JP7451713B2 - 空港内の旅行者の旅行歴の共有を支援するための方法 - Google Patents

空港内の旅行者の旅行歴の共有を支援するための方法 Download PDF

Info

Publication number
JP7451713B2
JP7451713B2 JP2022538994A JP2022538994A JP7451713B2 JP 7451713 B2 JP7451713 B2 JP 7451713B2 JP 2022538994 A JP2022538994 A JP 2022538994A JP 2022538994 A JP2022538994 A JP 2022538994A JP 7451713 B2 JP7451713 B2 JP 7451713B2
Authority
JP
Japan
Prior art keywords
traveler
blockchain
entity
travel
distributed ledger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022538994A
Other languages
English (en)
Other versions
JP2023519065A (ja
Inventor
セバスティアン・アンドレイナ
ガッサン・カラメ
Original Assignee
エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー filed Critical エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー
Publication of JP2023519065A publication Critical patent/JP2023519065A/ja
Application granted granted Critical
Publication of JP7451713B2 publication Critical patent/JP7451713B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、空港内の旅行者の旅行歴の共有を支援するための方法に関する。
空港は、それらを経由して毎日何百万もの人々が旅行する高度に複雑なシステムである。空港の複雑さは、舞台裏で起きていることを旅行者がほとんど理解できない段階に達した。簡単な作業の流れのように見えること-チェックインカウンタにおいて自分の手荷物を預け、金属探知機を通り、飛行機に搭乗し、降機し、自分の手荷物を引き取ること-は、実際にはその全てを実現させるために調和して作用する多くのプロセスによって可能にされている。1つのそのようなプロセスがアイデンティティ管理である。実際は、どの乗客/旅行者のアイデンティティも、その旅行者が危険でないこと、およびその旅行者が、本当に本人が主張する人物であることを保証するために検証されなければならない。そのため、各チェックポイントにおいて、旅行者は、何らかの有効なID(例えば、パスポート)、有効なチケット、および場合により有効な入国ビザを、行先国が要求すれば見せなければならない(例えば、ESTA:電子渡航認証システム)。
したがって、近年は、多くの提案が、乗客/旅行者にとってはシームレスに、かつ利害関係者にとってはエラーを起こしにくくすることによって、航空旅行を簡略化することを目指している。そのような提案の例が、IATAからの航空用のOneID(更なる情報はhttps://www.iata.org/en/programs/passenger/one-id/において検索可能である)、または世界経済フォーラムからのKnow your Traveler Digital Identity(KTDI)イニシアチブ(更なる情報はhttps://www.weforum.org/reports/the-known-traveller-unlocking-the-potential-of-digital-identity-for-secure-and-seamless-travelにおいて検索可能である)である。それらの解決策は、データ共有および航空旅行プロセスの一部を自動化することを簡略化するために旅行者のアイデンティティのデジタル化に依存する。
航空システムは、必ずしも互いを信頼するわけではない多くの異なる利害関係者を包含しており、そのため、それは、トラストレスなデータ共有プラットフォームとしてブロックチェーン技術を使用して強化されるのが適切である。ブロックチェーンは、利害関係者にはデータおよび情報のトラストレスな分散共有を、ならびに旅行者には自己主権型アイデンティティ管理を提供する。ブロックチェーンベースのシームレスな旅行システムでは、ブロックチェーン技術の使用は、少なくともアイデンティティ検証および自己主権型アイデンティティ管理を包含する。乗客の旅行歴および現状に関する追加情報が望まれる場合があるのに対して、旅行者のプライバシを保持しながら追加情報を共有することは常に可能であるわけではない。
典型的に、入国管理事務所にとっては、旅行者の信頼性を判断するのを可能にするために旅行者の旅行歴が最重要である。同時に、この情報は多くの個人情報を含んでおり、開示されるべきでなくかつ誰もがアクセスして入手可能であるべきでない。
したがって、空港内の旅行者に信頼された旅行歴を与える必要がある。単純な解決策は、共通のブロックチェーンに各旅行者の旅行歴を公然と記憶することであるかもしれない。しかしながら、これは旅行者のプライバシを侵害するであろう。同様に、旅行歴が単に旅行者によって送信されなくてはならなければ、旅行者が共有したい旅行を都合よく選び、そのためリストを信頼できなくするのを防止するものは何もない。この手法には大きな欠点、すなわちプライバシの欠乏および旅行者が旅行歴を改竄する、または選択的に開示する可能性がある。さらには、旅行者が異なるアカウントで複数回登録することによって自分の旅行歴を操作することが可能であろう。
Li、A. Sforzin、S. FedorovおよびG. O. Karame、"Towards scalable and private industrial blockchains" in Proceedings of the ACM Workshop on Blockchain, Cryptocurrencies and Contracts、2017
以上に鑑み、したがって、本発明の目的は、旅行者の旅行歴の共有が、特にセキュリティを強化しかつ情報共有の効率を上げる観点から改善されるというように、空港内の旅行者の旅行歴の共有を支援するための冒頭に記載した種類の方法を改善しさらに発展させることである。
本発明に従って、上述の目的は、空港内の旅行者の旅行歴の共有を支援するための方法であって、旅行者のアイデンティティが分散台帳システムを使用して管理され、分散台帳システムがグローバルアイデンティティブロックチェーンおよび幾つかの区間ごとのセキュリティブロックチェーンを含み、グローバルアイデンティティブロックチェーンが分散台帳システムのエンティティによってアクセス可能であり、所定のフライト区間に対して区間ごとのセキュリティブロックチェーンが利用されて、区間ごとのセキュリティブロックチェーンが、所定のフライト区間に関与している分散台帳システムのエンティティによってのみアクセス可能である、方法において、
上記分散台帳システムの信頼されたエンティティによって、旅行者アプリケーションを介して旅行者から登録要求を受信するステップであって、登録要求が信頼されたエンティティに旅行者の個人情報を提供する、ステップと、
信頼されたエンティティによって、アイデンティティベースの暗号化メカニズムを使用して旅行者のための公開鍵を生成するステップであって、上記公開鍵が旅行者の個人情報に基づく、ステップと、
信頼されたエンティティからグローバルアイデンティティブロックチェーンに、旅行者に関する登録トランザクションを送信するステップであって、登録トランザクションが、グローバルアイデンティティブロックチェーンに登録されるために旅行者の公開鍵を含む、ステップと、
旅行者の全ての旅行チケットを含む旅行歴を記録するステップであって、旅行者の全ての旅行チケットのマークルツリーが生成され、マークルツリーがマークルルートを有し、マークルツリーのマークルルートがグローバルアイデンティティブロックチェーンに記憶される、ステップとを含む、方法によって達成される。
本発明によれば、航空旅行セキュリティの主要なエンティティ/参加者間でブロックチェーン技術を活用することによって、旅行者の旅行歴の効率的かつプライベートな共有に関する膨大な改善が達成できることがまず認識された。本発明によれば、分散台帳システムが使用され、分散台帳システムはグローバルアイデンティティブロックチェーンおよび幾つかの区間ごとのセキュリティブロックチェーンを含む。グローバルアイデンティティブロックチェーンは分散台帳システムの全てのエンティティ/参加者によってアクセス可能である。区間ごとのセキュリティブロックチェーンに関しては、所定のフライト区間に対して区間ごとのセキュリティブロックチェーンが利用され、区間ごとのセキュリティブロックチェーンは、所定のフライト区間に関与しているエンティティによってのみアクセス可能である。この構成を考慮に入れて、本発明によれば、旅行者が、旅行者のモバイルデバイスに展開可能な旅行者アプリケーションを介して、分散台帳システムの信頼されたエンティティに登録要求を送信する。登録要求は信頼されたエンティティに旅行者の個人情報を提供する。次いで、信頼されたエンティティは、アイデンティティベースの暗号化メカニズムを使用して旅行者のための公開鍵を生成する。公開鍵は、分散台帳システムにおける旅行者のアイデンティティについての一意の情報である。さらに、公開鍵は旅行者の個人情報に基づく。グローバルアイデンティティブロックチェーンは旅行者に関する登録トランザクションを受信し、登録トランザクションは信頼されたエンティティによって発行される。登録トランザクションは、グローバルアイデンティティブロックチェーンに登録および記録されるために旅行者の公開鍵を含む。さらには、旅行者の全ての旅行チケットを含む旅行歴が記録され、旅行者の全ての旅行チケットのマークルツリーが生成される。マークルツリーはマークルルートを有しており、それはグローバルアイデンティティブロックチェーンに記憶される。したがって、旅行歴の共有は簡単になり、旅行者は単に自分のチケットの全てに対して指定の第三者にアクセスを提供する。第三者は、分散台帳システムのエンティティであり、単にマークルツリーを再計算して正しさを保証し、かつ旅行者がいかなる旅行チケットも変更または除外しなかったことを確信できる。
したがって、本発明は空港内の旅行者の旅行歴の共有を支援するための方法を提供し、旅行者の旅行歴の共有は、特にセキュリティを強化しかつ情報共有の効率を上げる観点から改善される。
特に、本発明の一実施形態は、アイデンティティベースの暗号化(IBE)を使用することによってシビル耐性を提供する。旅行者の旅行歴にとって、シビル耐性が最重要であり、さもなければ旅行者は、単にブロックチェーンに新たなアイデンティティを作成することによって自分の旅行歴を放棄し得る。本発明の実施形態によれば、IBEの使用は、旅行者が常に同じ公開鍵を有することになり、そのため再び登録することによって自分の旅行歴を放棄することができないことになるという保証を提供する。
したがって、本発明の実施形態は、既存のブロックチェーン技術で旅行歴のプライベートかつ完全な共有を保証するための新たな方法を提供する。
用語「旅行歴」は最も一般的な意味で理解されるべきであり、特に特許請求の範囲において、好ましくは本明細書において、旅行者が乗った全てのフライトを表す情報を指す。したがって、例えば、旅行歴は旅行者の全ての旅行チケットを含んでもよい。
用語「エンティティ」、「航空会社エンティティ」および「入国管理事務所エンティティ」は、特に特許請求の範囲において、好ましくは本明細書において、各々パーソナルコンピュータ、タブレット、移動電話、サーバ等のような、計算を行うように適合されるデバイスを指し、1つまたは複数のコアを有する1つまたは複数のプロセッサを備え、かつ本発明の実施形態のうちの1つまたは複数の対応するステップを行うように適合される1つまたは複数のアプリケーションを記憶するためのメモリに接続可能でもよい。任意のアプリケーションは、プロセッサが作用できるメモリにインストールされるソフトウェアベースかつ/またはハードウェアベースでもよい。デバイス、エンティティ等は、計算されるべき対応するステップが最適化された仕方で行われるというように適合されてもよい。例えば、異なるステップが単一のプロセッサの異なるコアで並列に行われてもよい。さらにエンティティは同一であり、単一のコンピューティングデバイスを形成してもよい。1つまたは複数のデバイスは、物理計算資源上で走る仮想デバイスとしてインスタンス化されてもよい。異なるデバイスが、そのため上記物理計算資源上で実行されてもよい。言い換えれば、「エンティティ」という上述の用語は、各々任意の種類の1つまたは複数の物理または仮想コンピューティングエンティティとして理解されるべきであり、以下を含んでもよいが、これに限定されない:コンピュータ、マイクロプロセッサ、1つもしくは複数のシングルプロセッサ、デュアルプロセッサ、クアッドプロセッサもしくはオクタコアプロセッサ等の上で走るアプリケーション、またはメモリを備えたコンピュータ、プロセッサ等。上記アプリケーション、コンピュータまたはプロセッサは、他のデバイス、エンティティ、ポート、インタフェース等との通信のための1つまたは複数のインタフェース、ポート等を有してもよい。
用語「トランザクション」は最も一般的な意味で理解されるべきであり、特に特許請求の範囲において、好ましくは本明細書において、ネットワークへ、例えば上記トランザクションを送信するノードに接続されるノードに送信または伝送される情報を指す。上記トランザクションは、メッセージ、データパケット等の形態で提供されてもよく、かつ上記トランザクションの受け側のための情報を含んでもよい。
用語「ブロックチェーン」は、特に特許請求の範囲において、好ましくは詳細な説明において、改竄に対しておよびデータベースをホストするデータ記憶ノードのオペレータによる改訂に対してさえ強固にされるデータレコードの連続的に増大するリストを維持する分散データベースとして理解されてもよい。ブロックチェーンは例えば2種類のレコードを含む:いわゆるトランザクションおよびいわゆるブロック。トランザクションは、ブロックチェーンに記憶されるべき実データでもよく、ブロックは、或るトランザクションがいつどんな順にブロックチェーンデータベースの一部として書き込まれたかを確証するレコードでもよい。トランザクションは参加者によって作成されてもよく、ブロックは、ブロックを作成するように特に設計された専用ソフトウェアまたは機器を使用してもよいユーザによって作成されてもよい。
実施形態によれば、旅行者のアイデンティティの管理のために区間ごとのセキュリティブロックチェーンがグローバルアイデンティティブロックチェーンに依存してもよく、旅行者は、グローバルアイデンティティブロックチェーンに一度登録することを要求されるだけである。次いで、例えばチケット登録トランザクションに応じて、旅行者IDが正しいIDであることを保証する、かつ旅行者の署名の更なる検証のために旅行者の公開鍵を検索するために、区間ごとのセキュリティチェーンがグローバルアイデンティティブロックチェーンから旅行者の登録を検索できる。例えば、Li、A. Sforzin、S. FedorovおよびG. O. Karame、"Towards scalable and private industrial blockchains" in Proceedings of the ACM Workshop on Blockchain, Cryptocurrencies and Contracts、2017という非特許文献に記載されているように、異なる区間ごとのセキュリティチェーンが資産移転を通じて情報を交換してもよい。さらに、これがセキュリティチェーンからグローバルアイデンティティブロックチェーンにデータを共有するためにも使用できることが規定されてもよい。
本発明の実施形態によれば、信頼されたエンティティに提供される旅行者の個人情報は、旅行者と一意に関連付けられる情報を含んでもよい。例えば、個人情報は旅行者のパスポート番号、生年月日および/または名前を含んでもよい。したがって、例えば、この情報は、次いでアイデンティティベースの暗号化(IBE)のための鍵ペアを作成するために使用されてもよい。
本発明の実施形態によれば、旅行者のための公開鍵を生成する信頼されたエンティティは、分散台帳システムにおいて旅行者を識別する一意の鍵ペア(pk、sk)を提供してもよい。この点では鍵pkは、グローバルアイデンティティブロックチェーンに記録される公開鍵を表す。鍵skは、旅行者に返される秘密鍵を表し、秘密鍵skは復号鍵として利用される。公開鍵が旅行者のプライベートデータ(個人情報)から導出されるので、旅行者が登録解除して後日再び登録しようとしても、同者は同じ公開鍵を受信することになる。これは、旅行者が自分の旅行歴を忘れることができないことを保証できる。
本発明の実施形態によれば、グローバルアイデンティティブロックチェーンにおける旅行者の公開鍵の登録は、旅行者の旅行歴が分散台帳システムのエンティティによって共有されることが可能であるアカウントを提供してもよい。これは、旅行歴が旅行者によって変更できず、かつ旅行チケットに対する完全性保護を提供することを保証できる。
本発明の実施形態によれば、分散台帳システムの信頼されたエンティティは航空会社エンティティでもよい。さらには、信頼されたエンティティは、アイデンティティマネージャとして働く任意のエンティティでもよい。これは、各旅行者が一度だけ登録できるのを保証するために必要とされる。
本発明の実施形態によれば、区間ごとのセキュリティブロックチェーンは、区間ごとのセキュリティブロックチェーンの航空会社エンティティによって発行される新たなチケットトランザクションを受信してもよく、ここでチケットトランザクションは、旅行者のアイデンティティに関する情報および旅程の時間に関する情報を含む。
本発明の実施形態によれば、旅行者は、区間ごとのセキュリティブロックチェーンのエンティティに、旅行者の旅行チケットのセットへのアクセスを許可/提供してもよい。
本発明の実施形態によれば、区間ごとのセキュリティブロックチェーンのエンティティは、いずれかの旅行チケットが失われている、または変更されたかどうかを確認するために、旅行チケットのセットに基づいて旅行者のマークルツリーを再計算してもよい。旅行歴のマークルツリーのルートがブロックチェーンに記憶されるので、旅行者は旅行を変更または除外する可能性がある。それ故に、確認は、旅行歴およびシステムの完全性および正しさを保証および/または改善してもよい。
本発明の実施形態によれば、区間ごとのセキュリティブロックチェーンのエンティティは、いずれかの旅行チケットが失われている、または変更されたかどうかを確認するために、旅行チケットのセットに基づいて旅行者のマークルツリーを再計算してもよい。これは、旅行者の旅行歴を検証する可能性を提供する。したがって、確認は、旅行歴およびシステムの完全性および正しさを保証および/または改善してもよい。
本発明の実施形態によれば、区間ごとのセキュリティブロックチェーンの航空会社エンティティは、旅行者に対する更新マークルツリートランザクションを発行してもよく、ここで更新マークルツリートランザクションは新たな旅行チケットを含む。したがって、旅行歴およびシステムの完全性および正しさが保証および/または改善されてもよい。
本発明の実施形態によれば、更新マークルツリートランザクションを発行する航空会社エンティティは、グローバルアイデンティティブロックチェーンに記録される旅行者のマークルルートを更新してもよい。したがって、航空会社がマークルルートを更新するので、それは旅行者が不所望の以前の旅行を削除するのを防止する。
本発明の実施形態によれば、分散台帳システムの全ての航空会社エンティティが、航空会社ごとに1つの信頼された実行環境"TEE"が提供されるように、信頼された実行環境"TEE"をサポートするように構成され、ここで全ての航空会社がそれらのTEEを使用してリング署名システムを形成することが規定されてもよい。したがって、署名がどの航空会社から送信されたかを知ることができないことを保証するためにトランザクションがリング署名を使用して署名されることが規定されてもよい。それ故に、リング署名により、誰がトランザクションを作成したかを知らないことを可能にしても、かつ/または保証してもよい。
本発明の実施形態によれば、旅行者の旅行チケットがセキュアなクラウドストレージに記憶されることが規定されてもよい。したがって、データ持続性が改善および/または保証されてもよい。
本発明の実施形態によれば、旅行チケットを記憶するためにクラウドストレージが使用されてもよい。旅行者の全ての旅行チケットのマークルツリーのルートは、高い完全性および信頼性を提供するためにグローバルアイデンティティブロックチェーンに記憶される。自分の履歴を改竄しようとしないよう旅行者を信頼することはできないので、ブロックチェーンに記録される旅行歴は外部当事者によって変更できるだけである。
更なる特徴、利点および更なる実施形態が以下に記載される、または明らかになるであろう。
一実施形態によれば、分散台帳システムは集中航空会社ハブおよび複数ブロックチェーンから構成されてもよい。ブロックチェーンは、複数ノード/エンティティからなるピアツーピアオーバーレイネットワークであり、それらが、分散コンセンサスプロトコルを通じて、分散台帳を協力して維持する。台帳の内容は、ブロックチェーンネットワークが一部のノードの破損に対して堅牢性を提供するように、分散台帳システムの全てのノード/エンティティ間で複製される。
メッセージがトランザクションとして指定されてもよく、分散台帳システムのノード間で伝搬されて台帳の状態を更新する。台帳を能動的に維持するノードは、それらが台帳を更新するためにトランザクションを検証し、コンセンサスプロセスに参加するので、バリデータとして表される。単に台帳の更新を受動的に受け取るその他のノードは非バリデータと呼ばれる。
一実施形態によれば、提案された方法は、ブロックチェーン展開に基づく航空用のデジタルアイデンティティと共に使用されてもよい。そのような展開は、旅行者にはシームレスな旅行を、および異なる利害関係者にはセキュリティ増強を提供する目標を有する。実際は、そのような展開において、旅行者は、システムへ一度だけ登録することを要求され、その後、最適なケースでは、旅行者は、いずれの参加空港におけるいずれのセキュリティチェックにも自分のパスポートまたは搭乗券を見せる必要がないであろう。そのような解決案は、通常、旅行者をシームレスに識別するために、顔認識などの何らかの生体識別を使用する一方で、異なる利害関係者間でデータを共有する他にその真正性および完全性を保証するためにブロックチェーンが使用される。
典型的に、ブロックチェーンは、旅行者のアイデンティティが検証されたこと、すなわち同者のパスポートが有効であること、顔が一致すること等を主張する何らかの情報を記憶してもよい。そのような展開の主な目標は、旅行者のユーザ体験を改善する一方で、利害関係者のコストを削減し、かつシステムのセキュリティを増強することである。
そのような展開が参加国のどの空港、航空会社および入国管理事務所もブロックチェーンのノードとして含むことになることが規定されてもよい。実施形態は、Li、A. Sforzin、S. FedorovおよびG. O. Karame、"Towards scalable and private industrial blockchains" in Proceedings of the ACM Workshop on Blockchain, Cryptocurrencies and Contracts、2017という非特許文献に記載されているように、サテライトチェーンと同様のアーキテクチャを提供するブロックチェーン技術を使用してもよい。
サテライトチェーンアーキテクチャは、相互運用可能である、すなわちクロスチェーントランザクションが可能である、ピアの可能な異なるセットを含む多くの別個のブロックチェーンの作成を可能にする。さらには、各ブロックチェーンはそれ自身のコンセンサスアルゴリズムを走らせてもよく、システムのスケーラビリティを効果的に改善する。それらの相互運用可能なブロックチェーンはサテライトチェーンとして指定されてもよい。
本発明の一実施形態によれば、2種類のサテライトチェーンがあることが規定されてもよい:単一の一意のグローバルアイデンティティブロックチェーンおよび多数の区間ごとのセキュリティチェーン。ブロックチェーンに基づく航空用のデジタルアイデンティティに参加する全てのエンティティ、すなわち参加航空会社、参加空港および参加入国管理事務所がこのグローバルアイデンティティブロックチェーンに加わることになる。グローバルアイデンティティブロックチェーンは、異なるユーザの登録についての情報を記録するために使用されてもよく、かつ旅行者のデジタルアイデンティティのベースである。他方では、区間ごとのセキュリティチェーンは、所与のフライト区間の出発および到着空港/政府の他に航空会社だけを含むことになる。区間ごとのセキュリティチェーンは、所与のフライトに対して乗客に関する全ての情報を記録することになる。それらのレコードは、例えば、入国管理事務所からの事前審査の結果、または乗客の現状を含んでもよい。区間ごとのセキュリティチェーンは、主に旅行者/乗客管理の論理を処理および自動化するために使用されてもよく、ヒューマンエラーの可能性を削減することになる。
グローバルアイデンティティブロックチェーンが誰にでもアクセス可能である唯一のチェーンであるので、それが旅行者の旅行歴が共有されるべきところである。しかしながら、グローバルアイデンティティブロックチェーンが多くの異なるエンティティによってアクセスされてもよいので、共有される情報が、旅行者がそれを開示した当事者を除いて誰に対しても完全に機密であることが重要である。
旅行者の履歴が同者の登録にリンクされると想定すれば、旅行者が、自分の旅行歴の集合を防止するために、多くのアカウントを登録して各アカウントで一度だけ飛行するのを防止することが重要である。
したがって、一実施形態のために、アイデンティティベースの暗号化(IBE)メカニズムを使用することによって旅行者ごとに1つの公開鍵(したがってアカウント)だけが提供されることが実施されてもよい。IBEは、旅行者の公開鍵が、同者の電子メールアドレスなどの既知の文字列であるのを可能にする暗号プリミティブである。旅行者の公開鍵が、同者のパスポート番号、生年月日等など、その旅行者の何らかの確定的な個人情報から導出されるようにすることにより、たとえ旅行者が複数回登録しようとしても、その旅行者は異なるアカウントを作成することができないということを実施することになる。この実施形態によれば、旅行者の公開鍵は、そのためIBEを使用して生成され、航空会社ハブまたは地方自治体などの集中エンティティによって管理されることになる。
旅行者のセキュリティおよびプライバシを改善するために、航空会社のピアが、Intel SGX(更なる情報はhttps://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.htmlにおいて検索可能である)などの信頼された実行環境(TEE)をサポートすることをさらに要求されることが規定されてもよい。TEEは、悪意のあるオペレーティングシステムの場合にさえ、アプリケーションに高い機密性および完全性を提供するCPUのハードウェア部品である。分散台帳システムの航空会社は、それらのTEEを使用してリング署名システムを形成してもよく、そしてこれは、旅行者の旅行歴についての情報を共有するために使用されることになる。
リング署名は、各々鍵を有するユーザのグループのいずれのメンバーによっても行うことができるデジタル署名の一種である。署名を検証するために、1つの公開鍵だけがあり、厳密にどのメンバーが署名を行ったかを発見することはできない。
一実施形態によれば、旅行者ソフトウェアアプリケーションが提供されてもよい。旅行者アプリケーションは、モバイルデバイスに展開可能であり、分散台帳システムへの旅行者のインタフェースとして働いてもよく、同者がシステムに登録し、フライトを予約し、自分の旅行の状況を問い合わせ、自分の旅行に関する重要な最新情報についての通知を表示し、そしてより重要なことに、自分の旅行歴を共有するのを可能にする。旅行者アプリケーションのインストールに応じて、分散台帳システムにおいて今後、旅行者を識別する一意の公開鍵/秘密鍵ペア(pk、sk)が生成されてもよい。一意の公開鍵/秘密鍵ペア(pk、sk)は、航空会社エンティティなどの信頼されたエンティティによって生成および受信されてもよい。
一実施形態によれば、グローバルアイデンティティブロックチェーンが提供されてもよい。グローバルアイデンティティブロックチェーンまたはアイデンティティチェーンは主システムのチェーンである。その目的は旅行者についての情報を記録することである。特に、グローバルアイデンティティブロックチェーンは旅行者の公開鍵を共有台帳に記録する。公開鍵の登録は、旅行者の旅行歴が共有されてもよいアカウントを作成することになる。分散台帳システムにおけるどのアクタも、このグローバルアイデンティティブロックチェーンへのアクセスを有しており、旅行者は、通知を問い合わせて受信することができるライトクライアントである。
本発明の実施形態は、空港内の旅行者の旅行歴の共有を支援するための方法について記載する。一実施形態によれば、プロトコルが実装されてもよく、ここでプロトコルは次のようなステップを有してもよい。
i)公開鍵を生成する
航空会社ハブ(または地方自治体)が、アイデンティティベースの暗号化(IBE)で使用されるべきであるマスタ秘密鍵を有する。旅行者が、次いで航空会社ハブに自分の個人情報を提供することによって分散台帳システムに登録でき、航空会社ハブは同者の公開鍵および秘密鍵を返すことになる。旅行者の公開鍵が同者の個人データを使用して生成されるので、たとえ旅行者が再び登録しようとしても、その旅行者は同じ公開鍵を受信することになる。したがって、この手順はシビル攻撃を効果的に防止する。
ii)公開鍵を登録する
旅行者の登録は、クレデンシャルを発行する、航空会社エンティティなどの集中当事者によって直接発行される。このように他の当事者には、鍵が適切に生成されたことを保証できる。第三者は、旅行者のプライベートデータへのアクセスを得ることに応じて同者の公開鍵をさらに検証できる。この情報は、旅行者の個人情報が公にアクセス可能であることを要求することになり、そのため同者のプライバシを漏洩することになるので、公には検証可能でないが、第三者が旅行者のデータへのアクセスを得ることに応じて同者の公開鍵を検証することは簡単である。
iii)旅行歴を記録する
旅行者の旅行歴は同者の全ての旅行チケットからなる。旅行者の旅行チケットの完全性はマークルツリーの手段を通じてさらに保証される。グローバルアイデンティティブロックチェーンでは、各旅行者のアカウントは、旅行者の旅行のマークルツリーのルートのために確保されたフィールドの役目を果たす。旅行者が、グローバルアイデンティティブロックチェーン上のマークルツリーを更新するときに一部のチケットを偽り、また削除し得るので、この値は代わりに航空会社エンティティによって更新される。しかしながら、旅行者のマークルツリーの関連を更新するために航空会社の秘密鍵を使用することは、旅行者が使用する航空会社に基づいて同者を非匿名化しようとすることが簡単になるであろうことから、旅行者のプライバシを害するであろう。そのため、全ての航空会社が信頼された実行環境(TEE)を使用することが必要とされてもよい。全ての航空会社のTEEは、共同してリング署名を作成してもよい。TEEの高い計算の信頼性のため、1つの航空会社のTEEに署名鍵を生成させ、それを全てのその他の航空会社と共有することによって、簡略化されたリング署名が実装され得る。続いて、旅行者の旅行歴マークルツリー更新に署名するために全ての航空会社がこの鍵を使用することになり、トランザクションの署名者に関する匿名性を効果的に達成する。旅行者のチケットは、旅行者のモバイル旅行者アプリケーションに直接、またはクラッシュ障害に対する耐性を提供するであろうセキュアなクラウドストレージを有することなど、より高度なシステムを使用することによって、記憶できる。チケットがクラウドストレージに記憶されることになる場合には、適切な暗号化が続くであろう。
iv)旅行歴を共有する
旅行歴を共有することが簡単になり、旅行者は単に自分のチケットの全てに対して指定の第三者にアクセスを提供する。第三者は、単にマークルツリーを再計算して正しさを保証し、かつ旅行者がいかなる旅行チケットも変更または除外しなかったことを確信できる。
したがって、本発明の実施形態は、航空会社用のデジタルアイデンティティ使用事例において信頼された履歴を作成する課題の解決策を提供する。実施形態は、先行技術と比較して複雑さおよび信頼性要件に関する改善を提供してもよい。本発明の実施形態は、旅行者が自分の履歴を見せないのか、それを完全に見せるのかを可能にしてもよく、何かが失われていれば、それは受信エンティティによって直接拒絶されることになるので、オールオアナッシングの旅行歴を効果的に達成する。
さらには、本発明の少なくとも1つの実施形態が以下の利点の少なくとも1つを有してもよい。
- 決定論的公開鍵方式の暗号化を使用することによってID作成中のシビル攻撃を防止する。
- オフチェーン認証されたマークルツリーのマークルルートを記憶することによってオールオアナッシングの旅行歴開示を保証する。
- いかなる鍵管理も必要とされない効率的な情報共有を可能にする。
- 匿名性を通して旅行者に高いプライバシを提供し、情報へのアクセスを得る第三者が、旅行者がデータの一部を除外することもそれらの一部を改竄することもしなかったことを確信することができる。
- ブロックチェーンベースの空港用のシームレスな旅行に応用されて、旅行者の旅行歴をセキュアかつ機密に記録する一方で、旅行歴への許可されたアクセスに応じて、異なる当事者が旅行歴の完全性および有効性を確信できることを保証することが可能にされる。
- ブロックチェーンベースの空港用のOneIDのセキュリティおよびプライバシを改善し、乗客のためにシームレスな旅行経験を効果的に可能にする一方でセキュリティを強化する。
本発明の実施形態は、プライバシを保持した仕方で旅行者についての一連のイベントを記録することを可能にするであろうブロックチェーンに基づく情報共有プロセスを提供するものであり、旅行者が部分的な秘密を共有しない限り異なるイベントは完全にリンク不可能であり、同者の名前の下で記録される全てのトランザクションを明らかにする。さらには、旅行者は、トランザクションのフルセットを共有拒否することか共有することができるだけであり、トランザクションの一部を隠す、または改竄するいかなる試みも検証者エンティティによって直接検出されることになる。このプロセスは、たとえ旅行者が第三者と部分的な秘密を共有することに同意したとしても、新たなトランザクションが再び機密かつこの第三者にさえリンク不可能になることになるので、旅行者の将来のプライバシも保持してもよい。
本発明の教示を有利な仕方で設計しさらに発展させる幾つかの仕方がある。このために、一方では特許請求項1に従属する特許請求項が、他方では例として、図によって例示される本発明の更なる実施形態の以下の説明が参照されるべきである。図の助けによる本発明の更なる実施形態の説明に関連して、一般に教示の更なる実施形態および更なる発展が説明される。
本発明の一実施形態に係る方法のための登録作業の流れを例示する概略図である。
図1は、本発明の一実施形態に係る方法のための登録作業の流れを例示する概略図を示す。図1に例示されるようにステップ1によれば、旅行者が、アイデンティティベースの暗号化(IBE)を使用して公開鍵/秘密鍵ペアを導出するために旅行者の個人情報を使用することになるアイデンティティマネージャ(IM)に、何らかのプライベートな個人情報を提供する。アイデンティティマネージャは分散台帳システムの信頼されたエンティティを表す。アイデンティティマネージャは、航空会社ハブの航空会社エンティティまたは地方自治体の入国管理事務所エンティティによって表されても、かつ/または構成されてもよい。
ステップ2によれば、アイデンティティマネージャは、旅行者に秘密鍵を送り返す(図1に例示されるステップ3参照)前に、ブロックチェーンに、特にグローバルアイデンティティブロックチェーンに旅行者の公開鍵を登録する。しばらくして、旅行者は、登録解除して自分の忘れられる権利を行使することを望んでもよい(図1に例示されるステップ4参照)。後に、たとえ旅行者が分散台帳システムに再び加わることを望むとしても(図1のステップ5参照)、公開鍵/秘密鍵ペアが旅行者の個人情報/データから導出されるので、アイデンティティマネージャは、再び同じ公開鍵/秘密鍵ペアを導出し、そしてその旅行者が過去に既に登録されたことを直接検出することになる。アイデンティティマネージャは、そのため単に旅行者に再び秘密鍵(プライベート鍵と称されてもよい)を返すことができる。旅行者の公開鍵が変化しなかったので、旅行者の旅行歴は依然ブロックチェーンに記録される。そのため、旅行者は、分散台帳システムの異なるエンティティ(異なる会社を表してもよい)に自分の旅行歴を隠すことができない。
本明細書に記載される本発明の多くの変更例および他の実施形態が、上記説明および関連図面に提示される教示の利益を得る本発明に関する当業者に想起されるであろう。そのため、本発明が開示された具体的な実施形態に限定されるべきでないこと、ならびに変更例および他の実施形態が添付の特許請求の範囲内に含まれると意図されることが理解されよう。本明細書で具体的な用語が利用されるが、それらは一般的かつ記述的意味でのみ使用され、限定の目的ではない。

Claims (12)

  1. 空港内の旅行者の旅行歴の共有を支援するための方法であって、前記旅行者のアイデンティティが分散台帳システムを使用して管理され、
    前記分散台帳システムがグローバルアイデンティティブロックチェーンおよび幾つかの区間ごとのセキュリティブロックチェーンを含み、
    前記グローバルアイデンティティブロックチェーンが前記分散台帳システムのエンティティによってアクセス可能であり、
    所定のフライト区間に対して区間ごとのセキュリティブロックチェーンが利用されて、前記区間ごとのセキュリティブロックチェーンが、前記所定のフライト区間に関与している前記分散台帳システムのエンティティによってのみアクセス可能であり、前記方法が、
    前記分散台帳システムの信頼されたエンティティによって、旅行者アプリケーションを介して旅行者から登録要求を受信するステップであって、前記登録要求が前記信頼されたエンティティに前記旅行者の個人情報を提供する、ステップと、
    前記信頼されたエンティティによって、アイデンティティベースの暗号化メカニズムを使用して前記旅行者のための公開鍵を生成するステップであって、前記公開鍵が前記旅行者の前記個人情報に基づく、ステップと、
    前記信頼されたエンティティから前記グローバルアイデンティティブロックチェーンに、前記旅行者に関する登録トランザクションを送信するステップであって、前記登録トランザクションが、前記グローバルアイデンティティブロックチェーンに登録されるために前記旅行者の前記公開鍵を含む、ステップと、
    前記旅行者の全ての旅行チケットを含む旅行歴を記録するステップであって、前記旅行者の前記全ての旅行チケットのマークルツリーが生成され、前記マークルツリーがマークルルートを有し、前記マークルツリーの前記マークルルートが前記グローバルアイデンティティブロックチェーンに記憶される、ステップと
    を含む、方法。
  2. 前記信頼されたエンティティに提供される前記旅行者の前記個人情報が、前記旅行者と一意に関連付けられる情報を含み、前記個人情報が前記旅行者のパスポート番号、生年月日および/または名前を含んでもよい、請求項1に記載の方法。
  3. 前記旅行者のための前記公開鍵を生成する前記信頼されたエンティティが、前記分散台帳システムにおいて前記旅行者を識別する一意の鍵ペア(pk、sk)を提供し、pkが、前記グローバルアイデンティティブロックチェーンに記録される前記公開鍵を表し、skが、前記旅行者に返される秘密鍵を表し、前記秘密鍵skが復号鍵として利用される、請求項1または2に記載の方法。
  4. 前記グローバルアイデンティティブロックチェーンにおける前記旅行者の公開鍵の登録が、前記旅行者の前記旅行歴が共有されることが可能であるアカウントを提供する、請求項1から3のいずれか一項に記載の方法。
  5. 前記分散台帳システムの前記信頼されたエンティティが航空会社エンティティである、請求項1から4のいずれか一項に記載の方法。
  6. 前記方法が、前記区間ごとのセキュリティブロックチェーンによって、前記区間ごとのセキュリティブロックチェーンの航空会社エンティティによって発行される新たなチケットトランザクションを受信するステップであって、前記チケットトランザクションが、前記旅行者のアイデンティティに関する情報および旅程の時間に関する情報を含む、ステップをさらに含む、請求項1から5のいずれか一項に記載の方法。
  7. 前記方法が、前記区間ごとのセキュリティブロックチェーンのエンティティが、前記旅行者の旅行チケットのセットへのアクセスを許可されるステップをさらに含む、請求項1から6のいずれか一項に記載の方法。
  8. 前記方法が、
    前記区間ごとのセキュリティブロックチェーンの前記エンティティによって、いずれかの旅行チケットが失われている、または変更されたかどうかを確認するために前記旅行チケットのセットに基づいて前記旅行者の前記マークルツリーを再計算するステップをさらに含む、請求項7に記載の方法。
  9. 前記方法が、
    前記区間ごとのセキュリティブロックチェーンの航空会社エンティティによって、前記旅行者に対する更新マークルツリートランザクションを発行するステップであって、前記更新マークルツリートランザクションが新たな旅行チケットを含む、ステップをさらに含む、請求項1から8のいずれか一項に記載の方法。
  10. 前記更新マークルツリートランザクションを発行する前記航空会社エンティティが、前記グローバルアイデンティティブロックチェーンに記録される前記旅行者のマークルルートを更新する、請求項9に記載の方法。
  11. 前記分散台帳システムの全ての航空会社エンティティが、航空会社ごとに1つの信頼された実行環境("TEE")が提供されるように、信頼された実行環境("TEE")をサポートするように構成され、全ての航空会社がそれらのTEEを使用してリング署名システムを形成する、請求項1から10のいずれか一項に記載の方法。
  12. 前記旅行者の前記旅行チケットがセキュアなクラウドストレージに記憶される、請求項1から11のいずれか一項に記載の方法。
JP2022538994A 2020-03-02 2020-03-02 空港内の旅行者の旅行歴の共有を支援するための方法 Active JP7451713B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2020/055478 WO2021175409A1 (en) 2020-03-02 2020-03-02 Method for supporting sharing of travel history of travelers in airports

Publications (2)

Publication Number Publication Date
JP2023519065A JP2023519065A (ja) 2023-05-10
JP7451713B2 true JP7451713B2 (ja) 2024-03-18

Family

ID=69903086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022538994A Active JP7451713B2 (ja) 2020-03-02 2020-03-02 空港内の旅行者の旅行歴の共有を支援するための方法

Country Status (4)

Country Link
US (1) US20230040025A1 (ja)
EP (1) EP4049408A1 (ja)
JP (1) JP7451713B2 (ja)
WO (1) WO2021175409A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115085946B (zh) * 2022-08-22 2022-11-04 航天信息股份有限公司 一种基于区块链的跨链身份验证方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019057257A (ja) 2017-09-19 2019-04-11 株式会社パラダイムシフト 民泊管理支援方法、民泊管理支援システム、および、民泊管理支援装置
US20190182047A1 (en) 2017-12-07 2019-06-13 NEC Laboratories Europe GmbH Method and system for securely sharing validation information using blockchain technology
JP2022526505A (ja) 2019-03-28 2022-05-25 エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー 空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3424179B1 (en) * 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019057257A (ja) 2017-09-19 2019-04-11 株式会社パラダイムシフト 民泊管理支援方法、民泊管理支援システム、および、民泊管理支援装置
US20190182047A1 (en) 2017-12-07 2019-06-13 NEC Laboratories Europe GmbH Method and system for securely sharing validation information using blockchain technology
JP2022526505A (ja) 2019-03-28 2022-05-25 エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー 空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム

Also Published As

Publication number Publication date
US20230040025A1 (en) 2023-02-09
WO2021175409A1 (en) 2021-09-10
JP2023519065A (ja) 2023-05-10
EP4049408A1 (en) 2022-08-31

Similar Documents

Publication Publication Date Title
CN111213147B (zh) 用于基于区块链的交叉实体认证的系统和方法
CN111316303B (zh) 用于基于区块链的交叉实体认证的系统和方法
CN111183426B (zh) 基于区块链的通知的系统和方法
CN108701276B (zh) 用于管理数字身份的系统和方法
JP6494004B1 (ja) 個人情報管理システム、サービス提供システム、方法およびプログラム
Abuidris et al. A survey of blockchain based on e-voting systems
CN108235805A (zh) 账户统一方法、装置及存储介质
US20210056548A1 (en) Cryptoasset custodial system with custom logic
JP6504639B1 (ja) サービス提供システムおよびサービス提供方法
Dewangan et al. Enhanced privacy-preserving in student certificate management in blockchain and interplanetary file system
Das et al. A secure blockchain-enabled vehicle identity management framework for intelligent transportation systems
US20230377700A1 (en) Method and distributed ledger system for supporting sharing of digital health data of travelers in a travel environment
JP7451713B2 (ja) 空港内の旅行者の旅行歴の共有を支援するための方法
Choudhari et al. Interoperable blockchain solution for digital identity management
Zakir et al. Improving data security in message communication between ACT and aircraft using private Blockchain
Chakravarty et al. Blockchain-enhanced identities for secure interaction
US20220398683A1 (en) Method for supporting sharing of travel history of travelers in airports
Majumder et al. Usage of blockchain technology in e-voting system using private blockchain
CN117280346A (zh) 用于生成、提供和转发基于与用户相关的电子文件的可信电子数据集或证书的方法和装置
Choudhari et al. Decentralized and secured voting system with blockchain technology
Balti et al. A Decentralized and Immutable E-Voting System using Blockchain
Tahlil et al. AlgoCert: Adopt Non-transferable NFT for the Issuance and Verification of Educational Certificates using Algorand Blockchain
Ribon et al. Design of an electronic voting system using A blockchain network
Sri et al. E-voting system using blockchain
Nagar et al. Implementation of Blockchain for Fair polling System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240306

R150 Certificate of patent or registration of utility model

Ref document number: 7451713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150