CN115053553A - 通信网络节点、用户设备、通信网络和方法 - Google Patents

通信网络节点、用户设备、通信网络和方法 Download PDF

Info

Publication number
CN115053553A
CN115053553A CN202180010734.6A CN202180010734A CN115053553A CN 115053553 A CN115053553 A CN 115053553A CN 202180010734 A CN202180010734 A CN 202180010734A CN 115053553 A CN115053553 A CN 115053553A
Authority
CN
China
Prior art keywords
mobile service
service provider
passenger
communication network
decentralized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180010734.6A
Other languages
English (en)
Inventor
若林秀治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Group Corp
Original Assignee
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Group Corp filed Critical Sony Group Corp
Publication of CN115053553A publication Critical patent/CN115053553A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/61Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on the service used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8038Roaming or handoff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明总体上涉及一种通信网络节点,该通信网络节点具有电路,该电路被配置为:请求归属地移动服务提供商允许对位于漫游移动服务提供商的移动服务区域中的乘客的漫游移动服务。

Description

通信网络节点、用户设备、通信网络和方法
技术领域
本公开整体涉及通信网络节点、用户设备、通信网络和方法。.
背景技术
一般来说,已知将分类账分布在多个节点上,如记录数字交易的实体,例如电子装置、服务器等。分布式分类账可以基于已知的区块链技术,例如,已知的加密货币比特币就是基于该技术,但是也可以基于众所周知的以太坊项目等。一般来说,分布式分类账也可以在区块链技术以外的其他技术上实现,不基于区块链的分布式分类账项目的例子有BigchainDB和IOTA等。例如,IOTA是一种使用链表的加密货币。
此外,移动即服务(MaaS)是已知的,其中用户或乘客在不拥有例如汽车等物的情况下使用移动即服务。移动即服务可以组合来自相关运营商或提供商的公共(例如,火车、公共汽车等)和私人(例如,汽车共享、自行车共享等)交通服务。
已知的MaaS解决方案通常涉及中央和统一网关,通过该网关计划和订阅旅行或旅程,其中用户可以用单个帐户支付。
尽管存在用于提供分布式分类帐和移动即服务的技术,但通常希望提供用于提供移动即服务的通信网络节点、用户设备、通信网络和方法。
发明内容
根据第一方面,本发明提供了一种通信网络节点,该通信网络节点包括电路,该电路被配置为:请求归属地移动服务提供商允许对位于漫游移动服务提供商的移动服务区域中的乘客的漫游移动服务。
根据第二方面,本发明提供了一种用于控制通信网络节点的方法,该方法包括:请求归属地移动服务提供商允许对位于漫游移动服务提供商的移动服务区域中的乘客的漫游移动服务。
根据第三方面,本发明提供了一种通信网络节点,该通信网络节点包括电路,该电路被配置为:请求去中心化数据库提供乘客的凭证,其中,凭证是基于乘客的分散式标识符生成的,其中,所述分散式标识符是基于用户设备对去中心化数据库的请求生成的,以便允许乘客使用漫游移动服务提供商的移动服务。
根据第四方面,本发明提供了一种用户设备,用户设备包括电路,该电路被配置为:发布乘客的分散式标识符的生成;以及接收所述乘客的凭证,以便允许乘客使用漫游移动服务提供商的移动服务,其中,该凭证是基于归属地移动服务提供商对去中心化数据库的请求和基于分散式标识符生成的。
根据第五方面,本发明提供了一种用于提供分布式分类账的通信网络,该通信网络包括多个网络节点,用于向漫游移动服务提供商认证乘客,所述网络节点包括电路,该电路被配置为:基于用户设备的请求,在去中心化数据库中提供乘客的分散式标识符;基于归属地移动服务提供商的请求并基于分散式标识符,在去中心化数据库中提供乘客的凭证;以及向用户设备发送该凭证以允许乘客使用漫游移动服务提供商的移动服务。
根据第六方面,本发明提供了一种用于控制通信网络的方法,该通信网络用于提供分布式分类帐,该通信网络包括多个网络节点,用向漫游移动服务提供商认证乘客,该方法包括:基于用户设备的请求,在去中心化数据库中提供乘客的分散式标识符;基于归属地移动服务提供商的请求并基于分散式标识符,在去中心化数据库中提供乘客的凭证;以及向所述用户设备发送所述凭证以允许所述乘客使用漫游移动服务提供商的移动服务。
根据第七方面,本发明提供了一种用户设备,该用户设备包括电路,该电路被配置为:发送乘客的凭证,其中,该凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的;接收令牌,其中,该令牌基于分散式标识符的加密;以及解密所述令牌,向漫游移动服务提供商解密验证乘客,以允许乘客使用该漫游移动服务提供商的移动服务。
根据第八方面,本发明提供一种用于提供分布式分类账的通信网络,该通信网络包括多个网络节点,用于向漫游移动服务提供商认证乘客,所述网络节点包括电路,该电路被配置为:提供令牌,其中,该令牌基于乘客的分散式标识符的加密;以及解密令牌,向漫游移动服务提供商验证乘客,以允许乘客使用该漫游移动服务提供商的移动服务。
根据第九方面,本发明提供了一种通信网络节点,该通信网络节点包括电路,该电路被配置为:允许乘客基于乘客的凭证并基于漫游移动服务提供商和归属地移动服务提供商的相互协议来使用该漫游移动服务提供商的移动服务,其中,所述凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的。
根据第十方面,本发明提供了一种通信网络节点,该通信网络节点包括电路,该电路被配置成:存储乘客的多个凭证,其中,多个凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的;以及向用户设备发送多个凭证中的至少一个凭证,以允许乘客使用漫游移动服务提供商的移动服务。
根据第十一方面,本发明提供了一种用于控制通信网络节点的方法,该方法包括:存储乘客的多个凭证,其中,多个凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的;以及向用户设备发送多个凭证中的至少一个凭证,以允许乘客使用漫游移动服务提供商的移动服务。
在从属权利要求、下面的描述和附图中阐述了进一步的方面。
附图说明
结合附图以示例的方式解释实施方式,其中:
图1描绘了众所周知的OAuth协议;
图2描绘了根据本公开的漫游移动服务方法;
图3描绘了用于认证乘客以使用漫游移动服务提供商的移动服务的方法;
图4描绘了用于认证乘客的方法的另一实施方式;
图5描绘了使用单个移动服务凭证和相互协议授权乘客的方法;
图6描绘了在多个凭证的情况下授权乘客的方法;
图7说明了区块链的一般结构;
图8说明了区块链的散列函数的输入和输出;
图9举例说明了PBFT的过程;
图10描绘了通用计算机的实施方式;以及
图11描绘了用户设备和网络节点的实施方式。
具体实施方式
在给出参考图2的实施方式的详细描述之前,进行总体性说明。
如开头所述,移动即服务是众所周知的。漫游移动服务通常由单个移动服务提供商提供。然而,人们已经认识到,希望通过在多个分类帐上分配移动服务来增加漫游移动服务的灵活性。
人们进一步认识到,对于在可能没有服务订阅的外国流动服务区的乘客来说,希望改善其便利性。在这种情况下,乘客通常需要购买单独的票,这可能是时间密集和昂贵的。
因此,已经认识到,通常希望提供移动即服务漫游。
已经进一步认识到,分散式标识符和自我主权身份可以进一步增加安全性,例如,在这种漫游服务中的个人数据的安全性。
与此相反,在一些实施方式中,可以使用社交登录,这对用户来说可能是方便的。然而,人们已经认识到,社交登录可能过于依赖单个帐户,以至于当用户暂时或永久停用该帐户时,该用户(或乘客)可能无法再使用分配给该帐户的服务。此外,用户的个人数据可能会被绑定到这样的帐户上,而已经认识到希望减少发送的个人数据量,因为例如,取决于使用漫游服务的国家,个人数据可能不受政府等的保护。
此外,就隐私而言,社交网络服务提供商可以间接地知道移动提供商的服务的用户活动。
因此,如所讨论的,已经认识到分散式标识符可以减少对这些实体的依赖性。
此外,分散式的标识符可以满足用户对数字ID的控制、隐私、个人数据管理、无供应商锁定等的要求。
此外,分散式标识符可以使得能够提供跨越不同移动服务提供商的国家、边界、区域、城市的漫游移动服务。
在下文中,给出了一些术语限定,这些术语限定可以应用于一些实施方式(而不将本公开限于下文中给出的限定。所述限定仅是为了增强对本公开的理解而提供的示例,并且仅给出,因为MaaS和分布式分类账的技术领域是高度动态的,并且限定可能在未来发生变化)。
术语“分布式分类账”可以从维基百科中找到,它定义了:“分布式分类账(也称为共享分类账,或分布式分类账技术,DLT)是在地理上分布在多个站点、国家或机构的复制、共享和同步数字数据的共识。没有中央管理员或集中数据存储。”
分布式分类账的技术及其特殊例子,即区块链,也将在下文进一步讨论。更一般地说,术语分布式分类帐被用作与网络的多个节点共享数字记录数据的数据库类型。它可以由对等网络组成。数字记录的数据可以包括一种信息,以证明其与先前在同一数据库上记录的数据的一致性。
分布式分类账可以是公开的,任何人都可以访问,但是,原则上,它们也可以是非公开的,并且只有具有权限的用户才能访问它们,其中,具有权限的一组实体、节点、人员、运营商、提供商等也可以称为“联盟”,这也将在下文进一步解释。还可以区分每个分层用户对分类帐上数据的访问权限。
分布式分类账可以使用已知的机制,例如,从用于比特币的区块链技术中已知的机制。这些机制包括发现方法、共识机制、保持数据一致性机制等。该共识机制确保具有分布式分类账副本的所有节点或超过一定数量的节点,通常是电子设备,就分布式分类账的内容达成共识。有许多共识机制,包括所谓的工作证明机制,这是某种密码谜题,它确保,例如,区块链的旧区块不能(容易地)改变。因为在立场上,工作证明用于比特币区块链的挖掘过程。
在分布式账本或区块链中,在参与节点中就区块链上的数据更新达成共识的确认过程(称为挖掘过程)可以通过在确认数据中包含先前记录的数据实现区块链上记录的交易序列的不可逆性。这种挖掘过程为新的事务块实现了分布式时间戳服务器。在比特币中(因此,在一些实施方式中),挖掘过程基于SHA-256散列函数。参与挖掘过程的区块链节点搜索具有预限定属性的散列输出,而散列函数的输入取决于区块链的当前区块和要添加到区块链的新交易区块。
基于散列函数的工作证明计算本身可能没有用处,除非需要它们实现分布式分类帐的不可逆性。
此外,通常已知使用区块链存储各种数据。例如,图像、视频、测量值和文本文件可以以交易的形式记录在区块链上。
术语“移动即服务(MaaS)”也可以从维基百科中找到,维基百科限定了:“移动即服务(MaaS)描述了从个人拥有的交通方式向作为服务消费的移动解决方案的转变。这是通过统一的网关将公共和私人交通提供商的交通服务结合起来实现的,该网关创建和管理旅行,用户可以用单个账户支付。用户可以按行程付费,也可以为优先的距离支付月费。MaaS背后的关键概念是根据旅行者的旅行需求为他们提供移动解决方案。”
术语“移动服务提供商”可以是任何类型的服务提供商MaaS的总括名称。在一些实施方式中,它通常是交通组织,如铁路公司、公共汽车/长途汽车、有轨电车和出租车、汽车共享、骑行共享、自行车共享等。一些移动服务提供商可能不提供实际的交通工具,但可能只提供预订/安排,与旅行社或在线预订网站等类似。
术语“乘客”可以指与归属地移动服务提供商签订服务合同的人或归属地移动服务提供商(定义见下文)的顾客。
“移动服务提供商”(也称为“MaaS服务提供商”)可以是术语“归属地移动服务提供商”和“漫游移动服务提供商”(限定如下)的上位术语,并且可以指运营商、社会、公司等,在特定的交通服务区域(例如,城镇、国家、地区、航线、水路)提供交通服务。
术语“归属地移动服务提供商”可以指位于或运营在固定区域(例如,国家、城市)中的移动服务提供商,并且可为乘客与之具有例如通票、车票、订阅等合同的移动服务提供商。在一些实施方式中,乘客也可以是多个服务提供商。
术语“漫游移动服务提供商”可以指乘客与之没有直接订立合同、订阅等的任何其他移动服务提供商。因此,乘客可以使用漫游移动服务提供商的移动服务,但是购买通票、车票或使用漫游移动服务提供商的移动服务的处理可以经由归属地移动服务提供商来处理。
术语“用户”可以指打算使用漫游移动服务提供商的乘客。术语“用户”还可以指乘客的终端设备(例如,智能电话)。
术语“用户代理”可以指在乘客的终端设备(或用户设备)上执行的软件、应用程序等,其被配置成处理DID(见下文)、凭证(见下文)等。例如,MaaS应用程序(例如,来自移动即服务提供商)可以用作用户代理。
分散式标识符(DID)解析器可以指服务器(或任何其他信息系统),其通过DID(见下文)等检索对验证做出响应的DID文档。
凭证可以指由发布方、MaaS提供商等支持的状态、权利、会员资格等的证据。例如,用户可以用凭证(例如,向漫游移动服务提供商)证明Maas订阅会员资格(例如,归属地移动服务提供商的会员资格)。
在一些实施方式中,术语“公钥密码学”被理解为也是维基百科(https://en.wikipedia.org/wiki/Public-key_cryptography)中定义的:“公钥密码学,或非对称密码学,是使用成对密钥的任何密码系统:可以广泛传播的公钥和只有所有者知道的私钥。这实现了两个功能:认证,其中公钥验证发送消息的配对私钥的持有者;加密,其中只有配对私钥持有者才能解密用公钥加密的消息。”其中,“公钥密码术的两个最著名的用途是:公钥加密,用收件人的公钥加密消息。没有匹配私钥的任何人都无法解密消息,因此,他们被假定为该密钥的所有者和与公钥关联的人。这是为了确保机密性。”,和“数字签名,其中消息使用发件人的私钥进行签名,并且可以由任何有权访问发件人公钥的人进行验证。此验证证明发送方可以访问私钥,因此很可能是与公钥关联的人。这也确保了消息没有被篡改,因为签名在数学上与最初使用签名的消息绑定在一起,对于几乎任何其他消息,无论与最初的消息多么相似,验证都将失败。”
术语“个人数据”在一些实施方式中可以在以下意义上理解(参见示例https://gdpr-info.eu/art-4-gdpr/):“(1)‘个人数据’指与已识别或可识别的自然人(‘数据主体’)有关的任何信息;可识别的自然人是指可直接或间接识别的自然人,特别是可参考姓名、身份证号、位置数据、在线标识符或与该自然人的身体、生理、遗传、精神、经济、文化或社会身份有关的一个或多个因素识别的自然人;”
在一些实施方式中,缩写AAA可以指计算机网络或网络服务中的“认证、授权和计费”,因为它通常被称为信息和通信技术(ICT)的安全框架。
认证可以指检查用户(或者在本公开的上下文中是乘客)是否是网络、网络服务或系统的合法用户。例如,当用户/乘客打算使用MaaS服务时,MaaS服务提供者(例如,移动服务提供商、交通运营商)可以检查用户/乘客身份和服务订阅的状态。
授权可指检查经过认证的用户/乘客被允许使用哪个(或哪些)特定的服务。例如,MaaS服务商可以检查用户的合同类型、服务类型等,并且可以确定用户/乘客的允许服务。例如,可以允许用户/乘客使用火车服务,但不允许使用出租车服务,因此可以允许使用火车,而可以拒绝使用出租车。
计费可以指记录用户/乘客的行为和/或他使用的服务(例如,他使用服务的时间长短,他使用服务的频率,等等)的记录的记录。例如,如果乘客使用MaaS服务,如预订、骑行等,则可以存储该服务的记录。
在一些实施方式中,可以使用授权框架,例如OAuth、OAuth2.0等,如可以从Internet工程任务组(IETF)征求意见(RFC)6749中了解。
这种授权框架可以在第三方应用程序中使用。例如,终端设备(例如,智能手机)的应用可以重用社交网络服务(SNS)帐户用于第三方的服务器访问。然后,授权服务器可以代替第三方执行授权并提供令牌,从而允许(客户端)应用程序使用所提供的令牌访问受保护的数据,如将参考图1进一步讨论的那样,图1描绘了简化的OAuth 2.0协议。有关更多详细信息,请参阅以下域:https://tools.ietf.org/html/rfc6749。
在图1的上部,描绘了使用客户端应用程序2的终端用户1的连接,其中客户端应用程序访问授权服务器3。
在图1的下部,描绘了授权方法4。客户端应用程序5(其可以与客户端应用程序2相同),在6处,向资源所有者7(例如,终端用户1)询问重新使用帐户的许可。
在8处,资源所有者7允许重用,使得在9处,客户端应用程序5向存储SNS帐户的授权服务器10提供授权许可。
在11处,授权服务器发送用于访问第三方服务器12的访问令牌,第三方服务器12是存储受保护数据的资源服务器。
在13处,客户端应用程序5使用接收的访问令牌从第三方服务器12请求受保护数据。
在14处,第三方服务器12将所请求的数据发送到客户端应用程序5。
对于这样方法,如图1所述,它也可以称为社交登录(另见https://en.wikipedia.org/wiki(Social_login))。社交登录可以使用公共SNS帐户提供对第三方服务的授权。
一些实施方式涉及一种具有电路的通信网络节点,该电路被配置成:请求归属地移动服务提供商以允许位于漫游移动服务提供商的移动服务区域中的乘客的漫游移动服务。
通信网络节点可以是计算机、服务器、终端设备等。此外,可以设想多个这样的组件(例如,若干个服务器,它们也可以耦接到终端设备等)。
可以响应于在漫游移动服务提供商的移动服务区域中检测到乘客而发出请求。
现在参照图2作进一步解释。
图2描绘了根据本公开的漫游移动服务方法20。
在22处,归属地移动服务提供商21向乘客23发送漫游移动服务的协助信息,以准备漫游移动服务。在本实施方式中,协助信息包括漫游移动服务提供商24的名称和漫游移动服务提供商24的移动服务区域。
为了检测漫游移动服务,在26处,乘客23的移动电话的传感器25(例如,GNSS传感器)检测乘客23进入预定区域(例如,通过地理围栏(geo-fencimg))。
此外,在27处,乘客23通过移动电话的用户界面选择漫游移动服务,在移动电话的用户界面上显示相应的应用程序。
在28处,移动电话上的应用程序向漫游移动服务提供商24请求漫游移动服务。
为了验证/授权用户使用漫游移动服务提供商24的移动服务,在29处,漫游移动服务提供商24向归属地移动服务提供商21发送请求,以验证乘客23在归属地移动服务提供商21的服务订阅。
因此,归属地移动服务提供商21检查乘客23的用户帐户是否存在,从而在30处检查认证。
此外,归属地移动服务提供商21检查漫游移动服务中的允许服务,从而在31处检查授权。
在32,归属地移动服务提供商21向漫游移动服务提供商24发送乘客23的允许移动服务。
在33处,漫游移动服务提供商24向乘客23发送接受漫游的信息,使得在34处,漫游移动服务提供商24根据接收到的结果启动漫游服务。
检测可以基于移动国家代码(MCC)、地理围栏、外部触发器和预订历史中的至少一者。
例如,MCC可以由移动电话网络提供,并且可以指示终端设备(例如,移动电话)可以位于哪个国家或地区。这样的移动网络可以发送(或广播)MCC,并且当终端设备处于操作状态时,终端设备可以被配置成接收MCC并识别其所在的国家。
终端设备可以被配置成基于接收到的MCC检测用户(例如,终端设备的所有者)在用户的本国以外的另一国家。可以在终端设备上启动相关的MaaS客户端应用程序(例如,当前国家的本地移动服务提供商的应用程序),并且终端设备可以被配置成通知移动服务提供商,从而请求本地移动服务提供商的漫游移动服务,使得本地移动服务提供商成为用户的漫游移动服务提供商。
地理围栏可以基于终端设备的定位功能。在一些实施方式中,终端设备可以使用全球导航卫星系统(GNSS),使得其可以被配置成确定用户的位置。
归属地移动服务提供商可以向终端设备提供地理位置数据库,其中这种数据库可以包括允许的漫游服务区。如果用户(或终端设备)处于允许的漫游服务区域中,则终端设备可以触发相关MaaS应用程序的启动,如上所述。
外部触发器可以指信标信号,如蓝牙信标、蓝牙低能量(BLE)信标、近场通信(NFC)信号等。
例如,触发点可以设置在例如登机口、火车站、国家、地区、区域的网关等处,其中触发点可以被配置成发射一个或多个信标信号,而不将本公开限于上述信标信号(例如,Wi-Fi信号也可以被认为足够)。
如果乘客(用户)足够接近触发点,使得乘客的终端设备可以接收信标信号,则终端设备可以被配置成基于信标信号来确定国家、地区、区域等。
可选地或附加地,终端设备可以被配置成请求进一步的信息。例如,端子设备可以发送请求漫游移动服务提供商的消息(例如,SMS)。当接收到的信标信号的能量低于预定阈值、信标中的信息量受到限制等时,可以设想这样的实施方式。
预订历史可以指对乘客先前预订的跟踪。例如,漫游移动服务提供商可以保存乘客的旅行记录(例如,出国的航空旅行)。例如,乘客可以向漫游移动服务提供商订阅航班、铁路旅行等。漫游移动服务提供商可以将该预订作为预订记录存储在乘客终端设备上的应用程序中。在预定旅行的时间/日期,应用程序可以启动漫游移动服务。
已经认识到社交登录可以适用于MaaS漫游服务。
因此,在一些实施方式中,电路还被配置为对漫游移动服务提供商执行社交登录。
然而,在一些实施方式中,社交登录可能不适用于MaaS服务。例如,社交登录可以依赖于由特定公司提供的标识符,使得该公司可以(直接或间接)知道乘客使用MaaS服务的每个请求。因此,出于隐私原因,从MaaS服务提供商的角度来看,可能需要限制第三方对旅行记录的访问。
因此,已经认识到,可以由个人、分散式发布方控制MaaS标识符。
因此,在一些实施方式中,标识符是分散式标识符。
分散式标识符(DID)可以提供去分散式公钥基础设施(DPKI)。例如,万维网联盟(W3C)将DID限定为分散全局唯一ID(另见https://w3c-ccg.github.io/DID-primer/和/或https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/re2djfy)
在一些实施方式中,这样的分散式标识符用于向移动服务提供商验证、识别、授权、认证乘客。
例如,DID可以用于提供自我主权身份,因此,在一些实施方式中,标识符是自我主权身份。
SSI可以定义为不依赖于任何集中机构的终身便携式数字身份,它还可以满足持久性、全局可解析性、加密图形可验证性和分散性的要求(另请参见https://w3c-ccg.github.io/DID-primer/)。
因此,虽然常规标识可以由集中实体或权威机构(例如,政府)和SNS服务提供商提供,但在SSI的情况下不需要这样的权威机构。
可以使用公共SSI标准,如Hyperledger Indy,并且可以应用于根据本公开的MaaS漫游服务。
图3描绘了用于认证乘客23以使用漫游移动服务提供商24的移动服务的方法40。
为了准备分散式标识符(DID),用户代理41(例如,在乘客的移动电话的应用程序中提供的)在42向分散式系统43(或去中心化数据库,例如,区块链、分布式分类帐系统)发出DID的创建。在本实施方式中,DID是唯一号码(在其他实施方式中是乘客的全局唯一地址),使得用于认证乘客的所需信息最小化。
在44处,用户代理41创建DID,并且在45处存储DID。
在46处,DID文档被发送到DID解析器47。
然后,由归属地移动服务提供商21准备凭证。
在48处,用户代理将DID通知归属地移动服务提供商21。
在49处,归属地移动服务提供商21请求发行基于DID的凭证(在其他实施方式中,凭证发布方可以不同于归属地移动服务提供商21)。请求被发送到分散式系统43。
在50处,分散式系统43发布用DID签名的凭证,以证明乘客是归属地移动服务提供商21的移动服务的订户。因此,DID和凭证都存储在分散式系统43中。
在本实施方式中,签名是通过DID的散列和基于所生成的散列的连续公钥加密来执行的。
在51处,凭证被发送到归属地移动服务提供商21,在52处,归属地移动服务提供商21将凭证发送到用户代理41。
一些实施方式涉及一种通信网络节点,该通信网络节点具有电路,该电路被配置为:请求去中心化数据库提供乘客的凭证,其中,凭证是基于乘客的分散式标识符生成的,其中,分散式标识符是基于用户设备对去中心化数据库的请求来生成,以便允许乘客使用漫游移动服务提供商的移动服务。
关于图3,通信网络节点可以由归属地移动服务提供商21控制。
一些实施方式涉及一种用户设备,该用户设备具有电路,该电路被配置成:发布乘客的分散式标识符的生成;以及接收所述乘客的凭证,该凭证用于允许乘客使用漫游移动服务提供商的移动服务,其中,该凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于该分散式标识符生成的。
用户设备(例如,智能手机、智能手表等)可以被配置成运行应用程序,从而提供图3的用户代理41的功能。
一些实施方式涉及一种用于提供分布式分类账的通信网络,该通信网络具有多个网络节点,用于向漫游移动服务提供商认证乘客,该网络节点具有电路,该电路被配置为:基于用户设备的请求,在去中心化数据库中提供乘客的分散式标识符;基于归属地移动服务提供商的请求并基于分散式标识符,在去中心化数据库中提供乘客的凭证;以及向用户设备发送该凭证以允许乘客使用漫游移动服务提供商的移动服务。
例如关于图3讨论的通信网络可以包括多个服务器、计算机、用户设备等。
一些实施方式涉及一种用于控制通信网络的方法,所述通信网络用于提供分布式分类账,该通信网络具有多个网络节点,用于向漫游移动服务提供商认证乘客,该方法具有:基于用户设备的请求,在去中心化数据库中提供乘客的分散式标识符;基于归属地移动服务提供商的请求并基于分散式标识符,在去中心化数据库中提供乘客的凭证;以及向所述用户设备发送所述凭证以允许所述乘客使用漫游移动服务提供商的移动服务,如本文所讨论的。
应当注意,本公开的实施方式通常还涉及由相应的电路、控制、网络节点等执行的方法,并且本领域技术人员可以针对这些实施方式中的每者提供相应的方法。
图4描绘了用于基于DID的凭证对乘客进行认证的另一方法60。方法60可以在图3的方法40之后执行,或者也可以被认为是独立的方法。
在61处,用户代理41检测漫游移动服务提供商24的移动服务区域的进入,从而启动漫游。
在62处,用户代理41向漫游移动服务提供商24发送凭证,这将触发认证过程。
漫游移动服务提供商将DID签名的凭证发送到DID解析器47(服务器)。
DID解析器47将DID文档发送到漫游移动服务提供商。除了唯一的DID,在63处,DID文档包括用于对DID进行公钥加密以生成令牌的用户的公钥。用于漫游移动服务提供商的有效性检查的终端可以在初始处理(即,第一次执行这样的方法60)之后存储DID和公钥。如果存储了DID和公钥,则在执行方法60的稍后阶段可以省略该过程的重复执行,而不限制在这方面的本公开。所存储的数据(即,DID和/或公钥)可以在预定时间内(例如一天)有效。一般来说,DID和公钥可能在不同或相同的时间内有效。因此,可以进行离线操作(例如,没有网络连接的操作),这可以在剩余进程不一定需要网络连接时设想。
正如公钥密码学中通常所知的那样,私钥是解密令牌所必需的。私钥存储在用户代理41中。
在64处,将令牌(或质询令牌)发送到用户代理41,并且在65处,用户代理用私钥解密令牌。
然后在66处将解密结果发送到漫游移动服务提供商24,使得漫游移动服务提供商在67处识别出用户是使用漫游移动服务提供商24的移动服务的验证用户,因为解密的令牌与他生成的令牌相同。
因此,一些实施方式涉及一种通信网络节点,所述通信网络节点具有电路,该电路被配置为:接收乘客的凭证,其中该凭证是基于归属地移动服务提供商对去中心化数据库的请求和基于乘客的分散式标识符生成的;响应于将凭证发送到数据库,接收分散式标识符;基于分散式标识符来验证乘客,以允许乘客使用漫游移动服务提供商的移动服务。
例如,这样的网络节点可以由漫游移动服务提供商控制,如参考图4所述。
在一些实施方式中,验证基于令牌,如本文所述。
在一些实施方式中,如本文所述,基于分散式标识符的公钥加密来生成令牌。
应当注意,本公开不限于公钥密码术,因为本领域技术人员可以设想任何其他种类的对称或非对称密码术。
一些实施方式涉及一种用于控制通信网络节点的方法,该方法包括:接收乘客的凭证,其中该凭证是基于归属地移动服务提供商对去中心化数据库的请求和基于乘客的分散式标识符生成的;响应于将凭证发送到数据库,接收分散式标识符;基于分散式标识符验证乘客,以允许乘客使用漫游移动服务提供商的移动服务。
一些实施方式涉及一种用户设备,该用户设备具有电路,该电路被配置成:发送乘客的凭证,其中,该凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的;接收令牌,其中,该令牌基于分散式标识符的加密;并且解密令牌,用于向漫游移动服务提供商验证乘客,以允许乘客使用该漫游移动服务提供商的移动服务。
这样的用户设备可以例如通过作为用户代理的智能手机等来实现,如关于图4所讨论的。
一些实施方式涉及一种用于提供分布式分类账的通信网络,该通信网络具有多个网络节点,用于向漫游移动服务提供商认证乘客,该网络节点具有电路,该电路被配置成:提供令牌,其中,该令牌基于乘客的分散式标识符的加密;并且解密令牌,用于向漫游移动服务提供商验证乘客,以允许乘客使用该漫游移动服务提供商的移动服务,如本所讨论的,也是关于图4的。
在一些实施方式中,分布式分类帐基于区块链,如本文所述。
一些实施方式涉及一种用于控制通信网络的方法,该通信网络用于提供分布式分类账,该通信网络包括多个网络节点,用于向漫游移动服务提供商认证乘客,所述方法具有:提供令牌,其中,该令牌基于乘客的分散式标识符的加密;解密令牌,用于向漫游移动服务提供商验证乘客,以允许乘客使用该漫游移动服务提供商的移动服务,如本文所讨论的。
在一些实施方式中,可能认为唯一的认证不足以允许乘客使用漫游移动服务。
因此,出于安全和/或安保原因,还设想对乘客进行授权。例如,这可以与机场的护照管制相比较。为了验证乘客的身份,检查护照可能就足够了。然而,为了授权旅客进入国家,可能需要有效的签证。
类似地,根据本公开,在一些实施方式中,执行授权。
在一些实施方式中,在归属地移动服务提供商和漫游移动服务提供商之间存在用于允许乘客使用漫游移动服务提供商的移动服务的相互协议。该相互协议可以包括,乘客应该出示归属地移动服务提供商的凭证,以证明他具有移动服务订阅。在该实施方式中,乘客已经具有DID。
凭证可以包括以下信息:发布方(归属地移动服务提供商)、服务方(漫游移动服务提供商或交通服务提供商)、服务信息(例如,允许的服务(例如,区域1至3中的公共交通))、有效性信息(例如,颁发日期的时间戳、有效期、到期日、PKI(公钥基础设施)信息(例如,签名))。
图5描绘了用于在相互协议下用单个移动服务凭证授权乘客的方法70。
在71处,归属地移动服务提供商21向用户代理41发布并发送归属地移动服务的凭证。该凭证可以用于相互协议下的漫游移动服务提供商。
在72处,用户代理41(例如,智能手机上的移动服务应用)检测到进入漫游移动服务区域(即,移动服务提供商的移动服务区域,该移动服务提供商不是乘客的归属地移动服务提供商21),并启动漫游。
在73处,用户代理41向漫游移动服务提供商24发送凭证。
在74处,如上文所述,对乘客进行认证。
在75处,按如下执行授权:
首先,漫游移动服务提供商24基于来自归属地移动服务提供商21的电子签名来检查凭证和有效性。其次,漫游移动服务提供商24读取凭证中提供的服务条件,以及第三,根据凭证中的条件允许乘客使用漫游移动服务提供商的移动服务。
因此,一些实施方式涉及一种通信网络节点,该通信网络节点包括电路,该电路被配置为:基于乘客的凭证并基于漫游移动服务提供商和归属地移动服务提供商的相互协议,允许乘客使用该漫游移动服务提供商的移动服务,其中,该凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的,如关于图5所讨论的。
在一些实施方式中,网络节点可以根据漫游移动服务提供商来控制。
一些实施方式涉及一种用于控制通信网络节点的方法,该方法包括:基于乘客的凭证并基于漫游移动服务提供商和归属地移动服务提供商的相互协议,允许乘客使用该漫游移动服务提供商的移动服务,其中,该凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的,如本文所讨论的。
然而,本发明不限于根据图5的授权,因为可以设想具有相互凭证,并因此具有相互移动服务协议。每个凭证可以基于特定的请求。
例如,在不同的移动服务提供商之间,服务级别、条款、条件等可以是不同的。例如,乘客可以使用归属地移动服务提供商的全部服务,而不能使用漫游移动服务提供商的全部服务。此外,可能有不同的交通运营商被分配给漫游移动服务提供商(例如,出租车和火车),并且乘客可能只被允许使用其中之一。因此,不同的操作员可能需要单独的凭证。
例如,运输营办商A(铁路公司)可能需要具备铁路使用条件的凭证A,而运输营办商B(的士公司)可能需要具备的士使用条件的凭证B。
凭证可以包括以下信息:发布方(例如,归属地移动服务提供商)、服务商(例如,漫游移动服务提供商、运输运营商)、服务信息(例如,服务类型(例如,出租车、铁路)、服务津贴(例如,出租车十次以内,每张火车票四次))、有效性信息(例如,发行日期的时间戳、有效期、到期日、PKI信息(例如,电子签名))。
图6描绘了用于进一步解释用于授权乘客的多个凭证的情况的方法80。
基于向归属地移动服务提供商发出的使用漫游移动服务提供商的移动服务的乘客请求,归属地移动服务提供商向用户代理41发送漫游移动服务提供商A24a的凭证和漫游移动服务提供商B 24b的凭证。
在82处,用户代理将凭证发送到身份中心83(例如,服务器、存储器),它们被存储在身份中心。
在84处,如本文所述,由用户代理41执行漫游检测。漫游检测的结果是乘客打算使用漫游移动服务提供商A 24a的移动服务。
在85处,基于漫游检测,用户代理41在身份中心83请求相应的凭证,在86处,身份中心83向用户代理41发送凭证A。在87处,用户代理41向漫游移动服务提供商A 24a显示/发送相关凭证,用于认证乘客,对乘客的认证发送在88处。
为了授权,在89处,漫游移动服务提供商A 24a用分布式系统(例如,区块链)验证凭证。此外,漫游移动服务提供商A 24a检查移动服务的津贴。在一些实施方式中,可以在用户代理、分布式分类账、分散式系统等中记录津贴历史(或剩余津贴的变化)。例如,用户代理可以具有安全存储器,如果没有访问权或许可,该存储器可能不容易写入/更新。用户代理可以被配置成如果用户(或乘客)请求基于津贴的移动服务(或交通服务),则检查剩余津贴。此外,这种机制可以应用于相关服务,如记录旅行里程、基于移动服务的类型(例如火车、飞机等)的二氧化碳排放量估计值等。
在90处时,漫游服务被接受,乘客可以开启漫游服务。
因此,一些实施方式涉及一种通信网络节点,该通信网络节点包括电路,该电路被配置为:存储乘客的多个凭证,其中,多个凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的;以及向用户设备发送多个凭证中的至少一个凭证,以允许乘客使用漫游移动服务提供商的移动服务。
网络节点可以由身份中心配置或控制,如关于图6所讨论的。
一些实施方式涉及一种用于控制通信网络节点的方法,该方法包括:存储乘客的多个凭证,其中,多个凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的;向用户设备发送多个凭证中的至少一个凭证,以允许乘客使用漫游移动服务提供商的移动服务,如本文所讨论的。
该方法可以由服务器、计算机等执行,如在参考图6中讨论的身份中心。
下面将参考图7解释区块链及其一般数据结构。在区块链的这个实施方式中,特征是网络/拓扑、共识算法、闪存功能、参与者认证、可伸缩性/块结构和性能。
图7示出了区块链100的通常结构。区块链100包括多个数据块101a、101b和101c的链,其中区块101b是当前区块(块#N),区块101a是前一区块(区块#N-l),区块101c是未来或后继区块(区块#N+l)。每个区块包括前一区块的散列函数结果、主数据结构、散列函数的输入值和当前区块的散列函数结果,其中当前块(101b)的散列函数结果总是用作下一区块(101c)的输入。
此外,每个区块包含“使用一次的数字”,这是安全区块链处理的一次性随机数,可以防止重放攻击。例如,如果攻击者复制了先前发送的数据,并再次重用复制的数据进行欺骗,则接收器能够检测到欺骗通信,因为下一个数据必须使用不同的“曾经使用的数字”。这种随机的数在加密货币中有时被称为“nonce”。
另外,时间戳可以插入到区块101a、101b和101c中的每一个区块中。区块链100是分布式分类帐的示例,例如,在一些实施方式中,可以用于提供MaaS。
图8示出了例如用于图7的区块链100的散列函数的输入和输出。
通常,散列函数是可以使用特定算法将输入数据映射到输出数据的任何函数。输入数据的大小可以是大的和多样的,相反,数据的输出可以是紧凑的,并且可以有固定的大小。在一些区块链实施方式中用于散列的已知(和著名)算法是由美国国家安全局设计的安全散列算法(SHA)(例如SHA-2、SHA-256)。
散列函数的输入是先前的散列输出、一次使用的数字和当前区块中的数据主体(例如,图7中的区块101b)。散列函数的输出是对输入值响应的唯一值。如果有人试图篡改数据主体,散列函数的输出就不能一致。
本公开中的分布式分类账(区块链)的实施方式可以实现共识协议或算法。例如,在一些实施方式中,拜占庭式容错(BFT)用于共识协议,该协议对数据库欺骗和硬件故障具有弹性。
在某些实施方式中实现的众所周知的共识算法是所谓的实用拜占庭式容错(PBFT)。
在一些实施方式中,使用许可区块链,并且相对较少数量的许可区块链节点负责共识性(块的验证)。
图9示例性地示出了PBFT的过程110。
在111处,群首节点(也称为非验证对等节点)请求其他节点验证区块链。在112处,每个被请求节点(验证对等方)用散列函数检查区块链的有效性,并在113处将其结果指示给其他节点。在114处,节点从多个其他对等点接收有效性结果,并且检查区块链的共识性,前提是器接收到有效结果比预预定的标准更多。如果存在共识,则在115处,节点写入/终结区块链。群首对等方检查其他节点中有效性检查的总体进度,并在116处完成区块链进程。
对于弹性,在一些实施方式中,节点的总数大于3f+1,其中f是允许的故障节点的数目。例如,f=1,总共有4个节点;如果f=3,则总共有10个节点,等等。
在一些实施方式中,如本文所述,PBFT具有用于移动服务区块链的许可区块链,至少部分地提供以下特征:
关于安全性,在一些实施方式中,PBFT提供了51%攻击的小风险,这对于加密货币来说是常见的,因为负责共识的对等方的许可必须是可信的。关于隐私,终端用户不能访问整个区块链,因为只有移动服务提供商在(对等)节点上处理它(由于基于许可的区块链,终端部用户可能没有访问区块链的许可)。关于性能,在一些实施方式中,由于具有高性能的少量对等方,共识性的处理时间非常短。关于灵活性,在一些实施方式中,与公共区块链相比,区块链的块大小和格式可以是灵活的。
在下文中,参考图10描述通用计算机130的实施方式。计算机130可以被实现为使得它基本上可以充当任何类型的网络设备,例如,网络节点、标识枢纽、去中心化数据库的一部分、基站或新的无线基站、发送和接收点、或通信设备,例如,用户设备、(端)终端设备等。计算机具有组件131至141,组件可以形成电路,例如本文所述的网络设备和通信设备的电路中的任何一者。
使用软件、固件、程序等来执行如本文所述的方法的实施方式可以安装在计算机130上,然后计算机被配置成适用于具体实施方式。
计算机130具有CPU 131(中央处理单元),其可以例如根据存储在只读存储器(ROM)132中、存储在存储器137中并且加载到随机存取存储器(RAM)133中、存储在可插入到相应的驱动器139等中的介质140上,的程序,来执行如本文所述的各种类型的过程和方法。
CPU 131、ROM 132和RAM 133与总线141连接,总线141又连接到输入/输出接口134。CPU、存储器和存储器的数量仅是示例性的,并且本领域技术人员将理解,当计算机130用作基站或用户设备(终端)时,可以相应地调整和配置计算机130以满足出现的特定要求。
在输入/输出接口134,连接了几个组件:输入135、输出136、存储器137、通信接口138和驱动器139,驱动器中可以插入介质140(光盘、数字视频光盘、紧凑型内存等)。
作为存储器137的补充或替代,硬件可以具有用于存储凭证的安全存储器。具有访问安全内存权限的专用软件可以改变安全内存的缺陷。例如,读/写/更新凭证的过程可以由软件(执行)(相同的软件或不同的软件)保护。因此,可以禁止篡改凭证(或安全存储器的任何其他内容)的风险,例如通过恶意软件、意外更新/删除(通过软件的错误、缺陷或错误)等。这样的安全硬件/软件可以称为可信执行环境(TEE)或信任的根源。
输入135可以是指针设备(鼠标、图表等)、键盘、麦克风、照相机、触摸屏等。
输出136可以具有显示器(液晶显示器、阴极射线管显示器、发光二极管显示器等)、扬声器等。
存储器137可以具有硬盘、固态驱动器等。
通信接口138可适于例如经由局域网(LAN)、无线局域网(WLAN)、移动电信系统(GSM、UMTS、LTE、NR等)、蓝牙、红外等进行通信。
应当注意,上面的描述仅涉及计算机130的实例配置。可选配置可以用附加的或其他传感器、存储设备、接口等来实现。例如,通信接口138可以支持所述UMTS、LTE和NR以外的其他无线电接入技术。
当计算机130用作基站时,通信接口138还可以具有相应的空中接口(提供例如E-UTRA协议OFDMA(下行链路)和SC-FDMA(上行链路))和网络接口(如实现诸如Sl-AP、GTP-U、Sl-MME、X2-AP等的协议)。此外,计算机130可以具有一个或多个天线和/或天线阵列。本公开不限于此类协议的任何特殊性。
参考图11讨论用于实现本公开实施方式的用户设备UE150和eNB155(或NR eNB/gNB)以及UE150和eNB155之间的通信路径154的实施方式。UE 150是通信设备的示例,而eNB是基站(例如,网络节点)的示例,在这方面对本公开进行了限制。
UE 150具有发射机151、接收机152和控制器153,其中,一般而言,发射机151、接收机152和控制器153的技术功能是本领域技术人员已知的,因此,省略对它们的更详细描述。
eNB 155具有发射机156、接收机157和控制器158,其中也在此,通常本领域技术人员已知发射器156、接收机157和控制器158的功能,因此,省略对它们的更详细描述。
通信路径154具有从UE 150到eNB 155的上行链路路径154a和从eNB 155到UE 150的下行链路路径154b。
在操作期间,UE150的控制器153控制在接收机152处通过下行链路路径154b接收下行链路信号,并且控制器153控制经由发射机151通过上行链路路径154A传输上行链路信号。
类似地,在操作期间,eNB 155的控制器158控制发射机156通过下行链路路径154b传输下行链路信号,并且控制器158控制在接收机157通过上行链路路径154a接收上行链路信号。
当在计算机和/或处理器上执行时,在此描述的方法还在一些实施方式中被实现为使计算机和/或处理器执行该方法的计算机程序图。在一些实施方式中,还提供了一种非暂时性计算机可读记录介质,该记录介质在其中存储计算机程序产品,当由诸如上述处理器的处理器执行时,该计算机程序产品使得执行本文所述的方法。
应当认识到,实施方式描述了具有方法步骤的示例性顺序的方法。然而,给出方法步骤的具体顺序仅用于说明目的,不应被解释为具有约束力。例如,图2的实施方式中的22和26的顺序可以交换。此外,图3的实施方式中的45和46的顺序可以改变。此外,图6的实施方式中的82和84的顺序也可以交换。对技术人员来说,方法步骤顺序的其他变化可能是显而易见的。
请注意,将UE150划分为单元151至153只是为了说明目的,并且本公开不限于特定单元中的任何特定功能划分。例如,控制XY可以由相应的编程处理器、现场可编程门阵列(FPGA)等实现。
如果没有另作说明,则本说明书中描述的和在所附权利要求中要求的所有单元和实体可以实现为集成电路逻辑,例如在芯片上,并且如果没有另作说明,可以通过软件实现由这些单元和实体提供的功能。
就上述公开的实施方式而言,至少部分地使用软件控制的数据处理装置来实现,应当理解,提供这种软件控制的计算机程序以及通过以下方式的传输、存储或其他介质提供这样的计算机程序是被设想为本公开的方面的。
注意,本技术也可以如下所述配置。
(1)一种通信网络节点,该通信网络节点包括电路,该电路被配置为:请求归属地移动服务提供商以允许对位于漫游移动服务提供商的移动服务区域中的乘客的漫游移动服务。
(2)如(1)所述的通信网络节点,其中,该请求基于在漫游移动服务提供商的移动服务区域中的乘客的检测。
(3)如(2)所述的通信网络节点,其中,检测基于移动国家代码、地理围栏、外部触发器和预订历史中的至少一者。
(4)(1)至(3)中任一项的通信网络节点,所述电路进一步被配置成:执行对漫游移动服务提供商的社交登录。
(5)(1)至(4)中任一项的通信网络节点,其中,允许漫游移动服务基于标识符。
(6)如(5)所述的通信网络节点,其中,标识符是分散式标识符。
(7)在(5)和(6)中任一项的通信网络节点,其中,标识符为自我主权身份。
(8)一种用于控制通信网络节点的方法,该方法包括:请求归属地移动服务提供商允许对位于漫游移动服务提供商的移动服务区域中的乘客的漫游移动服务。
(9)如(8)所述的方法,进一步包括:执行对漫游移动服务提供商的社交登录。
(10)一种通信网络节点,该通信网络节点包括电路,该电路被配置为:请求去中心化数据库以提供乘客的凭证,其中,凭证是基于乘客的分散式标识符生成的,其中,所述分散式标识符是基于用户设备对去中心化数据库的请求生成的,以便允许乘客使用漫游移动服务提供商的移动服务。
(11)如(10)所述的通信网络节点,其中,去中心化数据库基于分布式分类帐。
(12)如权利要求(11)所述的通信网络节点,其中,分布式分类帐为区块链。
(13)一种用户设备,该用户设备包括电路,该电路被配置为:发布乘客的分散式标识符的生成;以及接收所述乘客的凭证,以便允许乘客使用漫游移动服务提供商的移动服务,其中,该凭证是基于归属地移动服务提供商对去中心化数据库的请求和基于分散式标识符生成的。
(14)如(13)所述的用户设备,其中,去中心化数据库基于分布式分类帐。
(15)如(14)所述的用户设备,其中,分布式分类账为区块链。
(16)一种用于提供分布式分类账的通信网络,该通信网络包括多个网络节点,用于向漫游移动服务提供商认证乘客,所述网络节点包括电路,该电路被配置为:基于用户设备的请求,在去中心化数据库中提供乘客的分散式标识符;基于归属移动服务提供商的请求并基于分散式标识符,在去中心化数据库中提供乘客的凭证;以及向用户设备发送该凭证以允许乘客使用漫游移动服务提供商的移动服务。
(17)如(16)所述的通信网络,其中,去中心化数据库基于分布式分类帐。
(18)如(17)所述的通信网络,其中,分布式分类账为区块链。
(19)一种用于控制通信网络的方法,所述通信网络用于提供分布式分类帐,所述通信网络包括多个网络节点,用于向漫游移动服务提供商认证乘客,所述方法包括:基于用户设备的请求,在去中心化数据库中提供乘客的分散式标识符;基于归属地移动服务提供商的请求并基于分散式标识符,在去中心化数据库中提供乘客的凭证;以及向所述用户设备发送所述凭证以允许所述乘客使用漫游移动服务提供商的移动服务。
(20)一种通信网络节点,所述通信网络节点包括电路,该电路被配置为:接收乘客的凭证,其中,该凭证是基于归属地移动服务提供商对去中心化数据库的请求和基于乘客的分散式标识符生成的;响应于将凭证发送到数据库,接收分散式标识符;以及基于分散式标识符验证乘客,以允许乘客使用漫游移动服务提供商的移动服务。
(21)如(20)所述的通信网络节点,其中,验证基于令牌。
(22)根据权利要求(21)所述的通信网络节点,其中,令牌基于所述分散式标识符的公钥加密。
(23)一种用户设备,该用户设备包括电路,该电路被配置为:发送乘客的凭证,其中,该凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的;接收令牌,其中,该令牌基于分散式标识符的加密;以及解密令牌,向漫游移动服务提供商验证乘客,以允许乘客使用该漫游移动服务提供商的移动服务。
(24)如(23)所述的用户设备,其中,加密是公钥加密。
(25)一种用于提供分布式分类账的通信网络,该通信网络包括多个网络节点,用于向漫游移动服务提供商认证乘客,所述网络节点包括电路,该电路被配置为:提供令牌,其中,该令牌基于乘客的分散式标识符的加密;以及解密令牌,向漫游移动服务提供商验证乘客,以允许乘客使用该漫游移动服务提供商的移动服务。
(26)如(25)所述的通信网络,其中,分布式分类账基于区块链。
(27)一种通信网络节点,该通信网络节点包括电路,该电路被配置为:允许乘客基于乘客的凭证并基于漫游移动服务提供商和归属地移动服务提供商的相互协议来使用该漫游移动服务提供商的移动服务,其中,所述凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的。
(28)一种用于控制通信网络节点的方法,该方法包括:允许乘客基于乘客的凭证并基于漫游移动服务提供商和归属地移动服务提供商的相互协议来使用该漫游移动服务提供商的移动服务,其中,所述凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的。
(29)一种通信网络节点,该通信网络节点包括电路,该电路被配置成:存储乘客的多个凭证,其中,多个凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的;以及向用户设备发送多个凭证中的至少一个凭证,以允许乘客使用漫游移动服务提供商的移动服务。
(30)一种用于控制通信网络节点的方法,该方法包括:存储乘客的多个凭证,其中,多个凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于乘客的分散式标识符生成的;以及向用户设备发送多个凭证中的至少一个凭证,以允许乘客使用漫游移动服务提供商的移动服务。

Claims (30)

1.一种通信网络节点,所述通信网络节点包括电路,所述电路被配置为:
请求归属地移动服务提供商允许对位于漫游移动服务提供商的移动服务区域中的乘客的漫游移动服务。
2.根据权利要求1所述的通信网络节点,其中,所述请求基于在所述漫游移动服务提供商的所述移动服务区域中的所述乘客的检测。
3.根据权利要求2所述的通信网络节点,其中,所述检测基于移动国家代码、地理围栏、外部触发器和预订历史中的至少一者。
4.根据权利要求1所述的通信网络节点,所述电路进一步被配置为:
执行对所述漫游移动服务提供商的社交登录。
5.根据权利要求1所述的通信网络节点,其中,允许漫游移动服务基于标识符。
6.根据权利要求5所述的通信网络节点,其中,所述标识符是分散式标识符。
7.根据权利要求5所述的通信网络节点,其中,所述标识符为自我主权身份。
8.一种用于控制通信网络节点的方法,所述方法包括:
请求归属地移动服务提供商允许对位于漫游移动服务提供商的移动服务区域中的乘客的漫游移动服务。
9.根据权利要求8所述的方法,所述方法进一步包括:
执行对所述漫游移动服务提供商的社交登录。
10.一种通信网络节点,所述通信网络节点包括电路,所述电路被配置为:
请求去中心化数据库提供乘客的凭证,其中,所述凭证是基于所述乘客的分散式标识符生成的,其中,所述分散式标识符是基于用户设备对所述去中心化数据库的请求生成的,以便允许所述乘客使用漫游移动服务提供商的移动服务。
11.根据权利要求10所述的通信网络节点,其中,所述去中心化数据库基于分布式分类帐。
12.根据权利要求11所述的通信网络节点,其中,所述分布式分类帐为区块链。
13.一种用户设备,所述用户设备包括电路,所述电路被配置为:
发布乘客的分散式标识符的生成;以及
接收所述乘客的凭证,以便允许所述乘客使用漫游移动服务提供商的移动服务,其中,所述凭证是基于归属地移动服务提供商对去中心化数据库的请求和基于所述分散式标识符生成的。
14.根据权利要求13所述的用户设备,其中,所述去中心化数据库基于分布式分类帐。
15.根据权利要求14所述的用户设备,其中,所述分布式分类账为区块链。
16.一种用于提供分布式分类账的通信网络,所述通信网络包括多个网络节点,用于向漫游移动服务提供商认证乘客,所述网络节点包括电路,所述电路被配置为:
基于用户设备的请求,在去中心化数据库中提供所述乘客的分散式标识符;
基于归属地移动服务提供商的请求并基于所述分散式标识符,在所述去中心化数据库中提供所述乘客的凭证;以及
向所述用户设备发送所述凭证以允许所述乘客使用漫游移动服务提供商的移动服务。
17.根据权利要求16所述的通信网络,其中,所述去中心化数据库基于分布式分类帐。
18.根据权利要求17所述的通信网络,其中,所述分布式分类账为区块链。
19.一种用于控制通信网络的方法,所述通信网络用于提供分布式分类帐,所述通信网络包括多个网络节点,用于向漫游移动服务提供商认证乘客,所述方法包括:
基于用户设备的请求,在去中心化数据库中提供所述乘客的分散式标识符;
基于归属地移动服务提供商的请求并基于所述分散式标识符,在所述去中心化数据库中提供所述乘客的凭证;以及
向所述用户设备发送所述凭证以允许所述乘客使用漫游移动服务提供商的移动服务。
20.一种通信网络节点,所述通信网络节点包括电路,所述电路被配置为:
接收乘客的凭证,其中,所述凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于所述乘客的分散式标识符生成的;
响应于向数据库发送所述凭证,接收所述分散式标识符;以及
基于所述分散式标识符验证所述乘客,以允许所述乘客使用漫游移动服务提供商的移动服务。
21.根据权利要求20所述的通信网络节点,其中,所述验证基于令牌。
22.根据权利要求21所述的通信网络节点,其中,所述令牌基于所述分散式标识符的公钥加密。
23.一种用户设备,所述用户设备包括电路,所述电路被配置为:
发送乘客的凭证,其中,所述凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于所述乘客的分散式标识符生成的;
接收令牌,其中,所述令牌基于所述分散式标识符的加密;以及
解密所述令牌,向漫游移动服务提供商验证所述乘客,以允许所述乘客使用所述漫游移动服务提供商的移动服务。
24.根据权利要求23所述的用户设备,其中,所述加密是公钥加密。
25.一种用于提供分布式分类账的通信网络,所述通信网络包括多个网络节点,用于向漫游移动服务提供商认证乘客,所述网络节点包括电路,所述电路被配置为:
提供令牌,其中,所述令牌基于所述乘客的分散式标识符的加密;以及
解密所述令牌,向漫游移动服务提供商验证所述乘客,以允许所述乘客使用所述漫游移动服务提供商的移动服务。
26.根据权利要求25所述的通信网络,其中,所述分布式分类账基于区块链。
27.一种通信网络节点,所述通信网络节点包括电路,所述电路被配置为:
允许乘客基于所述乘客的凭证并基于漫游移动服务提供商和归属地移动服务提供商的相互协议来使用所述漫游移动服务提供商的移动服务,其中,所述凭证是基于所述归属地移动服务提供商对去中心化数据库的请求并基于所述乘客的分散式标识符生成的。
28.一种用于控制通信网络节点的方法,所述方法包括:
允许乘客基于所述乘客的凭证并基于漫游移动服务提供商和归属地移动服务提供商的相互协议来使用所述漫游移动服务提供商的移动服务,其中,所述凭证是基于所述归属地移动服务提供商对去中心化数据库的请求并基于所述乘客的分散式标识符生成的。
29.一种通信网络节点,所述通信网络节点包括电路,所述电路被配置为:
存储乘客的多个凭证,其中,所述多个凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于所述乘客的分散式标识符生成的;以及
向用户设备发送所述多个凭证中的至少一个凭证,以允许所述乘客使用漫游移动服务提供商的移动服务。
30.一种用于控制通信网络节点的方法,所述方法包括:
存储乘客的多个凭证,其中,所述多个凭证是基于归属地移动服务提供商对去中心化数据库的请求并基于所述乘客的分散式标识符生成的;以及
向用户设备发送所述多个凭证中的至少一个凭证,以允许所述乘客使用漫游移动服务提供商的移动服务。
CN202180010734.6A 2020-01-27 2021-01-21 通信网络节点、用户设备、通信网络和方法 Pending CN115053553A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20153824.6 2020-01-27
EP20153824 2020-01-27
PCT/EP2021/051277 WO2021151767A1 (en) 2020-01-27 2021-01-21 Communication network node, user equipment, communication network, method

Publications (1)

Publication Number Publication Date
CN115053553A true CN115053553A (zh) 2022-09-13

Family

ID=69326396

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180010734.6A Pending CN115053553A (zh) 2020-01-27 2021-01-21 通信网络节点、用户设备、通信网络和方法

Country Status (5)

Country Link
US (1) US20230036353A1 (zh)
EP (1) EP4098008A1 (zh)
JP (1) JP2023510954A (zh)
CN (1) CN115053553A (zh)
WO (1) WO2021151767A1 (zh)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112020008472A2 (pt) * 2017-11-03 2020-10-20 Lenovo (Singapore) Pte. Ltd. autenticação de usuário usando informação de conexão fornecida por uma rede de cadeia de blocos
CN116910726A (zh) * 2019-07-02 2023-10-20 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法

Also Published As

Publication number Publication date
US20230036353A1 (en) 2023-02-02
JP2023510954A (ja) 2023-03-15
EP4098008A1 (en) 2022-12-07
WO2021151767A1 (en) 2021-08-05

Similar Documents

Publication Publication Date Title
US20240205027A1 (en) System and method for authenticating and authorizing devices
US9578025B2 (en) Mobile network-based multi-factor authentication
CN112671798B (zh) 一种车联网中的服务请求方法、装置和系统
CN113691560B (zh) 数据传送方法、控制数据使用的方法以及密码设备
US9465950B2 (en) Methods, apparatuses, and computer-readable storage media for securely accessing social networking data
US11847249B2 (en) Privacy-preserving mobility as a service supported by blockchain
Sharma et al. BlockAPP: Using blockchain for authentication and privacy preservation in IoV
US20130067220A1 (en) Communication system, vehicle-mounted terminal, roadside device
JP5587239B2 (ja) 車車/路車間通信システム
CN111049660A (zh) 证书分发方法、系统、装置及设备、存储介质
US20220094546A1 (en) Authentication method and system
CN113168627A (zh) 通信网络节点、方法和移动终端
Mao et al. Design of internet of vehicles authentication scheme based on blockchain
Chen et al. A secure mutual authentication scheme with non‐repudiation for vehicular ad hoc networks
US20230089487A1 (en) Communication network, communication network node, user equipment, method
US20230111701A1 (en) Secure keyboard resource limiting access of user input to destination resource requesting the user input
US20230036353A1 (en) Communication network node, user equipment, communication network, method
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
CN111698263A (zh) 一种北斗卫星导航数据的传输方法和系统
US20240154940A1 (en) Communication network nodes, methods for providing communication network nodes, terminal device, method for operating a terminal device, methods for communication networks
Chen et al. Traceable and private satellite communication for emergency notification in VANET
Byahatti et al. Review of Security in VANET

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40071841

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination