JP2023510955A - 通信ネットワーク、通信ネットワークノード、ユーザ機器、および方法 - Google Patents
通信ネットワーク、通信ネットワークノード、ユーザ機器、および方法 Download PDFInfo
- Publication number
- JP2023510955A JP2023510955A JP2022544045A JP2022544045A JP2023510955A JP 2023510955 A JP2023510955 A JP 2023510955A JP 2022544045 A JP2022544045 A JP 2022544045A JP 2022544045 A JP2022544045 A JP 2022544045A JP 2023510955 A JP2023510955 A JP 2023510955A
- Authority
- JP
- Japan
- Prior art keywords
- traveler
- service provider
- credential
- network node
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 60
- 238000000034 method Methods 0.000 title claims description 53
- 230000004044 response Effects 0.000 claims abstract description 32
- 238000012795 verification Methods 0.000 claims description 29
- 238000010200 validation analysis Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 28
- 238000013475 authorization Methods 0.000 description 18
- 239000003795 chemical substances by application Substances 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 7
- 238000005065 mining Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- YSCNMFDFYJUPEF-OWOJBTEDSA-N 4,4'-diisothiocyano-trans-stilbene-2,2'-disulfonic acid Chemical compound OS(=O)(=O)C1=CC(N=C=S)=CC=C1\C=C\C1=CC=C(N=C=S)C=C1S(O)(=O)=O YSCNMFDFYJUPEF-OWOJBTEDSA-N 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000010006 flight Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/02—Reservations, e.g. for tickets, services or events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本開示は概して、回路を具備する複数のネットワークノードを有する分散型台帳を提供するための通信ネットワークに関するものであり、この回路は、予約要求に応答して旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供し、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者プロファイルに基づいた旅行者情報を輸送事業者に提供するように構成されており、旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供されている。【選択図】図3
Description
本開示は概して、分散型台帳を提供するための通信ネットワーク、通信ネットワーク、ユーザ機器、および、モビリティ・アズ・ア・サービスを提供するための方法に関する。
一般に、デジタル取引を記録するエンティティ、例えば、電子デバイス、サーバ等の複数のノード上に台帳を分散させることが知られている。分散型台帳は、既知のブロックチェーン技術に基づくことができ、これに基づいて、例えば、既知の暗号通貨ビットコインがベースとされるが、周知のイーサリアムプロジェクトなどもベースとされる。
一般に、分散型台帳は、ブロックチェーン技術以外の他の技術に実装されてもよく、ブロックチェーンに基づいていない分散型台帳プロジェクトの例は、BigchainDBおよびIOTAなどである。たとえば、IOTAは、リンクリストを使用する暗号通貨である。
一般に、分散型台帳は、ブロックチェーン技術以外の他の技術に実装されてもよく、ブロックチェーンに基づいていない分散型台帳プロジェクトの例は、BigchainDBおよびIOTAなどである。たとえば、IOTAは、リンクリストを使用する暗号通貨である。
また、モビリティ・アズ・ア・サービス(MaaS)が知られており、ユーザまたは旅行者(乗客)は例えば、自動車等を借りずにモビリティ・アズ・ア・サービス(MaaS)を使用する。モビリティ・アズ・ア・サービスは、関連する事業者またはプロバイダからの公共(例えば、列車、バスなど)および個人(例えば、カーシェアリング、自転車シェアリングなど)の輸送(トランスポート)サービスを組み合わせることができる。
公知のMaaSソリューションは、典型的には旅行または旅行が計画され予約される中央の統一されたゲートウェイを含み、ユーザは、単一のアカウントで支払うことができる。
分散型台帳およびモビリティ・アズ・ア・サービスを提供するための技術が存在するが、一般に、モビリティ・アズ・ア・サービスを提供するための、通信ネットワークノード、ユーザ機器、通信ネットワークおよび方法を提供することが望ましい。
第1の態様によれば、本開示は、回路を具備する複数のネットワークノードを含む分散型台帳を提供するための通信ネットワークを提供するものであり、この回路は、
予約要求に応答して旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供し、(旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者プロファイルに基づいた旅行者情報を輸送事業者に提供するように構成されている。
予約要求に応答して旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供し、(旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者プロファイルに基づいた旅行者情報を輸送事業者に提供するように構成されている。
本開示の第2の態様によれば、本開示は、予約要求に応答して、旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供するステップと、(旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者プロファイルに基づく旅行者情報を輸送事業者に提供するステップとを含む、分散型台帳を提供するための通信ネットワークを制御する方法を提供する。
第3の態様によれば、本開示は、回路を有する通信ネットワークノードを提供するものであり、この回路は、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供し、(信用証明は、分散型データベースへの要求に基づいて分散型データベース内に生成され、要求は、通信ネットワークノード内で発行され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に信用証明を送信するように構成されている。
旅行者の分散型識別子に基づいて旅行者の信用証明を提供し、(信用証明は、分散型データベースへの要求に基づいて分散型データベース内に生成され、要求は、通信ネットワークノード内で発行され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に信用証明を送信するように構成されている。
第4の態様によれば、本開示は、通信ネットワークノードを制御する方法を提供するものであり、この方法は、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供するステップと、(信用証明は、分散型データベースへの要求に基づいて分散型データベース内で生成され、要求は通信ネットワークノード内で発行され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に信用証明を送信するステップとを含む。
旅行者の分散型識別子に基づいて旅行者の信用証明を提供するステップと、(信用証明は、分散型データベースへの要求に基づいて分散型データベース内で生成され、要求は通信ネットワークノード内で発行され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に信用証明を送信するステップとを含む。
第5の態様によれば、本開示は、回路を具備するユーザ機器を提供するものであり、この回路は、
ユーザ機器への輸送事業者の要求に応答して、複数の信用証明の少なくとも1つの信用証明を受信し、(輸送事業者の要求は、輸送事業者への、旅行者のためのローミング・モビリティ・サービス・プロバイダの予約要求に基づき、)旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明を輸送事業者に送信するように構成されている。
ユーザ機器への輸送事業者の要求に応答して、複数の信用証明の少なくとも1つの信用証明を受信し、(輸送事業者の要求は、輸送事業者への、旅行者のためのローミング・モビリティ・サービス・プロバイダの予約要求に基づき、)旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明を輸送事業者に送信するように構成されている。
第6の態様によれば、本開示は、回路を含む電子ネットワークノードを提供するものであり、この回路は、
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するように構成されており、
この検証は、分散型台帳の照会に基づいている。
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するように構成されており、
この検証は、分散型台帳の照会に基づいている。
第7の態様によれば、本開示は、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するステップを含む、電子ネットワークノードを制御する方法を提供するものであり、
この検証するステップは、分散型台帳の照会に基づいて行われる。
この検証するステップは、分散型台帳の照会に基づいて行われる。
第8の態様によれば、本開示は、回路を含む電子ネットワークノードを提供するものであり、この回路は、
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択し、旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明をユーザ機器に送信するように構成されている。
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択し、旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明をユーザ機器に送信するように構成されている。
第9の態様によれば、本開示は、ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択するステップと、旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明をユーザ機器に送信するステップとを含む、電子ネットワークノードを制御する方法を提供する。
さらなる複数の態様が、従属請求項、以下の説明および図面に示されている。
本発明の実施形態は、添付の図面を参照して例として説明される。
簡略化されたOAuth 2.0プロトコルを示す。
本開示によるローミング・モビリティ・サービス方法を示す。
本開示に係るローミング・モビリティ・サービスの予約方式を示す。
DIDベースの信用証明に基づくローミング・モビリティ・サービスの予約方法を示す。
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスの予約方式を示す。
マークル木を示す。
ブロックチェーン、および、その一般的なデータ構造を示す。
ブロックチェーンのハッシュ関数の入出力を示す。
PBFTのプロセスを例示するものである。
汎用コンピュータの一実施形態を示す。
ユーザ機器および電子ネットワークノードの一実施形態を示す。
図2を参照して実施形態を詳細に説明する前に、一般的な説明をする。
MaaSに関しては、旅行者がモビリティ・サービスを使用する許可(承認)を証明するための信用証明は、時折サードパーティによって提供される。
例えば、運転免許証(例えば、レンタカーサービスのための信用証明として)は、政府の輸送機関によって発行されてもよいし、パスポートまたは旅行書類は、政府によって発行されてもよい。
一般に、このような信用証明は、例えば、スマートフォンのアプリケーション(例えば、後述するように、ユーザエージェント)に保存され、必要な場合、ユーザの同意の下で信用証明が使用されてもよい。このようなアプリケーションには、一般に、デジタル識別子(DI)電子財布と呼ばれる(クレジットカードや運転免許証などを保管する物理的な電子財布に類似する)。
しかしながら、例えば外国ではプライバシーがセキュアでないか、または、プライバシー要件が例えば自国と異なるかもしれないので、MaaSアプリケーション、特にローミングMaaSサービスでプライバシーを増大させることが望ましいことが認識されている。
したがって、エアチケット、カーシェアリングなどのローミング・モビリティ・サービスのためのこのようなDI電子財布の機能性を改善することが望ましいことが認識されている。
以下では、いくつかの用語の定義が与えられ、それらはいくつかの実施形態において(本開示を以下に与えられる定義に限定することなく)適用され得る。これらの定義は、本開示の理解を高めるために与えられた例にすぎず、MaaSおよび分散型台帳の技術分野は、非常に動的であり、定義は今後変化し得るので、与えられたものにすぎない。
「分散型台帳」という用語は、「分散型台帳(共有台帳、または分散型台帳技術、DLTとも呼ばれる)は、複数のサイト、国、または機関に地理的に分散した、複製、共有、および同期化されたデジタルデータのコンセンサスであり、中央管理者または集中型データストレージは存在しない」と定義するWikipediaから既知である。
分散型台帳およびその特別な例、すなわちブロックチェーンの技術についても、以下でさらに説明する。より一般的には、分散型台帳という用語は、ネットワークの複数のノードとデジタル的に記録されたデータを共有するデータベースの一種として使用される。
分散型台帳は、ピアツーピアネットワークで構成される場合がある。デジタル的に記録されたデータは、同じデータベース上の以前に記録されたデータからその一貫性を証明するための一種の情報を含んでもよい。
分散型台帳は、ピアツーピアネットワークで構成される場合がある。デジタル的に記録されたデータは、同じデータベース上の以前に記録されたデータからその一貫性を証明するための一種の情報を含んでもよい。
分散型台帳は公開することができ、誰でもアクセスすることができるが、原則として、非公開とすることもでき、許可を有するユーザのみがそれらにアクセスすることができ、許可を有するエンティティ、ノード、人物、事業者(オペレータ)、プロバイダなどのグループは以下でさらに説明するように、「コンソーシアム」とも呼ばれることがある。
また、階層化されたユーザ毎に、台帳のデータへのアクセス許可を区別することも可能である。
また、階層化されたユーザ毎に、台帳のデータへのアクセス許可を区別することも可能である。
分散型台帳は例えば、ビットコインに使用されるようなブロックチェーン技術から既知のメカニズムを使用することができる。このようなメカニズムには、発見方法、コンセンサスメカニズム、データの一貫性を保つメカニズムなどが含まれる。
コンセンサスメカニズムは、分散型台帳のコピーを有するすべてのノードまたは一定数より多いノード、一般的には電子機器が、分散型台帳のコンテンツに関するコンセンサスに達することを保証する。
いわゆる、暗号パズルの一種であり、例えば、ブロックチェーンの古いブロックが(容易に)変更され得ないことを保証する、いわゆる、プルーフ・オブ・ワークメカニズムを含む、多くのコンセンサスメカニズムがある。
例えば、ビットコイン・ブロックチェーンのマイニングプロセスには、プルーフ・オブ・ワークが用いられる。
コンセンサスメカニズムは、分散型台帳のコピーを有するすべてのノードまたは一定数より多いノード、一般的には電子機器が、分散型台帳のコンテンツに関するコンセンサスに達することを保証する。
いわゆる、暗号パズルの一種であり、例えば、ブロックチェーンの古いブロックが(容易に)変更され得ないことを保証する、いわゆる、プルーフ・オブ・ワークメカニズムを含む、多くのコンセンサスメカニズムがある。
例えば、ビットコイン・ブロックチェーンのマイニングプロセスには、プルーフ・オブ・ワークが用いられる。
分散型台帳またはブロックチェーンでは、マイニングプロセスと呼ばれる、参加ノードにおけるブロックチェーン上のデータ更新に関するコンセンサスを作成する承認プロセスが、承認データにおいて以前に記録されたデータを含めることによって、ブロックチェーン上に記録された取引のシーケンスの不可逆性を達成することができる。
このようなマイニングプロセスは、新しい取引ブロックの分散タイム・スタンプ・サーバーを実装する。ビットコインでは(したがって、いくつかの実施形態では)、マイニングプロセスは、SHA256ハッシュ関数に基づく。
ハッシュ関数の入力が、ブロックチェーンの現在のブロックおよびブロックチェーンに追加されるべき取引の新しいブロックによって決まる一方で、マイニングプロセスに関与するブロックチェーンのノードは、事前定義されたプロパティを有するハッシュ出力を検索する。
このようなマイニングプロセスは、新しい取引ブロックの分散タイム・スタンプ・サーバーを実装する。ビットコインでは(したがって、いくつかの実施形態では)、マイニングプロセスは、SHA256ハッシュ関数に基づく。
ハッシュ関数の入力が、ブロックチェーンの現在のブロックおよびブロックチェーンに追加されるべき取引の新しいブロックによって決まる一方で、マイニングプロセスに関与するブロックチェーンのノードは、事前定義されたプロパティを有するハッシュ出力を検索する。
ハッシュ関数に基づくプルーフ・オブ・ワーク計算は、分散型台帳の不可逆性を実装するために必要とされることを除いて、それ自体では有用でなくてもよい。
さらに、一般に、様々なデータを記憶するためにブロックチェーンを使用することが知られている。たとえば、画像、ビデオ、測定値、およびテキストファイルは、取引の形式でブロックチェーンに記録できる。
「モビリティ・アズ・ア・サービス(MaaS)」という用語は、「モビリティ・アズ・ア・サービス(MaaS)は、個人所有の輸送モードから離れ、サービスとして消費されるモビリティソリューションに向かうシフトを説明する。
これは、単一のアカウントでユーザが支払うことができる、旅行を作成し管理する統合ゲートウェイを介して、公共および民間の輸送プロバイダからの輸送サービスを組み合わせることによって可能になる。
ユーザは旅行ごとに支払うことができ、または、限られた距離の月額料金を支払うことができる。MaaSの背後にある重要な概念は、旅行のニーズに基づいて旅行者のモビリティソリューションを提供することである。」と定義するWikipediaからも既知である。
これは、単一のアカウントでユーザが支払うことができる、旅行を作成し管理する統合ゲートウェイを介して、公共および民間の輸送プロバイダからの輸送サービスを組み合わせることによって可能になる。
ユーザは旅行ごとに支払うことができ、または、限られた距離の月額料金を支払うことができる。MaaSの背後にある重要な概念は、旅行のニーズに基づいて旅行者のモビリティソリューションを提供することである。」と定義するWikipediaからも既知である。
「モビリティ・サービス・プロバイダ」という用語は、任意のタイプのサービス・プロバイダMaaSの包括的なものの名称である。いくつかの実施形態では、モビリティ・サービス・プロバイダは、典型的には鉄道会社、バス/コーチ、トラムおよびタクシー、カーシェアリング、ライドシェアリング、バイクシェアリングなどの輸送機関である。
モビリティ・サービス・プロバイダの中には、実際の輸送手段を提供しないものもあるが、旅行代理店またはオンライン予約サイトなどに匹敵する予約/手配のみを提供してもよい。
モビリティ・サービス・プロバイダの中には、実際の輸送手段を提供しないものもあるが、旅行代理店またはオンライン予約サイトなどに匹敵する予約/手配のみを提供してもよい。
「旅行者(乗客)」という用語は、ホーム・モビリティ・サービス・プロバイダとサービス契約を結んでいる人、すなわち、ホーム・モビリティ・サービス・プロバイダ(以下に定義)の顧客である人である。
「モビリティ・サービス・プロバイダ」(「MaaSサービス・プロバイダ」とも呼ばれる)は、「ホーム・モビリティ・サービス・プロバイダ」および「ローミング・モビリティ・サービス・プロバイダ」(以下に定義する)という用語の上位用語であり、特定の領域においてモビリティ・サービスを提供する事業者、社会、企業などを指す。
「ホーム・モビリティ・サービス・プロバイダ」という用語は、固定エリア(例えば、国、市)に配置されているか、または、運用されているモビリティ・サービス・プロバイダを意味し、旅行者が例えば、パス、チケット、サブスクリプションなどのためのコントラクトを有するモビリティ・サービス・プロバイダであってもよい。このプロバイダは、いくつかの実施形態において、同様に、複数のサービス・プロバイダであってもよい。
「ローミング・モビリティ・サービス・プロバイダ」という用語は、旅行者が直接契約、加入などを持たない他のモビリティ・サービス・プロバイダを指す。
したがって、旅行者は、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用してもよいが、パス、チケットを購入するプロセス、または、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するプロセスは、ホーム・モビリティ・サービス・プロバイダを介して処理されてもよい。
したがって、旅行者は、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用してもよいが、パス、チケットを購入するプロセス、または、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するプロセスは、ホーム・モビリティ・サービス・プロバイダを介して処理されてもよい。
「ユーザ」という用語は、ローミング・モビリティ・サービス・プロバイダを使用しようとする旅行者を指す。
「ユーザ」という用語は、旅行者の端末デバイス(例えば、スマートフォン)を意味することもある。
「ユーザエージェント」という用語は、旅行者の端末デバイス上で実行されるソフトウェア、アプリケーションなどを意味し、これは、DID (下記参照)、信用証明(下記参照)などを処理するように構成される。例えば、(例えば、モビリティ・サービス・プロバイダからの)MaaSアプリケーションは、ユーザエージェントとして機能してもよい。
分散型識別子(DID)リゾルバは、DID (以下を参照)などを介して検証(認証)に対する応答のDIDドキュメントを検索するサーバ(またはその他の情報システム)を参照することができる。
信用証明は、発行者、MaaSプロバイダなどによって承認される、状況、権利、メンバーシップなどの証拠を参照することができる。
例えば、ユーザは、信用証明をもつ(例えば、ホーム・モビリティ・サービス・プロバイダの)MaaSサブスクリプションメンバーシップを、(例えば、ローミング・モビリティ・サービス・プロバイダへ)証明することができる。
例えば、ユーザは、信用証明をもつ(例えば、ホーム・モビリティ・サービス・プロバイダの)MaaSサブスクリプションメンバーシップを、(例えば、ローミング・モビリティ・サービス・プロバイダへ)証明することができる。
いくつかの実施形態において、「公開鍵暗号」という用語は、ウィキペディアでも定義されているように(https://en.wikipedia.org/wiki/Public-key_cryptography)、「公開鍵暗号または非対称暗号は、広く普及する公開鍵と、所有者のみに知られている秘密鍵のペアを使用する任意の暗号システムである、と理解される。
これは、ペアになった秘密鍵の保持者がメッセージを送信したことを確認する認証と、ペアになった秘密鍵の保持者のみが公開鍵で暗号化されたメッセージを復号できる暗号化との2つの機能を達成する。」その一方で、「公開鍵暗号の最もよく知られた使用法の2つは、メッセージが受信者の公開鍵で暗号化される公開鍵暗号化である。メッセージは、一致する秘密鍵を持たない誰もが、したがって、その鍵の所有者と公開鍵に関連付けられた人物であると推測される者以外は、復号できない。これは、機密性を確保するための試みに使用される。」
また、「メッセージが送信者の秘密鍵に署名されたデジタル署名は、送信者の公開鍵にアクセスできる人なら誰でも確認できる。この検証は、送信者は、その秘密鍵にアクセスでき、それゆえ、その公開鍵に関連づけられた人物である可能性が高いことを証明する。これにより、署名が元々作成されたメッセージに数学的にバインドされるため、メッセージが改ざんされていないことも保証される。また、元のメッセージとどのように似ていても、実際には他のメッセージの検証は失敗する。」
これは、ペアになった秘密鍵の保持者がメッセージを送信したことを確認する認証と、ペアになった秘密鍵の保持者のみが公開鍵で暗号化されたメッセージを復号できる暗号化との2つの機能を達成する。」その一方で、「公開鍵暗号の最もよく知られた使用法の2つは、メッセージが受信者の公開鍵で暗号化される公開鍵暗号化である。メッセージは、一致する秘密鍵を持たない誰もが、したがって、その鍵の所有者と公開鍵に関連付けられた人物であると推測される者以外は、復号できない。これは、機密性を確保するための試みに使用される。」
また、「メッセージが送信者の秘密鍵に署名されたデジタル署名は、送信者の公開鍵にアクセスできる人なら誰でも確認できる。この検証は、送信者は、その秘密鍵にアクセスでき、それゆえ、その公開鍵に関連づけられた人物である可能性が高いことを証明する。これにより、署名が元々作成されたメッセージに数学的にバインドされるため、メッセージが改ざんされていないことも保証される。また、元のメッセージとどのように似ていても、実際には他のメッセージの検証は失敗する。」
「個人データ」という用語は、以下の意味として、いくつかの実施形態において理解され得る(例示的なhttps://gdpr-info.eu/art-4-gdpr/を参照)。
「(1)「個人データ」は、識別された、または、識別特定自然人(「データ主体」)に関連するあらゆる情報を意味する。識別特定自然人は、特に、その自然人の名前、識別番号、位置情報、オンライン識別子、または、物理的、生理的、心理的、経済的、文化的、社会的アイデンティティなどの識別子を参照することによって、直接的または間接的に識別され得るものである。
「(1)「個人データ」は、識別された、または、識別特定自然人(「データ主体」)に関連するあらゆる情報を意味する。識別特定自然人は、特に、その自然人の名前、識別番号、位置情報、オンライン識別子、または、物理的、生理的、心理的、経済的、文化的、社会的アイデンティティなどの識別子を参照することによって、直接的または間接的に識別され得るものである。
ある実施形態では、略称AAAは、一般に情報通信技術(ICT)のセキュリティフレームワークとして知られているように、コンピュータネットワークまたはネットワークサービスにおいて「認証、認可、アカウンティング」を参照することができる。
認証とは、ユーザ(または、本開示のコンテキストにおいては旅行者)がネットワーク、ネットワークサービス、またはシステムの正当なユーザであるかどうかをチェックすることを指す。
例えば、MaaSサービス提供者(例えば、モビリティ・サービス・プロバイダ、輸送事業者)は、ユーザ/旅行者がMaaSサービスを使用しようとするとき、ユーザ/旅行者の識別とサービス加入の状態とをチェックすることができる。
例えば、MaaSサービス提供者(例えば、モビリティ・サービス・プロバイダ、輸送事業者)は、ユーザ/旅行者がMaaSサービスを使用しようとするとき、ユーザ/旅行者の識別とサービス加入の状態とをチェックすることができる。
認可(承認)とは、認証されたユーザ/旅行者が使用を許可されている特定のサービス(またはサービス)を確認することを意味する。
例えば、MaaSサービス提供者は、ユーザの契約タイプ、サービス種別をチェックし、ユーザ/旅行者の許可されたサービスを判定することができる。例えば、ユーザ/旅行者は、列車サービスを使用することは許されるが、タクシーサービスは許可されず、列車の使用は許可されるが、タクシーの使用は拒否される可能性がある。
例えば、MaaSサービス提供者は、ユーザの契約タイプ、サービス種別をチェックし、ユーザ/旅行者の許可されたサービスを判定することができる。例えば、ユーザ/旅行者は、列車サービスを使用することは許されるが、タクシーサービスは許可されず、列車の使用は許可されるが、タクシーの使用は拒否される可能性がある。
アカウンティングとは、利用者の行動や利用したサービスの記録(例えば、サービスの利用期間、サービスの利用頻度など)を指す。
例えば、旅行者が予約、乗車などのようなMaaSサービスを使用する場合、旅行者は、この記録を記憶することができる。
例えば、旅行者が予約、乗車などのようなMaaSサービスを使用する場合、旅行者は、この記録を記憶することができる。
「アイデンティティ・ハブ」という用語は、旅行者の1つ以上の信用証明を記憶するためのサーバ/記憶機能を意味する。
「デジタルID電子財布」または「SSI電子財布」という用語は、少なくとも1つのDIDベースの信用証明を保存するアプリケーションを指す。
いくつかの実施形態では、OAuth、OAuth 2.0などの認可フレームワークを利用することができ、これは、Internet Engineering Task Force (IETF) Request for Comments (RFC) 6749から知られているためである。
このような認可フレームワークは、サードパーティのアプリケーションで使用されてもよい。例えば、端末デバイス(例えば、スマートフォン)のアプリケーションは、サードパーティのサーバアクセスのためにソーシャルネットワークサービス(SNS)アカウントを再利用することができる。
次に、承認サーバは、サードパーティの代わりに承認を実行し、トークンを提供することができ、これにより、(クライアント)アプリケーションは、簡略化されたOAuth 2.0プロトコルを示す図1を参照してさらに議論されるように、提供されたトークンで保護されたデータにアクセスすることができる。詳細については、https://tools.ietf.org/html/ rfc6749ドメインを参照する。
次に、承認サーバは、サードパーティの代わりに承認を実行し、トークンを提供することができ、これにより、(クライアント)アプリケーションは、簡略化されたOAuth 2.0プロトコルを示す図1を参照してさらに議論されるように、提供されたトークンで保護されたデータにアクセスすることができる。詳細については、https://tools.ietf.org/html/ rfc6749ドメインを参照する。
図1の上部には、クライアント・アプリケーション2を使用するエンドユーザ1の接続が描かれており、クライアント・アプリケーションは承認サーバ3にアクセスする。
図1の下部に、承認方法4が描かれている。クライアント・アプリケーション5(クライアント・アプリケーション2と同一でもよい)は、6において、リソース所有者7(例えば、エンドユーザ1)にアカウントの再利用の許可を問い合わせる。
8において、リソース所有者7は、9において、クライアント・アプリケーション5が、SNSアカウントが記憶されている承認サーバ10に承認許可を提供するように、再利用を可能にする。
11において、承認サーバは、保護されたデータを記憶するリソースサーバであるサードパーティサーバ12のアクセスに対するアクセストークンを送信する。
クライアント・アプリケーション5は、13において、サードパーティサーバ12から受信したアクセストークンで保護されたデータを要求する。
14において、サードパーティサーバ12は、要求されたデータをクライアント・アプリケーション5に送信する。
このような方法は、図1で説明したように、ソーシャルログインとも呼ばれる(https://en.wikipedia.org/wiki (Social_login)も参照)。ソーシャルログインは、共通のSNSアカウントを使用して、サードパーティのサービスの承認を提供することができる。
したがって、いくつかの実施形態は、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス・エリアに位置する旅行者のローミング・モビリティ・サービスを可能にするために、ホーム・モビリティ・サービス・プロバイダを要求するように構成された回路を有する通信ネットワークノードに関する。
通信ネットワークノードは、コンピュータ、サーバ、端末デバイス等であってもよい。さらに、そのような構成要件の複数(例えば、端末デバイスに連結され得るいくつかのサーバなど)が想定されてもよい。
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス・エリア内の旅行者の検出に応じて、要求が発行される場合がある。
ここで、図2を参照してさらに説明する。
図2は、本開示によるローミング・モビリティ・サービス方法20を示す。
ホーム・モビリティ・サービス・プロバイダ21は、22において、ローミング・モビリティ・サービスの支援情報を、ローミング・モビリティ・サービスの準備のために旅行者23に送る。支援情報は、この実施形態では、ローミング・モビリティ・サービス・プロバイダ24の名前と、ローミング・モビリティ・サービス・プロバイダ24のモビリティ・サービス領域とを含む。
ローミング・モビリティ・サービスの検出のために、旅行者23の携帯電話のセンサ25(例えば、GNSSセンサ)は、旅行者23が(例えば、ジオフェンシングを介して)所定の領域に入ることを26で検出する。
さらに、旅行者23は、27において、対応するアプリケーションが表示されている携帯電話のユーザインターフェースを備えたローミング・モビリティ・サービスを選択する。
28において、携帯電話上のアプリケーションは、ローミング・モビリティ・サービスをローミング・モビリティ・サービス・プロバイダ24に要求させる。
ローミング・モビリティ・サービス・プロバイダ24のモビリティ・サービスを使用するためにユーザの認証/認可のために、ローミング・モビリティ・サービス・プロバイダ24は29においてホーム・モビリティ・サービス・プロバイダ21に要求を送り、ホーム・モビリティ・サービス・プロバイダ21における旅行者23のサービスの加入を確認する。
その後、ホーム・モビリティ・サービス・プロバイダ21は、旅行者23のユーザアカウントが存在するかどうかをチェックし、それによって30で認証をチェックする。
さらに、ホーム・モビリティ・サービス・プロバイダ21は、ローミング・モビリティ・サービスの許可されたサービスをチェックし、それによって31で承認をチェックする。
32において、ホーム・モビリティ・サービス・プロバイダ21は、旅行者23の許可されたモビリティ・サービスをローミング・モビリティ・サービス・プロバイダ24に送る。
33において、ローミング・モビリティ・サービス・プロバイダ24は、旅行者23にローミングが承認されたことを送信し、34において、ローミング・モビリティ・サービス・プロバイダ24は、受信した結果に応じてローミング・サービスを開始する。
検出は、モビリティ国コード(MCC)、ジオフェンシング、外部トリガ、予約履歴の少なくとも1つに基づいていてもよい。
MCCは、例えば、携帯電話ネットワークによって提供され、端末デバイス(例えば、携帯電話)が配置され得る国または領域を示すことができる。このようなモバイルネットワークは、MCCを送信(または放送)することができ、端末デバイスが動作状態にあるとき、端末デバイスは、MCCを受信し、それが存在する国を識別するように構成されてもよい。
端末デバイスは、受信されたMCCに基づいて、利用者(例えば、端末デバイスの所有者)が自分の本国とは別の国にいることを検出するように構成されてもよい。
関連するMaaSクライアント・アプリケーション(例えば、現在の国のローカル・モビリティ・サービス・プロバイダの)が端末デバイス上で起動されてもよく、端末デバイスはモビリティ・サービス・プロバイダに通知するように構成されてもよく、それにより、ローカル・モビリティ・サービス・プロバイダがユーザのローミング・モビリティ・サービス・プロバイダになるように、ローカル・モビリティ・サービス・プロバイダのローミング・モビリティ・サービスを要求する。
関連するMaaSクライアント・アプリケーション(例えば、現在の国のローカル・モビリティ・サービス・プロバイダの)が端末デバイス上で起動されてもよく、端末デバイスはモビリティ・サービス・プロバイダに通知するように構成されてもよく、それにより、ローカル・モビリティ・サービス・プロバイダがユーザのローミング・モビリティ・サービス・プロバイダになるように、ローカル・モビリティ・サービス・プロバイダのローミング・モビリティ・サービスを要求する。
ジオフェンシングは、端末デバイスの位置決め機能に基づいてもよい。ある実施形態では、端末デバイスは、グローバルナビゲーション衛星システム(GNSS)であってもよく、これにより、ユーザの位置を決定するように構成されてもよい。
ホーム・モビリティ・サービス・プロバイダは、地理位置情報データベースを端末デバイスに提供することができ、この場合、このようなデータベースは、許可されたローミング・サービスエリアを含むことができる。
ユーザ(または端末デバイス)が許可されたローミング・サービスエリアにある場合、端末デバイスは、上述のように、関連するMaaSアプリケーションの起動をトリガすることができる。
ユーザ(または端末デバイス)が許可されたローミング・サービスエリアにある場合、端末デバイスは、上述のように、関連するMaaSアプリケーションの起動をトリガすることができる。
外部トリガは、Bluetooth(登録商標)ビーコン、Bluetooth Low Energy(BLE) (登録商標)ビーコン、近距離無線通信(NFC)信号などのビーコン信号を参照することができる。
例えば、トリガ・ポイントは、搭乗ゲート、鉄道局、国のゲートウェイ、領域、ゾーン等に設けられてもよく、トリガ・ポイントは、本開示を上記のビーコン信号に限定することなく、1つ以上の複数のビーコン信号を発信するように構成されてもよい(例えば、Wi-Fi信号も十分であるとみなすことができる)。
旅行者(ユーザ)がトリガ点に十分近く、旅行者の端末デバイスがビーコン信号を受信できる場合、端末デバイスは、ビーコン信号に基づいて、国、地域、区域等を決定するように構成することができる。
代替的または追加的に、端末デバイスは、さらなる情報を要求するように構成されてもよい。例えば、端末デバイスは、ローミング・モビリティ・サービス・プロバイダを要求するメッセージ(例えば、SMS)を送信してもよい。このような実施形態は、受信したビーコン信号のエネルギが所定の閾値を下回る場合、ビーコン内の情報量が制限される場合などに想定され得る。
予約履歴は、旅行者の以前の予約の追跡を参照する場合がある。例えば、ローミング・モビリティ・サービス・プロバイダは、旅行者の旅行記録を保存することができる(例えば、海外に行くための航空旅行)。例えば、旅行者は、フライト、鉄道旅行などをローミング・モビリティ・サービス・プロバイダで予約することができる。
ローミング・モビリティ・サービス・プロバイダは、この予約を旅行者の端末デバイス上のアプリケーション内の予約記録として記憶することができる。予約した旅行の日時に、アプリケーションがローミング・モビリティ・サービスを開始してもよい。
ローミング・モビリティ・サービス・プロバイダは、この予約を旅行者の端末デバイス上のアプリケーション内の予約記録として記憶することができる。予約した旅行の日時に、アプリケーションがローミング・モビリティ・サービスを開始してもよい。
ソーシャルログインは、MaaSローミング・サービスに適用可能であることが認識されている。
したがって、いくつかの実施形態では、回路は、ローミング・モビリティ・サービス・プロバイダへのソーシャルログインを実行するようにさらに構成される。
しかしながら、いくつかの実施形態では、ソーシャルログインは、MaaSサービスに適していない場合がある。例えば、ソーシャルログインは、特定の会社によって提供される識別子に依存する可能性があり、その結果、会社は、MaaSサービスを使用するために旅行者の各要求を(直接的または間接的に)知ることができる。
したがって、プライバシー上の理由から、および、MaaSサービス・プロバイダの観点から、旅行記録のアクセスは、サードパーティのために制限される必要がある可能性がある。
したがって、プライバシー上の理由から、および、MaaSサービス・プロバイダの観点から、旅行記録のアクセスは、サードパーティのために制限される必要がある可能性がある。
したがって、個々の分散型の発行者によってMaaS識別子を制御することが可能であることが認識されている。
したがって、いくつかの実施形態では、識別子は、分散型識別子である。
分散型識別子(DID)は、分散公開鍵基盤(DPKI)を提供することができる。DIDの定義は、例えば、中央集中型グローバル固有IDワールドワイドウェブコンソーシアム(W3C)によって見つけることができる(https://w3c-ccg.github.io/did-primer/および/またはhttps://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE2DjfYも参照)。
いくつかの実施形態では、このような分散型識別子は、モビリティ・サービス・プロバイダへの旅行者の検証、識別、承認、認証に使用される。
DIDは、例えば、自己主権識別子を提供するために使用することができ、したがって、いくつかの実施形態において、識別子は、自己主権識別子である。
さらに、DIDドキュメントは、DIDレゾルバにおけるDIDの使用方法を記述するデータ(電子書類)を参照してもよい。DIDドキュメントは、例えば、DID、公開鍵(または複数の公開鍵)、認証方法、サービスの種類(サービス・エンドポイント)、タイムスタンプ、署名などを含み得る。
SSIは、いかなる集中化された権限にも依存しない存続期間のポータブル・デジタル識別子として定義されることができ、それは、永続性、グローバルな解決可能性、暗号検証可能性、分散化の要件をさらに満たす可能性がある(https://w3c-ccg.github.io/did-primer/も参照)。
したがって、従来の識別子は、中央集中型のエンティティまたは機関(例えば政府)およびSNSサービス・プロバイダによって提供されてもよいが、SSIの場合には、そのような権限は必要ない。
Hyperledger Indyのような一般的なSSI規格が使用されてもよく、本開示に従ったMaaSローミング・サービスに適用されてもよい。
図3は、ローミング・モビリティ・サービス・プロバイダ24のローミング・モビリティ・サービスの予約のための方法40を示す。
ここでは、ローミングは、例えば、図2に関して議論されている先行する方法20によって、その点に関して本開示を制限することなく、すでに開始されているものとする。
また、ホーム・モビリティ・サービス・プロバイダ21は、例えば、パスポート情報のような個人データを含む旅行者23のプロフィールを記憶し、ローミング・モビリティ・サービス・プロバイダ24は旅行者23のプロフィールを持たないものとする。
41で、旅行者23は予約要求を発行し、この予約要求は42でローミング・モバイル・サービスプロバイダ24に送信される。ローミング・モビリティ・サービス・プロバイダは、予約要求を輸送事業者44に送信する。
この実施形態では、ローミング・モビリティ・サービス・プロバイダ24は、輸送事業者44に対する上位社会である。例えば、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス・エリアには、複数の運送事業者、例えば、異なるタクシー鉄道会社、バス会社等が存在してもよいが、運送事業者への予約要求を一元的に管理する単一のモビリティ・サービス・プロバイダ(この実施形態では、ローミング・モビリティ・サービス・プロバイダ24である)が存在してもよい。
予約要求は、この実施形態では、鉄道旅行である。しかしながら、本開示によれば、サービスとしての任意の種類のモビリティ、例えば、航空旅行、船舶旅行、タクシー旅行、自動車の相乗り等を想定することができる。
輸送事業者44は、45で、本実施形態においては、旅行者23の名称、生年月日、性別、およびパスポート情報である、(高度である)旅行者情報を、その点に関して本開示を制限することなく要求する。
45の要求に基づいて、ローミング・モビリティ・サービス・プロバイダ24は46において、ホーム・モビリティ・サービス・プロバイダ21における旅行者23のプロファイルを要求し、ホーム・モビリティ・サービス・プロバイダ21は、47において旅行者23のプロファイルをローミング・モビリティ・サービス・プロバイダ24に送信する。
48において、ローミング・モビリティ・サービス・プロバイダ24は、高度な旅行者情報を輸送事業者44に送信する。これに基づいて、輸送事業者44は予約結果をローミング・モビリティ・サービス・プロバイダ24に送り、このプロバイダは予約結果を旅行者23に50で転送し、予約が51で完了するようにする。
したがって、この実施形態では、個人データがローミング・モビリティ・サービス・プロバイダおよび/または輸送事業者に永久的に記憶されることを回避することができる。さらに、ローミング・モバイル・サービスプロバイダ24を介して予約を調整することにより、輸送事業者での予約が単純化されることをセキュアにすることができる。
したがって、図3に関して議論したように、いくつかの実施形態は、回路を具備する複数のネットワークノードを含む分散型台帳を提供するための通信ネットワークに関するものであり、この回路は、
予約要求に応答して旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供し、(旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者プロファイルに基づいた旅行者情報を輸送事業者に提供するように構成されている。
予約要求に応答して旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供し、(旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者プロファイルに基づいた旅行者情報を輸送事業者に提供するように構成されている。
いくつかの実施形態では、分散型台帳はブロックチェーンに基づいている。
いくつかの実施形態において、旅行者のプロフィールは、個人データを含む。
いくつかの実施形態において、旅行者プロファイルは、個人データを含む。
いくつかの実施形態において、旅行者情報は、個人データを示す。
いくつかの実施形態では、旅行者情報は、旅行者の名前、生年月日、性別、パスポート情報のうちの少なくとも1つを含む。
いくつかの実施形態は、本明細書で論じるように、予約要求に応答して、旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供するステップと、(旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者プロファイルに基づく旅行者情報を輸送事業者に提供するステップとを含む、分散型台帳を提供するための通信ネットワークを制御する方法に関する。
しかしながら、いくつかの実施形態では、個人データがサードパーティ(例えば、GDPR(一般的なデータ保護規制))に示されていないか、または、保持されていないことが(例えば、プライバシーの理由により)要求されてもよい。
それゆえ、プライバシー要件を満たす可能性がある、信用証明を生成するための分散型識別子を使うことが適切であることが認識されている。
さらに、図4に関して議論されるように、信用証明を分散的に、例えば、アイデンティ・ハブのような電子ネットワークノードに格納するための、ユーザ機器の記憶領域の削減に関して十分であることが認識されている。ある実施形態では、分散型識別子電子財布(DI電子財布)は、このようなアイデンティ・ハブによって提供される。
例えば、DI電子財布に表示される信用証明は、旅行書類、パスポート、ビザ、運転免許証、保険証券、保険証、航空会社のマイル会員証、鉄道割引会員証、クレジットカード、デビットカード、またはその他の会員情報に対応する。
したがって、いくつかの実施形態は、回路を有する通信ネットワークノードに関するものであり、この回路は、旅行者の分散型識別子に基づいて旅行者の信用証明を提供し、(信用証明は、分散型データベースへの要求に基づいて分散型データベース内に生成され、要求は、通信ネットワークノード内で発行され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に信用証明を送信するように構成されている。
上記のように、図4を参照してさらに説明を行う。
図4は、DIDベースの信用証明に基づくローミング・モビリティ・サービスの予約のための方法60を示す。
(前の実施形態に従った旅行者によって制御される、したがって同じ参照符号の)ユーザエージェント23は、61において、旅行者の個人情報をサードパーティ62に通知する。サードパーティは、例えば政府のような、旅行者に対するいかなる権限であってもよい。さらに、63において、サードパーティ62は旅行者のDIDについて知らされる。
64において、サードパーティは、分散型システム(例えば、分散型台帳、ブロックチェーン)からのDIDベースの信用証明の発行を要求し、この信用証明は66において発行され、67においてサードパーティ62に送信される。
サードパーティ62は、68において、DI電子財布を提供するように構成されているアイデンティティ・ハブ70上で、ユーザエージェント23に信用証明を送信し、ユーザエージェント23は、69において信用証明の保存を発行する。
ある実施形態では、回路は、議論されるように、分散型識別子電子財布を提供するようにさらに構成される。
いくつかの実施形態において、信用証明は、議論されるように、分散型識別子電子財布において表される。
いくつかの実施形態は、本明細書で論じるように、通信ネットワークノードを制御する方法に関するものであり、この方法は、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供するステップと、(信用証明は、分散型データベースへの要求に基づいて分散型データベース内で生成され、要求は通信ネットワークノードで発行され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に信用証明を送信するステップとを含む。
旅行者の分散型識別子に基づいて旅行者の信用証明を提供するステップと、(信用証明は、分散型データベースへの要求に基づいて分散型データベース内で生成され、要求は通信ネットワークノードで発行され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に信用証明を送信するステップとを含む。
さらに、いくつかの実施形態は、回路を具備するユーザ機器に関するものであり、この回路は、
ユーザ機器への輸送事業者の要求に応答して複数の信用証明の少なくとも1つの信用証明を受信し、(輸送事業者の要求は、輸送事業者への、旅行者のためのローミング・モビリティ・サービス・プロバイダの予約要求に基づき、)旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明を輸送事業者に送信するように構成されている。
ユーザ機器への輸送事業者の要求に応答して複数の信用証明の少なくとも1つの信用証明を受信し、(輸送事業者の要求は、輸送事業者への、旅行者のためのローミング・モビリティ・サービス・プロバイダの予約要求に基づき、)旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明を輸送事業者に送信するように構成されている。
ユーザ機器は、図5に関してさらに説明するように、本開示に係るユーザエージェントとして機能するように構成され、携帯電話、スマートフォン、タブレット、スマートウォッチ、スマートグラス、コンピュータなどとして構成される。
図5は、ローミング・モビリティ・サービス・プロバイダ24のモビリティ・サービスの予約方法80を示す。
ここでは、ローミング・サービスがすでに開始されており、関連する信用証明がすでに生成されている。
ユーザエージェント23は、81において、ローミング・モバイル・サービス・プロバイダ24における予約を要求し、ローミング・モバイル・サービス・プロバイダ24は、82において予約要求を輸送事業者44に転送する。
これに応答して、輸送事業者44は、すでに議論されているように、83において、高度な旅行者情報を要求する。
プライバシー上の理由から、この実施形態では、旅行者が自身の同意を与えた後に、85において必要な信用証明がアイデンティティ・ハブ70で要求されるように、本開示を制限することなく、旅行者は、旅行者情報を示す同意を求められる。
これは、この実施形態では、ユーザエージェントが、要求された旅行者情報に沿って信用証明が必要であることを認識するように構成されているので、必要である。例えば、旅行者が、少なくとも1つのビザと事前登録(例えば、US ESTA)とを必要とする国に行くことを計画している場合、ユーザエージェントは、旅行者および/またはDIDのパスポート情報に加えて、これらのドキュメントを信用証明として検索するように構成される。
これは、この実施形態では、ユーザエージェントが、要求された旅行者情報に沿って信用証明が必要であることを認識するように構成されているので、必要である。例えば、旅行者が、少なくとも1つのビザと事前登録(例えば、US ESTA)とを必要とする国に行くことを計画している場合、ユーザエージェントは、旅行者および/またはDIDのパスポート情報に加えて、これらのドキュメントを信用証明として検索するように構成される。
例えば、ユーザエージェントは、セキュアな接続で(例えば、インターネット経由で)ユーザ機器をアイデンティティ・ハブに接続するように設定される。他の実施形態では、ユーザ機器(またはユーザエージェント)は、信用証明をセキュアストレージに記憶するように構成される。
しかしながら、この実施形態では、86において、アイデンティティ・ハブ70は、この要求に基づいて関連する信用証明を選択するように構成される。従って、85における要求は、予約要求および必要な旅行者情報を含む。
アイデンティティ・ハブは、旅行者がローミング・モビリティ・サービス・プロバイダまたは輸送事業者のモビリティ・サービスをそれぞれ使用するための条件を満たすのに十分な部分的データのみを送信するだけで十分である場合がある。
アイデンティティ・ハブは、旅行者がローミング・モビリティ・サービス・プロバイダまたは輸送事業者のモビリティ・サービスをそれぞれ使用するための条件を満たすのに十分な部分的データのみを送信するだけで十分である場合がある。
関連する信用証明は、87において、ユーザエージェント23に送信される。一般的に、単一の信用証明が要求され、選択され、そして送信されることも可能であることに留意されたい。
88で、ユーザエージェント23は、輸送事業者44に信用証明を送信し、輸送事業者は、89で、各信用証明の有効期限、各信用証明の取り消し、旅行の要件、および行き先国の入国条件をチェックすることで、信用証明を検証する。
90において、輸送事業者は、89の検証結果をユーザエージェント23に送信する。
ある実施形態では、この検証は、集中型データベースの照会(問い合わせ)に基づいている。
いくつかの実施形態において、集中型データベースは、少なくとも1つの信用証明の少なくとも1人の発行者(例えば、輸送事業者、サードパーティ)に割り当てられている。
それゆえ、1人の発行者は、同様に、複数の信用証明を提供する可能性があるが、1つの信用証明が、複数の発行者によって提供される可能性もある。
しかしながら、いくつかの実施形態では、検証は、分散型台帳(すなわち、分散型データベース)の問合せに基づく。
いくつかの実施形態では、分散型台帳はブロックチェーンに基づいている。
いくつかの実施形態において、検証は、ハッシュ関数に基づく。
ハッシュ関数は、図6に関して議論されるように、ブロックチェーン(または一般に分散型台帳)の観点から一般に知られている。
図6は、一般に知られているマークル木を示す。
実際のデータaa、ab、ba、およびbbは、それぞれハッシュaa、ab、ba、およびbbになるようにハッシュされる。それにより、以前の実際のデータのデータ構造はコンパクトにされる(例えば256ビットのサイズになるが、使用されるハッシュ関数に依存する)。
さらに、ハッシュは元に戻せない、すなわち元の(実際の)データはハッシュデータから再構成できない。
さらに、ハッシュは元に戻せない、すなわち元の(実際の)データはハッシュデータから再構成できない。
ハッシュaaおよびabから、ハッシュaはハッシュされ(ハッシュaは、ハッシュabおよびaaに対する階層(ティア)ハッシュと呼ばれる)、ハッシュbaおよびbbから、ハッシュbがハッシュされる。ハッシュaおよびbから、ルートハッシュがハッシュされる(これはaおよびbをハッシュする階層ハッシュである)。
従って、MaaSの場合、プライバシー条件は、それぞれハッシュ関数すなわちマークル木に基づいて信用証明を検証することによって満たされ得る。
本開示によれば、検証は、議論されるように、マークル木に基づいている。
例えば、パスポートの発行者は、各パスポート情報をそれぞれのハッシュ値に変換し、次に、それぞれの階層のハッシュを計算してもよい。その後、最新のルートハッシュと中間値を格納することができるのは、分散型(分布型)データベース(システム、台帳など)である。
発行者が信用証明を取り消す必要がある場合、発行者は、信用証明を削除し、個人情報に基づいてルートハッシュを再計算する。さらに、発行者は、ルートハッシュおよび中間ハッシュ値を保存してもよい。
検証者(例えば、輸送事業者)が(例えば、図6の実際のデータ11に対応する)信用証明を検証する必要があるときに、検証者は、分散型システムからハッシュ11の旅行者を照会(問い合わせ)してもよい。
さらに、検証者は、ハッシュ12を検索し、ハッシュ11(実際のデータ11から算出したもの)とハッシュ12とを用いてハッシュ1を算出してもよい。さらに、検証者は、ハッシュ1およびハッシュ2からルートハッシュを計算できるように、分散型システムからハッシュ2を検索してもよい。
信用証明が有効な場合、検証者によって計算されるルートハッシュは、分散型システムに格納されているルートハッシュと同一である。
信用証明が発行者によって取り消された場合、計算されたルートハッシュと保存されたルートハッシュは異なる。
分散型台帳に基づいて(またはハッシュに基づいて)信用証明を検証することにより、信用証明全体を格納かつ送信する必要がある集中型データベースの場合に比べて、計算負荷が大幅に軽減される可能性がある。
計算負荷の命令は、典型的には、log2(N)だけ低減され、ここで、Nは、信用証明の数である。
計算負荷の命令は、典型的には、log2(N)だけ低減され、ここで、Nは、信用証明の数である。
また、個人データがハッシュされ、個人データを読み取る必要がないため、プライバシーが保護される。
したがって、いくつかの実施形態は、本明細書で論じるように、回路を含む電子ネットワークノードに関するものであり、この回路は、
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するように構成されており、
この検証は、分散型台帳の照会(問い合わせ)に基づいている。
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するように構成されており、
この検証は、分散型台帳の照会(問い合わせ)に基づいている。
電子ネットワークノードは、ローミング・モビリティ・サービス・プロバイダ、ホーム・モビリティ・サービス・プロバイダ、輸送事業者などのモビリティ・サービス・プロバイダによって制御されてもよい。
いくつかの実施形態において、分散型台帳は、本明細書で論じるように、ブロックチェーンに基づいている。
いくつかの実施形態において、少なくとも1つの信用証明の検証は、本明細書で論じるように、ハッシュ関数に基づく。
いくつかの実施形態では、少なくとも1つの信用証明の検証は、本明細書で論じるように、さらにマークル木に基づいて行われる。
いくつかの実施形態は、本明細書で論じるように、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するステップを含む、電子ネットワークノードを制御する方法に関するものであり、この検証するステップは、分散型台帳の照会(問い合わせ)に基づいて行われる。
いくつかの実施形態は、図6に関して本明細書で論じるように、回路を含む電子ネットワークノードに関するものであり、この回路は、
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択し、旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明をユーザ機器に送信するように構成されている。
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択し、旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明をユーザ機器に送信するように構成されている。
電子ネットワークノードは、議論されるように、アイデンティ・ハブ(例えば、サーバ)によって制御されるか、または、構成されてもよい。
いくつかの実施形態は、本明細書で論じられるように、ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択するステップと、旅行者が輸送事業者のモビリティ・サービスを使用できるように、少なくとも1つの信用証明をユーザ機器に送信するステップとを含む、電子ネットワークノードを制御する方法に関する。
以下では、ブロックチェーンおよびその一般的なデータ構造を、図7を参照して説明する。この実施形態のブロックチェーンの特徴は、ネットワーク/トポロジー、コンセンサスアルゴリズム、ハッシュ関数、参加認証、スケーラビリティ/ブロック構造およびパフォーマンスである。
図7は、ブロックチェーン100の一般的な構造を示す。
ブロックチェーン100は、複数のデータブロック101a、101b、および101cのチェーンを含み、ブロック101bは、現在のブロック(ブロック#N)であり、ブロック101aは、前のブロック(ブロック#N-1)であり、ブロック101cは、今後すなわち後続のブロック(ブロック# N+1)である。
各ブロックは、前のブロックのハッシュ関数の結果、主要なデータ構造体、現在のブロックのハッシュ関数への入力値およびハッシュ関数の結果を含み、現在のブロック(101b)のハッシュ関数結果は、常に次のブロック(101c)への入力として使用される。
ブロックチェーン100は、複数のデータブロック101a、101b、および101cのチェーンを含み、ブロック101bは、現在のブロック(ブロック#N)であり、ブロック101aは、前のブロック(ブロック#N-1)であり、ブロック101cは、今後すなわち後続のブロック(ブロック# N+1)である。
各ブロックは、前のブロックのハッシュ関数の結果、主要なデータ構造体、現在のブロックのハッシュ関数への入力値およびハッシュ関数の結果を含み、現在のブロック(101b)のハッシュ関数結果は、常に次のブロック(101c)への入力として使用される。
また、各ブロックには、安全なブロックチェーン処理のための1回限りの乱数であり、反射攻撃(リプレイアタック)を防ぐことができる「ナンス(Number used once、一度だけ使用される使い捨ての数字)」が含まれている。
例えば、攻撃者が、以前に送信したデータをコピーし、再度コピーしたデータをスプーフィング(なりすまし)に再利用する場合、次のデータを別の「ナンス」で使用しなければならないため、受信者は、スプーフィング通信を検出することができる。この乱数は、暗号通貨では「ノンス」と呼ばれることもある。
例えば、攻撃者が、以前に送信したデータをコピーし、再度コピーしたデータをスプーフィング(なりすまし)に再利用する場合、次のデータを別の「ナンス」で使用しなければならないため、受信者は、スプーフィング通信を検出することができる。この乱数は、暗号通貨では「ノンス」と呼ばれることもある。
さらに、タイムスタンプが、ブロック101a、101b、および101cのそれぞれに挿入されてもよい。ブロックチェーン100は、例えば、いくつかの実施形態においてMaaSを提供するために使用され得る、分散型台帳の一例である。
図8は、例えば図7のブロックチェーン100に使用されるハッシュ関数の入出力を示す。
一般に、ハッシュ関数は、特定のアルゴリズムで入力データを出力データにマッピングするために使用可能な任意の関数である。入力データのサイズは大きく、様々であり、逆に、データの出力はコンパクトであり、固定サイズを有することが可能である。
いくつかのブロックチェーンの実施形態においてハッシングに使用される既知の(および有名な)アルゴリズムは、米国国家安全保障機関(例えば、SHA-2、SHA-256)によって設計されたセキュアハッシュアルゴリズム(SHA)である。
いくつかのブロックチェーンの実施形態においてハッシングに使用される既知の(および有名な)アルゴリズムは、米国国家安全保障機関(例えば、SHA-2、SHA-256)によって設計されたセキュアハッシュアルゴリズム(SHA)である。
ハッシュ関数への入力は、以前のハッシュ出力、ナンス、および現在のブロック(例えば、図7のブロック101b)内のデータの本体である。ハッシュ関数の出力は、入力値に対する固有の応答値である。誰かがデータの本体を改ざんしようとすると、ハッシュ関数の出力に一貫性がなくなる。
本開示における分散型台帳(ブロックチェーン)の実施形態は、コンセンサスプロトコルまたはアルゴリズムを実装することができる。
例えば、いくつかの実施形態では、ビザンチン・フォールトトレラント性(BFT)がコンセンサスプロトコルに使用され、これはデータベースのスプーフィングおよびハードウェアの故障に対する回復機能がある。
例えば、いくつかの実施形態では、ビザンチン・フォールトトレラント性(BFT)がコンセンサスプロトコルに使用され、これはデータベースのスプーフィングおよびハードウェアの故障に対する回復機能がある。
いくつかの実施形態で実施される周知のコンセンサスアルゴリズムは、いわゆる実用的なビザンチン・フォールトトレラント性(PBFT)である。
いくつかの実施形態では、許可ブロックチェーンが使用され、比較的少数の許可ブロックチェーンノードがコンセンサス(ブロックの検証)を担当する。
図9は、PBFTの処理110を例示している。
リーダノード(非承認ピアとも呼ばれる)は、ステップ111において、他のノードにおいてブロックチェーンを検証する要求をする。ステップ112では、要求された各ノード(承認ピア)が、ハッシュ関数を使用してブロックチェーンの有効性を確認し、ステップ113においてその結果を他のノードに示す。
ステップ114において、1つのノードが、複数の他のピアから有効性結果を受信し、所定の基準よりも有効な結果を受信した場合には、ブロックチェーンのコンセンサスを確認する。コンセンサスがある場合、ステップ115で、そのノードは、ブロックチェーンを書き込み/終了する。
リーダピアは、他のノードにおける有効性確認の全体的な進行を確認し、ステップ116においてブロックチェーン手順を終了させる。
ステップ114において、1つのノードが、複数の他のピアから有効性結果を受信し、所定の基準よりも有効な結果を受信した場合には、ブロックチェーンのコンセンサスを確認する。コンセンサスがある場合、ステップ115で、そのノードは、ブロックチェーンを書き込み/終了する。
リーダピアは、他のノードにおける有効性確認の全体的な進行を確認し、ステップ116においてブロックチェーン手順を終了させる。
回復力のために、ノードの総数は、いくつかの実施形態では3f+1を超え、ここで、fは許容される故障ノードの数である。たとえば、f=lの場合、合計4 ノードがある。f=3 の場合、合計10 ノードがあり、その他の場合もある。
いくつかの実施形態では、PBFTが本明細書で説明されるように、モビリティ・サービス・ブロックチェーンのための許可ブロックチェーンを有し、以下の特徴を少なくとも部分的に提供する。
セキュリティに関しては、PBFTは、いくつかの実施形態では、51%攻撃のわずかなリスクを提供するが、これはコンセンサスを担当するピアの許可が信頼されなければならないため、暗号通貨に共通である。
プライバシーに関しては、(許可ベースのブロックチェーンのため、かつ、エンドユーザがブロックチェーン全体にアクセスする許可を有さないため)モビリティ・サービス・プロバイダのみが、(ピア)ノードにおいてブロックチェーン全体を処理するので、エンドユーザは、ブロックチェーン全体にアクセスすることができない。
パフォーマンスに関しては、コンセンサスのための処理時間は、いくつかの実施形態では、高性能を有するピアの数が少ないため、非常に短い。柔軟性に関しては、ブロックチェーンのブロックサイズおよびフォーマットは、いくつかの実施形態ではパブリック・ブロックチェーンと比較して柔軟である。
プライバシーに関しては、(許可ベースのブロックチェーンのため、かつ、エンドユーザがブロックチェーン全体にアクセスする許可を有さないため)モビリティ・サービス・プロバイダのみが、(ピア)ノードにおいてブロックチェーン全体を処理するので、エンドユーザは、ブロックチェーン全体にアクセスすることができない。
パフォーマンスに関しては、コンセンサスのための処理時間は、いくつかの実施形態では、高性能を有するピアの数が少ないため、非常に短い。柔軟性に関しては、ブロックチェーンのブロックサイズおよびフォーマットは、いくつかの実施形態ではパブリック・ブロックチェーンと比較して柔軟である。
以下では、汎用コンピュータ130の一実施形態を、図10を参照して説明する。
コンピュータ130は、任意のタイプのネットワーク機器、例えば、ネットワークノード、アイデンティティ・ハブ、分散型データベースの一部、基地局または新しい無線基地局、送受信ポイント、もしくは、ユーザ機器、(末端の)端末デバイスなどの通信デバイスとして基本的に機能することができるように実装される。
コンピュータは本明細書に記載されるように、ネットワーク装置および通信デバイスの回路のうちの任意の1つのような回路を構成することができる構成要件131~141を有する。
コンピュータ130は、任意のタイプのネットワーク機器、例えば、ネットワークノード、アイデンティティ・ハブ、分散型データベースの一部、基地局または新しい無線基地局、送受信ポイント、もしくは、ユーザ機器、(末端の)端末デバイスなどの通信デバイスとして基本的に機能することができるように実装される。
コンピュータは本明細書に記載されるように、ネットワーク装置および通信デバイスの回路のうちの任意の1つのような回路を構成することができる構成要件131~141を有する。
ソフトウェア、ファームウェア、プログラム等を用いて本明細書に記載されている方法を実行する実施形態は、次いで具体的な実施形態に適するように構成されたコンピュータ130にインストールされる。
コンピュータ130は、CPU131(中央演算処理装置)を有し、CPU131は例えば、読取り専用メモリ(ROM)132に記憶され、ストレージ137に記憶され、ランダム・アクセス・メモリ(RAM)133にロードされ、それぞれのドライブ139に挿入された記録媒体(メディア)140に記憶されるなどのプログラムに従って、本明細書に記載される様々なタイプの手順および方法を実行することができる。
CPU 131、ROM 132およびRAM 133はバス141で接続されており、このバス141は、入出力インターフェース134に接続されている。CPU、メモリ、およびストレージの数は、単に例示的なものであり、コンピュータ130は、基地局としてまたはユーザ機器(エンド端末)として機能するときに生じる特定の要件を満たすように適応および構成されることを、当業者は理解するであろう。
入出力インターフェース134には、入力部135、出力部136、ストレージ137、通信インターフェース138、および、記録媒体140(CD、デジタルビデオディスク、コンパクトフラッシュ(登録商標)メモリなど)を挿入することができるドライブ139のようないくつかの構成要件が接続される。
入力部135は、ポインタデバイス(マウス、ペンタブレットなど)、キーボード、マイクロフォン、カメラ、タッチスクリーンなどとすることができる。
出力部136は、ディスプレイ(液晶ディスプレイ、陰極線管ディスプレイ、発光ダイオードディスプレイ等)、スピーカ等を有することができる。
ストレージ137は、ハードディスク、ソリッドステートドライブ等を有することができる。
通信インターフェース138は例えば、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、モバイル・テレコミュニケーション・システム(GSM、UMTS、LTE、NR等)、Bluetooth(登録商標)、赤外線等を介して通信するように構成される。
上記の説明は、コンピュータ130の構成例にのみ関係することに留意されたい。代替の構成は、追加または他のセンサ、ストレージデバイス、インターフェースなどを用いて実装されてもよい。例えば、通信インターフェース138は、言及したUMTS、LTE、およびNR以外の他の無線アクセス技術をサポートし得る。
コンピュータ130が基地局として機能する場合、通信インターフェース138は、(例えば、E-UTRAプロトコルOFDMA(ダウンリンク)およびSC-FDMA(アップリンク)を提供する)それぞれのエアインターフェース、および、 (例えば、S1-AP、GTPU、S1-MME、X2-APなどのプロトコルを実装する) ネットワークインターフェースをさらに有することができる。
さらに、コンピュータ130は、1つ以上のアンテナおよび/またはアンテナアレイを有してもよい。本開示は、そのようなプロトコルのいかなる特殊性にも限定されない。
さらに、コンピュータ130は、1つ以上のアンテナおよび/またはアンテナアレイを有してもよい。本開示は、そのようなプロトコルのいかなる特殊性にも限定されない。
本開示の実施形態を実装するために使用される、ユーザ機器UE 150およびeNB 155(またはNR eNB/gNB)、ならびにUE 150とeNB 155との間の通信経路154の実施形態を、図11を参照して説明する。
UE 150は通信デバイスの一例であり、eNBは基地局(例えば、ネットワーク機器)の一例であるが、この点に関して本開示を限定するものではない。
UE 150は通信デバイスの一例であり、eNBは基地局(例えば、ネットワーク機器)の一例であるが、この点に関して本開示を限定するものではない。
UE 150は送信機151、受信機152およびコントローラ153を有し、ここで一般に、送信機151、受信機152およびコントローラ153の技術的機能性は当業者には既知であり、従って、それらのより詳細な説明は省略される。
eNB 155は送信機156、受信機157およびコントローラ158を有し、ここでも一般に、送信機156、受信機157およびコントローラ158の機能性は当業者には既知であり、したがって、それらのより詳細な説明は省略される。
通信経路154は、UE 150からeNB 155へのアップリンク経路154aと、eNB 155からUE 150へのダウンリンク経路154bとを有する。
動作中、UE 150のコントローラ153は、受信機152においてダウンリンク経路154bを介してダウンリンク信号の受信を制御し、コントローラ153は、送信機151によってアップリンク経路154aを介してアップリンク信号の送信を制御する。
同様に、動作中、eNB 155のコントローラ158は、送信機156によってダウンリンク経路154bを介してダウンリンク信号の送信を制御し、コントローラ158は、受信機157においてアップリンク経路154aを介してアップリンク信号の受信を制御する。
本明細書に記載される方法は、いくつかの実施形態では、コンピュータおよび/またはプロセッサおよび/または回路上で実行されるときに、コンピュータおよび/またはプロセッサおよび/または回路に本方法を実行させるコンピュータプログラムとしても実装される。
いくつかの実施形態では、上述のプロセッサによって実行されると、本明細書に記載の方法を実行させるコンピュータプログラム製品を記憶する非一時的なコンピュータ可読記録媒体も提供される。
いくつかの実施形態では、上述のプロセッサによって実行されると、本明細書に記載の方法を実行させるコンピュータプログラム製品を記憶する非一時的なコンピュータ可読記録媒体も提供される。
本発明の実施形態は、方法ステップの例示的な順序付けを伴う方法を説明することを理解されたい。しかしながら、方法ステップの特定の順序付けは、例示のみを目的として与えられており、拘束力のあるものとして解釈されるべきではない。
例えば、図2の実施形態における22と26の順序付けが交換されてもよい。また、図4の実施形態における61,63および64の順序も交換されてもよい。さらに、図5の実施形態における84と85の順序付けも交換されてもよい。方法ステップの順序の他の変更も、当業者には明らかであろう。
例えば、図2の実施形態における22と26の順序付けが交換されてもよい。また、図4の実施形態における61,63および64の順序も交換されてもよい。さらに、図5の実施形態における84と85の順序付けも交換されてもよい。方法ステップの順序の他の変更も、当業者には明らかであろう。
なお、UE 150をユニット151~153に分割することは、例示の目的でのみ可能であり、本開示は、特定のユニットにおける機能の特定の分割に限定されるものではない。例えば、UE150は、それぞれのプログラムされたプロセッサ、フィールドプログラマブルゲートアレイ等によって実現することができる。
本明細書に記載され、添付の特許請求の範囲に請求されるすべてのユニットおよびエンティティは、別段の記載がない限り、例えばチップ上の集積回路ロジックとして実装され、そのようなユニットおよびエンティティによって提供される機能は、別段の記載がない限り、ソフトウェアによって実装される。
上述の本開示の実施形態が、少なくとも部分的に、ソフトウェア制御されるデータ処理装置を使用して実施される限り、そのようなソフトウェア制御を提供するコンピュータプログラム、およびそのようなコンピュータプログラムが提供される送信、ストレージ、または他の媒体が、本開示の態様として想定されることが理解される。
なお、本技術は以下のように構成されてもよい。
(1) 回路を具備する複数のネットワークノードを含む分散型台帳を提供するための通信ネットワークであって、前記回路は、
予約要求に応答して旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供し、
旅行者が前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記旅行者プロファイルに基づいた旅行者情報を輸送事業者に提供するように構成されており、
前記旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供されている
通信ネットワーク。
(2) 前記分散型台帳はブロックチェーンに基づいている
(1)に記載の通信ネットワーク。
(3) 前記旅行者プロフィールは個人データを含む
(1)または(2)に記載の通信ネットワーク。
(4) 前記旅行者情報は、前記個人データを示す
(3)に記載の通信ネットワーク。
(5) 前記旅行者情報は、旅行者の氏名、生年月日、性別、パスポート情報のうちの少なくとも1つを含む
(1)~(4)のいずれか1つに記載の通信ネットワーク。
(6) 分散型台帳を提供するための通信ネットワークを制御する方法であって、
予約要求に応答して、旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供するステップと、
旅行者が前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記旅行者プロファイルに基づく旅行者情報を輸送事業者に提供するステップとを含み、
前記旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供される
方法。
(7) 回路を具備する通信ネットワークノードであって、前記回路は、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供し、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に前記信用証明を送信するように構成されており、
前記信用証明は、分散型データベースへの要求に基づいて前記分散型データベース内に生成され、前記要求は、前記通信ネットワークノード内で発行されている
通信ネットワークノード。
(8) 前記回路は、分散型識別子電子財布を提供するようにさらに構成されている
(7)に記載の通信ネットワークノード。
(9) 前記信用証明は、前記分散型識別子電子財布において表される
(8)に記載の通信ネットワークノード。
(10) 通信ネットワークノードを制御する方法であって、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供するステップと、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に前記信用証明を送信するステップとを含み、
前記信用証明は、分散型データベースへの要求に基づいて前記分散型データベース内で生成され、前記要求は前記通信ネットワークノード内で発行される
方法。
(11) 回路を具備するユーザ機器であって、前記回路は、
前記ユーザ機器への輸送事業者の要求に応答して、複数の信用証明の少なくとも1つの信用証明を受信し、
旅行者が前記輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記輸送事業者に送信するように構成されており、
前記輸送事業者の要求は、前記輸送事業者への、旅行者のためのローミング・モビリティ・サービス・プロバイダの予約要求に基づいている
ユーザ機器。
(12) 旅行者が前記輸送事業者のモビリティ・サービスを使用できるように、前記信用証明は、前記輸送事業者から検証されている
(11)に記載のユーザ機器。
(13) 前記検証は、集中型データベースの照会に基づいている
(12)に記載のユーザ機器。
(14) 前記集中型データベースは、前記少なくとも1つの信用証明の少なくとも1人の発行者に割り当てられている
(13)に記載のユーザ機器。
(15) 前記検証は、分散型台帳の照会に基づいている
(11)~(14)のいずれか1つに記載のユーザ機器。
(16) 前記分散型台帳はブロックチェーンに基づいている
(15)に記載のユーザ機器。
(17) 前記少なくとも1つの信用証明の前記検証は、ハッシュ関数に基づいている
(15)または(16)に記載のユーザ機器。
(18) 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
(17)に記載のユーザ機器。
(19) 回路を具備する電子ネットワークノードであって、前記回路は、
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するように構成されており、
この検証は、分散型台帳の照会に基づいている
電子ネットワークノード。
(20) 前記分散型台帳はブロックチェーンに基づいている
(19)に記載の電子ネットワークノード。
(21) 前記少なくとも1つの信用証明の前記検証はハッシュ関数に基づいている
(19)または(20)に記載の電子ネットワークノード。
(22) 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
(21)に記載の電子ネットワークノード。
(23) 電子ネットワークノードを制御する方法であって、
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するステップを含み、
前記検証するステップは、分散型台帳の照会に基づいて行われる
方法。
(24) 前記分散型台帳はブロックチェーンに基づいている
(23)に記載の電子ネットワークノード。
(25) 前記少なくとも1つの信用証明の前記検証は、ハッシュ関数に基づいている
(23)または(24)に記載の電子ネットワークノード。
(26) 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
(25)に記載の電子ネットワークノード。
(27) 回路を具備する電子ネットワークノードであって、前記回路は、
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択し、
旅行者が輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記ユーザ機器に送信するように構成されている
電子ネットワークノード。
(28) 電子ネットワークノードを制御する方法であって、
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択するステップと、
旅行者が輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記ユーザ機器に送信するステップとを含む
方法。
(1) 回路を具備する複数のネットワークノードを含む分散型台帳を提供するための通信ネットワークであって、前記回路は、
予約要求に応答して旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供し、
旅行者が前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記旅行者プロファイルに基づいた旅行者情報を輸送事業者に提供するように構成されており、
前記旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供されている
通信ネットワーク。
(2) 前記分散型台帳はブロックチェーンに基づいている
(1)に記載の通信ネットワーク。
(3) 前記旅行者プロフィールは個人データを含む
(1)または(2)に記載の通信ネットワーク。
(4) 前記旅行者情報は、前記個人データを示す
(3)に記載の通信ネットワーク。
(5) 前記旅行者情報は、旅行者の氏名、生年月日、性別、パスポート情報のうちの少なくとも1つを含む
(1)~(4)のいずれか1つに記載の通信ネットワーク。
(6) 分散型台帳を提供するための通信ネットワークを制御する方法であって、
予約要求に応答して、旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供するステップと、
旅行者が前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記旅行者プロファイルに基づく旅行者情報を輸送事業者に提供するステップとを含み、
前記旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供される
方法。
(7) 回路を具備する通信ネットワークノードであって、前記回路は、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供し、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に前記信用証明を送信するように構成されており、
前記信用証明は、分散型データベースへの要求に基づいて前記分散型データベース内に生成され、前記要求は、前記通信ネットワークノード内で発行されている
通信ネットワークノード。
(8) 前記回路は、分散型識別子電子財布を提供するようにさらに構成されている
(7)に記載の通信ネットワークノード。
(9) 前記信用証明は、前記分散型識別子電子財布において表される
(8)に記載の通信ネットワークノード。
(10) 通信ネットワークノードを制御する方法であって、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供するステップと、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に前記信用証明を送信するステップとを含み、
前記信用証明は、分散型データベースへの要求に基づいて前記分散型データベース内で生成され、前記要求は前記通信ネットワークノード内で発行される
方法。
(11) 回路を具備するユーザ機器であって、前記回路は、
前記ユーザ機器への輸送事業者の要求に応答して、複数の信用証明の少なくとも1つの信用証明を受信し、
旅行者が前記輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記輸送事業者に送信するように構成されており、
前記輸送事業者の要求は、前記輸送事業者への、旅行者のためのローミング・モビリティ・サービス・プロバイダの予約要求に基づいている
ユーザ機器。
(12) 旅行者が前記輸送事業者のモビリティ・サービスを使用できるように、前記信用証明は、前記輸送事業者から検証されている
(11)に記載のユーザ機器。
(13) 前記検証は、集中型データベースの照会に基づいている
(12)に記載のユーザ機器。
(14) 前記集中型データベースは、前記少なくとも1つの信用証明の少なくとも1人の発行者に割り当てられている
(13)に記載のユーザ機器。
(15) 前記検証は、分散型台帳の照会に基づいている
(11)~(14)のいずれか1つに記載のユーザ機器。
(16) 前記分散型台帳はブロックチェーンに基づいている
(15)に記載のユーザ機器。
(17) 前記少なくとも1つの信用証明の前記検証は、ハッシュ関数に基づいている
(15)または(16)に記載のユーザ機器。
(18) 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
(17)に記載のユーザ機器。
(19) 回路を具備する電子ネットワークノードであって、前記回路は、
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するように構成されており、
この検証は、分散型台帳の照会に基づいている
電子ネットワークノード。
(20) 前記分散型台帳はブロックチェーンに基づいている
(19)に記載の電子ネットワークノード。
(21) 前記少なくとも1つの信用証明の前記検証はハッシュ関数に基づいている
(19)または(20)に記載の電子ネットワークノード。
(22) 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
(21)に記載の電子ネットワークノード。
(23) 電子ネットワークノードを制御する方法であって、
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するステップを含み、
前記検証するステップは、分散型台帳の照会に基づいて行われる
方法。
(24) 前記分散型台帳はブロックチェーンに基づいている
(23)に記載の電子ネットワークノード。
(25) 前記少なくとも1つの信用証明の前記検証は、ハッシュ関数に基づいている
(23)または(24)に記載の電子ネットワークノード。
(26) 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
(25)に記載の電子ネットワークノード。
(27) 回路を具備する電子ネットワークノードであって、前記回路は、
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択し、
旅行者が輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記ユーザ機器に送信するように構成されている
電子ネットワークノード。
(28) 電子ネットワークノードを制御する方法であって、
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択するステップと、
旅行者が輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記ユーザ機器に送信するステップとを含む
方法。
Claims (28)
- 回路を具備する複数のネットワークノードを含む分散型台帳を提供するための通信ネットワークであって、前記回路は、
予約要求に応答して旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供し、
旅行者が前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記旅行者プロファイルに基づいた旅行者情報を輸送事業者に提供するように構成されており、
前記旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供されている
通信ネットワーク。 - 前記分散型台帳はブロックチェーンに基づいている
請求項1に記載の通信ネットワーク。 - 前記旅行者プロフィールは個人データを含む
請求項1に記載の通信ネットワーク。 - 前記旅行者情報は、前記個人データを示す
請求項3に記載の通信ネットワーク。 - 前記旅行者情報は、旅行者の氏名、生年月日、性別、パスポート情報のうちの少なくとも1つを含む
請求項1に記載の通信ネットワーク。 - 分散型台帳を提供するための通信ネットワークを制御する方法であって、
予約要求に応答して、旅行者の旅行者プロファイルをローミング・モビリティ・サービス・プロバイダに提供するステップと、
旅行者が前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記旅行者プロファイルに基づく旅行者情報を輸送事業者に提供するステップとを含み、
前記旅行者プロファイルはホーム・モビリティ・サービス・プロバイダから提供される
方法。 - 回路を具備する通信ネットワークノードであって、前記回路は、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供し、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に前記信用証明を送信するように構成されており、
前記信用証明は、分散型データベースへの要求に基づいて前記分散型データベース内に生成され、前記要求は、前記通信ネットワークノード内で発行されている
通信ネットワークノード。 - 前記回路は、分散型識別子電子財布を提供するようにさらに構成されている
請求項7に記載の通信ネットワークノード。 - 前記信用証明は、前記分散型識別子電子財布において表される
請求項8に記載の通信ネットワークノード。 - 通信ネットワークノードを制御する方法であって、
旅行者の分散型識別子に基づいて旅行者の信用証明を提供するステップと、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に前記信用証明を送信するステップとを含み、
前記信用証明は、分散型データベースへの要求に基づいて前記分散型データベース内で生成され、前記要求は前記通信ネットワークノード内で発行される
方法。 - 回路を具備するユーザ機器であって、前記回路は、
前記ユーザ機器への輸送事業者の要求に応答して、複数の信用証明の少なくとも1つの信用証明を受信し、
旅行者が前記輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記輸送事業者に送信するように構成されており、
前記輸送事業者の要求は、前記輸送事業者への、旅行者のためのローミング・モビリティ・サービス・プロバイダの予約要求に基づいている
ユーザ機器。 - 旅行者が前記輸送事業者のモビリティ・サービスを使用できるように、前記信用証明は、前記輸送事業者から検証されている
請求項11に記載のユーザ機器。 - 前記検証は、集中型データベースの照会に基づいている
請求項12に記載のユーザ機器。 - 前記集中型データベースは、前記少なくとも1つの信用証明の少なくとも1人の発行者に割り当てられている
請求項13に記載のユーザ機器。 - 前記検証は、分散型台帳の照会に基づいている
請求項11に記載のユーザ機器。 - 前記分散型台帳はブロックチェーンに基づいている
請求項15に記載のユーザ機器。 - 前記少なくとも1つの信用証明の前記検証は、ハッシュ関数に基づいている
請求項15に記載のユーザ機器。 - 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
請求項17に記載のユーザ機器。 - 回路を具備する電子ネットワークノードであって、前記回路は、
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するように構成されており、
この検証は、分散型台帳の照会に基づいている
電子ネットワークノード。 - 前記分散型台帳はブロックチェーンに基づいている
請求項19に記載の電子ネットワークノード。 - 前記少なくとも1つの信用証明の前記検証はハッシュ関数に基づいている
請求項19に記載の電子ネットワークノード。 - 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
請求項21に記載の電子ネットワークノード。 - 電子ネットワークノードを制御する方法であって、
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するように、旅行者の要求に応答して旅行者の少なくとも1つの信用証明を検証するステップを含み、
前記検証するステップは、分散型台帳の照会に基づいて行われる
方法。 - 前記分散型台帳はブロックチェーンに基づいている
請求項23に記載の電子ネットワークノード。 - 前記少なくとも1つの信用証明の前記検証は、ハッシュ関数に基づいている
請求項23に記載の電子ネットワークノード。 - 前記少なくとも1つの信用証明の前記検証は、マークル木にさらに基づいている
請求項25に記載の電子ネットワークノード。 - 回路を具備する電子ネットワークノードであって、前記回路は、
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択し、
旅行者が輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記ユーザ機器に送信するように構成されている
電子ネットワークノード。 - 電子ネットワークノードを制御する方法であって、
ユーザ機器の要求に応答して複数の信用証明のうちの少なくとも1つの信用証明を選択するステップと、
旅行者が輸送事業者のモビリティ・サービスを使用できるように、前記少なくとも1つの信用証明を前記ユーザ機器に送信するステップとを含む
方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20153811.3 | 2020-01-27 | ||
EP20153811 | 2020-01-27 | ||
PCT/EP2021/051710 WO2021151868A1 (en) | 2020-01-27 | 2021-01-26 | Communication network, communication network node, user equipment, method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023510955A true JP2023510955A (ja) | 2023-03-15 |
Family
ID=69326386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022544045A Pending JP2023510955A (ja) | 2020-01-27 | 2021-01-26 | 通信ネットワーク、通信ネットワークノード、ユーザ機器、および方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230089487A1 (ja) |
EP (1) | EP4097916A1 (ja) |
JP (1) | JP2023510955A (ja) |
CN (1) | CN114982198A (ja) |
WO (1) | WO2021151868A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240242298A1 (en) * | 2023-01-12 | 2024-07-18 | Gurpreet Singh Mann | Decentralised Travel Identity Management System and Related Methods |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140280931A1 (en) * | 2013-03-13 | 2014-09-18 | Meetrix Communications, Inc. | Controlling access to enterprise software |
US9705895B1 (en) * | 2013-07-05 | 2017-07-11 | Dcs7, Llc | System and methods for classifying internet devices as hostile or benign |
GB201613176D0 (en) * | 2016-07-29 | 2016-09-14 | Eitc Holdings Ltd | Computer-implemented method and system |
EP3563325A4 (en) * | 2016-12-30 | 2020-09-02 | Slock.it GmbH | BLOCKCHAIN ACTIVATED SERVICE PROVIDER SYSTEM |
CN106921678A (zh) * | 2017-04-27 | 2017-07-04 | 中国舰船研究设计中心 | 一种集成异构舰载信息系统的统一安全认证平台 |
CN111512330B (zh) * | 2017-07-13 | 2024-04-19 | 软银股份有限公司 | 跨网络身份验证方法以及系统 |
US11055802B2 (en) * | 2017-09-22 | 2021-07-06 | Sensormatic Electronics, LLC | Methods and apparatus for implementing identity and asset sharing management |
US11645593B2 (en) * | 2017-09-22 | 2023-05-09 | Johnson Controls Tyco IP Holdings LLP | Use of identity and access management for service provisioning |
US10969782B2 (en) * | 2017-09-28 | 2021-04-06 | Uber Technologies, Inc. | Systems and methods for matching an autonomous vehicle to a rider |
CA3097686A1 (en) * | 2018-04-24 | 2019-10-31 | Air Stayz Pty Limited | Methods and systems for booking resources and access management of booked resources |
CN111919506A (zh) * | 2018-06-06 | 2020-11-10 | 英特尔公司 | 汽车边缘计算系统中的交通工具对外界会话和服务连续性 |
US10798645B2 (en) * | 2018-06-15 | 2020-10-06 | Juniper Networks, Inc. | Extending subscriber services to roaming wireless user equipment |
US11244064B2 (en) * | 2018-06-26 | 2022-02-08 | American Express Travel Related Services Company, Inc. | Application level data security |
GB2593116A (en) * | 2018-07-16 | 2021-09-22 | Sita Information Networking Computing Uk Ltd | Self sovereign identity |
US20200027183A1 (en) * | 2018-07-19 | 2020-01-23 | Uber Technologies, Inc. | Network computer system to determine suitabilities of vehicles using blockchain records |
US20200210979A1 (en) * | 2018-12-31 | 2020-07-02 | Mastercard International Incorporated | Method and system for public transportation fare calculations based on geolocation |
WO2019120326A2 (en) * | 2019-03-29 | 2019-06-27 | Alibaba Group Holding Limited | Managing sensitive data elements in a blockchain network |
US20210065111A1 (en) * | 2019-08-27 | 2021-03-04 | Toyota Motor Engineering & Manufacturing North America, Inc. | Systems and methods for item delivery using a mobility-as-a-service system |
EP3851984B1 (en) * | 2020-01-15 | 2023-12-20 | IDENTOS Inc. | Computer-implemented systems for distributed authorization and federated privacy exchange |
-
2021
- 2021-01-26 WO PCT/EP2021/051710 patent/WO2021151868A1/en unknown
- 2021-01-26 US US17/793,651 patent/US20230089487A1/en active Pending
- 2021-01-26 EP EP21700801.0A patent/EP4097916A1/en active Pending
- 2021-01-26 JP JP2022544045A patent/JP2023510955A/ja active Pending
- 2021-01-26 CN CN202180009798.4A patent/CN114982198A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230089487A1 (en) | 2023-03-23 |
EP4097916A1 (en) | 2022-12-07 |
WO2021151868A1 (en) | 2021-08-05 |
CN114982198A (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218481B2 (en) | Personal identity system | |
US11847249B2 (en) | Privacy-preserving mobility as a service supported by blockchain | |
US11350279B2 (en) | Dynamic policy-based on-boarding of devices in enterprise environments | |
US9465950B2 (en) | Methods, apparatuses, and computer-readable storage media for securely accessing social networking data | |
CN113691560B (zh) | 数据传送方法、控制数据使用的方法以及密码设备 | |
US20220029813A1 (en) | Communication network node, methods, and a mobile terminal | |
US9654922B2 (en) | Geo-fencing cryptographic key material | |
US20130227655A1 (en) | Ticket-based configuration parameters validation | |
CN114175578B (zh) | 安全地共享私人信息 | |
JP2023510955A (ja) | 通信ネットワーク、通信ネットワークノード、ユーザ機器、および方法 | |
US20230036353A1 (en) | Communication network node, user equipment, communication network, method | |
Punitha et al. | Privacy preservation and authentication on secure geographical routing in VANET | |
Buccafurri et al. | Exploiting digital identity for mobility in fog computing | |
CN101742507A (zh) | 一种WAPI终端访问Web应用站点的系统及方法 | |
US20240154940A1 (en) | Communication network nodes, methods for providing communication network nodes, terminal device, method for operating a terminal device, methods for communication networks | |
Lee et al. | Real-time adult authentication scheme for digital contents using X. 509 certificate in ubiquitous Web environment | |
WO2024062374A1 (en) | Digital identity management | |
JP2023544529A (ja) | 認証方法およびシステム | |
CN117240457A (zh) | 一种基于第三方基础设施的密码计算服务方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240917 |