JPWO2018020943A1 - 番号ポータビリティ情報管理システム - Google Patents
番号ポータビリティ情報管理システム Download PDFInfo
- Publication number
- JPWO2018020943A1 JPWO2018020943A1 JP2018529457A JP2018529457A JPWO2018020943A1 JP WO2018020943 A1 JPWO2018020943 A1 JP WO2018020943A1 JP 2018529457 A JP2018529457 A JP 2018529457A JP 2018529457 A JP2018529457 A JP 2018529457A JP WO2018020943 A1 JPWO2018020943 A1 JP WO2018020943A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- registration request
- information registration
- request transaction
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 claims description 163
- 238000004891 communication Methods 0.000 claims description 124
- 230000004044 response Effects 0.000 claims description 29
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 56
- 238000000034 method Methods 0.000 description 52
- 238000010586 diagram Methods 0.000 description 31
- 230000008569 process Effects 0.000 description 31
- 238000007796 conventional method Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 20
- 238000012546 transfer Methods 0.000 description 16
- 108010076504 Protein Sorting Signals Proteins 0.000 description 12
- 238000004458 analytical method Methods 0.000 description 10
- 238000012790 confirmation Methods 0.000 description 9
- 238000005065 mining Methods 0.000 description 9
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 8
- 230000015572 biosynthetic process Effects 0.000 description 7
- 239000000969 carrier Substances 0.000 description 6
- 230000008859 change Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 102100036848 C-C motif chemokine 20 Human genes 0.000 description 2
- 101000713099 Homo sapiens C-C motif chemokine 20 Proteins 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 1
- 101001139126 Homo sapiens Krueppel-like factor 6 Proteins 0.000 description 1
- 101000710013 Homo sapiens Reversion-inducing cysteine-rich protein with Kazal motifs Proteins 0.000 description 1
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
- H04L67/1078—Resource delivery mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/4228—Systems providing special services or facilities to subscribers in networks
- H04M3/42297—Systems providing special services or facilities to subscribers in networks with number portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/55—Aspects of automatic or semi-automatic exchanges related to network data storage and management
- H04M2203/558—Databases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
- H04M7/0063—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer where the network is a peer-to-peer network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/28—Number portability ; Network address portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークと、情報登録者装置とを含み、
前記情報登録者装置は、
第1のネットワークインターフェースと、
情報登録要求トランザクションを生成して前記第1のネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成され、
前記ノード装置のそれぞれは、
第2のネットワークインターフェースと、
他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記第2のネットワークインターフェースを通じて受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む。
ピアツーピアネットワークを構成するノード装置であって、
ネットワークインターフェースと、
ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む。
ネットワークインターフェースとブロックチェーン管理部とを有し、ピアツーピアネットワークを構成するノード装置が実行する番号ポータビリティ情報管理方法であって、
前記ブロックチェーン管理部が、ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積する。
ピアツーピアネットワークを構成するコンピュータを、
ネットワークインターフェースと、
ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、
して機能させる。
互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークに情報登録要求トランザクションをブロードキャストする情報登録者装置であって、
ネットワークインターフェースと、
前記情報登録要求トランザクションを生成して前記ネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている。
[第1の実施形態]
図38を参照すると、本発明の第1の実施形態に係る番号ポータビリティ情報管理システム1は、ピアツーピアネットワーク2と情報登録者装置3と情報利用者装置4とから構成されている。
次に本発明の第2の実施形態について説明する。
<本実施形態が解決しようとする課題>
番号ポータビリティDBの管理法には次のようなものがある(例えば特許文献1参照)。
(1)個別DB電話番号帯管理方式(従来方式1)
電話番号帯を割り当てられた事業者がデータベースを持ち、移転先事業者を管理し他事業者からの問い合わせを受け付ける。複数回の移転の場合でも履歴を番号帯管理事業者が管理し、無駄な問い合わせを繰り返さないようになっている。日本ではこの方式を採用している。
(2)個別DB全社データ保持方式(従来方式2)
事業者が個別またはいくつかの事業者が共同で、全ての番号を管理するデータベースを運営する。その番号を利用する事業者がその全てへ登録を行う。
(3)共通DB方式(従来方式3)
事業者が拠出した基金で共通データベースを運営し、全てのルーティング問い合わせを受け付ける。北米電話番号計画における方式である。
図1を参照すると、本実施形態は、番号ポータビリティDBへの情報登録者装置10(複数)、番号ポータビリティDB内情報の利用者装置20(複数)、仮想通貨の一つであるビットコイン(例えば非特許文献2参照)や分散台帳技術を使ったスマートコントラクト実現プラットフォームの一つであるイーサアリアム(例えば非特許文献3参照)等で扱うブロックチェーン(暗号学的ハッシュブロックの連鎖)を管理するピアツーピアネットワーク30、から構成される。
本実施形態における番号ポータビリティDBへの情報登録者装置10(複数)は、ピアツーピアネットワーク30全体に対して番号ポータビリティDBへの情報登録要求トランザクションをブロードキャストして情報登録の要求を行う。
本実施形態によると、番号ポータビリティDBはピアツーピアネットワーク30に参加するノード全体で管理するため、従来方式1による課題1、2、4、5および従来方式2による課題6、7は解決できる。
図2を参照すると、本実施形態は、電話番号の利用契約者装置100、利用契約通信キャリア装置110、他の通信キャリア装置120、本実施形態で扱う番号ポータビリティDB用ブロックチェーン(暗号学的ハッシュブロックの連鎖)を管理するピアツーピアネットワーク130、から構成される。
本実施形態では、他人の電話番号を知った悪意の第三者が任意の秘密鍵と公開鍵のペアを生成し、出鱈目の情報登録要求トランザクションをブロードキャストする攻撃に対して頑健な番号ポータビリティ管理システムについて説明する。以下、本実施形態の構成および動作を、図9、図13を参照して説明する。
本実施形態では、秘密鍵と公開鍵のペアを変更することができ、また通信キャリアを変更することができるように構成した番号ポータビリティ情報管理システムについて説明する。
本実施形態では、悪意の第三者が、過去に未使用の任意の電話番号(あるいは番号帯や複数の非連続な番号)の使用権を奪取する目的で、任意の秘密鍵と公開鍵のペアを生成し、新しい公開鍵を含む情報登録要求トランザクションを最初にブロードキャストする攻撃に対して頑健な番号ポータビリティ管理システムについて説明する。
本実施形態では、悪意の第三者が、通信キャリアをDoS攻撃する目的で、不特定多数の電話番号を同一の契約キャリア情報として情報登録要求トランザクションをブロードキャストする攻撃に対して頑健な番号ポータビリティ管理システムについて説明する。
本実施形態では、本発明の概要を説明する。
なお、本発明は、日本国にて2016年7月28日に特許出願された特願2016−148245の特許出願に基づく優先権主張の利益を享受するものであり、当該特許出願に記載された内容は、全て本明細書に含まれるものとする。
[付記1]
ピアツーピアネットワークを構成するノード装置であって、
ネットワークインターフェースと、
ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
ノード装置。
[付記2]
前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記電話番号と同一の電話番号を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記1に記載のノード装置。
[付記3]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した全ての前記他の情報登録要求トランザクションに含まれる前記公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定する、
付記2に記載のノード装置。
[付記4]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記2に記載のノード装置。
[付記5]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記1に記載のノード装置。
[付記6]
前記ネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれる電話番号に対応する契約キャリア情報を前記ブロックチェーンに蓄積された情報から取得し、前記ネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
付記1乃至5の何れかに記載のノード装置。
[付記7]
ネットワークインターフェースとブロックチェーン管理部とを有し、ピアツーピアネットワークを構成するノード装置が実行する番号ポータビリティ情報管理方法であって、
前記ブロックチェーン管理部が、ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積する、
番号ポータビリティ情報管理方法。
[付記8]
ピアツーピアネットワークを構成するコンピュータを、
ネットワークインターフェースと、
ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、
して機能させるためのプログラム。
[付記9]
互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークに情報登録要求トランザクションをブロードキャストする情報登録者装置であって、
ネットワークインターフェースと、
前記情報登録要求トランザクションを生成して前記ネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
情報登録者装置。
[付記10]
前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記ユーザ端末の前記公開鍵の代わりに使用する新しい公開鍵とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記9に記載の情報登録者装置。
[付記11]
前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記契約キャリア情報の代わりに使用する新しい契約キャリア情報とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記9に記載の情報登録者装置。
[付記12]
前記情報登録要求トランザクション生成部は、電話番号と新しい公開鍵を含み且つ委託証明書または再委託証明書を含む情報に対して所定の秘密鍵を用いて署名した電子署名と、前記所定の秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記9に記載の情報登録者装置。
[付記13]
前記情報登録要求トランザクション生成部は、前記情報登録要求トランザクションに、前記ユーザ端末のユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した契約IDを含めるように構成されている、
付記9乃至12の何れかに記載の情報登録者装置。
[付記14]
互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークと、情報登録者装置とを含み、
前記情報登録者装置は、
第1のネットワークインターフェースと、
情報登録要求トランザクションを生成して前記第1のネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成され、
前記ノード装置のそれぞれは、
第2のネットワークインターフェースと、
他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記第2のネットワークインターフェースを通じて受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
番号ポータビリティ情報管理システム。
[付記15]
前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記電話番号と同一の電話番号を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記14に記載の番号ポータビリティ情報管理システム。
[付記16]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した全ての前記他の情報登録要求トランザクションに含まれる前記公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記15に記載の番号ポータビリティ情報管理システム。
[付記17]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記15に記載の番号ポータビリティ情報管理システム。
[付記18]
前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記ユーザ端末の前記公開鍵の代わりに使用する新しい公開鍵とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記14に記載の番号ポータビリティ情報管理システム。
[付記19]
前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記契約キャリア情報の代わりに使用する新しい契約キャリア情報とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記14に記載の番号ポータビリティ情報管理システム。
[付記20]
前記情報登録要求トランザクション生成部は、電話番号と新しい公開鍵を含み且つ委託証明書または再委託証明書を含む情報に対して所定の秘密鍵を用いて署名した電子署名と、前記所定の秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記14に記載の番号ポータビリティ情報管理システム。
[付記21]
前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記20に記載の番号ポータビリティ情報管理システム。
[付記22]
前記情報登録要求トランザクション生成部は、前記情報登録要求トランザクションに、前記ユーザ端末のユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した契約IDを含めるように構成されている、
付記14乃至21の何れかに記載の番号ポータビリティ情報管理システム。
[付記23]
前記ノード装置のそれぞれは、さらに、
前記第2のネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれる電話番号に対応する契約キャリア情報を前記ブロックチェーンに蓄積された情報から取得し、前記第2のネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
付記14至22の何れかに記載の番号ポータビリティ情報管理システム。
2…ピアツーピアネットワーク
2a…ノード装置
2b…ネットワークインターフェース
2c…演算処理部
2d…記憶部
2e…プログラム
2f…ブロックチェーン
2g…ブロックチェーン管理部
2h…問い合わせ応答部
3…情報登録者装置
3a…ネットワークインターフェース
3b…演算処理部
3c…記憶部
3d…プログラム
3e…情報登録要求トランザクション生成部
4…情報利用者装置
4a…ネットワークインターフェース
4b…演算処理部
4c…記憶部
4d…プログラム
4e…情報利用要求トランザクション生成部
10…情報登録者装置
20…情報利用者装置
30…ピアツーピアネットワーク
40…参加ノード
100…電話番号の利用契約者装置
110…利用契約通信キャリア装置
120…他の通信キャリア装置
130…ピアツーピアネットワーク
140…参加ノード
I10…電話番号利用契約者装置保持情報
I20…情報登録要求トランザクション
I110…新しい鍵ペア
I120…情報登録要求トランザクション(新しい公開鍵用)
400…番号管理局装置
410…最初の通信キャリア装置
420…他の通信キャリア装置
430…ピアツーピアネットワーク
440…参加ノード
I210…新しい鍵ペア
I220…情報登録要求トランザクション(新しい公開鍵用)
500…番号管理局装置
510…最初の通信キャリア装置
520…他の通信キャリア装置
530…ピアツーピアネットワーク
540…参加ノード
I310…委託証明書
I320…情報登録要求トランザクション(新しい公開鍵用)
600…電話番号利用契約者装置
610…利用契約通信キャリア装置
620…他の通信キャリア装置
630…ピアツーピアネットワーク
640…参加ノード
I410…再委託証明書
I420…情報登録要求トランザクション(新しい公開鍵用)
I430…再委託先(契約者)の鍵ペア
700…正当な電話番号契約者
710…契約の無い通信キャリア装置
720…他の通信キャリア装置
730…ピアツーピアネットワーク
740…参加ノード
790…悪意の第三者(再々委託先等)
800…正当な電話番号契約者
810…契約の無い通信キャリア装置
820…他の通信キャリア装置
830…ピアツーピアネットワーク
840…参加ノード
890…悪意の第三者
I520…契約ID
I510…契約別秘密情報の暗号値
I610…契約証明書
I620…情報登録要求トランザクション
1000…番号ポータビリティ情報管理システム
2000…ピアツーピアネットワーク
3000…情報登録者装置
3100…ネットワークインターフェース
3200…情報登録要求トランザクション生成部
4000…ノード装置
4100…ネットワークインターフェース
4200…ブロックチェーン
4300…ブロックチェーン管理部
Claims (23)
- ピアツーピアネットワークを構成するノード装置であって、
ネットワークインターフェースと、
ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
ノード装置。 - 前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記電話番号と同一の電話番号を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
請求項1に記載のノード装置。 - 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した全ての前記他の情報登録要求トランザクションに含まれる前記公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定する、
請求項2に記載のノード装置。 - 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
請求項2に記載のノード装置。 - 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
請求項1に記載のノード装置。 - 前記ネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれる電話番号に対応する契約キャリア情報を前記ブロックチェーンに蓄積された情報から取得し、前記ネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
請求項1乃至5の何れかに記載のノード装置。 - ネットワークインターフェースとブロックチェーン管理部とを有し、ピアツーピアネットワークを構成するノード装置が実行する番号ポータビリティ情報管理方法であって、
前記ブロックチェーン管理部が、ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積する、
番号ポータビリティ情報管理方法。 - ピアツーピアネットワークを構成するコンピュータを、
ネットワークインターフェースと、
ユーザ端末の電話番号と契約キャリア情報とを含む情報と前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、
して機能させるためのプログラム。 - 互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークに情報登録要求トランザクションをブロードキャストする情報登録者装置であって、
ネットワークインターフェースと、
前記情報登録要求トランザクションを生成して前記ネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
情報登録者装置。 - 前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記ユーザ端末の前記公開鍵の代わりに使用する新しい公開鍵とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
請求項9に記載の情報登録者装置。 - 前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記契約キャリア情報の代わりに使用する新しい契約キャリア情報とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
請求項9に記載の情報登録者装置。 - 前記情報登録要求トランザクション生成部は、電話番号と新しい公開鍵を含み且つ委託証明書または再委託証明書を含む情報に対して所定の秘密鍵を用いて署名した電子署名と、前記所定の秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
請求項9に記載の情報登録者装置。 - 前記情報登録要求トランザクション生成部は、前記情報登録要求トランザクションに、前記ユーザ端末のユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した契約IDを含めるように構成されている、
請求項9乃至12の何れかに記載の情報登録者装置。 - 互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークと、情報登録者装置とを含み、
前記情報登録者装置は、
第1のネットワークインターフェースと、
情報登録要求トランザクションを生成して前記第1のネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
前記情報登録要求トランザクション生成部は、ユーザ端末の電話番号と契約キャリア情報とを含む情報と、前記情報に対して前記ユーザ端末の秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成され、
前記ノード装置のそれぞれは、
第2のネットワークインターフェースと、
他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記第2のネットワークインターフェースを通じて受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
番号ポータビリティ情報管理システム。 - 前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記電話番号と同一の電話番号を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
請求項14に記載の番号ポータビリティ情報管理システム。 - 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した全ての前記他の情報登録要求トランザクションに含まれる前記公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
請求項15に記載の番号ポータビリティ情報管理システム。 - 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
請求項15に記載の番号ポータビリティ情報管理システム。 - 前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記ユーザ端末の前記公開鍵の代わりに使用する新しい公開鍵とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
請求項14に記載の番号ポータビリティ情報管理システム。 - 前記情報登録要求トランザクション生成部は、前記ユーザ端末の電話番号と前記契約キャリア情報の代わりに使用する新しい契約キャリア情報とを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
請求項14に記載の番号ポータビリティ情報管理システム。 - 前記情報登録要求トランザクション生成部は、電話番号と新しい公開鍵を含み且つ委託証明書または再委託証明書を含む情報に対して所定の秘密鍵を用いて署名した電子署名と、前記所定の秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
請求項14に記載の番号ポータビリティ情報管理システム。 - 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
請求項20に記載の番号ポータビリティ情報管理システム。 - 前記情報登録要求トランザクション生成部は、前記情報登録要求トランザクションに、前記ユーザ端末のユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した契約IDを含めるように構成されている、
請求項14乃至21の何れかに記載の番号ポータビリティ情報管理システム。 - 前記ノード装置のそれぞれは、さらに、
前記第2のネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれる電話番号に対応する契約キャリア情報を前記ブロックチェーンに蓄積された情報から取得し、前記第2のネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
請求項14至22の何れかに記載の番号ポータビリティ情報管理システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016148245 | 2016-07-28 | ||
JP2016148245 | 2016-07-28 | ||
PCT/JP2017/023795 WO2018020943A1 (ja) | 2016-07-28 | 2017-06-28 | 番号ポータビリティ情報管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018020943A1 true JPWO2018020943A1 (ja) | 2019-05-30 |
JP6930539B2 JP6930539B2 (ja) | 2021-09-01 |
Family
ID=61016570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018529457A Active JP6930539B2 (ja) | 2016-07-28 | 2017-06-28 | 番号ポータビリティ情報管理システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20190268466A1 (ja) |
JP (1) | JP6930539B2 (ja) |
WO (1) | WO2018020943A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111612591A (zh) * | 2020-05-28 | 2020-09-01 | 中国联合网络通信集团有限公司 | 转网用户信用评级方法、装置、控制设备及存储介质 |
CN113709725A (zh) * | 2021-08-25 | 2021-11-26 | 中国联合网络通信集团有限公司 | 携号转网方法、运营商节点和计算机可读介质 |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107592293A (zh) * | 2017-07-26 | 2018-01-16 | 阿里巴巴集团控股有限公司 | 区块链节点间通讯方法、数字证书管理方法、装置和电子设备 |
US10764270B2 (en) * | 2017-11-20 | 2020-09-01 | Allstate Insurance Company | Cryptographically transmitting and storing identity tokens and/or activity data among spatially distributed computing devices |
US10638310B2 (en) * | 2018-02-22 | 2020-04-28 | Hewlett Packard Enterprise Development Lp | Number or subscriber porting |
US11153069B2 (en) * | 2018-02-27 | 2021-10-19 | Bank Of America Corporation | Data authentication using a blockchain approach |
CN108600272B (zh) * | 2018-05-10 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置、处理设备及系统 |
JP7063142B2 (ja) * | 2018-06-25 | 2022-05-09 | 日本電信電話株式会社 | 番号管理システム、番号管理方法および番号管理装置 |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
CN109067870A (zh) * | 2018-08-01 | 2018-12-21 | 长沙龙生光启新材料科技有限公司 | 一种区块链中构成对等网络的节点设备 |
US11063760B2 (en) * | 2018-08-22 | 2021-07-13 | Sasken Technologies Ltd | Method for ensuring security of an internet of things network |
CN109345240B (zh) * | 2018-09-13 | 2022-03-04 | 海智(天津)大数据服务有限公司 | 一种基于区块链的电子营业执照应用系统和方法 |
JP2022002351A (ja) * | 2018-09-20 | 2022-01-06 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US11601787B2 (en) | 2018-12-31 | 2023-03-07 | T-Mobile Usa, Inc. | Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network |
US11159945B2 (en) | 2018-12-31 | 2021-10-26 | T-Mobile Usa, Inc. | Protecting a telecommunications network using network components as blockchain nodes |
CN109905874B (zh) * | 2019-01-04 | 2021-10-15 | 中国联合网络通信集团有限公司 | 基于区块链的自主择号的方法及系统 |
CN109673010B (zh) * | 2019-01-04 | 2021-09-21 | 中国联合网络通信集团有限公司 | 基于区块链的携号转网方法及装置、存储介质 |
CN109873881B (zh) * | 2019-01-04 | 2021-11-09 | 中国联合网络通信集团有限公司 | 基于区块链的自主择号的方法及系统 |
CN109525983B (zh) * | 2019-01-04 | 2021-09-28 | 中国联合网络通信集团有限公司 | 信息处理方法及装置、存储介质 |
CN109743699B (zh) * | 2019-01-04 | 2021-04-02 | 中国联合网络通信集团有限公司 | 一种基于区块链的通信方法及系统 |
CN109756889B (zh) * | 2019-01-04 | 2021-07-06 | 中国联合网络通信集团有限公司 | 基于区块链的集团号码携号转网的方法及系统 |
CN109714752B (zh) * | 2019-01-04 | 2021-09-03 | 中国联合网络通信集团有限公司 | 一种基于区块链的通信方法及系统 |
JP6693663B1 (ja) * | 2019-02-22 | 2020-05-13 | Necプラットフォームズ株式会社 | ボタン電話装置、ボタン電話システム、その制御方法、及びそのプログラム |
EP3590226B1 (en) * | 2019-02-28 | 2021-06-16 | Advanced New Technologies Co., Ltd. | System and method for generating digital marks |
WO2020190906A1 (en) * | 2019-03-18 | 2020-09-24 | Numeracle, Inc. | Validating telephone calls by verifying entity identities using blockchains |
KR102229923B1 (ko) * | 2019-06-18 | 2021-03-22 | 한국과학기술원 | 네트워크 상에서 합의된 데이터를 전송하는 방법 및 네트워크 상에서 합의된 데이터를 전송하기 위한 전자기기 |
US11683413B2 (en) | 2019-07-01 | 2023-06-20 | Nippon Telegraph And Telephone Corporation | Number management system, number management method, number management device and number management program |
WO2021001876A1 (ja) * | 2019-07-01 | 2021-01-07 | 日本電信電話株式会社 | 番号管理システム、番号管理方法、番号管理装置および番号管理プログラム |
JP7188592B2 (ja) * | 2019-07-01 | 2022-12-13 | 日本電信電話株式会社 | 番号管理システム、番号管理方法、番号管理装置および番号管理プログラム |
CN110324815B (zh) * | 2019-07-02 | 2022-02-01 | 中国联合网络通信集团有限公司 | 一号多卡的开通方法、服务器、终端和区块链网络系统 |
CN110248351B (zh) * | 2019-07-02 | 2021-12-03 | 中国联合网络通信集团有限公司 | 一种基于区块链的通信方法、号码携带归属位置寄存器 |
EP3889869B1 (en) * | 2019-09-02 | 2023-03-01 | Advanced New Technologies Co., Ltd. | Managing blockchain-based centralized ledger systems |
CN110569674B (zh) * | 2019-09-10 | 2023-11-17 | 腾讯科技(深圳)有限公司 | 基于区块链网络的认证方法及装置 |
CN110602108B (zh) * | 2019-09-16 | 2021-08-10 | 腾讯科技(深圳)有限公司 | 基于区块链网络的数据通信方法、装置、设备及存储介质 |
US11265702B1 (en) * | 2019-09-24 | 2022-03-01 | Sprint Communications Company L.P. | Securing private wireless gateways |
CN111148094B (zh) * | 2019-12-30 | 2023-11-21 | 全链通有限公司 | 5g用户终端的注册方法、用户终端设备及介质 |
CN111132149B (zh) * | 2019-12-30 | 2023-11-21 | 全链通有限公司 | 5g用户终端的注册方法、用户终端设备及介质 |
CN111465001B (zh) * | 2020-04-01 | 2023-05-02 | 中国联合网络通信集团有限公司 | 一种注册方法及装置 |
SG11202103074PA (en) | 2020-04-22 | 2021-04-29 | Alipay Hangzhou Inf Tech Co Ltd | Managing transaction requests in ledger systems |
EP3834157B1 (en) | 2020-04-22 | 2023-09-13 | Alipay (Hangzhou) Information Technology Co., Ltd. | Managing transaction requests in ledger systems |
SG11202103218YA (en) | 2020-04-22 | 2021-04-29 | Alipay Hangzhou Inf Tech Co Ltd | Managing transaction requests in ledger systems |
CN111708840B (zh) * | 2020-06-05 | 2021-03-30 | 电子科技大学 | 一种基于主副双层的联盟链动态共识方法 |
CN112203276B (zh) * | 2020-09-29 | 2023-04-28 | 恒宝股份有限公司 | 一种携号转网方法、装置及系统 |
CN113691973B (zh) * | 2021-08-25 | 2023-03-24 | 中国联合网络通信集团有限公司 | 基于区块链网络的携号转网方法和运营商系统 |
CN113676855B (zh) * | 2021-08-25 | 2022-08-23 | 中国联合网络通信集团有限公司 | 携号转网方法、携号转网服务器、运营商服务器 |
CN114867007B (zh) * | 2022-04-15 | 2023-05-23 | 中国联合网络通信集团有限公司 | 携号转网方法、系统、电子设备及存储介质 |
CN116800887B (zh) * | 2023-07-20 | 2024-09-06 | 咪咕音乐有限公司 | 一种视频彩铃nft播放方法、装置、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011199862A (ja) * | 2010-03-23 | 2011-10-06 | Intelepeer Inc | 電気通信網においてピアリングデータベースを管理する方法 |
JP2014023052A (ja) * | 2012-07-20 | 2014-02-03 | Ntt Docomo Inc | ボイスメールサーバ装置、ボイスメール方法、ボイスメールプログラム |
US20150269570A1 (en) * | 2014-03-21 | 2015-09-24 | Charles Phan | Systems and methods in support of authentication of an item |
JP2016081134A (ja) * | 2014-10-10 | 2016-05-16 | 山下 健一 | 広告閲覧促進システム、情報処理方法及びプログラム |
US20160198034A1 (en) * | 2015-01-06 | 2016-07-07 | Tracfone Wireless, Inc. | Methods, Systems and Applications for Porting Telephone Numbers on Wireless Devices |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1575311A1 (en) * | 2004-03-12 | 2005-09-14 | Siemens Aktiengesellschaft | Telephone number portability method system and apparatus |
US8806565B2 (en) * | 2007-09-12 | 2014-08-12 | Microsoft Corporation | Secure network location awareness |
EP2124414A1 (en) * | 2008-05-23 | 2009-11-25 | Telefonaktiebolaget LM Ericsson (PUBL) | LI/DR service continuity in case of number portability |
US9609510B2 (en) * | 2009-01-28 | 2017-03-28 | Headwater Research Llc | Automated credential porting for mobile devices |
US9569771B2 (en) * | 2011-04-29 | 2017-02-14 | Stephen Lesavich | Method and system for storage and retrieval of blockchain blocks using galois fields |
US9462497B2 (en) * | 2011-07-01 | 2016-10-04 | At&T Mobility Ii Llc | Subscriber data analysis and graphical rendering |
CA2830341A1 (en) * | 2012-10-12 | 2014-04-12 | Roam Mobility Inc. | Method for activating an unlocked, inactive mobile device using a universal integrated circuit card pre-provisioned with a service plan |
US20180240107A1 (en) * | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
US20160300223A1 (en) * | 2015-04-08 | 2016-10-13 | Portable Data Corporation | Protected data transfer across disparate networks |
CA3008705C (en) * | 2015-12-14 | 2020-03-10 | Coinplug, Inc. | System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same |
US20170178127A1 (en) * | 2015-12-18 | 2017-06-22 | International Business Machines Corporation | Proxy system mediated legacy transactions using multi-tenant transaction database |
US11526938B2 (en) * | 2016-03-31 | 2022-12-13 | Refinitiv Us Organization Llc | Systems and methods for providing financial data to financial instruments in a distributed ledger system |
KR101799343B1 (ko) * | 2016-05-16 | 2017-11-22 | 주식회사 코인플러그 | 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버 |
US10447478B2 (en) * | 2016-06-06 | 2019-10-15 | Microsoft Technology Licensing, Llc | Cryptographic applications for a blockchain system |
-
2017
- 2017-06-28 WO PCT/JP2017/023795 patent/WO2018020943A1/ja active Application Filing
- 2017-06-28 JP JP2018529457A patent/JP6930539B2/ja active Active
- 2017-06-28 US US16/320,364 patent/US20190268466A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011199862A (ja) * | 2010-03-23 | 2011-10-06 | Intelepeer Inc | 電気通信網においてピアリングデータベースを管理する方法 |
JP2014023052A (ja) * | 2012-07-20 | 2014-02-03 | Ntt Docomo Inc | ボイスメールサーバ装置、ボイスメール方法、ボイスメールプログラム |
US20150269570A1 (en) * | 2014-03-21 | 2015-09-24 | Charles Phan | Systems and methods in support of authentication of an item |
JP2016081134A (ja) * | 2014-10-10 | 2016-05-16 | 山下 健一 | 広告閲覧促進システム、情報処理方法及びプログラム |
US20160198034A1 (en) * | 2015-01-06 | 2016-07-07 | Tracfone Wireless, Inc. | Methods, Systems and Applications for Porting Telephone Numbers on Wireless Devices |
Non-Patent Citations (1)
Title |
---|
山田 雄希ほか: "Blockchain-LI: 暗号通貨技術を用いたActivity-Based Micro-Pricingの実装についての一考察", マルチメディア,分散,協調とモバイル(DICOMO2016)シンポジウム論文集 情報処理学会シンポジウムシリー, vol. 2016, no. 1, JPN6017036747, 29 June 2016 (2016-06-29), pages 1497 - 1503, ISSN: 0004550541 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111612591A (zh) * | 2020-05-28 | 2020-09-01 | 中国联合网络通信集团有限公司 | 转网用户信用评级方法、装置、控制设备及存储介质 |
CN113709725A (zh) * | 2021-08-25 | 2021-11-26 | 中国联合网络通信集团有限公司 | 携号转网方法、运营商节点和计算机可读介质 |
CN113709725B (zh) * | 2021-08-25 | 2023-03-24 | 中国联合网络通信集团有限公司 | 携号转网方法、运营商节点和计算机可读介质 |
Also Published As
Publication number | Publication date |
---|---|
US20190268466A1 (en) | 2019-08-29 |
WO2018020943A1 (ja) | 2018-02-01 |
JP6930539B2 (ja) | 2021-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6930539B2 (ja) | 番号ポータビリティ情報管理システム | |
JP6933221B2 (ja) | 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置 | |
CN109584066B (zh) | 基于区块链的隐私交易及其应用方法和装置 | |
US11228439B2 (en) | Scale out blockchain with asynchronized consensus zones | |
CN113194469B (zh) | 基于区块链的5g无人机跨域身份认证方法、系统及终端 | |
CN110059503B (zh) | 可追溯的社交信息防泄露方法 | |
CN112437938A (zh) | 用于区块链地址和所有者验证的系统和方法 | |
CN110046521A (zh) | 去中心化隐私保护方法 | |
CN102265581B (zh) | 对等网络的分布式散列表中的安全节点标识符指派 | |
JP2018055203A (ja) | データ管理システム、情報処理装置、プログラム、データ管理方法、データ構造 | |
JPWO2018020944A1 (ja) | 掲示板情報管理システム | |
CN110582793A (zh) | 分布式交易共识网络上数字财产交易的匿名性和可追踪性 | |
CN111476572B (zh) | 基于区块链的数据处理方法、装置、存储介质及设备 | |
Zhu et al. | Hybrid blockchain design for privacy preserving crowdsourcing platform | |
CN110191153A (zh) | 基于区块链的社交通信方法 | |
CN109995737B (zh) | 去中心化的数字证书管理方法及装置、节点、系统 | |
CN114565386A (zh) | 多方协同隐私保护的区块链托管交易方法及系统 | |
Tennant | Improving the Anonymity of the IOTA Cryptocurrency | |
JP2019004263A (ja) | ゲートウェイ装置、利用管理システム、利用制御方法及び利用制御プログラム | |
KR20190132052A (ko) | 암호화폐 거래 플랫폼을 위한 블록체인 기반 스마트 컨트랙트 | |
CN111314066B (zh) | 基于区块链的数据转移方法、终端及计算机可读存储介质 | |
Tang | Towards blockchain-enabled searchable encryption | |
Li et al. | Nereus: Anonymous and secure ride-hailing service based on private smart contracts | |
Zhao | Graph-based forensic investigation of bitcoin transactions | |
Riad et al. | A blockchain‐based key‐revocation access control for open banking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181227 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210713 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6930539 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |