JP2024510558A - 通信ネットワークノード、通信ネットワークノードを提供するための方法、端末デバイス、端末デバイスを動作させるための方法、および通信ネットワークのための方法 - Google Patents

通信ネットワークノード、通信ネットワークノードを提供するための方法、端末デバイス、端末デバイスを動作させるための方法、および通信ネットワークのための方法 Download PDF

Info

Publication number
JP2024510558A
JP2024510558A JP2023551978A JP2023551978A JP2024510558A JP 2024510558 A JP2024510558 A JP 2024510558A JP 2023551978 A JP2023551978 A JP 2023551978A JP 2023551978 A JP2023551978 A JP 2023551978A JP 2024510558 A JP2024510558 A JP 2024510558A
Authority
JP
Japan
Prior art keywords
user
communication network
network node
identification information
anonymous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023551978A
Other languages
English (en)
Inventor
秀治 若林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JP2024510558A publication Critical patent/JP2024510558A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Abstract

本開示は概して、分散台帳を提供するための通信ネットワークノードに関し、この通信ネットワークノードは、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を生成するように構成された回路を具備し、匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成されている。【選択図】図2

Description

本開示は概して、通信ネットワークノード、通信ネットワークノードを提供するための方法、端末デバイス、端末デバイスを動作させるための方法、および通信ネットワーク、特にモビリティ・アズ・ア・サービスを提供するための方法に関する。
一般に、デジタル取引を記録するエンティティ、例えば、電子デバイス、サーバ等の複数のノード上に台帳を分散させることが知られている。分散型台帳は、既知のブロックチェーン技術に基づくことができ、これに基づいて、例えば、既知の暗号通貨ビットコインがベースとされるが、周知のイーサリアムプロジェクトなどもベースとされる。
一般に、分散型台帳は、ブロックチェーン技術以外の他の技術に実装されてもよく、ブロックチェーンに基づいていない分散型台帳プロジェクトの例は、BigchainDBおよびIOTAなどである。たとえば、IOTAは、リンクリストを使用する暗号通貨である。
また、モビリティ・アズ・ア・サービス(MaaS)が知られており、ユーザまたは旅行者(乗客)は例えば、自動車等を借りずにモビリティ・アズ・ア・サービス(MaaS)を使用する。モビリティ・アズ・ア・サービスは、関連する事業者またはプロバイダからの公共(例えば、列車、バスなど)および個人(例えば、カーシェアリング、自転車シェアリングなど)の輸送(トランスポート)サービスを組み合わせることができる。
公知のMaaSソリューションは、典型的には旅行または旅行が計画され予約される中央の統一されたゲートウェイを含み、ユーザは、単一のアカウントで支払うことができる。
分散型台帳およびモビリティ・アズ・ア・サービスを提供するための技術が存在するが、一般に、モビリティ・アズ・ア・サービスを提供するための、通信ネットワークノード、ユーザ機器、通信ネットワークおよび方法を提供することが望ましい。
第1の態様によれば、本開示は、分散台帳を提供するための通信ネットワークノードを提供し、通信ネットワークノードは、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を生成するように構成された回路を具備し、上記匿名識別情報は、前記分散台帳への個人データ管理プロバイダの要求に基づいて生成されている。
第2の態様によれば、本開示は、分散台帳を提供するための通信ネットワークノードを提供する方法を提供し、この方法は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を生成するステップを含み、上記匿名識別情報は、上記分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
第3の態様によれば、本開示は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するように構成された回路を具備する通信ネットワークノードを提供し、上記要求は、分散台帳を提供するための通信ネットワークノードに向けられている。
第4の態様によれば、本開示は、通信ネットワークノードを提供する方法を提供し、この方法は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するステップを含み、上記要求は、分散台帳を提供するための通信ネットワークノードに向けられている。
第5の態様によれば、本開示は、通信ネットワークノードにおいて端末デバイスのユーザを認証し、上記通信ネットワークノードが、上記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するように構成された回路を具備する端末デバイスを提供し、上記要求が分散台帳を提供するための通信ネットワークノードに向けられている。
第6の態様によれば、本開示は、端末デバイスを動作させる方法を提供し、この方法は、通信ネットワークノードにおいて上記端末デバイスのユーザを認証し、上記通信ネットワークノードが、上記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するステップを含み、上記要求が分散台帳を提供するための通信ネットワークノードに向けられる。
第7の態様によれば、本開示は、モビリティ管理プロバイダを提供するための通信ネットワークノードを提供し、この通信ネットワークノードは、モビリティ・サービス・プロバイダへユーザの匿名識別情報を提供するための匿名識別情報に基づいて発行される上記ユーザの要求に基づいて、上記ユーザへの候補経路を提供するように構成された回路を具備し、上記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成されている。
第8の態様によれば、本開示は、モビリティ管理プロバイダを提供するための通信ネットワークノードを提供する方法を提供し、この方法は、モビリティ・サービス・プロバイダへユーザの匿名識別情報を提供するための匿名識別情報に基づいて発行される上記ユーザの要求に基づいて、上記ユーザへの候補経路を提供するステップを含み、
上記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
第9の態様によれば、本開示は、分散型台帳を提供するための通信ネットワークノードを提供し、この通信ネットワークノードは、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための分散型台帳に生成される匿名識別情報を記憶するように構成された回路を具備し、上記匿名識別情報は、個人データ管理プロバイダの要求に基づいて生成されている。
第10の態様によれば、本開示は、分散型台帳を提供するための通信ネットワークノードを提供する方法を提供し、この方法は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための分散型台帳に生成される匿名識別情報を記憶するステップを含み、上記匿名識別情報は、個人データ管理プロバイダの要求に基づいて生成される。
第11の態様によれば、本開示は、モビリティ・サービス・プロバイダを提供するための通信ネットワークノードを提供し、この通信ネットワークノードは、モビリティ・サービス・プロバイダと旅行を予約するためのユーザの匿名識別情報を受け入れるように構成された回路を具備し、
上記匿名識別情報は、モビリティ管理プロバイダの上記ユーザの匿名識別情報を上記モビリティ・サービス・プロバイダに提供するために生成され、上記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成されている。
第12の態様によれば、本開示は、モビリティ・サービス・プロバイダを提供するための通信ネットワークノードを提供する方法を提供し、この方法は、モビリティ・サービス・プロバイダと旅行を予約するためのユーザの匿名識別情報を受け入れるステップを含み、
上記匿名識別情報は、モビリティ管理プロバイダの上記ユーザの匿名識別情報を上記モビリティ・サービス・プロバイダに提供するために生成され、上記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
第13の態様によれば、本開示は、通信ネットワーク用の方法を提供し、この方法は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を生成するステップを含み、上記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
第14の態様によれば、本開示は、通信ネットワーク用の方法を提供し、この方法は、ユーザが目的地に到達するための旅行経路を選択するステップを含み、上記ユーザは、モビリティ管理プロバイダの上記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するために、匿名識別情報を使用し、上記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
第15の態様によれば、本開示は、通信ネットワーク用の方法を提供し、この方法は、ユーザの信用証明に基づいて旅行チケットを発行するステップを含み、上記信用証明は、モビリティ管理プロバイダの上記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報に基づいており、上記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
第16の態様によれば、本開示は、通信ネットワーク用の方法を提供し、この方法は、ユーザの信用証明に基づいて旅行チケットを検証するステップを含み、上記信用証明は、モビリティ管理プロバイダの上記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報に基づいており、上記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
第17の態様によれば、本開示は、通信ネットワーク用の方法を提供し、この方法は、ユーザの端末デバイスの検出に基づいてユーザの旅行を終了させるステップを含み、上記端末デバイスは、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を記憶し、上記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
第18の態様によれば、本開示は、通信ネットワーク用の方法を提供し、この方法は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報に基づく信用証明に基づく旅行チケットを用いて、上記ユーザの旅行収益を共有するステップを含み、上記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
さらなる複数の態様が、従属請求項、以下の説明および図面に示されている。
本発明の実施形態は、添付の図面を参照して例として説明される。
本開示に係るシステム(通信ネットワーク)の基本アーキテクチャを示す。 本開示に係る匿名識別子を発行する方法の一実施形態を示す。 本開示による旅行ルートを選択する方法の一実施形態を示す。 本開示によりeチケットを発行する方法の一実施形態を示す。 本開示に係るeチケットを検証する方法の一実施形態を示す。 本開示による旅行を確定する方法の実施形態を示す。 本開示に係る異なるエンティティ間で収益を共有する方法の実施形態を示す。 ブロックチェーン、および、その一般的なデータ構造を示す。 ブロックチェーンのハッシュ関数の入出力を示す。 PBFTのプロセスを例示するものである。 汎用コンピュータの一実施形態を示す。 ユーザ機器および電子ネットワークノードの一実施形態を示す。
図1から始まる本実施形態を詳細に説明する前に、一般的な説明をする。
最初に述べたように、モビリティ・アズ・ア・サービス(MaaS)は一般に知られている。モビリティ・サービスは、通常、1つのモビリティ・サービス・プロバイダによって提供される。しかし、複数の台帳にモビリティ・サービスを分散させることにより、モビリティ・サービスの柔軟性を高めることが望ましいと認識されている。さらに、モビリティ・サービスを使用することを意図した旅行者(エンドユーザ)のプライバシーおよびセキュリティを保護することが望ましいことが認識されており、これは、分散型識別子(DID)および自己主権識別(SSI)を用いて達成され得、これは、例えば、このようなローミング・サービスにおける個人データのためのセキュリティを増加させ得る。
分散型識別子は、デジタルIDのユーザ制御、プライバシー、個人データ管理、ベンダロックインなしなどの要件を満たすことができる。
さらに、分散型識別子は、異なるモビリティ・サービス・プロバイダの複数の国全体にわたるモビリティ・サービスを提供することを可能にする。
さらに、例えば、MaaSはブロックチェーン技術に基づいて実現され得ることが認識されている。しかしながら、異なるサービスプロバイダ(または輸送オペレータ)からのモビリティ・サービスを必要とする場合、ユーザは、それぞれのサービスプロバイダ(または輸送オペレータ)に自身の信用証明(例えば、自分のDID、チケットなど)を提供する必要がある。すなわち、ユーザは、それぞれのサービスプロバイダ(または輸送オペレータ)で識別される必要があり、そしてそれぞれの輸送オペレータは、信用証明の有効性をチェックする必要がある。
ユーザは、多数の異なるエンティティ(すなわち、サービス・プロバイダ/輸送オペレータ)にプライベート文書を公開する必要がある。同時に、ユーザの旅行は、チェックされ、追跡され、分散型台帳に記録される。
したがって、ユーザのプライバシーが保護されたシステムアーキテクチャを提供することが望ましいことが認識されている。
以下では、いくつかの用語の定義が与えられ、それらはいくつかの実施形態において(本開示を以下に与えられる定義に限定することなく)適用され得る。これらの定義は、本開示の理解を高めるために与えられた例にすぎず、MaaSおよび分散型台帳の技術分野は、非常に動的であり、定義は今後変化し得るので、与えられたものにすぎない。
「分散型台帳」という用語は、「分散型台帳(共有台帳、または分散型台帳技術、DLTとも呼ばれる)は、複数のサイト、国、または機関に地理的に分散した、複製、共有、および同期化されたデジタルデータのコンセンサスであり、中央管理者または集中型データストレージは存在しない」と定義するWikipediaから既知である。
分散型台帳およびその特別な例、すなわちブロックチェーンの技術についても、以下でさらに説明する。より一般的には、分散型台帳という用語は、ネットワークの複数のノードとデジタル的に記録されたデータを共有するデータベースの一種として使用される。
分散型台帳は、ピアツーピアネットワークで構成される場合がある。デジタル的に記録されたデータは、同じデータベース上の以前に記録されたデータからその一貫性を証明するための一種の情報を含んでもよい。
分散型台帳は公開することができ、誰でもアクセスすることができるが、原則として、非公開とすることもでき、許可を有するユーザのみがそれらにアクセスすることができ、許可を有するエンティティ、ノード、人物、事業者(オペレータ)、プロバイダなどのグループは以下でさらに説明するように、「コンソーシアム」とも呼ばれることがある。
また、階層化されたユーザ毎に、台帳のデータへのアクセス許可を区別することも可能である。
分散型台帳は例えば、ビットコインに使用されるようなブロックチェーン技術から既知のメカニズムを使用することができる。このようなメカニズムには、発見方法、コンセンサスメカニズム、データの一貫性を保つメカニズムなどが含まれる。
コンセンサスメカニズムは、分散型台帳のコピーを有するすべてのノードまたは一定数より多いノード、一般的には電子機器が、分散型台帳のコンテンツに関するコンセンサスに達することを保証する。
いわゆる、暗号パズルの一種であり、例えば、ブロックチェーンの古いブロックが(容易に)変更され得ないことを保証する、いわゆる、プルーフ・オブ・ワークメカニズムを含む、多くのコンセンサスメカニズムがある。
例えば、ビットコイン・ブロックチェーンのマイニングプロセスには、プルーフ・オブ・ワークが用いられる。
分散型台帳またはブロックチェーンでは、マイニングプロセスと呼ばれる、参加ノードにおけるブロックチェーン上のデータ更新に関するコンセンサスを作成する承認プロセスが、承認データにおいて以前に記録されたデータを含めることによって、ブロックチェーン上に記録された取引のシーケンスの不可逆性を達成することができる。
このようなマイニングプロセスは、新しい取引ブロックの分散タイム・スタンプ・サーバーを実装する。ビットコインでは(したがって、いくつかの実施形態では)、マイニングプロセスは、SHA256ハッシュ関数に基づく。
ハッシュ関数の入力が、ブロックチェーンの現在のブロックおよびブロックチェーンに追加されるべき取引の新しいブロックによって決まる一方で、マイニングプロセスに関与するブロックチェーンのノードは、事前定義されたプロパティを有するハッシュ出力を検索する。
ハッシュ関数に基づくプルーフ・オブ・ワーク計算は、分散型台帳の不可逆性を実装するために必要とされることを除いて、それ自体では有用でなくてもよい。
さらに、一般に、様々なデータを記憶するためにブロックチェーンを使用することが知られている。たとえば、画像、ビデオ、測定値、およびテキストファイルは、取引の形式でブロックチェーンに記録できる。
「モビリティ・アズ・ア・サービス(MaaS)」という用語は、「モビリティ・アズ・ア・サービス(MaaS)は、個人所有の輸送モードから離れ、サービスとして消費されるモビリティソリューションに向かうシフトを説明する。
これは、単一のアカウントでユーザが支払うことができる、旅行を作成し管理する統合ゲートウェイを介して、公共および民間の輸送プロバイダからの輸送サービスを組み合わせることによって可能になる。
ユーザは旅行ごとに支払うことができ、または、限られた距離の月額料金を支払うことができる。MaaSの背後にある重要な概念は、旅行のニーズに基づいて旅行者のモビリティソリューションを提供することである。」と定義するWikipediaからも模範的に既知である。
「モビリティ・サービス・プロバイダ」という用語は、任意のタイプのサービス・プロバイダMaaSの包括的なものの名称である。いくつかの実施形態では、モビリティ・サービス・プロバイダは、典型的には鉄道会社、バス/コーチ、トラムおよびタクシー、カーシェアリング、ライドシェアリング、バイクシェアリングなどの輸送機関である。
モビリティ・サービス・プロバイダの中には、実際の輸送手段を提供しないものもあるが、旅行代理店またはオンライン予約サイトなどに匹敵する予約/手配のみを提供してもよい。モビリティ・サービス・プロバイダ(すなわちMaaSプロバイダ)には、いくつかの実施形態において、「輸送オペレータ」と称される場合もある。
「旅行者(乗客)」という用語は、ホーム・モビリティ・サービス・プロバイダとサービス契約を結んでいる人、すなわち、ホーム・モビリティ・サービス・プロバイダ(以下に定義)の顧客である人である。
「モビリティ・サービス・プロバイダ」(「MaaSサービス・プロバイダ」とも呼ばれる)は、「ホーム・モビリティ・サービス・プロバイダ」および「ローミング・モビリティ・サービス・プロバイダ」(以下に定義する)という用語の上位用語であり、特定のモビリティ・サービス領域(例えば、町、国、地域、空路、水路)においてモビリティ・サービスを提供する事業者、社会、企業などを指す。
「ホーム・モビリティ・サービス・プロバイダ」という用語は、固定エリア(例えば、国、市)に配置されているか、または、運用されているモビリティ・サービス・プロバイダを意味し、旅行者が例えば、パス、チケット、サブスクリプションなどのためのコントラクトを有するモビリティ・サービス・プロバイダであってもよい。このプロバイダは、いくつかの実施形態において、同様に、複数のサービス・プロバイダであってもよい。
「ローミング・モビリティ・サービス・プロバイダ」という用語は、旅行者が直接契約、加入などを持たない他のモビリティ・サービス・プロバイダを指す。
したがって、旅行者は、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用してもよいが、パス、チケットを購入するプロセス、または、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するプロセスは、ホーム・モビリティ・サービス・プロバイダを介して処理されてもよい。
「エンドユーザ」という用語は、ローミング・モビリティ・サービス・プロバイダを使用しようとする旅行者を指す。
「エンドユーザ」という用語は、旅行者の端末デバイス(例えば、スマートフォン)を意味することもある。
「ユーザエージェント」という用語は、旅行者の端末デバイス(ユーザ機器)上で実行されるソフトウェア、アプリケーションなどを意味し、これは、DID (下記参照)、信用証明(下記参照)などを処理するように構成される。例えば、(例えば、モビリティ・サービス・プロバイダからの)MaaSアプリケーションは、ユーザエージェントとして機能してもよい。
分散識別子(DID)は、World Wide Web Consortium (W3C)の定義に従って、グローバルな一意のIDとして定義されると理解される。DIDは、分散化された公開鍵基盤(DPKI)を提供してもよく、例えば、集中化された権限に依存しない可能性のある自己主権ID(SSI)に使用されてもよい。
分散型識別子(DID)リゾルバは、DID (以下を参照)などを介して検証(認証)に対する応答のDIDドキュメントを検索するサーバ(またはその他の情報システム)を参照することができる。
DIDウォレットは、たとえば、DIDベースの資格情報を格納できるアプリケーションを参照してもよい。
信用証明は、発行者、MaaSプロバイダなどによって承認される、状況、権利、メンバーシップなどの証拠を参照することができる。
例えば、ユーザは、信用証明をもつ(例えば、ホーム・モビリティ・サービス・プロバイダの)MaaSサブスクリプションメンバーシップを、(例えば、ローミング・モビリティ・サービス・プロバイダへ)証明することができる。
いくつかの実施形態において、「公開鍵暗号」という用語は、ウィキペディアでも定義されているように(https://en.wikipedia.org/wiki/Public-key_cryptography)、「公開鍵暗号または非対称暗号は、広く普及する公開鍵と、所有者のみに知られている秘密鍵のペアを使用する任意の暗号システムである、と理解される。
これは、ペアになった秘密鍵の保持者がメッセージを送信したことを確認する認証と、ペアになった秘密鍵の保持者のみが公開鍵で暗号化されたメッセージを復号できる暗号化との2つの機能を達成する。」その一方で、「公開鍵暗号の最もよく知られた使用法の2つは、メッセージが受信者の公開鍵で暗号化される公開鍵暗号化である。メッセージは、一致する秘密鍵を持たない誰もが、したがって、その鍵の所有者と公開鍵に関連付けられた人物であると推測される者以外は、復号できない。これは、機密性を確保するための試みに使用される。」
また、「メッセージが送信者の秘密鍵に署名されたデジタル署名は、送信者の公開鍵にアクセスできる人なら誰でも確認できる。この検証は、送信者は、その秘密鍵にアクセスでき、それゆえ、その公開鍵に関連づけられた人物である可能性が高いことを証明する。これにより、署名が元々作成されたメッセージに数学的にバインドされるため、メッセージが改ざんされていないことも保証される。また、元のメッセージとどのように似ていても、実際には他のメッセージの検証は失敗する。」
「個人データ」という用語は、以下の意味として、いくつかの実施形態において理解され得る(例示的なhttps://gdpr-info.eu/art-4-gdpr/を参照)。
「(1)「個人データ」は、識別された、または、識別特定自然人(「データ主体」)に関連するあらゆる情報を意味する。識別特定自然人は、特に、その自然人の名前、識別番号、位置情報、オンライン識別子、または、物理的、生理的、心理的、経済的、文化的、社会的アイデンティティなどの識別子を参照することによって、直接的または間接的に識別され得るものである。
ある実施形態では、略称AAAは、一般に情報通信技術(ICT)のセキュリティフレームワークとして知られているように、コンピュータネットワークまたはネットワークサービスにおいて「認証、認可、アカウンティング」を参照することができる。
認証とは、ユーザ(または、本開示のコンテキストにおいては旅行者)がネットワーク、ネットワークサービス、またはシステムの正当なユーザであるかどうかをチェックすることを指す。
例えば、MaaSサービス提供者(例えば、モビリティ・サービス・プロバイダ、輸送事業者)は、ユーザ/旅行者がMaaSサービスを使用しようとするとき、ユーザ/旅行者の識別とサービス加入の状態とをチェックすることができる。
認可(承認)とは、認証されたユーザ/旅行者が使用を許可されている特定のサービス(またはサービス)を確認することを意味する。
例えば、MaaSサービス提供者は、ユーザの契約タイプ、サービス種別をチェックし、ユーザ/旅行者の許可されたサービスを判定することができる。例えば、ユーザ/旅行者は、列車サービスを使用することは許されるが、タクシーサービスは許可されず、列車の使用は許可されるが、タクシーの使用は拒否される可能性がある。
アカウンティングとは、利用者の行動や利用したサービスの記録(例えば、サービスの利用期間、サービスの利用頻度など)を指す。
例えば、旅行者が予約、乗車などのようなMaaSサービスを使用する場合、旅行者は、この記録を記憶することができる。
SSI(Self-sovereign Identity)は、W3Cによって規定される、すなわち、一元化された権限に依存しないライフタイムのポータブル・デジタル・アイデンティティとして定義されてもよく、SSIは、持続性、グローバル解決可能性、暗号グラフィカル検証可能性、および分散化という要件を満たす識別子のクラスを参照してもよい。
いくつかの実施形態は、分散台帳を提供するための通信ネットワークノードに関し、通信ネットワークノードは、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を生成するように構成された回路を具備し、匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
通信ネットワークノードは、コンピュータ、サーバ、端末デバイス等を含むことができる。さらに、そのような構成要件の複数(例えば、端末デバイスにも連結することができるいくつかのサーバ)を想定することができる。一般に、機能は、クラウドサービス内のソフトウェアによって提供されてもよく、この通信ネットワークノードは、いくつかの実施形態では物理ノードではない。通信ネットワークノードは、仮想化され、例えば、ソフトウェアベースのソリューションによって提供される。
例えば、ソフトウェアベースの機能は、商用クラウドサービス(パブリッククラウド)、オンプレミスクラウド(プライベートクラウド)、テレコムネットワークオペレータのマルチアクセスエッジコンピューティング(MEC)などに展開することができる。例えば、モビリティ管理プロバイダは、ホーム・モビリティ・サービス・プロバイダに対応してもよい(または、異なるサービス・プロバイダであってもよい。例えば、モビリティ管理プロバイダは、1つの輸送オペレータだけではなく、異なる複数の輸送オペレータに依存して、または独立して管理してもよい)。
従って、モビリティ管理プロバイダは、例えば、輸送オペレータを使用するための要求をユーザが申請するエンティティ(例えば、ネットワークノード)であってもよい。
モビリティ管理プロバイダは、DID (グローバルな固有のDIDのような、匿名でない場合もある)のように、ユーザの識別子を保存することも、アクセスすることもできる。
匿名識別情報子は、個人データ管理プロバイダがモビリティ・サービス・プロバイダに識別情報を提供するための信用証明として使用する識別情報子(ID/DID)に対応することができる。
個人データ管理プロバイダは、グローバル固有DIDと匿名DIDとの間の関係を知っているネットワークノードに相当してもよい。したがって、モビリティ管理プロバイダでユーザが行った毎旅行要求に対して、モビリティ管理プロバイダは、ユーザのグローバル固有DIDと共に要求を個人データ管理プロバイダに渡し、これは、グローバル固有DIDが匿名DIDに置き換えられるという点で、要求を匿名化してもよい。
一般的に、個人データ管理プロバイダとモビリティ管理プロバイダは、同じまたは異なるエンティティであってもよい。
例えば、都市によってモビリティ・サービス・プロバイダが異なる場合がある。ユーザは、それらのうちの1つ(例えば、バス・サービス・プロバイダ)と契約を結び、それがモビリティ管理プロバイダとして機能してもよい。ユーザが別のモビリティ・サービス・プロバイダ(例えばタクシー)のモビリティ・サービスを使用することを望む場合、ユーザは、予約を個人データ管理プロバイダに渡すことができるモビリティ・サービス・プロバイダを介して、タクシーを予約してもよく、次いで、その匿名IDを介してユーザの識別を別のモビリティ・サービス・プロバイダ(タクシープロバイダ)に提供することができる。
収益は、例えば、モビリティ管理プロバイダを介して共有され、ユーザは、異なるモビリティ・サービス・プロバイダに直接支払う必要がなく、それにより、旅行を異なるモビリティ・サービス・プロバイダへ匿名で維持する。
匿名IDは、個人データ管理プロバイダからの分散台帳への要求に基づいて生成されてもよい。
例えば、匿名IDは、本明細書で議論されているように、ブロックチェーン技術に基づいて生成され得、それによりW3Cによって設定された要件を満たす。したがって、ユーザは、モビリティ管理プロバイダと契約することができ、そして、モビリティ管理プロバイダは、ユーザのために異なるモビリティ・サービス・プロバイダで輸送要求を発行することができ、それにより、ユーザの匿名性を確実にする、匿名IDを記憶することができる。
図1は、本開示に係るシステム1(通信ネットワーク)の基本アーキテクチャを示す。
システム1は、エンドユーザエンティティ2(例えば、ユーザのモバイル/端末デバイス)、モビリティ管理システム3、個人データ管理システム4、ブロックチェーン共通データベース5、MaaSサービスプロバイダシステム6、およびDID台帳7のような複数のMaaSサブシステムを含む。
エンドユーザエンティティ2は、MaaSサービス業者との契約を有するエンドユーザに、ユーザインターフェースおよびモビリティ・サービスの管理を提供するように構成することができる。エンドユーザエンティティ2は、スマートフォンアプリケーションまたはエンドユーザのためのWEBサービスなどを含むことができる。
したがって、いくつかの実施形態は、通信ネットワークノードにおいて端末デバイスのユーザを認証し、通信ネットワークノードが、ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するように構成された回路を具備する端末デバイスに関し、要求が分散台帳を提供するための通信ネットワークノードに向けられている。
エンドユーザエンティティ2(例えば、端末デバイス)は、いくつかの実施形態では、さらに、以下の機能の少なくとも1つを提供してもよい。
・ エンドユーザ(目的地を含む)の要求をMaaSサービス・プロバイダに送信する。
・ MaaSサービス業者による、開始点から目的地点までの候補経路、コスト、旅行時間などを表示する。
・ 選択した結果(ユーザが選択したルート)をMaaSサービサーに送信する。
・ 選択したルートのナビゲーションデータを受信し、エンドユーザにガイダンスを提供する。
・ エンドユーザは、必要に応じて(例えば、タクシー、ファーストクラスなどのMaaSサービスの許可を超えている)追加の支払いを確認することができる。
・ 旅行中に、現在のエンドユーザの位置を追跡し、ステーションゲートを通過する、鉄道/トロッコ/バスに(他の目的地に、または他の任意の所定の車両とともに)搭乗/到着し、中間地点に到着するなど、旅行のイベントを送信する。
・ 目的地への到着を検出し、エンドユーザが目的地に到着したときに、旅行の確定処理を開始(開始)する。
モビリティ管理システム3は、マルチモーダルな移動サービスが提供されるように、複数の輸送事業者(例えば、バス、路面電車、地下鉄、鉄道、タクシー、バイク共有)との調整/交渉のために構成されてもよい。
ある実施形態では、モビリティ管理システム3は、以下の機能の少なくとも1つを提供し得る。
・ エンドユーザの要求および/または好ましい輸送システムのような他の条件に基づいて、経路/輸送システムを発見すること。複数の候補経路(複数の経路の場合)を検索し、エンドユーザに提供してもよい。
・ トランスポート・オペレータとエンドユーザとの間の需要/供給の一致、例えば、例えば、ピーク・ステータスに基づいて、空席、可変運賃表などを見つけること。
・ エンドユーザの選択/同意に基づくルートと輸送の決定、および/または輸送オペレータとの座席の予約/手配(予約が必要な場合)。
・ エンドユーザのための支援情報を生成し、ルートガイダンス、航法データなどのエンドユーザエンティティに提供する。
・ 旅行中の旅行のユーザイベントと現在の状態の追跡(一般的には、所定の(旅行)イベントが追跡される)。例えば、エンドユーザが (例えば、NFCに基づく) ステーションゲートを通過した場合、それが検出され、旅行のイベントが生成されるか、または、本明細書に記載するように、他の旅行イベントが生成される。
・ 旅行が終了したときの、輸送オペレータ/モビリティ・サービス・プロバイダ間の収益共有計算。
従って、いくつかの実施形態は、モビリティ管理プロバイダを提供するための通信ネットワークノードに関し、この通信ネットワークノードは、モビリティ・サービス・プロバイダへユーザの匿名識別情報を提供するための匿名識別情報に基づいて発行されるユーザの要求に基づいてユーザへの候補経路を提供するように構成された回路を具備し、
匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
個人データ管理(PDM)システム4は、MaaS加入者データ管理のために構成することができる。このシステム4は、下記の機能の少なくとも一つに責任があってもよい。
・ MaaS サービスのサブスクリプション/契約の処理。
・ ユーザ認証および/またはMaaSサービスの承認。
・ グローバル固有DIDおよび匿名DIDの処理。なお、グローバル固有IDと匿名IDの関係は、PDM 4のみが知っていてもよい。従って、PDM 4は、匿名IDの発行を要求することもできる。
・ 決済情報(例えば、クレジットカード情報)の記憶と、要求された場合の決済処理。
・ エンドユーザの旅行/輸送システムの嗜好の保存。例えば、好ましい/好ましくない輸送システム、(第1の)クラスの使用、車椅子の使用のようなユーザの特別な条件である。
・ 旅行の履歴情報の保存。旅行が終了したときの履歴情報の更新。履歴情報は、頻繁な目的地、頻繁な始点、経由地点等の少なくとも1つを含むことができる。
個人データは機密である可能性があるため、PDM 4は、ユーザの合意に応じて個人データを共有するだけであっても、個人データを共有することはまったくなくてもよい。
従って、いくつかの実施形態は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するように構成された回路を具備する通信ネットワークノードに関し、この要求は、分散台帳を提供するための通信ネットワークノードに向けられている。
ブロックチェーン共通データベース5は、分散台帳(ブロックチェーン)との間でMaaS取引を読み書きするように構成されてもよい。MaaSイベント発生時に取引が記録されてもよい。
例えば、以下のうちの少なくとも1つを記録/記憶/実行することができる。
・ 匿名DID (エンドユーザID)。
・ 旅行および/または契約および/または旅行イベントの時刻/日付スタンプ。
・ MaaSサブスクリプション/契約タイプ(月単位のサブスクリプション、1日のチケット、自分で支払うなど)。
・ 1回限りのチケットの場合は、チケット権(eチケット)の検証。
・ 場所/イベント(開始地点、中継先、中継先、最終目的地、ゲートの通過、列車の乗車/到着、駅の出口)。
・ MaaS 許容値(例: 追加料金) を超える旅行。
・ 収益シェア算出のための輸送コストと輸送オペレータ(モビリティ・サービス・プロバイダ)。
従って、いくつかの実施形態は、分散型台帳を提供するための通信ネットワークノードに関し、通信ネットワークノードは、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための分散型台帳に生成される匿名識別情報を記憶するように構成された回路を具備する。匿名識別情報は、個人データ管理プロバイダの要求に基づいて生成される。
モビリティ・サービス・プロバイダ・システム6は、トランスポート・オペレータ/MaaSサービス業者における輸送サービス操作を処理するように構成され得る。モビリティ・サービス・プロバイダ・システム6は、さらに、以下のうちの少なくとも1つについて構成され得る。
・ 匿名DID の受け入れ。
・ エンドユーザのルート選択のための支援情報を提供する。エンドユーザの入力に基づいて、候補経路とタイムテーブルを検索する。
・ エンドユーザが経路を選択したときに、旅行を予約し、チケット権を発行する(e -ticket)。
・ 運賃管理。旅行の運賃の計算。輸送システムの乗車/到着を確認・記録し、ゲートを通過させる(検証済みのeチケット)。
・ 旅行中の(旅行)イベントの記録。例えば、輸送オペレータは、イベントが共通データベースに記録されるように、鉄道駅のゲートを通過するエンドユーザを検出する。
・ 旅行の確定。旅行が終了すると、収益共有計算が実行され、共通ブロックチェーンデータベース5 に記録される。
従って、いくつかの実施形態は、モビリティ・サービス・プロバイダを提供するための通信ネットワークノードに関し、通信ネットワークノードは、モビリティ・サービス・プロバイダと旅行を予約するためのユーザの匿名識別情報を受け入れるように構成された回路を具備する。ここで、匿名識別情報は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するために生成され、匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
DID/SSI台帳7は、第三者から依頼されたDIDの発行およびそれの検証を処理するように構成されてもよい。
DID/SSI台帳7は、DID/SSI用のブロックチェーンに基づいてもよいが、共通のブロックチェーンデータベース5とは異なる場合がある。DID/SSI台帳7は、以下の少なくとも1つを担当することができる。
・ 永久使用のためのグローバル固有DID、および、一時使用のための匿名DIDの発行。
・ グローバル固有DIDまたは匿名DIDを含む信用証明の発行(例:チケット、MaaSサブスクリプションのプルーフ、運転免許証のプルーフ、特定の国への入国のビザなど)。
・ サードパーティが要求した信用証明の検証。例えば、鉄道会社は、eチケットの有効性をチェックすることができ、カーシェアリング会社は、運転免許の条件をチェックすることができる。
・ 信用証明の無効化/取り消し。例えば、エンドユーザは、ワンタイム・チケットを使用したか、日付が満了したか、ユーザがMaaSサービスを終了したか、または、他の任意の予め定められたイベントを使用した可能性がある。
したがって、DID/SSI台帳7は、先に論じたように、匿名DIDを発行する分散台帳に対応してもよい。
いくつかの実施形態は、方法が実行されるとき、それぞれのエンティティを、例えば端末デバイス、通信ネットワークノード等のように、本明細書で議論されるエンティティとして機能させる対応方法に関係する。
例えば、いくつかの実施形態は、分散台帳を提供するための通信ネットワークノードを提供する方法に関するものであり、この方法は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を生成するステップを含み、匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
いくつかの実施形態は、通信ネットワークノードを提供する方法に関するものであり、本方法は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するステップを含み、この要求は、分散台帳を提供するための通信ネットワークノードに向けられる。
いくつかの実施形態は、端末デバイスを動作させる方法に関するものであり、この方法は、通信ネットワークノードにおいて端末デバイスのユーザを認証するステップを含み、通信ネットワークノードは、ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求し、この要求は、分散台帳を提供するための通信ネットワークノードに向けられる。
いくつかの実施形態は、モビリティ管理プロバイダを提供するための通信ネットワークノードを提供する方法に関するものであり、この方法は、モビリティ・サービス・プロバイダにユーザの匿名識別情報を提供するための匿名識別情報に基づいて発行されるユーザの要求に基づいて、候補経路をユーザに提供するステップを含み、匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
いくつかの実施形態は、分散台帳を提供するための通信ネットワークノードを提供する方法に関するものであり、この方法は、モビリティ管理プロバイダのユーザの匿名識別をモビリティ・サービス・プロバイダに提供するための分散台帳に生成される匿名識別情報を記憶するステップを含み、匿名識別情報は、個人データ管理プロバイダの要求に基づいて生成される。
いくつかの実施形態は、モビリティ・サービス・プロバイダを提供するための通信ネットワークノードを提供する方法に関するものであり、この方法は、モビリティ・サービス・プロバイダに旅行を予約するためにユーザの匿名識別情報を受け入れるステップを含み、
匿名識別情報は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するために生成され、匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
以下では、本開示に基づく通信ネットワークの方法について議論する。いくつかの実施形態では、方法が互いに独立して実行されてもよく、組み合わせられてもよいことに留意されたい。
図2を参照して、匿名IDを発行する方法10の本開示の一実施形態について説明する。
上述したように、グローバル固有IDエンドユーザを識別するのに適しているので、グローバル固有IDの代わりに匿名IDを使用することが望ましい。さらに、グローバル固有IDがブロックチェーンに書き込まれる場合、変更不能であり、後で削除するのが容易ではない可能性がある。
ここに示されていない前提条件として、ユーザはすでにグローバルな固有のDIDを持っていてもよい。
11において、グローバル固有DIDに基づいて、エンドユーザエンティティ1は、認証要求を個人データ管理システム4に送る。エンドユーザがMaaSサービス契約を結んでいる場合は、グローバル固有DIDが登録される。
個人データ管理システム4は、エンドユーザの固有DIDを確認すると(すなわち、12で認証が成功すると)、DID/SSI台帳7から匿名DIDを13で要求する。14で、DID/SSI台帳7は、1回の旅行に対して有効な匿名DIDを発行する(または、特定の期間、例えば、1日チケットの間に有効である)。
15において、DID/SSI台帳7は、匿名DIDを個人データ管理システム4に送る。
16で、個人データ管理システム4は、匿名DIDをエンドユーザエンティティ2に送り、エンドユーザエンティティ2は、匿名DIDを受け取り、エンドユーザのDIDウォレットに17で格納する。
上述したように、エンドユーザと契約を結んでいるMaaSサービス業者(この場合は個人データ管理システム4)のみが、グローバル固有DIDと匿名DIDとの関係を知っている。
その他のMaaSサービス・オペレータおよびトランスポート・オペレータは、グローバル固有IDを認識しない。しかしながら、例えば、個人データ情報が飛行機のチケットのような輸送オペレータによって保持されるべき場合には、例外があり得る。
従って、いくつかの実施形態は、通信ネットワークのための方法に関するものであり、この方法は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を生成するステップを含み、匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
図3は、本開示による旅行ルートを選択するための方法20の一実施形態を示す。
開始から目的地への複数のルートが可能な場合、複数のルート(候補経路)がユーザに表示されてもよい。エンドユーザは、候補の中から最終ルートを選択することができ、eチケットを入手することができる。
21で、エンドユーザは目的地(および現在位置と異なる場合は開始地点)を入力する。
22において、モビリティ管理システム3はPDM 4においてそれのサービスおよび承認を要求する。
23において、個人データ管理システム4は、例えば、ユーザの契約の許容範囲内である場合、サービスを承認する。PDM 4は、以前の旅行の優先順位/履歴を記憶し、承認結果に加えてモビリティ管理システムに送り返すことができる。
24,25において、モビリティ管理システム3は、モビリティ・サービス・プロバイダシステム6において、候補経路、コスト推定、推定到着時間などを要求する。複数の代替経路/輸送オペレータがある場合は、複数の輸送オペレータに要求される。
26において、モビリティ・サービス・プロバイダ・システム6は経路を発見し、27において、エンドユーザの決定に有用であり得る、価格、旅行時間等のような候補経路および他の旅行情報を送り返す。
28において、モビリティ管理システム3は、候補経路および条件をエンドユーザエンティティ2に送るが、これは、29において、エンドユーザが候補経路および条件を示し、エンドユーザが、候補経路および条件を比較して、最終ルートおよび条件を選択することができるようにする。
したがって、いくつかの実施形態は、通信ネットワークのための方法に関するものあって、この方法は、ユーザが目的地に到達するための旅行経路を選択するステップを含み、ユーザは、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するために、匿名識別情報を使用し、匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
図4は、本開示に従ってeチケット(旅行チケット)を発行するための方法30を示す。電子チケットは、一般に、いくつかの実施形態では、MaaSサブスクリプションを証明するためのユーザの信用証明に基づいて発行される。
31において、エンドユーザは、候補経路の中からルートを選択し、エンドユーザエンティティ2は、選択された経路をモビリティ管理システム3に送信する。
32において、モビリティ管理システム3は、選択された経路がユーザの契約の許容範囲内であるかどうかをチェックする。追加の支払いが必要な場合、エンドユーザは、追加の支払いの同意を得るためにPDM 4を介して33で要求される。
すべての条件が明確である場合、PDM 4は、選択された旅行を34で許可し、許可を35でモビリティ管理システム3に送信する。
36において、モビリティ管理システム3(本実施形態ではMaaSサービス・プロバイダ)は、モビリティ・サービス・プロバイダ・システム6(本明細書で説明するように、輸送オペレータまたは他のMaaSサービス・プロバイダ)で輸送(モビリティ)サービスを要求する。
37において、予め予約が必要であれば、モビリティ・サービス・プロバイダ・システム6は、必要であればシートを予約し、かつ/または、必要であればレンタカーを予約したりする。
そのために、モビリティ・サービス・プロバイダ・システム6はDID/SSI台帳7でeチケットの信用証明を要求し、DID/SSI台帳7は信用証明を送り返す。
信用証明に基づいて、モビリティ・サービス・プロバイダシステム6は、38でeチケットを発行し、39で、モビリティ管理システム3に送信される旅行のエンドユーザのためのナビゲーション/支援情報を準備する。
40において、エンドユーザエンティティ2は、モビリティ管理システム3から電子チケットおよびナビゲーション/支援情報を受け取り、それを記憶し、それにより、41において、旅行を開始することができ、そしてナビゲーションを42において開始することができる。
したがって、いくつかの実施形態は、通信ネットワークのための方法に関し、この方法は、ユーザの信用証明に基づいて旅行チケットを発行するステップを含み、
信用証明は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報に基づいており、匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
図5は、本開示に係るeチケットの検証方法50を示す。
一般に、トランスポート・オペレータは、本明細書で議論されているように、旅行中にeチケットを検証する必要がある(例えば、列車の乗車中にチケットの有効性をチェックする)。
51において、エンドユーザは、チェックポイント(例えば、鉄道駅のゲート、空港への乗船ブリッジ、バス停留所等)に到着する。
エンドユーザの到着に基づいて、エンドユーザエンティティ2は、eチケットを提示するための準備を行う。例えば、チケットは、スマートフォンのディスプレイ上の信用証明のバーコード/QRコード(登録商標)(例えば、近距離通信(NFC)を活性化させる)等に基づいて、その点での本開示を制限することなく、示されてもよい。信用証明情報は、エンドユーザエンティティ2からモビリティ・サービス・プロバイダシステム6に、52で送信される。
53において、モビリティ・サービス・プロバイダ・システム6、即ち、輸送オペレータは、DID/SSI台帳7における信用証明(eチケット)の検証を要求する。
信用証明が有効であり、従って54において検証される場合、輸送オペレータは、55において、旅行(例えば、ゲートオープン)を進行させることを可能にする。
57で、トランスポート・オペレータ(モビリティ・サービス・プロバイダ)は、旅行・イベントがブロックチェーン共通データベース5に記録されるように、56で旅行・イベントをブロックチェーン共通データベース5に書き込む。トランスポート・オペレータは、エンドユーザの個人データを保護するために匿名DIDを使用することに注意する。
したがって、いくつかの実施形態は、通信ネットワークのための方法に関し、この方法は、ユーザの信用証明に基づいて旅行チケットを検証するステップを含み、
信用証明は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報に基づいており、匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
チェックポイントが最終目的地である場合、図6の参照の下で議論されるように、旅行の確定に進む。
したがって、図6は、本開示による旅行を確定するための方法60を示す。エンドユーザが、61で検出される最終目的地(例えば、鉄道駅のゲート、目的領域におけるジオフェンシング検出)に到着すると、エンドユーザエンティティ2は、旅行イベントの終了を、モビリティ管理システム3に、62で送信する。モビリティ・サービス・プロバイダ・システム6は、輸送オペレータが到着(例えば、航空旅行)を知っていれば、旅行の終わりを直接検出してもよく、一部の実施形態では、この場合、エンドユーザエンティティは旅行の終わりを検出する必要がなく、対応する方法が例えば64から始まってもよい。
63において、モビリティ管理システムは、旅行の終わりを処理するための要求をモビリティ・サービス・プロバイダシステム6に送る。
64において、モビリティ・サービス・プロバイダ・システム6は、PDM 4を用いて追加の移動運賃の決済または返金を調整し、65で旅行をクローズし始める。したがって、モビリティ・サービス・プロバイダ・システム6は、DID/SSI台帳7に66で通知することにより、DID/SSI台帳7でeチケットのクローズを発行する。
さらに、67において、電子チケットのクローズに基づいて、モビリティ・サービス・プロバイダ・システム6内に旅行の記録が準備され、68において、旅行がブロックチェーン共通データベース5に記録される。
69において、モビリティ・サービス・プロバイダ・システム6は、70においてエンドユーザエンティティ2に送信される、旅行の終了に関する通知を、移動管理システム3に送る。
従って、いくつかの実施形態は、通信ネットワークのための方法に関するものであり、この方法は、ユーザの端末デバイスの検出に基づいてユーザの旅行を終了させるステップを含み、
端末デバイスは、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を記憶し、匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
輸送オペレータは、ユーザのグローバル固有IDを持たず、匿名IDのみを有するので、輸送オペレータは、エンドユーザに直接請求できない可能性がある。
したがって、図7は、本開示に従って異なるエンティティ間で収益を共有する方法80を示す。
81において、モビリティ・サービス・プロバイダ・システム6(輸送オペレータ)は、共通ブロックチェーンデータベース5において匿名IDを有する旅行の記録を要求する。
82において、共通ブロックチェーンデータベース5は、旅行の記録を検索し、モビリティ・サービス・プロバイダ・システム6に収益共有のために必要な情報を提供する。いくつかの実施形態では、個人データ情報ごとにそれに含まれるべきではないことに注意されたい。
83において、モビリティ・サービス・プロバイダ・システム6は、モビリティ管理システム3と共有される収益額を計算(決定)し、84において、匿名DIDと共に、モビリティ管理システム3において収益共有を要求する。
モビリティ管理システム3は、85において、(固有DIDと匿名DIDの間の関係を知る)個人データ管理システム4におけるエンドユーザを識別/確認する。
モビリティ管理システム3は、共通ブロックチェーンデータベース86において、収益共有量をダブルチェックすることができる。
87において、モビリティ管理システム3は、要求された輸送オペレータに収益共有の量を転送する。
従って、いくつかの実施形態は、通信ネットワークのための方法に関するものであり、この方法は、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報に基づく信用証明に基づく旅行チケットを用いて、ユーザの旅行収益を共有するステップを含み、
匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される。
以下では、ブロックチェーンおよびその一般的なデータ構造を、図8を参照して説明する。この実施形態のブロックチェーンの特徴は、ネットワーク/トポロジー、コンセンサスアルゴリズム、ハッシュ関数、参加認証、スケーラビリティ/ブロック構造およびパフォーマンスである。
図8は、ブロックチェーン100の一般的な構造を示す。
ブロックチェーン100は、複数のデータブロック101a、101b、および101cのチェーンを含み、ブロック101bは、現在のブロック(ブロック#N)であり、ブロック101aは、前のブロック(ブロック#N-1)であり、ブロック101cは、今後すなわち後続のブロック(ブロック# N+1)である。
各ブロックは、前のブロックのハッシュ関数の結果、主要なデータ構造体、現在のブロックのハッシュ関数への入力値およびハッシュ関数の結果を含み、現在のブロック(101b)のハッシュ関数結果は、常に次のブロック(101c)への入力として使用される。
また、各ブロックには、安全なブロックチェーン処理のための1回限りの乱数であり、反射攻撃(リプレイアタック)を防ぐことができる「ナンス(Number used once、一度だけ使用される使い捨ての数字)」が含まれている。
例えば、攻撃者が、以前に送信したデータをコピーし、再度コピーしたデータをスプーフィング(なりすまし)に再利用する場合、次のデータを別の「ナンス」で使用しなければならないため、受信者は、スプーフィング通信を検出することができる。この乱数は、暗号通貨では「ノンス」と呼ばれることもある。
さらに、タイムスタンプが、ブロック101a、101b、および101cのそれぞれに挿入されてもよい。ブロックチェーン100は、例えば、いくつかの実施形態においてMaaSを提供するために使用され得る、分散型台帳の一例である。
図9は、例えば図8のブロックチェーン100に使用されるハッシュ関数の入出力を示す。
一般に、ハッシュ関数は、特定のアルゴリズムで入力データを出力データにマッピングするために使用可能な任意の関数である。入力データのサイズは大きく、様々であり、逆に、データの出力はコンパクトであり、固定サイズを有することが可能である。
いくつかのブロックチェーンの実施形態においてハッシングに使用される既知の(および有名な)アルゴリズムは、米国国家安全保障機関(例えば、SHA-2、SHA-256)によって設計されたセキュアハッシュアルゴリズム(SHA)である。
ハッシュ関数への入力は、以前のハッシュ出力、ナンス、および現在のブロック(例えば、図8のブロック101b)内のデータの本体である。ハッシュ関数の出力は、入力値に対する固有の応答値である。誰かがデータの本体を改ざんしようとすると、ハッシュ関数の出力に一貫性がなくなる。
本開示における分散型台帳(ブロックチェーン)の実施形態は、コンセンサスプロトコルまたはアルゴリズムを実装することができる。
例えば、いくつかの実施形態では、ビザンチン・フォールトトレラント性(BFT)がコンセンサスプロトコルに使用され、これはデータベースのスプーフィングおよびハードウェアの故障に対する回復機能がある。
いくつかの実施形態で実施される周知のコンセンサスアルゴリズムは、いわゆる実用的なビザンチン・フォールトトレラント性(PBFT)である。
いくつかの実施形態では、許可ブロックチェーンが使用され、比較的少数の許可ブロックチェーンノードがコンセンサス(ブロックの検証)を担当する。
図10は、PBFTの処理110を例示している。
リーダノード(非承認ピアとも呼ばれる)は、ステップ111において、他のノードにおいてブロックチェーンを検証する要求をする。ステップ112では、要求された各ノード(承認ピア)が、ハッシュ関数を使用してブロックチェーンの有効性を確認し、ステップ113においてその結果を他のノードに示す。
ステップ114において、1つのノードが、複数の他のピアから有効性結果を受信し、所定の基準よりも有効な結果を受信した場合には、ブロックチェーンのコンセンサスを確認する。コンセンサスがある場合、ステップ115で、そのノードは、ブロックチェーンを書き込み/終了する。
リーダピアは、他のノードにおける有効性確認の全体的な進行を確認し、ステップ116においてブロックチェーン手順を終了させる。
回復力のために、ノードの総数は、いくつかの実施形態では3f+1を超え、ここで、fは許容される故障ノードの数である。たとえば、f=lの場合、合計4 ノードがある。f=3 の場合、合計10ノードがあり、その他の場合もある。
いくつかの実施形態では、PBFTが本明細書で説明されるように、モビリティ・サービス・ブロックチェーンのための許可ブロックチェーンを有し、以下の特徴を少なくとも部分的に提供する。
セキュリティに関しては、PBFTは、いくつかの実施形態では、51%攻撃のわずかなリスクを提供するが、これはコンセンサスを担当するピアの許可が信頼されなければならないため、暗号通貨に共通である。
プライバシーに関しては、(許可ベースのブロックチェーンのため、かつ、エンドユーザがブロックチェーン全体にアクセスする許可を有さないため)モビリティ・サービス・プロバイダのみが、(ピア)ノードにおいてブロックチェーン全体を処理するので、エンドユーザは、ブロックチェーン全体にアクセスすることができない。
パフォーマンスに関しては、コンセンサスのための処理時間は、いくつかの実施形態では、高性能を有するピアの数が少ないため、非常に短い。柔軟性に関しては、ブロックチェーンのブロックサイズおよびフォーマットは、いくつかの実施形態ではパブリック・ブロックチェーンと比較して柔軟である。
以下では、汎用コンピュータ130の一実施形態を、図11を参照して説明する。
コンピュータ130は、任意のタイプのネットワーク機器、例えば、ネットワークノード、アイデンティティ・ハブ、分散型データベースの一部、基地局または新しい無線基地局、送受信ポイント、もしくは、ユーザ機器、(末端の)端末デバイスなどの通信デバイスとして基本的に機能することができるように実装される。
コンピュータは本明細書に記載されるように、ネットワーク装置および通信デバイスの回路のうちの任意の1つのような回路を構成することができる構成要件131~141を有する。
ソフトウェア、ファームウェア、プログラム等を用いて本明細書に記載されている方法を実行する実施形態は、次いで具体的な実施形態に適するように構成されたコンピュータ130にインストールされる。
コンピュータ130は、CPU131(中央演算処理装置)を有し、CPU131は例えば、読取り専用メモリ(ROM)132に記憶され、ストレージ137に記憶され、ランダム・アクセス・メモリ(RAM)133にロードされ、それぞれのドライブ139に挿入された記録媒体(メディア)140に記憶されるなどのプログラムに従って、本明細書に記載される様々なタイプの手順および方法を実行することができる。
CPU 131、ROM 132およびRAM 133はバス141で接続されており、このバス141は、入出力インターフェース134に接続されている。CPU、メモリ、およびストレージの数は、単に例示的なものであり、コンピュータ130は、基地局としてまたはユーザ機器(エンド端末)として機能するときに生じる特定の要件を満たすように適応および構成されることを、当業者は理解するであろう。
入出力インターフェース134には、入力部135、出力部136、ストレージ137、通信インターフェース138、および、記録媒体140(CD、デジタルビデオディスク、コンパクトフラッシュ(登録商標)メモリなど)を挿入することができるドライブ139のようないくつかの構成要件が接続される。
入力部135は、ポインタデバイス(マウス、ペンタブレットなど)、キーボード、マイクロフォン、カメラ、タッチスクリーンなどとすることができる。
出力部136は、ディスプレイ(液晶ディスプレイ、陰極線管ディスプレイ、発光ダイオードディスプレイ等)、スピーカ等を有することができる。
ストレージ137は、ハードディスク、ソリッドステートドライブ等を有することができる。
通信インターフェース138は例えば、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、モバイル・テレコミュニケーション・システム(GSM、UMTS、LTE、NR等)、Bluetooth(登録商標)、赤外線等を介して通信するように構成される。
上記の説明は、コンピュータ130の構成例にのみ関係することに留意されたい。代替の構成は、追加または他のセンサ、ストレージデバイス、インターフェースなどを用いて実装されてもよい。例えば、通信インターフェース138は、言及したUMTS、LTE、およびNR以外の他の無線アクセス技術をサポートし得る。
コンピュータ130が基地局として機能する場合、通信インターフェース138は、(例えば、E-UTRAプロトコルOFDMA(ダウンリンク)およびSC-FDMA(アップリンク)を提供する)それぞれのエアインターフェース、および、 (例えば、S1-AP、GTPU、S1-MME、X2-APなどのプロトコルを実装する) ネットワークインターフェースをさらに有することができる。
さらに、コンピュータ130は、1つ以上のアンテナおよび/またはアンテナアレイを有してもよい。本開示は、そのようなプロトコルのいかなる特殊性にも限定されない。
本開示の実施形態を実装するために使用される、ユーザ機器UE 150およびeNB 155(またはNR eNB/gNB)、ならびにUE 150とeNB 155との間の通信経路154の実施形態を、図12を参照して説明する。
UE 150は通信デバイス(すなわちエンドユーザ・エンティティ)の一例であり、eNBは基地局(例えば、ネットワーク機器)の一例であるが、この点に関して本開示を限定するものではない。
UE 150は送信機151、受信機152およびコントローラ153を有し、ここで一般に、送信機151、受信機152およびコントローラ153の技術的機能性は当業者には既知であり、従って、それらのより詳細な説明は省略される。
eNB 155は送信機156、受信機157およびコントローラ158を有し、ここでも一般に、送信機156、受信機157およびコントローラ158の機能性は当業者には既知であり、したがって、それらのより詳細な説明は省略される。
通信経路154は、UE 150からeNB 155へのアップリンク経路154aと、eNB 155からUE 150へのダウンリンク経路154bとを有する。
動作中、UE 150のコントローラ153は、受信機152においてダウンリンク経路154bを介してダウンリンク信号の受信を制御し、コントローラ153は、送信機151によってアップリンク経路154aを介してアップリンク信号の送信を制御する。
同様に、動作中、eNB 155のコントローラ158は、送信機156によってダウンリンク経路154bを介してダウンリンク信号の送信を制御し、コントローラ158は、受信機157においてアップリンク経路154aを介してアップリンク信号の受信を制御する。
本明細書に記載される方法は、いくつかの実施形態では、コンピュータおよび/またはプロセッサおよび/または回路上で実行されるときに、コンピュータおよび/またはプロセッサおよび/または回路に本方法を実行させるコンピュータプログラムとしても実装される。
いくつかの実施形態では、上述のプロセッサによって実行されると、本明細書に記載の方法を実行させるコンピュータプログラム製品を記憶する非一時的なコンピュータ可読記録媒体も提供される。
本発明の実施形態は、方法ステップの例示的な順序付けを伴う方法を説明することを理解されたい。しかしながら、方法ステップの特定の順序付けは、例示のみを目的として与えられており、拘束力のあるものとして解釈されるべきではない。
例えば、図3の実施形態における22と24の順序付けが交換されてもよい。また、図4の実施形態における33および34の順序も交換されてもよい。さらに、図5の実施形態における55と56の順序付けも交換されてもよい。方法ステップの順序の他の変更も、当業者には明らかであろう。
なお、UE 150またはeNB155をユニット151~158に分割することは、例示の目的でのみ可能であり、本開示は、特定のユニットにおける機能の特定の分割に限定されるものではない。例えば、UE150またはeNB155は、それぞれのプログラムされたプロセッサ、フィールドプログラマブルゲートアレイ(FPGA)等によって実現することができる。
本明細書に記載され、添付の特許請求の範囲に請求されるすべてのユニットおよびエンティティは、別段の記載がない限り、例えばチップ上の集積回路ロジックとして実装され、そのようなユニットおよびエンティティによって提供される機能は、別段の記載がない限り、ソフトウェアによって実装される。
上述の本開示の実施形態が、少なくとも部分的に、ソフトウェア制御されるデータ処理装置を使用して実施される限り、そのようなソフトウェア制御を提供するコンピュータプログラム、およびそのようなコンピュータプログラムが提供される送信、ストレージ、または他の媒体が、本開示の態様として想定されることが理解される。
なお、本技術は以下のように構成されてもよい。
(1) 分散台帳を提供するための通信ネットワークノードであって、
モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を生成するように構成された回路を具備し、
前記匿名識別情報は、前記分散台帳への個人データ管理プロバイダの要求に基づいて生成される
通信ネットワークノード。
(2) 前記匿名識別情報が一時的に使用される
(1)に記載の通信ネットワークノード。
(3) 前記回路は、永久使用のためのグローバル識別子を発行するようにさらに構成されている
(1)または(2)に記載の通信ネットワークノード。
(4) 前記回路は、前記匿名識別情報に基づいて前記ユーザの信用証明を発行するようにさらに構成されている
(1)~(3)のいずれか1つに記載の通信ネットワークノード。
(5) 前記回路は、前記モビリティ・サービス・プロバイダの要求に基づいて前記信用証明を検証するようにさらに構成されている
(4)に記載の通信ネットワークノード。
(6) 前記要求が、チケットの有効性および運転免許証の条件のうちの少なくとも1つに基づいている
(5)に記載の通信ネットワークノード。
(7) 前記回路は、所定のイベントに基づいて前記信用証明を取り消すようにさらに構成されている
(4)~(6)のいずれか1つに記載の通信ネットワークノード。
(8) 前記所定のイベントは、日時の有効期限、チケットの有効期限、およびサービス契約の終了のうちの少なくとも1つを含む
(7)に記載の通信ネットワークノード。
(9) 分散台帳を提供するための通信ネットワークノードを提供する方法であって、
モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を生成するステップを含み、
前記匿名識別情報は、前記分散台帳への個人データ管理プロバイダの要求に基づいて生成される
方法。
(10) 前記匿名識別情報が一時的に使用される
(9)に記載の方法。
(11) 永久使用のためのグローバル識別子を発行することをさらに含む
(9)に記載の方法。
(12) 前記匿名識別情報に基づいて前記ユーザの信用証明を発行することをさらに含む
(9)に記載の方法。
(13) 前記モビリティ・サービス・プロバイダの要求に基づいて前記信用証明を検証することをさらに含む
(12)に記載の方法。
(14) 前記要求が、チケットの有効性および運転免許証の条件のうちの少なくとも1つに基づいている
(13)に記載の方法。
(15) 所定のイベントに基づいて前記信用証明を取り消すことをさらに含む
(12)に記載の方法。
(16) 前記所定のイベントは、日時の有効期限、チケットの有効期限、およびサービス契約の終了のうちの少なくとも1つを含む
(15)に記載の方法。
(17) モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するように構成された回路を具備し、
前記要求は、分散台帳を提供するための通信ネットワークノードに向けられている
通信ネットワークノード。
(18) 前記回路は、モビリティ・サービス・サブスクリプションまたは前記モビリティ管理プロバイダとの前記ユーザのモビリティ・サービス契約を処理するようにさらに構成されている
(17)に記載の通信ネットワークノード。
(19) 前記回路は、前記モビリティ・サービス・プロバイダおよび前記モビリティ管理プロバイダのうちの少なくとも1つにおいて、前記ユーザを認証するようにさらに構成されている
(17)または(18)に記載の通信ネットワークノード。
(20) 前記回路は、前記モビリティ・サービス・プロバイダおよび前記モビリティ管理プロバイダのうちの少なくとも1つにおいて、前記ユーザを承認するようにさらに構成されている
(17)~(19)のいずれか1つに記載の通信ネットワークノード。
(21) 前記回路は、前記匿名識別情報およびグローバル識別子を処理するようにさらに構成されており、
前記匿名識別情報は一時的に使用され、前記グローバル識別子は永久的に使用される
(17)~(20)のいずれか1つに記載の通信ネットワークノード。
(22) 前記回路は、前記匿名識別情報と前記グローバル識別子の間の関係を記憶するようにさらに構成されている
(21)に記載の通信ネットワークノード。
(23) 前記回路は、前記ユーザの決済情報を記憶するようにさらに構成されている
(17)~(22)のいずれか1つに記載の通信ネットワークノード。
(24) 前記回路は、前記ユーザと、前記モビリティ・サービス・プロバイダおよび前記モビリティ管理プロバイダのうちの少なくとも1つとの間の決済を処理するようにさらに構成されている
(17)~(23)のいずれか1つに記載の通信ネットワークノード。
(25) 前記回路は、前記ユーザの嗜好を記憶するようにさらに構成されている
(17)~(24)のいずれか1つに記載の通信ネットワークノード。
(26) 前記嗜好は、好ましい輸送システム、クラス使用法、および前記ユーザの特殊条件のうちの少なくとも1つを含む
(25)に記載の通信ネットワークノード。
(27) 前記回路は、履歴旅行情報を記憶するようにさらに構成されている
(17)~(26)のいずれか1つに記載の通信ネットワークノード。
(28) 前記回路は、前記ユーザの旅行の終了後に履歴旅行情報を更新するようにさらに構成されている
(27)に記載の通信ネットワークノード。
(29) 通信ネットワークノードを提供する方法であって、
モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するステップを含み、
前記要求は、分散台帳を提供するための通信ネットワークノードに向けられている
方法。
(30) モビリティ・サービス・サブスクリプションまたは前記モビリティ管理プロバイダとの前記ユーザのモビリティ・サービス契約を処理することをさらに含む
(29)に記載の方法。
(31) 前記モビリティ・サービス・プロバイダおよび前記モビリティ管理プロバイダのうちの少なくとも1つにおいて、前記ユーザを認証することをさらに含む
(29)または(30)に記載の方法。
(32) 前記モビリティ・サービス・プロバイダおよび前記モビリティ管理プロバイダのうちの少なくとも1つにおいて、前記ユーザを承認することをさらに含む
(29)~(31)のいずれか1つに記載の方法。
(33) 前記匿名識別情報およびグローバル識別子を処理することをさらに含み、
前記匿名識別情報は一時的に使用され、前記グローバル識別子は永久的に使用される
(29)~(32)のいずれか1つに記載の方法。
(34) 前記匿名識別情報と前記グローバル識別子の間の関係を記憶することをさらに含む
(33)に記載の方法。
(35) 前記ユーザの決済情報を記憶することをさらに含む
(29)~(34)のいずれか1つに記載の方法。
(36) 前記ユーザと、前記モビリティ・サービス・プロバイダおよび前記モビリティ管理プロバイダのうちの少なくとも1つとの間の決済を処理することをさらに含む
(29)~(35)のいずれか1つに記載の方法。
(37) 前記ユーザの嗜好を記憶することをさらに含む
(29)~(36)のいずれか1つに記載の方法。
(38) 前記嗜好は、好ましい輸送システム、クラス使用法、および前記ユーザの特殊条件のうちの少なくとも1つを含む
(37)に記載の方法。
(39) 履歴旅行情報を記憶することをさらに含む
(29)~(38)のいずれか1つに記載の方法。
(40) 前記ユーザの旅行の終了後に履歴旅行情報を更新することをさらに含む
(39)に記載の方法。
(41) 通信ネットワークノードにおいて端末デバイスのユーザを認証し、前記通信ネットワークノードが、前記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するように構成された回路を具備し、
前記要求が分散台帳を提供するための通信ネットワークノードに向けられている
端末デバイス。
(42) 前記回路は、識別子電子財布において前記匿名識別情報を記憶するようにさらに構成されている
(41)に記載の端末デバイス。
(43) 前記回路は、前記ユーザの旅行の旅行イベントを生成するために、前記ユーザの位置を追跡するようにさらに構成されている
(41)または(42)に記載の前記端末デバイス。
(44) 前記旅行イベントは、駅ゲートを通過する、目的地に到着する、所定の車両で到着する、および中間点に到着する、のうちの少なくとも1つを含む
(43)に記載の端末デバイス。
(45) 前記回路は、前記ユーザが目的地に到着したことを検出したときに、旅行の最終化処理を開始するようにさらに構成されている
(41)~(44)のいずれか1つに記載の端末デバイス。
(46) 端末デバイスを動作させる方法であって、
通信ネットワークノードにおいて前記端末デバイスのユーザを認証し、前記通信ネットワークノードが、前記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するステップを含み、
前記要求が分散台帳を提供するための通信ネットワークノードに向けられている
方法。
(47) 識別子電子財布において前記匿名識別情報を記憶することをさらに含む
(46)に記載の端末デバイス。
(48) 前記ユーザの旅行の旅行イベントを生成するために、前記ユーザの位置を追跡することをさらに含む
(46)または(47)に記載の端末デバイス。
(49) 前記旅行イベントは、駅ゲートを通過する、目的地に到着する、所定の車両で到着する、および中間点に到着する、のうちの少なくとも1つを含む
(48)に記載の端末デバイス。
(50) 前記ユーザが目的地に到着したことを検出したときに、旅行の最終化処理を開始することをさらに含む
(46)~(49)のいずれか1つに記載の端末デバイス。
(51) モビリティ管理プロバイダを提供するための通信ネットワークノードであって、
モビリティ・サービス・プロバイダへユーザの匿名識別情報を提供するための匿名識別情報に基づいて発行される前記ユーザの要求に基づいて、前記ユーザへの候補経路を提供するように構成された回路を具備し、
前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成されている
通信ネットワークノード。
(52) 前記候補経路は、好ましい輸送システムに基づいてさらに提供されている
(51)に記載の通信ネットワークノード。
(53) 前記回路は、前記ユーザのための支援情報を生成するようにさらに構成されている
(51)または(52)に記載の通信ネットワークノード。
(54) 前記支援情報が、経路案内およびナビゲーションデータのうちの少なくとも1つを含む
(53)に記載の通信ネットワークノード。
(55) 前記回路は、旅行イベントを追跡するようにさらに構成されている
(51)~(54)のいずれか1つに記載の通信ネットワークノード。
(56) 前記旅行イベントが、駅ゲートを通過する、目的地に到着する、所定の車両で到着する、および中間地点に到着する、のうちの少なくとも1つを含む
(55)に記載の通信ネットワークノード。
(57) 前記回路は、前記モビリティ・サービス・プロバイダとの収益共有を算出するようにさらに構成されている
(51)~(56)のいずれか1つに記載の通信ネットワークノード。
(58) モビリティ管理プロバイダを提供するための通信ネットワークノードを提供する方法であって、
モビリティ・サービス・プロバイダへユーザの匿名識別情報を提供するための匿名識別情報に基づいて発行される前記ユーザの要求に基づいて、前記ユーザへの候補経路を提供するステップを含み、
前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
方法。
(59) 前記候補経路は、好ましい輸送システムに基づいてさらに提供されている
(58)に記載の通信ネットワークノード。
(60) 前記ユーザのための支援情報を生成することをさらに含む
(58)または(59)に記載の通信ネットワークノード。
(61) 前記支援情報が、経路案内およびナビゲーションデータのうちの少なくとも1つを含む
(60)に記載の通信ネットワークノード。
(62) 旅行イベントを追跡することをさらに含む
(58)~(61)のいずれか1つに記載の通信ネットワークノード。
(63) 前記旅行イベントが、駅ゲートを通過する、目的地に到着する、所定の車両で到着する、および中間地点に到着する、のうちの少なくとも1つを含む
(62)に記載の通信ネットワークノード。
(64) 前記モビリティ・サービス・プロバイダとの収益共有を算出することをさらに含む
(58)~(63)のいずれか1つに記載の通信ネットワークノード。
(65) 分散型台帳を提供するための通信ネットワークノードであって、
モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための分散型台帳に生成される匿名識別情報を記憶するように構成された回路を具備し、
前記匿名識別情報は、個人データ管理プロバイダの要求に基づいて生成されている
通信ネットワークノード。
(66) 前記回路は、タイムスタンプ、前記ユーザのモビリティ・サービス・サブスクリプション、チケットの検証、旅行イベント、前記ユーザの位置、モビリティ・サービス・プロバイダ、および輸送コストのうちの少なくとも1つを記憶するようにさらに構成されている
(65)に記載の通信ネットワークノード。
(67) 分散型台帳を提供するための通信ネットワークノードを提供する方法であって、
モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための分散型台帳に生成される匿名識別情報を記憶するステップを含み、
前記匿名識別情報は、個人データ管理プロバイダの要求に基づいて生成される
方法。
(68) タイムスタンプ、前記ユーザのモビリティ・サービス・サブスクリプション、チケットの検証、旅行イベント、前記ユーザの位置、モビリティ・サービス・プロバイダ、および輸送コストのうちの少なくとも1つを記憶することをさらに含む
(67)に記載の通信ネットワークノード。
(69) モビリティ・サービス・プロバイダを提供するための通信ネットワークノードであって、
モビリティ・サービス・プロバイダと旅行を予約するためのユーザの匿名識別情報を受け入れるように構成された回路を具備し、
前記匿名識別情報は、モビリティ管理プロバイダの前記ユーザの匿名識別情報を前記モビリティ・サービス・プロバイダに提供するために生成され、前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成されている
通信ネットワークノード。
(70) 前記回路は、前記匿名識別情報に基づいて旅行チケットを発行するようにさらに構成されている
(69)に記載の通信ネットワークノード。
(71) 前記回路は、旅行イベントを記録するようにさらに構成されている
(69)または(70)に記載の通信ネットワークノード。
(72) 前記旅行イベントが、駅ゲートを通過する、目的地に到着する、所定の車両で到着する、および中間地点に到着する、のうちの少なくとも1つを含む
(71)に記載の通信ネットワークノード。
(73) 前記回路は、分配台帳に収益共有計算を記録するようにさらに構成されている
(69)~(72)のいずれか1つに記載の通信ネットワークノード。
(74) モビリティ・サービス・プロバイダを提供するための通信ネットワークノードを提供する方法であって、
モビリティ・サービス・プロバイダと旅行を予約するためのユーザの匿名識別情報を受け入れるステップを含み、
前記匿名識別情報は、モビリティ管理プロバイダの前記ユーザの匿名識別情報を前記モビリティ・サービス・プロバイダに提供するために生成され、前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
方法。
(75) 前記匿名識別情報に基づいて旅行チケットを発行することをさらに含む
(74)に記載の方法。
(76) 旅行イベントを記録することをさらに含む
(74)または(75)に記載の方法。
(77) 前記旅行イベントが、駅ゲートを通過する、目的地に到着する、所定の車両で到着する、および中間地点に到着する、のうちの少なくとも1つを含む
(76)に記載の方法。
(78) 分配台帳に収益共有計算を記録することをさらに含む
(74)~(77)のいずれか1つに記載の方法。
(79) 通信ネットワーク用の方法であって、
モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を生成するステップを含み、
前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
方法。
(80) 前記匿名識別情報を要求するために、グローバル識別子に基づいて、前記個人データ管理プロバイダに対して前記ユーザを認証することをさらに含む
(79)に記載の方法。
(81) 前記個人データ管理プロバイダにおいて前記匿名識別情報を受信することをさらに含む
(79)または(80)に記載の方法。
(82) 前記匿名識別情報を前記ユーザの端末デバイスに記憶することをさらに含む
(79)~(81)のいずれか1つに記載の方法。
(83) 通信ネットワーク用の方法であって、
ユーザが目的地に到達するための旅行経路を選択するステップを含み、
前記ユーザは、モビリティ管理プロバイダの前記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するために、匿名識別情報を使用し、前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
方法。
(84) 前記モビリティ管理プロバイダによって、前記個人データ管理プロバイダにおける承認を要求することをさらに含む
(83)に記載の方法。
(85) 前記個人データ管理プロバイダから前記モビリティ管理プロバイダへ、前記ユーザの嗜好および前記ユーザの旅行履歴のうちの少なくとも1つを送信することをさらに含む
(83)または(84)に記載の方法。
(86) 前記モビリティ・サービス・プロバイダによって前記モビリティ管理プロバイダに複数の候補経路を提供することをさらに含む
(83)~(85)のいずれか1つに記載の方法。
(87) 通信ネットワーク用の方法であって、
ユーザの信用証明に基づいて旅行チケットを発行するステップを含み、
前記信用証明は、モビリティ管理プロバイダの前記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報に基づいており、
前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
方法。
(88) 前記個人データ管理システムによって、前記モビリティ管理プロバイダのために選択された旅行を承認することをさらに含む
(87)に記載の方法。
(89) 前記モビリティ管理プロバイダによって、前記モビリティ・サービス・プロバイダにおけるモビリティ・サービスを要求することをさらに含む
(87)または(88)に記載の方法。
(90) 前記モビリティ・サービス・プロバイダによって、前記分散台帳において前記信用証明を要求し、かつ、前記信用証明に基づいて前記旅行チケットを発行することをさらに含む
(87)~(89)のいずれか1つに記載の方法。
(91) 前記モビリティ管理プロバイダによって、前記旅行チケットを前記ユーザに送信することをさらに含む
(87)~(90)のいずれか1つに記載の方法。
(92) 通信ネットワーク用の方法であって、
ユーザの信用証明に基づいて旅行チケットを検証するステップを含み、
前記信用証明は、モビリティ管理プロバイダの前記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報に基づいており、前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
方法。
(93) 前記ユーザの端末デバイスから前記モビリティ・サービス・プロバイダに前記信用証明を送信することをさらに含む
(92)に記載の方法。
(94) 前記モビリティ・サービス・プロバイダによって、前記分散台帳における前記信用証明を検証することをさらに含む
(93)に記載の方法。
(95) 前記信用証明の前記検証に基づいて旅行イベントを生成することをさらに含み、
前記旅行イベントを記録するのは、前記分散台帳である
(94)に記載の方法。
(96) 前記分散台帳はブロックチェーンである
(95)に記載の方法。
(97) 通信ネットワーク用の方法であって、
ユーザの端末デバイスの検出に基づいてユーザの旅行を終了させるステップを含み、
前記端末デバイスは、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を記憶し、前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
方法。
(98) 前記モビリティ・サービス・プロバイダの要求に基づいて、前記分散台帳内の旅行チケットをクローズすることを含む
(97)に記載の方法。
(99) 前記モビリティ・サービス・プロバイダの要求に基づいて、前記旅行を前記分散台帳に記録することをさらに含む
(97)または(98)に記載の方法。
(100) 前記分散台帳はブロックチェーンである
(99)に記載の方法。
(101) 通信ネットワーク用の方法であって、
モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報に基づく信用証明に基づく旅行チケットを用いて、前記ユーザの旅行収益を共有するステップを含み、
前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
方法。
(102) 前記モビリティ・サービス・プロバイダによって、前記分散台帳において前記匿名識別情報を含む旅行の記録を要求することをさらに含む
(101)に記載の方法。
(103) 前記分散台帳がブロックチェーンである
(102)に記載の方法。
(104) 前記匿名識別情報に基づいて前記モビリティ管理プロバイダと共有されるべき収益額を決定することをさらに含む
(101)~(103)のいずれか1つに記載の方法。
(105) 前記匿名識別情報に基づいて、前記個人データ管理プロバイダにおける前記ユーザを識別することをさらに含む
(104)に記載の方法。

Claims (105)

  1. 分散台帳を提供するための通信ネットワークノードであって、
    モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を生成するように構成された回路を具備し、
    前記匿名識別情報は、前記分散台帳への個人データ管理プロバイダの要求に基づいて生成される
    通信ネットワークノード。
  2. 前記匿名識別情報が一時的に使用される
    請求項1に記載の通信ネットワークノード。
  3. 前記回路は、永久使用のためのグローバル識別子を発行するようにさらに構成されている
    請求項1に記載の通信ネットワークノード。
  4. 前記回路は、前記匿名識別情報に基づいて前記ユーザの信用証明を発行するようにさらに構成されている
    請求項1に記載の通信ネットワークノード。
  5. 前記回路は、前記モビリティ・サービス・プロバイダの要求に基づいて前記信用証明を検証するようにさらに構成されている
    請求項4に記載の通信ネットワークノード。
  6. 前記要求が、チケットの有効性および運転免許証の条件のうちの少なくとも1つに基づいている
    請求項5に記載の通信ネットワークノード。
  7. 前記回路は、所定のイベントに基づいて前記信用証明を取り消すようにさらに構成されている
    請求項4のいずれか1つに記載の通信ネットワークノード。
  8. 前記所定のイベントは、日時の有効期限、チケットの有効期限、およびサービス契約の終了のうちの少なくとも1つを含む
    請求項7に記載の通信ネットワークノード。
  9. 分散台帳を提供するための通信ネットワークノードを提供する方法であって、
    モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を生成するステップを含み、
    前記匿名識別情報は、前記分散台帳への個人データ管理プロバイダの要求に基づいて生成される
    方法。
  10. 前記匿名識別情報が一時的に使用される
    請求項9に記載の方法。
  11. 永久使用のためのグローバル識別子を発行することをさらに含む
    請求項9に記載の方法。
  12. 前記匿名識別情報に基づいて前記ユーザの信用証明を発行することをさらに含む
    請求項9に記載の方法。
  13. 前記モビリティ・サービス・プロバイダの要求に基づいて前記信用証明を検証することをさらに含む
    請求項12に記載の方法。
  14. 前記要求が、チケットの有効性および運転免許証の条件のうちの少なくとも1つに基づいている
    請求項13に記載の方法。
  15. 所定のイベントに基づいて前記信用証明を取り消すことをさらに含む
    請求項12に記載の方法。
  16. 前記所定のイベントは、日時の有効期限、チケットの有効期限、およびサービス契約の終了のうちの少なくとも1つを含む
    請求項15に記載の方法。
  17. モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するように構成された回路を具備し、
    前記要求は、分散台帳を提供するための通信ネットワークノードに向けられている
    通信ネットワークノード。
  18. 前記回路は、モビリティ・サービス・サブスクリプションまたは前記モビリティ管理プロバイダとの前記ユーザのモビリティ・サービス契約を処理するようにさらに構成されている
    請求項17に記載の通信ネットワークノード。
  19. 前記回路は、前記モビリティ・サービス・プロバイダおよび前記モビリティ管理プロバイダのうちの少なくとも1つにおいて、前記ユーザを認証するようにさらに構成されている
    請求項17に記載の通信ネットワークノード。
  20. 前記回路は、前記モビリティ・サービス・プロバイダおよび前記モビリティ管理プロバイダのうちの少なくとも1つにおいて、前記ユーザを承認するようにさらに構成されている
    請求項17に記載の通信ネットワークノード。
  21. 前記回路は、前記匿名識別情報およびグローバル識別子を処理するようにさらに構成されており、
    前記匿名識別情報は一時的に使用され、前記グローバル識別子は永久的に使用される
    請求項17に記載の通信ネットワークノード。
  22. 前記回路は、前記匿名識別情報と前記グローバル識別子の間の関係を記憶するようにさらに構成されている
    請求項21に記載の通信ネットワークノード。
  23. 前記回路は、前記ユーザの決済情報を記憶するようにさらに構成されている
    請求項17に記載の通信ネットワークノード。
  24. 前記回路は、前記ユーザと、前記モビリティ・サービス・プロバイダおよび前記モビリティ管理プロバイダのうちの少なくとも1つとの間の決済を処理するようにさらに構成されている
    請求項17に記載の通信ネットワークノード。
  25. 前記回路は、前記ユーザの嗜好を記憶するようにさらに構成されている
    請求項17に記載の通信ネットワークノード。
  26. 前記嗜好は、好ましい輸送システム、クラス使用法、および前記ユーザの特殊条件のうちの少なくとも1つを含む
    請求項25に記載の通信ネットワークノード。
  27. 前記回路は、履歴旅行情報を記憶するようにさらに構成されている
    請求項17に記載の通信ネットワークノード。
  28. 前記回路は、前記ユーザの旅行の終了後に履歴旅行情報を更新するようにさらに構成されている
    請求項27に記載の通信ネットワークノード。
  29. 通信ネットワークノードを提供する方法であって、
    モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するステップを含み、
    前記要求は、分散台帳を提供するための通信ネットワークノードに向けられている
    方法。
  30. モビリティ・サービス・サブスクリプションまたは前記モビリティ管理プロバイダとの前記ユーザのモビリティ・サービス契約を処理することをさらに含む
    請求項29に記載の方法。
  31. 前記モビリティ・サービス・プロバイダおよび前記モビリティ管理プロバイダのうちの少なくとも1つにおいて、前記ユーザを認証することをさらに含む
    請求項29に記載の方法。
  32. 前記モビリティ・サービス・プロバイダおよび前記モビリティ管理プロバイダのうちの少なくとも1つにおいて、前記ユーザを承認することをさらに含む
    請求項29に記載の方法。
  33. 前記匿名識別情報およびグローバル識別子を処理することをさらに含み、
    前記匿名識別情報は一時的に使用され、前記グローバル識別子は永久的に使用される
    請求項29に記載の方法。
  34. 前記匿名識別情報と前記グローバル識別子の間の関係を記憶することをさらに含む
    請求項33に記載の方法。
  35. 前記ユーザの決済情報を記憶することをさらに含む
    請求項29に記載の方法。
  36. 前記ユーザと、前記モビリティ・サービス・プロバイダおよび前記モビリティ管理プロバイダのうちの少なくとも1つとの間の決済を処理することをさらに含む
    請求項29に記載の方法。
  37. 前記ユーザの嗜好を記憶することをさらに含む
    請求項29に記載の方法。
  38. 前記嗜好は、好ましい輸送システム、クラス使用法、および前記ユーザの特殊条件のうちの少なくとも1つを含む
    請求項37に記載の方法。
  39. 履歴旅行情報を記憶することをさらに含む
    請求項29に記載の方法。
  40. 前記ユーザの旅行の終了後に履歴旅行情報を更新することをさらに含む
    請求項39に記載の方法。
  41. 通信ネットワークノードにおいて端末デバイスのユーザを認証し、前記通信ネットワークノードが、前記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するように構成された回路を具備し、
    前記要求が分散台帳を提供するための通信ネットワークノードに向けられている
    端末デバイス。
  42. 前記回路は、識別子電子財布において前記匿名識別情報を記憶するようにさらに構成されている
    請求項41に記載の端末デバイス。
  43. 前記回路は、前記ユーザの旅行の旅行イベントを生成するために、前記ユーザの位置を追跡するようにさらに構成されている
    請求項41に記載の前記端末デバイス。
  44. 前記旅行イベントは、駅ゲートを通過する、目的地に到着する、所定の車両で到着する、および中間点に到着する、のうちの少なくとも1つを含む
    請求項43に記載の端末デバイス。
  45. 前記回路は、前記ユーザが目的地に到着したことを検出したときに、旅行の最終化処理を開始するようにさらに構成されている
    請求項41に記載の端末デバイス。
  46. 端末デバイスを動作させる方法であって、
    通信ネットワークノードにおいて前記端末デバイスのユーザを認証し、前記通信ネットワークノードが、前記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を要求するステップを含み、
    前記要求が分散台帳を提供するための通信ネットワークノードに向けられる
    方法。
  47. 識別子電子財布において前記匿名識別情報を記憶することをさらに含む
    請求項46に記載の端末デバイス。
  48. 前記ユーザの旅行の旅行イベントを生成するために、前記ユーザの位置を追跡することをさらに含む
    請求項46に記載の端末デバイス。
  49. 前記旅行イベントは、駅ゲートを通過する、目的地に到着する、所定の車両で到着する、および中間点に到着する、のうちの少なくとも1つを含む
    請求項48に記載の端末デバイス。
  50. 前記ユーザが目的地に到着したことを検出したときに、旅行の最終化処理を開始することをさらに含む
    請求項46に記載の端末デバイス。
  51. モビリティ管理プロバイダを提供するための通信ネットワークノードであって、
    モビリティ・サービス・プロバイダへユーザの匿名識別情報を提供するための匿名識別情報に基づいて発行される前記ユーザの要求に基づいて、前記ユーザへの候補経路を提供するように構成された回路を具備し、
    前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成されている
    通信ネットワークノード。
  52. 前記候補経路は、好ましい輸送システムに基づいてさらに提供されている
    請求項51に記載の通信ネットワークノード。
  53. 前記回路は、前記ユーザのための支援情報を生成するようにさらに構成されている
    請求項51に記載の通信ネットワークノード。
  54. 前記支援情報が、経路案内およびナビゲーションデータのうちの少なくとも1つを含む
    請求項53に記載の通信ネットワークノード。
  55. 前記回路は、旅行イベントを追跡するようにさらに構成されている
    請求項51に記載の通信ネットワークノード。
  56. 前記旅行イベントが、駅ゲートを通過する、目的地に到着する、所定の車両で到着する、および中間地点に到着する、のうちの少なくとも1つを含む
    請求項55に記載の通信ネットワークノード。
  57. 前記回路は、前記モビリティ・サービス・プロバイダとの収益共有を算出するようにさらに構成されている
    請求項51に記載の通信ネットワークノード。
  58. モビリティ管理プロバイダを提供するための通信ネットワークノードを提供する方法であって、
    モビリティ・サービス・プロバイダへユーザの匿名識別情報を提供するための匿名識別情報に基づいて発行される前記ユーザの要求に基づいて、前記ユーザへの候補経路を提供するステップを含み、
    前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
    方法。
  59. 前記候補経路は、好ましい輸送システムに基づいてさらに提供されている
    請求項58に記載の通信ネットワークノード。
  60. 前記ユーザのための支援情報を生成することをさらに含む
    請求項58に記載の通信ネットワークノード。
  61. 前記支援情報が、経路案内およびナビゲーションデータのうちの少なくとも1つを含む
    請求項60に記載の通信ネットワークノード。
  62. 旅行イベントを追跡することをさらに含む
    請求項58に記載の通信ネットワークノード。
  63. 前記旅行イベントが、駅ゲートを通過する、目的地に到着する、所定の車両で到着する、および中間地点に到着する、のうちの少なくとも1つを含む
    請求項62に記載の通信ネットワークノード。
  64. 前記モビリティ・サービス・プロバイダとの収益共有を算出することをさらに含む
    請求項58に記載の通信ネットワークノード。
  65. 分散型台帳を提供するための通信ネットワークノードであって、
    モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための分散型台帳に生成される匿名識別情報を記憶するように構成された回路を具備し、
    前記匿名識別情報は、個人データ管理プロバイダの要求に基づいて生成されている
    通信ネットワークノード。
  66. 前記回路は、タイムスタンプ、前記ユーザのモビリティ・サービス・サブスクリプション、チケットの検証、旅行イベント、前記ユーザの位置、モビリティ・サービス・プロバイダ、および輸送コストのうちの少なくとも1つを記憶するようにさらに構成されている
    請求項65に記載の通信ネットワークノード。
  67. 分散型台帳を提供するための通信ネットワークノードを提供する方法であって、
    モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための分散型台帳に生成される匿名識別情報を記憶するステップを含み、
    前記匿名識別情報は、個人データ管理プロバイダの要求に基づいて生成される
    方法。
  68. タイムスタンプ、前記ユーザのモビリティ・サービス・サブスクリプション、チケットの検証、旅行イベント、前記ユーザの位置、モビリティ・サービス・プロバイダ、および輸送コストのうちの少なくとも1つを記憶することをさらに含む
    請求項67に記載の通信ネットワークノード。
  69. モビリティ・サービス・プロバイダを提供するための通信ネットワークノードであって、
    モビリティ・サービス・プロバイダと旅行を予約するためのユーザの匿名識別情報を受け入れるように構成された回路を具備し、
    前記匿名識別情報は、モビリティ管理プロバイダの前記ユーザの匿名識別情報を前記モビリティ・サービス・プロバイダに提供するために生成され、前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成されている
    通信ネットワークノード。
  70. 前記回路は、前記匿名識別情報に基づいて旅行チケットを発行するようにさらに構成されている
    請求項69に記載の通信ネットワークノード。
  71. 前記回路は、旅行イベントを記録するようにさらに構成されている
    請求項69に記載の通信ネットワークノード。
  72. 前記旅行イベントが、駅ゲートを通過する、目的地に到着する、所定の車両で到着する、および中間地点に到着する、のうちの少なくとも1つを含む
    請求項71に記載の通信ネットワークノード。
  73. 前記回路は、分配台帳に収益共有計算を記録するようにさらに構成されている
    請求項69に記載の通信ネットワークノード。
  74. モビリティ・サービス・プロバイダを提供するための通信ネットワークノードを提供する方法であって、
    モビリティ・サービス・プロバイダと旅行を予約するためのユーザの匿名識別情報を受け入れるステップを含み、
    前記匿名識別情報は、モビリティ管理プロバイダの前記ユーザの匿名識別情報を前記モビリティ・サービス・プロバイダに提供するために生成され、前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
    方法。
  75. 前記匿名識別情報に基づいて旅行チケットを発行することをさらに含む
    請求項74に記載の方法。
  76. 旅行イベントを記録することをさらに含む
    請求項74に記載の方法。
  77. 前記旅行イベントが、駅ゲートを通過する、目的地に到着する、所定の車両で到着する、および中間地点に到着する、のうちの少なくとも1つを含む
    請求項76に記載の方法。
  78. 分配台帳に収益共有計算を記録することをさらに含む
    請求項74に記載の方法。
  79. 通信ネットワーク用の方法であって、
    モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を生成するステップを含み、
    前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
    方法。
  80. 前記匿名識別情報を要求するために、グローバル識別子に基づいて、前記個人データ管理プロバイダに対して前記ユーザを認証することをさらに含む
    請求項79に記載の方法。
  81. 前記個人データ管理プロバイダにおいて前記匿名識別情報を受信することをさらに含む
    請求項79に記載の方法。
  82. 前記匿名識別情報を前記ユーザの端末デバイスに記憶することをさらに含む
    請求項79に記載の方法。
  83. 通信ネットワーク用の方法であって、
    ユーザが目的地に到達するための旅行経路を選択するステップを含み、
    前記ユーザは、モビリティ管理プロバイダの前記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するために、匿名識別情報を使用し、前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
    方法。
  84. 前記モビリティ管理プロバイダによって、前記個人データ管理プロバイダにおける承認を要求することをさらに含む
    請求項83に記載の方法。
  85. 前記個人データ管理プロバイダから前記モビリティ管理プロバイダへ、前記ユーザの嗜好および前記ユーザの旅行履歴のうちの少なくとも1つを送信することをさらに含む
    請求項83に記載の方法。
  86. 前記モビリティ・サービス・プロバイダによって前記モビリティ管理プロバイダに複数の候補経路を提供することをさらに含む
    請求項83に記載の方法。
  87. 通信ネットワーク用の方法であって、
    ユーザの信用証明に基づいて旅行チケットを発行するステップを含み、
    前記信用証明は、モビリティ管理プロバイダの前記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報に基づいており、
    前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
    方法。
  88. 前記個人データ管理システムによって、前記モビリティ管理プロバイダのために選択された旅行を承認することをさらに含む
    請求項87に記載の方法。
  89. 前記モビリティ管理プロバイダによって、前記モビリティ・サービス・プロバイダにおけるモビリティ・サービスを要求することをさらに含む
    請求項87に記載の方法。
  90. 前記モビリティ・サービス・プロバイダによって、前記分散台帳において前記信用証明を要求し、かつ、前記信用証明に基づいて前記旅行チケットを発行することをさらに含む
    請求項87に記載の方法。
  91. 前記モビリティ管理プロバイダによって、前記旅行チケットを前記ユーザに送信することをさらに含む
    請求項87に記載の方法。
  92. 通信ネットワーク用の方法であって、
    ユーザの信用証明に基づいて旅行チケットを検証するステップを含み、
    前記信用証明は、モビリティ管理プロバイダの前記ユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報に基づいており、前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
    方法。
  93. 前記ユーザの端末デバイスから前記モビリティ・サービス・プロバイダに前記信用証明を送信することをさらに含む
    請求項92に記載の方法。
  94. 前記モビリティ・サービス・プロバイダによって、前記分散台帳における前記信用証明を検証することをさらに含む
    請求項93に記載の方法。
  95. 前記信用証明の前記検証に基づいて旅行イベントを生成することをさらに含み、
    前記旅行イベントを記録するのは、前記分散台帳である
    請求項94に記載の方法。
  96. 前記分散台帳はブロックチェーンである
    請求項95に記載の方法。
  97. 通信ネットワーク用の方法であって、
    ユーザの端末デバイスの検出に基づいてユーザの旅行を終了させるステップを含み、
    前記端末デバイスは、モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報を記憶し、前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
    方法。
  98. 前記モビリティ・サービス・プロバイダの要求に基づいて、前記分散台帳内の旅行チケットをクローズすることを含む
    請求項97に記載の方法。
  99. 前記モビリティ・サービス・プロバイダの要求に基づいて、前記旅行を前記分散台帳に記録することをさらに含む
    請求項97に記載の方法。
  100. 前記分散台帳はブロックチェーンである
    請求項99に記載の方法。
  101. 通信ネットワーク用の方法であって、
    モビリティ管理プロバイダのユーザの匿名識別情報をモビリティ・サービス・プロバイダに提供するための匿名識別情報に基づく信用証明に基づく旅行チケットを用いて、前記ユーザの旅行収益を共有するステップを含み、
    前記匿名識別情報は、分散台帳への個人データ管理プロバイダの要求に基づいて生成される
    方法。
  102. 前記モビリティ・サービス・プロバイダによって、前記分散台帳において前記匿名識別情報を含む旅行の記録を要求することをさらに含む
    請求項101に記載の方法。
  103. 前記分散台帳がブロックチェーンである
    請求項102に記載の方法。
  104. 前記匿名識別情報に基づいて前記モビリティ管理プロバイダと共有されるべき収益額を決定することをさらに含む
    請求項101に記載の方法。
  105. 前記匿名識別情報に基づいて、前記個人データ管理プロバイダにおける前記ユーザを識別することをさらに含む
    請求項104に記載の方法。
JP2023551978A 2021-03-01 2022-02-25 通信ネットワークノード、通信ネットワークノードを提供するための方法、端末デバイス、端末デバイスを動作させるための方法、および通信ネットワークのための方法 Pending JP2024510558A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP21160025.9 2021-03-01
EP21160025 2021-03-01
PCT/EP2022/054739 WO2022184558A1 (en) 2021-03-01 2022-02-25 Communication network nodes, methods for providing communication network nodes, terminal device, method for operating a terminal device, methods for communication networks

Publications (1)

Publication Number Publication Date
JP2024510558A true JP2024510558A (ja) 2024-03-08

Family

ID=74853549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023551978A Pending JP2024510558A (ja) 2021-03-01 2022-02-25 通信ネットワークノード、通信ネットワークノードを提供するための方法、端末デバイス、端末デバイスを動作させるための方法、および通信ネットワークのための方法

Country Status (5)

Country Link
US (1) US20240154940A1 (ja)
EP (1) EP4302450A1 (ja)
JP (1) JP2024510558A (ja)
CN (1) CN116918297A (ja)
WO (1) WO2022184558A1 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3844905A1 (en) * 2018-10-25 2021-07-07 Sony Corporation Privacy-preserving mobility as a service supported by blockchain
CN111164594B (zh) * 2019-07-02 2023-08-25 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法

Also Published As

Publication number Publication date
WO2022184558A1 (en) 2022-09-09
CN116918297A (zh) 2023-10-20
EP4302450A1 (en) 2024-01-10
US20240154940A1 (en) 2024-05-09

Similar Documents

Publication Publication Date Title
US11847249B2 (en) Privacy-preserving mobility as a service supported by blockchain
CN105637916B (zh) 对车辆数据的授权访问
TWI607334B (zh) 安全無線充電技術
US20220029813A1 (en) Communication network node, methods, and a mobile terminal
CN108270780A (zh) 一种异构网络环境多中心数字身份管理方法
US20220278857A1 (en) Communication network node, method, and mobile terminal
US11722529B2 (en) Method and apparatus for policy-based management of assets
CN110446203A (zh) 用于基于安全订阅的交通工具数据服务的系统和方法
KR20220006234A (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
US20240154940A1 (en) Communication network nodes, methods for providing communication network nodes, terminal device, method for operating a terminal device, methods for communication networks
US20230089487A1 (en) Communication network, communication network node, user equipment, method
US20230036353A1 (en) Communication network node, user equipment, communication network, method
US20240135036A1 (en) Privacy-preserving mobility as a service supported by blockchain
EP1368959B1 (en) Method and arrangement in a communications system
Mut-Puigserver et al. mCITYPASS: Privacy-Preserving Secure Access to Federated Touristic Services with Mobile Devices
CN115022039B (zh) 信息处理方法、装置、设备和存储介质
CN113743926B (zh) 基于可计费id的匿名通信和计费系统及方法
WO2023165857A1 (en) Communication network node, method carried out in a communication network node, user equipment, method carried out in user equipment, communication system, method carried out in a communication system
Bokolo Developing a decentralized community of practice-based model for on-demand electric car-pooling towards sustainable shared mobility
Payeras-Capellà et al. Anonymity in Secure Access to Integrated Touristic Services Including Payment
Vives-Guasch et al. ARES CONSOLIDER INGENIO 2010 CSD2007-00004