(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2025102900
(43)【公開日】2025-07-08
(54)【発明の名称】通信ネットワークノード、ユーザ機器、通信ネットワークおよび方法
(51)【国際特許分類】
H04W 12/084 20210101AFI20250701BHJP
H04W 88/14 20090101ALI20250701BHJP
H04W 12/72 20210101ALI20250701BHJP
H04W 12/06 20210101ALI20250701BHJP
H04W 12/03 20210101ALI20250701BHJP
【FI】
H04W12/084
H04W88/14
H04W12/72
H04W12/06
H04W12/03
【審査請求】有
【請求項の数】21
【出願形態】OL
(21)【出願番号】P 2025060503
(22)【出願日】2025-04-01
(62)【分割の表示】P 2022544043の分割
【原出願日】2021-01-21
(31)【優先権主張番号】20153824.6
(32)【優先日】2020-01-27
(33)【優先権主張国・地域又は機関】EP
(71)【出願人】
【識別番号】000002185
【氏名又は名称】ソニーグループ株式会社
(74)【代理人】
【識別番号】110003339
【氏名又は名称】弁理士法人南青山国際特許事務所
(72)【発明者】
【氏名】若林 秀治
(57)【要約】 (修正有)
【課題】ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス・エリアに位置する旅行者用のローミング・モビリティ・サービスを許可するようにホーム・モビリティ・サービス・プロバイダを要求する通信ネットワークノードを提供する。
【解決手段】ローミング・モビリティ・サービス方法20は、ホーム・モビリティ・サービス・プロバイダ21が、ローミング・モビリティ・サービス・プロバイダ24の名前及びモビリティ・サービス領域を含む支援情報を、ローミング・モビリティ・サービスの準備のために旅行者に送り、旅行者が、例えばジオフェンシングを介して所定の領域に入ることをローミングエリアを検出し、ローミング・モビリティ・サービスを選択してプロバイダ24に要求し、プロバイダ24が、旅行者のサービス加入を確認し、プロバイダ21がアカウントをチェックして承認して、プロバイダ24がローミングを承認する。
【選択図】
図2
【特許請求の範囲】
【請求項1】
旅行者の信用証明を提供するために分散型データベースを要求するように構成された回
路を具備する通信ネットワークノードであって、
前記信用証明は、旅行者の分散型識別子に基づいて生成され、
前記分散型識別子は、旅行者がローミング・モビリティ・サービス・プロバイダのモビ
リティ・サービスを使用できるように、前記分散型データベースへのユーザ機器の要求に
基づいて生成される
通信ネットワークノード。
【請求項2】
前記分散型データベースは分散型台帳に基づくものである
請求項1に記載の通信ネットワークノード。
【請求項3】
前記分散台帳はブロックチェーンである
請求項1に記載の通信ネットワークノード。
【請求項4】
旅行者の分散型識別子の生成を発行し、かつ、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用できるように、旅行者の信用証明を受信する
ように構成された回路を具備するユーザ機器であって、
前記信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダ
の要求に基づいて、かつ、前記分散型識別子に基づいて生成される
ユーザ機器。
【請求項5】
前記分散型データベースは分散台帳に基づくものである
請求項4に記載のユーザ機器。
【請求項6】
前記分散台帳はブロックチェーンである
請求項5に記載のユーザ機器。
【請求項7】
回路を具備するローミング・モビリティ・サービス・プロバイダに旅行者を認証するた
めの複数のネットワークノードを有する分散型台帳を提供するための通信ネットワークで
あって、前記回路は、
ユーザ機器の要求に基づいて分散型データベース内に旅行者の分散型識別子を提供し、
ホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、前記分散型識別
子に基づいて、前記分散型データベース内に旅行者の信用証明を提供し、かつ、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用できるように前記ユーザ機器に前記信用証明を送信する
ように構成されている
通信ネットワーク。
【請求項8】
前記分散型データベースは分散台帳に基づくものである
請求項7に記載の通信ネットワーク。
【請求項9】
前記分散台帳はブロックチェーンである
請求項7に記載の通信ネットワーク。
【請求項10】
ローミング・モビリティ・サービス・プロバイダに旅行者を認証するための複数のネッ
トワークノードを有する分散台帳を提供するための通信ネットワークを制御するための方
法であって、
ユーザ機器の要求に基づいて分散型データベース内に旅行者の分散型識別子を提供する
ステップと、
ホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、前記分散型識別
子に基づいて前記分散型データベース内に旅行者の信用証明を提供するステップと、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用することができるように前記ユーザ機器に前記信用証明を送信するステップと、を有す
る
方法。
【請求項11】
旅行者の信用証明を受信し、
前記信用証明をデータベースに送信することに応答して分散型識別子を受信し、かつ、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用できるように、前記分散型識別子に基づいて旅行者を認証する
ように構成された回路を具備し、
前記信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダ
の要求に基づいて、かつ、旅行者の前記分散型識別子に基づいて生成される
通信ネットワークノード。
【請求項12】
前記認証はトークンに基づくものである
請求項11に記載の通信ネットワークノード。
【請求項13】
前記トークンは、前記分散型識別子の公開鍵暗号化に基づくものである
請求項12に記載の通信ネットワークノード。
【請求項14】
旅行者の信用証明を送信し、
トークンを受信し、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用できるように、前記ローミング・モビリティ・サービス・プロバイダに対して旅行者を
認証するための前記トークンを復号するように構成された回路を具備し、
前記信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダ
の要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成され、
前記トークンは、前記分散型識別子の暗号化に基づくものである
ユーザ機器。
【請求項15】
前記暗号化は公開鍵暗号化である
請求項14に記載のユーザ機器。
【請求項16】
回路を含むローミング・モビリティ・サービス・プロバイダに対して旅行者を認証する
ための複数のネットワークノードを具備する分散台帳を提供するための通信ネットワーク
であって、前記回路は、
トークンを提供し、
旅行者が前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス
を使用できるように、前記ローミング・モビリティ・サービス・プロバイダに対して旅行
者を認証するための前記トークンを復号するように構成されており、
前記トークンは、旅行者の分散型識別子の暗号化に基づくものである
通信ネットワーク。
【請求項17】
前記分散台帳はブロックチェーンに基づくものである
請求項16に記載の通信ネットワーク。
【請求項18】
旅行者が、旅行者の信用証明に基づいて、かつ、ローミング・モビリティ・サービス・
プロバイダとホーム・モビリティ・サービス・プロバイダの相互合意に基づいて、前記ロ
ーミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用することを
可能にするように構成された回路を具備する通信ネットワークノードであって、
前記信用証明は、分散型データベースに対する前記ホーム・モビリティ・サービス・プ
ロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される
通信ネットワークノード。
【請求項19】
旅行者が、旅行者の信用証明に基づいて、かつ、ローミング・モビリティ・サービス・
プロバイダとホーム・モビリティ・サービス・プロバイダの相互合意に基づいて、前記ロ
ーミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるよう
にするステップを含む、通信ネットワークノードを制御する方法であって、
前記信用証明は、分散型データベースに対する前記ホーム・モビリティ・サービス・プ
ロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される
方法。
【請求項20】
旅行者の複数の信用証明を記憶し、かつ、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用できるように、前記複数の信用証明の少なくとも1つの信用証明を、ユーザ機器に送信
する
ように構成された回路を具備する通信ネットワークノードであって、
前記複数の信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロ
バイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される
通信ネットワークノード。
【請求項21】
旅行者の複数の信用証明を記憶するステップと、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用できるように、前記複数の信用証明の少なくとも1つの信用証明を、ユーザ機器に送信
するステップと
を含む通信ネットワークノードを制御する方法であって、
前記複数の信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロ
バイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される
方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は概して、通信ネットワークノード、ユーザ機器、通信ネットワークおよび方法に関する。
【背景技術】
【0002】
一般に、デジタル取引を記録するエンティティ、例えば、電子デバイス、サーバ等の複数のノード上に台帳を分散させることが知られている。分散型台帳は、既知のブロックチェーン技術に基づくことができ、これに基づいて、例えば、既知の暗号通貨ビットコインがベースとされるが、周知のイーサリアムプロジェクトなどもベースとされる。
一般に、分散型台帳は、ブロックチェーン技術以外の他の技術に実装されてもよく、ブロックチェーンに基づいていない分散型台帳プロジェクトの例は、BigchainDBおよびIOTAなどである。たとえば、IOTAは、リンクリストを使用する暗号通貨である。
【0003】
また、モビリティ・アズ・ア・サービス(MaaS)が知られており、ユーザまたは旅行者(乗客)は例えば、自動車等を借りずにモビリティ・アズ・ア・サービス(MaaS)を使用する。モビリティ・アズ・ア・サービスは、関連する事業者またはプロバイダからの公共(例えば、列車、バスなど)および個人(例えば、カーシェアリング、自転車シェアリングなど)の輸送(トランスポート)サービスを組み合わせることができる。
【0004】
公知のMaaSソリューションは、典型的には旅行または旅行が計画され予約される中央の統一されたゲートウェイを含み、ユーザは、単一のアカウントで支払うことができる。
【0005】
分散型台帳およびモビリティ・アズ・ア・サービスを提供するための技術が存在するが、一般に、モビリティ・アズ・ア・サービスを提供するための、通信ネットワークノード、ユーザ機器、通信ネットワークおよび方法を提供することが望ましい。
【発明の概要】
【0006】
第1の態様によれば、本開示は、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス・エリアに位置する旅行者(乗客)のローミング・モビリティ・サービスを許可するように、ホーム・モビリティ・サービス・プロバイダを要求するように構成された回路を具備する通信ネットワークノードを提供する。
【0007】
第2の態様によれば、本開示は、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス・エリアに位置する旅行者のローミング・モビリティ・サービスを許可するように、ホーム・モビリティ・サービス・プロバイダを要求するステップを含む、通信ネットワークノードを制御するための方法を提供する。
【0008】
第3の態様によれば、本開示は、旅行者の信用証明を提供するために分散型データベースを要求するように構成された回路を具備する通信ネットワークノードを提供し、ここで、信用証明は旅行者の分散型識別子に基づいて生成され、分散型識別子は、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、分散型データベースへのユーザ機器の要求に基づいて生成される。
【0009】
第4の態様によれば、本開示は、旅行者の分散型識別子の生成を発行し、かつ、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者の信用証明を受信するように構成された回路を具備する回路を備えるユーザ機器を提供し、ここで、この信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、分散型識別子に基づいて生成される。
【0010】
第5の態様によれば、本開示は、回路を具備するローミング・モビリティ・サービス・プロバイダに旅行者を認証するための複数のネットワークノードを含む分散型台帳を提供するための通信ネットワークを提供し、この回路は、
ユーザ機器の要求に基づいて分散型データベース内に旅行者の分散型識別子を提供し、ホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、分散型識別子に基づいて、分散型データベース内に旅行者の信用証明を提供し、かつ、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に信用証明を送信するように構成されている。
【0011】
第6の態様によれば、本開示は、ローミング・モビリティ・サービス・プロバイダに旅行者を認証するための複数のネットワークノードを含む分散型台帳を提供するための通信ネットワークを制御するための方法を提供し、この方法は、
ユーザ機器の要求に基づいて分散型データベース内に旅行者の分散型識別子を提供するステップと、ホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、分散型識別子に基づいて分散型データベース内に旅行者の信用証明を提供するステップと、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ユーザ機器に信用証明を送信するステップと、を含む。
【0012】
第7の態様によれば、本開示は、旅行者の信用証明を送信し、トークンを受信し、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ローミング・モビリティ・サービス・プロバイダに対して旅行者を認証するためのトークンを復号するように構成された回路を具備するユーザ機器を提供し、
ここで、信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成され、トークンは、分散型識別子の暗号化に基づくものである。
【0013】
第8の態様によれば、本開示は、回路を含むローミング・モビリティ・サービス・プロバイダに対して旅行者を認証するための複数のネットワークノードを具備する分散台帳を提供するための通信ネットワークを提供する。
この回路は、トークンを提供し、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ローミング・モビリティ・サービス・プロバイダに対して旅行者を認証するためのトークンを復号するように構成されており、トークンは、旅行者の分散型識別子の暗号化に基づくものである。
【0014】
第9の態様によれば、本開示は、旅行者が、旅行者の信用証明に基づいて、かつ、ローミング・モビリティ・サービス・プロバイダとホーム・モビリティ・サービス・プロバイダの相互合意に基づいて、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用することを可能にするように構成された回路を具備する通信ネットワークノードを提供し、ここで、信用証明は、分散型データベースに対するホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される。
【0015】
第10の態様によれば、本開示は、旅行者の複数の信用証明を記憶し、かつ、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、複数の信用証明の少なくとも1つの信用証明を、ユーザ機器に送信するように構成された回路を具備する通信ネットワークノードを提供する。
ここで、複数の信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される。
【0016】
第11の態様によれば、本開示は、旅行者の複数の信用証明を記憶するステップと、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、複数の信用証明の少なくとも1つの信用証明を、ユーザ機器に送信するステップとを含む通信ネットワークノードを制御する方法を提供する。
ここで、複数の信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される。
【0017】
さらなる複数の態様が、従属請求項、以下の説明および図面に示されている。
【図面の簡単な説明】
【0018】
本発明の実施形態は、添付の図面を参照して例として説明される。
【
図1】一般に知られているOAuthプロトコルを示す。
【
図2】本開示によるローミング・モビリティ・サービス方法を示す。
【
図3】ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを利用する旅行者を認証する方法を示す。
【
図4】旅行者を認証する方法のさらなる実施形態を示す。
【
図5】単一のモビリティ・サービス・信用証明と相互合意により旅行者を認証する方法を示す。
【
図6】複数の信用証明の場合に旅行者を認証する方法を示す。
【
図8】ブロックチェーンのハッシュ関数の入出力を示す。
【
図11】ユーザ機器およびネットワークノードの一実施形態を示す。
【発明を実施するための形態】
【0019】
図2を参照して実施形態を詳細に説明する前に、一般的な説明をする。
【0020】
冒頭で述べたように、一般に、モビリティ・アズ・ア・サービス(MaaS)が知られている。ローミング・モビリティ・サービスは、通常、単一のモビリティ・サービス・プロバイダによって提供される。しかし、モビリティ・サービスを複数の台帳に分散することにより、ローミング・モビリティ・サービスの柔軟性を高めることが望ましいことが認識されている。
【0021】
さらに、サービス・サブスクリプションがない外国のモビリティ・サービス・エリアにいる旅行者にとって、利便性の向上が望まれることが認識されている。このような場合、旅行者は、通常、時間がかかり高価な別個のチケットを購入する必要がある。
【0022】
したがって、一般に、モビリティ・アズ・ア・サービスのためのローミングを提供することが望ましいことが認識されている。
【0023】
分散化された識別子および自己主権識別は、例えばこのようなローミング・サービスにおける個人データ用の、セキュリティをさらに高める可能性があることが、さらに認識されている。
【0024】
これとは対照的に、いくつかの実施形態では、ユーザに便利であるソーシャルログインが利用されてもよい。しかし、ソーシャルログインは、ひとつのアカウントに強く依存しすぎることが認識されており、そのため、ユーザがアカウントを一時的または永久的に無効にした場合、そのユーザ(つまり旅行者)は、そのアカウントに割り当てられたサービスをもはや使用できなくなる可能性がある。
さらに、ユーザの個人データは、このような会計に拘束される可能性があるのに対し、ローミング・サービスが使用される国によっては、個人データが政府等によって保護されない可能性があるため、送信される個人データの量を減らすことが望ましいと認識されている。
【0025】
さらに、プライバシーの観点から、ソーシャルネットワーク・サービス・プロバイダは、モビリティ・プロバイダのサービスのユーザ・アクティビティを間接的に知っていてもよい。
【0026】
したがって、議論されているように、分散型識別子は、このようなエンティティへの依存性を低減する可能性があることが認識されている。
【0027】
さらに、分散型識別子は、デジタルIDのユーザ制御、プライバシー、個人データ管理、ベンダロックイン等の要件を満たすことができる。
【0028】
さらに、分散型識別子は、異なるモビリティ・サービス・プロバイダの国、境界、地域、都市にまたがるローミング・モビリティ・サービスを提供することを可能にする。
【0029】
以下では、いくつかの用語の定義が与えられ、それらはいくつかの実施形態において(本開示を以下に与えられる定義に限定することなく)適用され得る。これらの定義は、本開示の理解を高めるために与えられた例にすぎず、MaaSおよび分散型台帳の技術分野は、非常に動的であり、定義は今後変化し得るので、与えられたものにすぎない。
【0030】
「分散型台帳」という用語は、「分散型台帳(共有台帳、または分散型台帳技術、DLTとも呼ばれる)は、複数のサイト、国、または機関に地理的に分散した、複製、共有、および同期化されたデジタルデータのコンセンサスであり、中央管理者または集中型データストレージは存在しない」と定義するWikipediaから既知である。
【0031】
分散型台帳およびその特別な例、すなわちブロックチェーンの技術についても、以下でさらに説明する。より一般的には、分散型台帳という用語は、ネットワークの複数のノードとデジタル的に記録されたデータを共有するデータベースの一種として使用される。
分散型台帳は、ピアツーピアネットワークで構成される場合がある。デジタル的に記録されたデータは、同じデータベース上の以前に記録されたデータからその一貫性を証明するための一種の情報を含んでもよい。
【0032】
分散型台帳は公開することができ、誰でもアクセスすることができるが、原則として、非公開とすることもでき、許可を有するユーザのみがそれらにアクセスすることができ、許可を有するエンティティ、ノード、人物、事業者(オペレータ)、プロバイダなどのグループは以下でさらに説明するように、「コンソーシアム」とも呼ばれることがある。
また、階層化されたユーザ毎に、台帳のデータへのアクセス許可を区別することも可能である。
【0033】
分散型台帳は例えば、ビットコインに使用されるようなブロックチェーン技術から既知のメカニズムを使用することができる。このようなメカニズムには、発見方法、コンセンサスメカニズム、データの一貫性を保つメカニズムなどが含まれる。
コンセンサスメカニズムは、分散型台帳のコピーを有するすべてのノードまたは一定数より多いノード、一般的には電子機器が、分散型台帳のコンテンツに関するコンセンサスに達することを保証する。
いわゆる、暗号パズルの一種であり、例えば、ブロックチェーンの古いブロックが(容易に)変更され得ないことを保証する、いわゆる、プルーフ・オブ・ワークメカニズムを含む、多くのコンセンサスメカニズムがある。
例えば、ビットコイン・ブロックチェーンのマイニングプロセスには、プルーフ・オブ・ワークが用いられる。
【0034】
分散型台帳またはブロックチェーンでは、マイニングプロセスと呼ばれる、参加ノードにおけるブロックチェーン上のデータ更新に関するコンセンサスを作成する承認プロセスが、承認データにおいて以前に記録されたデータを含めることによって、ブロックチェーン上に記録された取引のシーケンスの不可逆性を達成することができる。
このようなマイニングプロセスは、新しい取引ブロックの分散タイム・スタンプ・サーバーを実装する。ビットコインでは(したがって、いくつかの実施形態では)、マイニングプロセスは、SHA256ハッシュ関数に基づく。
ハッシュ関数の入力が、ブロックチェーンの現在のブロックおよびブロックチェーンに追加されるべき取引の新しいブロックによって決まる一方で、マイニングプロセスに関与するブロックチェーンのノードは、事前定義されたプロパティを有するハッシュ出力を検索する。
【0035】
ハッシュ関数に基づくプルーフ・オブ・ワーク計算は、分散型台帳の不可逆性を実装するために必要とされることを除いて、それ自体では有用でなくてもよい。
【0036】
さらに、一般に、様々なデータを記憶するためにブロックチェーンを使用することが知られている。たとえば、画像、ビデオ、測定値、およびテキストファイルは、取引の形式でブロックチェーンに記録できる。
【0037】
「モビリティ・アズ・ア・サービス(MaaS)」という用語は、「モビリティ・アズ・ア・サービス(MaaS)は、個人所有の輸送モードから離れ、サービスとして消費されるモビリティソリューションに向かうシフトを説明する。
これは、単一のアカウントでユーザが支払うことができる、旅行を作成し管理する統合ゲートウェイを介して、公共および民間の輸送プロバイダからの輸送サービスを組み合わせることによって可能になる。
ユーザは旅行ごとに支払うことができ、または、限られた距離の月額料金を支払うことができる。MaaSの背後にある重要な概念は、旅行のニーズに基づいて旅行者のモビリティソリューションを提供することである。」と定義するWikipediaからも典型的に既知である。
【0038】
「モビリティ・サービス・プロバイダ」という用語は、任意のタイプのサービス・プロバイダMaaSの包括的なものの名称である。いくつかの実施形態では、モビリティ・サービス・プロバイダは、典型的には鉄道会社、バス/コーチ、トラムおよびタクシー、カーシェアリング、ライドシェアリング、バイクシェアリングなどの輸送機関である。
モビリティ・サービス・プロバイダの中には、実際の輸送手段を提供しないものもあるが、旅行代理店またはオンライン予約サイトなどに匹敵する予約/手配のみを提供してもよい。
【0039】
「旅行者(乗客)」という用語は、ホーム・モビリティ・サービス・プロバイダとサービス契約を結んでいる人、すなわち、ホーム・モビリティ・サービス・プロバイダ(以下に定義)の顧客である人を指す。
【0040】
「モビリティ・サービス・プロバイダ」(「MaaSサービス・プロバイダ」とも呼ばれる)は、「ホーム・モビリティ・サービス・プロバイダ」および「ローミング・モビリティ・サービス・プロバイダ」(以下に定義する)という用語の上位用語であり、特定のモビリティ・サービス領域(例えば、町、国、地域、航空路線、水路)においてモビリティ・サービスを提供する事業者、社会、企業などを指す。
【0041】
「ホーム・モビリティ・サービス・プロバイダ」という用語は、固定エリア(例えば、国、市)に配置されているか、または、運用されているモビリティ・サービス・プロバイダを意味し、旅行者が例えば、パス、チケット、サブスクリプションなどのためのコントラクトを有するモビリティ・サービス・プロバイダであってもよい。このプロバイダは、いくつかの実施形態において、同様に、複数のサービス・プロバイダであってもよい。
【0042】
「ローミング・モビリティ・サービス・プロバイダ」という用語は、旅行者が直接契約、加入などを持たない他のモビリティ・サービス・プロバイダを指す。
したがって、旅行者は、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用してもよいが、パス、チケットを購入するプロセス、または、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用するプロセスは、ホーム・モビリティ・サービス・プロバイダを介して処理されてもよい。
【0043】
「ユーザ」という用語は、ローミング・モビリティ・サービス・プロバイダを使用しようとする旅行者を指す。
【0044】
「ユーザ」という用語は、旅行者の端末デバイス(例えば、スマートフォン)を意味することもある。
【0045】
「ユーザエージェント」という用語は、旅行者の端末デバイス(またはユーザ機器)上で実行されるソフトウェア、アプリケーションなどを意味し、これは、DID (下記参照)、信用証明(下記参照)などを処理するように構成される。例えば、(例えば、モビリティ・サービス・プロバイダからの)MaaSアプリケーションは、ユーザエージェントとして機能してもよい。
【0046】
分散型識別子(DID)リゾルバは、DID (以下を参照)などを介して検証(認証)に対する応答のDIDドキュメントを検索するサーバ(またはその他の情報システム)を参照することができる。
【0047】
信用証明は、発行者、MaaSプロバイダなどによって承認される、状況、権利、メンバーシップなどの証拠を参照することができる。
例えば、ユーザは、信用証明をもつ(例えば、ホーム・モビリティ・サービス・プロバイダの)MaaSサブスクリプションメンバーシップを、(例えば、ローミング・モビリティ・サービス・プロバイダへ)証明することができる。
【0048】
いくつかの実施形態において、「公開鍵暗号」という用語は、ウィキペディアでも定義されているように(https://en.wikipedia.org/wiki/Public-key_cryptography)、「公開鍵暗号または非対称暗号は、広く普及する公開鍵と、所有者のみに知られている秘密鍵のペアを使用する任意の暗号システムである、と理解される。
これは、ペアになった秘密鍵の保持者がメッセージを送信したことを確認する認証と、ペアになった秘密鍵の保持者のみが公開鍵で暗号化されたメッセージを復号できる暗号化との2つの機能を達成する。」その一方で、「公開鍵暗号の最もよく知られた使用法の2つは、メッセージが受信者の公開鍵で暗号化される公開鍵暗号化である。メッセージは、一致する秘密鍵を持たない誰もが、したがって、その鍵の所有者と公開鍵に関連付けられた人物であると推測される者以外は、復号できない。これは、機密性を確保するための試みに使用される。」
また、「メッセージが送信者の秘密鍵に署名されたデジタル署名は、送信者の公開鍵にアクセスできる人なら誰でも確認できる。この検証は、送信者は、その秘密鍵にアクセスでき、それゆえ、その公開鍵に関連づけられた人物である可能性が高いことを証明する。これにより、署名が元々作成されたメッセージに数学的にバインドされるため、メッセージが改ざんされていないことも保証される。また、元のメッセージとどのように似ていても、実際には他のメッセージの検証は失敗する。」
【0049】
「個人データ」という用語は、以下の意味として、いくつかの実施形態において理解され得る(例示的なhttps://gdpr-info.eu/art-4-gdpr/を参照)。
「(1)「個人データ」は、識別された、または、識別特定自然人(「データ主体」)に関連するあらゆる情報を意味する。識別特定自然人は、特に、その自然人の名前、識別番号、位置情報、オンライン識別子、または、物理的、生理的、心理的、経済的、文化的、社会的アイデンティティなどの識別子を参照することによって、直接的または間接的に識別され得るものである。
【0050】
ある実施形態では、略称AAAは、一般に情報通信技術(ICT)のセキュリティフレームワークとして知られているように、コンピュータネットワークまたはネットワークサービスにおいて「認証、認可、アカウンティング」を参照することができる。
【0051】
認証とは、ユーザ(または、本開示のコンテキストにおいては旅行者)がネットワーク、ネットワークサービス、またはシステムの正当なユーザであるかどうかをチェックすることを指す。
例えば、MaaSサービス提供者(例えば、モビリティ・サービス・プロバイダ、輸送事業者)は、ユーザ/旅行者がMaaSサービスを使用しようとするとき、ユーザ/旅行者の識別とサービス加入の状態とをチェックすることができる。
【0052】
認可(承認)とは、認証されたユーザ/旅行者が使用を許可されている特定のサービス(またはサービス)を確認することを意味する。
例えば、MaaSサービス提供者は、ユーザの契約タイプ、サービス種別をチェックし、ユーザ/旅行者の許可されたサービスを判定することができる。例えば、ユーザ/旅行者は、列車サービスを使用することは許されるが、タクシーサービスは許可されず、列車の使用は許可されるが、タクシーの使用は拒否される可能性がある。
【0053】
アカウンティングとは、利用者の行動や利用したサービスの記録(例えば、サービスの利用期間、サービスの利用頻度など)を指す。
例えば、旅行者が予約、乗車などのようなMaaSサービスを使用する場合、旅行者は、この記録を記憶することができる。
【0054】
いくつかの実施形態では、OAuth、Oauth 2.0などの認可フレームワークを利用することができ、これは、Internet Engineering Task Force (IETF) Request for Comments (RFC) 6749から知られているためである。
【0055】
このような認可フレームワークは、サードパーティのアプリケーションで使用されてもよい。例えば、端末デバイス(例えば、スマートフォン)のアプリケーションは、第三者のサーバアクセスのためにソーシャルネットワークサービス(SNS)アカウントを再利用することができる。
次に、承認サーバは、第三者の代わりに承認を実行し、トークンを提供することができ、これにより、(クライアント)アプリケーションは、簡略化されたOAuth 2.0プロトコルを示す
図1を参照してさらに議論されるように、提供されたトークンで保護されたデータにアクセスすることができる。詳細については、https://tools.ietf.org/html/ rfc6749ドメインを参照する。
【0056】
図1の上部には、クライアント・アプリケーション2を使用するエンドユーザ1の接続が描かれており、クライアント・アプリケーションは承認サーバ3にアクセスする。
【0057】
図1の下部に、承認方法4が描かれている。クライアント・アプリケーション5(クライアント・アプリケーション2と同一でもよい)は、6において、リソース所有者7(例えば、エンドユーザ1)にアカウントの再利用の許可を問い合わせる。
【0058】
8において、リソース所有者7は、9において、クライアント・アプリケーション5が、SNSアカウントが記憶されている承認サーバ10に承認許可を提供するように、再利用を可能にする。
【0059】
11において、承認サーバは、保護されたデータを記憶するリソースサーバであるサードパーティサーバ12のアクセスに対するアクセストークンを送信する。
【0060】
クライアント・アプリケーション5は、13において、サードパーティサーバ12から受信したアクセストークンで保護されたデータを要求する。
【0061】
14において、サードパーティサーバ12は、要求されたデータをクライアント・アプリケーション5に送信する。
【0062】
このような方法は、
図1で説明したように、ソーシャルログインとも呼ばれる(https://en.wikipedia.org/wiki (Social_login)も参照)。ソーシャルログインは、共通のSNSアカウントを使用して、サードパーティのサービスの承認を提供することができる。
【0063】
いくつかの実施形態は、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス・エリアに位置する旅行者のローミング・モビリティ・サービスを可能にするために、ホーム・モビリティ・サービス・プロバイダを要求するように構成された回路を有する通信ネットワークノードに関する。
【0064】
通信ネットワークノードは、コンピュータ、サーバ、端末デバイス等であってもよい。さらに、そのような構成要件の複数(例えば、端末デバイスに連結され得るいくつかのサーバなど)が想定されてもよい。
【0065】
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス・エリア内の旅行者の検出に応じて、要求が発行される場合がある。
【0066】
【0067】
図2は、本開示によるローミング・モビリティ・サービス方法20を示す。
【0068】
ホーム・モビリティ・サービス・プロバイダ21は、22において、ローミング・モビリティ・サービスの支援情報を、ローミング・モビリティ・サービスの準備のために旅行者23に送る。支援情報は、この実施形態では、ローミング・モビリティ・サービス・プロバイダ24の名前と、ローミング・モビリティ・サービス・プロバイダ24のモビリティ・サービス領域とを含む。
【0069】
ローミング・モビリティ・サービスの検出のために、旅行者23の携帯電話のセンサ25(例えば、GNSSセンサ)は、旅行者23が(例えば、ジオフェンシングを介して)所定の領域に入ることを26で検出する。
【0070】
さらに、旅行者23は、27において、対応するアプリケーションが表示されている携帯電話のユーザインターフェースを備えたローミング・モビリティ・サービスを選択する。
【0071】
28において、携帯電話上のアプリケーションは、ローミング・モビリティ・サービスをローミング・モビリティ・サービス・プロバイダ24に要求させる。
【0072】
ローミング・モビリティ・サービス・プロバイダ24のモビリティ・サービスを使用するためにユーザの認証/認可のために、ローミング・モビリティ・サービス・プロバイダ24は29においてホーム・モビリティ・サービス・プロバイダ21に要求を送り、ホーム・モビリティ・サービス・プロバイダ21における旅行者23のサービスの加入を確認する。
【0073】
その後、ホーム・モビリティ・サービス・プロバイダ21は、旅行者23のユーザアカウントが存在するかどうかをチェックし、それによって30で認証をチェックする。
【0074】
さらに、ホーム・モビリティ・サービス・プロバイダ21は、ローミング・モビリティ・サービスの許可されたサービスをチェックし、それによって31で承認をチェックする。
【0075】
32において、ホーム・モビリティ・サービス・プロバイダ21は、旅行者23の許可されたモビリティ・サービスをローミング・モビリティ・サービス・プロバイダ24に送る。
【0076】
33において、ローミング・モビリティ・サービス・プロバイダ24は、旅行者23にローミングが承認されたことを送信し、34において、ローミング・モビリティ・サービス・プロバイダ24は、受信した結果に応じてローミング・サービスを開始する。
【0077】
検出は、モビリティ国コード(MCC)、ジオフェンシング、外部トリガ、予約履歴の少なくとも1つに基づいていてもよい。
【0078】
MCCは、例えば、携帯電話ネットワークによって提供され、端末デバイス(例えば、携帯電話)が配置され得る国または領域を示すことができる。このようなモバイルネットワークは、MCCを送信(または放送)することができ、端末デバイスが動作状態にあるとき、端末デバイスは、MCCを受信し、それが存在する国を識別するように構成されてもよい。
【0079】
端末デバイスは、受信されたMCCに基づいて、利用者(例えば、端末デバイスの所有者)が自分の本国とは別の国にいることを検出するように構成されてもよい。
関連するMaaSクライアント・アプリケーション(例えば、現在の国のローカル・モビリティ・サービス・プロバイダの)が端末デバイス上で起動されてもよく、端末デバイスはモビリティ・サービス・プロバイダに通知するように構成されてもよく、それにより、ローカル・モビリティ・サービス・プロバイダがユーザのローミング・モビリティ・サービス・プロバイダになるように、ローカル・モビリティ・サービス・プロバイダのローミング・モビリティ・サービスを要求する。
【0080】
ジオフェンシングは、端末デバイスの位置決め機能に基づいてもよい。ある実施形態では、端末デバイスは、グローバルナビゲーション衛星システム(GNSS)を使用してもよく、これにより、ユーザの位置を決定するように構成されてもよい。
【0081】
ホーム・モビリティ・サービス・プロバイダは、地理位置情報データベースを端末デバイスに提供することができ、この場合、このようなデータベースは、許可されたローミング・サービスエリアを含むことができる。
ユーザ(または端末デバイス)が許可されたローミング・サービスエリアにある場合、端末デバイスは、上述のように、関連するMaaSアプリケーションの起動をトリガすることができる。
【0082】
外部トリガは、Bluetooth(登録商標)ビーコン、Bluetooth Low Energy(BLE) (登録商標)ビーコン、近距離無線通信(NFC)信号などのビーコン信号を参照することができる。
【0083】
例えば、トリガ・ポイントは、搭乗ゲート、鉄道局、国のゲートウェイ、領域、ゾーン等に設けられてもよく、トリガ・ポイントは、本開示を上記のビーコン信号に限定することなく、1つ以上の複数のビーコン信号を発信するように構成されてもよい(例えば、Wi-Fi信号も十分であるとみなすことができる)。
【0084】
旅行者(ユーザ)がトリガ点に十分近く、旅行者の端末デバイスがビーコン信号を受信できる場合、端末デバイスは、ビーコン信号に基づいて、国、地域、区域等を決定するように構成することができる。
【0085】
代替的または追加的に、端末デバイスは、さらなる情報を要求するように構成されてもよい。例えば、端末デバイスは、ローミング・モビリティ・サービス・プロバイダを要求するメッセージ(例えば、SMS)を送信してもよい。このような実施形態は、受信したビーコン信号のエネルギが所定の閾値を下回る場合、ビーコン内の情報量が制限される場合などに想定され得る。
【0086】
予約履歴は、旅行者の以前の予約の追跡を参照する場合がある。例えば、ローミング・モビリティ・サービス・プロバイダは、旅行者の旅行記録を保存することができる(例えば、海外に行くための航空旅行)。例えば、旅行者は、フライト、鉄道旅行などをローミング・モビリティ・サービス・プロバイダで予約することができる。
ローミング・モビリティ・サービス・プロバイダは、この予約を旅行者の端末デバイス上のアプリケーション内の予約記録として記憶することができる。予約した旅行の日時に、アプリケーションがローミング・モビリティ・サービスを開始してもよい。
【0087】
ソーシャルログインは、MaaSローミング・サービスに適用可能であることが認識されている。
【0088】
したがって、いくつかの実施形態では、回路は、ローミング・モビリティ・サービス・プロバイダへのソーシャルログインを実行するようにさらに構成される。
【0089】
しかしながら、いくつかの実施形態では、ソーシャルログインは、MaaSサービスに適していない場合がある。例えば、ソーシャルログインは、特定の会社によって提供される識別子に依存する可能性があり、その結果、会社は、MaaSサービスを使用するために旅行者の各要求を(直接的または間接的に)知ることができる。
したがって、プライバシー上の理由から、および、MaaSサービス・プロバイダの観点から、旅行記録のアクセスは、第三者のために制限される必要がある可能性がある。
【0090】
したがって、個々の分散型の発行者によってMaaS識別子を制御することが可能であることが認識されている。
【0091】
したがって、いくつかの実施形態では、識別子は、分散型識別子である。
【0092】
分散型識別子(DID)は、分散公開鍵基盤(DPKI)を提供することができる。DIDの定義は、例えば、中央集中型グローバル固有IDワールドワイドウェブコンソーシアム(W3C)によって見つけることができる(https://w3c-ccg.github.io/did-primer/および/またはhttps://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE2DjfYも参照)。
【0093】
いくつかの実施形態では、このような分散型識別子は、モビリティ・サービス・プロバイダへの旅行者の検証、識別、承認、認証に使用される。
【0094】
DIDは、例えば、自己主権識別子を提供するために使用することができ、したがって、いくつかの実施形態において、識別子は、自己主権識別子である。
【0095】
SSIは、いかなる集中化された権限にも依存しない存続期間のポータブル・デジタル識別子として定義されることができ、それは、永続性、グローバルな解決可能性、暗号検証可能性、分散化の要件をさらに満たす可能性がある(https://w3c-ccg.github.io/did-primer/も参照)。
【0096】
したがって、従来の識別子は、中央集中型のエンティティまたは機関(例えば政府)およびSNSサービス・プロバイダによって提供されてもよいが、SSIの場合には、そのような権限は必要ない。
【0097】
Hyperledger Indyのような一般的なSSI規格が使用されてもよく、本開示に従ったMaaSローミング・サービスに適用されてもよい。
【0098】
図3は、ローミング・モビリティ・サービス・プロバイダ24のモビリティ・サービスを使用するために旅行者23を認証するための方法40を示す。
【0099】
分散型識別子(DID)の準備のために、 (例えば、旅行者の携帯電話のアプリケーションで提供される)ユーザエージェント41は、分散型システム43(すなわち、分散型データベース、例えば、ブロックチェーン、分散型台帳システム)と共に、DIDの作成を42で発行する。DIDは、この実施形態では、旅行者を認証するために必要な情報が最小化されるように、固有の番号(他の実施形態では、旅行者のグローバルな固有アドレス)である。
【0100】
44において、DIDはユーザエージェント41によって作成され、45において、DIDはユーザエージェント41によって記憶される。
【0101】
46において、DIDドキュメントがDIDレゾルバ47に送信される。
【0102】
そして、ホーム・モビリティ・サービス・プロバイダ21によって信用証明が準備される。
【0103】
48において、ユーザエージェントは、ホーム・モビリティ・サービス・プロバイダ21にDIDについて通知する。
【0104】
49で、ホーム・モビリティ・サービス・プロバイダ21は、DIDに基づいて信用証明の発行を要求する(他の実施形態では、信用証明の発行者は、ホーム・モビリティ・サービス・プロバイダ21とは異なる場合がある)。この要求は、分散型システム43に送られる。
【0105】
50において、分散型システム43は、旅行者がホーム・モビリティ・サービス・プロバイダ21のモビリティ・サービスの加入者であることを証明するために、DIDで署名された信用証明を発行する。したがって、DIDおよび信用証明は、共に、分散型システム43に記憶される。
【0106】
署名は、この実施形態では、DIDのハッシュ化と、生成されたハッシュに基づく連続公開鍵暗号化とを介して実行される。
【0107】
信用証明は、51でホーム・モビリティ・サービス・プロバイダ21に送信され、信用証明は、52でユーザエージェント41に送信される。
【0108】
いくつかの実施形態は、旅行者の信用証明を提供するために分散型データベースを要求することを構成された回路を有する通信ネットワークノードに関するものであり、信用証明は旅行者の分散型識別子に基づいて生成され、分散型識別子は、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるようにするために、分散型データベースに対するユーザ機器の要求に基づいて生成される。
【0109】
図3に関して、通信ネットワークノードは、ホーム・モビリティ・サービス・プロバイダ21によって制御されてもよい。
【0110】
いくつかの実施形態は、旅行者の分散型識別子の生成を発行し、かつ、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように旅行者の信用証明を受信するように構成された回路を具備するユーザ機器に関するものであり、信用証明は、分散型データベースに対するホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、分散型識別子に基づいて生成される。
【0111】
ユーザ機器(例えば、スマートフォン、スマートウォッチ等)は、アプリケーションを実行するように構成されてもよく、それによって、
図3のユーザエージェント41の機能性を提供する。
【0112】
いくつかの実施形態は、ユーザ機器の要求に基づいて分散型データベース内に旅行者の分散型識別子を提供し、ホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、分散型識別子に基づいて、分散型データベース内に旅行者の信用証明を提供し、かつ、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるようにユーザ機器に信用証明を送信するように構成された回路を具備するローミング・モビリティ・サービス・プロバイダに旅行者を認証するための複数のネットワークノードを有する分散型台帳を提供するための通信ネットワークに関する。
【0113】
通信ネットワークは、例えば、
図3に関して議論されるように、複数のサーバ、コンピュータ、ユーザ機器等を含んでもよい。
【0114】
いくつかの実施形態は、ローミング・モビリティ・サービス・プロバイダに旅行者を認証するための複数のネットワークノードを有する分散台帳を提供するための通信ネットワークを制御するための方法に関するものであり、この方法は、本明細書で論じるように、
ユーザ機器の要求に基づいて分散型データベース内に旅行者の分散型識別子を提供するステップと、ホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、分散型識別子に基づいて分散型データベース内に旅行者の信用証明を提供するステップと、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用することができるようにユーザ機器に信用証明を送信するステップと、を有する。
【0115】
なお、本開示の実施形態は、一般に、それぞれの回路、制御、ネットワークノードなどによって実行される方法にも関し、当業者は、そのような実施形態のそれぞれに対応する方法について、それぞれを規定することができる。
【0116】
図4は、DIDベースの信用証明に基づく旅行者の認証のためのさらなる方法60を示す。
方法60は、
図3の方法40の後に実行されてもよく、またはスタンドアロンの方法と見なされてもよい。
【0117】
61において、ユーザエージェント41は、ローミングが開始されるように、ローミング・モビリティ・サービス・プロバイダ24のモビリティ・サービス領域の入口を検出する。
【0118】
ユーザエージェント41は、62において、認証処理をトリガするローミング・モビリティ・サービス・プロバイダ24に信用証明を送信する。
【0119】
ローミング・モビリティ・サービス・プロバイダは、DID署名付き信用証明をDIDレゾルバ47(サーバ)に送信する。
【0120】
DIDレゾルバ47は、DIDドキュメントをローミング・モビリティ・サービス・プロバイダに送信する。単独のDIDに加えて、DIDドキュメントは、63において、トークンを生成するためのDIDの公開鍵暗号化を実行するためのユーザの公開鍵を含む。ローミング・モビリティ・サービス・プロバイダの有効性確認用の端末は、初期プロセス後(すなわち、このような方法60を初めて実行したとき)に、DIDおよび公開鍵を記憶することができる。
DIDおよび公開鍵が記憶されている場合、このプロセスの反復的な実行は、その点に関して本開示を制限することなく、方法60を実行する後の段階で省略することができる。記憶されたデータ(すなわち、DIDおよび/または公開鍵)は、所定の時間(例えば、1日)有効であってもよい。一般的に、DIDおよび公開鍵は、異なる、または、同一の時間、有効である。
それによって、オフライン操作(例えば、ネットワーク接続なしの操作)が可能であってもよく、これは、残り処理が必ずしもネットワーク接続を必要としないときに想定されてもよい。
【0121】
公開鍵暗号で一般に知られているように、トークンを復号するには秘密鍵が必要である。秘密鍵は、ユーザエージェント41に保存される。
【0122】
トークン(またはチャレンジトークン)は、64でユーザエージェント41に送信され、65で、ユーザエージェントは、秘密鍵でトークンを復号する。
【0123】
次いで、復号化された結果は、66においてローミング・モビリティ・サービス・プロバイダ24に送信され、ローミング・モビリティ・サービス・プロバイダは、67において、ユーザがローミング・モビリティ・サービス・プロバイダ24のモビリティ・サービスを使用するための認証されたユーザであることを、復号化されたトークンが生成されたものと同じトークンであることで認識する。
【0124】
したがって、いくつかの実施形態は、旅行者の信用証明を受信し、(この信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成され、)
信用証明をデータベースに送信することに応答して分散型識別子を受信し、かつ、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるようにするために、分散型識別子に基づいて旅行者を認証する、ように構成された回路を有する通信ネットワークノードに関する。
【0125】
このようなネットワークノードは、例えば、
図4を参照して議論されるように、ローミング・モビリティ・サービス・プロバイダによって制御されてもよい。
【0126】
いくつかの実施形態において、検証は、本明細書で論じるように、トークンに基づく。
【0127】
ある実施形態では、トークンは、本明細書で論じるように、分散型識別子の公開鍵暗号化に基づいて生成される。
【0128】
本開示は、いかなる他の種類の対称または非対称暗号も当業者によって想定され得るので、公開鍵暗号に限定されないことに留意されたい。
【0129】
いくつかの実施形態は、通信ネットワークノードを制御する方法に関するものであり、この方法は、旅行者の信用証明を受信するステップと、(この信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成され、)信用証明をデータベースに送信することに応答して分散型識別子を受信するステップと、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、分散型識別子に基づいて旅行者を認証するステップと、を含む。
【0130】
いくつかの実施形態は、旅行者の信用証明を送信し、(信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成され、)トークンを受信し、(トークンは、分散型識別子の暗号化に基づくものであり、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ローミング・モビリティ・サービス・プロバイダに対して旅行者を認証するためのトークンを復号するように構成された回路を有するユーザ機器に関する。
【0131】
このようなユーザ機器は、
図4に関して議論されているように、ユーザエージェントとして機能する、例えばスマートフォン等によって実現することができる。
【0132】
いくつかの実施形態は、
図4に関しても本明細書で論じるように、回路を有するローミング・モビリティ・サービス・プロバイダに対して旅行者を認証するための複数のネットワークノードを有する分散台帳を提供するための通信ネットワークに関するものであり、
この回路は、トークンを提供し、(トークンは、旅行者の分散型識別子の暗号化に基づくものであり、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ローミング・モビリティ・サービス・プロバイダに対して旅行者を認証するためのトークンを復号するように構成されている。
【0133】
いくつかの実施形態において、分散台帳は、本明細書で論じるように、ブロックチェーンに基づいている。
【0134】
いくつかの実施形態は、本明細書で論じられるように、ローミング・モビリティ・サービス・プロバイダに対して旅行者を認証するための複数のネットワークノードを有する分散台帳を提供するための通信ネットワークを制御する方法に関するものであり、
この方法は、トークンを提供するステップと、(トークンは、旅行者の分散型識別子の暗号化に基づくものであり、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、ローミング・モビリティ・サービス・プロバイダに対して旅行者を認証するためのトークンを復号するステップとを含む。
【0135】
いくつかの実施形態では、単一の認証は、旅行者がローミング・モビリティ・サービスを使用することを可能にするのに十分でないと考えられてもよい。
【0136】
したがって、安全性および/またはセキュリティ上の理由から、さらなる旅行者の認可が想定される。例えば、これは、空港でのパスポート制御と比較することができる。旅行者の認証には、パスポートを確認すれば十分かもしれない。ただし、旅行者が国に入国することを許可するには、有効なビザが必要となる場合がある。
【0137】
同様に、本開示によれば、いくつかの実施形態では、承認が実行される。
【0138】
いくつかの実施形態では、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるようにするために、ホーム・モビリティ・サービス・プロバイダとローミング・モビリティ・サービス・プロバイダとの間に相互の合意が存在する。
この相互合意には、モビリティ・サービス・サブスクリプションを有することを証明するために、旅行者がホーム・モビリティ・サービス・プロバイダの信用証明を示すことが想定されることが含まれる。この実施形態では、旅行者はすでにDIDを有する。
【0139】
信用証明には、発行者(ホーム・モビリティ・サービス・プロバイダ)、サービス提供者(ローミング・モビリティ・サービス・プロバイダまたは輸送サービス・プロバイダ)、サービス情報(例:許可されたサービス(例:ゾーン1-3の公共交通機関))、有効性情報(例:発行日のタイムスタンプ、有効期間、有効期限、PKI (公開鍵基盤)情報(例:署名))が含まれてもよい。
【0140】
図5は、単一のモビリティ・サービス・信用証明を有する旅行者を、相互合意の下で認証するための方法70を示す。
【0141】
71において、ホーム・モビリティ・サービス・プロバイダ21は、ホーム・モビリティ・サービス用の信用証明を発行し、ユーザエージェント41に送信する。信用証明は、相互合意の下でローミング・モビリティ・サービス・プロバイダに使用できる。
【0142】
72において、ユーザエージェント41(例えば、スマートフォン上のモビリティ・サービスアプリケーション)は、ローミング・モビリティ・サービス領域(すなわち、旅行者のホーム・モビリティ・サービス・プロバイダ21ではないモビリティ・サービス・プロバイダのモビリティ・サービス領域)の入口を検出し、ローミングを開始する。
【0143】
ユーザエージェント41は、73でローミング・モビリティ・サービス・プロバイダ24に信用証明を送信する。
【0144】
74において、上記のように、旅行者は認証される。
【0145】
75で、以下のように許可が実行される。
【0146】
第一に、ローミング・モビリティ・サービス・プロバイダ24は、ホーム・モビリティ・サービス・プロバイダ21からの電子署名に基づいて信用証明と妥当性を確認する。第二に、ローミング・モビリティ・サービス・プロバイダ24は、信用証明で提供されるサービス条件を読み取り、第3に、旅行者が信用証明の条件に従ってローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用することを可能にする。
【0147】
したがって、いくつかの実施形態は、
図5に関して論じられたように、旅行者が、旅行者の信用証明に基づいて、かつ、ローミング・モビリティ・サービス・プロバイダとホーム・モビリティ・サービス・プロバイダの相互合意に基づいて、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用することを可能にするように構成された回路を具備する通信ネットワークノードに関するものであり、
信用証明は、分散型データベースに対するホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される。
【0148】
ネットワークノードは、いくつかの実施形態では、ローミング・モビリティ・ユーザ・サービス・プロバイダに従って制御されてもよい。
【0149】
いくつかの実施形態は、本明細書で論じるように、旅行者が、旅行者の信用証明に基づいて、かつ、ローミング・モビリティ・サービス・プロバイダとホーム・モビリティ・サービス・プロバイダの相互合意に基づいて、ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるようにするステップを含む、通信ネットワークノードを制御する方法に関するものであり、
信用証明は、分散型データベースに対するホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される。
【0150】
しかしながら、本開示は、
図5に従った認証に限定されるものではなく、相互の信用証明、すなわち、相互のモビリティ・サービス合意を有することが想定されるものである。各信用証明は、特定の要求に基づいている場合がある。
【0151】
例えば、異なるモビリティ・サービス・プロバイダ間では、サービスレベル、条件などが異なる場合がある。例えば、旅行者は、ホーム・モビリティ・ユーザ・サービス・プロバイダの完全なサービスを使用してもよいが、ローミング・モビリティ・サービス・プロバイダの完全なサービスを使用しないであろう。
さらに、ローミング・モビリティ・サービス・プロバイダには異なる輸送事業者が割り当てられている場合があり(タクシーや列車など)、旅行者はそのうちの1つのみを使用することができる。したがって、事業者ごとに個別の信用証明が必要になる場合がある。
【0152】
例えば、運送業者A(鉄道会社)は、車両利用の条件を備えた信用証明Aを必要とし、運送業者B(タクシー会社)は、タクシー利用の条件を備えた信用証明Bを必要とする場合がある。
【0153】
信用証明には、次の情報が含まれてもよい。発行者(例えば、ホーム・モビリティ・サービス・プロバイダ、サービス・プロバイダ、輸送事業者)、サービス情報(例えば、サービスタイプ(例えば、タクシー、鉄道)、サービスの許可(例えば、タクシー付き10回以内、鉄道チケットあたり4回))、有効性情報(例えば、発行日のタイムスタンプ、有効期間、有効期限、PKI情報(例えば、電子署名))。
【0154】
図6は、旅行者を認証するための複数の信用証明のケースをさらに説明するための方法80を示す。
【0155】
ホーム・モビリティ・サービス・プロバイダに発行されるローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用する旅行者要求に基づいて、ホーム・モビリティ・サービス・プロバイダは、ローミング・モビリティ・サービス・プロバイダA 24a用の信用証明と、ローミング・モビリティ・サービス・プロバイダB 24b用の信用証明とをユーザエージェント41に送信する。
【0156】
ユーザエージェントは、82において、信用証明をアイデンティティ・ハブ(Identity Hub)83(例えば、サーバ、ストレージ)に送信する。
【0157】
84において、ローミング検出は、本明細書に論じるように、ユーザエージェント41によって実行される。ローミング検出の結果は、旅行者がローミング・モビリティ・サービス・プロバイダA 24aのモビリティ・サービスを使用することを意図していることである。
【0158】
ローミング検出に基づいて、ユーザエージェント41は85において、アイデンティ・ハブ83に、対応する信用証明を要求し、アイデンティ・ハブ83は86において、その信用証明Aをユーザエージェント41に送信する。
【0159】
87において、ユーザエージェント41は、88で起こる旅行者を認証するために、関連する信用証明をローミング・モビリティ・サービス・プロバイダA 24aに表示/送信する。
【0160】
承認のために、89において、ローミング・モビリティ・サービス・プロバイダA 24aは、分散システム(例えば、ブロックチェーン)を用いて信用証明を検証する。さらに、ローミング・モビリティ・サービス・プロバイダA 24aは、モビリティ・サービスの許可を確認する。
いくつかの実施形態では、許可履歴(または残りの許可の変化)は、ユーザエージェント、分散型台帳、分散型システムなどに記録されてもよい。例えば、ユーザエージェントは、アクセス権または許可がなければ、書き込み/更新が容易でないセキュアなメモリを有することができる。
ユーザエージェントは、ユーザ(すなわち旅行者)が許可ベースのモビリティ・サービス(またはトランスポート・サービス)を要求した場合に、残りの許可をチェックするように設定することができる。さらに、このようなメカニズムは、旅行マイレージの記録、モビリティ・サービスのタイプ(例えば、列車、飛行機など)に基づく推定CO2排出量の記録などの関連サービスに適用されてもよい。
【0161】
90でローミング・サービスを受け付け、旅行者はローミング・サービスを開始できる。
【0162】
したがって、いくつかの実施形態は、旅行者の複数の信用証明を記憶し、(複数の信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成され、)かつ、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、複数の信用証明の少なくとも1つの信用証明を、ユーザ機器に送信するように構成された回路を具備する通信ネットワークノードに関するものである。
【0163】
ネットワークノードは、
図6に関して論じられたように、アイデンティティ・ハブによって構成または制御されてもよい。
【0164】
いくつかの実施形態は、本明細書で論じられるように、通信ネットワークノードを制御する方法に関するものであり、この方法は、
旅行者の複数の信用証明を記憶するステップと、(複数の信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成され、)旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、複数の信用証明の少なくとも1つの信用証明を、ユーザ機器に送信するステップとを含む。
【0165】
この方法は、
図6を参照して議論されているアイデンティティ・ハブのような、サーバ、コンピュータ等によって実行されてもよい。
【0166】
以下では、ブロックチェーンおよびその一般的なデータ構造を、
図7を参照して説明する。この実施形態のブロックチェーンの特徴は、ネットワーク/トポロジー、コンセンサスアルゴリズム、ハッシュ関数、参加認証、スケーラビリティ/ブロック構造およびパフォーマンスである。
【0167】
図7は、ブロックチェーン100の一般的な構造を示す。
ブロックチェーン100は、複数のデータブロック101a、101b、および101cのチェーンを含み、ブロック101bは、現在のブロック(ブロック#N)であり、ブロック101aは、前のブロック(ブロック#N-1)であり、ブロック101cは、今後すなわち後続のブロック(ブロック# N+1)である。
各ブロックは、前のブロックのハッシュ関数の結果、主要なデータ構造体、現在のブロックのハッシュ関数への入力値およびハッシュ関数の結果を含み、現在のブロック(101b)のハッシュ関数結果は、常に次のブロック(101c)への入力として使用される。
【0168】
また、各ブロックには、安全なブロックチェーン処理のための1回限りの乱数であり、反射攻撃(リプレイアタック)を防ぐことができる「ナンス(Number used once、一度だけ使用される使い捨ての数字)」が含まれている。
例えば、攻撃者が、以前に送信したデータをコピーし、再度コピーしたデータをスプーフィング(なりすまし)に再利用する場合、次のデータを別の「ナンス」で使用しなければならないため、受信者は、スプーフィング通信を検出することができる。この乱数は、暗号通貨では「ノンス」と呼ばれることもある。
【0169】
さらに、タイムスタンプが、ブロック101a、101b、および101cのそれぞれに挿入されてもよい。ブロックチェーン100は、例えば、いくつかの実施形態においてMaaSを提供するために使用され得る、分散型台帳の一例である。
【0170】
図8は、例えば
図7のブロックチェーン100に使用されるハッシュ関数の入出力を示す。
【0171】
一般に、ハッシュ関数は、特定のアルゴリズムで入力データを出力データにマッピングするために使用可能な任意の関数である。入力データのサイズは大きく、様々であり、逆に、データの出力はコンパクトであり、固定サイズを有することが可能である。
いくつかのブロックチェーンの実施形態においてハッシングに使用される既知の(および有名な)アルゴリズムは、米国国家安全保障機関(例えば、SHA-2、SHA-256)によって設計されたセキュアハッシュアルゴリズム(SHA)である。
【0172】
ハッシュ関数への入力は、以前のハッシュ出力、ナンス、および現在のブロック(例えば、
図7のブロック101b)内のデータの本体である。ハッシュ関数の出力は、入力値に対する固有の応答値である。誰かがデータの本体を改ざんしようとすると、ハッシュ関数の出力に一貫性がなくなる。
【0173】
本開示における分散型台帳(ブロックチェーン)の実施形態は、コンセンサスプロトコルまたはアルゴリズムを実装することができる。
例えば、いくつかの実施形態では、ビザンチン・フォールトトレラント性(BFT)がコンセンサスプロトコルに使用され、これはデータベースのスプーフィングおよびハードウェアの故障に対する回復機能がある。
【0174】
いくつかの実施形態で実施される周知のコンセンサスアルゴリズムは、いわゆる実用的なビザンチン・フォールトトレラント性(PBFT)である。
【0175】
いくつかの実施形態では、許可ブロックチェーンが使用され、比較的少数の許可ブロックチェーンノードがコンセンサス(ブロックの検証)を担当する。
【0176】
【0177】
リーダノード(非承認ピアとも呼ばれる)は、ステップ111において、他のノードにおいてブロックチェーンを検証する要求をする。ステップ112では、要求された各ノード(承認ピア)が、ハッシュ関数を使用してブロックチェーンの有効性を確認し、ステップ113においてその結果を他のノードに示す。
ステップ114において、1つのノードが、複数の他のピアから有効性結果を受信し、所定の基準よりも有効な結果を受信した場合には、ブロックチェーンのコンセンサスを確認する。コンセンサスがある場合、ステップ115で、そのノードは、ブロックチェーンを書き込み/終了する。
リーダピアは、他のノードにおける有効性確認の全体的な進行を確認し、ステップ116においてブロックチェーン手順を終了させる。
【0178】
回復力のために、ノードの総数は、いくつかの実施形態では3f+1を超え、ここで、fは許容される故障ノードの数である。たとえば、f=lの場合、合計4 ノードがある。f=3 の場合、合計10 ノードがあり、その他の場合もある。
【0179】
いくつかの実施形態では、PBFTが本明細書で説明されるように、モビリティ・サービス・ブロックチェーンのための許可ブロックチェーンを有し、以下の特徴を少なくとも部分的に提供する。
【0180】
セキュリティに関しては、PBFTは、いくつかの実施形態では、51%攻撃のわずかなリスクを提供するが、これはコンセンサスを担当するピアの許可が信頼されなければならないため、暗号通貨に共通である。
プライバシーに関しては、(許可ベースのブロックチェーンのため、かつ、エンドユーザがブロックチェーン全体にアクセスする許可を有さないため)モビリティ・サービス・プロバイダのみが、(ピア)ノードにおいてブロックチェーン全体を処理するので、エンドユーザは、ブロックチェーン全体にアクセスすることができない。
パフォーマンスに関しては、コンセンサスのための処理時間は、いくつかの実施形態では、高性能を有するピアの数が少ないため、非常に短い。柔軟性に関しては、ブロックチェーンのブロックサイズおよびフォーマットは、いくつかの実施形態ではパブリック・ブロックチェーンと比較して柔軟である。
【0181】
以下では、汎用コンピュータ130の一実施形態を、
図10を参照して説明する。
コンピュータ130は、任意のタイプのネットワーク機器、例えば、ネットワークノード、アイデンティティ・ハブ、分散型データベースの一部、基地局または新しい無線基地局、送受信ポイント、もしくは、ユーザ機器、(末端の)端末デバイスなどの通信デバイスとして基本的に機能することができるように実装される。
コンピュータは本明細書に記載されるように、ネットワーク装置および通信デバイスの回路のうちの任意の1つのような回路を構成することができる構成要件131~141を有する。
【0182】
ソフトウェア、ファームウェア、プログラム等を用いて本明細書に記載されている方法を実行する実施形態は、次いで具体的な実施形態に適するように構成されたコンピュータ130にインストールされる。
【0183】
コンピュータ130は、CPU131(中央演算処理装置)を有し、CPU131は例えば、読取り専用メモリ(ROM)132に記憶され、ストレージ137に記憶され、ランダム・アクセス・メモリ(RAM)133にロードされ、それぞれのドライブ139に挿入された記録媒体(メディア)140に記憶されるなどのプログラムに従って、本明細書に記載される様々なタイプの手順および方法を実行することができる。
【0184】
CPU 131、ROM 132およびRAM 133はバス141で接続されており、このバス141は、入出力インターフェース134に接続されている。CPU、メモリ、およびストレージの数は、単に例示的なものであり、コンピュータ130は、基地局としてまたはユーザ機器(エンド端末)として機能するときに生じる特定の要件を満たすように適応および構成されることを、当業者は理解するであろう。
【0185】
入出力インターフェース134には、入力部135、出力部136、ストレージ137、通信インターフェース138、および、記録媒体140(CD、デジタルビデオディスク、コンパクトフラッシュ(登録商標)メモリなど)を挿入することができるドライブ139のようないくつかの構成要件が接続される。
【0186】
それに加えて、または、ストレージ137に代えて、ハードウェアは、信用証明を記憶するためのセキュアなメモリを有してもよい。セキュアなメモリにアクセスする権利を有する特別なソフトウェアは、セキュアなメモリの内容を変更することができる。例えば、信用証明を読み書き/更新するプロセスは、ソフトウェア(実行)によって保護されてもよい(同一のソフトウェアまたは異なるソフトウェアのいずれか)。
したがって、例えば悪意のあるソフトウェア、偶発的な更新/削除(ソフトウェアの誤差、欠陥または故障による)などによって、信用証明(またはセキュアなメモリの他の任意のコンテンツ)を改ざんするリスクが妨げられる。このようなセキュアなハードウェア/ソフトウェアは、信頼された実行環境(TEE)または信頼のルートと呼ばれる場合がある。
【0187】
入力部135は、ポインタデバイス(マウス、ペンタブレットなど)、キーボード、マイクロフォン、カメラ、タッチスクリーンなどとすることができる。
【0188】
出力部136は、ディスプレイ(液晶ディスプレイ、陰極線管ディスプレイ、発光ダイオードディスプレイ等)、スピーカ等を有することができる。
【0189】
ストレージ137は、ハードディスク、ソリッドステートドライブ等を有することができる。
【0190】
通信インターフェース138は例えば、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、モバイル・テレコミュニケーション・システム(GSM、UMTS、LTE、NR等)、Bluetooth(登録商標)、赤外線等を介して通信するように構成される。
【0191】
上記の説明は、コンピュータ130の構成例にのみ関係することに留意されたい。代替の構成は、追加または他のセンサ、ストレージデバイス、インターフェースなどを用いて実装されてもよい。例えば、通信インターフェース138は、言及したUMTS、LTE、およびNR以外の他の無線アクセス技術をサポートし得る。
【0192】
コンピュータ130が基地局として機能する場合、通信インターフェース138は、(例えば、E-UTRAプロトコルOFDMA(ダウンリンク)およびSC-FDMA(アップリンク)を提供する)それぞれのエアインターフェース、および、 (例えば、S1-AP、GTPU、S1-MME、X2-APなどのプロトコルを実装する) ネットワークインターフェースをさらに有することができる。
さらに、コンピュータ130は、1つ以上のアンテナおよび/またはアンテナアレイを有してもよい。本開示は、そのようなプロトコルのいかなる特殊性にも限定されない。
【0193】
本開示の実施形態を実装するために使用される、ユーザ機器UE 150およびeNB 155(またはNR eNB/gNB)、ならびにUE 150とeNB 155との間の通信経路154の実施形態を、
図11を参照して説明する。
UE 150は通信デバイスの一例であり、eNBは基地局(例えば、ネットワーク機器)の一例であるが、この点に関して本開示を限定するものではない。
【0194】
UE 150は送信機151、受信機152およびコントローラ153を有し、ここで一般に、送信機151、受信機152およびコントローラ153の技術的機能性は当業者には既知であり、従って、それらのより詳細な説明は省略される。
【0195】
eNB 155は送信機156、受信機157およびコントローラ158を有し、ここでも一般に、送信機156、受信機157およびコントローラ158の機能性は当業者には既知であり、したがって、それらのより詳細な説明は省略される。
【0196】
通信経路154は、UE 150からeNB 155へのアップリンク経路154aと、eNB 155からUE 150へのダウンリンク経路154bとを有する。
【0197】
動作中、UE 150のコントローラ153は、受信機152においてダウンリンク経路154bを介してダウンリンク信号の受信を制御し、コントローラ153は、送信機151によってアップリンク経路154aを介してアップリンク信号の送信を制御する。
【0198】
同様に、動作中、eNB 155のコントローラ158は、送信機156によってダウンリンク経路154bを介してダウンリンク信号の送信を制御し、コントローラ158は、受信機157においてアップリンク経路154aを介してアップリンク信号の受信を制御する。
【0199】
本明細書に記載される方法は、いくつかの実施形態では、コンピュータおよび/またはプロセッサおよび/または回路上で実行されるときに、コンピュータおよび/またはプロセッサおよび/または回路に本方法を実行させるコンピュータプログラムとしても実装される。
いくつかの実施形態では、上述のプロセッサによって実行されると、本明細書に記載の方法を実行させるコンピュータプログラム製品を記憶する非一時的なコンピュータ可読記録媒体も提供される。
【0200】
本発明の実施形態は、方法ステップの例示的な順序付けを伴う方法を説明することを理解されたい。しかしながら、方法ステップの特定の順序付けは、例示のみを目的として与えられており、拘束力のあるものとして解釈されるべきではない。
例えば、
図2の実施形態における22と26の順序付けが交換されてもよい。また、
図3の実施形態における45と46の順序も交換されてもよい。さらに、
図6の実施形態における82と84の順序付けも交換されてもよい。方法ステップの順序の他の変更も、当業者には明らかであろう。
【0201】
なお、UE 150をユニット151~153に分割することは、例示の目的でのみ可能であり、本開示は、特定のユニットにおける機能の特定の分割に限定されるものではない。例えば、制御XYは、それぞれのプログラムされたプロセッサ、フィールドプログラマブルゲートアレイ等によって実現することができる。
【0202】
本明細書に記載され、添付の特許請求の範囲に請求されるすべてのユニットおよびエンティティは、別段の記載がない限り、例えばチップ上の集積回路ロジックとして実装され、そのようなユニットおよびエンティティによって提供される機能は、別段の記載がない限り、ソフトウェアによって実装される。
【0203】
上述の本開示の実施形態が、少なくとも部分的に、ソフトウェア制御されるデータ処理装置を使用して実施される限り、そのようなソフトウェア制御を提供するコンピュータプログラム、およびそのようなコンピュータプログラムが提供される送信、ストレージ、または他の媒体が、本開示の態様として想定されることが理解される。
【0204】
なお、本技術は以下のように構成されてもよい。
(1) ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス・エリアに位置する旅行者用のローミング・モビリティ・サービスを許可するように、ホーム・モビリティ・サービス・プロバイダを要求するように構成された回路を具備する
通信ネットワークノード。
(2) 前記要求は、前記ローミング・モビリティ・サービス・プロバイダの前記モビリティ・サービス・エリア内の旅行者の検出に基づく
(1)に記載の通信ネットワークノード。
(3) 前記検出は、モビリティ国コード、ジオフェンシング、外部トリガ、および予約履歴のうちの少なくとも1つに基づく
(2)に記載の通信ネットワークノード。
(4) 前記回路は、前記ローミング・モビリティ・サービス・プロバイダへのソーシャルログインを実行するようにさらに構成されている
(1)~(3)のいずれか1つに記載の通信ネットワークノード。
(5) 前記ローミング・モビリティ・サービスの許可は識別子に基づくものである
(1)~(4)のいずれか1つに記載の通信ネットワークノード。
(6) 前記識別子は、分散型識別子である
(5)に記載の通信ネットワークノード。
(7) 前記識別子は自己主権識別子である
(5)または(6)に記載の通信ネットワークノード。
(8) 通信ネットワークノードを制御するための方法であって、
ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス・エリアに位置する旅行者用のローミング・モビリティ・サービスを許可するように、ホーム・モビリティ・サービス・プロバイダを要求するステップを含む
方法。
(9) 前記ローミング・モビリティ・サービス・プロバイダへのソーシャルログインを実行するステップをさらに含む
(8)に記載の方法。
(10) 旅行者の信用証明を提供するために分散型データベースを要求するように構成された回路を具備する通信ネットワークノードであって、
前記信用証明は、旅行者の分散型識別子に基づいて生成され、
前記分散型識別子は、旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記分散型データベースへのユーザ機器の要求に基づいて生成される
通信ネットワークノード。
(11) 前記分散型データベースは分散型台帳に基づくものである
(10)に記載の通信ネットワークノード。
(12) 前記分散台帳はブロックチェーンである
(11)に記載の通信ネットワークノード。
(13) 旅行者の分散型識別子の生成を発行し、かつ、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、旅行者の信用証明を受信する
ように構成された回路を具備するユーザ機器であって、
前記信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、前記分散型識別子に基づいて生成される
ユーザ機器。
(14) 前記分散型データベースは分散台帳に基づくものである
(13)に記載のユーザ機器。
(15) 前記分散台帳はブロックチェーンである
(14)に記載のユーザ機器。
(16) 回路を具備するローミング・モビリティ・サービス・プロバイダに旅行者を認証するための複数のネットワークノードを有する分散型台帳を提供するための通信ネットワークであって、前記回路は、
ユーザ機器の要求に基づいて分散型データベース内に旅行者の分散型識別子を提供し、
ホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、前記分散型識別子に基づいて、前記分散型データベース内に旅行者の信用証明を提供し、かつ、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように前記ユーザ機器に前記信用証明を送信する
ように構成されている
通信ネットワーク。
(17) 前記分散型データベースは分散台帳に基づくものである
(16)に記載の通信ネットワーク。
(18) 前記分散台帳はブロックチェーンである
(17)に記載の通信ネットワーク。
(19) ローミング・モビリティ・サービス・プロバイダに旅行者を認証するための複数のネットワークノードを有する分散台帳を提供するための通信ネットワークを制御するための方法であって、
ユーザ機器の要求に基づいて分散型データベース内に旅行者の分散型識別子を提供するステップと、
ホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、前記分散型識別子に基づいて前記分散型データベース内に旅行者の信用証明を提供するステップと、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用することができるように前記ユーザ機器に前記信用証明を送信するステップと、を有する
方法。
(20) 旅行者の信用証明を受信し、
前記信用証明をデータベースに送信することに応答して分散型識別子を受信し、かつ、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記分散型識別子に基づいて旅行者を認証する
ように構成された回路を具備し、
前記信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の前記分散型識別子に基づいて生成される
通信ネットワークノード。
(21) 前記認証はトークンに基づくものである
(20)に記載の通信ネットワークノード。
(22) 前記トークンは、前記分散型識別子の公開鍵暗号化に基づくものである
(21)に記載の通信ネットワークノード。
(23) 旅行者の信用証明を送信し、
トークンを受信し、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記ローミング・モビリティ・サービス・プロバイダに対して旅行者を認証するための前記トークンを復号するように構成された回路を具備し、
前記信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成され、
前記トークンは、前記分散型識別子の暗号化に基づくものである
ユーザ機器。
(24) 前記暗号化は公開鍵暗号化である
(23)に記載のユーザ機器。
(25) 回路を含むローミング・モビリティ・サービス・プロバイダに対して旅行者を認証するための複数のネットワークノードを具備する分散台帳を提供するための通信ネットワークであって、前記回路は、
トークンを提供し、
旅行者が前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記ローミング・モビリティ・サービス・プロバイダに対して旅行者を認証するための前記トークンを復号するように構成されており、
前記トークンは、旅行者の分散型識別子の暗号化に基づくものである
通信ネットワーク。
(26) 前記分散台帳はブロックチェーンに基づくものである
(25)に記載の通信ネットワーク。
(27) 旅行者が、旅行者の信用証明に基づいて、かつ、ローミング・モビリティ・サービス・プロバイダとホーム・モビリティ・サービス・プロバイダの相互合意に基づいて、前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用することを可能にするように構成された回路を具備する通信ネットワークノードであって、
前記信用証明は、分散型データベースに対する前記ホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される
通信ネットワークノード。
(28) 旅行者が、旅行者の信用証明に基づいて、かつ、ローミング・モビリティ・サービス・プロバイダとホーム・モビリティ・サービス・プロバイダの相互合意に基づいて、前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるようにするステップを含む、通信ネットワークノードを制御する方法であって、
前記信用証明は、分散型データベースに対する前記ホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される
方法。
(29) 旅行者の複数の信用証明を記憶し、かつ、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記複数の信用証明の少なくとも1つの信用証明を、ユーザ機器に送信する
ように構成された回路を具備する通信ネットワークノードであって、
前記複数の信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される
通信ネットワークノード。
(30) 旅行者の複数の信用証明を記憶するステップと、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるように、前記複数の信用証明の少なくとも1つの信用証明を、ユーザ機器に送信するステップと
を含む通信ネットワークノードを制御する方法であって、
前記複数の信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される
方法。
【手続補正書】
【提出日】2025-04-21
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
旅行者の信用証明を提供するために分散型データベースを要求するように構成された回
路を具備する通信ネットワークノードであって、
前記信用証明は、旅行者の分散型識別子に基づいて生成され、
前記分散型識別子は、旅行者がローミング・モビリティ・サービス・プロバイダのモビ
リティ・サービスを使用できるように、前記分散型データベースへのユーザ機器の要求に
基づいて生成される
通信ネットワークノード。
【請求項2】
前記分散型データベースは分散型台帳に基づくものである
請求項1に記載の通信ネットワークノード。
【請求項3】
前記分散台帳はブロックチェーンである
請求項1に記載の通信ネットワークノード。
【請求項4】
旅行者の分散型識別子の生成を発行し、かつ、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用できるように、旅行者の信用証明を受信する
ように構成された回路を具備するユーザ機器であって、
前記信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダ
の要求に基づいて、かつ、前記分散型識別子に基づいて生成される
ユーザ機器。
【請求項5】
前記分散型データベースは分散台帳に基づくものである
請求項4に記載のユーザ機器。
【請求項6】
前記分散台帳はブロックチェーンである
請求項5に記載のユーザ機器。
【請求項7】
回路を具備するローミング・モビリティ・サービス・プロバイダに旅行者を認証するた
めの複数のネットワークノードを有する分散型台帳を提供するための通信ネットワークで
あって、前記回路は、
ユーザ機器の要求に基づいて分散型データベース内に旅行者の分散型識別子を提供し、
ホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、前記分散型識別
子に基づいて、前記分散型データベース内に旅行者の信用証明を提供し、かつ、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用できるように前記ユーザ機器に前記信用証明を送信する
ように構成されている
通信ネットワーク。
【請求項8】
前記分散型データベースは分散台帳に基づくものである
請求項7に記載の通信ネットワーク。
【請求項9】
前記分散台帳はブロックチェーンである
請求項7に記載の通信ネットワーク。
【請求項10】
ローミング・モビリティ・サービス・プロバイダに旅行者を認証するための複数のネッ
トワークノードを有する分散台帳を提供するための通信ネットワークを制御するための方
法であって、
ユーザ機器の要求に基づいて分散型データベース内に旅行者の分散型識別子を提供する
ステップと、
ホーム・モビリティ・サービス・プロバイダの要求に基づいて、かつ、前記分散型識別
子に基づいて前記分散型データベース内に旅行者の信用証明を提供するステップと、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用することができるように前記ユーザ機器に前記信用証明を送信するステップと、を有す
る
方法。
【請求項11】
旅行者の信用証明を受信し、
前記信用証明をデータベースに送信することに応答して分散型識別子を受信し、かつ、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用できるように、前記分散型識別子に基づいて旅行者を認証する
ように構成された回路を具備し、
前記信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダ
の要求に基づいて、かつ、旅行者の前記分散型識別子に基づいて生成される
通信ネットワークノード。
【請求項12】
前記認証はトークンに基づくものである
請求項11に記載の通信ネットワークノード。
【請求項13】
前記トークンは、前記分散型識別子の公開鍵暗号化に基づくものである
請求項12に記載の通信ネットワークノード。
【請求項14】
旅行者の信用証明を送信し、
トークンを受信し、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用できるように、前記ローミング・モビリティ・サービス・プロバイダに対して旅行者を
認証するための前記トークンを復号するように構成された回路を具備し、
前記信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロバイダ
の要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成され、
前記トークンは、前記分散型識別子の暗号化に基づくものである
ユーザ機器。
【請求項15】
前記暗号化は公開鍵暗号化である
請求項14に記載のユーザ機器。
【請求項16】
回路を含むローミング・モビリティ・サービス・プロバイダに対して旅行者を認証する
ための複数のネットワークノードを具備する分散台帳を提供するための通信ネットワーク
であって、前記回路は、
トークンを提供し、
旅行者が前記ローミング・モビリティ・サービス・プロバイダのモビリティ・サービス
を使用できるように、前記ローミング・モビリティ・サービス・プロバイダに対して旅行
者を認証するための前記トークンを復号するように構成されており、
前記トークンは、旅行者の分散型識別子の暗号化に基づくものである
通信ネットワーク。
【請求項17】
前記分散台帳はブロックチェーンに基づくものである
請求項16に記載の通信ネットワーク。
【請求項18】
旅行者が、旅行者の信用証明に基づいて、かつ、ローミング・モビリティ・サービス・
プロバイダとホーム・モビリティ・サービス・プロバイダの相互合意に基づいて、前記ロ
ーミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用することを
可能にするように構成された回路を具備する通信ネットワークノードであって、
前記信用証明は、分散型データベースに対する前記ホーム・モビリティ・サービス・プ
ロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される
通信ネットワークノード。
【請求項19】
旅行者が、旅行者の信用証明に基づいて、かつ、ローミング・モビリティ・サービス・
プロバイダとホーム・モビリティ・サービス・プロバイダの相互合意に基づいて、前記ロ
ーミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使用できるよう
にするステップを含む、通信ネットワークノードを制御する方法であって、
前記信用証明は、分散型データベースに対する前記ホーム・モビリティ・サービス・プ
ロバイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される
方法。
【請求項20】
旅行者の複数の信用証明を記憶し、かつ、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用できるように、前記複数の信用証明の少なくとも1つの信用証明を、ユーザ機器に送信
する
ように構成された回路を具備する通信ネットワークノードであって、
前記複数の信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロ
バイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される
通信ネットワークノード。
【請求項21】
旅行者の複数の信用証明を記憶するステップと、
旅行者がローミング・モビリティ・サービス・プロバイダのモビリティ・サービスを使
用できるように、前記複数の信用証明の少なくとも1つの信用証明を、ユーザ機器に送信
するステップと
を含む通信ネットワークノードを制御する方法であって、
前記複数の信用証明は、分散型データベースへのホーム・モビリティ・サービス・プロ
バイダの要求に基づいて、かつ、旅行者の分散型識別子に基づいて生成される
方法。