[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6933221B2 - 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置 - Google Patents

組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置 Download PDF

Info

Publication number
JP6933221B2
JP6933221B2 JP2018543828A JP2018543828A JP6933221B2 JP 6933221 B2 JP6933221 B2 JP 6933221B2 JP 2018543828 A JP2018543828 A JP 2018543828A JP 2018543828 A JP2018543828 A JP 2018543828A JP 6933221 B2 JP6933221 B2 JP 6933221B2
Authority
JP
Japan
Prior art keywords
information
embedded sim
request transaction
registration request
peer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018543828A
Other languages
English (en)
Other versions
JPWO2018066362A1 (ja
Inventor
井上 哲夫
哲夫 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2018066362A1 publication Critical patent/JPWO2018066362A1/ja
Application granted granted Critical
Publication of JP6933221B2 publication Critical patent/JP6933221B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、組込SIM管理システム、ノード装置、組込SIM管理方法、プログラム、情報登録者装置に関する。
組込SIM(Embedded Subscriber Identity Module)(ソフトウェア型SIM、ソフトSIM、バーチャルSIMカード、E−SIMなどとも呼ばれる)は、M2M(Machine to Machine)やIoT(Internet of Things)機器などに組み込まれたモバイル通信用の加入者識別カードモジュールである。一般に組込SIMには、製品の工場出荷時に特定のモバイルキャリアとの通信用プロファイルが書き込まれており、その状態で実際のユーザの手に渡る。別のモバイルキャリアとの契約に切り替える場合、組込SIM内の情報は、OTA(Over−The−Air)技術を利用して遠隔で更新される。このような組込SIM情報の管理技術として、特許文献1乃至3に記載される技術がある。
特許文献1に記載される技術(以下、第1の関連技術)では、ネットワークインターフェースを通じてMNO(Mobile Network Operator)インフラストラクチャに接続されたeUICCアプライアンスで記憶されて管理される。具体的には、eUICCアプライアンスは、組込SIM情報を内部記憶あるいは外部記憶に記憶して管理する。また、eUICCアプライアンスは、SIMデータベースを備えている。SIMデータベースは、組込SIMを使用することが許可された装置、組込SIMの現在ステート、現在ステータス(利用可能、利用不能等)に関する情報を記憶する。さらに、第1の関連技術では、暗号化等の技術により、組込SIM情報を複数の通信事業者間でセキュアに転送する技術について記載されている。
また特許文献2に記載される技術(以下、第2の関連技術)では、個別の企業や団体が管理するサブスクリプションマネージャ(SM:Subscription Manager)が組込SIMに設定するオペレーショナルプロファイル(OP:Operational Profile)を補助記憶装置に記憶して管理している。また第2の関連技術では、或るSMにて管理されるOPに対応する移動体通信網から、別のSMにて管理されるOPに対応する移動体通信網への移動(SMスワップ)をより効率的に行う方法について記載されている。
また特許文献3に記載される技術(以下、第3の関連技術)では、SMを用いることなく、通信事業者間において組込SIMの活性化に必要となる加入者プロファイルなどを安全に転送し得る技術が記載されている。
特開2012−231466号公報 特許第5724039号公報 特開2015−43510号公報 国際公開第2014/097517号
Satoshi Nakamoto,"Bitcoin A Peer−to−Peer Electronic Cash System"、[online]、[平成28(2016)年6月17日検索]、インターネット〈URL: https://bitcoin.org/bitcoin.pdf〉 Chin Cheng Liang,"A Next−Generation Smart Contract and Decentralized Application Platform"、[online]、[平成28(2016)年6月17日検索]、インターネット〈URL: https://github.com/ethereum/wiki/wiki/White-Paper〉 "Embedded SIM Remote Provisioning Architecture"、[平成28年6月17日検索]、[online]〈URL: http://www.gsma.com/connectedliving/wp-content/uploads/2014/01/1.-GSMA-Embedded-SIM-Remote-Provisioning-Architecture-Version-1.1.pdf〉
しかしながら、第1乃至第3の関連技術では、特定の企業や団体が運営するサブスクリプションマネージャ等の装置において組込SIM情報を管理する。このため、サブスクリプションマネージャ等の装置がボトルネックとなって、信頼性、可用性、保守性などの能力が低下するという課題がある。
本発明の目的は、上述した課題を解決する組込SIM管理システムを提供することにある。
本発明の一形態に係る組込SIM管理システムは、
互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークと、情報登録者装置とを含み、
前記情報登録者装置は、
第1のネットワークインターフェースと、
情報登録要求トランザクションを生成して前記第1のネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成され、
前記ノード装置のそれぞれは、
第2のネットワークインターフェースと、
他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記第2のネットワークインターフェースを通じて受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
という構成を採る。
また、本発明の他の形態に係るノード装置は、
ピアツーピアネットワークを構成するノード装置であって、
ネットワークインターフェースと、
SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
という構成を採る。
また、本発明の他の形態に係る組込SIM管理方法は、
ピアツーピアネットワークを構成するノード装置が実行する組込SIM(Subscriber Identity Module)管理方法であって、
SIM識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積する、
という構成を採る。
また、本発明の他の形態に係るプログラムは、
ピアツーピアネットワークを構成するコンピュータを、
ネットワークインターフェースと、
SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、
して機能させるためのプログラムである。
また、本発明の他の形態に係る情報登録者装置は、
互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークに情報登録要求トランザクションをブロードキャストする情報登録者装置であって、
ネットワークインターフェースと、
前記情報登録要求トランザクションを生成して前記ネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成するように構成されている、
という構成を採る。
本発明は、上述した構成を有することにより、信頼性、可用性、および保守性の優れた組込SIM管理システムを提供できる。
本発明の第2の実施形態における組込SIM管理システムの構成の一例を示す図である。 本発明の第3の実施形態における組込SIM管理システムの構成の一例を示す図である。 ブロックチェーンに於ける複数トランザクションと複数ブロックの内容の関係を示した情報構成要素図である。 情報登録者装置からピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 情報登録者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 情報登録者装置保持情報と、情報登録要求トランザクションの内容の関係を示した情報構成要素図である。 組込SIM搭載製品装置の所有者が新たなMNOとモバイル網利用契約を締結した後に、当該組込SIM搭載製品装置を新MNOの管理するモバイル網に最初に接続した際の処理の一例を示す信号シーケンス図である。 新契約MNO装置の処理例を示す流れ図である。 ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。 図9のステップST35、ST36の処理の一例を示す概念図である。 情報登録者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 図11で示す、新しい鍵ペアに更新する場合の情報登録要求トランザクションの生成ステップST25の説明図である。 或るノードのブロックチェーンに蓄積される同じ組込SIM番号に係る複数の情報登録要求トランザクションの一例を示す図である。 本発明の第6の実施形態の構成図である。 組込SIM製造者装置からピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 組込SIM製造者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 図16で示す、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST43の説明図である。 本発明の第6の実施形態の他の構成図である。 組込SIM搭載品製造者装置からピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 組込SIM搭載品製造者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 図20で示す、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST53の説明図である。 本発明の第6の実施形態の他の構成図である。 組込SIM搭載製品所有者装置からピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 組込SIM搭載製品所有者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 図24で示す、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST63の説明図である。 ピアツーピアネットワークに参加する参加ノードの処理の一例を示すフローチャートである。 ピアツーピアネットワークに参加する参加ノードの処理の一例を示すフローチャートである。 ピアツーピアネットワークに参加する参加ノードの処理の一例を示すフローチャートである。 ピアツーピアネットワークに参加する参加ノードの処理の一例を示すフローチャートである。 ピアツーピアネットワークに参加する参加ノードの処理の一例を示すフローチャートである。 悪意の第三者が不当な情報登録要求トランザクションをブロードキャストした場面の一例を示す図である。 本発明の第7の実施形態の構成図である。 利用契約者装置からピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 利用契約者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信する処理の一例を示す流れ図である。 図34で示す、情報登録要求トランザクションの生成ステップST123の説明図である。 図35で示す契約証明書に含まれる信任情報(契約キャリア公開鍵で暗号化)の説明図である。 ピアツーピアネットワークに参加する参加ノードの処理の一例を示すフローチャートである。 本発明の第8の実施形態の構成図である。 第8の実施形態において生成される情報登録要求トランザクションの一例を示す図である。 組込SIM搭載製品所有者装置900が新たな情報(リモート設定プログラムコード、プロファイル設定状態)を含む情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 組込SIM搭載製品所有者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 組込SIM搭載製品装置が製品設置場所MNO装置に初期接続してから実際の組込SIMへのOTAによるプロファイル情報のリモート設定を経て設定結果を書き換えるための情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 製品設置場所MNO装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 本発明の第9の実施形態の構成図である。 本発明の第1の実施形態における組込SIM管理システムの構成の一例を示す図である。 組込SIM情報の登録手順の一例を示すフローチャートである。 組込SIM情報の利用手順の一例を示すフローチャートである。 本発明の第10の実施形態の構成図である。
次に本発明の実施の形態について図面を参照して詳細に説明する。
[第1の実施形態]
図45を参照すると、本発明の第1の実施形態にかかる組込SIM管理システム1は、ピアツーピアネットワーク2と情報登録者装置3と情報利用者装置4とから構成されている。
情報登録者装置3は、組込SIM情報の登録を行う者が使用する装置であり、1台または複数台存在する。ここで、組込SIM情報には、例えば、組込SIMを一意に識別するSIM識別情報、通信に必要な各種の情報を有するプロファイルが含まれている。通信に必要な各種の情報としては、例えば、IMSI(International Mobile Subscriber Identity)、MSISDN(Mobile Subscriber ISDN number)などがある。情報登録者装置3は、ネットワークインターフェース3aと演算処理部3bと記憶部3cとから構成される。
ネットワークインターフェース3aは、専用のデータ通信回路からなる。ネットワークインターフェース3aは、有線または無線による通信回線を介して接続されたピアツーピアネットワーク2などとの間でデータ通信を行う。
記憶部3cは、ハードディスクやメモリなどの記憶装置からなる。記憶部3cは、演算処理部3bでの各種処理に必要な処理情報やプログラム3dを記憶している。プログラム3dは、演算処理部3bに読み込まれて実行されることにより各種処理部を実現するプログラムである。プログラム3dは、ネットワークインターフェース3aなどのデータ入出力機能を介して外部装置(図示せず)やプログラム記憶媒体(図示せず)から予め読み込まれて記憶部3cに保存される。
演算処理部3bは、CPUなどのマイクロプロセッサとその周辺回路を有する。演算処理部3bは、記憶部3cからプログラム3dを読み込んで実行することにより、上記ハードウェアとプログラム3dとを協働させて各種処理部を実現する。演算処理部3bで実現される主な処理部として、情報登録要求トランザクション生成部3eがある。
情報登録要求トランザクション生成部3eは、情報登録要求トランザクションを生成してネットワークインターフェース3aを通じてピアツーピアネットワーク2にブロードキャストする。例えば、情報登録要求トランザクション生成部3eは、SIM識別情報とプロファイルとを含む組込SIM情報と、当該組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と、秘密鍵とペアになっている公開鍵と、に基づいて、上記情報登録要求トランザクションを生成する。
情報利用者装置4は、組込SIM情報を利用する者が使用する装置であり、1台または複数台存在する。情報利用者装置4は、ネットワークインターフェース4aと演算処理部4bと記憶部4cとから構成される。
ネットワークインターフェース4aは、専用のデータ通信回路からなる。ネットワークインターフェース4aは、有線または無線による通信回線を介して接続されたピアツーピアネットワーク2などとの間でデータ通信を行う。
記憶部4cは、ハードディスクやメモリなどの記憶装置からなる。記憶部4cは、演算処理部4bでの各種処理に必要な処理情報やプログラム4dを記憶している。プログラム4dは、演算処理部4bに読み込まれて実行されることにより各種処理部を実現するプログラムである。プログラム4dは、ネットワークインターフェース4aなどのデータ入出力機能を介して外部装置(図示せず)やプログラム記憶媒体(図示せず)から予め読み込まれて記憶部4cに保存される。
演算処理部4bは、CPUなどのマイクロプロセッサとその周辺回路を有する。演算処理部4bは、記憶部4cからプログラム4dを読み込んで実行することにより、上記ハードウェアとプログラム4dとを協働させて各種処理部を実現する。演算処理部4bで実現される主な処理部として、情報利用要求トランザクション生成部4eがある。
情報利用要求トランザクション生成部4eは、所望のSIM識別情報を有する組込SIM情報を問い合わせる情報利用要求トランザクションを生成してネットワークインターフェース4aを通じてピアツーピアネットワーク2にブロードキャストする。例えば、情報登録要求トランザクション生成部3eは、SIM識別情報を含む情報利用要求トランザクションを生成する。また、情報利用要求トランザクション生成部4eは、上記情報利用要求トランザクションによる問い合わせに対する応答を、ネットワークインターフェース4aを通じて受信する。
ピアツーピアネットワーク2は、互いにピアツーピア通信が可能な複数のノード装置2aから構成される。ノード装置2aのそれぞれは、ネットワークインターフェース2bと演算処理部2cと記憶部2dとから構成される。
ネットワークインターフェース2bは、専用のデータ通信回路からなる。ネットワークインターフェース2bは、有線または無線による通信回線を介して接続された他のノード装置2a、情報登録者装置3および情報利用者装置4などの各種装置との間でデータ通信を行う。
記憶部2dは、ハードディスクやメモリなどの記憶装置からなる。記憶部2dは、演算処理部2cでの各種処理に必要な処理情報やプログラム2eを記憶している。プログラム2eは、演算処理部2cに読み込まれて実行されることにより各種処理部を実現するプログラムである。プログラム2eは、ネットワークインターフェース2bなどのデータ入出力機能を介して外部装置(図示せず)やプログラム記憶媒体(図示せず)から予め読み込まれて記憶部2dに保存される。また、記憶部2dで記憶される主な処理情報として、ブロックチェーン2fがある。
ブロックチェーン2fは、一定期間のトランザクションをまとめたブロックをチェーン状につなげたデータ構造体である。例えば、ブロックチェーン2fは、イーサリアムのブロックチェーンを利用してよいが、それに限定されない。ブロックチェーン2fは、組込SIM情報DBとも呼ぶ。
演算処理部2cは、CPUなどのマイクロプロセッサとその周辺回路を有する。演算処理部2cは、記憶部2dからプログラム2eを読み込んで実行することにより、上記ハードウェアとプログラム2eとを協働させて各種処理部を実現する。演算処理部2cで実現される主な処理部として、ブロックチェーン管理部2gと問い合わせ応答部2hとがある。
ブロックチェーン管理部2gは、他のノード装置2aと協働して実行される合意形成アルゴリズムに基づいて、ネットワークインターフェース2bを通じて受信した情報登録要求トランザクションをブロックチェーン2fに蓄積する。ここで、合意形成アルゴリズムとは、Proof of Work(PoW)などを用いて、分散型台帳を相互承認していくためのアルゴリズム一般を指す。PoWは、ビットコインやイーサリアムにおいて「発掘」あるいは「マイニング」と呼ばれている作業に相当する。
問い合わせ応答部2hは、受信した情報利用要求トランザクションに応じて、当該受信した情報利用要求トランザクションに対応する応答を生成する。例えば、問い合わせ応答部2hは、ネットワークインターフェース2bを通じて情報利用要求トランザクション(情報問い合わせ要求)を受信する。すると、問い合わせ応答部2hは、情報利用要求トランザクションに含まれるSIM識別情報を有する組込SIM情報をブロックチェーン2fに蓄積された情報から取得する。そして、問い合わせ応答部2hは、ネットワークインターフェース2bを通じて送信するための応答を生成する。
図46は、組込SIM情報の登録手順の一例を示すフローチャートである。図46を参照すると、情報登録者装置3は、情報登録要求トランザクション生成部3eにより情報登録要求トランザクションを生成する(F01)。情報登録要求トランザクションは、SIM識別情報とプロファイルとを含む組込SIM情報とこの組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と上記秘密鍵とペアになっている公開鍵とを含んで構成される。次に、情報登録者装置3は、上記情報登録要求トランザクションをネットワークインターフェース3aによりピアツーピアネットワーク2にブロードキャストする(F02)。
ノード装置2aのそれぞれは、ピアツーピアネットワーク2にブロードキャストされた情報登録要求トランザクションをネットワークインターフェース2bにより受信する(F03)。次に、ノード装置2aのそれぞれは、ブロックチェーン管理部2gにより、他のノード装置2aと協働して実行される合意形成アルゴリズムに基づいて、上記受信した情報登録要求トランザクションをブロックチェーン2fに蓄積する(F04)。
図47は、組込SIM情報の利用手順の一例を示すフローチャートである。図47を参照すると、情報利用者装置4は、情報利用要求トランザクション生成部4eにより、所望のSIM識別情報を有する組込SIM情報を問い合わせる情報利用要求トランザクションを生成する(F11)。次に、情報利用者装置4は、上記情報利用要求トランザクションをネットワークインターフェース4aによりピアツーピアネットワーク2にブロードキャストする(F12)。
ノード装置2aのそれぞれは、ピアツーピアネットワーク2にブロードキャストされた情報利用要求トランザクションをネットワークインターフェース2bにより受信する(F13)。次に、ノード装置2aのそれぞれは、問い合わせ応答部2hにより、情報利用要求トランザクションに含まれるSIM識別情報を有する組込SIM情報をブロックチェーン2fに蓄積された情報から取得する(F14)。そして、ノード装置2aのそれぞれは、取得した上記情報を含む応答を、ネットワークインターフェース2bにより情報利用者装置4へ送信する(F15)。
情報利用者装置4は、ネットワークインターフェース4aにより、ノード装置2aからの応答を受信する(F16)。情報利用者装置4は、送信した情報利用要求トランザクションに対して、複数のノード装置2aから応答を受信した場合、その何れかのノード装置2aの応答を採用する。例えば、情報利用者装置4は、多数決等で選択した組込SIM情報を最も早く提示したノード装置2aを応答ノードとして採用してよい。或いは、情報利用者装置4は、同一の組込SIM情報を返す最低限必要なノード数まで達した時点の情報を採用する等の独自ルールを定めても良い。採用ノード又は採用情報の提供ノードには何らかの手数料を支払うルールを定めても良い。
このように、本実施形態によれば、ブロックチェーン技術により組込SIM情報を管理する。そのため本実施形態によると、信頼性、可用性、および保守性の優れた組込SIM情報管理システムを提供できる。
[第2の実施形態]
次に本発明の第2の実施形態について説明する。
<本実施形態が解決しようとする課題>
組込SIMは、M2M/IoT機器などに組み込まれたモバイル通信用の加入者識別カードモジュールであり、製品の工場出荷時には特定のモバイルキャリアとの通信用プロファイルが書き込まれている。工場出荷後に実際のユーザの手に製品が渡り、別のモバイルキャリアとの契約に切替えたい場合、旧キャリアの新キャリアへのローミングという形を取り、実際のモバイル通信(OTA:Over The Air)によって組込SIMへのリモート設定変更が行われる。
この様な組込SIMの設定情報の管理と設定変更をサポートするネットワーク側の仕組みが必要であり、非特許文献3によると、これを加入情報管理装置(SM:Subscription Manager)、および旧契約と新契約に関わるモバイル通信キャリア装置等が連携して行う。
本実施形態は、組込SIM管理用加入情報管理装置データベース(以降、組込SIM管理用DB)の管理法として、共通分散DBにより管理する方法を示す。
非特許文献3によると、組込SIMに書き込まれる情報とは、組込SIMのカード番号を示すeUICC−ID(Embedded Universal Integrated Circuit Card Identity)、組込SIM内の複数のプロファイルの何れかを示すICCID(Integrated Circuit Card ID)、モバイル網オペレータ毎の加入者SIMを示すIMSI(International Mobile Subscriber Identity)、およびモバイル網オペレータ毎の加入者組込SIM番号を示すMSISDN(Mobile Subscriber International ISDN Number)などである。IMSIとMSISDNは、ICCIDで示されるプロファイル毎に別の内容を保持可能である。プロファイルには、工場出荷時に必ず書かれている組込SIM設定用プロファイル(Provisioning Profile)と、工場出荷後に設定変更され実際の通信サービス運用で使用されるプロファイル(Operational Profile)とがある。
この様な組込SIMの設定情報の管理と設定変更をサポートするネットワーク側の仕組みとして、加入情報管理装置(SM:Subscription Manager)が定義されている。
加入情報管理装置は、実際の運用に於いては、組込SIMの製造業者、組込SIMを搭載した製品の製造業者、工場出荷時に組込SIM設定用プロファイルに書かれたモバイル網オペレータ(MNO)、あるいは第三者のいずれかが管理し、あるいはこれらの連携で管理することになる。また、特許文献4によると、複数のMNOから信任された組織が加入情報管理装置の機能を担う。
ところで、管理主体が何れであっても、加入情報管理装置に相当する機能には、単に組込SIM管理用DBの情報管理だけでなく、実際のモバイル通信(OTA:Over The Air)によって組込SIMへのリモート設定変更機能をも含まれている。従って、実際の運用に於いては、加入情報管理装置は、単一あるいは複数の組織から信任されたモバイル網オペレータ(MNO)が運営することとなる。
組込SIMを搭載した製品の移転(所有者変更や海外を含む設置場所変更等)およびユーザが契約するモバイル網オペレータの変更の都度、加入情報管理装置への情報更新と、実際の組込SIM内のプロファイルをOTAによるリモート設定で書き換えていく必要がある。
さらに、移転の過程で、組込SIMを搭載した製品の加入情報管理装置そのものが移転する可能性も、実際の運用では起こり得る。
この様に、組込SIM搭載製品の移転と契約オペレータの変更の都度、加入情報管理装置が該当組込SIMの情報を管理し続ける必要があり(課題1)、他の事業者からの組込SIM情報の問い合わせにも対応する必要がある(課題2)。組込SIM加入情報管理事業者は、その為の多大なコストを払う必要があり、他の事業者からの問い合わせ対応を有料化せざるを得なくなり、問い合わせの都度事業者間精算をするなどさらに処理が複雑化する(課題3)。また、組込SIM搭載製品種別によって組込SIM管理用DBを管理する事業者が異なるため、あるいは前述したように組込SIM搭載製品の移転の過程で組込SIM管理用DB(加入情報管理装置)を管理する事業者自体も移転する可能性があるため、他の事業者は組込SIM搭載製品の契約事業者情報の問い合わせ先(即ち組込SIM管理用DB事業者または加入情報管理装置)を製品種別によって、あるいはピンポイントの製造番号等によって切り分ける必要がある(課題4)。
仮に、全事業者(あるいは単一または複数のMNO)が拠出した基金で単一の組込SIM管理用DBを運用したとしても、単一の組込SIM管理用DBがボトルネックになるという新たな問題も懸念され、DBの処理能力、信頼性、可用性などの高度化が求められ(課題5)、基金への拠出額の高騰につながっていく。
<本実施形態の構成>
図1を参照すると、本実施形態における組込SIM管理システムは、組込SIM管理用DBへ情報を登録する情報登録者装置10(複数で構わない)と、組込SIM管理用DBの情報を利用する情報利用者装置20(複数で構わない)と、ピアツーピアネットワーク30と、から構成される。
情報登録者装置10および情報利用者装置20には、組込SIM製造者装置、組込SIM搭載品製造者装置、モバイル網オペレータ(MNO)装置、組込SIM搭載製品所有者装置、組込SIM搭載製品装置、などが含まれる。組込SIM製造者装置、組込SIM搭載品製造者装置、モバイル網オペレータ(MNO)装置、組込SIM搭載製品所有者装置、組込SIM搭載製品装置の詳細は後述する。
ピアツーピアネットワーク30は、仮想通貨の一つであるビットコイン(例えば非特許文献1参照)や分散台帳技術を使ったスマートコントラクト実現プラットフォームの一つであるイーサリアム(例えば非特許文献2参照)等で扱うブロックチェーン(暗号学的ハッシュブロックの連鎖)を管理する。
本実施形態における組込SIM管理用DBは、ピアツーピアネットワーク30に参加する複数の参加ノード40(ノード装置)が保持しこれを管理する。ピアツーピアネットワーク30に参加する複数の参加ノード40は、通信事業者や複数事業者の共同体に属していても良いし、どこの組織にも属さない匿名の個人または匿名の組織でも良い。
ピアツーピアネットワーク30に参加する複数の参加ノード40は、単に情報の保持と問い合わせ対応のみならず、DBに保持した情報の中に自動実行可能なプログラムを持つ。参加ノード40は、上記プログラムを実行することにより、例えば、組込SIM搭載製品の所有者が契約MNOの変更をした際の信任情報の交換、モバイル網オペレータ(MNO)装置等へOTAによる組込SIMの情報設定を促す役割、などをも担う。
<本実施形態の動作>
本実施形態における情報登録者装置10(複数)は、ピアツーピアネットワーク30全体に対して組込SIM管理用DBへの情報登録要求トランザクションをブロードキャストすることで、情報登録の要求を行う。
ピアツーピアネットワーク30に参加している各参加ノード40は、ブロードキャストされた情報登録要求トランザクションを検証し、有効と判断すると他の有効な情報登録要求トランザクションと共にブロックとしてまとめた新ブロックを生成し、ブロックチェーンの末尾に追加していく。参加ノード40への報酬は、例えば、情報登録要求トランザクションの検証と新ブロック生成時に支払われる。
非特許文献1や非特許文献2によると、ブロックチェーンはハッシュ計算されたブロックをチェーン状に繋げ、ピアツーピアネットワークに参加する全てのノードで、その内容の正当性を合意形成した形で記録される。そのため、一般に、ブロックチェーンとして記録された内容は事実上改ざん不可能であると言われている。また、あるノードが意図的に誤った情報を記録する、或いは要求された内容を記録しないようにしようとしても、参加ノード全体で合意形成しながら正しい内容を記録しようとするため、一般に、ブロックチェーンとして記録される内容は正確であると言われている。
情報利用者装置20(複数)は、組込SIM管理用DBが保持する有用な情報の問い合わせをピアツーピアネットワーク30に対して行う。あるいはピアツーピアネットワーク30に参加する参加ノード40の何れかが、組込SIM管理用DBが保持する情報の内、実行可能なプログラムコードに従って適切な情報利用者装置20に対して自律的に情報を転送する。自律的に転送される情報には、組込SIM搭載製品の所有者が契約MNOの変更をした際の信任情報、モバイル網オペレータ(MNO)装置等へOTAによる組込SIMの情報設定を促す情報等が含まれる。
<本実施形態の効果>
本実施形態によると、組込SIM管理用DBはピアツーピアネットワーク30に参加する参加ノード40全体で管理するため、前述した課題1、2および4は解決できる。
前述した課題3の問い合わせ手数料については、通信事業者間の精算ではなく、ピアツーピアネットワーク30に参加する参加ノード40の内、問い合わせ要求トランザクションや自律的情報転送トランザクションの実行ノードへの暗号通貨等による手数料という形で解決されるかもしれない。或いは手数料は情報登録時のみ徴収され、情報問い合わせ時や自律的情報転送時は無料とするようなピアツーピアネットワークのルールとなり課題解決されるかもしれない。
前述した課題5の共通DB方式に於ける単一DBのボトルネックについては、本実施形態によるピアツーピアネットワーク30に参加する複数の参加ノード40全体でカバーするため、解決できる。
[第3の実施形態]
図2を参照すると、本実施形態における組込SIM管理システムは、組込SIM製造者装置100、組込SIM搭載品製造者装置110、旧契約MNO装置120、新契約MNO装置130、組込SIM搭載品所有者装置140、組込SIM搭載製品装置150、本実施形態で扱う組込SIM管理用DB用ブロックチェーン(暗号学的ハッシュブロックの連鎖)を管理するピアツーピアネットワーク160、およびピアツーピアネットワーク160への任意の参加ノード170(複数)から構成される。
ここで、組込SIM搭載製品装置150は、組込SIMが搭載されたM2M機器やIoT機器などである。また、組込SIM搭載品所有者装置140は、組込SIM搭載製品装置150を所有する者の保有するパーソナルコンピュータやスマートフォン等の装置である。組込SIM搭載品所有者装置140は、組込SIM搭載製品装置150そのものであってもよい(つまり、組込SIM搭載品所有者装置140と組込SIM搭載製品装置150とは、同一の物を示していても構わない)。
組込SIM製造者装置100は、組込SIM搭載製品装置150に搭載する組込SIMを製造するメーカ等の製造者に対応する装置である。組込SIM搭載品製造者装置110は、組込SIM搭載製品装置150を製造するメーカ等の製造者に対応する装置である。旧契約MNO装置120と新契約MNO装置130は、組込SIM搭載製品装置150から見た旧契約のMNOに対応する装置および新契約のMNOに対応する装置である。
なお、組込SIM製造者装置100、組込SIM搭載品製造者装置110、旧契約MNO装置120、新契約MNO装置130、組込SIM搭載品所有者装置140、組込SIM搭載製品装置150は、図1の情報登録者装置10および情報利用者装置20でもあり得る。そのため、組込SIM製造者装置100、組込SIM搭載品製造者装置110、旧契約MNO装置120、新契約MNO装置130、組込SIM搭載品所有者装置140、組込SIM搭載製品装置150は、情報登録者装置10や情報利用者装置20とも呼ぶ。
組込SIM製造者装置100、組込SIM搭載品製造者装置110、旧契約MNO装置120、新契約MNO装置130、組込SIM搭載品所有者装置140は、図1で示す情報登録者装置10として機能する場合、自ら知り得る該当の組込SIMに関する情報、タイムスタンプ、秘密鍵でこれらの情報を暗号化した電子署名、および公開鍵を、第2の実施形態で述べた組込SIM管理用DBへの情報登録要求トランザクションとして生成する。そして、組込SIM製造者装置100、組込SIM搭載品製造者装置110、旧契約MNO装置120、新契約MNO装置130、組込SIM搭載品所有者装置140は、ピアツーピアネットワーク160に対して、生成した情報登録要求トランザクションをブロードキャストする。
上記自ら知り得る該当の組込SIMに関する情報とは、組込SIM番号(SIM識別情報)(eUICC−ID)、組込SIM搭載品製造番号(製品製造番号)、設定プロファイル用MNOアクセスID(旧MNO−ID)、設定プロファイル用IMSI(旧IMSI)、設定プロファイル用MSISDN(旧MSISDN)、運用プロファイル用MNOアクセスID(新MNO−ID)、運用プロファイル用IMSI(新IMSI)、運用プロファイル用MSISDN(新MSISDN)などが含まれ得る。
本実施形態におけるブロードキャストされた情報登録要求トランザクションは、ピアツーピアネットワーク160に参加する全参加ノード170によりその正当性が検証され、全参加ノード170による合意形成プロセスによりブロックチェーンへの記録の成否が承認される。
図3は、ブロックチェーンに於ける複数トランザクションと複数ブロックの内容の関係を示した情報構成要素図である。TX其々(TX1、TX2、……)は情報登録要求トランザクションを示している。Hash其々(Hash12、Hash45)は2つのトランザクションの暗号学的ハッシュ関数で計算したハッシュ値であり、1つのブロック生成期間の全てのトランザクションをハッシュ計算し、最終的に1つのROOT−Hash値(Merkle−Root値とも言う)となるまで各参加ノード170はトランザクションの正当性の検証とハッシュ値の計算を繰り返す。ブロック生成時間になると、各参加ノード170は前回のブロック生成時間にブロードキャストされていたブロックのハッシュ値(あるいは自らが再計算した過去全てのブロックから前回ブロックまでのハッシュ値)と、今回ブロック生成期間に新たに発生した情報登録要求トランザクションから生成したRoot−Hash値を用いて新たなブロックのハッシュ値を計算する。その際に、新たなブロックのハッシュ値がピアツーピアネットワーク規定の合意形成プロセスに於けるルールに基づいた値になるようにNONCE値などを調整しながら新たなブロックのハッシュ値を求め、結果をピアツーピアネットワーク160にブロードキャストする。
なお、ブロードキャストは、情報登録者装置10が自ら行ってもよいし、代理の装置経由で行っても良い。但し、代理装置経由の場合の電子署名は情報登録者装置10の秘密鍵を用いるものとする。
また、情報登録者装置10は、情報登録用トランザクションを生成し、これをブロードキャストする前に、DB登録に必要な情報を関係する装置に問い合わせることが出来る。つまり、情報登録者装置は、DB登録に必要な情報を関係する装置に問い合わせた後に、情報登録用トランザクションを生成し、これをブロードキャストすることが出来る。この様子を図4および図5を用いて説明する。
図4は、情報登録者装置10から組込SIM管理用DBを管理するピアツーピアネットワーク160に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。図4で示すように、情報登録者は、情報登録者装置10に、秘密鍵と公開鍵のペア、および自ら知り得る該当の組込SIMに関する情報を入力する。また、情報登録者装置10は、その他情報登録に必要な情報を入手する。その後、情報登録者装置10は、上記各情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク160にブロードキャストする。
具体的には、図4において、信号S01は、情報登録者から行われる情報登録者装置10に対する情報入力信号を示している。S01には、秘密鍵、公開鍵、自ら知り得る情報、その他必要な情報の問い合わせ先(URL等)などが含まれる。信号S02は、情報登録者装置10から必要情報問い合わせ先装置に対しての情報登録のために必要な情報の入手リクエスト信号である。また、信号S03は、信号S02に対する応答信号である。S02には、問い合わせ内容、問い合わせ先のURL等が含まれる。S03には、問い合わせした結果(応答情報)が含まれる。信号S04は、情報登録者装置10からピアツーピアネットワーク160にブロードキャストする情報登録要求トランザクション信号である。S04には、情報登録者が自ら知り得る該当の組込SIMに関する情報、S03で入手した登録に必要な情報、タイムスタンプ、これらの情報と秘密鍵を用いて計算した電子署名、および公開鍵が含まれる。
なお、ブロードキャストされる情報登録要求トランザクション内に設定される登録に必要な情報とは、情報登録者装置10が何であるか、また、関係事業者間の契約形態によって異なる。例えば、情報登録者装置10が、組込SIM搭載品製造者装置110であり、自ら知り得る情報が組込SIM番号(eUICC−ID)と自社製の組込SIM搭載品製造番号(製品製造番号)であるとする。また、組込SIM搭載品製造者装置110は、工場出荷時に設定プロファイル用MNOアクセスID(旧MNO−ID)、設定プロファイル用IMSI(旧IMSI)、設定プロファイル用MSISDN(旧MSISDN)などの情報を該当MNOに問い合わせ、これらの情報を該当組込SIMに設定して出荷して良い契約形態を該当MNOと締結しているものとする。そのような場合には、組込SIM搭載品製造者装置110における登録に必要な情報は、設定プロファイル用MNOアクセスID(旧MNO−ID)、設定プロファイル用IMSI(旧IMSI)、設定プロファイル用MSISDN(旧MSISDN)などの情報となる。また、組込SIM搭載品製造者装置110が上記情報を問い合わせる先(つまり、図4の必要情報問い合わせ先装置)は、旧契約MNO装置120となる。
図5は、情報登録者装置10が組込SIM管理用DBを管理するピアツーピアネットワーク160へ情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST01は、情報登録者装置10に対して情報登録者から行われる、情報を入力するステップである。ステップST01では、情報登録者装置10に対して、秘密鍵、公開鍵、依頼者(情報登録者)自ら知り得る情報、などが入力される。ステップST02は、情報登録者装置10が問い合わせ先(必要情報問い合わせ先装置)に対して必要情報を問い合わせるステップである。ステップST02においては、情報登録者装置10は、必要情報問い合わせ先装置から設定プロファイルなどを入手する。ステップST03は、情報登録者装置10が情報登録要求トランザクションを生成するステップである。情報登録要求トランザクションには、自ら知り得る情報、その他登録に必要な情報(ステップST02で求めた情報を含む)、タイムスタンプ、これらのハッシュ値を秘密鍵で暗号化した電子署名、および公開鍵が含まれる。ステップST04は、情報登録者装置10が生成した情報登録要求トランザクションをピアツーピアネットワーク160にブロードキャストするステップである。
図6は、情報登録者装置10が保持する情報である情報登録者装置保持情報I10と、組込SIM管理用DBへの情報登録要求トランザクションである情報登録要求トランザクションI20の内容の関係を示した情報構成要素図である。図6で示すように、情報登録者装置10は、組込SIM番号とその他の登録に必要な情報と公開鍵と秘密鍵とを保持している。また、情報登録者装置10がブロードキャストする情報登録要求トランザクションには、組込SIM番号、その他の登録に必要な情報、タイムスタンプ、公開鍵、電子署名が含まれている。図6を参照すると、電子署名は、組込SIM番号と、その他登録に必要な情報と、タイムスタンプと、を秘密鍵で暗号化して生成されていることが分かる。
ピアツーピアネットワーク160に参加する全参加ノード170は、一定期間に発生した複数の情報登録要求トランザクションおよびそのハッシュ値を一つのブロックとしてブロック生成し、過去複数の期間の複数のブロックの全ての情報登録要求トランザクションとブロックのハッシュ値をチェーン状に繋げて(以降、ブロックチェーン)、これを組込SIM管理用DBとして保持管理する。
情報利用者装置20(情報登録者装置10を含む)は、自身の組込SIMに関する処理に必要な情報を、ピアツーピアネットワーク160に対して問い合わせる。
例えば、組込SIM搭載品製造者装置110は、工場出荷時に該当製品に搭載された組込SIMに組込SIM番号(eUICC−ID)、組込SIM搭載品製造番号(製品製造番号)、設定プロファイル用MNOアクセスID(旧MNO−ID)、設定プロファイル用IMSI(旧IMSI)、設定プロファイル用MSISDN(旧MSISDN)などの情報を書き込むと同時に、これらの情報を含む情報登録要求トランザクションをピアツーピアネットワーク160にブロードキャストするものとする。その場合、上記組込SIM搭載品を購入した者(所有者)が、最初に該製品を使用する際に、上記問い合わせを実施することが考えられる。
具体的には、組込SIM搭載製品装置150の所有者が実際の利用場所に於いて新たなMNOとモバイル網利用契約を締結したとする。また、該当の組込SIM搭載製品装置150を新MNOの管理するモバイル網に最初に接続したとする。例えば、このような場合に、接続先の新契約MNO装置130は、当該組込SIM搭載製品装置150が発した情報を判定するために、情報利用要求トランザクションをピアツーピアネットワーク160に対して送信する。そして、新契約MNO装置130は、応答信号内の該当組込SIMに関する登録情報を入手し、必要な処理を続行する。入手した登録情報には、例えば、組込SIM番号(eUICC−ID)に紐づく組込SIM搭載品製造番号(製品製造番号)、設定プロファイル用MNOアクセスID(旧MNO−ID)、設定プロファイル用IMSI(旧IMSI)、設定プロファイル用MSISDN(旧MSISDN)などが含まれる。
また、新契約MNO装置139は、接続された組込SIM搭載製品装置150が発した情報と、情報利用要求トランザクションのブロードキャストにより入手した情報に基づいて、両者の情報が一致しているか否か判断する。例えば、両者が一致している場合(一致しているプロファイルが含まれる場合)、新契約MNO装置130は、通常のモバイル網事業者間ローミングを行うことなく、新契約MNO装置130において該当の組込SIMの設定情報をOTAにて新契約MNOの情報(新MNO−ID、新IMSI、新MSISDN)に書き換え可能と判断する。そして、新契約MNO装置130は、実際の組込SIMへの情報書き換え処理を続行する。これらの様子を図7および図8を用いて説明する。
図7は、組込SIM搭載製品装置150の所有者が新たなMNOとモバイル網利用契約を締結した後に、当該組込SIM搭載製品装置150を新MNOの管理するモバイル網に最初に接続した際の信号シーケンス図である。信号S11は、組込SIM搭載製品装置150の新契約MNO装置130への初期接続信号である。信号S1には、旧MNO−ID、旧IMSI、旧MSISDおよび組込SIM番号(eUICC−ID)などが含まれる。信号S12は、新契約MNO装置130からピアツーピアネットワーク160にブロードキャストする情報利用要求トランザクション信号である。S12には、信号S11で入手した組込SIM番号(eUICC−ID)が含まれる。信号S13は、ピアツーピアネットワーク160への参加ノード170の内の何れかのノードからの応答信号である。応答信号には、組込SIM番号(eUICC−ID)に紐づく設定プロファイル用の情報(すなわち旧MNO−ID、旧IMSI、旧MSISD)などが含まれる。なお、応答信号は、複数ノードから返ってくる可能性がある。そのため、新契約MNO装置130は、返ってきた応答信号のうちのいずれかの応答信号を採用するための構成を有することが出来る。例えば、新契約MNO装置130は、多数決等で選択した情報を最も早く提示したノードを応答ノードとして採用する、又は同一情報を返す最低限必要なノード数まで達した時点の情報を採用する等の独自ルールを有するよう構成することが出来る。採用ノード又は採用情報の提供ノードには何らかの手数料を支払うルールを定めても良い。あるいは、新契約MNO装置130は、常に一定周期でブロックチェーンの全ての情報のコピーをキャッシュしておくよう構成することが出来る。この場合、新契約MNO装置130は、信号S12とS13による処理を省略し、その代わりに、接続された組込SIM搭載製品装置150(実際には組込SIM)に関する設定プロファイル情報を、上記キャッシュを利用して求めるようにしてもよい。信号S14は、信号S11による接続が適正と判断した後の新契約MNO装置130に於ける組込SIM搭載製品装置150中の組込SIM内の情報書き換え処理を示している。S14の処理の詳細については後述する。
図8は、新契約MNO装置130の処理例を示す流れ図である。具体的には、図8は、新契約MNO装置130が組込SIM搭載製品装置150の初期接続信号を受信した後、組込SIM書き換え処理を行うまでの流れの一例を示している。例えば、新契約MNO装置130は、ピアツーピアネットワーク160に情報利用要求トランザクションをブロードキャストし、該当の組込SIM番号(eUICC−ID)に紐づく設定プロファイル用情報(旧MNO−ID、旧IMSI、旧MSISDN)を入手する。そして、新契約MNO装置130は、入手した情報を用いて上記初期接続信号の正当性を判定し、該当の組込SIM内情報の書き換え処理を実行する。または、新契約MNO装置130は、予め別に入手していたブロックチェーンデータから、該当の組込SIM番号(eUICC−ID)に紐づく設定プロファイル用情報(旧MNO−ID、旧IMSI、旧MSISDN)を入手する。そして、新契約MNO装置130は、入手した情報を用いて上記初期接続信号の正当性を判定し、該当の組込SIM内情報の書き換え処理を実行する。
ステップST11は、新契約MNO装置130における初期接続信号の受信ステップである。ステップST12は、処理分岐ステップである。ステップST12では、新契約MNO装置130が、従来方式による組込SIM書き換え処理を行うか(図中の左分岐)、ブロックチェーンデータのキャッシュを使用して独自判定を行うか(図中の右分岐)、またはピアツーピアネットワーク160に情報利用要求トランザクションをブロードキャストして判定するか(図中の中央分岐)で分岐する。ステップST13は、新契約MNO装置130が、初期接続信号を発した組込SIM搭載製品装置150に搭載された組込SIMのeUICC−IDに紐づく設定プロファイル用情報(旧MNO−ID、旧IMSI、旧MSISDN)を問い合わせるための情報利用要求トランザクションをピアツーピアネットワーク160にブロードキャストするステップである。ステップST14は、新契約MNO装置130が、ブロードキャスト信号に対する応答信号を待ち、その中からいずれかの応答内容および応答ノードを採用するステップである。また、ステップST14は、採用した応答内容に基づいてステップST11で受信した初期接続信号内の情報の正当性を判定するステップである。ステップST15は、ステップST14で正当性が確認された後、新契約MNO装置130が、組込SIM内の情報を書き換えるステップである。なお、ステップST15の詳細は後述する。ステップST15には、ステップST12で図中右分岐したブロックチェーンデータの独自判定処理(図示せず)からも流れてくる。
ところで、ピアツーピアネットワーク160の参加者(参加ノード170)に対しては、多大な暗号学的ハッシュ計算、トランザクションの正当性の検証やブロックチェーン生成などによるコンピュータパワーを提供して貰うことになる。そのため、本実施形態で説明するシステムを維持するためには、ネットワーク維持の動機付けが必要である。即ち何らかの手数料が必要である。
例えば、非特許文献1によると、暗号通貨であるビットコインの取引(所有者の移転)等が目的のトランザクションを束ねた、新ブロックのハッシュ計算の競争に打ち勝ちブロックチェーンの末尾に記録できた者に対して特定のビットコインが与えられる。これをコインの採掘(マイニング)という。現在、約10分間隔で新ブロックが生成され、25ビットコインが採掘されている。10分毎の採掘コイン量は4年に1度半減する。採掘コインは、トランザクションの発行元に影響を与えない。コインの採掘以外に、トランザクションの発行元から別途手数料をトランザクションに含める(手数料分のビットコインの所有者の移転)こともできる。ビットコインの基盤上で別の暗号通貨や多目的ポイントなどを定義することもできる。
また、非特許文献2によると、イーサリアムに於ける暗号通貨であるEther(イーサ)の取引(所有者の移転)に限らずスマートコントラクト(コンピュータで確認可能な契約)の締結と契約履行(コンピュータで自動実行可能なコード)に関するトランザクションを束ねた、新ブロックのハッシュ計算の競争に打ち勝ちブロックチェーンの末尾に記録できた者(以降、採掘成功者)に対して特定のEtherが与えられる。採掘成功者に与えられる報酬は、1採掘あたり固定で5Ether、およびトランザクション発行元から徴収されるトランザクション情報量と契約履行コードの実行に必要なイーサリアム規定の燃料(Gas)に相当するEtherなどが含まれる。
本実施形態に於いて、組込SIM管理用DB用のブロックチェーンへの記録の為の情報登録要求トランザクション承認手数料は、これらの仮想通貨と同様に、あるいは別に定めた暗号通貨や多目的ポイント等で支払うよう構成することが出来る。
合意形成プロセスは、ブロックチェーン更新時の暗号的ハッシュ計算の競争又は別に定めたピアツーピアネットワーク専用の合意形成ルールによって行なう。
承認手数料のピアツーピアネットワーク160の参加ノード170への配分は、暗号的ハッシュ計算の競争に打ち勝った勝者又は別に定めた合意形成ルールによって行われる。
なお、第2の実施形態における情報登録者装置10(複数)あるいは第3の実施形態に於ける情報登録者装置10としての組込SIM製造者装置100、組込SIM搭載品製造者装置110、旧契約MNO装置120、新契約MNO装置130、組込SIM搭載品所有者装置140、組込SIM搭載製品装置150等は、合意形成プロセスやルール、承認手数料の配分方法には関知せず、単純に自らが発したトランザクションの成否のみを気にしていればよい。ただし、トランザクション成否の確認については、情報利用者装置20として、自身が発した登録情報を確認することも可能であるが、特に確認を要するものでもない。つまり、情報登録要求トランザクションをブロードキャストした時点で、ピアツーピアネットワーク160の合意形成プロセスによってトランザクションが成功したと信じるなら確認は不要であるが、直ぐに信じないならば、任意の確認は可能であるということである。
ところで、ブロックチェーンは、過去に発せられた複数トランザクションと過去に生成された複数ブロックの暗号的ハッシュ計算によって得られたものであり、ピアツーピアネットワーク160に参加する全てのノードが合意形成プロセスによって同じ情報を保持している。そのため、事実上変更や削除などの改ざんは不可能である。ある参加ノード170が過去データを改ざんしようとする場合、改ざんしたいトランザクションとそれを保持するブロックと、その後に発生した全てのトランザクションのハッシュ計算とその後に生成された全てのブロックのハッシュ計算をやり直し、他の全ての参加ノード170に対して、暗号的ハッシュ計算の競争に打ち勝ち続ける或いは合意形成プロセス上矛盾の無い様に示し続ける必要があり、改ざんしたい参加ノード170のコンピュータパワー対他の全ての参加ノード170のコンピュータパワーの合計値の優劣によって改ざん可否が決まる。ブロック生成が進むにつれて、悪意あるノードが勝ち続ける確率が飛躍的に低下するため、ブロックチェーンの改ざんはいずれ発見され他の正当なブロックチェーンに置き換えられる。このことがブロックチェーンは事実上改ざん不可能ということである。
従って、組込SIM搭載製品装置150の所有者が変更され(あるいは変更されず)、利用契約のMNOが別のMNOに移転するか、組込SIM搭載製品装置150の利用契約自体を解除する場合、組込SIM管理用DBの更新や削除は、以下の形態を採る。即ち、組込SIM番号(eUICC−ID)を主キーとした移転先情報(所有者の公開鍵、設定プロファイル用あるいは運用プロファイル用の契約MNO情報)の変更を記載したトランザクションをブロードキャストし、合意形成プロセスを経てブロックチェーンに追記する形態を採る。
[第4の実施形態]
本実施形態では、他人の組込SIM番号(eUICC−ID)を知った悪意の第三者が任意の秘密鍵と公開鍵のペアを生成し、出鱈目の情報登録要求トランザクションをブロードキャストする攻撃に対して頑健な組込SIM管理システムについて説明する。以下、本実施形態の構成および動作を、図9、図10を参照して説明する。
図9は、ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。図9の処理は、例えば、図45のノード装置2aのブロックチェーン管理部2gが実行する処理に相当する。
図9を参照すると、ブロックチェーン管理部2gは、情報登録者装置3からブロードキャストされた情報登録要求トランザクションを受信する(ST31)。すると、ブロックチェーン管理部2gは、受信した情報登録要求トランザクションに含まれる公開鍵を使用して、受信した情報登録要求トランザクションに含まれる電子署名を復号する。また、ブロックチェーン管理部2gは、受信した情報登録要求トランザクションの内容(図6の場合、組込SIM番号、その他の登録必要情報、タイムスタンプ)からハッシュ値を計算する(ST32)。次に、ブロックチェーン管理部2gは、上記電子署名を復号して得られるハッシュ値と上記生成したハッシュ値とを比較することにより電子署名の正当性を判定する(ST33)。そして、ブロックチェーン管理部2gは、電子署名が不正である場合、今回受信した情報登録要求トランザクションを不正なトランザクションとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(ST34)。
一方、電子署名が正当である場合、ブロックチェーン管理部2gは、ブロックチェーン2fより、今回受信した情報登録要求トランザクションに含まれる組込SIM番号と同一の組込SIM番号に関する過去の全ての承認済み(および最新未生成ブロック内)の情報登録要求トランザクションを検索する(ST35)。次に、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションに含まれる公開鍵とステップST35で検索した情報登録要求トランザクションに含まれる公開鍵とに基づいて、公開鍵が全て一致、即ち一種類の公開鍵が存在するか、公開鍵が不一致、即ち他の公開鍵と一致しない公開鍵が存在するかを判定する(ST36)。ブロックチェーン管理部2gは、公開鍵が全て一致する場合、今回受信した情報登録要求トランザクションを正当なトランザクションとして扱い、最新未生成ブロック内に保持する(ST37)。
他方、ブロックチェーン管理部2gは、公開鍵が不一致の場合、今回受信した情報登録要求トランザクションに含まれる公開鍵を、第5の実施形態において説明する新しい公開鍵と比較する(ST38)。そして、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションに含まれる公開鍵が新しい公開鍵と一致している場合、今回受信した情報登録要求トランザクションを正当なトランザクションとして扱い、最新未生成ブロック内に保持する(ST37)。一方、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションに含まれる公開鍵が新しい公開鍵と一致しない場合、今回受信した情報登録要求トランザクションを不正なトランザクションとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(ST34)。このように、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションに含まれる公開鍵と最新の公開鍵である新しい公開鍵とが少なくとも一致する場合に、受信した情報登録要求トランザクションを正当なトランザクションとして扱う。
図10は、図9のステップST35、ST36の処理の一例を示す概念図である。図10において、TX8は、今回受信した情報登録要求トランザクションを示している。また、TX1〜TX7は、過去の承認済み(および最新未生成ブロック内)の情報登録要求トランザクションを示している。また、情報登録要求トランザクションTX2は、情報登録要求トランザクションTX8に含まれる組込SIM番号と同一の組込SIM番号を含むトランザクションを示している。図10で示す場合、ブロックチェーン管理部2gは、過去の情報登録要求トランザクションの中から、情報登録要求トランザクションTX8に含まれる組込SIM番号と同一の組込SIM番号を有する情報登録要求トランザクションTX2を検索する。続いて、ブロックチェーン管理部2gは、情報登録要求トランザクションTX2、TX8の公開鍵を比較する。そして、ブロックチェーン管理部2gは、情報登録要求トランザクションTX2、TX8の公開鍵が一致した場合、今回受信した情報登録要求トランザクションTX8を正当なトランザクションとして扱う。
[第5の実施形態]
本実施形態では、秘密鍵と公開鍵のペアを変更することができるように構成した番号ポータビリティ情報管理システムについて説明する。
一般に、正規の組込SIM搭載製品の所有者が、通常運用として秘密鍵と公開鍵のペアを更新することが考えられる。或いは正規の組込SIM搭載製品の所有者が、通常運用として組込SIM搭載製品の利用契約を放棄、或いは他者へ所有権を譲り渡すことが考えられる。本実施形態においては、後述するように、新しい公開鍵を含む情報登録要求トランザクションをピアツーピアネットワークにブロードキャストすることにより、上記のような事態に対処する。換言すると、本実施形態においては、組込SIM番号(eUICC−ID)に対する正規の所有者の公開鍵を新しい公開鍵(所有権を譲り渡した他者の公開鍵を含む)に変更するなどの情報を情報登録要求トランザクションに追加した内容を、一度だけ(あるいは公開鍵の更新や所有権の譲渡の都度)ピアツーピアネットワークにブロードキャストすることで解決する。本実施形態の構成および動作を、図11、図12、図13、及び、図9を参照して説明する。
図11は、情報登録者装置10がピアツーピアネットワーク160へ情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST21は、情報登録者装置10が情報登録者からの情報の入力を受け付けるステップである。ステップST21では、秘密鍵、公開鍵、依頼者(情報登録者)自ら知り得る情報が入力される。ステップST22は、情報登録者装置10が問い合わせ先(例えば、図4で示す必要情報問い合わせ先装置)に対して必要情報を問い合わせるステップである。ステップST22では、情報登録者装置10は、必要情報問い合わせ先装置などから設定プロファイルなどを入手する。なお、本実施形態においては、ステップST22は省略してもよい。ステップST23は、新しい鍵ペアに更新するか否かを判定するステップである。ステップST24は、新しい鍵ペアに更新しない場合の情報登録要求トランザクションの生成ステップである。ステップST24により行われる処理は、図5のステップST03により行われる処理と同じである。ステップST25は、新しい鍵ペアに更新する場合の情報登録要求トランザクションの生成ステップである。ステップST26は、ステップST24およびST25で生成した情報登録要求トランザクションをピアツーピアネットワーク160にブロードキャストするステップである。
図12は、新しい鍵ペアに更新する場合の情報登録要求トランザクションの生成ステップST25の説明図である。図12を参照すると、情報登録要求トランザクション(新しい公開鍵用)I120は、組込SIM番号、プロファイル情報、タイムスタンプ、新しい公開鍵、旧公開鍵、および電子署名から構成される。電子署名は、組込SIM番号、プロファイル情報、タイムスタンプ、および新しい公開鍵を、旧秘密鍵で署名したものである。プロファイル情報は、省略してもよい。このように、新しい鍵ペアに更新する場合、図6で示す場合と比較して、情報登録要求トランザクションに新しい公開鍵が含まれていることが分かる。
図13は、或るノードのブロックチェーンに蓄積される同じ組込SIM番号に係る複数の情報登録要求トランザクションTX#1〜TX#4の一例を示す。情報登録要求トランザクションTX#1は、公開鍵Aによって組込SIM番号NとプロファイルXとを含む情報に対して署名した電子署名A1を含んでいる。情報登録要求トランザクションTX#2は、鍵ペアを更新するためのトランザクションであり、公開鍵Aによって組込SIM番号Nと新しい公開鍵Bとを含む情報に対して署名した電子署名A2を含んでいる。プロファイルXは変更しないため、情報登録要求トランザクションTX#2では、プロファイルXの情報は省略されている。情報登録要求トランザクションTX#3は、プロファイルを更新するためのトランザクションであり、公開鍵Bにより組込SIM番号Nと新しいプロファイルYとを含む情報を署名した電子署名B1を含んでいる。情報登録要求トランザクションTX#4は、鍵ペアとプロファイルの双方を更新するためのトランザクションであり、公開鍵Bにより組込SIM番号Nと新しいプロファイルZと新しい公開鍵Cとを含む情報を署名した電子署名B2を含んでいる。
図9は、ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。上述したように、図9に示す処理は、例えば、図45のノード装置2aのブロックチェーン管理部2gが実行する処理に相当する。図9に示す処理の全体の流れは既に説明したので、以下では、図13に示す情報登録要求トランザクションTX#2〜TX#4を処理する場面の流れを説明する。
情報登録要求トランザクションTX#2を受信した場面では、同じ組込SIM番号Nを有する既登録のトランザクションはTX#1だけである。従って、ブロックチェーン管理部2gは、電子署名A2が正当であると判定すると、トランザクションTX#1を検索する(ST35)。この場合、トランザクションTX#1、TX#2で公開鍵が一致する。そのため、ブロックチェーン管理部2gは、トランザクションTX#2を正当なトランザクションとして最新未生成ブロック内に保持する(ST37)。なお、トランザクションTX#2には、新しい公開鍵Bが含まれている。従って、公開鍵Bが以後、有効な公開鍵として扱われることになる。
次に、情報登録要求トランザクションTX#3を受信したとする。この場面では、同じ組込SIM番号Nを有する既登録のトランザクションはTX#1、TX#2の2つである。従って、ブロックチェーン管理部2gは、電子署名B1が正当であると判定すると、トランザクションTX#1、TX#2を検索する(ST35)。この場合、トランザクションTX#1〜TX#3で公開鍵が一致しない。そのため、ブロックチェーン管理部2gは、トランザクションTX#3に含まれる公開鍵Bを現在有効な新しい公開鍵Bと比較する(ST38)。そして、その結果は一致するので、ブロックチェーン管理部2gは、トランザクションTX3を正当なトランザクションとして最新未生成ブロック内に保持する(ST37)。トランザクションTX#3には、新しいプロファイルYが含まれているので、プロファイルYが以後、有効なプロファイルとして扱われることになる。
次に、情報登録要求トランザクションTX#4を受信したとする。この場面では、同じ組込SIM番号Nを有する既登録のトランザクションはTX#1〜TX#3の3つである。従って、ブロックチェーン管理部2gは、電子署名B2が正当であると判定すると、トランザクションTX#1〜TX#3を検索する(ST35)。この場合、トランザクションTX#1〜TX#4で公開鍵が一致しない。そのため、トランザクションTX#4に含まれる公開鍵Bを現在有効な新しい公開鍵Bと比較する(ST38)。その結果は一致するので、ブロックチェーン管理部2gは、トランザクションTX4を正当なトランザクションとして最新未生成ブロック内に保持する(ST37)。ここで、トランザクションTX#4には、新しい公開鍵Cと新しいプロファイルZが含まれている。そのため、公開鍵Cが以後、有効な公開鍵として扱われ、またプロファイルZが以後、有効なプロファイルとして扱われることになる。
このように、本実施形態によると、鍵ペアを更新する場合、新しい公開鍵を含む情報登録要求トランザクションをブロードキャストする。また、ブロックチェーン管理部2gは、
今回受信した情報登録要求トランザクションに含まれる公開鍵と検索した情報登録要求トランザクションに含まれる最も新しい「新しい公開鍵」とが一致する場合、当該受信した情報登録要求トランザクションを正当なトランザクションとして扱うよう構成されている。
このような構成により、秘密鍵と公開鍵のペアを変更することが可能となる。
[第6の実施形態]
本実施形態では、悪意の第三者が、過去に未使用の任意の組込SIM番号(eUICC−ID)の所有権を奪取する目的で、任意の秘密鍵と公開鍵のペアを生成し、新しい公開鍵を含む情報登録要求トランザクションを最初にブロードキャストする攻撃に対して頑健な組込SIM管理システムについて説明する。
本実施形態では、組込SIM製造業者によって組込SIMの番号帯の最初の所有権者として自らがなる、あるいは組込SIMの販売先である組込SIM搭載製品の製造業者に対して該当の組込SIM番号(あるいは番号帯)の所有権を譲り渡す。そして、任意の組込SIM番号(あるいは番号帯や複数の非連続な番号)に対する新しい公開鍵を含む最初の情報登録要求トランザクションのブロードキャストを、組込SIM製造者装置や組込SIM搭載品製造者装置、或いは、最初の組込SIM搭載製品の購入者(すなわち所有者)装置から行う。当然ながら、ブロードキャスト信号の発信元によって、情報登録要求トランザクションに含まれる公開鍵と電子署名は其々異なる。情報登録要求トランザクションに含まれる“新しい公開鍵”には、正規の組込SIM(あるいはその搭載品)の所有者として情報登録要求トランザクション発信元から認められた者の公開鍵が含まれる。以下、本実施形態の構成および動作を、図14〜図30を参照して説明する。
まず、任意の組込SIM番号(あるいは番号帯や複数の非連続な番号)に対する新しい公開鍵を含む最初の情報登録要求トランザクションのブロードキャストを、組込SIM製造者装置から行う構成について、図14〜図17を参照して説明する。
図14を参照すると、組込SIM製造者装置400、組込SIM搭載品製造者装置410、契約MNO装置420、組込SIM管理用DB用ブロックチェーンを管理するピアツーピアネットワーク430、そのピアツーピアネットワーク430に参加する複数の参加ノード440から構成される。
図15は、組込SIM製造者装置400から組込SIM管理用DBを管理するピアツーピアネットワーク430に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。図15で示すように、組込SIM製造担当者は、組込SIM製造者装置400に必要な情報を入力する。また、組込SIM製造者装置400は、組込SIM搭載品製造者装置410から必要な情報を入手する。その後、組込SIM製造者装置400は、上記各情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク430にブロードキャストする。
具体的には、図15において、信号S41は、組込SIM製造担当者から組込SIM製造者装置400に対する情報入力信号を示す。S41には、秘密鍵、公開鍵、自ら知り得る情報、その他情報の問い合わせ先(URL等)が含まれる。信号S42は、組込SIM製造者装置400から組込SIM搭載品製造者装置410に対しての情報登録のための必要情報の入手リクエスト信号である。また、信号S43は、信号S42に対する応答信号である。S42には、組込SIM搭載品製造者装置410への組込SIM番号帯管理委託と組込SIM搭載品製造者の公開鍵の問い合わせ、問い合わせ先のURL等が含まれる。S43には、問い合わせした応答情報が含まれる。信号S44は、組込SIM製造者装置400からピアツーピアネットワーク430にブロードキャストする情報登録要求トランザクション信号である。S44には、組込SIM製造者装置が自ら知り得る該当の組込SIMに関する情報、S43で入手した登録に必要なその他の情報、タイムスタンプ、これらの情報と秘密鍵を用いて計算した電子署名、および公開鍵を含む。
図16は、組込SIM製造者装置400に於ける組込SIM管理用DBを管理するピアツーピアネットワーク430への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST41は、組込SIM製造者装置400が組込SIM製造担当者からの上記情報を入力するステップである。ステップST42は、組込SIM製造者装置400が組込SIM搭載品製造者装置410に対して上記情報を問い合わせるステップである。ステップST43は、組込SIM製造者装置400が情報登録要求トランザクション(新しい公開鍵用)を生成するステップである。ステップST44は、組込SIM製造者装置400が生成した情報登録要求トランザクションをピアツーピアネットワーク430にブロードキャストするステップである。
図17は、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST43の説明図である。情報登録要求トランザクション(新しい公開鍵用)I220は、組込SIM番号帯(又は不連続複数番号)、プロファイル情報、タイムスタンプ、新しい公開鍵、公開鍵、電子署名から構成される。電子署名は、組込SIM番号帯(又は不連続複数番号)、プロファイル情報、タイムスタンプ、新しい公開鍵を、秘密鍵で署名したものである。プロファイル情報は、省略してもよい。
次に、任意の組込SIM番号(あるいは番号帯や複数の非連続な番号)に対する新しい公開鍵を含む最初の情報登録要求トランザクションのブロードキャストを、組込SIM搭載品製造者装置から行う構成について、図18〜図21を参照して説明する。
図18を参照すると、組込SIM製造者装置500、組込SIM搭載品製造者装置510、契約MNO装置520、組込SIM管理用DBを管理するピアツーピアネットワーク530、そのピアツーピアネットワーク530に参加する複数の参加ノード540から構成される。
図19は、組込SIM搭載品製造者装置510から組込SIM管理用DBを管理するピアツーピアネットワーク530に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。図19で示すように、組込SIM搭載品製造担当者は、組込SIM搭載品製造者装置510に必要な情報を入力する。また、組込SIM搭載品製造者装置510は、組込SIM製造者装置500から必要な情報を入手する。その後、組込SIM搭載品製造者装置510は、上記各情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク530にブロードキャストする。
具体的には、図19において、信号S51は、組込SIM搭載品製造担当者から組込SIM搭載品製造者装置510に対する情報入力信号を示す。S51には、組込SIM搭載品製造者装置の秘密鍵と公開鍵のペア、組込SIM製造者装置500の情報(URL等)が含まれる。信号S52は、組込SIM搭載品製造者装置510から組込SIM製造者装置500に対しての組込SIM番号帯委託証明書の入手リクエスト信号である。また、信号S53は、信号S52に対する応答信号である。S52には、組込SIM製造者装置500のURL等が含まれる。S53には、組込SIM番号帯委託証明書が含まれる。信号S54は、組込SIM搭載品製造者装置510からピアツーピアネットワーク530にブロードキャストする情報登録要求トランザクション信号である。
図20は、組込SIM搭載品製造者装置510に於ける組込SIM管理用DBを管理するピアツーピアネットワーク530への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST51は、組込SIM搭載品製造者装置510が組込SIM搭載品製造担当者からの上記情報を入力するステップである。ステップST52は、組込SIM搭載品製造者装置510が組込SIM製造者装置500に対して上記情報を問い合わせるステップである。ステップST53は、組込SIM搭載品製造者装置510が情報登録要求トランザクション(新しい公開鍵用)を生成するステップである。ステップST54は、組込SIM搭載品製造者装置510が生成した情報登録要求トランザクションをピアツーピアネットワーク530にブロードキャストするステップである。
図21は、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST53の説明図である。情報登録要求トランザクション(新しい公開鍵用)I320は、組込SIM番号帯(又は不連続複数番号・単番号)、委託証明書(委託者の電子署名付き)I310、プロファイル情報、タイムスタンプ、新しい公開鍵(委託先公開鍵)、公開鍵(委託先公開鍵)、および電子署名から構成される。委託証明書I310は、委託番号帯、委託先公開鍵、委託者電子署名から構成される。トランザクションに含まれる電子署名は、組込SIM番号帯(又は不連続複数番号・単番号)、委託証明書(委託者の電子署名付き)、プロファイル情報、タイムスタンプ、新しい公開鍵(委託先公開鍵)を、委託先秘密鍵で署名したものである。プロファイル情報は、省略してもよい。新しい公開鍵として、組込SIM番号所有者の公開鍵を使用してもよい。
次に、任意の組込SIM番号に対する新しい公開鍵を含む最初の情報登録要求トランザクションのブロードキャストを、最初の組込SIM搭載製品所有者装置から行う構成について、図22〜図25を参照して説明する。
図22を参照すると、組込SIM搭載製品所有者装置600、新契約MNO装置610、旧契約MNO装置620、組込SIM管理用DBを管理するピアツーピアネットワーク630、そのピアツーピアネットワーク630に参加する複数の参加ノード640から構成される。
図23は、組込SIM搭載製品所有者装置600から組込SIM管理用DBを管理するピアツーピアネットワーク630に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。図23で示すように、利用契約者は、組込SIM搭載製品所有者装置600に必要な情報を入力する。また、組込SIM搭載製品所有者装置600は、新契約MNO装置610から必要な情報を入手する。その後、組込SIM搭載製品所有者装置600は、上記各情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク630にブロードキャストする。
具体的には、図23において、信号S61は、利用契約者から組込SIM搭載製品所有者装置600に対する情報入力信号を示す。S61には、利用契約者の秘密鍵と公開鍵のペア、新契約MNO装置610の情報(URL等)が含まれる。信号S62は、組込SIM搭載製品所有者装置600から新契約MNO装置610に対してのプロファイル情報、再委託証明書(および委託証明書)等の入手リクエスト信号である。また、信号S63は、信号S62に対する応答信号である。S62には、新契約MNO装置610のURL等が含まれる。S63には、再委託証明書(および委託証明書)が含まれる。信号S64は、組込SIM搭載製品所有者装置600からピアツーピアネットワーク630にブロードキャストする情報登録要求トランザクション信号である。
図24は、組込SIM搭載製品所有者装置600に於ける組込SIM管理用DBを管理するピアツーピアネットワーク630への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST61は、組込SIM搭載製品所有者装置600が利用契約者からの上記情報を入力するステップである。ステップST62は、組込SIM搭載製品所有者装置600が新契約MNO装置610に対して上記情報を問い合わせるステップである。ステップST63は、組込SIM搭載製品所有者装置600が情報登録要求トランザクション(新しい公開鍵用)を生成するステップである。ステップST64は、組込SIM搭載製品所有者装置600が生成した情報登録要求トランザクションをピアツーピアネットワーク630にブロードキャストするステップである。
図25は、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST63の説明図である。情報登録要求トランザクション(新しい公開鍵用)I420は、組込SIM番号、委託証明書(委託者の電子署名付き)、プロファイル情報、再委託証明書(再委託者の電子署名付き)I410、タイムスタンプ、新しい公開鍵(契約者公開鍵)、公開鍵(契約者公開鍵)、および電子署名から構成される。再委託証明書I410は、再委託組込SIM番号、再委託先公開鍵、再委託者(新契約MNO)の電子署名から構成される。トランザクションに含まれる電子署名は、組込SIM番号、委託証明書(委託者の電子署名付き)、プロファイル情報、再委託証明書(再委託者の電子署名付き)、タイムスタンプ、新しい公開鍵(契約者公開鍵)を、契約者秘密鍵で署名したものである。委託証明書は、省略してもよい。なお、I430は、再委託先(契約者)の鍵ペアであり、契約者公開鍵と契約者秘密鍵とから成る。
次に、参加ノード440、540、640の動作について、図26〜図30を参照して説明する。図26〜図30は、ピアツーピアネットワークに参加する参加ノード440、540、640の処理の一例を示すフローチャートである。これらの処理は、例えば、図X1のノード装置2aのブロックチェーン管理部2gが実行する処理に相当する。
図26〜図30を参照すると、ブロックチェーン管理部2gは、情報登録者装置3(図14の場合は組込SIM製造者装置400、図18の場合は組込SIM搭載品製造者装置510、図22の場合は組込SIM搭載製品所有者装置600)からブロードキャストされた情報登録要求トランザクションを受信する(ST71)。すると、ブロックチェーン管理部2gは、電子署名の正当性の判定など図26では図示を省略している処理を実行した後、電子署名が正当であれば、ブロックチェーンより、今回受信した情報登録要求トランザクションに含まれる組込SIM番号(または番号帯、不連続複数番号)と同一の組込SIM番号(または番号帯、不連続複数番号)に関する過去の全ての承認済み(および最新未生成ブロック内)の情報登録要求トランザクションを検索する(ST75)。
次に、ブロックチェーン管理部2gは、検索結果に基づいて、今回受信した情報登録要求トランザクションが、当該組込SIM番号(または番号帯、不連続複数番号)に関する初回のトランザクションであるか否かを判定する(ST76)。初回のトランザクションでなければ、図26では図示を省略した処理を実行する。他方、初回のトランザクションであれば、以下の処理を実行する。
ブロックチェーン管理部2gは、受信した情報登録要求トランザクションに証明書が含まれているか否か、含まれているならばその種類を判定する(ST77)。そして、その判定結果に応じた処理を実行する。
まず、証明書が無い場合は、ブロックチェーン管理部2gは、組込SIM製造者が有ってその公開鍵によるトランザクションの発行であるか、あるいは組込SIM製造者が無くて公知の公開鍵であれば、正当なトランザクションと判定し、それ以外は不当なトランザクションと判定する(図27のST81、ST82、ST83)。
また、委託証明書が有る場合、ブロックチェーン管理部2gは、組込SIM製造者が有ってそれが発行した委託証明書であれば、正当なトランザクションと判定し、それ以外は不当なトランザクションと判定する(図28のST91、ST92)。
また、再委託証明書が有る場合、ブロックチェーン管理部2gは、再委託者が有ってそれが発行した再委託証明書であれば、正当なトランザクションと判定し、それ以外は不当なトランザクションと判定する(図29のST101、ST102)。
また、委託・再委託の両証明書が有る場合、ブロックチェーン管理部2gは、再委託者が有ってそれが発行した再委託証明書であれば、再委託証明書が有る場合と同様に図29の処理によってトランザクションの正当性を判定する。また、ブロックチェーン管理部2gは、再委託者が無いか、有っても再委託者が発行した委託証明書でなければ、不当なトランザクションと判定する(図30のST111、ST112)。
図27〜図30において正当なトランザクションと判定した場合、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションを正当なものとして扱い、最新未生成ブロック内に保持する(図26のST37)。一方、図27〜図30において不当なトランザクションと判定した場合、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションを不正なトランザクションとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(図26のST34)。
[第7の実施形態]
本実施形態では、悪意の第三者が、通信キャリアをDoS攻撃する目的で、不特定多数の組込SIM番号を同一のプロファイル情報として情報登録要求トランザクションをブロードキャストする攻撃に対して頑健な組込SIM管理システムについて説明する。
図31は、正当な組込SIM番号(複数番号)所有者700から再々委託等された者が悪意の第三者790となって、不特定多数の組込SIM番号を契約の無い通信キャリア装置710のプロファイル情報と関連づけるために、不当な情報登録要求トランザクションをブロードキャストした場面を示している。このような不当な情報登録要求トランザクションが正当なトランザクションとしてピアツーピアネットワーク730の参加ノード740それぞれの番号ポータビリティDBに登録されると、組込SIM搭載製品の接続先MNO装置720からの問い合わせに対してピアツーピアネットワーク730は不当な応答を返すことになり、結果的に、組込SIM搭載製品の接続先MNO装置720が契約の無い通信キャリア装置710をDoS攻撃してしまうことになる。
図32は、本実施形態に係る組込SIM管理システムの構成図であり、正当な組込SIM番号(複数番号)所有者(利用契約者装置)800、利用契約通信キャリア装置810、組込SIM搭載製品の接続先MNO装置820、ピアツーピアネットワーク830、およびその参加ノード840から構成されている。なお、890は、悪意の第三者を示す。
図33は、利用契約者装置800から組込SIM管理用DBを管理するピアツーピアネットワーク830に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。図33で示すように、利用契約者は、利用契約者装置800に必要な情報を入力する。また、利用契約者装置800は、利用契約通信キャリア装置810から必要な情報を入手する。その後、利用契約者装置800は、上記各情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク830にブロードキャストする。
具体的には、図33において、信号S71は、利用契約者から利用契約者装置800に対する情報入力信号を示す。S71には、利用契約者の秘密鍵と公開鍵のペア、利用契約通信キャリア装置810の情報(URL等)が含まれる。信号S72は、利用契約者装置800から利用契約通信キャリア装置810に対してのプロファイル情報、契約証明書(契約キャリアの電子署名付き)等の入手リクエスト信号である。また、信号S73は、信号S72に対する応答信号である。S72には、利用契約通信キャリア装置810のURL等が含まれる。S73には、プロファイル情報および契約証明書(契約キャリアの電子署名付き)が含まれる。信号S74は、利用契約者装置800からピアツーピアネットワーク830にブロードキャストする情報登録要求トランザクション信号である。
図34は、利用契約者装置800に於ける組込SIM管理用DBを管理するピアツーピアネットワーク830への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST121は、利用契約者装置800がユーザからの上記情報を入力するステップである。ステップST122は、利用契約者装置800が利用契約通信キャリア装置810に対して上記情報を問い合わせるステップである。ステップST123は、利用契約者装置800が情報登録要求トランザクションを生成するステップである。ステップST124は、利用契約者装置800が生成した情報登録要求トランザクションをピアツーピアネットワーク830にブロードキャストするステップである。
図35は、情報登録要求トランザクションの生成ステップST123の説明図である。情報登録要求トランザクションI620は、組込SIM番号、プロファイル情報、契約証明書(契約キャリアの電子署名付き)I610、タイムスタンプ、公開鍵(契約者公開鍵)、および電子署名から構成される。契約証明書((契約キャリアの電子署名付き)I610は、組込SIM番号、契約キャリア公開鍵、契約者公開鍵、および信任情報(契約キャリア公開鍵で暗号化)から構成される。トランザクションに含まれる電子署名は、組込SIM番号、プロファイル情報、契約証明書(契約キャリアの電子署名付き)、タイムスタンプを、契約者秘密鍵で署名したものである。
図36は、契約証明書I610に含まれる信任情報(契約キャリア公開鍵で暗号化)I520の説明図である。信任情報は、利用契約通信キャリア装置810において、契約別秘密情報(ユーザと契約キャリアしか知らない秘密の情報)の暗号値I510を利用契約通信キャリアの公開鍵で暗号化し、正当な組込SIM番号所有者に与えられる。
次に、参加ノード840の動作について、図37を参照して説明する。図37は、ピアツーピアネットワークに参加する参加ノード840の処理の一例を示すフローチャートである。これらの処理は、例えば、図x1のノード装置2aのブロックチェーン管理部2gが実行する処理に相当する。
図37を参照すると、ブロックチェーン管理部2gは、情報登録者装置3(図32の場合は正当な組込SIM番号(複数番号)所有者(利用契約者装置)800、あるいは悪意の第三者890)からブロードキャストされた情報登録要求トランザクションを受信すると(ST31又はST71)、電子署名の正当性の判定など図37では図示を省略している処理を実行した後、電子署名が正当であれば、今回受信した情報登録要求トランザクションに契約証明書が存在するか否かを判定する(ST131)。ブロックチェーン管理部2gは、契約証明書が存在しない場合、今回受信した情報登録要求トランザクションを不正なものとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(ST34)。
一方、契約証明書が存在する場合、ブロックチェーン管理部2gは、契約証明書の内容確認を行う(ST132)。契約証明書の内容確認では、組込SIM番号に紐づく契約当事者の公開鍵の正当性、信任情報の正当性を確認する。ブロックチェーン管理部2gは、契約証明書が不正であると判定する(ST133、不正)と、今回受信した情報登録要求トランザクションを不正なものとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(ST34)。また、ブロックチェーン管理部2gは、契約証明書が正当であると判定する(ST133、正当)と、今回受信した情報登録要求トランザクションを正当なものとして扱い、最新未生成ブロック内に保持する(ST37)。
このように本実施形態では、情報登録要求トランザクション内に、ユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した信任情報を含む契約証明書を含めるように構成されている。悪意の第三者は、上記信任情報を知らないため、上記信任情報を含む情報登録要求トランザクションは発行できない。そのため、上述した不当な情報登録要求トランザクションによる影響を防止することができる。
[第8の実施形態]
これまでの実施形態では、主にブロックチェーンに書き込む組込SIM管理用DBの内容の更新や問い合わせについて述べてきた。本実施形態では、実際の組込SIMに対するOTAによるリモート設定方法について、図38から図43を用いて説明する。
図38を参照すると、本実施形態に係る組込SIM管理システムは、組込SIM搭載製品所有者装置900、組込SIM搭載製品装置910、製品設置場所MNO装置920、利用契約MNO装置930、組込SIM管理用DBの管理を行うピアツーピアネットワーク940、ピアツーピアネットワーク940に参加する複数の参加ノード950とを含む。
図39は、本実施形態において生成される情報登録要求トランザクションの一例を示している。図39によると、本実施形態における情報登録要求トランザクションには、組込SIM番号と、プロファイル情報と、契約証明書と、タイムスタンプと、公開鍵と、電子署名とが含まれている。また、プロファイル情報には、契約MNO−IDと、契約IMSIと、契約MSISDNと、リモート設定プログラムコード(プログラムコード)と、プロファイル設定状態とが含まれている。つまり、図39によると、本実施形態における新たな情報要素として、利用契約MNOごとに管理するプロファイル情報内のリモート設定プログラムコード、およびプロファイル設定状態がある。
ここで、図39で示す情報要素のうちリモート設定プログラムコードは、ピアツーピアネットワーク940に参加する各参加ノード950でトランザクションの他の情報と共に保持され、ネットワーク所定のルールおよび該当のプログラムコードに基づいて自動実行される。ネットワーク所定のルールとは、上述した(非特許文献2)イーサリアムに於けるスマートコントラクトの契約履行自動実施ルールのようなものである。ここで言うプログラムコードとは、主に該当組込SIMのOTAによるプロファイルのリモート設定を製品設置場所MNO装置(つまり該当製品が接続したMNO装置)へ促すためのプログラムコードである。後述するように、リモート設定プログラムコードは、受信したプロファイル設定要求トランザクションに応じて実行され、該当組込SIMのOTAによるプロファイルのリモート設定を促す組込SIMリモート設定指示信号を生成する。リモート設定プログラムコードにより生成された組込SIMリモート設定指示信号は、製品設置場所MNO装置に送信され、これにより、OTAによるプロファイルのリモート設定が促されることになる。
また、プロファイル設定状態とは、プロファイルを実際の組込SIMにリモート設定したかどうかの状態を言い、未設定・設定要求中・設定済みなどの状態で構成される。
図40は、組込SIM搭載製品所有者装置900から新たな情報(リモート設定プログラムコード、プロファイル設定状態)を含む情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。図40で示すように、組込SIM搭載製品所有者は、組込SIM搭載製品所有者装置900に必要な情報を入力する。また、組込SIM搭載製品所有者装置900は、利用契約MNO装置930から必要な情報を入手する。その後、組込SIM搭載製品所有者装置900は、上記各情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク940にブロードキャストする。
具体的には、図40において、信号S81は、組込SIM搭載製品の所有者が契約MNO情報等を自ら管理する組込SIM搭載製品所有者装置900に入力するための信号を示す。信号S82は、組込SIM搭載製品所有者装置900から利用契約MNO装置930に必要情報を問い合わせる信号を示す。また、信号S83は、信号S82に対する、利用契約MNO装置930からの応答信号である。S82には、組込SIM番号(eUICC−ID)などが含まれる。S83には、利用契約のためのプロファイル情報が含まれる。S83における信号に含まれるプロファイル情報には、契約MNO−ID、契約IMSI、契約MSISDN、リモート設定プログラムコード、契約証明書などが含まれる。信号S84は、組込SIM搭載製品所有者装置900からピアツーピアネットワーク940にブロードキャストする情報登録要求トランザクション信号である。S84には、S83に含まれる情報およびプロファイル設定状態を未設定にし、さらにこれらの情報を電子署名し、公開鍵と電子署名を付与した情報設定要求トランザクションが含まれる。
図41は、組込SIM搭載製品所有者装置900に於ける組込SIM管理用DBを管理するピアツーピアネットワーク940への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST201は、組込SIM搭載製品所有者装置900が組込SIM搭載製品所有者からの情報の入力を受けるステップである。ステップST202は、組込SIM搭載製品所有者装置900が利用契約MNO装置930に対して必要な情報を問い合わせるステップである。ステップST203は、組込SIM搭載製品所有者装置900が情報登録要求トランザクションを生成するステップである。ステップST204は、組込SIM搭載製品所有者装置900が生成した情報登録要求トランザクションをピアツーピアネットワーク830にブロードキャストするステップである。
図42は組込SIM搭載製品装置910が製品設置場所MNO装置920に初期接続してから実際の組込SIMへのOTAによるプロファイル情報のリモート設定を経て設定結果を書き換えるための情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。
図42の信号S91から信号S93までは、図7の信号S11から信号S13までと同じである。そのため、詳細な説明は省略する。
図42の信号S94は、製品設置場所(接続場所)MNO装置920からピアツーピアネットワーク940にブロードキャストする組込SIMへのプロファイル設定要求トランザクション(設定状態の更新要求)のブロードキャスト信号を示す。信号S95は、ピアツーピアネットワーク940への参加ノード950のいずれかから製品設置場所MNO装置(設定状態の更新要求元)920に対する組込SIMリモート設定指示信号を示す。組込SIMリモート設定指示信号は、プロファイル設定要求トランザクションに応じて実行されるリモート設定プログラムコードにより自動的に生成されることになる。信号S96は、製品設置場所MNO装置(接続MNO装置)920と組込SIM搭載製品装置910とのOTAによる実際のリモート設定のための一連の信号を示す。信号S97は、製品設置場所MNO装置920からピアツーピアネットワーク940にブロードキャストされるリモート設定結果の情報登録要求トランザクション信号である。
図43は、製品設置場所MNO装置920に於ける組込SIM管理用DBを管理するピアツーピアネットワーク940への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST301は、製品設置場所MNO装置920における初期接続信号の受信ステップである。ステップST302は、処理分岐ステップである。ステップST302では、製品設置場所MNO装置920が、従来方式による組込SIM書き換え処理を行うか(図中の左分岐)、ブロックチェーンデータのキャッシュを使用して独自判定を行うか(図中の右分岐)、またはピアツーピアネットワーク940に情報利用要求トランザクションをブロードキャストして判定するか(図中の中央分岐)で分岐する。ステップST303は、製品設置場所MNO装置920が、初期接続信号を発した装置(組込SIM搭載製品装置910)に搭載された組込SIMのeUICC−IDに紐づく設定プロファイル用情報を問い合わせるための情報利用要求トランザクションをピアツーピアネットワーク940にブロードキャストするステップである。ステップST304は、製品設置場所MNO装置920が、ブロードキャスト信号に対する応答信号を待ち、その中からいずれかの応答内容および応答ノードを採用するステップである。また、ステップST304は、採用した応答内容に基づいてステップST301で受信した初期接続信号内の情報の正当性を判定するステップである。ステップST305は、組込SIMへのプロファイル設定要求トランザクション(設定状態の更新要求)をブロードキャストするステップである。ステップS306は、プロファイル設定要求トランザクションに応じて各参加ノード950がプロファイル情報内リモート設定プログラムコードの自動実行を行うステップである。ステップS307は、ピアツーピアネットワーク940への参加ノード950のいずれかから製品設置場所MNO装置(設定状態の更新要求元)920に対する組込SIMリモート設定指示を行うステップである。ステップST308は、製品設置場所MNO装置920におけるOTAによる(組込SIM搭載製品装置910の)組込SIMへのプロファイルリモート設定を行うステップである。ステップST309は、リモート設定結果の情報登録要求トランザクションのブロードキャストを行うステップである。
このように、本実施形態によると、参加ノード950は、リモート設定プログラムコードを含むプロファイル情報を管理する。また、参加ノード950は、プロファイル設定要求トランザクションに応じてリモート設定プログラムコードを実行し、組込信号リモート設定指示信号を生成して送信する。これにより、製品設置場所MNO装置920は、受信した組込信号リモート設定指示信号に応じて、組込SIM搭載製品装置910に対して、OTAによる(組込SIM搭載製品装置910の)組込SIMへのプロファイルリモート設定を自動的に行うことが可能となる。換言すると、本実施形態によると、組込SIM搭載製品装置910からの初期接続信号に基づいて、自動的にOTAによる組込SIMへのプロファイルリモート設定を行うことが可能となる。
[第9の実施形態]
続いて、第1の実施形態から第8の実施形態までで説明した一連の処理の流れの一例について、図44を参照して説明する。
図44を参照すると、本実施形態における組込SIM管理システムは、組込SIM搭載製品装置1100、ピアツーピアネットワーク(を構成する参加ノード)1200、製品設置場所MNO装置1300、を含んでいる。また、本実施形態における組込SIM管理システムは、図示しない組込SIM搭載品製造者装置や組込SIM搭載製品所有者装置、利用契約MNO装置などを含んでいる。
図44で示す場合、例えば組込SIM搭載製品装置1100の工場出荷時に、組込SIM番号(eUICC−ID)、組込SIM搭載品製造番号(製品製造番号)、設定プロファイル用MNOアクセスID(旧MNO−ID)、設定プロファイル用IMSI(旧IMSI)、設定プロファイル用MSISDN(旧MSISDN)などの情報を組込SIM搭載製品装置1100に搭載された組込SIMに書き込む。また、組込SIM搭載製品装置1100を製造するメーカ等の製造者に対応する装置である組込SIM搭載品製造者装置により、上記各情報を含む情報登録要求トランザクションをピアツーピアネットワーク1200にブロードキャストする(ST401)。
組込SIM搭載製品装置1100の購入者は、新MNOとモバイル網利用契約を締結する。そして、組込SIM搭載製品所有者装置などにより、リモート設定プログラムコードや新たなプロファイル設定情報などを含む情報登録要求トランザクションをピアツーピアネットワーク1200にブロードキャストする(ST402)。ST402の処理は、例えば、第8の実施形態における図40の処理などと同様である。
その後、組込SIM搭載製品装置1100は、任意の場所から製品設置場所MNO装置1300に対して初期接続信号を送信する(ST403、S91)。その後、図42で説明したような処理が実行されることになる。
すなわち、初期接続信号を受信した製品設置場所MNO装置1300は、情報利用要求トランザクションをピアツーピアネットワーク1200にブロードキャストする(ST92)。ピアツーピアネットワーク(の各参加ノード)1200は、受信した情報利用要求トランザクションに応じて応答信号を返信する(S93)。続いて、製品設置場所MNO装置1300は、受信した応答信号に基づいて接続の正当性を確認した後、プロファイル設定要求トランザクションをピアツーピアネットワーク1200にブロードキャストする(S94)。ピアツーピアネットワーク(の各参加ノード)1200は、プロファイル設定要求トランザクションに基づいてリモート設定プログラムコードを実行する。そして、リモート設定プログラムコードの実行の結果生成される組込SIMリモート設定指示信号を製品設置場所MNO装置1300に送信する(S95)。組込SIMリモート設定指示信号を受信すると、製品設置場所MNO装置1300は、受信した組込SIMリモート設定指示信号に基づいて、組込SIM搭載製品装置1100の組込SIMの設定情報をOTAにて新しいものに書き換える(S96)。その後、製品設置場所MNO装置1300は、リモート設定結果を示す情報登録要求トランザクションをピアツーピアネットワーク1200にブロードキャストする(S97)。
このように、本実施形態によると、組込SIM搭載製品装置1100からの初期接続信号に基づいて、自動的にOTAによる組込SIMへのプロファイルリモート設定を行うことが可能となる。
[第10の実施形態]
本実施形態では、本発明の概要を説明する。
図48を参照すると、本実施形態における組込SIM管理システム2000は、互いにピアツーピア通信が可能な複数のノード装置5000から構成されたピアツーピアネットワーク3000と、情報登録者装置4000とを含む。
情報登録者装置4000は、ネットワークインターフェース4100と、情報登録要求トランザクション生成部4200とを含む。情報登録要求トランザクション生成部4200は、情報登録要求トランザクションを生成して、生成した情報登録要求トランザクションを、ネットワークインターフェース4100を通じてピアツーピアネットワーク3000にブロードキャストする。より具体的には、情報登録要求トランザクション生成部4200は、SIM識別情報とプロファイルとを含む組込SIM情報と、組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と、上記秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成するように構成されている。情報登録要求トランザクション生成部4200は、第1乃至第9の実施形態で説明した情報登録要求トランザクション生成部と同様に構成することができるが、それに限定されない。
ノード装置5000のそれぞれは、ネットワークインターフェース5100と、ブロックチェーン5200と、ブロックチェーン管理部5300とを含む。ブロックチェーン5200は、一定期間のトランザクションをまとめたブロックをチェーン状につなげたデータ構造体である。例えば、ブロックチェーン5200は、イーサリアムのブロックチェーンを利用してよいが、それに限定されない。ブロックチェーン5200は、組込SIM管理用DBとも呼ぶ。ブロックチェーン管理部5300は、他のノード装置5000と協働して実行される合意形成アルゴリズムに基づいて、ネットワークインターフェース5100を通じて受信した情報登録要求トランザクションをブロックチェーン5200に蓄積する。ブロックチェーン管理部5300は、第1乃至第9の実施形態で説明したブロックチェーン管理部と同様に構成することができるが、それに限定されない。
このように構成された本実施形態に係る組込SIM管理システム2000は、以下のように動作する。即ち、情報登録者装置4000は、情報登録要求トランザクション生成部4200により、SIM識別情報とプロファイルとを含む組込SIM情報と、組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と、上記秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成する。次に、情報登録者装置4000は、ネットワークインターフェース4100により、上記情報登録要求トランザクションをピアツーピアネットワーク3000にブロードキャストする。
ノード装置5000のそれぞれは、上記ブロードキャストされた情報登録要求トランザクションをネットワークインターフェース5100により受信する。次に、ノード装置5000のそれぞれは、ブロックチェーン管理部5300により、他のノード装置5000と協働して実行される合意形成アルゴリズムに基づいて、上記受信した情報登録要求トランザクションをブロックチェーン5200に蓄積する。
このように本実施形態によれば、ブロックチェーン技術により組込SIM情報を管理するため、信頼性、可用性、および保守性の優れた組込SIM管理システムを提供できる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
ピアツーピアネットワークを構成するノード装置であって、
ネットワークインターフェースと、
SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
ノード装置。
[付記2]
前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記SIM識別情報と同一のSIM識別情報を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記1に記載のノード装置。
[付記2A]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した全ての前記他の情報登録要求トランザクションに含まれる前記公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定する、
付記2に記載のノード装置。
[付記2B]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記2に記載のノード装置。
[付記3]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、少なくとも、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したとき、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記2に記載のノード装置。
[付記4]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記1に記載のノード装置。
[付記5]
前記ネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれるSIM識別情報に対応する前記組込SIM情報を前記ブロックチェーンに蓄積された情報から取得し、前記ネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
付記1乃至4の何れかに記載のノード装置。
[付記6]
前記組込SIM情報には、プログラムコードが含まれており、
前記ネットワークインターフェースを通じてプロファイル設定要求トランザクションを受信すると、受信した前記プロファイル設定要求トランザクションに応じて前記プログラムコードを実行して組込SIMリモート設定指示信号を生成し、生成した前記組込SIMリモート設定指示信号を、前記ネットワークインターフェースを通じて送信するよう構成されている
付記1乃至5のいずれかに記載のノード装置。
[付記7]
ピアツーピアネットワークを構成するノード装置が実行する組込SIM(Subscriber Identity Module)管理方法であって、
SIM識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積する、
組込SIM管理方法。
[付記8]
ピアツーピアネットワークを構成するコンピュータを、
ネットワークインターフェースと、
SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、
して機能させるためのプログラム。
[付記9]
互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークに情報登録要求トランザクションをブロードキャストする情報登録者装置であって、
ネットワークインターフェースと、
前記情報登録要求トランザクションを生成して前記ネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成するように構成されている、
情報登録者装置。
[付記10]
前記情報登録要求トランザクション生成部は、前記SIM識別情報と前記公開鍵の代わりに使用する新しい公開鍵とを含む情報に対して前記前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記9に記載の情報登録者装置。
[付記11]
前記情報登録要求トランザクション生成部は、前記SIM識別情報と前記プロファイルの代わりに使用する新しいプロファイルとを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記9に記載の情報登録者装置。
[付記12]
前記情報登録要求トランザクション生成部は、前記SIM識別情報と新しい公開鍵を含み且つ委託証明書または再委託証明書を含む情報に対して所定の秘密鍵を用いて署名した電子署名と、前記所定の秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記9に記載の情報登録者装置。
[付記13]
前記情報登録要求トランザクション生成部は、前記情報登録要求トランザクションに、ユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した信任情報を含めるように構成されている、
付記9乃至12の何れかに記載の情報登録者装置。
[付記14]
互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークと、情報登録者装置とを含み、
前記情報登録者装置は、
第1のネットワークインターフェースと、
情報登録要求トランザクションを生成して前記第1のネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成され、
前記ノード装置のそれぞれは、
第2のネットワークインターフェースと、
他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記第2のネットワークインターフェースを通じて受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
組込SIM管理システム。
[付記15]
前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記SIM識別情報と同一のSIM識別情報を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記14に記載の組込SIM管理システム。
[付記16]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した全ての前記他の情報登録要求トランザクションに含まれる前記公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定する、
付記15に記載の組込SIM管理システム。
[付記17]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記15に記載の組込SIM管理システム。
[付記18]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、少なくとも、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したとき、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記15に記載の組込SIM管理システム。
[付記19]
前記情報登録要求トランザクション生成部は、前記SIM識別情報と前記公開鍵の代わりに使用する新しい公開鍵とを含む情報に対して前記前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記14に記載の組込SIM管理システム。
[付記20]
前記情報登録要求トランザクション生成部は、前記SIM識別情報と前記プロファイルの代わりに使用する新しいプロファイルとを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記14に記載の組込SIM管理システム。
[付記21]
前記情報登録要求トランザクション生成部は、前記SIM識別情報と新しい公開鍵を含み且つ委託証明書または再委託証明書を含む情報に対して所定の秘密鍵を用いて署名した電子署名と、前記所定の秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記14に記載の組込SIM管理システム。
[付記22]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記21に記載の組込SIM管理システム。
[付記23]
前記情報登録要求トランザクション生成部は、前記情報登録要求トランザクションに、ユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した信任情報を含めるように構成されている、
付記14乃至22の何れかに記載の組込SIM管理システム。
[付記24]
前記ノード装置のそれぞれは、さらに、
前記第2のネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれるSIM識別情報に対応する前記組込SIM情報を前記ブロックチェーンに蓄積された情報から取得し、前記ネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
付記14至23の何れかに記載の組込SIM管理システム。
[付記25]
前記組込SIM情報には、プログラムコードが含まれており、
前記ノード装置のそれぞれは、さらに、
前記第2のネットワークインターフェースを通じてプロファイル設定要求トランザクションを受信すると、受信した前記プロファイル設定要求トランザクションに応じてプログラムコードを実行して組込SIMリモート設定指示信号を生成し、生成した前記組込SIMリモート設定指示信号を、前記ネットワークインターフェースを通じて送信するよう構成されている
付記14乃至24の何れかに記載の組込SIM管理システム。
なお、上記各実施形態及び付記において記載したプログラムは、記憶装置に記憶されていたり、コンピュータが読み取り可能な記録媒体に記録されていたりする。例えば、記録媒体は、フレキシブルディスク、光ディスク、光磁気ディスク、及び、半導体メモリ等の可搬性を有する媒体である。
以上、上記各実施形態を参照して本願発明を説明したが、本願発明は、上述した実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明の範囲内で当業者が理解しうる様々な変更をすることが出来る。
なお、本発明は、日本国にて2016年10月4日に特許出願された特願2016−196566の特許出願に基づく優先権主張の利益を享受するものであり、当該特許出願に記載された内容は、全て本明細書に含まれるものとする。
1 組込SIM管理システム
2 ピアツーピアネットワーク
2a ノード装置
2b ネットワークインターフェース
2c 演算処理部
2d 記憶部
2e プログラム
2f ブロックチェーン
2g ブロックチェーン管理部
2h 問い合わせ応答部
3 情報登録者装置
3a ネットワークインターフェース
3b 演算処理部
3c 記憶部
3d プログラム
3e 情報登録要求トランザクション生成部
4 情報利用者装置
4a ネットワークインターフェース
4b 演算処理部
4c 記憶部
4d プログラム
4e情報利用要求トランザクション生成部
10 情報登録者装置
20 情報利用者装置
30 ピアツーピアネットワーク
40 参加ノード
100 組込SIM製造者装置
110 組込SIM搭載品製造者装置
120 旧契約MNO装置
130 新契約MNO装置
140 組込SIM搭載品所有者装置
150 組込SIM搭載製品装置
160 ピアツーピアネットワーク
170 参加ノード
400 組込SIM製造者装置
410 組込SIM搭載品製造者装置
420 契約MNO装置
430 ピアツーピアネットワーク
440 参加ノード
500 組込SIM製造者装置
510 組込SIM搭載品製造者装置
520 契約MNO装置
530 ピアツーピアネットワーク
540 参加ノード
600 組込SIM搭載製品所有者装置
610 新契約MNO装置
620 旧契約MNO装置
630 ピアツーピアネットワーク
640 参加ノード
700 正当な組込SIM番号所有者
710 契約の無い通信キャリア装置
720 組込SIM搭載製品の接続先MNO装置
730 ピアツーピアネットワーク
740 参加ノード
790 悪意の第三者
800 正当な組込SIM番号所有者(利用契約者装置)
810 利用契約通信キャリア装置
820 組込SIM搭載製品の接続先MNO装置
830 ピアツーピアネットワーク
840 参加ノード
890 悪意の第三者
900 組込SIM搭載製品所有者装置
910 組込SIM搭載製品装置
920 製品設置場所MNO装置
930 利用契約MNO装置
940 ピアツーピアネットワーク
950 参加ノード
1100 組込SIM搭載製品装置
1200 ピアツーピアネットワーク
1300 製品設置場所MNO装置
2000 組込SIM管理システム
3000 ピアツーピアネットワーク
4000 情報登録者装置
4100 ネットワークインターフェース
4200 情報登録要求トランザクション生成部
5000 ノード装置
5100 ネットワークインターフェース
5200 ブロックチェーン
5300 ブロックチェーン管理部

Claims (8)

  1. ピアツーピアネットワークを構成するノード装置であって、
    ネットワークインターフェースと、
    SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含み
    前記組込SIM情報には、プログラムコードが含まれており、
    前記ネットワークインターフェースを通じてプロファイル設定要求トランザクションを受信すると、受信した前記プロファイル設定要求トランザクションに応じて前記プログラムコードを実行して組込SIMリモート設定指示信号を生成し、生成した前記組込SIMリモート設定指示信号を、前記ネットワークインターフェースを通じて送信するよう構成されている
    ノード装置。
  2. 前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記SIM識別情報と同一のSIM識別情報を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
    請求項1に記載のノード装置。
  3. 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、少なくとも、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したとき、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
    請求項2に記載のノード装置。
  4. 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
    請求項1に記載のノード装置。
  5. 前記ネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれるSIM識別情報に対応する前記組込SIM情報を前記ブロックチェーンに蓄積された情報から取得し、前記ネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
    請求項1乃至4の何れかに記載のノード装置。
  6. ピアツーピアネットワークを構成するノード装置が実行する組込SIM(Subscriber Identity Module)管理方法であって、
    SIM識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積し、
    前記組込SIM情報には、プログラムコードが含まれており、
    前記ネットワークインターフェースを通じてプロファイル設定要求トランザクションを受信すると、受信した前記プロファイル設定要求トランザクションに応じて前記プログラムコードを実行して組込SIMリモート設定指示信号を生成し、生成した前記組込SIMリモート設定指示信号を、前記ネットワークインターフェースを通じて送信する
    組込SIM管理方法。
  7. ピアツーピアネットワークを構成するコンピュータを、
    ネットワークインターフェースと、
    SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、
    して機能させ
    前記組込SIM情報には、プログラムコードが含まれており、
    前記ネットワークインターフェースを通じてプロファイル設定要求トランザクションを受信すると、受信した前記プロファイル設定要求トランザクションに応じて前記プログラムコードを実行して組込SIMリモート設定指示信号を生成し、生成した前記組込SIMリモート設定指示信号を、前記ネットワークインターフェースを通じて送信させるプログラム。
  8. 互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークと、情報登録者装置とを含み、
    前記情報登録者装置は、
    第1のネットワークインターフェースと、
    情報登録要求トランザクションを生成して前記第1のネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
    前記情報登録要求トランザクション生成部は、SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成され、
    前記ノード装置のそれぞれは、
    第2のネットワークインターフェースと、
    他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記第2のネットワークインターフェースを通じて受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含み、
    前記組込SIM情報には、プログラムコードが含まれており、
    前記第2のネットワークインターフェースを通じてプロファイル設定要求トランザクションを受信すると、受信した前記プロファイル設定要求トランザクションに応じて前記プログラムコードを実行して組込SIMリモート設定指示信号を生成し、生成した前記組込SIMリモート設定指示信号を、前記第2のネットワークインターフェースを
    通じて送信するよう構成されている
    組込SIM管理システム。
JP2018543828A 2016-10-04 2017-09-20 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置 Active JP6933221B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016196566 2016-10-04
JP2016196566 2016-10-04
PCT/JP2017/033950 WO2018066362A1 (ja) 2016-10-04 2017-09-20 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置

Publications (2)

Publication Number Publication Date
JPWO2018066362A1 JPWO2018066362A1 (ja) 2019-08-08
JP6933221B2 true JP6933221B2 (ja) 2021-09-08

Family

ID=61832017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018543828A Active JP6933221B2 (ja) 2016-10-04 2017-09-20 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置

Country Status (5)

Country Link
US (1) US11212665B2 (ja)
EP (1) EP3525389B1 (ja)
JP (1) JP6933221B2 (ja)
KR (1) KR20190058584A (ja)
WO (1) WO2018066362A1 (ja)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9985837B2 (en) 2015-07-23 2018-05-29 Cisco Technology, Inc. Refresh of the binding tables between data-link-layer and network-layer addresses on mobility in a data center environment
US10817829B2 (en) * 2018-02-23 2020-10-27 Bank Of America Corporation Blockchain-based supply chain smart recall
US10609069B2 (en) 2018-02-23 2020-03-31 Bank Of America Corporation Reflexive benign service attack on IoT device(s)
US11055658B2 (en) 2018-02-23 2021-07-06 Bank Of America Corporation Blockchain-based supply chain certification systems and methods
US11122037B2 (en) 2018-02-27 2021-09-14 Bank Of America Corporation Internet of things (“IoT”) protection retro-system
US10700867B2 (en) 2018-03-09 2020-06-30 Bank Of America Corporation Internet of things (“IoT”) multi-layered embedded handshake
US10721132B2 (en) 2018-03-12 2020-07-21 Bank Of America Corporation IoT circuitry modules
US10574651B2 (en) 2018-03-13 2020-02-25 Bank Of America Corporation Internet of things (“IoT”) chain link
US10645108B2 (en) 2018-03-19 2020-05-05 Bank Of America Corporation Smart Internet of Things (“IoT”) web of trust
US10637873B2 (en) * 2018-03-20 2020-04-28 Bank Of America Corporation Smart internet of things (“IOT”) relay monitors
US10819746B2 (en) 2018-03-21 2020-10-27 Bank Of America Corporation Nodes on an internet of things (“IoT”) with dual-network access ports
US10567390B2 (en) 2018-03-26 2020-02-18 Bank Of America Corporation Peer to peer internet of things (“IoT”) validation system
US10831914B2 (en) 2018-03-26 2020-11-10 Bank Of America Corporation Secure extensible wireless communication with IoT devices
US11057462B2 (en) 2018-03-27 2021-07-06 Bank Of America Corporation Asset management block chain
US10848588B2 (en) 2018-03-27 2020-11-24 Bank Of America Corporation Reverse proxy server for an internet of things (“IoT”) network
US10602930B2 (en) 2018-03-29 2020-03-31 Bank Of America Corporation Multi-biometric-factor, internet of things (IOT), secured network
US10841303B2 (en) 2018-04-12 2020-11-17 Bank Of America Corporation Apparatus and methods for micro-segmentation of an enterprise internet-of-things network
US11132673B1 (en) * 2018-04-25 2021-09-28 Dmitry Mikhailov Use of secure chips for storage of hashed data and private keys in hardware cryptowallets
JP2021523504A (ja) 2018-05-06 2021-09-02 ストロング フォース ティエクス ポートフォリオ 2018,エルエルシーStrong Force Tx Portfolio 2018,Llc エネルギー、コンピュータ、ストレージ、及びその他のリソースの、スポット市場及び先物市場における分散型元帳及びその他のトランザクションの実行を自動化する、機械及びシステムを改善するための方法及びシステム
US11669914B2 (en) 2018-05-06 2023-06-06 Strong Force TX Portfolio 2018, LLC Adaptive intelligence and shared infrastructure lending transaction enablement platform responsive to crowd sourced information
US11544782B2 (en) 2018-05-06 2023-01-03 Strong Force TX Portfolio 2018, LLC System and method of a smart contract and distributed ledger platform with blockchain custody service
US11550299B2 (en) 2020-02-03 2023-01-10 Strong Force TX Portfolio 2018, LLC Automated robotic process selection and configuration
CN108600261A (zh) * 2018-05-09 2018-09-28 济南浪潮高新科技投资发展有限公司 一种疾病信息的处理系统及处理疾病信息的方法
US10673618B2 (en) 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform
US10505718B1 (en) 2018-06-08 2019-12-10 Cisco Technology, Inc. Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform
US11556874B2 (en) * 2018-06-11 2023-01-17 International Business Machines Corporation Block creation based on transaction cost and size
CN108881240B (zh) * 2018-06-26 2021-04-30 广州天高软件科技有限公司 基于区块链的会员隐私数据保护方法
JP7192267B2 (ja) * 2018-06-27 2022-12-20 日本電気株式会社 利用制限情報管理システム、利用制限情報管理装置、利用制限方法、及びプログラム
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
US10671462B2 (en) 2018-07-24 2020-06-02 Cisco Technology, Inc. System and method for message management across a network
KR101994455B1 (ko) * 2018-07-27 2019-06-28 박기업 시스템에 포함되는 노드들에 대하여 그룹을 운영하는 분산 네트워크 시스템
CN109067870A (zh) * 2018-08-01 2018-12-21 长沙龙生光启新材料科技有限公司 一种区块链中构成对等网络的节点设备
US10284429B1 (en) 2018-08-08 2019-05-07 Cisco Technology, Inc. System and method for sharing subscriber resources in a network environment
US10949557B2 (en) 2018-08-20 2021-03-16 Cisco Technology, Inc. Blockchain-based auditing, instantiation and maintenance of 5G network slices
US10374749B1 (en) 2018-08-22 2019-08-06 Cisco Technology, Inc. Proactive interference avoidance for access points
US10652152B2 (en) 2018-09-04 2020-05-12 Cisco Technology, Inc. Mobile core dynamic tunnel end-point processing
US10230605B1 (en) 2018-09-04 2019-03-12 Cisco Technology, Inc. Scalable distributed end-to-end performance delay measurement for segment routing policies
US10779188B2 (en) 2018-09-06 2020-09-15 Cisco Technology, Inc. Uplink bandwidth estimation over broadband cellular networks
US11558288B2 (en) 2018-09-21 2023-01-17 Cisco Technology, Inc. Scalable and programmable mechanism for targeted in-situ OAM implementation in segment routing networks
US10285155B1 (en) 2018-09-24 2019-05-07 Cisco Technology, Inc. Providing user equipment location information indication on user plane
RU2695487C1 (ru) 2018-09-26 2019-07-23 Олег Дмитриевич Гурин Способ и система обеспечения взаимодействия устройств интернета вещей (iot)
EP3861781A1 (en) * 2018-10-05 2021-08-11 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of a device being equipped with an embedded universal integrated circuit card
US10601724B1 (en) 2018-11-01 2020-03-24 Cisco Technology, Inc. Scalable network slice based queuing using segment routing flexible algorithm
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
US10949417B2 (en) 2018-11-26 2021-03-16 Bank Of America Corporation Blockchain augmented internet of things (“IoT”) device-based system for dynamic supply chain tracking
CN110046992A (zh) * 2018-12-12 2019-07-23 阿里巴巴集团控股有限公司 一种基于区块链智能合约的交易哈希获取方法及系统
US11469881B2 (en) * 2018-12-26 2022-10-11 Korea Institute Of Science And Technology Apparatus and method for forgery prevention of digital information
US11366910B2 (en) * 2018-12-27 2022-06-21 Eli Talmor Method and system for secure applications using blockchain
US11963003B2 (en) 2019-01-10 2024-04-16 Stefan Meyer Network-connectable sensing device
US11888992B2 (en) * 2019-02-28 2024-01-30 Advanced New Technologies Co., Ltd. System and method for generating digital marks
CN109981750B (zh) 2019-03-06 2021-09-17 北京百度网讯科技有限公司 业务流程系统、业务数据处理方法和装置
CN110086780B (zh) 2019-03-26 2021-11-02 北京百度网讯科技有限公司 基于以太坊的被篡改交易的处理方法、装置及存储介质
JP2020166732A (ja) * 2019-03-29 2020-10-08 株式会社オージス総研 情報処理装置、情報処理方法及びコンピュータプログラム
JP7528061B2 (ja) * 2019-04-12 2024-08-05 フェリカネットワークス株式会社 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム
US11095512B2 (en) 2019-04-17 2021-08-17 Bank Of America Corporation Internet of things (“IoT”) versatile nodes
WO2020256277A1 (en) * 2019-06-19 2020-12-24 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain
US10873849B1 (en) 2019-06-19 2020-12-22 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain
CN112449343B (zh) 2019-08-30 2022-08-19 华为技术有限公司 用户身份标识管理的方法、设备及系统
SG11202002029VA (en) 2019-09-02 2020-04-29 Alibaba Group Holding Ltd Managing blockchain-based centralized ledger systems
SG11202002734SA (en) 2019-09-02 2020-04-29 Alibaba Group Holding Ltd Managing blockchain-based centralized ledger systems
RU2740780C1 (ru) * 2019-11-22 2021-01-21 Вадим Павлович Цывьян Способ эксплуатации электронного устройства, оснащенного системой безопасности, и система безопасности электронных устройств
CN111132165B (zh) * 2019-12-30 2022-06-10 全链通有限公司 基于区块链的5g通信无卡接入方法、设备及存储介质
US10848942B1 (en) * 2020-01-08 2020-11-24 T-Mobile Usa, Inc. Validating over-the-air configuration commands
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US11982993B2 (en) 2020-02-03 2024-05-14 Strong Force TX Portfolio 2018, LLC AI solution selection for an automated robotic process
EP3876129B1 (en) * 2020-03-04 2024-04-03 Nokia Solutions and Networks Oy Integrity for mobile network data storage
EP3841549B1 (en) 2020-04-22 2022-10-26 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
EP3834157B1 (en) 2020-04-22 2023-09-13 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
CN111656386B (zh) 2020-04-22 2022-05-17 支付宝(杭州)信息技术有限公司 管理账本系统中的交易请求
US11109220B1 (en) * 2020-05-29 2021-08-31 T-Mobile Usa, Inc. Enterprise embedded subscriber identification module solutions
CN112637832A (zh) * 2020-12-16 2021-04-09 中国联合网络通信集团有限公司 基于区块链网络的携号转网方法、系统和用户终端
CN112862481B (zh) * 2021-01-25 2024-05-14 联通雄安产业互联网有限公司 一种基于sim卡的区块链数字资产密钥管理方法及系统
CN113014676B (zh) * 2021-04-21 2023-11-03 联通雄安产业互联网有限公司 一种基于sim卡的物联网数据存储到区块链的系统及方法
US20220386104A1 (en) * 2021-05-28 2022-12-01 Apple Inc. On-device physical sim to esim conversion
JP2023012361A (ja) * 2021-07-13 2023-01-25 キヤノン株式会社 システム及びシステムの制御方法
CN115694847A (zh) * 2021-07-22 2023-02-03 华为技术有限公司 一种设备管理方法、系统以及装置
CN114640535B (zh) * 2022-03-30 2024-05-03 深圳前海环融联易信息科技服务有限公司 一种基于区块链的多方安全计算任务调度方法及系统
CN114867007B (zh) * 2022-04-15 2023-05-23 中国联合网络通信集团有限公司 携号转网方法、系统、电子设备及存储介质
CN114786170B (zh) * 2022-05-09 2023-06-23 中国联合网络通信集团有限公司 上链数据安全处理实体切换方法、终端、usim及系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5724039A (en) 1980-07-18 1982-02-08 Sony Corp Information recording medium
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US9100393B2 (en) * 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8887257B2 (en) * 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
RU2595904C2 (ru) * 2012-02-14 2016-08-27 Эппл Инк. Способы и устройство для крупномасштабного распространения электронных клиентов доступа
US9313650B2 (en) 2012-10-22 2016-04-12 Ntt Docomo, Inc. Communications system, mobile communications device, transition control device, transition control method, and transition control program
EP2923478B1 (en) * 2012-11-21 2019-08-14 Apple Inc. Policy-based techniques for managing access control
JP6260540B2 (ja) 2012-12-21 2018-01-17 日本電気株式会社 無線通信システム、無線アクセスネットワークノード、及び通信デバイス
JP6062828B2 (ja) 2013-08-26 2017-01-18 株式会社Nttドコモ 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
KR20170015462A (ko) * 2014-07-03 2017-02-08 애플 인크. 보안 통신 채널을 설정하기 위한 방법들 및 장치
JP6247193B2 (ja) * 2014-10-10 2017-12-13 山下 健一 広告閲覧促進システム、情報処理方法及びプログラム
EP3222071B1 (en) * 2014-11-17 2020-06-17 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
KR102240829B1 (ko) * 2014-12-01 2021-04-15 삼성전자주식회사 데이터 서비스를 제공하는 방법과 이를 지원하는 전자 장치
CA2980002A1 (en) 2015-03-20 2016-09-29 Rivetz Corp. Automated attestation of device integrity using the block chain
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
WO2016178548A1 (ko) * 2015-05-07 2016-11-10 삼성전자 주식회사 프로파일 제공 방법 및 장치
KR102623524B1 (ko) * 2015-08-31 2024-01-10 삼성전자 주식회사 통신 시스템에서 프로파일 다운로드 방법 및 장치
EP3375165B1 (en) * 2015-11-13 2023-06-14 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
US10630490B2 (en) * 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
US10498531B2 (en) * 2016-05-23 2019-12-03 Apple Inc. Electronic subscriber identity module (eSIM) provisioning error recovery
US10142917B2 (en) * 2016-07-21 2018-11-27 Apple Inc. Electronic subscriber identity module (eSIM) assignment for carrier channel devices
US10182338B2 (en) * 2016-08-31 2019-01-15 Apple Inc. Techniques for provisioning bootstrap electronic subscriber identity modules (eSIMs) to mobile devices
US10492045B2 (en) * 2016-08-31 2019-11-26 Apple Inc. Dynamic provisioning of device configuration files for electronic subscriber identity modules

Also Published As

Publication number Publication date
US20190289454A1 (en) 2019-09-19
WO2018066362A1 (ja) 2018-04-12
KR20190058584A (ko) 2019-05-29
US11212665B2 (en) 2021-12-28
EP3525389B1 (en) 2021-02-17
EP3525389A1 (en) 2019-08-14
JPWO2018066362A1 (ja) 2019-08-08
EP3525389A4 (en) 2019-08-14

Similar Documents

Publication Publication Date Title
JP6933221B2 (ja) 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置
JP6930539B2 (ja) 番号ポータビリティ情報管理システム
US10594498B2 (en) Method and service-providing server for secure transmission of user-authenticating information
CN102027764B (zh) 使用订户身份访问网络服务的方法、系统、和装置
JP5651473B2 (ja) 移動体通信装置間でのnfcのアプリケーションの共有または再販
US9860235B2 (en) Method of establishing a trusted identity for an agent device
JP4685876B2 (ja) 複数の信用証明認証プロトコルを提供するシステム及び方法
CN110855791A (zh) 一种区块链节点部署方法及相关设备
CN111742531B (zh) 简档信息共享
KR20160050876A (ko) 스마트 카드에 저장된 공개키와 개인키를 이용한 비트코인 거래방법
CN102405630A (zh) 多个域和域所有权的系统
JP2003330896A (ja) 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
TW201012166A (en) Virtual subscriber identity module
EP3684005A1 (en) Method and system for recovering cryptographic keys of a blockchain network
WO2015056009A1 (en) Method of establishing a trusted identity for an agent device
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及系统
KR102359826B1 (ko) 블록체인을 기반으로 한 디지털 자산 관리 시스템 및 방법
KR102367052B1 (ko) 관계성 탈중앙화 아이디 서비스를 제공하는 방법 및 이를 이용한 블록체인 노드
KR101577058B1 (ko) 오티피 생성 조건 등록 방법
KR102306466B1 (ko) 복제 불가능한 인증 및 위치 측위 시스템 및 그 동작 방법
JP6913237B2 (ja) カード発給及び決済システム並びに方法
JP2006085403A (ja) コンテンツ使用権管理サーバ、コンテンツ二次利用管理システム及びコンテンツ使用権管理方法
CN111259450A (zh) 一种基于区块链的业务处理方法、装置、设备及存储介质
KR101663693B1 (ko) 정보 등록 방법
KR101598992B1 (ko) 고객 휴대폰의 오티피 매체 등록 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210720

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210802

R150 Certificate of patent or registration of utility model

Ref document number: 6933221

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150