JPWO2018020943A1 - 番号ポータビリティ情報管理システム - Google Patents

番号ポータビリティ情報管理システム Download PDF

Info

Publication number
JPWO2018020943A1
JPWO2018020943A1 JP2018529457A JP2018529457A JPWO2018020943A1 JP WO2018020943 A1 JPWO2018020943 A1 JP WO2018020943A1 JP 2018529457 A JP2018529457 A JP 2018529457A JP 2018529457 A JP2018529457 A JP 2018529457A JP WO2018020943 A1 JPWO2018020943 A1 JP WO2018020943A1
Authority
JP
Japan
Prior art keywords
information
registration request
information registration
request transaction
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018529457A
Other languages
English (en)
Other versions
JP6930539B2 (ja
Inventor
井上 哲夫
哲夫 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2018020943A1 publication Critical patent/JPWO2018020943A1/ja
Application granted granted Critical
Publication of JP6930539B2 publication Critical patent/JP6930539B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/4228Systems providing special services or facilities to subscribers in networks
    • H04M3/42297Systems providing special services or facilities to subscribers in networks with number portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/55Aspects of automatic or semi-automatic exchanges related to network data storage and management
    • H04M2203/558Databases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0063Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer where the network is a peer-to-peer network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/28Number portability ; Network address portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ピアツーピアネットワークを構成するノード装置は、ネットワークインターフェースと、ブロックチェーン管理部とを含む。ブロックチェーン管理部は、ユーザ端末の電話番号と契約キャリア情報とを含む情報とこの情報に対してユーザ端末の秘密鍵を用いて署名した電子署名と上記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、ネットワークインターフェースを通じて受信する。ブロックチェーン管理部は、ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、受信した情報登録要求トランザクションをブロックチェーンに蓄積する。

Description

本発明は、番号ポータビリティ情報管理システム、番号ポータビリティ情報管理方法、ノード装置、プログラム、情報登録者装置に関する。
番号ポータビリティは、加入者移転や、電気通信事業者および通信サービスの変更があっても、電話番号は変更しないまま、継続して利用できる仕組みである。番号ポータビリティは、番号持ち運び制度とも言われる。
番号ポータビリティを実現するためには、電話番号と移転先とを関連付ける必要がある。電話番号と移転先とを関連付けるデータベース(以降、番号ポータビリティDB)の管理法は各種存在するが、その一つに共通DB方式がある。
共通DB方式では、事業者が拠出した基金で共通データベースを運営し、全てのルーティング問合せを受け付ける。共通DB方式は、北米電話番号計画で採用されている方式である(例えば、非特許文献1参照)。
"番号ポータビリティ‐Wikipedia"、[平成28年6月17日検索]、[online]〈URL: https://ja.wikipedia.org/wiki/%E7%95%AA%E5%8F%B7%E3%83%9D%E3%83%BC%E3%82%BF%E3%83%93%E3%83%AA%E3%83%86%E3%82%A3〉 Satoshi Nakamoto,"Bitcoin A Peer−to−Peer Electronic Cash System"、[online]、[平成28(2016)年6月17日検索]、インターネット〈URL: https://bitcoin.org/bitcoin.pdf〉 Chin Cheng Liang,"A Next−Generation Smart Contract and Decentralized Application Platform"、[online]、[平成28(2016)年6月17日検索]、インターネット〈URL: https://github.com/ethereum/wiki/wiki/White-Paper〉
しかしながら、共通DB方式は、全事業者が拠出した基金で単一の番号ポータビリティDBを運営する。このため、単一の番号ポータビリティDBがボトルネックになって、信頼性、可用性、保守性などの能力が低下するという課題がある。
本発明の目的は、上述した課題を解決する番号ポータビリティ情報管理システムを提供することにある。
本発明の一形態に係る番号ポータビリティ情報管理システムは、
互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークと、情報登録者装置とを含み、
前記情報登録者装置は、
第1のネットワークインターフェースと、
情報登録要求トランザクションを生成して前記第1のネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成され、
前記ノード装置のそれぞれは、
第2のネットワークインターフェースと、
他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記第2のネットワークインターフェースを通じて受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む。
本発明の他の形態に係るノード装置は、
ピアツーピアネットワークを構成するノード装置であって、
ネットワークインターフェースと、
ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む。
本発明の他の形態に係る番号ポータビリティ情報管理方法は、
ネットワークインターフェースとブロックチェーン管理部とを有し、ピアツーピアネットワークを構成するノード装置が実行する番号ポータビリティ情報管理方法であって、
前記ブロックチェーン管理部が、ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積する。
本発明の他の形態に係るプログラムは、
ピアツーピアネットワークを構成するコンピュータを、
ネットワークインターフェースと、
ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、
して機能させる。
本発明の他の形態に係る情報登録者装置は、
互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークに情報登録要求トランザクションをブロードキャストする情報登録者装置であって、
ネットワークインターフェースと、
前記情報登録要求トランザクションを生成して前記ネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている。
本発明は、上述した構成を有することにより、信頼性、可用性、および保守性の優れた番号ポータビリティ情報管理システムを提供できる。
本発明の第2の実施形態の構成図である。 本発明の第3の実施形態の構成図である。 電話番号利用契約者装置で保持する情報と、番号ポータビリティDBへの情報登録要求トランザクションの内容の関係を示した情報構成要素図である。 ブロックチェーンに於ける複数トランザクションと複数ブロックの内容の関係を示した情報構成要素図である。 電話番号の利用契約者装置から番号ポータビリティDBを管理するピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。 電話番号の利用契約者装置に於ける番号ポータビリティDBを管理するピアツーピアネットワークへの情報登録要求トランザクション信号を送信するまでの流れ図である。 通信キャリア装置(例えば電話交換機)に於ける着信分析のための信号シーケンス図である。 他の通信キャリア装置が、着信分析処理に於いて、番号ポータビリティDBを管理するピアツーピアネットワークに問い合わせ要求トランザクションをブロードキャストし、着信電話番号に対する利用契約通信キャリア情報を確定するまでの流れ図である。 本発明の第4の実施形態において、同一電話番号に対応する複数の情報登録要求トランザクションの公開鍵が一致するか否かを判定する例を示す図である。 本発明の第5の実施形態において、新しい鍵ペアに更新する場合の情報登録要求トランザクションの生成ステップの説明図である。 本発明の第5の実施形態において、ブロックチェーンに蓄積される同じ電話番号に係る複数の情報登録要求トランザクションの一例を示す図である。 本発明の第5の実施形態において、電話番号の利用契約者装置に於ける番号ポータビリティDBを管理するピアツーピアネットワークへの情報登録要求トランザクション信号を送信するまでの流れ図である。 本発明の第4および第5の実施形態において、ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。 本発明の第6の実施形態の構成例を示す図である。 本発明の第6の実施形態において、情報登録要求トランザクション(新しい公開鍵用)の生成ステップの説明図である。 本発明の第6の実施形態において、番号管理局装置から番号ポータビリティDBを管理するピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。 本発明の第6の実施形態において、番号管理局装置に於ける番号ポータビリティDBを管理するピアツーピアネットワークへの情報登録要求トランザクション信号を送信するまでの流れ図である。 本発明の第6の実施形態の他の構成例を示す図である。 本発明の第6の実施形態において、情報登録要求トランザクション(新しい公開鍵用)の生成ステップの説明図である。 本発明の第6の実施形態において、最初の通信キャリア装置から番号ポータビリティDBを管理するピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。 本発明の第6の実施形態において、最初の通信キャリア装置に於ける番号ポータビリティDBを管理するピアツーピアネットワークへの情報登録要求トランザクション信号を送信するまでの流れ図である。 本発明の第6の実施形態の更に別の構成例を示す図である。 本発明の第6の実施形態において、情報登録要求トランザクション(新しい公開鍵用)の生成ステップの説明図である。 本発明の第6の実施形態において、利用契約者装置から番号ポータビリティDBを管理するピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。 本発明の第6の実施形態において、利用契約者装置に於ける番号ポータビリティDBを管理するピアツーピアネットワークへの情報登録要求トランザクション信号を送信するまでの流れ図である。 本発明の第6の実施形態において、ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。 本発明の第6の実施形態において、ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。 本発明の第6の実施形態において、ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。 本発明の第6の実施形態において、ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。 本発明の第6の実施形態において、ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。 本発明の第7の実施形態が解決しようとする課題を説明するための図である。 本発明の第7の実施形態の構成例を示す図である。 本発明の第7の実施形態において、契約証明書に含まれる契約IDの説明図である。 本発明の第7の実施形態において、情報登録要求トランザクションの生成ステップの説明図である。 本発明の第7の実施形態において、利用契約者装置から番号ポータビリティDBを管理するピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。 本発明の第7の実施形態において、利用契約者装置に於ける番号ポータビリティDBを管理するピアツーピアネットワークへの情報登録要求トランザクション信号を送信するまでの流れ図である。 本発明の第7の実施形態において、ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。 本発明の第1の実施形態の構成例を示す図である。 本発明の第1の実施形態において、番号ポータビリティ情報の登録手順の一例を示すフローチャートである。 本発明の第1の実施形態において、番号ポータビリティ情報の利用手順(参照手順)の一例を示すフローチャートである。 本発明の第8の実施形態の構成例を示す図である。
次に本発明の実施の形態について図面を参照して詳細に説明する。
[第1の実施形態]
図38を参照すると、本発明の第1の実施形態に係る番号ポータビリティ情報管理システム1は、ピアツーピアネットワーク2と情報登録者装置3と情報利用者装置4とから構成されている。
情報登録者装置3は、番号ポータビリティ情報の登録を行う者が使用する装置であり、1台または複数台存在する。情報登録者装置3は、ネットワークインターフェース3aと演算処理部3bと記憶部3cとから構成される。
ネットワークインターフェース3aは、専用のデータ通信回路からなり、有線または無線による通信回線を介して接続されたピアツーピアネットワーク2などとの間でデータ通信を行う機能を有している。
記憶部3cは、ハードディスクやメモリなどの記憶装置からなり、演算処理部3bでの各種処理に必要な処理情報やプログラム3dを記憶する機能を有している。プログラム3dは、演算処理部3bに読み込まれて実行されることにより各種処理部を実現するプログラムであり、ネットワークインターフェース3aなどのデータ入出力機能を介して外部装置(図示せず)やプログラム記憶媒体(図示せず)から予め読み込まれて記憶部3cに保存される。
演算処理部3bは、CPUなどのマイクロプロセッサとその周辺回路を有し、記憶部3cからプログラム3dを読み込んで実行することにより、上記ハードウェアとプログラム3dとを協働させて各種処理部を実現する機能を有している。演算処理部3bで実現される主な処理部として、情報登録要求トランザクション生成部3eがある。
情報登録要求トランザクション生成部3eは、情報登録要求トランザクションを生成してネットワークインターフェース3aを通じてピアツーピアネットワーク2にブロードキャストする機能を有する。ここで、情報登録要求トランザクション生成部3eは、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、この情報に対して上記ユーザ端末の秘密鍵を用いて署名した電子署名と、上記秘密鍵とペアになっている公開鍵とに基づいて、上記情報登録要求トランザクションを生成する。上記ユーザ端末の電話番号と契約キャリア情報とを含む情報を、番号ポータビリティ情報とも呼ぶ。
情報利用者装置4は、番号ポータビリティ情報を利用する者が使用する装置であり、1台または複数台存在する。情報利用者装置4は、ネットワークインターフェース4aと演算処理部4bと記憶部4cとから構成される。
ネットワークインターフェース4aは、専用のデータ通信回路からなり、有線または無線による通信回線を介して接続されたピアツーピアネットワーク2などとの間でデータ通信を行う機能を有している。
記憶部4cは、ハードディスクやメモリなどの記憶装置からなり、演算処理部4bでの各種処理に必要な処理情報やプログラム4dを記憶する機能を有している。プログラム4dは、演算処理部4bに読み込まれて実行されることにより各種処理部を実現するプログラムであり、ネットワークインターフェース4aなどのデータ入出力機能を介して外部装置(図示せず)やプログラム記憶媒体(図示せず)から予め読み込まれて記憶部4cに保存される。
演算処理部4bは、CPUなどのマイクロプロセッサとその周辺回路を有し、記憶部4cからプログラム4dを読み込んで実行することにより、上記ハードウェアとプログラム4dとを協働させて各種処理部を実現する機能を有している。演算処理部4bで実現される主な処理部として、情報利用要求トランザクション生成部4eがある。
情報利用要求トランザクション生成部4eは、電話番号に対応する契約キャリア情報を問い合わせる情報利用要求トランザクションを生成してネットワークインターフェース4aを通じてピアツーピアネットワーク2にブロードキャストする機能を有する。また、情報利用要求トランザクション生成部4eは、上記情報利用要求トランザクションによる問い合わせに対する応答を、ネットワークインターフェース4aを通じて受信する機能を有する。
ピアツーピアネットワーク2は、互いにピアツーピア通信が可能な複数のノード装置2aから構成される。ノード装置2aのそれぞれは、ネットワークインターフェース2bと演算処理部2cと記憶部2dとから構成される。
ネットワークインターフェース2bは、専用のデータ通信回路からなり、有線または無線による通信回線を介して接続された他のノード装置2a、情報登録者装置3および情報利用者装置4などの各種装置との間でデータ通信を行う機能を有している。
記憶部2dは、ハードディスクやメモリなどの記憶装置からなり、演算処理部2cでの各種処理に必要な処理情報やプログラム2eを記憶する機能を有している。プログラム2eは、演算処理部2cに読み込まれて実行されることにより各種処理部を実現するプログラムであり、ネットワークインターフェース2bなどのデータ入出力機能を介して外部装置(図示せず)やプログラム記憶媒体(図示せず)から予め読み込まれて記憶部2dに保存される。また、記憶部2dで記憶される主な処理情報として、ブロックチェーン2fがある。
ブロックチェーン2fは、一定期間のトランザクションをまとめたブロックをチェーン状につなげたデータ構造体である。例えば、ブロックチェーン2fは、Ethereumのブロックチェーンを利用してよいが、それに限定されない。ブロックチェーン2fは、番号ポータビリティDBとも呼ぶ。
演算処理部2cは、CPUなどのマイクロプロセッサとその周辺回路を有し、記憶部2dからプログラム2eを読み込んで実行することにより、上記ハードウェアとプログラム2eとを協働させて各種処理部を実現する機能を有している。演算処理部2cで実現される主な処理部として、ブロックチェーン管理部2gと問い合わせ応答部2hとがある。
ブロックチェーン管理部2gは、他のノード装置2aと協働して実行される合意形成アルゴリズムに基づいて、ネットワークインターフェース2bを通じて受信した情報登録要求トランザクションをブロックチェーン2fに蓄積する機能を有する。ここで、合意形成アルゴリズムとは、Proof of Work(PoW)などを用いて、分散型台帳を相互承認していくためのアルゴリズム一般を指す。PoWは、ビットコインやEthereumにおいて「発掘」あるいは「マイニング」と呼ばれている作業に相当する。
問い合わせ応答部2hは、ネットワークインターフェース2bを通じて情報問い合わせ要求を受信すると、情報問い合わせ要求に含まれる電話番号に対応する契約キャリア情報をブロックチェーン2fに蓄積された情報から取得し、ネットワークインターフェース2bを通じて送信するための応答を生成する機能を有する。
図39は、番号ポータビリティ情報の登録手順の一例を示すフローチャートである。図39を参照すると、情報登録者装置3は、情報登録要求トランザクション生成部3eにより情報登録要求トランザクションを生成する(F01)。情報登録要求トランザクションは、ユーザ端末の電話番号と契約キャリア情報とを含む番号ポータビリティ情報と、この情報に対して上記ユーザ端末の秘密鍵を用いて署名した電子署名と、上記秘密鍵とペアになっている公開鍵とを含んで構成される。次に、情報登録者装置3は、上記情報登録要求トランザクションをネットワークインターフェース3aによりピアツーピアネットワーク2にブロードキャストする(F02)。
ノード装置2aのそれぞれは、ピアツーピアネットワーク2にブロードキャストされた情報登録要求トランザクションをネットワークインターフェース2bにより受信する(F03)。次に、ノード装置2aのそれぞれは、ブロックチェーン管理部2gにより、他のノード装置2aと協働して実行される合意形成アルゴリズムに基づいて、上記受信した情報登録要求トランザクションをブロックチェーン2fに蓄積する(F04)。
図40は、番号ポータビリティ情報の利用手順(参照手順)の一例を示すフローチャートである。図40を参照すると、情報利用者装置4は、情報利用要求トランザクション生成部4eにより、電話番号に対応する契約キャリア情報を問い合わせる情報利用要求トランザクションを生成する(F11)。次に、情報利用者装置4は、上記情報利用要求トランザクションをネットワークインターフェース4aによりピアツーピアネットワーク2にブロードキャストする(F12)。
ノード装置2aのそれぞれは、ピアツーピアネットワーク2にブロードキャストされた情報利用要求トランザクションをネットワークインターフェース2bにより受信する(F13)。次に、ノード装置2aのそれぞれは、問い合わせ応答部2hにより、情報問い合わせ要求に含まれる電話番号に対応する契約キャリア情報をブロックチェーン2fに蓄積された情報から取得する(F14)。次に、ノード装置2aのそれぞれは、取得した上記情報を含む応答を、ネットワークインターフェース2bにより情報利用者装置4へ送信する(F15)。
情報利用者装置4は、ネットワークインターフェース4aにより、ノード装置2aからの応答を受信する(F16)。
このように本実施形態によれば、ブロックチェーン技術により番号ポータビリティ情報を管理するため、信頼性、可用性、および保守性の優れた番号ポータビリティ情報管理システムを提供できる。
本実施形態は、以上の構成および動作を基本としつつ、各種の付加変更が可能である。
例えば、ブロックチェーン管理部2gは、受信した情報登録要求トランザクションに含まれる電話番号と同一の電話番号を含む他の情報登録要求トランザクションをブロックチェーン2fから検索し、この検索した他の情報登録要求トランザクションに含まれる公開鍵と上記受信した情報登録要求トランザクションに含まれる公開鍵とを比較した結果に基づいて、上記受信した情報登録要求トランザクションの正当性を判定するように構成されていてよい。
また、ブロックチェーン管理部2gは、受信した情報登録要求トランザクションに含まれる公開鍵が、上記検索した全ての他の情報登録要求トランザクションに含まれる公開鍵と一致したときは、上記受信した情報登録要求トランザクションを正当であると判定するように構成されていてよい。
また、ブロックチェーン管理部2gは、受信した前記情報登録要求トランザクションに含まれる公開鍵が、上記検索した他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したときは、上記受信した情報登録要求トランザクションを正当であると判定するように構成されていてよい。
また、情報登録要求トランザクション生成部3eは、ユーザ端末の電話番号とユーザ端末の公開鍵の代わりに使用する新しい公開鍵とを含む情報と、この情報に対して上記ユーザ端末の秘密鍵を用いて署名した電子署名と、上記秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成するように構成されていてよい。
また、情報登録要求トランザクション生成部3eは、ユーザ端末の電話番号と契約キャリア情報の代わりに使用する新しい契約キャリア情報とを含む情報と、この情報に対して上記ユーザ端末の秘密鍵を用いて署名した電子署名と、上記秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成するように構成されていてよい。
また、情報登録要求トランザクション生成部3eは、電話番号と新しい公開鍵を含み且つ委託証明書または再委託証明書を含む情報と、この情報に対して所定の秘密鍵を用いて署名した電子署名と、上記所定の秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成するように構成されていてよい。
また、ブロックチェーン管理部2gは、受信した情報登録要求トランザクションに含まれる委託証明書または再委託証明書に基づいて、受信した情報登録要求トランザクションの正当性を判定するように構成されていてよい。
また、情報登録要求トランザクション生成部3eは、情報登録要求トランザクションに、ユーザ端末のユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した契約IDを含めるように構成されていてよい。
[第2の実施形態]
次に本発明の第2の実施形態について説明する。
<本実施形態が解決しようとする課題>
番号ポータビリティDBの管理法には次のようなものがある(例えば特許文献1参照)。
(1)個別DB電話番号帯管理方式(従来方式1)
電話番号帯を割り当てられた事業者がデータベースを持ち、移転先事業者を管理し他事業者からの問い合わせを受け付ける。複数回の移転の場合でも履歴を番号帯管理事業者が管理し、無駄な問い合わせを繰り返さないようになっている。日本ではこの方式を採用している。
(2)個別DB全社データ保持方式(従来方式2)
事業者が個別またはいくつかの事業者が共同で、全ての番号を管理するデータベースを運営する。その番号を利用する事業者がその全てへ登録を行う。
(3)共通DB方式(従来方式3)
事業者が拠出した基金で共通データベースを運営し、全てのルーティング問い合わせを受け付ける。北米電話番号計画における方式である。
従来方式1は、当初行政等から電話番号帯を割り当てられた事業者が該当電話番号帯の番号ポータビリティDB管理事業者となり、ユーザが他の事業者へ移転後も該当ユーザの電話番号を管理し続ける必要があり(課題1)、他の事業者からの電話番号の移転先事業者情報の問い合わせにも対応する必要がある(課題2)。番号ポータビリティDB管理事業者は、その為の多大なコストを払う必要があり、他の事業者からの問い合わせ対応を有料化せざるを得なくなり、問い合わせの都度事業者間精算をするなどさらに処理が複雑化する(課題3)。また、電話番号帯によって番号ポータビリティDBを管理する事業者が異なるため、他の事業者は電話番号の移転先事業者情報の問い合わせ先を電話番号帯によって切り分ける必要がある(課題4)。将来IoT/M2Mの普及が進み、新しい番号制度等の導入(すなわち電話番号帯の拡張等)がなされると、各事業者は拡張された電話番号帯毎に番号ポータビリティDBの構築、及び該DBの管理事業者を振り分けるデータベースを新たに持つ必要があり(課題5)、各通信事業者に於けるコストもさらに増加していく懸念がある。
従来方式1では、番号ポータビリティDBが電話番号帯によって複数存在し、DBの管理者装置も同様に複数存在し、DBへの情報登録者装置(複数)およびDB内情報の利用者装置(複数)は電話番号帯毎に異なるDBの管理者装置へアクセスすることとなる。また、利用時にDB管理者装置から利用料を徴収されるための事業者間精算処理を要する。
従来方式2は、全ての通信事業者が個別に或いは幾つかの事業者の共同体により全ての電話番号の番号ポータビリティDBを管理する方式であり、全ての事業者や共同体に番号ポータビリティDBの維持管理コストがかかる(課題6)。また、各事業者や共同体毎にDBの形式は異なるかもしれないが、その内容は全ての事業者と共同体で同じ内容を保持するため、番号ポータビリティDBへの登録者は全ての事業者や共同体に対して登録内容を通知する必要があり(課題7)、登録者に対しても多大なコスト負担を要す。一方、ブロードキャストやマルチキャストで登録内容を全事業者や共同体に一括通知する方式の場合、登録者は受信確認をしないため全ての事業者や共同体に登録内容が反映されたかどうか確証が取れない(課題8)。
従来方式2では、番号ポータビリティDBが電話番号帯に関わらず全て同じ内容を含んだDBが複数存在し、DBの管理者装置も同様に複数存在し、DBへの情報登録者装置(複数)は全てのDB管理者装置に対して同じ内容の登録を行い、DB内情報の利用者装置(複数)は電話番号帯に関わらず自身の(あるいは自身が加盟する共同体の)DB管理者装置へアクセスすることとなる。その為、利用時にDB管理者装置から利用料を徴収されない可能性がある。
従来方式3は、全事業者が拠出した基金で単一の番号ポータビリティDBを運営するため、従来方式1および従来方式2に比べてコスト的に有利である。また、電話番号から移転先事業者情報の問い合わせ先が単一であるため、情報の登録者や問い合わせ者に於いてもコスト的に有利である。基金で負担すれば問い合わせの無料化も可能であるため、事業者間精算等の処理の複雑化も軽減できる。しかし、単一の番号ポータビリティDBがボトルネックになるという新たな問題も懸念され、DBの処理能力、信頼性、可用性などの高度化が求められ(課題9)、基金への拠出額の高騰につながっていく。
従来方式3では、番号ポータビリティDBが電話番号帯に関わらず単一存在し、DBの管理者装置も同様に単一存在し、DBへの情報登録者装置(複数)は単一のDB管理者装置に対して情報登録を行い、DB内情報の利用者装置(複数)は電話番号帯に関わらず単一のDB管理者装置へアクセスすることとなる。全ての事業者が拠出した基金により単一の番号ポータビリティDBとDB管理者装置を運営するため、利用時にDB管理者装置から利用料を徴収されない可能性がある。但し、単一の番号ポータビリティDBとDB管理者装置がボトルネックとなるため、DBとDB管理者装置の処理能力、信頼性、可用性などの高度化が求められる。
<本実施形態の構成>
図1を参照すると、本実施形態は、番号ポータビリティDBへの情報登録者装置10(複数)、番号ポータビリティDB内情報の利用者装置20(複数)、仮想通貨の一つであるビットコイン(例えば非特許文献2参照)や分散台帳技術を使ったスマートコントラクト実現プラットフォームの一つであるイーサアリアム(例えば非特許文献3参照)等で扱うブロックチェーン(暗号学的ハッシュブロックの連鎖)を管理するピアツーピアネットワーク30、から構成される。
本実施形態における番号ポータビリティDBおよびDB管理者装置は、ピアツーピアネットワーク30に参加する複数のノード40が保持しこれを管理する。ピアツーピアネットワーク30に参加する複数のノード40は、通信事業者や複数事業者の共同体に属していても良いし、どこの組織にも属さない匿名の個人または匿名の組織でも良い。
<本実施形態の動作>
本実施形態における番号ポータビリティDBへの情報登録者装置10(複数)は、ピアツーピアネットワーク30全体に対して番号ポータビリティDBへの情報登録要求トランザクションをブロードキャストして情報登録の要求を行う。
ピアツーピアネットワーク30に参加している各ノード40は、ブロードキャストされた情報登録要求トランザクションを検証し、有効と判断すると他の有効な情報登録要求トランザクションと共にブロックとしてまとめた新ブロックを生成し、ブロックチェーンの末尾に追加していく。参加ノード40への報酬は、情報登録要求トランザクションの検証と新ブロック生成時に支払われる。
非特許文献2や非特許文献3によると、ブロックチェーンはハッシュ計算されたブロックをチェーン状に繋げ、ピアツーピアネットワーク30に参加する全てのノードで、その内容の正当性を合意形成した形で記録される。そのため、一般に、ブロックチェーンとして記録された内容は事実上改ざん不可能と言われている。また、あるノード40が意図的に誤った情報を記録する、或いは要求された内容を記録しないようにしようとしても、参加ノード40全体で合意形成しながら正しい内容を記録しようとするため、一般に、ブロックチェーンとして記録される内容は正確であると言われている。
本実施形態における番号ポータビリティDB内情報の利用者装置20(複数)は、番号ポータビリティDBが保持する有用な情報の問い合わせを、ピアツーピアネットワーク30に対して行う。
<本実施形態の効果>
本実施形態によると、番号ポータビリティDBはピアツーピアネットワーク30に参加するノード全体で管理するため、従来方式1による課題1、2、4、5および従来方式2による課題6、7は解決できる。
従来方式1の課題3の問い合わせ手数料については、通信事業者間の精算ではなく、ピアツーピアネットワーク30に参加するノードの内、問い合わせ要求トランザクションの実行ノードへの暗号通貨等による手数料という形で解決されるかもしれない。或いは手数料は情報登録時のみ徴収され、情報問い合わせ時は無料とするようなピアツーピアネットワーク30のルールとなり課題解決されるかもしれない。
従来方式2の課題8の登録内容の反映成否の確認については、番号ポータビリティDBへの情報登録者装置10が情報登録要求トランザクションの実施後に、自ら番号ポータビリティDB内情報の利用者装置20として問い合わせ要求トランザクションを発することで解決されるかもしれない。或いは情報登録要求トランザクションをブロードキャストした時点で、ピアツーピアネットワーク30の合意形成プロセスによってトランザクションが必ず成功すると信じ、登録内容の反映成否の確認を不要として解決されるかもしれない。
従来方式3の課題9の共通DB方式に於ける単一DBのボトルネックについては、本実施形態によるピアツーピアネットワーク30に参加する複数のノード40全体でカバーするため、解決できる。
[第3の実施形態]
図2を参照すると、本実施形態は、電話番号の利用契約者装置100、利用契約通信キャリア装置110、他の通信キャリア装置120、本実施形態で扱う番号ポータビリティDB用ブロックチェーン(暗号学的ハッシュブロックの連鎖)を管理するピアツーピアネットワーク130、から構成される。
電話番号の利用契約をしたユーザは、自ら管理する秘密鍵と公開鍵のペアを生成しこれを自らの利用契約者装置100に保持する。さらに、電話番号、契約キャリア情報、タイムスタンプ、秘密鍵でこれらの情報を暗号化した電子署名、および公開鍵を、第2の実施形態で述べた番号ポータビリティDBの情報登録要求トランザクションとして生成し、本実施形態による番号ポータビリティ用DBを管理するピアツーピアネットワーク130に対して、これをブロードキャストする。
ブロードキャストは、利用契約通信キャリア装置110経由で行っても良いが、電子署名はユーザの秘密鍵を用いるため利用契約者装置100(例:携帯電話のSIMカードやPCに接続されたUSB等)で計算する。この様子は図5および図6を用いて説明する。
図5は、電話番号の利用契約者装置100から番号ポータビリティDBを管理するピアツーピアネットワーク130に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。利用契約者装置100に秘密鍵と公開鍵のペア、および電話番号と契約キャリア情報を入力し、前記装置100が契約キャリアのアクセス情報を入手後に、これらの情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク130にブロードキャストするまでを示している。
図5において、信号S01は、利用契約者から利用契約者装置100に対する情報入力信号を示す。S01には、秘密鍵、公開鍵、電話番号、契約キャリア情報(URL等)が含まれる。信号S02は、利用契約者装置100から利用契約通信キャリア装置110に対しての契約通信キャリアのアクセス情報の入手リクエスト信号であり、信号S03はその応答信号である。S02には、電話番号、契約通信キャリアのURL等が含まれる。S03には、契約通信キャリアへのアクセス情報が含まれる。アクセス情報には利用契約者と契約通信キャリアしか知りえない契約ID等の情報を含めても良い。信号S04は、利用契約者装置100からピアツーピアネットワーク130にブロードキャストする情報登録要求トランザクション信号である。S04には、電話番号、契約キャリア情報(S03で入手したアクセス情報を含む)、タイムスタンプ、これらの情報と秘密鍵を用いて計算した電子署名、および公開鍵を含む。
図6は、電話番号の利用契約者装置100に於ける番号ポータビリティDBを管理するピアツーピアネットワーク130への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST01は、装置100がユーザからの情報を入力するステップであり、秘密鍵、公開鍵、電話番号、契約キャリア情報が入力される。ステップST02は、装置100が契約キャリアに対してアクセス情報を問い合わせるステップであり、電話番号から契約IDなどを入手する。ステップST03は、装置100が情報登録要求トランザクションを生成するステップであり、電話番号、契約キャリア情報(ステップST02で求めた契約IDを含む)、タイムスタンプ、これらのハッシュ値を秘密鍵で暗号化した電子署名、および公開鍵が含まれる。ステップST04は、装置10が生成した情報登録要求トランザクションをピアツーピアネットワーク130にブロードキャストするステップである。
ピアツーピアネットワーク130に参加する全ノード140は、一定期間に発生した複数の情報登録要求トランザクションおよびそのハッシュ値を一つのブロックとしてブロック生成し、過去複数の期間の複数のブロックの全ての情報登録要求トランザクションとブロックのハッシュ値をチェーン状に繋げて(以降、ブロックチェーン)、これを番号ポータビリティDBとして保持管理する。
(利用契約通信キャリア装置110を含む)他の通信キャリア装置120(例えば通信キャリアの保有する電話交換機)に於ける、受信ダイヤル番号の分析と契約通信キャリアへのアクセス情報取得処理(以降、着信番号分析処理)を、ピアツーピアネットワーク130に対して問い合わせを行うことで実施する。具体的には、(利用契約通信キャリア装置110を含む)他の通信キャリア装置120から情報問い合わせ要求トランザクションをピアツーピアネットワーク130に対して送信し、応答信号内の着信番号の契約通信キャリア情報(またはそのアクセス先)へルーティングするよう変更する。この様子は図7および図8を用いて説明する。
図7は、通信キャリア装置(例えば電話交換機)に於ける着信分析のための信号シーケンス図である。信号S11は、通常の加入者から(利用契約通信キャリア装置を含む)他の通信キャリア装置120への発信信号であり、ダイヤル番号(着信者の電話番号)が含まれる。信号S12は、(利用契約通信キャリア装置を含む)他の通信キャリア装置120からピアツーピアネットワーク130にブロードキャストする情報問い合わせ要求トランザクション信号である。S12には、ダイヤル番号(着信者の電話番号)が含まれる。信号S13は、ピアツーピアネットワーク130への参加ノード140の内の何れかのノードからの応答信号である。応答信号には、着信者の電話番号に対する利用契約通信キャリア情報が含まれる。応答信号は、複数ノードから返ってくる可能性があるため、(利用契約通信キャリア装置を含む)他の通信キャリア装置120は、その中の何れかのノードの返す情報を採用する。採用にあたって、多数決等で選択した情報を最も早く提示したノードを応答ノードとして採用する、又は同一情報を返す最低限必要なノード数まで達した時点の情報を採用する等の独自ルールを定めても良い。採用ノード又は採用情報の提供ノードには何らかの手数料を支払うルールを定めても良い。あるいは、(利用契約通信キャリア装置を含む)他の通信キャリア装置120は、常に一定周期でブロックチェーンの全ての情報のコピーを入手しておき、信号S12とS13の代わりに自ら着信者の電話番号に対する利用契約通信キャリア情報を求めるようにしてもよい。信号S14は、通常の通信キャリア間に於ける通信の転送信号である。従来方式の番号ポータビリティ固有の情報(事業者間精算のための情報や番号移転先のアクセス情報など)を信号に含めている場合は、本実施形態に適合するように修正する。信号S155は、利用契約通信キャリア装置110から番号ポータビリティ利用契約者端末(着信者端末)への通常の着信信号である。
図8は、(利用契約通信キャリア装置を含む)他の通信キャリア装置120が、着信分析処理に於いて、番号ポータビリティDBを管理するピアツーピアネットワーク130に問い合わせ要求トランザクションをブロードキャストし、着信電話番号に対する利用契約通信キャリア情報を確定するまでの流れ図である。ステップST11は、通信キャリア装置120が着信者の電話番号を受信するステップである。ステップST12は、処理分岐ステップであり、着信者の電話番号が予め自身の通信キャリアに契約する番号かどうかが判っているケースまたは従来方式による番号ポータビリティDBで管理することが判っているケース(図中の左分岐)、自キャリア装置に最新のブロックチェーンのデータを定期的に取込み自キャリア装置自らで着信者の電話番号の契約通信キャリア情報を求めるケース(図中の右分岐)、問い合わせ要求トランザクションをピアツーピアネットワーク130にブロードキャストするケース(図中の中央分岐)などに処理分岐する。ステップST13は、通信キャリア装置120が、着信者の電話番号に対応する利用契約通信キャリア情報を問い合わせるための問い合わせ要求トランザクションをピアツーピアネットワーク130にブロードキャストするステップである。ステップST14は、通信キャリア装置120が、ブロードキャスト信号に対する応答信号を待ち、その中からいずれかの応答内容および応答ノードを採用するステップである。ステップST15は、通信キャリア装置120が、受信した着信者の電話番号に対する利用契約通信キャリア情報を確定するステップである。本ステップには、ステップST12で図中右分岐したブロックチェーンデータの独自判定処理(図示せず)からも流れてくる。
また、着信番号分析処理に限らず、発信時の課金番号問い合わせ等の発信番号分析処理に於いても、従来方式による番号ポータビリティDBへの問い合わせ処理を、ピアツーピアネットワーク130へ問い合わせるように変更してもよい。
着信番号分析処理および発信番号分析処理は、従来方式1で番号ポータビリティを実現済みの日本国内に於いては、将来IoT/M2M用として新たに制定されるかもしれない新電話番号帯のみに限定しても良い。但し、既に従来方式2や従来方式3で番号ポータビリティを実現済みの海外向けに於いては、この様な限定は必ずしも必要ではない。
図3は、電話番号利用契約者装置で保持する情報I10と、番号ポータビリティDBへの情報登録要求トランザクションI20の内容の関係を示した情報構成要素図である。
本実施形態におけるブロードキャストされた情報登録要求トランザクションは、ピアツーピアネットワーク130に参加する全ノード140によりその正当性が検証され、全ノードによる合意形成プロセスによりブロックチェーンへの記録の成否が承認される。
図4は、ブロックチェーンに於ける複数トランザクションと複数ブロックの内容の関係を示した情報構成要素図である。TXの其々は情報登録要求トランザクションを示している。Hashの其々は2つのトランザクションの暗号学的ハッシュ関数で計算したハッシュ値であり、1つのブロック生成期間の全てのトランザクションをハッシュ計算し、最終的に1つのRoot−Hash値(Merkle−Root値とも言う)となるまで各参加ノード140はトランザクションの正当性の検証とハッシュ値の計算を繰り返す。ブロック生成時間になると、各参加ノード140は前回のブロック生成時間にブロードキャストされていたブロックのハッシュ値(あるいは自らが再計算した過去全てのブロックから前回ブロックまでのハッシュ値)と、今回ブロック生成期間に新たに発生した情報登録要求トランザクションから生成したRoot−Hash値を用いて新たなブロックのハッシュ値を計算する。その際に、新たなブロックのハッシュ値がピアツーピアネットワーク規定の合意形成プロセスに於けるルールに基づいた値になるようにNONCE値などを調整しながら新たなブロックのハッシュ値を求め、結果をピアツーピアネットワーク130にブロードキャストする。
ところで、ピアツーピアネットワーク130の参加者140に対して多大な暗号学的ハッシュ計算、トランザクションの正当性の検証やブロックチェーン生成などによるコンピュータパワーを提供して貰うことになるため、ネットワーク維持の動機付けが必要である。即ち何らかの手数料が必要である。
非特許文献2では、暗号通貨であるビットコインの取引(所有者の移転)等が目的のトランザクションを束ねた、新ブロックのハッシュ計算の競争に打ち勝ちブロックチェーンの末尾に記録できた者に対して特定のビットコインが与えられる。これをコインの採掘(マイニング)という。現在、約10分間隔で新ブロックが生成され、25ビットコインが採掘されている。10分毎の採掘コイン量は4年に1度半減する。採掘コインは、トランザクションの発行元に影響を与えない。コインの採掘以外に、トランザクションの発行元から別途手数料をトランザクションに含める(手数料分のビットコインの所有者の移転)こともできる。ビットコインの基盤上で別の暗号通貨や多目的ポイントなどを定義することもできる。
非特許文献3では、イーサリアムに於ける暗号通貨であるEther(イーサ)の取引(所有者の移転)に限らずスマートコントラクト(コンピュータで確認可能な契約)の締結と契約履行(コンピュータで自動実行可能なコード)に関するトランザクションを束ねた、新ブロックのハッシュ計算の競争に打ち勝ちブロックチェーンの末尾に記録できた者(以降、採掘成功者)に対して特定のEtherが与えられる。採掘成功者に与えられる報酬は、1採掘あたり固定で5Ether、およびトランザクション発行元から徴収されるトランザクション情報量と契約履行コードの実行に必要なイーサリアム規定の燃料(Gas)に相当するEtherなどが含まれる。
本実施形態に於いて、番号ポータビリティDB用のブロックチェーンへの記録の為の情報登録要求トランザクション承認手数料は、これらの仮想通貨と同様に、あるいは別に定めた暗号通貨や多目的ポイント等で支払う。
上記合意形成プロセスは、ブロックチェーン更新時の暗号的ハッシュ計算の競争又は別に定めたピアツーピアネットワーク専用の合意形成ルールによって行なう。
上記承認手数料のピアツーピアネットワークの参加ノードへの配分は、暗号的ハッシュ計算の競争に打ち勝った勝者又は別に定めた合意形成ルールによって行われる。
尚、第2の実施形態に於ける情報登録者装置10(複数)あるいは第3の実施形態に於ける電話番号の利用契約者装置100、利用契約通信キャリア装置110、他の通信キャリア装置120、番号管理局装置は、合意形成プロセスやルール、承認手数料の配分方法には関知せず、単純に自らが発したトランザクションの成否を、本発明における第2の実施形態に記載したDB内情報の利用者装置20(複数)としての登録情報確認方法によって確認が可能であるが、特に確認を要するものでもない。つまり、情報登録要求トランザクションをブロードキャストした時点で、ピアツーピアネットワークの合意形成プロセスによってトランザクションが成功したと信じるなら確認は不要であるが、直ぐに信じないならば、任意の確認は可能であるということである。
ところで、ブロックチェーンは、過去に発せられた複数トランザクションと過去に生成された複数ブロックの暗号的ハッシュ計算によって得られたものであり、ピアツーピアネットワーク130に参加する全てのノード140が合意形成プロセスによって同じ情報を保持しているため、事実上変更や削除などの改ざんは不可能である。あるノード140が過去データを改ざんしようとする場合、改ざんしたいトランザクションとそれを保持するブロックと、その後に発生した全てのトランザクションのハッシュ計算とその後に生成された全てのブロックのハッシュ計算をやり直し、他の全ての参加ノード140に対して、暗号的ハッシュ計算の競争に打ち勝ち続ける或いは合意形成プロセス上矛盾の無い様に示し続ける必要があり、改ざんしたいノードのコンピュータパワー対他の全ての参加ノードのコンピュータパワーの合計値の優劣によって改ざん可否が決まる。ブロック生成が進むにつれて、悪意あるノードが勝ち続ける確率が飛躍的に低下するため、ブロックチェーンの改ざんはいずれ発見され他の正当なブロックチェーンに置き換れられる。このことがブロックチェーンは事実上改ざん不可能ということである。
従って、番号ポータビリティのユーザが別の通信事業者に移転するか、電話番号契約自体を解除する場合の本発明における番号ポータビリティDBの更新や削除は、電話番号を主キーとした移転先情報(番号使用権者の公開鍵、契約キャリア情報)の変更を記載したトランザクションをブロードキャストし、上記合意形成プロセスを経てブロックチェーンに追記する形をとる。
[第4の実施形態]
本実施形態では、他人の電話番号を知った悪意の第三者が任意の秘密鍵と公開鍵のペアを生成し、出鱈目の情報登録要求トランザクションをブロードキャストする攻撃に対して頑健な番号ポータビリティ管理システムについて説明する。以下、本実施形態の構成および動作を、図9、図13を参照して説明する。
図13は、ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。図13の処理は、例えば、図38のノード装置2aのブロックチェーン管理部2gが実行する処理に相当する。
図13を参照すると、ブロックチェーン管理部2gは、情報登録者装置3からブロードキャストされた情報登録要求トランザクションを受信すると(ST31)、受信した情報登録要求トランザクションに含まれる公開鍵を使用して、受信した情報登録要求トランザクションに含まれる電子署名を復号し、また、受信した情報登録要求トランザクションの内容(図3の場合、電話番号、契約キャリア情報、タイムスタンプ)からハッシュ値を計算する(ST32)。次に、ブロックチェーン管理部2gは、上記電子署名を復号して得られるハッシュ値と上記生成したハッシュ値とを比較することにより電子署名の正当性を判定する(ST33)。次に、ブロックチェーン管理部2gは、電子署名が不正であれば、今回受信した情報登録要求トランザクションを不正なトランザクションとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(ST34)。
一方、ブロックチェーン管理部2gは、電子署名が正当であれば、ブロックチェーンより、今回受信した情報登録要求トランザクションに含まれる電話番号と同一の電話番号に関する過去の全ての承認済み(および最新未生成ブロック内)の情報登録要求トランザクションを検索する(ST35)。次に、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションに含まれる公開鍵とステップST35で検索した情報登録要求トランザクションに含まれる公開鍵とに基づいて、公開鍵が全て一致、即ち一種類の公開鍵が存在するか、公開鍵が不一致、即ち他の公開鍵と一致しない公開鍵が存在するかを判定する(ST36)。ブロックチェーン管理部2gは、公開鍵が全て一致する場合、今回受信した情報登録要求トランザクションを正当なトランザクションとして扱い、最新未生成ブロック内に保持する(ST37)。
他方、ブロックチェーン管理部2gは、公開鍵が不一致の場合、今回受信した情報登録要求トランザクションに含まれる公開鍵を、第5の実施形態において説明する新しい公開鍵と比較する(ST38)。そして、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションに含まれる公開鍵が新しい公開鍵と一致していれば、今回受信した情報登録要求トランザクションを正当なトランザクションとして扱い、最新未生成ブロック内に保持する(ST37)。しかし、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションに含まれる公開鍵が新しい公開鍵と一致しなければ、今回受信した情報登録要求トランザクションを不正なトランザクションとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(ST34)。
図9は、図13のステップST35、ST36の処理の一例を示す概念図である。図9において、TX8は今回受信した情報登録要求トランザクション、TX1〜TX7は過去の承認済み(および最新未生成ブロック内)の情報登録要求トランザクションである。また、情報登録要求トランザクションTX2は、情報登録要求トランザクションTX8に含まれる電話番号と同一の電話番号を含むトランザクションである。ブロックチェーン管理部2gは、情報登録要求トランザクションTX2、TX8の公開鍵どうしを比較し、一致すれば、今回受信した情報登録要求トランザクションTX8を正当なトランザクションとして扱う。
[第5の実施形態]
本実施形態では、秘密鍵と公開鍵のペアを変更することができ、また通信キャリアを変更することができるように構成した番号ポータビリティ情報管理システムについて説明する。
一般に、正規の電話番号使用権取得者が、通常運用として秘密鍵と公開鍵のペアを更新することが考えられる。或いは正規の電話番号使用権取得者が、通常運用として電話番号の使用権を放棄し、或いは通信キャリアを含む他者へ権利を譲り渡すことが考えられる。本実施形態は、これらに対処するために、電話番号(あるいは番号帯や複数の非連続な番号)に対する正規の使用権者の公開鍵を、番号使用権者の公開鍵(以降、新しい公開鍵と呼ぶ)として情報登録要求トランザクションに追加した内容を、一度だけ(あるいは公開鍵の更新や番号使用権の譲渡の都度)ピアツーピアネットワークにブロードキャストすることで解決する。本実施形態の構成および動作を、図10、図11、図12、図13を参照して説明する。
図12は、電話番号の利用契約者装置100に於ける番号ポータビリティDBを管理するピアツーピアネットワーク130への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST21は、装置100がユーザからの情報を入力するステップであり、秘密鍵、公開鍵、電話番号、契約キャリア情報が入力される。ステップST22は、装置100が契約キャリアに対してアクセス情報を問い合わせるステップであり、電話番号から契約IDなどを入手する。このステップST22は省略してもよい。ステップST25は、新しい鍵ペアに更新するか否かを判定するステップである。ステップST23は、新しい鍵ペアに更新しない場合の情報登録要求トランザクションの生成ステップであり、図6のステップST03と同じである。ステップST26は、新しい鍵ペアに更新する場合の情報登録要求トランザクションの生成ステップである。ステップST24は、ステップST23およびST26で生成した情報登録要求トランザクションをピアツーピアネットワーク130にブロードキャストするステップである。
図10は、新しい鍵ペアに更新する場合の情報登録要求トランザクションの生成ステップST26の説明図である。情報登録要求トランザクション(新しい公開鍵用)は、電話番号、契約キャリア情報、タイムスタンプ、新しい公開鍵、旧公開鍵、および電子署名から構成される。電子署名は、電話番号、契約キャリア情報、タイムスタンプ、および新しい公開鍵を、旧秘密鍵で署名したものである。契約キャリア情報は、省略してもよい。
図11は、或るノードのブロックチェーンに蓄積される同じ電話番号に係る複数の情報登録要求トランザクションTX#1〜TX#4の一例を示す。情報登録要求トランザクションTX#1は、公開鍵Aによって電話番号Nと契約キャリアXとを含む情報に対して署名した電子署名A1を含んでいる。情報登録要求トランザクションTX#2は、鍵ペアを更新するためのトランザクションであり、公開鍵Aによって電話番号Nと新しい公開鍵Bとを含む情報に対して署名した電子署名A2を含んでいる。契約キャリアXは変更しないため、情報登録要求トランザクションTX#2では、契約キャリアXの情報は省略されている。情報登録要求トランザクションTX#3は、契約キャリアを更新するためのトランザクションであり、公開鍵Bにより電話番号Nと新しい契約キャリアYとを含む情報を署名した電子署名B1を含んでいる。情報登録要求トランザクションTX#4は、鍵ペアと契約キャリアの双方を更新するためのトランザクションであり、公開鍵Bにより電話番号Nと新しい契約キャリアZと新しい公開鍵Cとを含む情報を署名した電子署名B2を含んでいる。
図13は、ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。前述したように、図13に示す処理は、例えば、図38のノード装置2aのブロックチェーン管理部2gが実行する処理に相当する。図13に示す処理の全体の流れは既に説明したので、以下では、図11に示す情報登録要求トランザクションTX#2〜TX#4を処理する場面の流れを説明する。
情報登録要求トランザクションTX#2を受信した場面では、同じ電話番号Nを有する既登録のトランザクションはTX#1だけである。このとき、ブロックチェーン管理部2gは、電子署名A2が正当であると判定すると、トランザクションTX#1を検索し(ST35)、トランザクションTX#1、TX#2で公開鍵が一致するので、トランザクションTX#2を正当なトランザクションとして最新未生成ブロック内に保持する(ST37)。トランザクションTX#2には、新しい公開鍵Bが含まれているので、公開鍵Bが以後、有効な公開鍵として扱われる。
次に、情報登録要求トランザクションTX#3を受信した場面では、同じ電話番号Nを有する既登録のトランザクションはTX#1、TX#2の2つである。このとき、ブロックチェーン管理部2gは、電子署名B1が正当であると判定すると、トランザクションTX#1、TX#2を検索し(ST35)、トランザクションTX#1〜TX#3で公開鍵が一致しないので、トランザクションTX#3に含まれる公開鍵Bを現在有効な新しい公開鍵Bと比較する(ST38)。その結果は一致するので、ブロックチェーン管理部2gは、トランザクションTX3を正当なトランザクションとして最新未生成ブロック内に保持する(ST37)。トランザクションTX#3には、新しい契約キャリアYが含まれているので、契約キャリアYが以後、有効な契約キャリアとして扱われる。
次に、情報登録要求トランザクションTX#4を受信した場面では、同じ電話番号Nを有する既登録のトランザクションはTX#1〜TX#3の3つである。このとき、ブロックチェーン管理部2gは、電子署名B2が正当であると判定すると、トランザクションTX#1〜TX#3を検索し(ST35)、トランザクションTX#1〜TX#4で公開鍵が一致しないので、トランザクションTX#4に含まれる公開鍵Bを現在有効な新しい公開鍵Bと比較する(ST38)。その結果は一致するので、ブロックチェーン管理部2gは、トランザクションTX4を正当なトランザクションとして最新未生成ブロック内に保持する(ST37)。トランザクションTX#3には、新しい公開鍵Cと新しい契約キャリアZが含まれているので、公開鍵Cが以後、有効な公開鍵として扱われ、また契約キャリアZが以後、有効な契約キャリアとして扱われる。
[第6の実施形態]
本実施形態では、悪意の第三者が、過去に未使用の任意の電話番号(あるいは番号帯や複数の非連続な番号)の使用権を奪取する目的で、任意の秘密鍵と公開鍵のペアを生成し、新しい公開鍵を含む情報登録要求トランザクションを最初にブロードキャストする攻撃に対して頑健な番号ポータビリティ管理システムについて説明する。
本実施形態では、行政或いは行政から委託された番号管理局のような機関(以降、番号管理局)によって番号帯の最初の使用権者(以降、最初の通信キャリア)を取り決め、任意の電話番号(あるいは番号帯や複数の非連続な番号)に対する新しい公開鍵を含む最初の情報登録要求トランザクションのブロードキャストを、番号管理局の装置から行う、或いは最初の通信キャリアの装置から行う、或いは最初の通信キャリアと正規に契約したユーザから行うように構成されている。当然ながら、ブロードキャスト信号の発信元によって、トランザクションに含まれる公開鍵と電子署名は其々異なる。トランザクションに含まれる“新しい公開鍵”には、正規の番号使用権者としてトランザクション発信元から認められた者の公開鍵が含まれる。以下、本実施形態の構成および動作を、図14〜図30を参照して説明する。
まず、任意の電話番号(あるいは番号帯や複数の非連続な番号)に対する新しい公開鍵を含む最初の情報登録要求トランザクションのブロードキャストを、番号管理局の装置から行う構成について、図14〜図17を参照して説明する。
図14を参照すると、番号管理局装置400、最初の通信キャリア装置410、他の通信キャリア装置420、番号ポータビリティDB用ブロックチェーンを管理するピアツーピアネットワーク430、そのピアツーピアネットワーク430に参加する複数のノード440から構成される。
図16は、番号管理局装置400から番号ポータビリティDBを管理するピアツーピアネットワーク430に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。番号管理局担当者が番号管理局装置400に必要な情報を入力し、前記装置400が最初の契約キャリア装置から必要な情報を入手後に、これらの情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク430にブロードキャストするまでを示している。
図16において、信号S41は、番号管理局担当者から番号管理局装置400に対する情報入力信号を示す。S41には、番号管理局の秘密鍵と公開鍵のペア、契約キャリア情報(URL等)が含まれる。信号S42は、番号管理局装置400から最初の通信キャリア装置410に対しての番号帯管理委託と通信キャリアの公開鍵の入手リクエスト信号であり、信号S43はその応答信号である。S42には、契約通信キャリアのURL等が含まれる。S43には、電話番号帯(又は不連続複数番号)等が含まれる。信号S44は、番号管理局装置400からピアツーピアネットワーク430にブロードキャストする情報登録要求トランザクション信号である。
図17は、番号管理局装置400に於ける番号ポータビリティDBを管理するピアツーピアネットワーク430への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST41は、装置400が番号管理局担当者からの上記情報を入力するステップである。ステップST42は、装置400が最初の通信キャリア装置410に対して上記情報を問い合わせるステップである。ステップST43は、装置400が情報登録要求トランザクション(新しい公開鍵用)を生成するステップである。ステップST44は、装置400が生成した情報登録要求トランザクションをピアツーピアネットワーク430にブロードキャストするステップである。
図15は、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST43の説明図である。情報登録要求トランザクション(新しい公開鍵用)I220は、電話番号帯(又は不連続複数番号)、契約キャリア情報、タイムスタンプ、新しい公開鍵、公開鍵、電子署名から構成される。電子署名は、電話番号帯(又は不連続複数番号)、契約キャリア情報、タイムスタンプ、新しい公開鍵を、秘密鍵で署名したものである。契約キャリア情報は、省略してもよい。
次に、任意の電話番号(あるいは番号帯や複数の非連続な番号)に対する新しい公開鍵を含む最初の情報登録要求トランザクションのブロードキャストを、最初の通信キャリアから行う構成について、図18〜図21を参照して説明する。
図18を参照すると、番号管理局装置500、最初の通信キャリア装置510、他の通信キャリア装置520、番号ポータビリティDB用ブロックチェーンを管理するピアツーピアネットワーク530、そのピアツーピアネットワーク530に参加する複数のノード540から構成される。
図20は、最初の通信キャリア装置510から番号ポータビリティDBを管理するピアツーピアネットワーク530に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。最初の通信キャリア担当者が最初の通信キャリア装置510に必要な情報を入力し、前記装置510が番号管理局装置500から必要な情報を入手後に、これらの情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク530にブロードキャストするまでを示している。
図20において、信号S51は、最初の通信キャリア担当者から最初の通信キャリア装置510に対する情報入力信号を示す。S51には、最初の通信キャリア装置の秘密鍵と公開鍵のペア、番号管理局装置の情報(URL等)が含まれる。信号S52は、最初の通信キャリア装置510から番号管理局装置500に対しての番号帯委託証明書の入手リクエスト信号であり、信号S53はその応答信号である。S52には、番号管理局装置のURL等が含まれる。S53には、番号帯委託証明書が含まれる。信号S54は、最初の通信キャリア装置510からピアツーピアネットワーク530にブロードキャストする情報登録要求トランザクション信号である。
図21は、最初の通信キャリア装置510に於ける番号ポータビリティDBを管理するピアツーピアネットワーク530への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST51は、装置510が通信キャリア担当者からの上記情報を入力するステップである。ステップST52は、装置510が番号管理局装置500に対して上記情報を問い合わせるステップである。ステップST53は、装置510が情報登録要求トランザクション(新しい公開鍵用)を生成するステップである。ステップST54は、装置510が生成した情報登録要求トランザクションをピアツーピアネットワーク530にブロードキャストするステップである。
図19は、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST53の説明図である。情報登録要求トランザクション(新しい公開鍵用)I320は、電話番号帯(又は不連続複数番号・単番号)、委託証明書(委託者の電子署名付き)、契約キャリア情報、タイムスタンプ、新しい公開鍵(委託先公開鍵)、公開鍵(委託先公開鍵)、および電子署名から構成される。委託証明書I310は、委託番号帯、委託先公開鍵、委託者電子署名から構成される。トランザクションに含まれる電子署名は、電話番号帯(又は不連続複数番号・単番号)、委託証明書(委託者の電子署名付き)、契約キャリア情報、タイムスタンプ、新しい公開鍵(委託先公開鍵)を、委託先秘密鍵で署名したものである。契約キャリア情報は、省略してもよい。新しい公開鍵として、番号契約者の公開鍵を使用してもよい。
次に、任意の電話番号(あるいは番号帯や複数の非連続な番号)に対する新しい公開鍵を含む最初の情報登録要求トランザクションのブロードキャストを、最初の通信キャリアと正規に契約したユーザから行う構成について、図22〜図25を参照して説明する。
図22を参照すると、電話番号の利用契約者装置600、利用契約通信キャリア装置610、他の通信キャリア装置620、番号ポータビリティDB用ブロックチェーンを管理するピアツーピアネットワーク630、そのピアツーピアネットワーク630に参加する複数のノード640から構成される。
図24は、利用契約者装置600から番号ポータビリティDBを管理するピアツーピアネットワーク630に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。利用契約者が利用契約者装置600に必要な情報を入力し、前記装置600が利用契約通信キャリア装置610から必要な情報を入手後に、これらの情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク630にブロードキャストするまでを示している。
図24において、信号S61は、利用契約者から利用契約者装置600に対する情報入力信号を示す。S61には、利用契約者の秘密鍵と公開鍵のペア、利用契約通信キャリア装置610の情報(URL等)が含まれる。信号S62は、利用契約者装置600から利用契約通信キャリア装置610に対しての契約キャリア情報、再委託証明書等の入手リクエスト信号であり、信号S63はその応答信号である。S62には、利用契約通信キャリア装置のURL等が含まれる。S63には、再委託証明書(および委託証明書)が含まれる。信号S64は、利用契約者装置600からピアツーピアネットワーク630にブロードキャストする情報登録要求トランザクション信号である。
図25は、利用契約者装置600に於ける番号ポータビリティDBを管理するピアツーピアネットワーク630への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST61は、装置600がユーザからの上記情報を入力するステップである。ステップST62は、装置600が利用契約通信キャリア装置610に対して上記情報を問い合わせるステップである。ステップST63は、装置600が情報登録要求トランザクション(新しい公開鍵用)を生成するステップである。ステップST64は、装置600が生成した情報登録要求トランザクションをピアツーピアネットワーク630にブロードキャストするステップである。
図23は、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST63の説明図である。情報登録要求トランザクション(新しい公開鍵用)I420は、電話番号、委託証明書(委託者の電子署名付き)、契約キャリア情報、再委託証明書(再委託者の電子署名付き)、タイムスタンプ、新しい公開鍵(契約者公開鍵)、公開鍵(契約者公開鍵)、および電子署名から構成される。再委託証明書I410は、再委託電話番号、再委託先公開鍵、再委託者(契約キャリア)の電子署名から構成される。トランザクションに含まれる電子署名は、電話番号、委託証明書(委託者の電子署名付き)、契約キャリア情報、再委託証明書(再委託者の電子署名付き)、タイムスタンプ、新しい公開鍵(契約者公開鍵)を、契約者秘密鍵で署名したものである。委託証明書は、省略してもよい。
次に、ノード440、540、640の動作について、図26〜図30を参照して説明する。図26〜図30は、ピアツーピアネットワークに参加するノード440、540、640の処理の一例を示すフローチャートである。これらの処理は、例えば、図38のノード装置2aのブロックチェーン管理部2gが実行する処理に相当する。
図26〜図30を参照すると、ブロックチェーン管理部2gは、情報登録者装置3(図14の場合は番号管理局装置400、図18の場合は最初の通信キャリア装置510、図22の場合は利用契約者装置600)からブロードキャストされた情報登録要求トランザクションを受信すると(ST71)、電子署名の正当性の判定など図26では図示を省略している処理を実行した後、電子署名が正当であれば、ブロックチェーンより、今回受信した情報登録要求トランザクションに含まれる電話番号(または番号帯、不連続複数番号)と同一の電話番号(または番号帯、不連続複数番号)に関する過去の全ての承認済み(および最新未生成ブロック内)の情報登録要求トランザクションを検索する(ST75)。
次に、ブロックチェーン管理部2gは、検索結果に基づいて、今回受信した情報登録要求トランザクションが、当該電話番号(または番号帯、不連続複数番号)に関する初回のトランザクションであるか否かを判定する(ST76)。初回のトランザクションでなければ、図26では図示を省略した処理を実行する。他方、初回のトランザクションであれば、以下の処理を実行する。
ブロックチェーン管理部2gは、受信した情報登録要求トランザクションに証明書が含まれているか否か、含まれているならばその種類を判定する(ST78)。そして、その判定結果に応じた処理を実行する。
まず、証明書が無い場合は、ブロックチェーン管理部2gは、番号管理局が有ってその公開鍵によるトランザクションの発行であるか、あるいは番号管理局が無くて公知の公開鍵であれば、正当なトランザクションと判定し、それ以外は不当なトランザクションと判定する(図27)。
また、委託証明書が有る場合、ブロックチェーン管理部2gは、番号管理局が有ってそれが発行した委託証明書であれば、正当なトランザクションと判定し、それ以外は不当なトランザクションと判定する(図28)。
また、再委託証明書が有る場合、ブロックチェーン管理部2gは、再委託者が有ってそれが発行した再委託証明書であれば、正当なトランザクションと判定し、それ以外は不当なトランザクションと判定する(図29)。
また、委託・再委託の両証明書が有る場合、ブロックチェーン管理部2gは、再委託者が有ってそれが発行した再委託証明書であれば、再委託証明書が有る場合と同様に図29の処理によってトランザクションの正当性を判定し、再委託者が無いか、有っても再委託者が発行した委託証明書でなければ、不当なトランザクションと判定する(図30)。
[第7の実施形態]
本実施形態では、悪意の第三者が、通信キャリアをDoS攻撃する目的で、不特定多数の電話番号を同一の契約キャリア情報として情報登録要求トランザクションをブロードキャストする攻撃に対して頑健な番号ポータビリティ管理システムについて説明する。
図31は、正当な電話番号(複数番号)契約者700から再々委託等された者が悪意の第三者790となって、不特定多数の電話番号を契約の無い通信キャリア装置710のキャリア情報と関連づけるために、不当な情報登録要求トランザクションをブロードキャストした場面を示している。このような不当な情報登録要求トランザクションが正当なトランザクションとしてピアツーピアネットワーク730のノード740それぞれの番号ポータビリティDBに登録されると、他の通信キャリア装置720からの問い合わせに対してピアツーピアネットワーク730は不当な応答を返すことになり、結果的に、他の通信キャリア装置720が契約の無い通信キャリア装置710をDoS攻撃してしまうことになる。
図32は、本実施形態に係る番号ポータビリティ情報管理システムの構成図であり、正当な電話番号(複数番号)契約者800、利用契約通信キャリア装置810、他の通信キャリア装置820、ピアツーピアネットワーク830、およびその参加ノード840から構成されている。なお、890は、悪意の第三者を示す。
図35は、利用契約者装置800から番号ポータビリティDBを管理するピアツーピアネットワーク830に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。利用契約者が利用契約者装置800に必要な情報を入力し、前記装置800が利用契約通信キャリア装置810から必要な情報を入手後に、これらの情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク830にブロードキャストするまでを示している。
図35において、信号S71は、利用契約者から利用契約者装置800に対する情報入力信号を示す。S81には、利用契約者の秘密鍵と公開鍵のペア、利用契約通信キャリア装置810の情報(URL等)が含まれる。信号S72は、利用契約者装置800から利用契約通信キャリア装置810に対しての契約キャリア情報、契約証明書(契約キャリアの電子署名付き)等の入手リクエスト信号であり、信号S73はその応答信号である。S72には、利用契約通信キャリア装置のURL等が含まれる。S73には、契約キャリア情報および契約証明書(契約キャリアの電子署名付き)が含まれる。信号S74は、利用契約者装置800からピアツーピアネットワーク830にブロードキャストする情報登録要求トランザクション信号である。
図36は、利用契約者装置800に於ける番号ポータビリティDBを管理するピアツーピアネットワーク830への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST121は、装置800がユーザからの上記情報を入力するステップである。ステップST122は、装置800が利用契約通信キャリア装置810に対して上記情報を問い合わせるステップである。ステップST123は、装置800が情報登録要求トランザクションを生成するステップである。ステップST124は、装置800が生成した情報登録要求トランザクションをピアツーピアネットワーク830にブロードキャストするステップである。
図34は、情報登録要求トランザクションの生成ステップST123の説明図である。情報登録要求トランザクションI620は、電話番号、契約キャリア情報、契約証明書(契約キャリアの電子署名付き)、タイムスタンプ、公開鍵(契約者公開鍵)、および電子署名から構成される。契約証明書((契約キャリアの電子署名付き)は、I610に示すように、電話番号、契約キャリア公開鍵、契約者公開鍵、および契約ID(契約キャリア公開鍵で暗号化)から構成される。トランザクションに含まれる電子署名は、電話番号、契約キャリア情報、契約証明書(契約キャリアの電子署名付き)、タイムスタンプを、契約者秘密鍵で署名したものである。
図33は、契約証明書I610に含まれる契約ID(契約キャリア公開鍵で暗号化)I520の説明図である。契約IDは、利用契約通信キャリア装置810において、契約別秘密情報の暗号値I51を利用契約通信キャリアの公開鍵で暗号化し、正当な電話番号契約者に与えられる。
次に、ノード840の動作について、図37を参照して説明する。図37は、ピアツーピアネットワークに参加するノード840の処理の一例を示すフローチャートである。これらの処理は、例えば、図38のノード装置2aのブロックチェーン管理部2gが実行する処理に相当する。
図37を参照すると、ブロックチェーン管理部2gは、情報登録者装置3(図32の場合は利用契約者装置800、あるいは悪意の第三者890)からブロードキャストされた情報登録要求トランザクションを受信すると(ST31又はST71)、電子署名の正当性の判定など図37では図示を省略している処理を実行した後、電子署名が正当であれば、今回受信した情報登録要求トランザクションに契約証明書が存在するか否かを判定する(ST131)。ブロックチェーン管理部2gは、契約証明書が存在しない場合、今回受信した情報登録要求トランザクションを不正なものとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(ST34)。
一方、契約証明書が存在する場合、ブロックチェーン管理部2gは、契約証明書の内容確認を行う(ST132)。契約証明書の内容確認では、電話番号に紐づく契約当事者の公開鍵の正当性、契約IDの正当性を確認する。ブロックチェーン管理部2gは、契約証明書が不正であると判定すると、今回受信した情報登録要求トランザクションを不正なものとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(ST34)。また、ブロックチェーン管理部2gは、契約証明書が正当であると判定すると、今回受信した情報登録要求トランザクションを正当なものとして扱い、最新未生成ブロック内に保持する(ST37)。
このように本実施形態では、情報登録要求トランザクション内に、該当ユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した契約IDとして含めるように構成されている。悪意の第三者は、上記契約IDを知らないため、上記契約IDを含む情報登録要求トランザクションは発行できない。そのため、上述した不当な情報登録要求トランザクションによる影響を防止することができる。
[第8の実施形態]
本実施形態では、本発明の概要を説明する。
図41を参照すると、本実施形態に係る番号ポータビリティ情報管理システム1000は、互いにピアツーピア通信が可能な複数のノード装置4000から構成されたピアツーピアネットワーク2000と、情報登録者装置3000とを含む。
情報登録者装置3000は、ネットワークインターフェース3100と、情報登録要求トランザクション生成部3200とを含む。情報登録要求トランザクション生成部3200は、情報登録要求トランザクションを生成してネットワークインターフェースを通じてピアツーピアネットワーク2000にブロードキャストする機能を有する。より具体的には、情報登録要求トランザクション生成部3200は、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、その情報に対してユーザ端末の秘密鍵を用いて署名した電子署名と、上記秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成するように構成されている。情報登録要求トランザクション生成部3200は、第1乃至第6の実施形態で説明した情報登録要求トランザクション生成部と同様に構成することができるが、それに限定されない。
ノード装置4000のそれぞれは、ネットワークインターフェース4100と、ブロックチェーン4200と、ブロックチェーン管理部4300とを含む。ブロックチェーン4200は、一定期間のトランザクションをまとめたブロックをチェーン状につなげたデータ構造体である。例えば、ブロックチェーン4200は、Ethereumのブロックチェーンを利用してよいが、それに限定されない。ブロックチェーン4200は、番号ポータビリティDBとも呼ぶ。ブロックチェーン管理部4300は、他のノード装置4000と協働して実行される合意形成アルゴリズムに基づいて、ネットワークインターフェース4100を通じて受信した情報登録要求トランザクションをブロックチェーン4200に蓄積する機能を有する。ブロックチェーン管理部4300は、第1乃至第6の実施形態で説明したブロックチェーン管理部と同様に構成することができるが、それに限定されない。
このように構成された本実施形態に係る番号ポータビリティ情報管理システム1000は、以下のように動作する。即ち、情報登録者装置3000は、情報登録要求トランザクション生成部3200により、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、その情報に対して上記ユーザ端末の秘密鍵を用いて署名した電子署名と、上記秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成する。次に、情報登録者装置3000は、ネットワークインターフェース3100により、上記情報登録要求トランザクションをピアツーピアネットワーク2000にブロードキャストする。
ノード装置4000のそれぞれは、上記ブロードキャストされた情報登録要求トランザクションをネットワークインターフェース4100により受信する。次に、ノード装置4000のそれぞれは、ブロックチェーン管理部4300により、他のノード装置4000と協働して実行される合意形成アルゴリズムに基づいて、上記受信した情報登録要求トランザクションをブロックチェーン4200に蓄積する。
このように本実施形態によれば、ブロックチェーン技術により番号ポータビリティ情報を管理するため、信頼性、可用性、および保守性の優れた番号ポータビリティ情報管理システムを提供できる。即ち、本実施形態による番号ポータビリティ情報管理システムは、既存の共通DB方式による番号ポータビリティ情報管理システムと比較して、信頼性が高く、可用性等に優れている。また、本実施形態による番号ポータビリティ情報管理システムは、外部からの侵入や改ざんが困難であるため機密性に優れている。このように本実施形態による番号ポータビリティ情報管理システムは、既存の番号ポータビリティ情報管理システムを超える技術的効果を奏する。
以上、本発明を幾つかの実施形態を挙げて説明したが、本発明は以上の実施形態に限定されず、本発明の構成や詳細には、本発明の範囲内において当業者が理解し得る種々の付加変形が可能である。
なお、本発明は、日本国にて2016年7月28日に特許出願された特願2016−148245の特許出願に基づく優先権主張の利益を享受するものであり、当該特許出願に記載された内容は、全て本明細書に含まれるものとする。
本発明は、電話番号によりルーティングする通信ネットワーク分野などに利用できる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
ピアツーピアネットワークを構成するノード装置であって、
ネットワークインターフェースと、
ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
ノード装置。
[付記2]
前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記電話番号と同一の電話番号を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記1に記載のノード装置。
[付記3]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した全ての前記他の情報登録要求トランザクションに含まれる前記公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定する、
付記2に記載のノード装置。
[付記4]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記2に記載のノード装置。
[付記5]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記1に記載のノード装置。
[付記6]
前記ネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれる電話番号に対応する契約キャリア情報を前記ブロックチェーンに蓄積された情報から取得し、前記ネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
付記1乃至5の何れかに記載のノード装置。
[付記7]
ネットワークインターフェースとブロックチェーン管理部とを有し、ピアツーピアネットワークを構成するノード装置が実行する番号ポータビリティ情報管理方法であって、
前記ブロックチェーン管理部が、ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積する、
番号ポータビリティ情報管理方法。
[付記8]
ピアツーピアネットワークを構成するコンピュータを、
ネットワークインターフェースと、
ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、
して機能させるためのプログラム。
[付記9]
互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークに情報登録要求トランザクションをブロードキャストする情報登録者装置であって、
ネットワークインターフェースと、
前記情報登録要求トランザクションを生成して前記ネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
情報登録者装置。
[付記10]
前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記ユーザ端末の前記公開鍵の代わりに使用する新しい公開鍵とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記9に記載の情報登録者装置。
[付記11]
前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記契約キャリア情報の代わりに使用する新しい契約キャリア情報とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記9に記載の情報登録者装置。
[付記12]
前記情報登録要求トランザクション生成部は、電話番号と新しい公開鍵を含み且つ委託証明書または再委託証明書を含む情報に対して所定の秘密鍵を用いて署名した電子署名と、前記所定の秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記9に記載の情報登録者装置。
[付記13]
前記情報登録要求トランザクション生成部は、前記情報登録要求トランザクションに、前記ユーザ端末のユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した契約IDを含めるように構成されている、
付記9乃至12の何れかに記載の情報登録者装置。
[付記14]
互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークと、情報登録者装置とを含み、
前記情報登録者装置は、
第1のネットワークインターフェースと、
情報登録要求トランザクションを生成して前記第1のネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成され、
前記ノード装置のそれぞれは、
第2のネットワークインターフェースと、
他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記第2のネットワークインターフェースを通じて受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
番号ポータビリティ情報管理システム。
[付記15]
前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記電話番号と同一の電話番号を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記14に記載の番号ポータビリティ情報管理システム。
[付記16]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した全ての前記他の情報登録要求トランザクションに含まれる前記公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記15に記載の番号ポータビリティ情報管理システム。
[付記17]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記15に記載の番号ポータビリティ情報管理システム。
[付記18]
前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記ユーザ端末の前記公開鍵の代わりに使用する新しい公開鍵とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記14に記載の番号ポータビリティ情報管理システム。
[付記19]
前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記契約キャリア情報の代わりに使用する新しい契約キャリア情報とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記14に記載の番号ポータビリティ情報管理システム。
[付記20]
前記情報登録要求トランザクション生成部は、電話番号と新しい公開鍵を含み且つ委託証明書または再委託証明書を含む情報に対して所定の秘密鍵を用いて署名した電子署名と、前記所定の秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記14に記載の番号ポータビリティ情報管理システム。
[付記21]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記20に記載の番号ポータビリティ情報管理システム。
[付記22]
前記情報登録要求トランザクション生成部は、前記情報登録要求トランザクションに、前記ユーザ端末のユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した契約IDを含めるように構成されている、
付記14乃至21の何れかに記載の番号ポータビリティ情報管理システム。
[付記23]
前記ノード装置のそれぞれは、さらに、
前記第2のネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれる電話番号に対応する契約キャリア情報を前記ブロックチェーンに蓄積された情報から取得し、前記第2のネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
付記14至22の何れかに記載の番号ポータビリティ情報管理システム。
1…番号ポータビリティ情報管理システム
2…ピアツーピアネットワーク
2a…ノード装置
2b…ネットワークインターフェース
2c…演算処理部
2d…記憶部
2e…プログラム
2f…ブロックチェーン
2g…ブロックチェーン管理部
2h…問い合わせ応答部
3…情報登録者装置
3a…ネットワークインターフェース
3b…演算処理部
3c…記憶部
3d…プログラム
3e…情報登録要求トランザクション生成部
4…情報利用者装置
4a…ネットワークインターフェース
4b…演算処理部
4c…記憶部
4d…プログラム
4e…情報利用要求トランザクション生成部
10…情報登録者装置
20…情報利用者装置
30…ピアツーピアネットワーク
40…参加ノード
100…電話番号の利用契約者装置
110…利用契約通信キャリア装置
120…他の通信キャリア装置
130…ピアツーピアネットワーク
140…参加ノード
I10…電話番号利用契約者装置保持情報
I20…情報登録要求トランザクション
I110…新しい鍵ペア
I120…情報登録要求トランザクション(新しい公開鍵用)
400…番号管理局装置
410…最初の通信キャリア装置
420…他の通信キャリア装置
430…ピアツーピアネットワーク
440…参加ノード
I210…新しい鍵ペア
I220…情報登録要求トランザクション(新しい公開鍵用)
500…番号管理局装置
510…最初の通信キャリア装置
520…他の通信キャリア装置
530…ピアツーピアネットワーク
540…参加ノード
I310…委託証明書
I320…情報登録要求トランザクション(新しい公開鍵用)
600…電話番号利用契約者装置
610…利用契約通信キャリア装置
620…他の通信キャリア装置
630…ピアツーピアネットワーク
640…参加ノード
I410…再委託証明書
I420…情報登録要求トランザクション(新しい公開鍵用)
I430…再委託先(契約者)の鍵ペア
700…正当な電話番号契約者
710…契約の無い通信キャリア装置
720…他の通信キャリア装置
730…ピアツーピアネットワーク
740…参加ノード
790…悪意の第三者(再々委託先等)
800…正当な電話番号契約者
810…契約の無い通信キャリア装置
820…他の通信キャリア装置
830…ピアツーピアネットワーク
840…参加ノード
890…悪意の第三者
I520…契約ID
I510…契約別秘密情報の暗号値
I610…契約証明書
I620…情報登録要求トランザクション
1000…番号ポータビリティ情報管理システム
2000…ピアツーピアネットワーク
3000…情報登録者装置
3100…ネットワークインターフェース
3200…情報登録要求トランザクション生成部
4000…ノード装置
4100…ネットワークインターフェース
4200…ブロックチェーン
4300…ブロックチェーン管理部

Claims (23)

  1. ピアツーピアネットワークを構成するノード装置であって、
    ネットワークインターフェースと、
    ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
    ノード装置。
  2. 前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記電話番号と同一の電話番号を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
    請求項1に記載のノード装置。
  3. 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した全ての前記他の情報登録要求トランザクションに含まれる前記公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定する、
    請求項2に記載のノード装置。
  4. 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
    請求項2に記載のノード装置。
  5. 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
    請求項1に記載のノード装置。
  6. 前記ネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれる電話番号に対応する契約キャリア情報を前記ブロックチェーンに蓄積された情報から取得し、前記ネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
    請求項1乃至5の何れかに記載のノード装置。
  7. ネットワークインターフェースとブロックチェーン管理部とを有し、ピアツーピアネットワークを構成するノード装置が実行する番号ポータビリティ情報管理方法であって、
    前記ブロックチェーン管理部が、ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積する、
    番号ポータビリティ情報管理方法。
  8. ピアツーピアネットワークを構成するコンピュータを、
    ネットワークインターフェースと、
    ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、
    して機能させるためのプログラム。
  9. 互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークに情報登録要求トランザクションをブロードキャストする情報登録者装置であって、
    ネットワークインターフェースと、
    前記情報登録要求トランザクションを生成して前記ネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
    前記情報登録要求トランザクション生成部は、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
    情報登録者装置。
  10. 前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記ユーザ端末の前記公開鍵の代わりに使用する新しい公開鍵とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
    請求項9に記載の情報登録者装置。
  11. 前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記契約キャリア情報の代わりに使用する新しい契約キャリア情報とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
    請求項9に記載の情報登録者装置。
  12. 前記情報登録要求トランザクション生成部は、電話番号と新しい公開鍵を含み且つ委託証明書または再委託証明書を含む情報に対して所定の秘密鍵を用いて署名した電子署名と、前記所定の秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
    請求項9に記載の情報登録者装置。
  13. 前記情報登録要求トランザクション生成部は、前記情報登録要求トランザクションに、前記ユーザ端末のユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した契約IDを含めるように構成されている、
    請求項9乃至12の何れかに記載の情報登録者装置。
  14. 互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークと、情報登録者装置とを含み、
    前記情報登録者装置は、
    第1のネットワークインターフェースと、
    情報登録要求トランザクションを生成して前記第1のネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
    前記情報登録要求トランザクション生成部は、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成され、
    前記ノード装置のそれぞれは、
    第2のネットワークインターフェースと、
    他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記第2のネットワークインターフェースを通じて受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
    番号ポータビリティ情報管理システム。
  15. 前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記電話番号と同一の電話番号を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
    請求項14に記載の番号ポータビリティ情報管理システム。
  16. 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した全ての前記他の情報登録要求トランザクションに含まれる前記公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
    請求項15に記載の番号ポータビリティ情報管理システム。
  17. 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
    請求項15に記載の番号ポータビリティ情報管理システム。
  18. 前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記ユーザ端末の前記公開鍵の代わりに使用する新しい公開鍵とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
    請求項14に記載の番号ポータビリティ情報管理システム。
  19. 前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記契約キャリア情報の代わりに使用する新しい契約キャリア情報とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
    請求項14に記載の番号ポータビリティ情報管理システム。
  20. 前記情報登録要求トランザクション生成部は、電話番号と新しい公開鍵を含み且つ委託証明書または再委託証明書を含む情報に対して所定の秘密鍵を用いて署名した電子署名と、前記所定の秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
    請求項14に記載の番号ポータビリティ情報管理システム。
  21. 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
    請求項20に記載の番号ポータビリティ情報管理システム。
  22. 前記情報登録要求トランザクション生成部は、前記情報登録要求トランザクションに、前記ユーザ端末のユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した契約IDを含めるように構成されている、
    請求項14乃至21の何れかに記載の番号ポータビリティ情報管理システム。
  23. 前記ノード装置のそれぞれは、さらに、
    前記第2のネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれる電話番号に対応する契約キャリア情報を前記ブロックチェーンに蓄積された情報から取得し、前記第2のネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
    請求項14至22の何れかに記載の番号ポータビリティ情報管理システム。
JP2018529457A 2016-07-28 2017-06-28 番号ポータビリティ情報管理システム Active JP6930539B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016148245 2016-07-28
JP2016148245 2016-07-28
PCT/JP2017/023795 WO2018020943A1 (ja) 2016-07-28 2017-06-28 番号ポータビリティ情報管理システム

Publications (2)

Publication Number Publication Date
JPWO2018020943A1 true JPWO2018020943A1 (ja) 2019-05-30
JP6930539B2 JP6930539B2 (ja) 2021-09-01

Family

ID=61016570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018529457A Active JP6930539B2 (ja) 2016-07-28 2017-06-28 番号ポータビリティ情報管理システム

Country Status (3)

Country Link
US (1) US20190268466A1 (ja)
JP (1) JP6930539B2 (ja)
WO (1) WO2018020943A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111612591A (zh) * 2020-05-28 2020-09-01 中国联合网络通信集团有限公司 转网用户信用评级方法、装置、控制设备及存储介质
CN113709725A (zh) * 2021-08-25 2021-11-26 中国联合网络通信集团有限公司 携号转网方法、运营商节点和计算机可读介质

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107592293A (zh) * 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 区块链节点间通讯方法、数字证书管理方法、装置和电子设备
US10764270B2 (en) * 2017-11-20 2020-09-01 Allstate Insurance Company Cryptographically transmitting and storing identity tokens and/or activity data among spatially distributed computing devices
US10638310B2 (en) * 2018-02-22 2020-04-28 Hewlett Packard Enterprise Development Lp Number or subscriber porting
US11153069B2 (en) * 2018-02-27 2021-10-19 Bank Of America Corporation Data authentication using a blockchain approach
CN108600272B (zh) * 2018-05-10 2020-08-04 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
JP7063142B2 (ja) * 2018-06-25 2022-05-09 日本電信電話株式会社 番号管理システム、番号管理方法および番号管理装置
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
CN109067870A (zh) * 2018-08-01 2018-12-21 长沙龙生光启新材料科技有限公司 一种区块链中构成对等网络的节点设备
US11063760B2 (en) * 2018-08-22 2021-07-13 Sasken Technologies Ltd Method for ensuring security of an internet of things network
CN109345240B (zh) * 2018-09-13 2022-03-04 海智(天津)大数据服务有限公司 一种基于区块链的电子营业执照应用系统和方法
JP2022002351A (ja) * 2018-09-20 2022-01-06 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
US11601787B2 (en) 2018-12-31 2023-03-07 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network
US11159945B2 (en) 2018-12-31 2021-10-26 T-Mobile Usa, Inc. Protecting a telecommunications network using network components as blockchain nodes
CN109905874B (zh) * 2019-01-04 2021-10-15 中国联合网络通信集团有限公司 基于区块链的自主择号的方法及系统
CN109673010B (zh) * 2019-01-04 2021-09-21 中国联合网络通信集团有限公司 基于区块链的携号转网方法及装置、存储介质
CN109873881B (zh) * 2019-01-04 2021-11-09 中国联合网络通信集团有限公司 基于区块链的自主择号的方法及系统
CN109525983B (zh) * 2019-01-04 2021-09-28 中国联合网络通信集团有限公司 信息处理方法及装置、存储介质
CN109743699B (zh) * 2019-01-04 2021-04-02 中国联合网络通信集团有限公司 一种基于区块链的通信方法及系统
CN109756889B (zh) * 2019-01-04 2021-07-06 中国联合网络通信集团有限公司 基于区块链的集团号码携号转网的方法及系统
CN109714752B (zh) * 2019-01-04 2021-09-03 中国联合网络通信集团有限公司 一种基于区块链的通信方法及系统
JP6693663B1 (ja) * 2019-02-22 2020-05-13 Necプラットフォームズ株式会社 ボタン電話装置、ボタン電話システム、その制御方法、及びそのプログラム
EP3590226B1 (en) * 2019-02-28 2021-06-16 Advanced New Technologies Co., Ltd. System and method for generating digital marks
WO2020190906A1 (en) * 2019-03-18 2020-09-24 Numeracle, Inc. Validating telephone calls by verifying entity identities using blockchains
KR102229923B1 (ko) * 2019-06-18 2021-03-22 한국과학기술원 네트워크 상에서 합의된 데이터를 전송하는 방법 및 네트워크 상에서 합의된 데이터를 전송하기 위한 전자기기
US11683413B2 (en) 2019-07-01 2023-06-20 Nippon Telegraph And Telephone Corporation Number management system, number management method, number management device and number management program
WO2021001876A1 (ja) * 2019-07-01 2021-01-07 日本電信電話株式会社 番号管理システム、番号管理方法、番号管理装置および番号管理プログラム
JP7188592B2 (ja) * 2019-07-01 2022-12-13 日本電信電話株式会社 番号管理システム、番号管理方法、番号管理装置および番号管理プログラム
CN110324815B (zh) * 2019-07-02 2022-02-01 中国联合网络通信集团有限公司 一号多卡的开通方法、服务器、终端和区块链网络系统
CN110248351B (zh) * 2019-07-02 2021-12-03 中国联合网络通信集团有限公司 一种基于区块链的通信方法、号码携带归属位置寄存器
EP3889869B1 (en) * 2019-09-02 2023-03-01 Advanced New Technologies Co., Ltd. Managing blockchain-based centralized ledger systems
CN110569674B (zh) * 2019-09-10 2023-11-17 腾讯科技(深圳)有限公司 基于区块链网络的认证方法及装置
CN110602108B (zh) * 2019-09-16 2021-08-10 腾讯科技(深圳)有限公司 基于区块链网络的数据通信方法、装置、设备及存储介质
US11265702B1 (en) * 2019-09-24 2022-03-01 Sprint Communications Company L.P. Securing private wireless gateways
CN111148094B (zh) * 2019-12-30 2023-11-21 全链通有限公司 5g用户终端的注册方法、用户终端设备及介质
CN111132149B (zh) * 2019-12-30 2023-11-21 全链通有限公司 5g用户终端的注册方法、用户终端设备及介质
CN111465001B (zh) * 2020-04-01 2023-05-02 中国联合网络通信集团有限公司 一种注册方法及装置
SG11202103074PA (en) 2020-04-22 2021-04-29 Alipay Hangzhou Inf Tech Co Ltd Managing transaction requests in ledger systems
EP3834157B1 (en) 2020-04-22 2023-09-13 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
SG11202103218YA (en) 2020-04-22 2021-04-29 Alipay Hangzhou Inf Tech Co Ltd Managing transaction requests in ledger systems
CN111708840B (zh) * 2020-06-05 2021-03-30 电子科技大学 一种基于主副双层的联盟链动态共识方法
CN112203276B (zh) * 2020-09-29 2023-04-28 恒宝股份有限公司 一种携号转网方法、装置及系统
CN113691973B (zh) * 2021-08-25 2023-03-24 中国联合网络通信集团有限公司 基于区块链网络的携号转网方法和运营商系统
CN113676855B (zh) * 2021-08-25 2022-08-23 中国联合网络通信集团有限公司 携号转网方法、携号转网服务器、运营商服务器
CN114867007B (zh) * 2022-04-15 2023-05-23 中国联合网络通信集团有限公司 携号转网方法、系统、电子设备及存储介质
CN116800887B (zh) * 2023-07-20 2024-09-06 咪咕音乐有限公司 一种视频彩铃nft播放方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011199862A (ja) * 2010-03-23 2011-10-06 Intelepeer Inc 電気通信網においてピアリングデータベースを管理する方法
JP2014023052A (ja) * 2012-07-20 2014-02-03 Ntt Docomo Inc ボイスメールサーバ装置、ボイスメール方法、ボイスメールプログラム
US20150269570A1 (en) * 2014-03-21 2015-09-24 Charles Phan Systems and methods in support of authentication of an item
JP2016081134A (ja) * 2014-10-10 2016-05-16 山下 健一 広告閲覧促進システム、情報処理方法及びプログラム
US20160198034A1 (en) * 2015-01-06 2016-07-07 Tracfone Wireless, Inc. Methods, Systems and Applications for Porting Telephone Numbers on Wireless Devices

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1575311A1 (en) * 2004-03-12 2005-09-14 Siemens Aktiengesellschaft Telephone number portability method system and apparatus
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
EP2124414A1 (en) * 2008-05-23 2009-11-25 Telefonaktiebolaget LM Ericsson (PUBL) LI/DR service continuity in case of number portability
US9609510B2 (en) * 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9569771B2 (en) * 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
US9462497B2 (en) * 2011-07-01 2016-10-04 At&T Mobility Ii Llc Subscriber data analysis and graphical rendering
CA2830341A1 (en) * 2012-10-12 2014-04-12 Roam Mobility Inc. Method for activating an unlocked, inactive mobile device using a universal integrated circuit card pre-provisioned with a service plan
US20180240107A1 (en) * 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
US20160300223A1 (en) * 2015-04-08 2016-10-13 Portable Data Corporation Protected data transfer across disparate networks
CA3008705C (en) * 2015-12-14 2020-03-10 Coinplug, Inc. System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
US20170178127A1 (en) * 2015-12-18 2017-06-22 International Business Machines Corporation Proxy system mediated legacy transactions using multi-tenant transaction database
US11526938B2 (en) * 2016-03-31 2022-12-13 Refinitiv Us Organization Llc Systems and methods for providing financial data to financial instruments in a distributed ledger system
KR101799343B1 (ko) * 2016-05-16 2017-11-22 주식회사 코인플러그 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
US10447478B2 (en) * 2016-06-06 2019-10-15 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011199862A (ja) * 2010-03-23 2011-10-06 Intelepeer Inc 電気通信網においてピアリングデータベースを管理する方法
JP2014023052A (ja) * 2012-07-20 2014-02-03 Ntt Docomo Inc ボイスメールサーバ装置、ボイスメール方法、ボイスメールプログラム
US20150269570A1 (en) * 2014-03-21 2015-09-24 Charles Phan Systems and methods in support of authentication of an item
JP2016081134A (ja) * 2014-10-10 2016-05-16 山下 健一 広告閲覧促進システム、情報処理方法及びプログラム
US20160198034A1 (en) * 2015-01-06 2016-07-07 Tracfone Wireless, Inc. Methods, Systems and Applications for Porting Telephone Numbers on Wireless Devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山田 雄希ほか: "Blockchain-LI: 暗号通貨技術を用いたActivity-Based Micro-Pricingの実装についての一考察", マルチメディア,分散,協調とモバイル(DICOMO2016)シンポジウム論文集 情報処理学会シンポジウムシリー, vol. 2016, no. 1, JPN6017036747, 29 June 2016 (2016-06-29), pages 1497 - 1503, ISSN: 0004550541 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111612591A (zh) * 2020-05-28 2020-09-01 中国联合网络通信集团有限公司 转网用户信用评级方法、装置、控制设备及存储介质
CN113709725A (zh) * 2021-08-25 2021-11-26 中国联合网络通信集团有限公司 携号转网方法、运营商节点和计算机可读介质
CN113709725B (zh) * 2021-08-25 2023-03-24 中国联合网络通信集团有限公司 携号转网方法、运营商节点和计算机可读介质

Also Published As

Publication number Publication date
US20190268466A1 (en) 2019-08-29
WO2018020943A1 (ja) 2018-02-01
JP6930539B2 (ja) 2021-09-01

Similar Documents

Publication Publication Date Title
JP6930539B2 (ja) 番号ポータビリティ情報管理システム
JP6933221B2 (ja) 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置
CN109584066B (zh) 基于区块链的隐私交易及其应用方法和装置
US11228439B2 (en) Scale out blockchain with asynchronized consensus zones
CN113194469B (zh) 基于区块链的5g无人机跨域身份认证方法、系统及终端
CN110059503B (zh) 可追溯的社交信息防泄露方法
CN112437938A (zh) 用于区块链地址和所有者验证的系统和方法
CN110046521A (zh) 去中心化隐私保护方法
CN102265581B (zh) 对等网络的分布式散列表中的安全节点标识符指派
JP2018055203A (ja) データ管理システム、情報処理装置、プログラム、データ管理方法、データ構造
JPWO2018020944A1 (ja) 掲示板情報管理システム
CN110582793A (zh) 分布式交易共识网络上数字财产交易的匿名性和可追踪性
CN111476572B (zh) 基于区块链的数据处理方法、装置、存储介质及设备
Zhu et al. Hybrid blockchain design for privacy preserving crowdsourcing platform
CN110191153A (zh) 基于区块链的社交通信方法
CN109995737B (zh) 去中心化的数字证书管理方法及装置、节点、系统
CN114565386A (zh) 多方协同隐私保护的区块链托管交易方法及系统
Tennant Improving the Anonymity of the IOTA Cryptocurrency
JP2019004263A (ja) ゲートウェイ装置、利用管理システム、利用制御方法及び利用制御プログラム
KR20190132052A (ko) 암호화폐 거래 플랫폼을 위한 블록체인 기반 스마트 컨트랙트
CN111314066B (zh) 基于区块链的数据转移方法、终端及计算机可读存储介质
Tang Towards blockchain-enabled searchable encryption
Li et al. Nereus: Anonymous and secure ride-hailing service based on private smart contracts
Zhao Graph-based forensic investigation of bitcoin transactions
Riad et al. A blockchain‐based key‐revocation access control for open banking

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210726

R150 Certificate of patent or registration of utility model

Ref document number: 6930539

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150