JP2023510955A - 通信ネットワーク、通信ネットワークノード、ユーザ機器、および方法 - Google Patents

通信ネットワーク、通信ネットワークノード、ユーザ機器、および方法 Download PDF

Info

Publication number
JP2023510955A
JP2023510955A JP2022544045A JP2022544045A JP2023510955A JP 2023510955 A JP2023510955 A JP 2023510955A JP 2022544045 A JP2022544045 A JP 2022544045A JP 2022544045 A JP2022544045 A JP 2022544045A JP 2023510955 A JP2023510955 A JP 2023510955A
Authority
JP
Japan
Prior art keywords
traveler
service provider
credential
network node
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022544045A
Other languages
English (en)
Inventor
秀治 若林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JP2023510955A publication Critical patent/JP2023510955A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本開示は概して、回路を具備する複数のネットワークノードを有する分散型台帳を提供するための通信ネットワークに関するものであり、この回路は、予約要求に応答して旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供し、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者プロファイルに基づいた旅行者情報を輸送事業者に提供するように構成されており、旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供されている。【選択図】図3

Description

本開示は概して、分散型台帳を提供するための通信ネットワーク、通信ネットワーク、ユーザ機器、および、モビリティ・アズ・ア・サービスを提供するための方法に関する。
一般に、デジタル取引を記録するエンティティ、例えば、電子デバイス、サーバ等の複数のノード上に台帳を分散させることが知られている。分散型台帳は、既知のブロックチェーン技術に基づくことができ、これに基づいて、例えば、既知の暗号通貨ビットコインがベースとされるが、周知のイーサリアムプロジェクトなどもベースとされる。
一般に、分散型台帳は、ブロックチェーン技術以外の他の技術に実装されてもよく、ブロックチェーンに基づいていない分散型台帳プロジェクトの例は、BigchainDBおよびIOTAなどである。たとえば、IOTAは、リンクリストを使用する暗号通貨である。
また、モビリティ・アズ・ア・サービス(MaaS)が知られており、ユーザまたは旅行者(乗客)は例えば、自動車等を借りずにモビリティ・アズ・ア・サービス(MaaS)を使用する。モビリティ・アズ・ア・サービスは、関連する事業者またはプロバイダからの公共(例えば、列車、バスなど)および個人(例えば、カーシェアリング、自転車シェアリングなど)の輸送(トランスポート)サービスを組み合わせることができる。
公知のMaaSソリューションは、典型的には旅行または旅行が計画され予約される中央の統一されたゲートウェイを含み、ユーザは、単一のアカウントで支払うことができる。
分散型台帳およびモビリティ・アズ・ア・サービスを提供するための技術が存在するが、一般に、モビリティ・アズ・ア・サービスを提供するための、通信ネットワークノード、ユーザ機器、通信ネットワークおよび方法を提供することが望ましい。
第1の態様によれば、本開示は、回路を具備する複数のネットワークノードを含む分散型台帳を提供するための通信ネットワークを提供するものであり、この回路は、
予約要求に応答して旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供し、(旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者プロファイルに基づいた旅行者情報を輸送事業者に提供するように構成されている。
本開示の第2の態様によれば、本開示は、予約要求に応答して、旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供するステップと、(旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者プロファイルに基づく旅行者情報を輸送事業者に提供するステップとを含む、分散型台帳を提供するための通信ネットワークを制御する方法を提供する。
第3の態様によれば、本開示は、回路を有する通信ネットワークノードを提供するものであり、この回路は、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供し、(信用証明は、分散型データベースへの要求に基づいて分散型データベース内に生成され、要求は、通信ネットワークノード内で発行され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に信用証明を送信するように構成されている。
第4の態様によれば、本開示は、通信ネットワークノードを制御する方法を提供するものであり、この方法は、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供するステップと、(信用証明は、分散型データベースへの要求に基づいて分散型データベース内で生成され、要求は通信ネットワークノード内で発行され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に信用証明を送信するステップとを含む。
第5の態様によれば、本開示は、回路を具備するユーザ機器を提供するものであり、この回路は、
ユーザ機器への輸送事業者の要求に応答して、複数の信用証明の少なくとも1つの信用証明を受信し、(輸送事業者の要求は、輸送事業者への、旅行者のためのローミング・モビリティ・サービス・プロバイダの予約要求に基づき、)旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明を輸送事業者に送信するように構成されている。
第6の態様によれば、本開示は、回路を含む電子ネットワークノードを提供するものであり、この回路は、
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するように構成されており、
この検証は、分散型台帳の照会に基づいている。
第7の態様によれば、本開示は、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するステップを含む、電子ネットワークノードを制御する方法を提供するものであり、
この検証するステップは、分散型台帳の照会に基づいて行われる。
第8の態様によれば、本開示は、回路を含む電子ネットワークノードを提供するものであり、この回路は、
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択し、旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明をユーザ機器に送信するように構成されている。
第9の態様によれば、本開示は、ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択するステップと、旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明をユーザ機器に送信するステップとを含む、電子ネットワークノードを制御する方法を提供する。
さらなる複数の態様が、従属請求項、以下の説明および図面に示されている。
本発明の実施形態は、添付の図面を参照して例として説明される。
簡略化されたOAuth 2.0プロトコルを示す。 本開示によるローミング・モビリティ・サービス方法を示す。 本開示に係るローミング・モビリティ・サービスの予約方式を示す。 DIDベースの信用証明に基づくローミング・モビリティ・サービスの予約方法を示す。 ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスの予約方式を示す。 マークル木を示す。 ブロックチェーン、および、その一般的なデータ構造を示す。 ブロックチェーンのハッシュ関数の入出力を示す。 PBFTのプロセスを例示するものである。 汎用コンピュータの一実施形態を示す。 ユーザ機器および電子ネットワークノードの一実施形態を示す。
図2を参照して実施形態を詳細に説明する前に、一般的な説明をする。
MaaSに関しては、旅行者がモビリティ・サービスを使用する許可(承認)を証明するための信用証明は、時折サードパーティによって提供される。
例えば、運転免許証(例えば、レンタカーサービスのための信用証明として)は、政府の輸送機関によって発行されてもよいし、パスポートまたは旅行書類は、政府によって発行されてもよい。
一般に、このような信用証明は、例えば、スマートフォンのアプリケーション(例えば、後述するように、ユーザエージェント)に保存され、必要な場合、ユーザの同意の下で信用証明が使用されてもよい。このようなアプリケーションには、一般に、デジタル識別子(DI)電子財布と呼ばれる(クレジットカードや運転免許証などを保管する物理的な電子財布に類似する)。
しかしながら、例えば外国ではプライバシーがセキュアでないか、または、プライバシー要件が例えば自国と異なるかもしれないので、MaaSアプリケーション、特にローミングMaaSサービスでプライバシーを増大させることが望ましいことが認識されている。
したがって、エアチケット、カーシェアリングなどのローミング・モビリティ・サービスのためのこのようなDI電子財布の機能性を改善することが望ましいことが認識されている。
以下では、いくつかの用語の定義が与えられ、それらはいくつかの実施形態において(本開示を以下に与えられる定義に限定することなく)適用され得る。これらの定義は、本開示の理解を高めるために与えられた例にすぎず、MaaSおよび分散型台帳の技術分野は、非常に動的であり、定義は今後変化し得るので、与えられたものにすぎない。
「分散型台帳」という用語は、「分散型台帳(共有台帳、または分散型台帳技術、DLTとも呼ばれる)は、複数のサイト、国、または機関に地理的に分散した、複製、共有、および同期化されたデジタルデータのコンセンサスであり、中央管理者または集中型データストレージは存在しない」と定義するWikipediaから既知である。
分散型台帳およびその特別な例、すなわちブロックチェーンの技術についても、以下でさらに説明する。より一般的には、分散型台帳という用語は、ネットワークの複数のノードとデジタル的に記録されたデータを共有するデータベースの一種として使用される。
分散型台帳は、ピアツーピアネットワークで構成される場合がある。デジタル的に記録されたデータは、同じデータベース上の以前に記録されたデータからその一貫性を証明するための一種の情報を含んでもよい。
分散型台帳は公開することができ、誰でもアクセスすることができるが、原則として、非公開とすることもでき、許可を有するユーザのみがそれらにアクセスすることができ、許可を有するエンティティ、ノード、人物、事業者(オペレータ)、プロバイダなどのグループは以下でさらに説明するように、「コンソーシアム」とも呼ばれることがある。
また、階層化されたユーザ毎に、台帳のデータへのアクセス許可を区別することも可能である。
分散型台帳は例えば、ビットコインに使用されるようなブロックチェーン技術から既知のメカニズムを使用することができる。このようなメカニズムには、発見方法、コンセンサスメカニズム、データの一貫性を保つメカニズムなどが含まれる。
コンセンサスメカニズムは、分散型台帳のコピーを有するすべてのノードまたは一定数より多いノード、一般的には電子機器が、分散型台帳のコンテンツに関するコンセンサスに達することを保証する。
いわゆる、暗号パズルの一種であり、例えば、ブロックチェーンの古いブロックが(容易に)変更され得ないことを保証する、いわゆる、プルーフ・オブ・ワークメカニズムを含む、多くのコンセンサスメカニズムがある。
例えば、ビットコイン・ブロックチェーンのマイニングプロセスには、プルーフ・オブ・ワークが用いられる。
分散型台帳またはブロックチェーンでは、マイニングプロセスと呼ばれる、参加ノードにおけるブロックチェーン上のデータ更新に関するコンセンサスを作成する承認プロセスが、承認データにおいて以前に記録されたデータを含めることによって、ブロックチェーン上に記録された取引のシーケンスの不可逆性を達成することができる。
このようなマイニングプロセスは、新しい取引ブロックの分散タイム・スタンプ・サーバーを実装する。ビットコインでは(したがって、いくつかの実施形態では)、マイニングプロセスは、SHA256ハッシュ関数に基づく。
ハッシュ関数の入力が、ブロックチェーンの現在のブロックおよびブロックチェーンに追加されるべき取引の新しいブロックによって決まる一方で、マイニングプロセスに関与するブロックチェーンのノードは、事前定義されたプロパティを有するハッシュ出力を検索する。
ハッシュ関数に基づくプルーフ・オブ・ワーク計算は、分散型台帳の不可逆性を実装するために必要とされることを除いて、それ自体では有用でなくてもよい。
さらに、一般に、様々なデータを記憶するためにブロックチェーンを使用することが知られている。たとえば、画像、ビデオ、測定値、およびテキストファイルは、取引の形式でブロックチェーンに記録できる。
「モビリティ・アズ・ア・サービス(MaaS)」という用語は、「モビリティ・アズ・ア・サービス(MaaS)は、個人所有の輸送モードから離れ、サービスとして消費されるモビリティソリューションに向かうシフトを説明する。
これは、単一のアカウントでユーザが支払うことができる、旅行を作成し管理する統合ゲートウェイを介して、公共および民間の輸送プロバイダからの輸送サービスを組み合わせることによって可能になる。
ユーザは旅行ごとに支払うことができ、または、限られた距離の月額料金を支払うことができる。MaaSの背後にある重要な概念は、旅行のニーズに基づいて旅行者のモビリティソリューションを提供することである。」と定義するWikipediaからも既知である。
「モビリティ・サービス・プロバイダ」という用語は、任意のタイプのサービス・プロバイダMaaSの包括的なものの名称である。いくつかの実施形態では、モビリティ・サービス・プロバイダは、典型的には鉄道会社、バス/コーチ、トラムおよびタクシー、カーシェアリング、ライドシェアリング、バイクシェアリングなどの輸送機関である。
モビリティ・サービス・プロバイダの中には、実際の輸送手段を提供しないものもあるが、旅行代理店またはオンライン予約サイトなどに匹敵する予約/手配のみを提供してもよい。
「旅行者(乗客)」という用語は、ホーム・モビリティ・サービス・プロバイダとサービス契約を結んでいる人、すなわち、ホーム・モビリティ・サービス・プロバイダ(以下に定義)の顧客である人である。
「モビリティ・サービス・プロバイダ」(「MaaSサービス・プロバイダ」とも呼ばれる)は、「ホーム・モビリティ・サービス・プロバイダ」および「ローミング・モビリティ・サービス・プロバイダ」(以下に定義する)という用語の上位用語であり、特定の領域においてモビリティ・サービスを提供する事業者、社会、企業などを指す。
「ホーム・モビリティ・サービス・プロバイダ」という用語は、固定エリア(例えば、国、市)に配置されているか、または、運用されているモビリティ・サービス・プロバイダを意味し、旅行者が例えば、パス、チケット、サブスクリプションなどのためのコントラクトを有するモビリティ・サービス・プロバイダであってもよい。このプロバイダは、いくつかの実施形態において、同様に、複数のサービス・プロバイダであってもよい。
「ローミング・モビリティ・サービス・プロバイダ」という用語は、旅行者が直接契約、加入などを持たない他のモビリティ・サービス・プロバイダを指す。
したがって、旅行者は、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用してもよいが、パス、チケットを購入するプロセス、または、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するプロセスは、ホーム・モビリティ・サービス・プロバイダを介して処理されてもよい。
「ユーザ」という用語は、ローミング・モビリティ・サービス・プロバイダを使用しようとする旅行者を指す。
「ユーザ」という用語は、旅行者の端末デバイス(例えば、スマートフォン)を意味することもある。
「ユーザエージェント」という用語は、旅行者の端末デバイス上で実行されるソフトウェア、アプリケーションなどを意味し、これは、DID (下記参照)、信用証明(下記参照)などを処理するように構成される。例えば、(例えば、モビリティ・サービス・プロバイダからの)MaaSアプリケーションは、ユーザエージェントとして機能してもよい。
分散型識別子(DID)リゾルバは、DID (以下を参照)などを介して検証(認証)に対する応答のDIDドキュメントを検索するサーバ(またはその他の情報システム)を参照することができる。
信用証明は、発行者、MaaSプロバイダなどによって承認される、状況、権利、メンバーシップなどの証拠を参照することができる。
例えば、ユーザは、信用証明をもつ(例えば、ホーム・モビリティ・サービス・プロバイダの)MaaSサブスクリプションメンバーシップを、(例えば、ローミング・モビリティ・サービス・プロバイダへ)証明することができる。
いくつかの実施形態において、「公開鍵暗号」という用語は、ウィキペディアでも定義されているように(https://en.wikipedia.org/wiki/Public-key_cryptography)、「公開鍵暗号または非対称暗号は、広く普及する公開鍵と、所有者のみに知られている秘密鍵のペアを使用する任意の暗号システムである、と理解される。
これは、ペアになった秘密鍵の保持者がメッセージを送信したことを確認する認証と、ペアになった秘密鍵の保持者のみが公開鍵で暗号化されたメッセージを復号できる暗号化との2つの機能を達成する。」その一方で、「公開鍵暗号の最もよく知られた使用法の2つは、メッセージが受信者の公開鍵で暗号化される公開鍵暗号化である。メッセージは、一致する秘密鍵を持たない誰もが、したがって、その鍵の所有者と公開鍵に関連付けられた人物であると推測される者以外は、復号できない。これは、機密性を確保するための試みに使用される。」
また、「メッセージが送信者の秘密鍵に署名されたデジタル署名は、送信者の公開鍵にアクセスできる人なら誰でも確認できる。この検証は、送信者は、その秘密鍵にアクセスでき、それゆえ、その公開鍵に関連づけられた人物である可能性が高いことを証明する。これにより、署名が元々作成されたメッセージに数学的にバインドされるため、メッセージが改ざんされていないことも保証される。また、元のメッセージとどのように似ていても、実際には他のメッセージの検証は失敗する。」
「個人データ」という用語は、以下の意味として、いくつかの実施形態において理解され得る(例示的なhttps://gdpr-info.eu/art-4-gdpr/を参照)。
「(1)「個人データ」は、識別された、または、識別特定自然人(「データ主体」)に関連するあらゆる情報を意味する。識別特定自然人は、特に、その自然人の名前、識別番号、位置情報、オンライン識別子、または、物理的、生理的、心理的、経済的、文化的、社会的アイデンティティなどの識別子を参照することによって、直接的または間接的に識別され得るものである。
ある実施形態では、略称AAAは、一般に情報通信技術(ICT)のセキュリティフレームワークとして知られているように、コンピュータネットワークまたはネットワークサービスにおいて「認証、認可、アカウンティング」を参照することができる。
認証とは、ユーザ(または、本開示のコンテキストにおいては旅行者)がネットワーク、ネットワークサービス、またはシステムの正当なユーザであるかどうかをチェックすることを指す。
例えば、MaaSサービス提供者(例えば、モビリティ・サービス・プロバイダ、輸送事業者)は、ユーザ/旅行者がMaaSサービスを使用しようとするとき、ユーザ/旅行者の識別とサービス加入の状態とをチェックすることができる。
認可(承認)とは、認証されたユーザ/旅行者が使用を許可されている特定のサービス(またはサービス)を確認することを意味する。
例えば、MaaSサービス提供者は、ユーザの契約タイプ、サービス種別をチェックし、ユーザ/旅行者の許可されたサービスを判定することができる。例えば、ユーザ/旅行者は、列車サービスを使用することは許されるが、タクシーサービスは許可されず、列車の使用は許可されるが、タクシーの使用は拒否される可能性がある。
アカウンティングとは、利用者の行動や利用したサービスの記録(例えば、サービスの利用期間、サービスの利用頻度など)を指す。
例えば、旅行者が予約、乗車などのようなMaaSサービスを使用する場合、旅行者は、この記録を記憶することができる。
「アイデンティティ・ハブ」という用語は、旅行者の1つ以上の信用証明を記憶するためのサーバ/記憶機能を意味する。
「デジタルID電子財布」または「SSI電子財布」という用語は、少なくとも1つのDIDベースの信用証明を保存するアプリケーションを指す。
いくつかの実施形態では、OAuth、OAuth 2.0などの認可フレームワークを利用することができ、これは、Internet Engineering Task Force (IETF) Request for Comments (RFC) 6749から知られているためである。
このような認可フレームワークは、サードパーティのアプリケーションで使用されてもよい。例えば、端末デバイス(例えば、スマートフォン)のアプリケーションは、サードパーティのサーバアクセスのためにソーシャルネットワークサービス(SNS)アカウントを再利用することができる。
次に、承認サーバは、サードパーティの代わりに承認を実行し、トークンを提供することができ、これにより、(クライアント)アプリケーションは、簡略化されたOAuth 2.0プロトコルを示す図1を参照してさらに議論されるように、提供されたトークンで保護されたデータにアクセスすることができる。詳細については、https://tools.ietf.org/html/ rfc6749ドメインを参照する。
図1の上部には、クライアント・アプリケーション2を使用するエンドユーザ1の接続が描かれており、クライアント・アプリケーションは承認サーバ3にアクセスする。
図1の下部に、承認方法4が描かれている。クライアント・アプリケーション5(クライアント・アプリケーション2と同一でもよい)は、6において、リソース所有者7(例えば、エンドユーザ1)にアカウントの再利用の許可を問い合わせる。
8において、リソース所有者7は、9において、クライアント・アプリケーション5が、SNSアカウントが記憶されている承認サーバ10に承認許可を提供するように、再利用を可能にする。
11において、承認サーバは、保護されたデータを記憶するリソースサーバであるサードパーティサーバ12のアクセスに対するアクセストークンを送信する。
クライアント・アプリケーション5は、13において、サードパーティサーバ12から受信したアクセストークンで保護されたデータを要求する。
14において、サードパーティサーバ12は、要求されたデータをクライアント・アプリケーション5に送信する。
このような方法は、図1で説明したように、ソーシャルログインとも呼ばれる(https://en.wikipedia.org/wiki (Social_login)も参照)。ソーシャルログインは、共通のSNSアカウントを使用して、サードパーティのサービスの承認を提供することができる。
したがって、いくつかの実施形態は、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス・エリアに位置する旅行者のローミング・モビリティ・サービスを可能にするために、ホーム・モビリティ・サービス・プロバイダを要求するように構成された回路を有する通信ネットワークノードに関する。
通信ネットワークノードは、コンピュータ、サーバ、端末デバイス等であってもよい。さらに、そのような構成要件の複数(例えば、端末デバイスに連結され得るいくつかのサーバなど)が想定されてもよい。
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス・エリア内の旅行者の検出に応じて、要求が発行される場合がある。
ここで、図2を参照してさらに説明する。
図2は、本開示によるローミング・モビリティ・サービス方法20を示す。
ホーム・モビリティ・サービス・プロバイダ21は、22において、ローミング・モビリティ・サービスの支援情報を、ローミング・モビリティ・サービスの準備のために旅行者23に送る。支援情報は、この実施形態では、ローミング・モビリティ・サービス・プロバイダ24の名前と、ローミング・モビリティ・サービス・プロバイダ24のモビリティ・サービス領域とを含む。
ローミング・モビリティ・サービスの検出のために、旅行者23の携帯電話のセンサ25(例えば、GNSSセンサ)は、旅行者23が(例えば、ジオフェンシングを介して)所定の領域に入ることを26で検出する。
さらに、旅行者23は、27において、対応するアプリケーションが表示されている携帯電話のユーザインターフェースを備えたローミング・モビリティ・サービスを選択する。
28において、携帯電話上のアプリケーションは、ローミング・モビリティ・サービスをローミング・モビリティ・サービス・プロバイダ24に要求させる。
ローミング・モビリティ・サービス・プロバイダ24のモビリティ・サービスを使用するためにユーザの認証/認可のために、ローミング・モビリティ・サービス・プロバイダ24は29においてホーム・モビリティ・サービス・プロバイダ21に要求を送り、ホーム・モビリティ・サービス・プロバイダ21における旅行者23のサービスの加入を確認する。
その後、ホーム・モビリティ・サービス・プロバイダ21は、旅行者23のユーザアカウントが存在するかどうかをチェックし、それによって30で認証をチェックする。
さらに、ホーム・モビリティ・サービス・プロバイダ21は、ローミング・モビリティ・サービスの許可されたサービスをチェックし、それによって31で承認をチェックする。
32において、ホーム・モビリティ・サービス・プロバイダ21は、旅行者23の許可されたモビリティ・サービスをローミング・モビリティ・サービス・プロバイダ24に送る。
33において、ローミング・モビリティ・サービス・プロバイダ24は、旅行者23にローミングが承認されたことを送信し、34において、ローミング・モビリティ・サービス・プロバイダ24は、受信した結果に応じてローミング・サービスを開始する。
検出は、モビリティ国コード(MCC)、ジオフェンシング、外部トリガ、予約履歴の少なくとも1つに基づいていてもよい。
MCCは、例えば、携帯電話ネットワークによって提供され、端末デバイス(例えば、携帯電話)が配置され得る国または領域を示すことができる。このようなモバイルネットワークは、MCCを送信(または放送)することができ、端末デバイスが動作状態にあるとき、端末デバイスは、MCCを受信し、それが存在する国を識別するように構成されてもよい。
端末デバイスは、受信されたMCCに基づいて、利用者(例えば、端末デバイスの所有者)が自分の本国とは別の国にいることを検出するように構成されてもよい。
関連するMaaSクライアント・アプリケーション(例えば、現在の国のローカル・モビリティ・サービス・プロバイダの)が端末デバイス上で起動されてもよく、端末デバイスはモビリティ・サービス・プロバイダに通知するように構成されてもよく、それにより、ローカル・モビリティ・サービス・プロバイダがユーザのローミング・モビリティ・サービス・プロバイダになるように、ローカル・モビリティ・サービス・プロバイダのローミング・モビリティ・サービスを要求する。
ジオフェンシングは、端末デバイスの位置決め機能に基づいてもよい。ある実施形態では、端末デバイスは、グローバルナビゲーション衛星システム(GNSS)であってもよく、これにより、ユーザの位置を決定するように構成されてもよい。
ホーム・モビリティ・サービス・プロバイダは、地理位置情報データベースを端末デバイスに提供することができ、この場合、このようなデータベースは、許可されたローミング・サービスエリアを含むことができる。
ユーザ(または端末デバイス)が許可されたローミング・サービスエリアにある場合、端末デバイスは、上述のように、関連するMaaSアプリケーションの起動をトリガすることができる。
外部トリガは、Bluetooth(登録商標)ビーコン、Bluetooth Low Energy(BLE) (登録商標)ビーコン、近距離無線通信(NFC)信号などのビーコン信号を参照することができる。
例えば、トリガ・ポイントは、搭乗ゲート、鉄道局、国のゲートウェイ、領域、ゾーン等に設けられてもよく、トリガ・ポイントは、本開示を上記のビーコン信号に限定することなく、1つ以上の複数のビーコン信号を発信するように構成されてもよい(例えば、Wi-Fi信号も十分であるとみなすことができる)。
旅行者(ユーザ)がトリガ点に十分近く、旅行者の端末デバイスがビーコン信号を受信できる場合、端末デバイスは、ビーコン信号に基づいて、国、地域、区域等を決定するように構成することができる。
代替的または追加的に、端末デバイスは、さらなる情報を要求するように構成されてもよい。例えば、端末デバイスは、ローミング・モビリティ・サービス・プロバイダを要求するメッセージ(例えば、SMS)を送信してもよい。このような実施形態は、受信したビーコン信号のエネルギが所定の閾値を下回る場合、ビーコン内の情報量が制限される場合などに想定され得る。
予約履歴は、旅行者の以前の予約の追跡を参照する場合がある。例えば、ローミング・モビリティ・サービス・プロバイダは、旅行者の旅行記録を保存することができる(例えば、海外に行くための航空旅行)。例えば、旅行者は、フライト、鉄道旅行などをローミング・モビリティ・サービス・プロバイダで予約することができる。
ローミング・モビリティ・サービス・プロバイダは、この予約を旅行者の端末デバイス上のアプリケーション内の予約記録として記憶することができる。予約した旅行の日時に、アプリケーションがローミング・モビリティ・サービスを開始してもよい。
ソーシャルログインは、MaaSローミング・サービスに適用可能であることが認識されている。
したがって、いくつかの実施形態では、回路は、ローミング・モビリティ・サービス・プロバイダへのソーシャルログインを実行するようにさらに構成される。
しかしながら、いくつかの実施形態では、ソーシャルログインは、MaaSサービスに適していない場合がある。例えば、ソーシャルログインは、特定の会社によって提供される識別子に依存する可能性があり、その結果、会社は、MaaSサービスを使用するために旅行者の各要求を(直接的または間接的に)知ることができる。
したがって、プライバシー上の理由から、および、MaaSサービス・プロバイダの観点から、旅行記録のアクセスは、サードパーティのために制限される必要がある可能性がある。
したがって、個々の分散型の発行者によってMaaS識別子を制御することが可能であることが認識されている。
したがって、いくつかの実施形態では、識別子は、分散型識別子である。
分散型識別子(DID)は、分散公開鍵基盤(DPKI)を提供することができる。DIDの定義は、例えば、中央集中型グローバル固有IDワールドワイドウェブコンソーシアム(W3C)によって見つけることができる(https://w3c-ccg.github.io/did-primer/および/またはhttps://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE2DjfYも参照)。
いくつかの実施形態では、このような分散型識別子は、モビリティ・サービス・プロバイダへの旅行者の検証、識別、承認、認証に使用される。
DIDは、例えば、自己主権識別子を提供するために使用することができ、したがって、いくつかの実施形態において、識別子は、自己主権識別子である。
さらに、DIDドキュメントは、DIDレゾルバにおけるDIDの使用方法を記述するデータ(電子書類)を参照してもよい。DIDドキュメントは、例えば、DID、公開鍵(または複数の公開鍵)、認証方法、サービスの種類(サービス・エンドポイント)、タイムスタンプ、署名などを含み得る。
SSIは、いかなる集中化された権限にも依存しない存続期間のポータブル・デジタル識別子として定義されることができ、それは、永続性、グローバルな解決可能性、暗号検証可能性、分散化の要件をさらに満たす可能性がある(https://w3c-ccg.github.io/did-primer/も参照)。
したがって、従来の識別子は、中央集中型のエンティティまたは機関(例えば政府)およびSNSサービス・プロバイダによって提供されてもよいが、SSIの場合には、そのような権限は必要ない。
Hyperledger Indyのような一般的なSSI規格が使用されてもよく、本開示に従ったMaaSローミング・サービスに適用されてもよい。
図3は、ローミング・モビリティ・サービス・プロバイダ24のローミング・モビリティ・サービスの予約のための方法40を示す。
ここでは、ローミングは、例えば、図2に関して議論されている先行する方法20によって、その点に関して本開示を制限することなく、すでに開始されているものとする。
また、ホーム・モビリティ・サービス・プロバイダ21は、例えば、パスポート情報のような個人データを含む旅行者23のプロフィールを記憶し、ローミング・モビリティ・サービス・プロバイダ24は旅行者23のプロフィールを持たないものとする。
41で、旅行者23は予約要求を発行し、この予約要求は42でローミング・モバイル・サービスプロバイダ24に送信される。ローミング・モビリティ・サービス・プロバイダは、予約要求を輸送事業者44に送信する。
この実施形態では、ローミング・モビリティ・サービス・プロバイダ24は、輸送事業者44に対する上位社会である。例えば、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス・エリアには、複数の運送事業者、例えば、異なるタクシー鉄道会社、バス会社等が存在してもよいが、運送事業者への予約要求を一元的に管理する単一のモビリティ・サービス・プロバイダ(この実施形態では、ローミング・モビリティ・サービス・プロバイダ24である)が存在してもよい。
予約要求は、この実施形態では、鉄道旅行である。しかしながら、本開示によれば、サービスとしての任意の種類のモビリティ、例えば、航空旅行、船舶旅行、タクシー旅行、自動車の相乗り等を想定することができる。
輸送事業者44は、45で、本実施形態においては、旅行者23の名称、生年月日、性別、およびパスポート情報である、(高度である)旅行者情報を、その点に関して本開示を制限することなく要求する。
45の要求に基づいて、ローミング・モビリティ・サービス・プロバイダ24は46において、ホーム・モビリティ・サービス・プロバイダ21における旅行者23のプロファイルを要求し、ホーム・モビリティ・サービス・プロバイダ21は、47において旅行者23のプロファイルをローミング・モビリティ・サービス・プロバイダ24に送信する。
48において、ローミング・モビリティ・サービス・プロバイダ24は、高度な旅行者情報を輸送事業者44に送信する。これに基づいて、輸送事業者44は予約結果をローミング・モビリティ・サービス・プロバイダ24に送り、このプロバイダは予約結果を旅行者23に50で転送し、予約が51で完了するようにする。
したがって、この実施形態では、個人データがローミング・モビリティ・サービス・プロバイダおよび/または輸送事業者に永久的に記憶されることを回避することができる。さらに、ローミング・モバイル・サービスプロバイダ24を介して予約を調整することにより、輸送事業者での予約が単純化されることをセキュアにすることができる。
したがって、図3に関して議論したように、いくつかの実施形態は、回路を具備する複数のネットワークノードを含む分散型台帳を提供するための通信ネットワークに関するものであり、この回路は、
予約要求に応答して旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供し、(旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者プロファイルに基づいた旅行者情報を輸送事業者に提供するように構成されている。
いくつかの実施形態では、分散型台帳はブロックチェーンに基づいている。
いくつかの実施形態において、旅行者のプロフィールは、個人データを含む。
いくつかの実施形態において、旅行者プロファイルは、個人データを含む。
いくつかの実施形態において、旅行者情報は、個人データを示す。
いくつかの実施形態では、旅行者情報は、旅行者の名前、生年月日、性別、パスポート情報のうちの少なくとも1つを含む。
いくつかの実施形態は、本明細書で論じるように、予約要求に応答して、旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供するステップと、(旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者プロファイルに基づく旅行者情報を輸送事業者に提供するステップとを含む、分散型台帳を提供するための通信ネットワークを制御する方法に関する。
しかしながら、いくつかの実施形態では、個人データがサードパーティ(例えば、GDPR(一般的なデータ保護規制))に示されていないか、または、保持されていないことが(例えば、プライバシーの理由により)要求されてもよい。
それゆえ、プライバシー要件を満たす可能性がある、信用証明を生成するための分散型識別子を使うことが適切であることが認識されている。
さらに、図4に関して議論されるように、信用証明を分散的に、例えば、アイデンティ・ハブのような電子ネットワークノードに格納するための、ユーザ機器の記憶領域の削減に関して十分であることが認識されている。ある実施形態では、分散型識別子電子財布(DI電子財布)は、このようなアイデンティ・ハブによって提供される。
例えば、DI電子財布に表示される信用証明は、旅行書類、パスポート、ビザ、運転免許証、保険証券、保険証、航空会社のマイル会員証、鉄道割引会員証、クレジットカード、デビットカード、またはその他の会員情報に対応する。
したがって、いくつかの実施形態は、回路を有する通信ネットワークノードに関するものであり、この回路は、旅行者の分散型識別子に基づいて旅行者の信用証明を提供し、(信用証明は、分散型データベースへの要求に基づいて分散型データベース内に生成され、要求は、通信ネットワークノード内で発行され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に信用証明を送信するように構成されている。
上記のように、図4を参照してさらに説明を行う。
図4は、DIDベースの信用証明に基づくローミング・モビリティ・サービスの予約のための方法60を示す。
(前の実施形態に従った旅行者によって制御される、したがって同じ参照符号の)ユーザエージェント23は、61において、旅行者の個人情報をサードパーティ62に通知する。サードパーティは、例えば政府のような、旅行者に対するいかなる権限であってもよい。さらに、63において、サードパーティ62は旅行者のDIDについて知らされる。
64において、サードパーティは、分散型システム(例えば、分散型台帳、ブロックチェーン)からのDIDベースの信用証明の発行を要求し、この信用証明は66において発行され、67においてサードパーティ62に送信される。
サードパーティ62は、68において、DI電子財布を提供するように構成されているアイデンティティ・ハブ70上で、ユーザエージェント23に信用証明を送信し、ユーザエージェント23は、69において信用証明の保存を発行する。
ある実施形態では、回路は、議論されるように、分散型識別子電子財布を提供するようにさらに構成される。
いくつかの実施形態において、信用証明は、議論されるように、分散型識別子電子財布において表される。
いくつかの実施形態は、本明細書で論じるように、通信ネットワークノードを制御する方法に関するものであり、この方法は、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供するステップと、(信用証明は、分散型データベースへの要求に基づいて分散型データベース内で生成され、要求は通信ネットワークノードで発行され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に信用証明を送信するステップとを含む。
さらに、いくつかの実施形態は、回路を具備するユーザ機器に関するものであり、この回路は、
ユーザ機器への輸送事業者の要求に応答して複数の信用証明の少なくとも1つの信用証明を受信し、(輸送事業者の要求は、輸送事業者への、旅行者のためのローミング・モビリティ・サービス・プロバイダの予約要求に基づき、)旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明を輸送事業者に送信するように構成されている。
ユーザ機器は、図5に関してさらに説明するように、本開示に係るユーザエージェントとして機能するように構成され、携帯電話、スマートフォン、タブレット、スマートウォッチ、スマートグラス、コンピュータなどとして構成される。
図5は、ローミング・モビリティ・サービス・プロバイダ24のモビリティ・サービスの予約方法80を示す。
ここでは、ローミング・サービスがすでに開始されており、関連する信用証明がすでに生成されている。
ユーザエージェント23は、81において、ローミング・モバイル・サービス・プロバイダ24における予約を要求し、ローミング・モバイル・サービス・プロバイダ24は、82において予約要求を輸送事業者44に転送する。
これに応答して、輸送事業者44は、すでに議論されているように、83において、高度な旅行者情報を要求する。
プライバシー上の理由から、この実施形態では、旅行者が自身の同意を与えた後に、85において必要な信用証明がアイデンティティ・ハブ70で要求されるように、本開示を制限することなく、旅行者は、旅行者情報を示す同意を求められる。
これは、この実施形態では、ユーザエージェントが、要求された旅行者情報に沿って信用証明が必要であることを認識するように構成されているので、必要である。例えば、旅行者が、少なくとも1つのビザと事前登録(例えば、US ESTA)とを必要とする国に行くことを計画している場合、ユーザエージェントは、旅行者および/またはDIDのパスポート情報に加えて、これらのドキュメントを信用証明として検索するように構成される。
例えば、ユーザエージェントは、セキュアな接続で(例えば、インターネット経由で)ユーザ機器をアイデンティティ・ハブに接続するように設定される。他の実施形態では、ユーザ機器(またはユーザエージェント)は、信用証明をセキュアストレージに記憶するように構成される。
しかしながら、この実施形態では、86において、アイデンティティ・ハブ70は、この要求に基づいて関連する信用証明を選択するように構成される。従って、85における要求は、予約要求および必要な旅行者情報を含む。
アイデンティティ・ハブは、旅行者がローミング・モビリティ・サービス・プロバイダまたは輸送事業者のモビリティ・サービスをそれぞれ使用するための条件を満たすのに十分な部分的データのみを送信するだけで十分である場合がある。
関連する信用証明は、87において、ユーザエージェント23に送信される。一般的に、単一の信用証明が要求され、選択され、そして送信されることも可能であることに留意されたい。
88で、ユーザエージェント23は、輸送事業者44に信用証明を送信し、輸送事業者は、89で、各信用証明の有効期限、各信用証明の取り消し、旅行の要件、および行き先国の入国条件をチェックすることで、信用証明を検証する。
90において、輸送事業者は、89の検証結果をユーザエージェント23に送信する。
ある実施形態では、この検証は、集中型データベースの照会(問い合わせ)に基づいている。
いくつかの実施形態において、集中型データベースは、少なくとも1つの信用証明の少なくとも1人の発行者(例えば、輸送事業者、サードパーティ)に割り当てられている。
それゆえ、1人の発行者は、同様に、複数の信用証明を提供する可能性があるが、1つの信用証明が、複数の発行者によって提供される可能性もある。
しかしながら、いくつかの実施形態では、検証は、分散型台帳(すなわち、分散型データベース)の問合せに基づく。
いくつかの実施形態では、分散型台帳はブロックチェーンに基づいている。
いくつかの実施形態において、検証は、ハッシュ関数に基づく。
ハッシュ関数は、図6に関して議論されるように、ブロックチェーン(または一般に分散型台帳)の観点から一般に知られている。
図6は、一般に知られているマークル木を示す。
実際のデータaa、ab、ba、およびbbは、それぞれハッシュaa、ab、ba、およびbbになるようにハッシュされる。それにより、以前の実際のデータのデータ構造はコンパクトにされる(例えば256ビットのサイズになるが、使用されるハッシュ関数に依存する)。
さらに、ハッシュは元に戻せない、すなわち元の(実際の)データはハッシュデータから再構成できない。
ハッシュaaおよびabから、ハッシュaはハッシュされ(ハッシュaは、ハッシュabおよびaaに対する階層(ティア)ハッシュと呼ばれる)、ハッシュbaおよびbbから、ハッシュbがハッシュされる。ハッシュaおよびbから、ルートハッシュがハッシュされる(これはaおよびbをハッシュする階層ハッシュである)。
従って、MaaSの場合、プライバシー条件は、それぞれハッシュ関数すなわちマークル木に基づいて信用証明を検証することによって満たされ得る。
本開示によれば、検証は、議論されるように、マークル木に基づいている。
例えば、パスポートの発行者は、各パスポート情報をそれぞれのハッシュ値に変換し、次に、それぞれの階層のハッシュを計算してもよい。その後、最新のルートハッシュと中間値を格納することができるのは、分散型(分布型)データベース(システム、台帳など)である。
発行者が信用証明を取り消す必要がある場合、発行者は、信用証明を削除し、個人情報に基づいてルートハッシュを再計算する。さらに、発行者は、ルートハッシュおよび中間ハッシュ値を保存してもよい。
検証者(例えば、輸送事業者)が(例えば、図6の実際のデータ11に対応する)信用証明を検証する必要があるときに、検証者は、分散型システムからハッシュ11の旅行者を照会(問い合わせ)してもよい。
さらに、検証者は、ハッシュ12を検索し、ハッシュ11(実際のデータ11から算出したもの)とハッシュ12とを用いてハッシュ1を算出してもよい。さらに、検証者は、ハッシュ1およびハッシュ2からルートハッシュを計算できるように、分散型システムからハッシュ2を検索してもよい。
信用証明が有効な場合、検証者によって計算されるルートハッシュは、分散型システムに格納されているルートハッシュと同一である。
信用証明が発行者によって取り消された場合、計算されたルートハッシュと保存されたルートハッシュは異なる。
分散型台帳に基づいて(またはハッシュに基づいて)信用証明を検証することにより、信用証明全体を格納かつ送信する必要がある集中型データベースの場合に比べて、計算負荷が大幅に軽減される可能性がある。
計算負荷の命令は、典型的には、log2(N)だけ低減され、ここで、Nは、信用証明の数である。
また、個人データがハッシュされ、個人データを読み取る必要がないため、プライバシーが保護される。
したがって、いくつかの実施形態は、本明細書で論じるように、回路を含む電子ネットワークノードに関するものであり、この回路は、
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するように構成されており、
この検証は、分散型台帳の照会(問い合わせ)に基づいている。
電子ネットワークノードは、ローミング・モビリティ・サービス・プロバイダ、ホーム・モビリティ・サービス・プロバイダ、輸送事業者などのモビリティ・サービス・プロバイダによって制御されてもよい。
いくつかの実施形態において、分散型台帳は、本明細書で論じるように、ブロックチェーンに基づいている。
いくつかの実施形態において、少なくとも1つの信用証明の検証は、本明細書で論じるように、ハッシュ関数に基づく。
いくつかの実施形態では、少なくとも1つの信用証明の検証は、本明細書で論じるように、さらにマークル木に基づいて行われる。
いくつかの実施形態は、本明細書で論じるように、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するステップを含む、電子ネットワークノードを制御する方法に関するものであり、この検証するステップは、分散型台帳の照会(問い合わせ)に基づいて行われる。
いくつかの実施形態は、図6に関して本明細書で論じるように、回路を含む電子ネットワークノードに関するものであり、この回路は、
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択し、旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明をユーザ機器に送信するように構成されている。
電子ネットワークノードは、議論されるように、アイデンティ・ハブ(例えば、サーバ)によって制御されるか、または、構成されてもよい。
いくつかの実施形態は、本明細書で論じられるように、ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択するステップと、旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明をユーザ機器に送信するステップとを含む、電子ネットワークノードを制御する方法に関する。
以下では、ブロックチェーンおよびその一般的なデータ構造を、図7を参照して説明する。この実施形態のブロックチェーンの特徴は、ネットワーク/トポロジー、コンセンサスアルゴリズム、ハッシュ関数、参加認証、スケーラビリティ/ブロック構造およびパフォーマンスである。
図7は、ブロックチェーン100の一般的な構造を示す。
ブロックチェーン100は、複数のデータブロック101a、101b、および101cのチェーンを含み、ブロック101bは、現在のブロック(ブロック#N)であり、ブロック101aは、前のブロック(ブロック#N-1)であり、ブロック101cは、今後すなわち後続のブロック(ブロック# N+1)である。
各ブロックは、前のブロックのハッシュ関数の結果、主要なデータ構造体、現在のブロックのハッシュ関数への入力値およびハッシュ関数の結果を含み、現在のブロック(101b)のハッシュ関数結果は、常に次のブロック(101c)への入力として使用される。
また、各ブロックには、安全なブロックチェーン処理のための1回限りの乱数であり、反射攻撃(リプレイアタック)を防ぐことができる「ナンス(Number used once、一度だけ使用される使い捨ての数字)」が含まれている。
例えば、攻撃者が、以前に送信したデータをコピーし、再度コピーしたデータをスプーフィング(なりすまし)に再利用する場合、次のデータを別の「ナンス」で使用しなければならないため、受信者は、スプーフィング通信を検出することができる。この乱数は、暗号通貨では「ノンス」と呼ばれることもある。
さらに、タイムスタンプが、ブロック101a、101b、および101cのそれぞれに挿入されてもよい。ブロックチェーン100は、例えば、いくつかの実施形態においてMaaSを提供するために使用され得る、分散型台帳の一例である。
図8は、例えば図7のブロックチェーン100に使用されるハッシュ関数の入出力を示す。
一般に、ハッシュ関数は、特定のアルゴリズムで入力データを出力データにマッピングするために使用可能な任意の関数である。入力データのサイズは大きく、様々であり、逆に、データの出力はコンパクトであり、固定サイズを有することが可能である。
いくつかのブロックチェーンの実施形態においてハッシングに使用される既知の(および有名な)アルゴリズムは、米国国家安全保障機関(例えば、SHA-2、SHA-256)によって設計されたセキュアハッシュアルゴリズム(SHA)である。
ハッシュ関数への入力は、以前のハッシュ出力、ナンス、および現在のブロック(例えば、図7のブロック101b)内のデータの本体である。ハッシュ関数の出力は、入力値に対する固有の応答値である。誰かがデータの本体を改ざんしようとすると、ハッシュ関数の出力に一貫性がなくなる。
本開示における分散型台帳(ブロックチェーン)の実施形態は、コンセンサスプロトコルまたはアルゴリズムを実装することができる。
例えば、いくつかの実施形態では、ビザンチン・フォールトトレラント性(BFT)がコンセンサスプロトコルに使用され、これはデータベースのスプーフィングおよびハードウェアの故障に対する回復機能がある。
いくつかの実施形態で実施される周知のコンセンサスアルゴリズムは、いわゆる実用的なビザンチン・フォールトトレラント性(PBFT)である。
いくつかの実施形態では、許可ブロックチェーンが使用され、比較的少数の許可ブロックチェーンノードがコンセンサス(ブロックの検証)を担当する。
図9は、PBFTの処理110を例示している。
リーダノード(非承認ピアとも呼ばれる)は、ステップ111において、他のノードにおいてブロックチェーンを検証する要求をする。ステップ112では、要求された各ノード(承認ピア)が、ハッシュ関数を使用してブロックチェーンの有効性を確認し、ステップ113においてその結果を他のノードに示す。
ステップ114において、1つのノードが、複数の他のピアから有効性結果を受信し、所定の基準よりも有効な結果を受信した場合には、ブロックチェーンのコンセンサスを確認する。コンセンサスがある場合、ステップ115で、そのノードは、ブロックチェーンを書き込み/終了する。
リーダピアは、他のノードにおける有効性確認の全体的な進行を確認し、ステップ116においてブロックチェーン手順を終了させる。
回復力のために、ノードの総数は、いくつかの実施形態では3f+1を超え、ここで、fは許容される故障ノードの数である。たとえば、f=lの場合、合計4 ノードがある。f=3 の場合、合計10 ノードがあり、その他の場合もある。
いくつかの実施形態では、PBFTが本明細書で説明されるように、モビリティ・サービス・ブロックチェーンのための許可ブロックチェーンを有し、以下の特徴を少なくとも部分的に提供する。
セキュリティに関しては、PBFTは、いくつかの実施形態では、51%攻撃のわずかなリスクを提供するが、これはコンセンサスを担当するピアの許可が信頼されなければならないため、暗号通貨に共通である。
プライバシーに関しては、(許可ベースのブロックチェーンのため、かつ、エンドユーザがブロックチェーン全体にアクセスする許可を有さないため)モビリティ・サービス・プロバイダのみが、(ピア)ノードにおいてブロックチェーン全体を処理するので、エンドユーザは、ブロックチェーン全体にアクセスすることができない。
パフォーマンスに関しては、コンセンサスのための処理時間は、いくつかの実施形態では、高性能を有するピアの数が少ないため、非常に短い。柔軟性に関しては、ブロックチェーンのブロックサイズおよびフォーマットは、いくつかの実施形態ではパブリック・ブロックチェーンと比較して柔軟である。
以下では、汎用コンピュータ130の一実施形態を、図10を参照して説明する。
コンピュータ130は、任意のタイプのネットワーク機器、例えば、ネットワークノード、アイデンティティ・ハブ、分散型データベースの一部、基地局または新しい無線基地局、送受信ポイント、もしくは、ユーザ機器、(末端の)端末デバイスなどの通信デバイスとして基本的に機能することができるように実装される。
コンピュータは本明細書に記載されるように、ネットワーク装置および通信デバイスの回路のうちの任意の1つのような回路を構成することができる構成要件131~141を有する。
ソフトウェア、ファームウェア、プログラム等を用いて本明細書に記載されている方法を実行する実施形態は、次いで具体的な実施形態に適するように構成されたコンピュータ130にインストールされる。
コンピュータ130は、CPU131(中央演算処理装置)を有し、CPU131は例えば、読取り専用メモリ(ROM)132に記憶され、ストレージ137に記憶され、ランダム・アクセス・メモリ(RAM)133にロードされ、それぞれのドライブ139に挿入された記録媒体(メディア)140に記憶されるなどのプログラムに従って、本明細書に記載される様々なタイプの手順および方法を実行することができる。
CPU 131、ROM 132およびRAM 133はバス141で接続されており、このバス141は、入出力インターフェース134に接続されている。CPU、メモリ、およびストレージの数は、単に例示的なものであり、コンピュータ130は、基地局としてまたはユーザ機器(エンド端末)として機能するときに生じる特定の要件を満たすように適応および構成されることを、当業者は理解するであろう。
入出力インターフェース134には、入力部135、出力部136、ストレージ137、通信インターフェース138、および、記録媒体140(CD、デジタルビデオディスク、コンパクトフラッシュ(登録商標)メモリなど)を挿入することができるドライブ139のようないくつかの構成要件が接続される。
入力部135は、ポインタデバイス(マウス、ペンタブレットなど)、キーボード、マイクロフォン、カメラ、タッチスクリーンなどとすることができる。
出力部136は、ディスプレイ(液晶ディスプレイ、陰極線管ディスプレイ、発光ダイオードディスプレイ等)、スピーカ等を有することができる。
ストレージ137は、ハードディスク、ソリッドステートドライブ等を有することができる。
通信インターフェース138は例えば、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、モバイル・テレコミュニケーション・システム(GSM、UMTS、LTE、NR等)、Bluetooth(登録商標)、赤外線等を介して通信するように構成される。
上記の説明は、コンピュータ130の構成例にのみ関係することに留意されたい。代替の構成は、追加または他のセンサ、ストレージデバイス、インターフェースなどを用いて実装されてもよい。例えば、通信インターフェース138は、言及したUMTS、LTE、およびNR以外の他の無線アクセス技術をサポートし得る。
コンピュータ130が基地局として機能する場合、通信インターフェース138は、(例えば、E-UTRAプロトコルOFDMA(ダウンリンク)およびSC-FDMA(アップリンク)を提供する)それぞれのエアインターフェース、および、 (例えば、S1-AP、GTPU、S1-MME、X2-APなどのプロトコルを実装する) ネットワークインターフェースをさらに有することができる。
さらに、コンピュータ130は、1つ以上のアンテナおよび/またはアンテナアレイを有してもよい。本開示は、そのようなプロトコルのいかなる特殊性にも限定されない。
本開示の実施形態を実装するために使用される、ユーザ機器UE 150およびeNB 155(またはNR eNB/gNB)、ならびにUE 150とeNB 155との間の通信経路154の実施形態を、図11を参照して説明する。
UE 150は通信デバイスの一例であり、eNBは基地局(例えば、ネットワーク機器)の一例であるが、この点に関して本開示を限定するものではない。
UE 150は送信機151、受信機152およびコントローラ153を有し、ここで一般に、送信機151、受信機152およびコントローラ153の技術的機能性は当業者には既知であり、従って、それらのより詳細な説明は省略される。
eNB 155は送信機156、受信機157およびコントローラ158を有し、ここでも一般に、送信機156、受信機157およびコントローラ158の機能性は当業者には既知であり、したがって、それらのより詳細な説明は省略される。
通信経路154は、UE 150からeNB 155へのアップリンク経路154aと、eNB 155からUE 150へのダウンリンク経路154bとを有する。
動作中、UE 150のコントローラ153は、受信機152においてダウンリンク経路154bを介してダウンリンク信号の受信を制御し、コントローラ153は、送信機151によってアップリンク経路154aを介してアップリンク信号の送信を制御する。
同様に、動作中、eNB 155のコントローラ158は、送信機156によってダウンリンク経路154bを介してダウンリンク信号の送信を制御し、コントローラ158は、受信機157においてアップリンク経路154aを介してアップリンク信号の受信を制御する。
本明細書に記載される方法は、いくつかの実施形態では、コンピュータおよび/またはプロセッサおよび/または回路上で実行されるときに、コンピュータおよび/またはプロセッサおよび/または回路に本方法を実行させるコンピュータプログラムとしても実装される。
いくつかの実施形態では、上述のプロセッサによって実行されると、本明細書に記載の方法を実行させるコンピュータプログラム製品を記憶する非一時的なコンピュータ可読記録媒体も提供される。
本発明の実施形態は、方法ステップの例示的な順序付けを伴う方法を説明することを理解されたい。しかしながら、方法ステップの特定の順序付けは、例示のみを目的として与えられており、拘束力のあるものとして解釈されるべきではない。
例えば、図2の実施形態における22と26の順序付けが交換されてもよい。また、図4の実施形態における61,63および64の順序も交換されてもよい。さらに、図5の実施形態における84と85の順序付けも交換されてもよい。方法ステップの順序の他の変更も、当業者には明らかであろう。
なお、UE 150をユニット151~153に分割することは、例示の目的でのみ可能であり、本開示は、特定のユニットにおける機能の特定の分割に限定されるものではない。例えば、UE150は、それぞれのプログラムされたプロセッサ、フィールドプログラマブルゲートアレイ等によって実現することができる。
本明細書に記載され、添付の特許請求の範囲に請求されるすべてのユニットおよびエンティティは、別段の記載がない限り、例えばチップ上の集積回路ロジックとして実装され、そのようなユニットおよびエンティティによって提供される機能は、別段の記載がない限り、ソフトウェアによって実装される。
上述の本開示の実施形態が、少なくとも部分的に、ソフトウェア制御されるデータ処理装置を使用して実施される限り、そのようなソフトウェア制御を提供するコンピュータプログラム、およびそのようなコンピュータプログラムが提供される送信、ストレージ、または他の媒体が、本開示の態様として想定されることが理解される。
なお、本技術は以下のように構成されてもよい。
(1) 回路を具備する複数のネットワークノードを含む分散型台帳を提供するための通信ネットワークであって、前記回路は、
予約要求に応答して旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供し、
旅行者が前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記旅行者プロファイルに基づいた旅行者情報を輸送事業者に提供するように構成されており、
前記旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供されている
通信ネットワーク。
(2) 前記分散型台帳はブロックチェーンに基づいている
(1)に記載の通信ネットワーク。
(3) 前記旅行者プロフィールは個人データを含む
(1)または(2)に記載の通信ネットワーク。
(4) 前記旅行者情報は、前記個人データを示す
(3)に記載の通信ネットワーク。
(5) 前記旅行者情報は、旅行者の氏名、生年月日、性別、パスポート情報のうちの少なくとも1つを含む
(1)~(4)のいずれか1つに記載の通信ネットワーク。
(6) 分散型台帳を提供するための通信ネットワークを制御する方法であって、
予約要求に応答して、旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供するステップと、
旅行者が前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記旅行者プロファイルに基づく旅行者情報を輸送事業者に提供するステップとを含み、
前記旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供される
方法。
(7) 回路を具備する通信ネットワークノードであって、前記回路は、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供し、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に前記信用証明を送信するように構成されており、
前記信用証明は、分散型データベースへの要求に基づいて前記分散型データベース内に生成され、前記要求は、前記通信ネットワークノード内で発行されている
通信ネットワークノード。
(8) 前記回路は、分散型識別子電子財布を提供するようにさらに構成されている
(7)に記載の通信ネットワークノード。
(9) 前記信用証明は、前記分散型識別子電子財布において表される
(8)に記載の通信ネットワークノード。
(10) 通信ネットワークノードを制御する方法であって、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供するステップと、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に前記信用証明を送信するステップとを含み、
前記信用証明は、分散型データベースへの要求に基づいて前記分散型データベース内で生成され、前記要求は前記通信ネットワークノード内で発行される
方法。
(11) 回路を具備するユーザ機器であって、前記回路は、
前記ユーザ機器への輸送事業者の要求に応答して、複数の信用証明の少なくとも1つの信用証明を受信し、
旅行者が前記輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記輸送事業者に送信するように構成されており、
前記輸送事業者の要求は、前記輸送事業者への、旅行者のためのローミング・モビリティ・サービス・プロバイダの予約要求に基づいている
ユーザ機器。
(12) 旅行者が前記輸送事業者のモビリティ・サービスを使用できるように、前記信用証明は、前記輸送事業者から検証されている
(11)に記載のユーザ機器。
(13) 前記検証は、集中型データベースの照会に基づいている
(12)に記載のユーザ機器。
(14) 前記集中型データベースは、前記少なくとも1つの信用証明の少なくとも1人の発行者に割り当てられている
(13)に記載のユーザ機器。
(15) 前記検証は、分散型台帳の照会に基づいている
(11)~(14)のいずれか1つに記載のユーザ機器。
(16) 前記分散型台帳はブロックチェーンに基づいている
(15)に記載のユーザ機器。
(17) 前記少なくとも1つの信用証明の前記検証は、ハッシュ関数に基づいている
(15)または(16)に記載のユーザ機器。
(18) 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
(17)に記載のユーザ機器。
(19) 回路を具備する電子ネットワークノードであって、前記回路は、
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するように構成されており、
この検証は、分散型台帳の照会に基づいている
電子ネットワークノード。
(20) 前記分散型台帳はブロックチェーンに基づいている
(19)に記載の電子ネットワークノード。
(21) 前記少なくとも1つの信用証明の前記検証はハッシュ関数に基づいている
(19)または(20)に記載の電子ネットワークノード。
(22) 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
(21)に記載の電子ネットワークノード。
(23) 電子ネットワークノードを制御する方法であって、
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するステップを含み、
前記検証するステップは、分散型台帳の照会に基づいて行われる
方法。
(24) 前記分散型台帳はブロックチェーンに基づいている
(23)に記載の電子ネットワークノード。
(25) 前記少なくとも1つの信用証明の前記検証は、ハッシュ関数に基づいている
(23)または(24)に記載の電子ネットワークノード。
(26) 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
(25)に記載の電子ネットワークノード。
(27) 回路を具備する電子ネットワークノードであって、前記回路は、
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択し、
旅行者が輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記ユーザ機器に送信するように構成されている
電子ネットワークノード。
(28) 電子ネットワークノードを制御する方法であって、
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択するステップと、
旅行者が輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記ユーザ機器に送信するステップとを含む
方法。

Claims (28)

  1. 回路を具備する複数のネットワークノードを含む分散型台帳を提供するための通信ネットワークであって、前記回路は、
    予約要求に応答して旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供し、
    旅行者が前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記旅行者プロファイルに基づいた旅行者情報を輸送事業者に提供するように構成されており、
    前記旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供されている
    通信ネットワーク。
  2. 前記分散型台帳はブロックチェーンに基づいている
    請求項1に記載の通信ネットワーク。
  3. 前記旅行者プロフィールは個人データを含む
    請求項1に記載の通信ネットワーク。
  4. 前記旅行者情報は、前記個人データを示す
    請求項3に記載の通信ネットワーク。
  5. 前記旅行者情報は、旅行者の氏名、生年月日、性別、パスポート情報のうちの少なくとも1つを含む
    請求項1に記載の通信ネットワーク。
  6. 分散型台帳を提供するための通信ネットワークを制御する方法であって、
    予約要求に応答して、旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供するステップと、
    旅行者が前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記旅行者プロファイルに基づく旅行者情報を輸送事業者に提供するステップとを含み、
    前記旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供される
    方法。
  7. 回路を具備する通信ネットワークノードであって、前記回路は、
    旅行者の分散型識別子に基づいて旅行者の信用証明を提供し、
    旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に前記信用証明を送信するように構成されており、
    前記信用証明は、分散型データベースへの要求に基づいて前記分散型データベース内に生成され、前記要求は、前記通信ネットワークノード内で発行されている
    通信ネットワークノード。
  8. 前記回路は、分散型識別子電子財布を提供するようにさらに構成されている
    請求項7に記載の通信ネットワークノード。
  9. 前記信用証明は、前記分散型識別子電子財布において表される
    請求項8に記載の通信ネットワークノード。
  10. 通信ネットワークノードを制御する方法であって、
    旅行者の分散型識別子に基づいて旅行者の信用証明を提供するステップと、
    旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に前記信用証明を送信するステップとを含み、
    前記信用証明は、分散型データベースへの要求に基づいて前記分散型データベース内で生成され、前記要求は前記通信ネットワークノード内で発行される
    方法。
  11. 回路を具備するユーザ機器であって、前記回路は、
    前記ユーザ機器への輸送事業者の要求に応答して、複数の信用証明の少なくとも1つの信用証明を受信し、
    旅行者が前記輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記輸送事業者に送信するように構成されており、
    前記輸送事業者の要求は、前記輸送事業者への、旅行者のためのローミング・モビリティ・サービス・プロバイダの予約要求に基づいている
    ユーザ機器。
  12. 旅行者が前記輸送事業者のモビリティ・サービスを使用できるように、前記信用証明は、前記輸送事業者から検証されている
    請求項11に記載のユーザ機器。
  13. 前記検証は、集中型データベースの照会に基づいている
    請求項12に記載のユーザ機器。
  14. 前記集中型データベースは、前記少なくとも1つの信用証明の少なくとも1人の発行者に割り当てられている
    請求項13に記載のユーザ機器。
  15. 前記検証は、分散型台帳の照会に基づいている
    請求項11に記載のユーザ機器。
  16. 前記分散型台帳はブロックチェーンに基づいている
    請求項15に記載のユーザ機器。
  17. 前記少なくとも1つの信用証明の前記検証は、ハッシュ関数に基づいている
    請求項15に記載のユーザ機器。
  18. 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
    請求項17に記載のユーザ機器。
  19. 回路を具備する電子ネットワークノードであって、前記回路は、
    ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するように構成されており、
    この検証は、分散型台帳の照会に基づいている
    電子ネットワークノード。
  20. 前記分散型台帳はブロックチェーンに基づいている
    請求項19に記載の電子ネットワークノード。
  21. 前記少なくとも1つの信用証明の前記検証はハッシュ関数に基づいている
    請求項19に記載の電子ネットワークノード。
  22. 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
    請求項21に記載の電子ネットワークノード。
  23. 電子ネットワークノードを制御する方法であって、
    ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するステップを含み、
    前記検証するステップは、分散型台帳の照会に基づいて行われる
    方法。
  24. 前記分散型台帳はブロックチェーンに基づいている
    請求項23に記載の電子ネットワークノード。
  25. 前記少なくとも1つの信用証明の前記検証は、ハッシュ関数に基づいている
    請求項23に記載の電子ネットワークノード。
  26. 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
    請求項25に記載の電子ネットワークノード。
  27. 回路を具備する電子ネットワークノードであって、前記回路は、
    ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択し、
    旅行者が輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記ユーザ機器に送信するように構成されている
    電子ネットワークノード。
  28. 電子ネットワークノードを制御する方法であって、
    ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択するステップと、
    旅行者が輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記ユーザ機器に送信するステップとを含む
    方法。
JP2022544045A 2020-01-27 2021-01-26 通信ネットワーク、通信ネットワークノード、ユーザ機器、および方法 Pending JP2023510955A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20153811.3 2020-01-27
EP20153811 2020-01-27
PCT/EP2021/051710 WO2021151868A1 (en) 2020-01-27 2021-01-26 Communication network, communication network node, user equipment, method

Publications (1)

Publication Number Publication Date
JP2023510955A true JP2023510955A (ja) 2023-03-15

Family

ID=69326386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022544045A Pending JP2023510955A (ja) 2020-01-27 2021-01-26 通信ネットワーク、通信ネットワークノード、ユーザ機器、および方法

Country Status (5)

Country Link
US (1) US20230089487A1 (ja)
EP (1) EP4097916A1 (ja)
JP (1) JP2023510955A (ja)
CN (1) CN114982198A (ja)
WO (1) WO2021151868A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240242298A1 (en) * 2023-01-12 2024-07-18 Gurpreet Singh Mann Decentralised Travel Identity Management System and Related Methods

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140280931A1 (en) * 2013-03-13 2014-09-18 Meetrix Communications, Inc. Controlling access to enterprise software
US9705895B1 (en) * 2013-07-05 2017-07-11 Dcs7, Llc System and methods for classifying internet devices as hostile or benign
GB201613176D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer-implemented method and system
EP3563325A4 (en) * 2016-12-30 2020-09-02 Slock.it GmbH BLOCKCHAIN ACTIVATED SERVICE PROVIDER SYSTEM
CN106921678A (zh) * 2017-04-27 2017-07-04 中国舰船研究设计中心 一种集成异构舰载信息系统的统一安全认证平台
CN111512330B (zh) * 2017-07-13 2024-04-19 软银股份有限公司 跨网络身份验证方法以及系统
US11055802B2 (en) * 2017-09-22 2021-07-06 Sensormatic Electronics, LLC Methods and apparatus for implementing identity and asset sharing management
US11645593B2 (en) * 2017-09-22 2023-05-09 Johnson Controls Tyco IP Holdings LLP Use of identity and access management for service provisioning
US10969782B2 (en) * 2017-09-28 2021-04-06 Uber Technologies, Inc. Systems and methods for matching an autonomous vehicle to a rider
CA3097686A1 (en) * 2018-04-24 2019-10-31 Air Stayz Pty Limited Methods and systems for booking resources and access management of booked resources
CN111919506A (zh) * 2018-06-06 2020-11-10 英特尔公司 汽车边缘计算系统中的交通工具对外界会话和服务连续性
US10798645B2 (en) * 2018-06-15 2020-10-06 Juniper Networks, Inc. Extending subscriber services to roaming wireless user equipment
US11244064B2 (en) * 2018-06-26 2022-02-08 American Express Travel Related Services Company, Inc. Application level data security
GB2593116A (en) * 2018-07-16 2021-09-22 Sita Information Networking Computing Uk Ltd Self sovereign identity
US20200027183A1 (en) * 2018-07-19 2020-01-23 Uber Technologies, Inc. Network computer system to determine suitabilities of vehicles using blockchain records
US20200210979A1 (en) * 2018-12-31 2020-07-02 Mastercard International Incorporated Method and system for public transportation fare calculations based on geolocation
WO2019120326A2 (en) * 2019-03-29 2019-06-27 Alibaba Group Holding Limited Managing sensitive data elements in a blockchain network
US20210065111A1 (en) * 2019-08-27 2021-03-04 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for item delivery using a mobility-as-a-service system
EP3851984B1 (en) * 2020-01-15 2023-12-20 IDENTOS Inc. Computer-implemented systems for distributed authorization and federated privacy exchange

Also Published As

Publication number Publication date
US20230089487A1 (en) 2023-03-23
EP4097916A1 (en) 2022-12-07
WO2021151868A1 (en) 2021-08-05
CN114982198A (zh) 2022-08-30

Similar Documents

Publication Publication Date Title
US11218481B2 (en) Personal identity system
US11847249B2 (en) Privacy-preserving mobility as a service supported by blockchain
US11350279B2 (en) Dynamic policy-based on-boarding of devices in enterprise environments
US9465950B2 (en) Methods, apparatuses, and computer-readable storage media for securely accessing social networking data
CN113691560B (zh) 数据传送方法、控制数据使用的方法以及密码设备
US20220029813A1 (en) Communication network node, methods, and a mobile terminal
US9654922B2 (en) Geo-fencing cryptographic key material
US20130227655A1 (en) Ticket-based configuration parameters validation
CN114175578B (zh) 安全地共享私人信息
JP2023510955A (ja) 通信ネットワーク、通信ネットワークノード、ユーザ機器、および方法
US20230036353A1 (en) Communication network node, user equipment, communication network, method
Punitha et al. Privacy preservation and authentication on secure geographical routing in VANET
Buccafurri et al. Exploiting digital identity for mobility in fog computing
CN101742507A (zh) 一种WAPI终端访问Web应用站点的系统及方法
US20240154940A1 (en) Communication network nodes, methods for providing communication network nodes, terminal device, method for operating a terminal device, methods for communication networks
Lee et al. Real-time adult authentication scheme for digital contents using X. 509 certificate in ubiquitous Web environment
WO2024062374A1 (en) Digital identity management
JP2023544529A (ja) 認証方法およびシステム
CN117240457A (zh) 一种基于第三方基础设施的密码计算服务方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240917