおよび/またはプロセッサおよび/または回路に当該方法を実行させるコンピュータプログラムとしても実現される。いくつかの実施形態では、上述のプロセッサ等のプロセッサによって実行する場合、本明細書に記載の方法を実行させるコンピュータプログラム製品を記憶する、非一時的なコンピュータ可読記録媒体も提供される。
実施形態は、方法ステップの例示的な順序付けを伴う方法を説明することを理解されたい。しかしながら、方法ステップの特定の順序付けは、例示のみを目的としてなされたものであり、拘束力のあるものとして解釈されるべきではない。
本明細書に記載され、添付の特許請求の範囲に請求される全てのユニットおよびエンティティは別段の記載がない限り、例えば、チップ上の集積回路ロジックとして実現することができ、そのようなユニットおよびエンティティによって提供される機能は別段の記載がない限り、ソフトウェアによって実現することができる。
上述の開示の実施形態が少なくとも部分的に、ソフトウェア制御されたデータ処理装置を使用して実施される限り、そのようなソフトウェア制御を提供するコンピュータプログラム、およびそのようなコンピュータプログラムを提供する伝送装置、ストレージ、または他の媒体が、本開示の態様として想定されることが理解されるであろう。
なお、本技術は以下のような構成も採ることができる。
(1) データを分散型台帳に提供するための通信ネットワークノードであって、
機微ユーザデータと非機微ユーザデータとを分離するためのユーザデータ管理部を提供し、
上記非機微ユーザデータを上記分散型台帳に提供する
ように構成される回路
を有する
通信ネットワークノード。
(2) (1)に記載の通信ネットワークノードであって、
上記回路は、上記機微ユーザデータを上記ノードのデータベースに記憶するようにさらに構成される
通信ネットワークノード。
(3) (1)または(2)に記載の通信ネットワークノードであって、
上記分散型台帳は、ブロックチェーンを含む
通信ネットワークノード。
(4) (3)に記載の通信ネットワークノードであって、
上記ブロックチェーンは、上記非機微ユーザデータを含む複数のブロックを含む
通信ネットワークノード。
(5) (1)乃至(4)のいずれか一項に記載の通信ネットワークノードであって、
上記分散型台帳は、MaaS(Mobility as a Service)用データを含む
通信ネットワークノード。
(6) (1)乃至(5)のいずれか一項に記載の通信ネットワークノードであって、
上記分散型台帳へのアクセス許可権に基づいて許可される
通信ネットワークノード。
(7) (6)に記載の通信ネットワークノードであって、
上記ノードは、コンソーシアムの一部である
通信ネットワークノード。
(8) 分散型台帳を提供するための複数のノードを有する通信ネットワークであって、
上記複数のノードの少なくとも一のノードは、
機微ユーザデータと非機微ユーザデータとを分離するためのユーザデータ管理部を提供し、
上記非機微ユーザデータを上記分散型台帳に提供する
ように構成される回路を有する
通信ネットワーク。
(9) (8)に記載の通信ネットワークであって、
上記回路は、上記機微ユーザデータを上記ノードのデータベースに記憶するようにさらに構成される
通信ネットワーク。
(10) (8)または(9)に記載の通信ネットワークであって、
上記分散型台帳は、ブロックチェーンを含む
通信ネットワーク。
(11) (10)に記載の通信ネットワークであって、
上記ブロックチェーンは、上記非機微ユーザデータを含む複数のブロックを含む
通信ネットワーク。
(12) (8)乃至(11)のいずれか一項に記載の通信ネットワークであって、
上記分散型台帳は、MaaS(Mobility as a Service)用データを含む
通信ネットワーク。
(13) (8)乃至(12)のいずれか一項に記載の通信ネットワークであって、
上記分散型台帳へのアクセス許可権に基づいて許可される
通信ネットワーク。
(14) (13)に記載の通信ネットワークであって、
上記ノードは、コンソーシアムの一部である
通信ネットワーク。
(15) (8)乃至(14)のいずれか一項に記載の通信ネットワークであって、
上記分散型台帳内の個人ユーザデータは、仮名化または匿名化される
通信ネットワーク。
(16) (15)に記載の通信ネットワークであって、
上記個人ユーザデータは、上記機微ユーザデータに対してスクランブリングを実行することによって仮名化される
通信ネットワーク。
(17) (15)に記載の通信ネットワークであって、
上記個人ユーザデータは、ハッシュアルゴリズムを適用することによって匿名化される
通信ネットワーク。
(18) (8)乃至(17)のいずれか一項に記載の通信ネットワークであって、
上記非機微データに対するアクセス制御が実行される
通信ネットワーク。
(19) (18)に記載の通信ネットワークであって、
上記アクセス制御は、上記非機微データの暗号化に用いられる鍵に基づいて実行される
通信ネットワーク。
(20) (19)に記載の通信ネットワークであって、
上記アクセス制御によって、それぞれ異なる団体に対してそれぞれ異なる鍵が提供される
通信ネットワーク。
(21) (18)乃至(20)のいずれか一項に記載の通信ネットワークであって、
上記アクセス制御によって、アプリケーションプログラミングインタフェースを介して上記非機微データへのアクセスが可能とされる
通信ネットワーク。
(22) (8)乃至(21)のいずれか一項に記載の通信ネットワークであって、
個人ユーザデータまたは上記非機微ユーザデータは、少なくとも一のノードからの要求に応じて消去可能である
通信ネットワーク。
(23) (22)に記載の通信ネットワークであって、
データは、鍵の無効化によって消去される
通信ネットワーク。
(24) (22)に記載の通信ネットワークであって、
上記データは、データを上記分散型台帳から消去することによって消去される
通信ネットワーク。
(25) (24)に記載の通信ネットワークであって、
上記分散型台帳はブロックチェーンを含み、少なくとも一のブロックは消去される
通信ネットワーク。
(26) 分散型台帳を提供するための複数のノードを有する通信ネットワークを制御する方法であって、
機微ユーザデータと非機微ユーザデータとを分離するためのユーザデータ管理部を用意し、
上記非機微ユーザデータを上記分散型台帳に提供する
方法。
(27) (26)に記載の方法であって、さらに
上記機微ユーザデータをノードのデータベースに記憶する
方法。
(28) (26)または(27)に記載の方法であって、
上記分散型台帳は、ブロックチェーンを含む
方法。
(29) (28)に記載の方法であって、
上記ブロックチェーンは、上記非機微ユーザデータを含む複数のブロックを含む
方法。
(30) (26)乃至(29)のいずれか一項に記載の方法であって、
上記分散型台帳は、MaaS(Mobility as a Service)用データを含む
方法。
(31) (26)乃至(30)のいずれか一項に記載の方法であって、
上記分散型台帳へのアクセス許可権に基づいて許可される
方法。
(32) (31)に記載の方法であって、
上記ノードは、コンソーシアムの一部である
方法。
(33) (26)乃至(32)のいずれか一項に記載の方法であって、
上記分散型台帳内の個人ユーザデータは、仮名化または匿名化される
方法。
(34) (33)に記載の方法であって、
上記個人ユーザデータは、上記機微ユーザデータに対してスクランブリングを実行することによって仮名化される
方法。
(35) (33)に記載の方法であって、
上記個人ユーザデータは、ハッシュアルゴリズムを適用することによって匿名化される
方法。
(36) (26)乃至(35)のいずれか一項に記載の方法であって、
上記非機微データに対するアクセス制御が実行される
方法。
(37) (36)に記載の方法であって、
上記アクセス制御は、上記非機微データの暗号化に用いられる鍵に基づいて実行される
方法。
(38) (37)に記載の方法であって、
上記アクセス制御によって、それぞれ異なる団体に対してそれぞれ異なる鍵が提供される
方法。
(39) (36)乃至(38)のいずれか一項に記載の方法であって、
上記アクセス制御によって、アプリケーションプログラミングインタフェースを介して上記非機微データへのアクセスが可能とされる
方法。
(40) (26)乃至(39)のいずれか一項に記載の方法であって、
個人ユーザデータまたは上記非機微ユーザデータは、少なくとも一のノードからの要求に応じて消去可能である
方法。
(41) (40)に記載の方法であって、
データは、鍵の無効化によって消去される
方法。
(42) (40)に記載の方法であって、
上記データは、データを上記分散型台帳から消去することによって消去される
方法。
(43) (42)に記載の方法であって、
上記分散型台帳はブロックチェーンを含み、少なくとも一のブロックは消去される
方法。

Claims (43)

  1. データを分散型台帳に提供するための通信ネットワークノードであって、
    機微ユーザデータと非機微ユーザデータとを分離するためのユーザデータ管理部を提供し、
    前記非機微ユーザデータを前記分散型台帳に提供する
    ように構成される回路
    を有する
    通信ネットワークノード。
  2. 請求項1に記載の通信ネットワークノードであって、
    前記回路は、前記機微ユーザデータを前記ノードのデータベースに記憶するようにさらに構成される
    通信ネットワークノード。
  3. 請求項1に記載の通信ネットワークノードであって、
    前記分散型台帳は、ブロックチェーンを含む
    通信ネットワークノード。
  4. 請求項3に記載の通信ネットワークノードであって、
    前記ブロックチェーンは、前記非機微ユーザデータを含む複数のブロックを含む
    通信ネットワークノード。
  5. 請求項1に記載の通信ネットワークノードであって、
    前記分散型台帳は、MaaS(Mobility as a Service)用データを含む
    通信ネットワークノード。
  6. 請求項1に記載の通信ネットワークノードであって、
    前記分散型台帳へのアクセス許可権に基づいて許可される
    通信ネットワークノード。
  7. 請求項6に記載の通信ネットワークノードであって、
    前記ノードは、コンソーシアムの一部である
    通信ネットワークノード。
  8. 分散型台帳を提供するための複数のノードを有する通信ネットワークであって、
    前記複数のノードの少なくとも一のノードは、
    機微ユーザデータと非機微ユーザデータとを分離するためのユーザデータ管理部を提供し、
    前記非機微ユーザデータを前記分散型台帳に提供する
    ように構成される回路を有する
    通信ネットワーク。
  9. 請求項8に記載の通信ネットワークであって、
    前記回路は、前記機微ユーザデータを前記ノードのデータベースに記憶するようにさらに構成される
    通信ネットワーク。
  10. 請求項8に記載の通信ネットワークであって、
    前記分散型台帳は、ブロックチェーンを含む
    通信ネットワーク。
  11. 請求項10に記載の通信ネットワークであって、
    前記ブロックチェーンは、前記非機微ユーザデータを含む複数のブロックを含む
    通信ネットワーク。
  12. 請求項8に記載の通信ネットワークであって、
    前記分散型台帳は、MaaS(Mobility as a Service)用データを含む
    通信ネットワーク。
  13. 請求項8に記載の通信ネットワークであって、
    前記分散型台帳へのアクセス許可権に基づいて許可される
    通信ネットワーク。
  14. 請求項13に記載の通信ネットワークであって、
    前記ノードは、コンソーシアムの一部である
    通信ネットワーク。
  15. 請求項8に記載の通信ネットワークであって、
    前記分散型台帳内の個人ユーザデータは、仮名化または匿名化される
    通信ネットワーク。
  16. 請求項15に記載の通信ネットワークであって、
    前記個人ユーザデータは、前記機微ユーザデータに対してスクランブリングを実行することによって仮名化される
    通信ネットワーク。
  17. 請求項15に記載の通信ネットワークであって、
    前記個人ユーザデータは、ハッシュアルゴリズムを適用することによって匿名化される
    通信ネットワーク。
  18. 請求項8に記載の通信ネットワークであって、
    前記非機微データに対するアクセス制御が実行される
    通信ネットワーク。
  19. 請求項18に記載の通信ネットワークであって、
    前記アクセス制御は、前記非機微データの暗号化に用いられる鍵に基づいて実行される
    通信ネットワーク。
  20. 請求項19に記載の通信ネットワークであって、
    前記アクセス制御によって、それぞれ異なる団体に対してそれぞれ異なる鍵が提供される
    通信ネットワーク。
  21. 請求項18に記載の通信ネットワークであって、
    前記アクセス制御によって、アプリケーションプログラミングインタフェースを介して前記非機微データへのアクセスが可能とされる
    通信ネットワーク。
  22. 請求項8に記載の通信ネットワークであって、
    個人ユーザデータまたは前記非機微ユーザデータは、少なくとも一のノードからの要求に応じて消去可能である
    通信ネットワーク。
  23. 請求項22に記載の通信ネットワークであって、
    データは、鍵の無効化によって消去される
    通信ネットワーク。
  24. 請求項22に記載の通信ネットワークであって、
    前記データは、データを前記分散型台帳から消去することによって消去される
    通信ネットワーク。
  25. 請求項24に記載の通信ネットワークであって、
    前記分散型台帳はブロックチェーンを含み、少なくとも一のブロックは消去される
    通信ネットワーク。
  26. 分散型台帳を提供するための複数のノードを有する通信ネットワークを制御する方法であって、
    機微ユーザデータと非機微ユーザデータとを分離するためのユーザデータ管理部を用意し、
    前記非機微ユーザデータを前記分散型台帳に提供する
    方法。
  27. 請求項26に記載の方法であって、さらに
    前記機微ユーザデータをノードのデータベースに記憶する
    方法。
  28. 請求項26に記載の方法であって、
    前記分散型台帳は、ブロックチェーンを含む
    方法。
  29. 請求項28に記載の方法であって、
    前記ブロックチェーンは、前記非機微ユーザデータを含む複数のブロックを含む
    方法。
  30. 請求項26に記載の方法であって、
    前記分散型台帳は、MaaS(Mobility as a Service)用データを含む
    方法。
  31. 請求項26に記載の方法であって、
    前記分散型台帳へのアクセス許可権に基づいて許可される
    方法。
  32. 請求項31に記載の方法であって、
    前記ノードは、コンソーシアムの一部である
    方法。
  33. 請求項26に記載の方法であって、
    前記分散型台帳内の個人ユーザデータは、仮名化または匿名化される
    方法。
  34. 請求項33に記載の方法であって、
    前記個人ユーザデータは、前記機微ユーザデータに対してスクランブリングを実行することによって仮名化される
    方法。
  35. 請求項33に記載の方法であって、
    前記個人ユーザデータは、ハッシュアルゴリズムを適用することによって匿名化される
    方法。
  36. 請求項26に記載の方法であって、
    前記非機微データに対するアクセス制御が実行される
    方法。
  37. 請求項36に記載の方法であって、
    前記アクセス制御は、前記非機微データの暗号化に用いられる鍵に基づいて実行される
    方法。
  38. 請求項37に記載の方法であって、
    前記アクセス制御によって、それぞれ異なる団体に対してそれぞれ異なる鍵が提供される
    方法。
  39. 請求項36に記載の方法であって、
    前記アクセス制御によって、アプリケーションプログラミングインタフェースを介して前記非機微データへのアクセスが可能とされる
    方法。
  40. 請求項26に記載の方法であって、
    個人ユーザデータまたは前記非機微ユーザデータは、少なくとも一のノードからの要求に応じて消去可能である
    方法。
  41. 請求項40に記載の方法であって、
    データは、鍵の無効化によって消去される
    方法。
  42. 請求項40に記載の方法であって、
    前記データは、データを前記分散型台帳から消去することによって消去される
    方法。
  43. 請求項42に記載の方法であって、
    前記分散型台帳はブロックチェーンを含み、少なくとも一のブロックは消去される
    方法。
JP2021517790A 2018-10-25 2019-10-21 ブロックチェーンによってサポートされるプライバシー保護MaaS(Mobility as a Service) Pending JP2022511393A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18202446 2018-10-25
EP18202446.3 2018-10-25
PCT/EP2019/078536 WO2020083822A1 (en) 2018-10-25 2019-10-21 Privacy-preserving mobility as a service supported by blockchain

Publications (1)

Publication Number Publication Date
JP2022511393A true JP2022511393A (ja) 2022-01-31

Family

ID=64023960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021517790A Pending JP2022511393A (ja) 2018-10-25 2019-10-21 ブロックチェーンによってサポートされるプライバシー保護MaaS(Mobility as a Service)

Country Status (6)

Country Link
US (1) US11847249B2 (ja)
EP (1) EP3844905A1 (ja)
JP (1) JP2022511393A (ja)
CN (1) CN112805961A (ja)
SG (1) SG11202102420WA (ja)
WO (1) WO2020083822A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7423115B1 (ja) 2023-10-03 2024-01-29 株式会社美利善 Nftマーケットプレイスシステム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11558906B2 (en) * 2020-02-26 2023-01-17 Westinghouse Air Brake Technologies Corporation Operator authentication with a vehicle using different pathways
US10549202B2 (en) * 2017-10-25 2020-02-04 Sony Interactive Entertainment LLC Blockchain gaming system
EP3739490A1 (en) * 2019-05-17 2020-11-18 Samsung Electronics Co., Ltd. Server and control method thereof
CN111475828B (zh) * 2020-05-14 2022-05-13 杭州烽顺科技信息服务有限公司 区块链账本数据的加密方法及装置、解密方法及装置
US11336566B2 (en) 2020-06-29 2022-05-17 Sony Group Corporation Transaction flow management based on operational troubles on a MAAS platform
US11899822B2 (en) * 2020-07-21 2024-02-13 Bank Of America Corporation Private, secure travel system
US11914733B2 (en) * 2021-01-21 2024-02-27 International Business Machines Corporation Timing for user data erasure requests
JP2024510558A (ja) * 2021-03-01 2024-03-08 ソニーグループ株式会社 通信ネットワークノード、通信ネットワークノードを提供するための方法、端末デバイス、端末デバイスを動作させるための方法、および通信ネットワークのための方法
WO2023165857A1 (en) * 2022-03-01 2023-09-07 Sony Group Corporation Communication network node, method carried out in a communication network node, user equipment, method carried out in user equipment, communication system, method carried out in a communication system

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100030605A1 (en) * 2006-05-01 2010-02-04 Patent Acquisition & Licensing Co. Automated Timesheet Generation with Auto Summarizer
US9202078B2 (en) 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash
US8387141B1 (en) * 2011-09-27 2013-02-26 Green Head LLC Smartphone security system
US20140280931A1 (en) * 2013-03-13 2014-09-18 Meetrix Communications, Inc. Controlling access to enterprise software
US20230054446A1 (en) * 2013-11-01 2023-02-23 Anonos Ip Llc Systems and methods for functionally separating geospatial information for lawful and trustworthy analytics, artificial intelligence and machine learning
US20230095123A1 (en) * 2015-04-08 2023-03-30 Portabe Data Corp Systems and Methods for Digitally Signed Contracts with Verifiable Credentials
US10311250B2 (en) 2016-04-05 2019-06-04 Vchain Technology Limited Method and system for managing personal information within independent computer systems and digital networks
US20170331896A1 (en) * 2016-05-13 2017-11-16 De La Rue International Limited Methods and systems for processing assets
CA3083508C (en) * 2016-06-17 2022-03-08 Jonathan WEIMER Blockchain systems and methods for user authentication
US10984460B2 (en) * 2016-10-14 2021-04-20 Under Armour, Inc. Medium, method and apparatus for native page generation
US20180197155A1 (en) * 2016-12-12 2018-07-12 Topl, Llc Method and Apparatus for Processing Mobile Payment Using Blockchain Techniques
JP6501989B2 (ja) * 2016-12-19 2019-04-17 三菱電機株式会社 秘匿化装置、データ分析装置、秘匿化方法、データ分析方法、秘匿化プログラム及びデータ分析プログラム
US20180189501A1 (en) * 2016-12-30 2018-07-05 Kosei Ogawa System and method of transferring data from a cloud-based database to a private network database for long-term storage
US20210342828A1 (en) * 2017-01-25 2021-11-04 State Farm Mutual Automobile Insurance Company Systems and methods for anti-money laundering compliance via blockchain
CN107392040B (zh) * 2017-04-28 2019-08-09 阿里巴巴集团控股有限公司 一种共识验证的方法及装置
US20230108733A1 (en) * 2017-05-24 2023-04-06 3S International, LLC Method of mobilizaing user data in computing network
US20220405750A1 (en) * 2017-05-24 2022-12-22 Nxm Labs, Inc. Network configuration management for networked client devices using a distributed ledger service
US20230017855A1 (en) * 2017-08-03 2023-01-19 Liquineq AG Distributed smart wallet communications platform
US11868991B2 (en) * 2017-08-03 2024-01-09 Liquineq AG System and method for conducting and securing transactions when blockchain connection is unreliable
US11386498B1 (en) * 2017-09-06 2022-07-12 State Farm Mutual Automobile Insurance Company Using historical data for subrogation on a distributed ledger
US11416942B1 (en) * 2017-09-06 2022-08-16 State Farm Mutual Automobile Insurance Company Using a distributed ledger to determine fault in subrogation
CN107770182B (zh) 2017-10-30 2020-09-08 中国联合网络通信集团有限公司 家庭网关的数据存储方法及家庭网关
US11528611B2 (en) * 2018-03-14 2022-12-13 Rose Margaret Smith Method and system for IoT code and configuration using smart contracts
US10803196B2 (en) * 2018-03-30 2020-10-13 Microsoft Technology Licensing, Llc On-demand de-identification of data in computer storage systems
US11876801B2 (en) * 2018-05-11 2024-01-16 Civic Technologies, Inc. User ID codes for online verification
CN108694238A (zh) 2018-05-14 2018-10-23 腾讯科技(深圳)有限公司 基于区块链的业务数据处理方法、装置及存储介质
MX2020013174A (es) * 2018-06-04 2022-08-12 Noah Rafalko Sistema de telecomunicacion y metodo para establecer sesiones de transaccion.
US20200089908A1 (en) * 2018-09-14 2020-03-19 Medhat Faltas System, Method, and Apparatus for Digitally Managing Personal Data
EP3850498A4 (en) * 2018-09-17 2022-06-01 Blockrules Ltd TRANSACTION AUTHENTICATION SYSTEM AND RELATED PROCEDURES
EP3844455A1 (en) 2018-09-25 2021-07-07 Sony Corporation Communication network, method, network equipment and communication device
US10482554B1 (en) * 2018-10-05 2019-11-19 Capital One Services, Llc Digital negotiation platform

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7423115B1 (ja) 2023-10-03 2024-01-29 株式会社美利善 Nftマーケットプレイスシステム

Also Published As

Publication number Publication date
US11847249B2 (en) 2023-12-19
EP3844905A1 (en) 2021-07-07
US20220035950A1 (en) 2022-02-03
CN112805961A (zh) 2021-05-14
SG11202102420WA (en) 2021-04-29
WO2020083822A1 (en) 2020-04-30

Similar Documents

Publication Publication Date Title
US11847249B2 (en) Privacy-preserving mobility as a service supported by blockchain
US11038672B2 (en) Secure and distributed management of a proxy re-encryption key ledger
US11212347B2 (en) Private content storage with public blockchain metadata
US11412385B2 (en) Methods for a secure mobile text message and object sharing application and system
TWI829219B (zh) 可將取用訊標由區塊鏈子系統移轉給資料請求者裝置的去中心化資料授權控管系統
JP7410060B2 (ja) 制限トランザクションを有するブロックチェーンシステム
US20240048367A1 (en) Distributed anonymized compliant encryption management system
JP2003271782A (ja) 個人情報管理システム
US20230093731A1 (en) Protection for restricted actions on critical resources
US20240135036A1 (en) Privacy-preserving mobility as a service supported by blockchain
TWI829218B (zh) 可經由第三方服務子系統間接移轉取用訊標的去中心化資料授權控管系統
TWI829217B (zh) 可彈性調整資料授權政策的去中心化資料授權控管系統
TWI829216B (zh) 可透過第三方服務子系統轉傳訊標請求的去中心化資料授權控管系統
US20230089487A1 (en) Communication network, communication network node, user equipment, method
US20230036353A1 (en) Communication network node, user equipment, communication network, method
US20240154940A1 (en) Communication network nodes, methods for providing communication network nodes, terminal device, method for operating a terminal device, methods for communication networks
TWI829221B (zh) 可允許資料請求者裝置查核區塊鏈子系統中的資料授權政策正確性的去中心化資料授權控管系統
TWI829220B (zh) 可利用智能合約產生並移轉授權訊標的去中心化資料授權控管系統
TWI829222B (zh) 可利用第三方服務子系統提供可查詢資料清單給資料請求者裝置的去中心化資料授權控管系統
TWI829215B (zh) 可檢核取用訊標的移轉歷史以驗證取用訊標有效性的去中心化資料授權控管系統
Yap et al. SUCAS: smart-card-based secure user-centric attestation framework for location-based services
KR20220085527A (ko) 사용자 주도형 영상 마스킹 서비스 제공 장치 및 이를 이용한 방법
CN115022039A (zh) 信息处理方法、装置、设备、存储介质和计算机程序产品
KR20210059182A (ko) 온라인 게시글에 대한 분쟁 해결을 위한 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법
Joshi Sunil et al. User Specific Location Provenance Proofs and Proxy Generation Framework

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221006

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20221006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240416