JP2022511547A - 通信ネットワークノード、方法、およびモバイル端末 - Google Patents
通信ネットワークノード、方法、およびモバイル端末 Download PDFInfo
- Publication number
- JP2022511547A JP2022511547A JP2021532187A JP2021532187A JP2022511547A JP 2022511547 A JP2022511547 A JP 2022511547A JP 2021532187 A JP2021532187 A JP 2021532187A JP 2021532187 A JP2021532187 A JP 2021532187A JP 2022511547 A JP2022511547 A JP 2022511547A
- Authority
- JP
- Japan
- Prior art keywords
- data
- communication network
- network node
- mobile terminal
- sensor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 125
- 238000000034 method Methods 0.000 title claims description 218
- 238000012795 verification Methods 0.000 claims abstract description 50
- 238000010200 validation analysis Methods 0.000 claims abstract description 24
- 230000027455 binding Effects 0.000 claims description 38
- 238000009739 binding Methods 0.000 claims description 38
- 230000001413 cellular effect Effects 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 22
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 8
- 230000000007 visual effect Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 77
- 238000007726 management method Methods 0.000 description 44
- 230000008569 process Effects 0.000 description 18
- 230000008859 change Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 9
- 238000003860 storage Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 8
- 238000005065 mining Methods 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 241000282412 Homo Species 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 101001128460 Homo sapiens Myosin light polypeptide 6 Proteins 0.000 description 1
- 101000825071 Homo sapiens Sclerostin domain-containing protein 1 Proteins 0.000 description 1
- 102100031829 Myosin light polypeptide 6 Human genes 0.000 description 1
- 208000003251 Pruritus Diseases 0.000 description 1
- 102100022432 Sclerostin domain-containing protein 1 Human genes 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013502 data validation Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
一般に、分散型台帳は、ブロックチェーン技術以外の他の技術に実装されてもよく、ブロックチェーンに基づいていない分散型台帳プロジェクトの例は、BigchainDBおよびIOTAなどである。たとえば、IOTAは、リンクリストを使用する暗号通貨である。
分散型台帳は、マルチプレーヤー間の旅行履歴(すなわち旅行データ)のための分散型データベース、すなわちサービス・プロバイダとしての複数のモビリティを必要とするので、分散型台帳またはブロックチェーンは、本開示のいくつかの態様によるモビリティ・アズ・ア・サービス(MaaS)アプリケーションに適していると認識される。
分散型台帳は、ピアツーピアネットワークで構成される場合がある。デジタル的に記録されたデータは、同じデータベース上の以前に記録されたデータからその一貫性を証明するための一種の情報を含んでもよい。
また、階層化されたユーザ毎に、台帳のデータへのアクセス許可を区別することも可能である。
コンセンサスメカニズムは、分散型台帳のコピーを有するすべてのノードまたは一定数より多いノード、一般的には電子機器が、分散型台帳のコンテンツに関するコンセンサスに達することを保証する。
いわゆる、暗号パズルの一種であり、例えば、ブロックチェーンの古いブロックが(容易に)変更され得ないことを保証する、いわゆる、プルーフ・オブ・ワークメカニズムを含む、多くのコンセンサスメカニズムがある。
例えば、ビットコイン・ブロックチェーンのマイニングプロセスには、プルーフ・オブ・ワークが用いられる。
このようなマイニングプロセスは、新しい取引ブロックの分散タイム・スタンプ・サーバーを実装する。ビットコインでは(したがって、いくつかの実施形態では)、マイニングプロセスは、SHA256ハッシュ関数に基づく。
ハッシュ関数の入力が、ブロックチェーンの現在のブロックおよびブロックチェーンに追加されるべき取引の新しいブロックによって決まる一方で、マイニングプロセスに関与するブロックチェーンのノードは、事前定義されたプロパティを有するハッシュ出力を検索する。
したがって、いくつかの実施形態の通常の場合(例えば、チケットを購入すること)または通常以外の例外的な場合/手順(例えば、チケットを単に購入すること)が、スマートコントラクトで対処されてもよい。スマートコントラクトは、通常の手順に加えて、これらの例外的な手順を取り扱うことができる。
以下でさらに詳細に説明されるように、スマートコンタクトは、1つ以上のセンサからの所定の入力、人間からのユーザインターフェース入力、他のサーバからのアプリケーションインタフェース(API)呼び出しなど、所定の条件が満たされた場合に自動的に実行されてもよい。
例えば、いくつかの実施形態ではMaaSアプリケーションは、乗客のチェックインを検出する必要があり、したがって、いくつかの実施形態ではこれに対処し、システムアーキテクチャ、ノード/サーバなどに対処する。
暗号通貨の場合、数字のみが転送され得るが、例えば、MaaSアプリケーションは、実際の物理的世界と関わる必要がある(例えば、列車に乗ること、自転車のロックを解除すること、正しい位置に乗車シェアを呼び出してそれに乗車することなど)。
いくつかの実施形態では、以下で「ブロックチェーン・オラクル」と呼ばれるノードが、スマートコントラクトに対する正しい入力/出力を保証するために提供されてもよい。
以下に、本開示で論じられる実施形態の簡単な概要を示す。
MaaSシステムのデータフロー(先発明の要旨)
スマートコントラクト用の追加機能/ノード
スマートコントラクトの例
疑似コード例
スマートコントラクト実行のトリガ
従来のIDソリューション
位置ベースの(ジオフェンシング)ソリューション
生体認証ベースのソリューション
その他のブロックチェーン・オラクル関数
データ完全性チェック
センサ/端末の認証/信用証明書のチェック
ハードウェア/スマートフォン/ウェアラブルの固有IDを使用した
結合手順
検証手順
ブロックチェーン1は、複数のデータブロック2a、2b、および2cのチェーンを含み、ブロック2bは、現在のブロック(ブロック#N)であり、ブロック2aは、前のブロック(ブロック#N-1)であり、ブロック2cは、今後すなわち後続のブロック(ブロック# N+1)である。
各ブロックは、前のブロックのハッシュ関数の結果、主要なデータ構造体、現在のブロックのハッシュ関数への入力値およびハッシュ関数の結果を含み、現在のブロック(2b)のハッシュ関数結果は、常に次のブロック(2c)への入力として使用される。
例えば、攻撃者が、以前に送信したデータをコピーし、再度コピーしたデータをスプーフィング(なりすまし)に再利用する場合、次のデータを別の「ナンス」で使用しなければならないため、受信者は、スプーフィング通信を検出することができる。この乱数は、暗号通貨では「ノンス」と呼ばれることもある。
いくつかのブロックチェーンの実施形態においてハッシングに使用される既知の(および有名な)アルゴリズムは、米国国家安全保障機関(例えば、SHA-2、SHA-256)によって設計されたセキュアハッシュアルゴリズム(SHA)である。
例えば、いくつかの実施形態では、ビザンチン・フォールトトレラント性(BFT)がコンセンサスプロトコルに使用され、これはデータベースのスプーフィングおよびハードウェアの故障に対する回復機能がある。
ステップ14において、1つのノードが、複数の他のピアから有効性結果を受信し、所定の基準よりも有効な結果を受信した場合には、ブロックチェーンのコンセンサスを確認する。コンセンサスがある場合、ステップ15で、そのノードは、ブロックチェーンを書き込み/終了する。
リーダピアは、他のノードにおける有効性確認の全体的な進行を確認し、ステップ16においてブロックチェーン手順を終了させる。
セキュリティに関しては、PBFTは、いくつかの実施形態では、51%攻撃のわずかなリスクを提供するが、これはコンセンサスを担当するピアの許可が信頼されなければならないため、暗号通貨に共通である。
プライバシーに関しては、(許可ベースのブロックチェーンのため、かつ、エンドユーザがブロックチェーン全体にアクセスする許可を有さないため)モビリティ・サービス・プロバイダのみが、(ピア)ノードにおいてブロックチェーン全体を処理するので、エンドユーザは、ブロックチェーン全体にアクセスすることができない。
パフォーマンスに関しては、コンセンサスのための処理時間は、いくつかの実施形態では、高性能を有するピアの数が少ないため、非常に短い。柔軟性に関しては、ブロックチェーンのブロックサイズおよびフォーマットは、いくつかの実施形態ではパブリック・ブロックチェーンと比較して柔軟である。
いくつかのユーザ(例えば、海外からの訪問者)は、スマートフォンまたは同種のものを有していない場合があり、そのような場合、例えば、ユーザにゲートを提供する図4のプロキシ機能(プロキシ22)に基づく代替のソリューションを提供することができる。
ブロックチェーン管理機能24aを有するブロックチェーン機能24は、他のエンティティ部のブロックチェーン管理機能25と通信する。座席予約/シェアされる乗り物予約が、予約センタ26によって提供される場合、中央の予約サーバ/クラウドに提供される。
旅行計画(または旅行計画者)に関しては、乗客旅行管理機能23bは、目的地入力、経路選択/輸送オプション、予約/旅行手配を提供し、チケットを発行し、チケットIDを発行し、旅行者のための旅程を生成し、旅程IDなどを発行する。
旅行者/ユーザの旅行においては、乗客旅行管理機能23bは、その旅行計画を起動し、旅行の各セクション(旅程)について、パス/チケット保持を確認し、エンバンクメントを記録し、下車を記録し、旅行ログをブロックチェーンに追加し、旅行の終わりにその旅行計画を終了させ、旅程を閉じるように構成される。
さらに、図4から分かるように、パス、チケット、および旅行ログ情報が、少なくとも乗客旅行管理機能23bとブロックチェーン管理機能24aとの間、および、ブロックチェーン管理機能24aと他のブロックチェーン管理25との間で通信される。
N-1ブロック30aからのハッシュ出力は、次のNブロック30b(現在のブロック)に供給される。ブロック30b(ブロック#N)は、旅行者AおよびBの次の旅行ログ32aおよび32b、さらに、旅行者Cの旅行の旅行ログ32cを処理する。
例えば、旅行者Dが新たな旅行ログを発行するが、同時にブロックサイズ制限を超える場合、このさらなる旅行ログは、次のブロック、すなわち、本例のブロック30cにおいて処理される。このブロック30cは、旅行者Bのさらなる旅行ログ33aの入力、搭乗者Cのさらなる旅行ログの入力33b、および搭乗者Dのさらなる旅行ログ33cの入力を含み、ブロック30c(ブロックN+l)は、旅行者CおよびDの次の旅行ならびに旅行者Dの残りのログを処理する。
その後、(N+1)のハッシュ出力が、次のブロック(N+2)(図5には図示せず)に供給される。
- 発行者:マルチモーダル・トランスポート・パス発行者、モビリティ・サービス・プロバイダ/輸送業者、旅行者id(匿名データ)。
- チケット情報:チケットの種類、輸送の種類(鉄道、ライドシェア等)、座席予約(列車/座席番号)、価格またはチケット、規約および条件。
- 乗車記録:エンバンクメントの場所、乗車した時刻/日、下車した場所、下車した時刻/日、未使用/使用。
- 備考:特記事項(例えば、キャンセル、延滞)。
したがって、いくつかの実施形態では、例えば、モビリティ・サービス・プロバイダは、コンソーシアムにおいて編成され、また、それに応じた許可を有する者のみが、許可された分散型台帳またはブロックチェーンにアクセスすることが許可され、その一方で、悪意のある参加者または不正な参加者は、ブロックチェーンのコンソーシアムに参加することができない。
旅行者管理機能は、座席の予約、共用乗車/タクシー/レンタカー/列車の座席予約、月次加入、1日券の購入などをサポートする。通常の電子商取引サイトと同様に、旅行者管理機能は、ウェブサイトまたはスマートフォンのバックエンド処理の、ユーザインターフェースを提供する。
さらに、本実施形態では、コンソーシアム(許可された)ブロックチェーンが、ノード41の間に実装され、コンソーシアムのメンバであるモビリティ・サービス・プロバイダの間でブロックチェーン台帳を検証する。
第1の層のブロックチェーンは、国間または地域間で構成され、第2の層のブロックチェーンは、その地域のコンソーシアム内で構成される。例えば、地域コンソーシアムにおける代表的なプロバイダは、第1の層のブロックチェーンに参加し、国際サービスを取り扱うことができる。
したがって、スマートコントラクトのプラットフォームとして構成することができ、対応するコンピューティングリソースを提供することができる仮想マシンが提供される。
スマートコントラクトがセンサ54からのデータにアクセスした場合、対象センサは、Restful APIに基づいてUniform Resource Identifier(URI)すなわちUniform Resource Location(URL)でそのデータを示すことができる(例えば、https://proxy.blockchainoracle.com/inputdevices/ sensor1)。
例えば、MaaS事業者が、センサの設置状況/配備環境のデータベースを所有するか、または、このデータベースを(排他的に)制御し、修正/改ざんすることがほとんど不可能である場合(例えば、セキュリティカメラが高いタワーに設置され、人々が到達することができない場合)、簡略化された(検証)手順を適用することができる。
例えば、検証プロセスの一部はスキップされてもよく(例えば、ダブルチェックの代わりに、シングルチェックが実行される)、または、ブロックチェーン・オラクルによって実行される検証はスキップされてもよい(場合によっては、ブロックチェーン・オラクルが含まれない/必要とされない)。
言い換えれば、(複数の)センサの信頼度に応じて、いくつかの実施形態では妥当なレベルの検証が適用される。
例えば、空港または鉄道駅は、いくつかの実施形態ではMaaSセンサ用にすなわちMaaSセンサとして使用される複数の防犯カメラを有してもよい。
例えば、モノのインターネット(IoT)機能、ロケーションサーバ、セキュリティ機能、アプリケーション、およびサービスを有する電気通信事業者/モバイルネットワーク事業者は、いくつかの実施形態において、ブロックチェーン・オラクル機能を提供することもできる。
・ ループ構造(チューリング完全な言語の場合)
・ 複数の変数、三項演算子などの複雑な条件
・ 内部変数の値を保持する(ステートフルなスマートコントラクトの場合)
・ ブロックチェーン内のブロックの読み込み/書き込み/更新
・ 外部マシン/コンピュータ/ネットワークへの入出力
・ 人間の介入なしにマシン間で直接交渉する
Begin
変数: TicketState (オープン、使用中、クローズ)
If チケットが発行され、使用されていない場合 Then
TicketStateをオープンに変更する
End (If)
Repeat (メインループ)
外部からトリガを受信する
If トリガがチェックインされている場合 Then
TicketStateを使用中に変更する
End (If)
If トリガがチェックアウトされている場合 Then
TicketStateをクローズに変更する
ループを出る
End (If)
End (Repeat)
TicketStateを外部に送信する
End (Begin)
「チェックイン」イベントがトリガとして検出された場合、チケットの状態は「使用中」に設定され、「チェックアウト」イベントがトリガとして検出された場合、チケットの状態は「クローズ」に設定される。最後に、チケット状態は例えば、ブロックチェーン・オラクル51または別のインスタンスに送信される。
前述のように、ブロックチェーンでは、このような場合に変化するハッシュ関数出力により、変更/修正が検出可能である。
例えば、図8で説明したように、スマートコントラクトは、ブロックチェーン・オラクルに送信されるチケットの状態に関する出力を行い、ブロックチェーン・オラクルは次に、例えば、このチケットの状態が正しく、正しいチケットおよびユーザに関連付けられているかどうかを検証する。
例えば、補償が支払われる場合、ブロックチェーン・オラクルは、補償が正当化され、かつ、情報が正しい所定のデバイスに送信されることを検証することができると仮定する。また、例えば、チケットの状態がオープンである場合、この情報は例えば、正しいチェックインデバイス(またはMaaS事業者のデータベース)、および、正しいユーザ/旅行者の正しいモバイル端末に送信されるべきである。
さらに、ブロックチェーン・オラクルは例えば、改ざんされたスマートコントラクト出力データがチケット状態の変更、補償の取得などに使用されることを回避するために、出力データが正しいスマートコントラクトに基づくことを検証することができる。
この実施形態では、旅行者62は、列車の未使用チケットを所持している。
スマートコントラクト用の仮想マシン65は、スマートコントラクトをホストし、スマートコントラクトを実行する。
あるいは67において、旅行者のスマートフォン、ウェアラブルデバイスなどのセンサのうちの1つ以上のセンサが、特定の領域を検出し、旅行者62のチェックインまたは現在位置を示すトリガをブロックチェーン・オラクル61に、または、ブロックチェーン管理サーバ64に直接送信する。
例えば、旅行者は、対応するメッセージが表示される(またはチケット状態の変化を示す任意の他の印が表示される)スマートフォン画面またはウェアラブルデバイスからチケット状態の変化を取得することができる。
ヒューマンエラー、マシンの不具合/故障、悪意のある攻撃(例えば、スプーフィング)などにかかわらず、ブロックチェーン・オラクル61は、間違った入力/条件によるスマートコントラクトの間違った実行を防止しなければならない。
そのような技術自体は知られているが、いくつかの実施形態では、スマートコントラクトの検証が必要である。
他の実施形態では、MaaSアプリケーションにも有用である生体認証ベースのソリューションが実装される(いくつかの実施形態ではロケーションベースのソリューションと生体認証ベースのソリューションとが組み合わされる)。
1. 旅行者名およびそのパスワードが、チェックインマシンで検出される。
2. (例えば、旅行者の個人データをスキャンするために)パスポートがチェックインマシンに示される。
3. スマートフォンなどのNFCセンサの接触を、チェックインゲートまたは搭乗ゲートにおいて検出する。
4. バーコード/ QRコードの付いた電子チケットをゲートまたはリーダーに示す。
5. チェックイン場所においてスマートフォン/PCのユーザインタフェースで入力する。
誰かが偽造チケットを作成してスマートフォンの画面上で使用し、それをゲートで示す場合、人間は、それを容易に検証することができず、このチケットが偽造チケットであることを認識することはできないであろう。
その場合、ロケーションベースの検出は、1つのセンサ(例えば、GPSセンサ)または2つ以上のセンサの組み合わせに適用可能である。
さらにいくつかの実施形態では、複数の屋内測位方法の組み合わせが実施され、これはMaSに有用であり、この測位システムは、MaaSにも有用である非常に正確なクロック/タイムスタンプを有することができる。
GNSS測位(例えば、GPS)、高精度衛星測位システム(例えば、ガリレオ暗号化、QZSS、RTK(リアルタイムキネマティック)ベースの測位など)、Wi-Fi(登録商標、無線ネットワーク)ベースの測位、セルベースの測位(例えば、OTDOA(観測到達時間差)、UTDOA(アップリンク到達時間差)、基地局ビームフォーミング等)、慣性計測装置(IMU)ベースの測位(例えば、ジャイロセンサ、加速度センサ、電子コンパス等)、ビーコン信号(例えば、低電力Bluetooth(登録商標、BLE))、スマートフォンカメラ/画像処理での測位メーカの認識(例えば、特定の位置において印刷されたQRコード)、および/または、NFCベースの位置検出。
いくつかの実施形態では、この方法の課題は、GNSSスプーフィングまたは不正確な測位をいかに防止するかである。したがって、いくつかの実施形態では、ブロックチェーン・オラクルが以下で説明するように、異なる方法で旅行者の位置をダブルチェックしてもよい。
その結果、ブロックチェーン・オラクルは、2つ以上のセンサのさらなる位置信号を考慮に入れることによって、位置の精度を改善することができる。
屋内測位の一例では、ブロックチェーン・オラクルは、Bluetooth(登録商標)ビーコン、Wi-Fi(登録商標)信号測位、セル信号などを使用することができる。一般に、1つのシステムを改ざんすることは容易であるかもしれないが、同時に複数のシステムを改ざんすることは非常に困難であると想定される。
また、いくつかの実施形態の場合のように、使用中のシステムが3つ以上のシステムの中からランダムに選択される場合、改ざんすることは、より困難であるはずである。
例えば、スマートフォンは、自身の現在位置をネットワークロケーションサーバに送信し、ネットワークロケーションサーバは、ネットワークベースの測位(UTDOA)で、その現在位置が正しいかどうかをダブルチェックすることができる。
例えば、カメラ/ビデオ処理は、高速道路/幹線道路の入口を認識し、次いで、(幹線道路上の)現在位置または状態変化をブロックチェーン・オラクルに送信することができる。
ブロックチェーン・オラクル78は、旅行者76がスマートフォン/ウェアラブルデバイスを有しているかどうか、したがって、適切な測位能力を有しているかどうかを確認する。次に、ブロックチェーン・オラクル78は、ロケーションベースのチェックインを選択し、ブロックチェーン・オラクル78は、80において、ジオフェンシングの条件(例えば、経度、緯度、領域の半径、またはビーコン信号情報)の詳細を、旅行者76のスマートフォンに送信する。
81において、スマートフォンは、ジオフェンシングトリガの定義された領域に入っているかを監視する。スマートフォンがその領域の接近を検出すると、82において、スマートフォンは、セルラーネットワークまたは無線ネットワークを介してブロックチェーン・オラクル78にトリガメッセージを送信する。
任意選択的に、ブロックチェーン・オラクル78は、やはり上述したように、ユーザの位置をダブルチェックすることができる。例えば、ブロックチェーン・オラクル78は、ロケーションサーバ84への問い合わせを83において送信する(例えば、電気通信事業者またはサービス・プロバイダは、SUPL(セキュアなユーザ・プレーン位置決め)サーバまたはESMLC(サービスモバイル位置決めセンター)を有してもよい)。
ロケーションサーバ84は、85において位置をダブルチェックするために、上述のネットワークベースの測位を開始し、86において(例えば、位置が確認された場合)結果をブロックチェーン・オラクル78にフィードバックする。
位置が確認された場合、ブロックチェーン・オラクル78は、87において、チェックイン・トリガをブロックチェーン管理77に送信し、スマートコントラクトを実行する。
センサ自体が人/旅行者を識別することができる場合(例えば、センサが顔認識機能を有する場合)、関連するIDがブロックチェーン・オラクル61に送信され、かつ/または、生データまたは圧縮データがブロックチェーン・オラクル61に送信され、ブロックチェーン・オラクル61は旅行者62の顔を認識する。
生データが送信されても、データ送信のために暗号化が規定される場合がある。
例えば、より正確な顔認識のために、デュアルカメラ、3D深度カメラ(例えば、飛行時間ベースの画像センシング)などを実装してもよい。
現在、そのような機能は、典型的にはハイエンドのスマートフォンにおいて実装されるが、そのような機能が多くのスマートフォンにおいて近い将来に広く使用されることになり、また、スマートフォンがコンピュータビジョン(例えば、GPU)または同様のもののための、より高い性能のプロセッサを有することになり、これが、いくつかの実施形態において、顔認識のようなMaaSアプリケーションのために使用されることになることが予期される。
例えば、政府/輸送機関は、生体認証パスポート用の生体認証データのデータベース91を有することができる。次に、ブロックチェーン・オラクル61は、暗号化されたセンサデータを生体認証データベース91に送信し、その後、生体認証データベースサーバ91は、96において、入力データからの人物を、その人物自身の生体認証データベース91に従って識別することができる。
旅行者62が96において正常に識別された場合、生体認証データベース(サーバ)91は、97において、その確認をブロックチェーン・オラクル61に送信する。ブロックチェーン・オラクル61が、旅行者IDを確認すると、ブロックチェーン・オラクル61は、98においてブロックチェーン管理64にチェックインのトリガを送信し、スマートコントラクトを実行する。
しかし、ブロックチェーン・オラクル61は、データソース(すなわち、センサ)と、そのデータソースが真正であるかどうか(例えば、センサが真正であるかどうか)と、生体認証サーバが真正であるかどうかとを確認する。
このデータは、センサから生体認証サーバへの途中で修正または変更されない。ブロックチェーン・オラクル61は、暗号化されているのでデータを読み取ることはできないが、以下でさらに説明するように、完全性機能のために、ブロックチェーン・オラクル61は、データの修正を検出することができる。
ブロックチェーン・オラクル61は、旅行者が生体認証サーバによって識別されたことを単に知るのみである。これは、いくつかの実施形態で実施される一種のゼロ知識証明プロトコルである。
例えば、センサ群およびブロックチェーン・オラクルプロセッサが、ブロックチェーン内のコンソーシアムのメンバに加わり、センサデータのハッシュ関数が、ブロックチェーンの関連ブロック内に記録されるので、ハッシュ関数およびブロックチェーンは、データ完全性に適している。
誰かがブロック内のセンサデータを修正した場合、(例えば、コンソーシアムの)他のメンバのブロックチェーン内のハッシュ値との不一致があるであろう。例えば、SHA-2、SHA-3、その他のスポンジ関数のようなハッシュ関数のさまざまな提案および実装がある。
要件/ユースケースに応じて、ハッシュ関数および関連するパラメータ(例えばナンス)は、静的または半静的(例えば変更可能)に選択される。
暗号化ストリームと同様に、センサデータシーケンスは、キーを用いて送信機側で完全性シーケンスが乗じられる(例えば、Ex-OR計算)。
受信機側では全く同じシーケンスが同一のキーで適用され、その結果、受信機側では保護されたデータが元のデータになる。誰かが途中でデータを修正した場合、受信機での出力結果は、同じではない(例えば、CRC(巡回冗長検査)による誤り検出)。
アルゴリズムのキーが定期的または時折変更されたり、または、タイムスタンプ/タイムカウンタ/パケットシーケンス番号などの組み合わせが使用されたりすると、コピーされたデータで反射攻撃(リプレイアタック)を実行することが(より)困難になるため、保護がより強力になる。
いくつかの実施形態では、MaaS事業者(または他の誰か)が認証局(CA)を提供し、適切に設置されたセンサ/デバイスに証明書を発行する。
いくつかの実施形態で実施される単純かつ容易な方法は、製造(シリアル)番号、モデル番号、製造/工場の場所などの製造者のIDを再使用することである。
しかしながら、セキュリティレベル/一意性はより低くなり得るが、結果として、本方法は、証明書または証明のインストール/セットアップを回避することができるので、非専門家またはエンドユーザによってセットアップされたセンサに有用であり得る。
オペレーティングシステム/プラットフォームがインストールされているマシンに固有のものである汎用一意識別子(UUID)、1台のコンピュータに一意に割り当てられるグローバル一意識別子(GUID)、Bluetooth(登録商標)デバイスアドレス、iPhone(登録商標)の一意識別子(UDID)、ANDROID(登録商標)_IDなどが使用され得る。
旅行者102が携帯電話IDの使用を受け入れると、MaaSアプリケーションは、固有IDを読み取り、106においてユーザ・プロファイル・サーバ104に固有IDを送信する。このIDは、送信用に暗号化する必要がある。
次に、ユーザ・プロファイル・サーバ104は、108'において、特定のユーザに対して認証をブロックチェーン・オラクル101に発行する要求を送信し、この要求には、固有IDに基づいて暗号化された情報が含まれていてもよい。
次いで、ブロックチェーン・オラクル101は、109において、認証を端末(例えば、端末上で実行されているMaaSアプリケーション)に送信する。次に、MaaSアプリケーションは、107'において、固有IDと端末内の受信された認証との間のバインディングを進める。
そのような同様の文書が、信頼された民間組織によって発行される場合、例えば、コーポレートIDカードまたはクレジットカードのようなプライベートIDもまた、いくつかの実施形態において使用され得る。
信用証明書がユーザプロファイルと一致しない場合、バインディングは受け入れられない。
列車/飛行機の乗車/搭乗のために紛失/盗難された電話機を使用することを防止することが重要である。
通信事業者は、契約されたSIMカードおよびIMSIのための加入者データベースを有する。そのような実施形態では、ブロックチェーン・オラクルが、これらの信頼できるデータベースと通信し、このプロセスに関与する携帯電話(すなわち他の端末)の状態を定期的に確認することができる。
ブロックチェーン・オラクルサーバ111は、旅行者112とブロックチェーン管理113とユーザ・プロファイル・サーバ114との間の通信のために提供される。
ここで、ユーザ・プロファイル・サーバ114は、118で検証を実行し、検証が成功した場合、119で確認をブロックチェーン・オラクル111に送信する。
アプリケーションは、端末におけるバインディングの固有ID(例えば、IMSI)を読み取り、正しい(固有の)IDを検証する。端末は、記憶された認証を有するデータ/トリガをブロックチェーン・オラクル111に送る。
コンピュータ130は、基本的に本明細書で説明するように、任意のタイプのネットワーク機器、例えば、基地局または新しい無線基地局、送受信ポイント、または、ユーザ機器、(末端の)(モバイル)端末デバイスなどの通信デバイスとして機能することができるように実装される。
コンピュータは本明細書に記載されるように、ネットワーク装置および通信デバイスの回路のうちの任意の1つのような回路を構成することができる構成要件131乃至141を有する。
さらに、コンピュータ130は、1つ以上のアンテナおよび/またはアンテナアレイを有してもよい。本開示は、そのようなプロトコルのいかなる特殊性にも限定されない。
UE 150は通信デバイスの一例であり、eNBは基地局(すなわち、ネットワーク機器)の一例であるが、この点に関して本開示を限定するものではない。
ここで、ノードは、スマートコントラクトへの入力として使用される入力データの検証を提供すること、および、スマートコントラクトからの出力に基づく出力データが所定のデバイスで正しく受信されるかどうかの検証を提供することのうちの少なくとも1つを実行するように構成された回路を有する。
特に、通信ネットワークノードは、本明細書で説明されるようなブロックチェーン・オラクルであってもよい。
コンソーシアムは、モビリティ・アズ・ア・サービスによって提供されてもよく、ここで、各ノードは例えば、1つのモビリティ・サービス・プロバイダに相当するか、または、関連付けられてもよい。
したがって、いくつかの実施形態では、通信ネットワークおよびそのノードは、MaaSを提供するように構成される。
本方法は、本明細書で説明される通信ネットワークの1つ以上のノードによって、かつ/もしくは、モバイル端末または任意の他の処理デバイスまたは回路によって実行され得る。
少なくとも1つのセンサは、位置データまたは生体認証データを提供することができる。
これは、単一のアカウントでユーザが支払うことができる、旅行を作成し管理する統合ゲートウェイを介して、公共および民間の輸送プロバイダからの輸送サービスを組み合わせることによって可能になる。
ユーザは旅行ごとに支払うことができ、または、限られた距離の月額料金を支払うことができる。MaaSの背後にある重要な概念は、旅行のニーズに基づいて旅行者のモビリティソリューションを提供することである。」と定義するWikipediaからも既知である。
ブロックチェーンにアクセスする許可を有する許可されたメンバは、上述のように「コンソーシアム」と呼ばれる。いくつかの実施形態では、許可された/コンソーシアムタイプのブロックチェーンは、MaaSアプリケーションに適しており、公共のものではないので、誰もがアクセスすることはできない。
例えば、1日券、1週間券、毎月のMaaSサービス契約、シーズンチケットなどがある。
モビリティ・サービス・プロバイダの中には、実際の輸送手段を提供しないものもあるが、旅行代理店またはオンライン予約サイトなどに匹敵する予約/手配のみを提供してもよい。
本開示では、マルチモーダルパスも「パス」という用語に該当するものとし、これは、パスが2人以上の輸送事業者(またはモビリティサービス提供者)の間で有効であり得ることを意味し、したがって、公共交通だけでなく、ライドシェア、バイクシェアなどの他のタイプのモビリティにも及び得ることを意味する。
パスは、許容可能な輸送、有効期間、および、チケット発行/輸送乗車の任意の他の条件の情報を含むことができる。いくつかの実施形態では、MaaSは、サービスレベルのいくつかの選択肢を、月次サービスサブスクリプションに提供することができる。
旅行者(乗客)またはユーザは、特定の期間のパスのサービスサブスクリプション料金すなわち入手を、(通常、パスを発行するモビリティ・サービス・プロバイダとすることができる)パス発行者に支払うことができる。このパスは、(すべて、上述のモビリティ・サービス・プロバイダという用語に該当する)輸送事業者または旅行代理店、MaaSサービス・プロバイダなどによって発行される。
したがって、上述したように、パス発行者のうちの一部は、パスを販売するが、実際の輸送サービスまたは輸送手段を提供しなくてもよい。
いくつかの実施形態では、座席の予約が再び要求されないか、または、無制限の旅行が許可される場合であっても、チケットは、複数のモビリティ・サービス・プロバイダ間での収益共有のために発行されてもよい。
さらに、旅行者(ユーザ)は、チケット発行者に直接支払わなくてもよいが、パス発行者が、旅行者の代わりにチケット発行者に支払うことができ、チケットは、輸送事業者またはサービス・プロバイダ、すなわちモビリティ・サービス・プロバイダによって発行され得る。
旅行ログは、例えばエンバンクメントの位置、その時刻/日、降車位置、その時刻/日、チケットが使用されたか未使用であるか等に関する情報を含んでもよく、これについても以下でさらに説明する。
「スマートコントラクトは、契約の交渉または履行をデジタル的に容易にし、検証し、または実施することを意図したコンピュータプロトコルである。スマートコントラクトは、サードパーティ(第三者)なしで信頼できる取引を実行することを可能にする。
この取引は追跡可能であり、不可逆的である。スマートコントラクトは、1994年にこの用語を作ったニック・スザボによって最初に提案された。スマートコントラクトの提案者は、多くの種類の契約条項が部分的または完全に自己実行、自己実施、またはその両方を行うことができると主張している。
スマートコントラクトの目的は、従来の契約法よりも優れたセキュリティを提供し、契約に関連する他の取引コストを削減することである。さまざまな暗号通貨が、スマートコントラクトのタイプを実装している。」
さらに、スマートコントラクト言語には使用される様々な言語がある。例えば、EthereumプロジェクトのSolidityチームは、スマートコントラクト言語「Solidity」を開発した。
各種オンライン辞書によれば、オラクルは、「権威的または賢明な表現または回答」もしくは「何かについての絶対的な権威と見なされる人または物」と定義されている。実際、辞書自体は、オラクルと見なしているが、オラクルは、ブロックチェーンとどのような関係があるのだろうか?ブロックチェーン・オラクルとは何だろうか?
最も明白な例は、Ethereumネットワーク上で取引を送ることであり、ここで、当事者は、受信者のアドレスと、当事者が有し、資金を所有するプルーフとを、ネットワークに提供する。すべてがチェックアウトした場合、ネットワークは、その資金を受信者に「振り替える」。
さらに、現在の天気温度、株価、またはFIFAワールドカップ決勝の結果などの外部データを必要とする分散型アプリケーションの場合、問題は、スマートコントラクト、すなわち、言い換えれば、ブロックチェーン上のコードのピースがどのように情報を取得するかであり、そのような場合、ブロックチェーンアプリケーション用のオラクルが使用されることが説明される。
これは、ループプロセスを含むコンピュータプログラムに類似しており、複雑な条件を記述するのに適している。ステートレスとは、ブロックチェーンの内部状態を把握・維持しないことを意味する。このプロセスは簡単である。単純な条件を記述することが適切である。
「データ完全性は、データのライフサイクル全体にわたるデータの精度および一貫性の維持および保証であり、データを記憶、処理、または検索する任意のシステムの設計、実装、および使用にとって重要な態様である。」
「暗号技術において、認証局または証明機関(CA)は、デジタル証明書を発行するエンティティである。デジタル証明書は、証明書の名前付きサブジェクトによって公開鍵の所有権を証明する。これにより、他者(依拠当事者)は、署名または認証された公開鍵に対応する秘密鍵について行われたアサーションを信頼することができる。」
CAは、証明書のサブジェクト(所有者)と証明書に依拠する当事者の両方によって信頼される、信頼されたサードパーティとして機能する。これらの証明書のフォーマットは、X.509規格で規定される。」
「スプーフィング」- 情報セキュリティ、特にネットワークセキュリティのコンテキストにおいて、スプーフィング攻撃とは、不正な利点を得るために、人またはプログラムが別の人物として偽装することに成功した状況である。
GPSスプーフィング攻撃は、一連の正常なGPS信号に似たように構成された誤ったGPS信号をブロードキャストすることによって、または、他の場所または異なる時間にキャプチャされた真の信号を再ブロードキャストすることによって、GPS受信機をだますことを試みる。
これらのスプーフィングされた信号は、受信機に、攻撃者によって判定されるように、受信機の位置を、実際の場所以外のどこかに推定させるように、または、受信機がある場所に配置されているが異なる時間に位置するように、修正され得る。
一般にキャリーオフ攻撃と呼ばれるGPSスプーフィング攻撃の1つの一般的な形態は、対象受信機によって観測された真の信号と同期した信号をブロードキャストすることから始まる。次いで、偽造信号の電力は徐々に増加し、真の信号から引き離される。
「コンピュータセキュリティにおけるサイドチャネル攻撃は、実装されたアルゴリズム自体の弱点(例えば、暗号解析およびソフトウェアバグ)ではなく、コンピュータシステムの実装から得られる情報に基づく任意の攻撃である。
時間情報、電力消費、電磁漏れ、または音声さえも、利用可能な追加の情報源を提供することができる。」
「暗号技術では、ゼロ知識証明またはゼロ知識プロトコルは、一方の当事者(証明者)が値xを知っていることを他方の当事者(検証者)に証明することができる手法であり、一方の当事者が値xを知っている事実以外の情報を伝達することはない。
ゼロ知識証明の本質は、ゼロ知識証明を単に明らかにすることによって、一方の当事者が特定の情報の知識を所有することを証明することが自明であることであり、この命題は、情報自体または追加情報を明らかにすることなくその所有を証明することである。」
・UEベースの測位: 観測到達時間差(OTDOA)、セルIDベース
・ネットワークベースの測位: アップリンク到達時間差(UTDOA)
・電気通信ネットワークのロケーションサーバ: セキュアユーザプレーンロケーション(SUPL)サーバ、Enhanced Serving Mobile Location Center(E-SMLC)
いくつかの実施形態では、上述のプロセッサによって実行されると、本明細書に記載の方法を実行させるコンピュータプログラム製品を記憶する非一時的なコンピュータ可読記録媒体も提供される。
(1)データを分散型台帳に提供するための通信ネットワークノードであって、ノードは、
スマートコントラクトへの入力として使用される入力データの検証を提供すること、および、
スマートコントラクトからの出力に基づく出力データが、所定のデバイスで正しく受信されるかどうかの検証を提供すること
のうちの少なくとも1つを実行するように構成された回路を具備する
通信ネットワークノード。
(2)(1)に記載の通信ネットワークノードであって、
前記入力データは、ユーザを識別するセンサデータに基づいて検証される
通信ネットワークノード。
(3)(2)に記載の通信ネットワークノードであって、
前記センサデータは、ユーザのモバイル端末に含まれる少なくとも1つのセンサによって提供される
通信ネットワークノード。
(4)(2)または(3)に記載の通信ネットワークノードであって、
前記センサデータは、ユーザを検出する少なくとも1つのセンサによって提供される
通信ネットワークノード。
(5)(2)から(4)のいずれか1つに記載の通信ネットワークノードであって、
前記回路は、前記センサデータを提供するセンサの認証を提供するようにさらに構成される
通信ネットワークノード。
(6)(2)から(5)のいずれか1つに記載の通信ネットワークノードであって、
前記センサデータは、位置データまたは生体認証データを含
通信ネットワークノード。
(7)(6)に記載の通信ネットワークノードであって、
前記位置データは、検証のためにロケーションサーバに送信される
通信ネットワークノード。
(8)(6)または(7)に記載の通信ネットワークノードであって、
前記生体認証データは、検証のために生体認証データサーバに送信される
通信ネットワークノード。
(9)(1)から(8)のいずれか1つに記載の通信ネットワークノードであって、
前記回路は、データ完全性機能に基づいてデータを受信または送信するようにさらに構成される
通信ネットワークノード。
(10)(9)に記載の通信ネットワークノードであって、
前記データ完全性機能は、ハッシュ関数、デジタル署名、ブロックストリームアルゴリズムのうちの少なくとも1つに基づくものである
通信ネットワークノード。
(11)(1)から(10)に記載の通信ネットワークノードであって、
前記回路は、前記スマートコントラクトの実行を引き起こすためのトリガを送信するようにさらに構成される
通信ネットワークノード。
(12)(11)に記載の通信ネットワークノードであって、
前記トリガは、入力データの検証が成功した場合に送信される
通信ネットワークノード。
(13)(1)から(12)に記載の通信ネットワークノードであって、
前記回路は、ユーザベースの識別とモバイル端末ベースの識別との間のバインディングを実行するようにさらに構成される
通信ネットワークノード。
(14)(13)に記載の通信ネットワークノードであって、
前記検証は、バインディングの検証を含む
通信ネットワークノード。
(15)(13)または(14)に記載の通信ネットワークノードであって、
前記モバイル端末ベースの識別は、セルラ国際移動体加入者識別番号およびセルラ国際移動体装置識別番号のうちの少なくとも1つを含む
通信ネットワークノード。
(16)(1)から(15)に記載の通信ネットワークノードであって、
前記回路は、接続されたデバイスの認証を検証するようにさらに構成される
通信ネットワークノード。
(17)(16)に記載の通信ネットワークノードであって、
前記接続されたデバイスの認証は、ハッシュ関数に基づく認証、規格ベース認証、前記接続されたデバイスの製造者識別番号、デバイスの事前設定、および、前記接続されたデバイスに関連する固有のネットワークまたはセルラ識別のうちの少なくとも1つに基づいて検証される
通信ネットワークノード。
(18)(1)から(17)に記載の通信ネットワークノードであって、
前記分散型台帳は、ブロックチェーンを含む
通信ネットワークノード。
(19)(1)から(18)に記載の通信ネットワークノードであって、
前記分散型台帳は、モビリティ・アズ・ア・サービス用のデータを含む
通信ネットワークノード。
(20)(1)からに(19)に記載の通信ネットワークノードであって、
前記分散型台帳へのアクセスは、許可権に基づいて付与される
通信ネットワークノード。
(21)(20)に記載の通信ネットワークノードであって、
前記ノードは、コンソーシアムの一部である
通信ネットワークノード。
(22)スマートコントラクトを動作させるための方法であって、前記スマートコントラクトは、少なくとも2つの異なる状態を有し、
トリガを受信することに応答して前記スマートコントラクトの状態を変更するステップを含む
方法。
(23)(22)に記載の方法であって、
前記少なくとも2つの異なる状態は、チェックイン状態、チェックアウト状態、使用中状態、未使用状態およびキャンセル状態のうちの少なくとも1つを含む
方法。
(24)(22)または(23)に記載の方法であって、
前記トリガは、信頼されたネットワーク通信ノードから受信される
方法。
(25)(22)から(24)のいずれか1つに記載の方法であって、
前記トリガは、信頼されたセンサから受信される
方法。
(26)(22)から(25)のいずれか1つに記載の方法であって、
前記スマートコントラクトは、前記トリガの受信に応答して実行される
方法。
(27)(26)に記載の方法であって、
前記スマートコントラクトの実行結果は、スマートコントラクトの状態によって決まる
方法。
(28)分散型台帳を提供するための複数のノードを具備する通信ネットワークを制御するための方法であって、
スマートコントラクトへの入力として使用される入力データの検証を提供するステップと、
スマートコントラクトからの出力に基づく出力データが、所定のデバイスで正しく受信されるかどうかの検証を提供するステップと
のうちの少なくとも1つを含む
方法。
(29)(28)に記載の方法であって、
前記入力データは、ユーザを識別するセンサデータに基づいて検証される
方法。
(30)(29)に記載の方法であって、
前記センサデータは、ユーザのモバイル端末に含まれる少なくとも1つのセンサによって提供される
方法。
(31)(29)または(30)に記載の方法であって、
前記センサデータは、ユーザを検出する少なくとも1つのセンサによって提供される
方法。
(32)(29)から(31)のいずれか1つに記載の方法であって、
前記センサデータを提供するセンサの認証を提供するステップをさらに含む
方法。
(33)(29)から(32)のいずれか1つに記載の方法であって、
前記センサデータは、位置データまたは生体認証データを含む
方法。
(34)(33)に記載の方法であって、
検証のために前記位置データをロケーションサーバに送信するステップをさらに含む
方法。
(35)(33)または(34)に記載の方法であって、
検証のために生体認証データを生体認証データサーバに送信するステップをさらに含む
方法。
(36)(28)から(35)のいずれか1つに記載の方法であって、
データ完全性機能に基づいてデータを受信または送信するステップをさらに含む
方法。
(37)(36)に記載の方法であって、
前記データ完全性機能は、ハッシュ関数、デジタル署名およびブロックストリームアルゴリズムのうちの少なくとも1つに基づく
方法。
(38)(28)から(37)のいずれか1つに記載の方法であって、
前記スマートコントラクトの実行を引き起こすためのトリガを送信するステップをさらに含む
方法。
(39)(38)に記載の方法であって、
前記トリガは、前記入力データの検証が成功した場合に送信される
方法。
(40)(38)または(39)に記載の方法であって、
前記トリガは、ユーザの識別、ユーザのロケーションベースの検出、および、ユーザの生体認証に基づく検出のうちの少なくとも1つに基づいて送信される
方法。
(41)(40)に記載の方法であって、
前記ロケーションベースの検出は、ユーザのデバイスによって提供されるロケーションデータと、ユーザのネットワークベースの測位とに基づいて、ユーザの位置を確認することを含む
方法。
(42)(40)または(41)に記載の方法であって、
前記ロケーションベースの検出は、ユーザを識別するための視覚処理を含む
方法。
(43)(28)から(42)のいずれか1つに記載の方法であって、
ユーザベースの識別とモバイル端末ベースの識別との間のバインディングを実行するステップをさらに含む
方法。
(44)(43)に記載の方法であって、
前記検証は、前記バインディングの検証を含む
方法。
(45)(43)または(44)に記載の方法であって、
前記モバイル端末ベースの識別は、セルラ国際移動体加入者識別番号およびセルラ国際移動体装置識別番号のうちの少なくとも1つを含む
方法。
(46)(28)から(45)のいずれか1つに記載の方法であって、
接続されたデバイスの認証を検証するステップをさらに含む
方法。
(47)(46)に記載の方法であって、
前記接続されたデバイスの認証は、ハッシュ関数に基づく認証、規格ベース認証、前記接続されたデバイスの製造者識別番号、前記デバイスの事前設定、および、前記接続されたデバイスに関連する固有のネットワークまたはセルラ識別のうちの少なくとも1つに基づいて検証される
方法。
(48)(28)から(47)のいずれか1つに記載の方法であって、
前記分散型台帳は、ブロックチェーンを含む
方法。
(49)(28)から(48)のいずれか1つに記載の方法であって、
前記分散型台帳は、モビリティ・アズ・ア・サービス用のデータを含む
方法。
(50)(28)から(49)のいずれか1つに記載の方法であって、
前記分散型台帳へのアクセスは、許可権に基づいて付与される
方法。
(51)(50)に記載の方法であって、
前記複数のノードは、コンソーシアムの一部である
方法。
(52)(28)から(51)のいずれか1つに記載の方法であって、
前記検証の提供は、スマートコントラクトが改ざんされるリスクに基づく
方法。
(53)(52)に記載の方法であって、
前記検証は、前記リスクに基づいて省略または制限される
方法。
(54)分散型台帳にデータを提供するためのネットワークノードと通信するためのモバイル端末であって、
スマートコントラクトへの入力として使用される入力データを提供するように構成された回路を具備する
モバイル端末。
(55)(54)に記載のモバイル端末であって、
少なくとも1つのセンサをさらに備え、前記入力データは、前記少なくとも1つのセンサのセンサデータに基づいて提供される
モバイル端末。
(56)(55)に記載のモバイル端末であって、
前記少なくとも1つのセンサは、位置データまたは生体認証データを提供する
モバイル端末。
(57)(54)から(56)のいずれか1つに記載のモバイル端末であって、
前記回路は、アプリケーションを実行するようにさらに構成され、前記アプリケーションは、前記ネットワークノードに前記入力データを提供するように構成される
モバイル端末。
(58)(57)に記載のモバイル端末であって、
前記アプリケーションは、モビリティ・アズ・ア・サービスのアプリケーションである
モバイル端末。
(59)(54)から(58)のいずれか1つに記載のモバイル端末であって、
前記モバイル端末は、スマートフォンである
モバイル端末。
(60)(57)に記載のモバイル端末であって、
前記アプリケーションは、ユーザの認証を行うように構成される
モバイル端末。
(61)(58)から(60)のいずれか1つに記載のモバイル端末であって、
前記アプリケーションは、前記モバイル端末のセンサによって提供されるセンサデータに基づいて、ユーザのチェックインを判定するように構成される
モバイル端末。
(62)(57)から(61)のいずれか1つに記載のモバイル端末であって、
前記回路は、前記モバイル端末と前記アプリケーションとの間のバインディングを実行するようにさらに構成される
モバイル端末。
(63)(62)に記載のモバイル端末であって、
前記バインディングは、認証に基づいて実行される
モバイル端末。
(64)(62)または(63)に記載のモバイル端末であって、
前記認証は、前記ネットワークノードから受信される
モバイル端末。
Claims (64)
- データを分散型台帳に提供するための通信ネットワークノードであって、ノードは、
スマートコントラクトへの入力として使用される入力データの検証を提供すること、および、
スマートコントラクトからの出力に基づく出力データが、所定のデバイスで正しく受信されるかどうかの検証を提供すること
のうちの少なくとも1つを実行するように構成された回路を具備する
通信ネットワークノード。 - 請求項1に記載の通信ネットワークノードであって、
前記入力データは、ユーザを識別するセンサデータに基づいて検証される
通信ネットワークノード。 - 請求項2に記載の通信ネットワークノードであって、
前記センサデータは、ユーザのモバイル端末に含まれる少なくとも1つのセンサによって提供される
通信ネットワークノード。 - 請求項2に記載の通信ネットワークノードであって、
前記センサデータは、ユーザを検出する少なくとも1つのセンサによって提供される
通信ネットワークノード。 - 請求項2に記載の通信ネットワークノードであって、
前記回路は、前記センサデータを提供するセンサの認証を提供するようにさらに構成される
通信ネットワークノード。 - 請求項2に記載の通信ネットワークノードであって、
前記センサデータは、位置データまたは生体認証データを含
通信ネットワークノード。 - 請求項6に記載の通信ネットワークノードであって、
前記位置データは、検証のためにロケーションサーバに送信される
通信ネットワークノード。 - 請求項6に記載の通信ネットワークノードであって、
前記生体認証データは、検証のために生体認証データサーバに送信される
通信ネットワークノード。 - 請求項1に記載の通信ネットワークノードであって、
前記回路は、データ完全性機能に基づいてデータを受信または送信するようにさらに構成される
通信ネットワークノード。 - 請求項9に記載の通信ネットワークノードであって、
前記データ完全性機能は、ハッシュ関数、デジタル署名、ブロックストリームアルゴリズムのうちの少なくとも1つに基づくものである
通信ネットワークノード。 - 請求項1に記載の通信ネットワークノードであって、
前記回路は、前記スマートコントラクトの実行を引き起こすためのトリガを送信するようにさらに構成される
通信ネットワークノード。 - 請求項11に記載の通信ネットワークノードであって、
前記トリガは、入力データの検証が成功した場合に送信される
通信ネットワークノード。 - 請求項1に記載の通信ネットワークノードであって、
前記回路は、ユーザベースの識別とモバイル端末ベースの識別との間のバインディングを実行するようにさらに構成される
通信ネットワークノード。 - 請求項13に記載の通信ネットワークノードであって、
前記検証は、バインディングの検証を含む
通信ネットワークノード。 - 請求項13に記載の通信ネットワークノードであって、
前記モバイル端末ベースの識別は、セルラ国際移動体加入者識別番号およびセルラ国際移動体装置識別番号のうちの少なくとも1つを含む
通信ネットワークノード。 - 請求項1に記載の通信ネットワークノードであって、
前記回路は、接続されたデバイスの認証を検証するようにさらに構成される
通信ネットワークノード。 - 請求項16に記載の通信ネットワークノードであって、
前記接続されたデバイスの認証は、ハッシュ関数に基づく認証、規格ベース認証、前記接続されたデバイスの製造者識別番号、デバイスの事前設定、および、前記接続されたデバイスに関連する固有のネットワークまたはセルラ識別のうちの少なくとも1つに基づいて検証される
通信ネットワークノード。 - 請求項1に記載の通信ネットワークノードであって、
前記分散型台帳は、ブロックチェーンを含む
通信ネットワークノード。 - 請求項1に記載の通信ネットワークノードであって、
前記分散型台帳は、モビリティ・アズ・ア・サービス用のデータを含む
通信ネットワークノード。 - 請求項1に記載の通信ネットワークノードであって、
前記分散型台帳へのアクセスは、許可権に基づいて付与される
通信ネットワークノード。 - 請求項20に記載の通信ネットワークノードであって、
前記ノードは、コンソーシアムの一部である
通信ネットワークノード。 - スマートコントラクトを動作させるための方法であって、前記スマートコントラクトは、少なくとも2つの異なる状態を有し、
トリガを受信することに応答して前記スマートコントラクトの状態を変更するステップを含む
方法。 - 請求項22に記載の方法であって、
前記少なくとも2つの異なる状態は、チェックイン状態、チェックアウト状態、使用中状態、未使用状態およびキャンセル状態のうちの少なくとも1つを含む
方法。 - 請求項22に記載の方法であって、
前記トリガは、信頼されたネットワーク通信ノードから受信される
方法。 - 請求項22に記載の方法であって、
前記トリガは、信頼されたセンサから受信される
方法。 - 請求項22に記載の方法であって、
前記スマートコントラクトは、前記トリガの受信に応答して実行される
方法。 - 請求項26に記載の方法であって、
前記スマートコントラクトの実行結果は、スマートコントラクトの状態によって決まる
方法。 - 分散型台帳を提供するための複数のノードを具備する通信ネットワークを制御するための方法であって、
スマートコントラクトへの入力として使用される入力データの検証を提供するステップと、
スマートコントラクトからの出力に基づく出力データが、所定のデバイスで正しく受信されるかどうかの検証を提供するステップと
のうちの少なくとも1つを含む
方法。 - 請求項28に記載の方法であって、
前記入力データは、ユーザを識別するセンサデータに基づいて検証される
方法。 - 請求項29に記載の方法であって、
前記センサデータは、ユーザのモバイル端末に含まれる少なくとも1つのセンサによって提供される
方法。 - 請求項29に記載の方法であって、
前記センサデータは、ユーザを検出する少なくとも1つのセンサによって提供される
方法。 - 請求項29に記載の方法であって、
前記センサデータを提供するセンサの認証を提供するステップをさらに含む
方法。 - 請求項29に記載の方法であって、
前記センサデータは、位置データまたは生体認証データを含む
方法。 - 請求項33に記載の方法であって、
検証のために前記位置データをロケーションサーバに送信するステップをさらに含む
方法。 - 請求項33に記載の方法であって、
検証のために生体認証データを生体認証データサーバに送信するステップをさらに含む
方法。 - 請求項28に記載の方法であって、
データ完全性機能に基づいてデータを受信または送信するステップをさらに含む
方法。 - 請求項36に記載の方法であって、
前記データ完全性機能は、ハッシュ関数、デジタル署名およびブロックストリームアルゴリズムのうちの少なくとも1つに基づく
方法。 - 請求項28に記載の方法であって、
前記スマートコントラクトの実行を引き起こすためのトリガを送信するステップをさらに含む
方法。 - 請求項38に記載の方法であって、
前記トリガは、前記入力データの検証が成功した場合に送信される
方法。 - 請求項38に記載の方法であって、
前記トリガは、ユーザの識別、ユーザのロケーションベースの検出、および、ユーザの生体認証に基づく検出のうちの少なくとも1つに基づいて送信される
方法。 - 請求項40に記載の方法であって、
前記ロケーションベースの検出は、ユーザのデバイスによって提供されるロケーションデータと、ユーザのネットワークベースの測位とに基づいて、ユーザの位置を確認することを含む
方法。 - 請求項40に記載の方法であって、
前記ロケーションベースの検出は、ユーザを識別するための視覚処理を含む
方法。 - 請求項28に記載の方法であって、
ユーザベースの識別とモバイル端末ベースの識別との間のバインディングを実行するステップをさらに含む
方法。 - 請求項43に記載の方法であって、
前記検証は、前記バインディングの検証を含む
方法。 - 請求項43に記載の方法であって、
前記モバイル端末ベースの識別は、セルラ国際移動体加入者識別番号およびセルラ国際移動体装置識別番号のうちの少なくとも1つを含む
方法。 - 請求項28に記載の方法であって、
接続されたデバイスの認証を検証するステップをさらに含む
方法。 - 請求項46に記載の方法であって、
前記接続されたデバイスの認証は、ハッシュ関数に基づく認証、規格ベース認証、前記接続されたデバイスの製造者識別番号、前記デバイスの事前設定、および、前記接続されたデバイスに関連する固有のネットワークまたはセルラ識別のうちの少なくとも1つに基づいて検証される
方法。 - 請求項28に記載の方法であって、
前記分散型台帳は、ブロックチェーンを含む
方法。 - 請求項28に記載の方法であって、
前記分散型台帳は、モビリティ・アズ・ア・サービス用のデータを含む
方法。 - 請求項28に記載の方法であって、
前記分散型台帳へのアクセスは、許可権に基づいて付与される
方法。 - 請求項50に記載の方法であって、
前記複数のノードは、コンソーシアムの一部である
方法。 - 請求項28に記載の方法であって、
前記検証の提供は、スマートコントラクトが改ざんされるリスクに基づく
方法。 - 請求項52に記載の方法であって、
前記検証は、前記リスクに基づいて省略または制限される
方法。 - 分散型台帳にデータを提供するためのネットワークノードと通信するためのモバイル端末であって、
スマートコントラクトへの入力として使用される入力データを提供するように構成された回路を具備する
モバイル端末。 - 請求項54に記載のモバイル端末であって、
少なくとも1つのセンサをさらに備え、前記入力データは、前記少なくとも1つのセンサのセンサデータに基づいて提供される
モバイル端末。 - 請求項55に記載のモバイル端末であって、
前記少なくとも1つのセンサは、位置データまたは生体認証データを提供する
モバイル端末。 - 請求項54に記載のモバイル端末であって、
前記回路は、アプリケーションを実行するようにさらに構成され、前記アプリケーションは、前記ネットワークノードに前記入力データを提供するように構成される
モバイル端末。 - 請求項57に記載のモバイル端末であって、
前記アプリケーションは、モビリティ・アズ・ア・サービスのアプリケーションである
モバイル端末。 - 請求項54に記載のモバイル端末であって、
前記モバイル端末は、スマートフォンである
モバイル端末。 - 請求項57に記載のモバイル端末であって、
前記アプリケーションは、ユーザの認証を行うように構成される
モバイル端末。 - 請求項58に記載のモバイル端末であって、
前記アプリケーションは、前記モバイル端末のセンサによって提供されるセンサデータに基づいて、ユーザのチェックインを判定するように構成される
モバイル端末。 - 請求項57に記載のモバイル端末であって、
前記回路は、前記モバイル端末と前記アプリケーションとの間のバインディングを実行するようにさらに構成される
モバイル端末。 - 請求項62に記載のモバイル端末であって、
前記バインディングは、認証に基づいて実行される
モバイル端末。 - 請求項62に記載のモバイル端末であって、
前記認証は、前記ネットワークノードから受信される
モバイル端末。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18212793.6 | 2018-12-14 | ||
EP18212793 | 2018-12-14 | ||
PCT/EP2019/084886 WO2020120672A1 (en) | 2018-12-14 | 2019-12-12 | Communication network node, methods, and a mobile terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022511547A true JP2022511547A (ja) | 2022-01-31 |
Family
ID=65003081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021532187A Pending JP2022511547A (ja) | 2018-12-14 | 2019-12-12 | 通信ネットワークノード、方法、およびモバイル端末 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220029813A1 (ja) |
EP (1) | EP3895105A1 (ja) |
JP (1) | JP2022511547A (ja) |
CN (1) | CN113168627A (ja) |
SG (1) | SG11202106071UA (ja) |
WO (1) | WO2020120672A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3716570B1 (en) * | 2019-03-29 | 2022-07-27 | Mitsubishi Electric R&D Centre Europe B.V. | Computational puzzles against dos attacks |
US12008549B2 (en) * | 2019-07-22 | 2024-06-11 | Visa International Service Association | Federated custodian |
US20210390533A1 (en) * | 2020-06-11 | 2021-12-16 | Hyperconnect Lab Inc. | User-Centric, Blockchain-Based and End-to-End Secure Home IP Camera System |
US11763238B2 (en) | 2020-08-07 | 2023-09-19 | Sony Group Corporation | User interface-based mobility transaction management on a MaaS platform |
JP7272335B2 (ja) * | 2020-08-27 | 2023-05-12 | トヨタ自動車株式会社 | 情報提供システム、情報提供装置および情報提供プログラム |
CN113055359B (zh) * | 2021-02-25 | 2023-01-31 | 国网信息通信产业集团有限公司 | 基于区块链的IPv6域名数据隐私保护方法及相关设备 |
CN115171266B (zh) * | 2022-09-07 | 2022-12-16 | 艾斯特国际安全技术(深圳)有限公司 | 证件输出的管理方法、装置、系统及存储介质 |
US20240205207A1 (en) * | 2022-12-16 | 2024-06-20 | Panasonic Avionics Corporation | Authenticated modifications of multi-party ledger data during user connectivity via in-flight systems |
CN116029629B (zh) * | 2023-02-01 | 2023-06-20 | 上海文景信息科技有限公司 | 一种多式联运一单制认证方法及系统 |
FR3146743A1 (fr) * | 2023-03-15 | 2024-09-20 | Orange | Procédé et dispositif de vérification d’au moins une donnée obtenue depuis un service de fourniture de données |
CN116209014A (zh) * | 2023-04-25 | 2023-06-02 | 北京陆天通信技术有限公司 | 一种通信集群系统及通信方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201306610A (zh) * | 2011-06-28 | 2013-02-01 | Interdigital Patent Holdings | 驗證協定之自動協商及選擇 |
EP3317775B1 (en) * | 2015-07-02 | 2022-02-16 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US20170140408A1 (en) * | 2015-11-16 | 2017-05-18 | Bank Of America Corporation | Transparent self-managing rewards program using blockchain and smart contracts |
US10521780B1 (en) * | 2015-12-16 | 2019-12-31 | United Services Automobile Association (Usaa) | Blockchain based transaction management |
US10826685B1 (en) * | 2016-06-28 | 2020-11-03 | Amazon Technologies, Inc. | Combined blockchain integrity |
EP3536002B1 (en) * | 2016-11-08 | 2020-11-18 | Aware, Inc. | Decentralized biometric identity authentication |
JP6533771B2 (ja) * | 2016-11-15 | 2019-06-19 | 富士通株式会社 | 通信方法、装置、及びプログラム |
US10776879B1 (en) * | 2017-01-17 | 2020-09-15 | State Farm Mutual Automobile Insurance Company | Blockchain controlled multi-carrier auction system for usage-based auto insurance |
US10832335B1 (en) * | 2017-05-01 | 2020-11-10 | State Farm Mutual Automobile Insurance Company | Systems and methods for generating usage-based insurance contracts for peer-to-peer transactions |
IL303929B2 (en) * | 2017-05-23 | 2024-09-01 | Mat Llc | A distributed register for physical material |
-
2019
- 2019-12-12 US US17/311,359 patent/US20220029813A1/en active Pending
- 2019-12-12 WO PCT/EP2019/084886 patent/WO2020120672A1/en unknown
- 2019-12-12 CN CN201980080703.0A patent/CN113168627A/zh active Pending
- 2019-12-12 JP JP2021532187A patent/JP2022511547A/ja active Pending
- 2019-12-12 EP EP19816768.6A patent/EP3895105A1/en active Pending
- 2019-12-12 SG SG11202106071UA patent/SG11202106071UA/en unknown
Also Published As
Publication number | Publication date |
---|---|
CN113168627A (zh) | 2021-07-23 |
SG11202106071UA (en) | 2021-07-29 |
US20220029813A1 (en) | 2022-01-27 |
EP3895105A1 (en) | 2021-10-20 |
WO2020120672A1 (en) | 2020-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022511547A (ja) | 通信ネットワークノード、方法、およびモバイル端末 | |
US20220245724A1 (en) | Securing distributed electronic wallet shares | |
US20190034936A1 (en) | Approving Transactions from Electronic Wallet Shares | |
US20190034919A1 (en) | Securing Electronic Wallet Transactions | |
US20190034920A1 (en) | Contextual Authentication of an Electronic Wallet | |
JP2022524273A (ja) | 通信ネットワークノード、方法、およびモバイル端末 | |
US20190034917A1 (en) | Tracking an Electronic Wallet Using Radio Frequency Identification (RFID) | |
US9510191B2 (en) | Authorization of network address tracking | |
US10623950B2 (en) | System for protecting location information | |
WO2016048555A1 (en) | Peer-to-peer transaction system | |
US20220286294A1 (en) | Secure digital signing of a document | |
EP3977700B1 (en) | Securely sharing private information | |
CN114651424A (zh) | 用于安全接入maas网络的发布者节点的接入管理 | |
WO2020137971A1 (ja) | 位置情報提供システムおよび位置情報提供方法 | |
US20230089487A1 (en) | Communication network, communication network node, user equipment, method | |
US20230036353A1 (en) | Communication network node, user equipment, communication network, method | |
JP2010282446A (ja) | システム、管理サーバ、システムにおける方法 | |
US20240154940A1 (en) | Communication network nodes, methods for providing communication network nodes, terminal device, method for operating a terminal device, methods for communication networks | |
Santos | Rideshare: Provas de Viagens em Grupo para um Sistema de Recompensas |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210729 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240321 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240816 |