KR20190058584A - 임베디드 sim 관리 시스템, 노드 장치, 임베디드 sim 관리 방법, 프로그램, 및 정보 등록자 장치 - Google Patents

임베디드 sim 관리 시스템, 노드 장치, 임베디드 sim 관리 방법, 프로그램, 및 정보 등록자 장치 Download PDF

Info

Publication number
KR20190058584A
KR20190058584A KR1020197011918A KR20197011918A KR20190058584A KR 20190058584 A KR20190058584 A KR 20190058584A KR 1020197011918 A KR1020197011918 A KR 1020197011918A KR 20197011918 A KR20197011918 A KR 20197011918A KR 20190058584 A KR20190058584 A KR 20190058584A
Authority
KR
South Korea
Prior art keywords
information
embedded sim
registration request
peer
request transaction
Prior art date
Application number
KR1020197011918A
Other languages
English (en)
Inventor
데츠오 이노우에
Original Assignee
닛본 덴끼 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닛본 덴끼 가부시끼가이샤 filed Critical 닛본 덴끼 가부시끼가이샤
Publication of KR20190058584A publication Critical patent/KR20190058584A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

피어 투 피어 네트워크를 구성하는 노드 장치는 네트워크 인터페이스; 및 SIM (Subscriber Identity Module) 식별 정보를 포함한 임베디드 SIM 정보, 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용하여 서명되는 전자 서명, 및 비밀키와 페어되는 공개키를 포함하는 정보 등록 요구 트랜잭션을, 네트워크 인터페이스를 통해 수신하고, 피어 투 피어 네트워크의 다른 노드 장치와 협동하여 실행되는 합의 형성 알고리즘에 기초하여, 수신된 정보 등록 요구 트랜잭션을 블록체인에 축적하는 블록체인 관리부를 포함한다.

Description

임베디드 SIM 관리 시스템, 노드 장치, 임베디드 SIM 관리 방법, 프로그램, 및 정보 등록자 장치
본 발명은 임베디드 SIM (Subscriber Identity Module) 관리 시스템, 노드 장치, 임베디드 SIM 관리 방법, 프로그램, 및 정보 등록자 장치에 관한 것이다.
임베디드 SIM (소프트웨어형 SIM, 소프트 SIM, 버추얼 SIM 카드, E-SIM 등으로서 또한 지칭됨) 은, 예를 들어, 머신 투 머신 (M2M) 또는 사물 인터넷 (IoT) 장비에 임베딩된 모바일 통신용의 가입자 식별 카드 모듈이다. 일반적으로, 특정 모바일 캐리어와의 통신용 프로파일이 공장으로부터의 제품의 출하 시에 임베디드 SIM 에 기입되며, 임베디드 SIM 은 그 상태로 그 실제 이용자에게 인도된다. 이용자가 다른 모바일 캐리어와의 계약으로 전환하는 경우, 임베디드 SIM 내의 정보는 OTA (Over-The-Air) 기술을 이용함으로써 원격으로 업데이트된다. 임베디드 SIM 정보를 관리하기 위한 이러한 기법들로서, 특허문헌들 1 내지 3 에 기재된 기법들이 이용가능하다.
특허문헌 1 에 기재되는 기법 (이하, 제 1 관련 기법으로서 지칭됨) 에 따르면, 정보는 네트워크 인터페이스를 통해 모바일 네트워크 오퍼레이터 (MNO) 인프라스트럭처에 접속된 eUICC 어플라이언스에 의해 저장되고 관리된다. 구체적으로, eUICC 어플라이언스는 임베디드 SIM 정보를 내부 저장부 또는 외부 저장부에 저장하고 관리한다. 더욱이, eUICC 어플라이언스는 SIM 데이터베이스를 갖는다. SIM 데이터베이스는 임베디드 SIM 을 이용하도록 허가된 장치, 임베디드 SIM 의 현재 스테이트, 현재 상태 (이용가능, 이용불가능 등) 에 관한 정보를 저장한다. 게다가, 제 1 관련 기법은 암호화와 같은 기술에 의해 복수의 원격통신 서비스 제공자들 사이에서 임베디드 SIM 정보를 보안적으로 전송하기 위한 기법을 기재한다.
또한, 특허문헌 2 에 기재된 기법 (이하, 제 2 관련 기법으로서 지칭됨) 에 따르면, 개별 기업 또는 단체에 의해 관리되는 서브스크립션 매니저 (SM) 에 의해 임베디드 SIM 에 설정된 오퍼레이셔널 프로파일 (OP) 이 보조 저장 장치에 저장되고 관리된다. 더욱이, 제 2 관련 기법은 하나의 SM 에 의해 관리되는 OP 에 대응하는 모바일 통신 네트워크로부터 다른 SM 에 의해 관리되는 OP 에 대응하는 모바일 통신 네트워크로의 이동 (SM 스왑) 을 더 효율적으로 수행하기 위한 방법을 기재한다.
또한, 특허문헌 3 에 기재된 기법 (이하, 제 3 관련 기법으로서 지칭됨) 은 SM 을 사용함없이 원격통신 서비스 제공자들 간의 임베디드 SIM 의 활성화에 필요한 가입자 프로파일 등의 안전한 전송을 가능하게 하는 기법이다.
특허문헌 1 : 일본 미심사 특허출원 공개공보 JP-A 2012-231466호 특허문헌 2 : 일본 특허 5724039호 특허문헌 3 : 일본 미심사 특허출원 공개공보 JP-A 2015-043510호 특허문헌 4 : 국제 공개공보 WO 2014/097517호
비특허문헌 1 : Satoshi Nakamoto, "Bitcoin A Peer-to-Peer Electronic Cash System" [온라인], 2016년 6월 17일 검색, 인터넷 <URL: https://bitcoin.org/bitcoin.pdf> 비특허문헌 2 : Chin Cheng Liang, "A Next-Generation Smart Contract and Decentralized Application Platform" [온라인], 2016년 6월 17일 검색, 인터넷 <URL: https://github.com/ethereum/wiki/wiki/White-Paper> 비특허문헌 3 : "Embedded SIM Remote Provisioning Architecture" [온라인], 2016년 6월 17일 검색, 인터넷 <URL: http://www.gsma.com/connectedliving/wp-content/uploads/2014/01/1.-GSMA-Embedded-SIM-Remote-Provisioning-Architecture-Version-1.1.pdf>
하지만, 제 1 내지 제 3 관련 기법들에 따르면, 임베디드 SIM 정보는 특정 기업 또는 단체에 의해 운영되는 서브스크립션 매니저와 같은 장치에서 관리된다. 이러한 이유로, 서브스크립션 매니저와 같은 장치가 보틀넥이 되고, 신뢰성, 이용가능성 및 유지보수성과 같은 능력들이 저하되는 문제가 생긴다.
본 발명의 목적은 전술된 문제를 해결하는 임베디드 SIM 관리 시스템을 제공하는 것이다.
본 발명의 일 양태로서의 임베디드 SIM 관리 시스템은, 서로 피어 투 피어 통신이 가능한 복수의 노드 장치들에 의해 구성된 피어 투 피어 네트워크, 및 정보 등록자 장치를 포함한다. 정보 등록자 장치는 제 1 네트워크 인터페이스; 및 정보 등록 요구 트랜잭션을 생성하고 그 트랜잭션을 제 1 네트워크 인터페이스를 통해 피어 투 피어 네트워크에 브로드캐스트하도록 구성된 정보 등록 요구 트랜잭션 생성부를 포함한다. 정보 등록 요구 트랜잭션 생성부는 SIM 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어(pair)되는 공개키에 기초하여, 정보 등록 요구 트랜잭션을 생성하도록 구성된다. 노드 장치들의 각각은 제 2 네트워크 인터페이스; 및 다른 노드 장치와 협동하여 실행되는 합의 형성 알고리즘에 기초하여, 제 2 네트워크 인터페이스를 통해 수신된 정보 등록 요구 트랜잭션을 블록체인에 축적하도록 구성된 블록체인 관리부를 포함한다.
또한, 본 발명의 다른 양태로서의 노드 장치는 피어 투 피어 네트워크를 구성하는 노드 장치이다. 노드 장치는 네트워크 인터페이스; 및 SIM 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키를 포함하는 정보 등록 요구 트랜잭션을, 네트워크 인터페이스를 통해 수신하고 그리고 피어 투 피어 네트워크를 구성하는 다른 노드 장치와 협동하여 실행되는 합의 형성 알고리즘에 기초하여 수신된 정보 등록 요구 트랜잭션을 블록체인에 축적하도록 구성된 블록체인 관리부를 포함한다.
또한, 본 발명의 다른 양태로서의 임베디드 SIM 관리 방법은 피어 투 피어 네트워크를 구성하는 노드 장치에 의해 실행되는 임베디드 SIM 관리 방법이다. 임베디드 SIM 관리 방법은 SIM 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키를 포함하는 정보 등록 요구 트랜잭션을, 네트워크 인터페이스를 통해 수신하는 단계, 및 피어 투 피어 네트워크를 구성하는 다른 노드 장치와 협동하여 실행되는 합의 형성 알고리즘에 기초하여 수신된 정보 등록 요구 트랜잭션을 블록체인에 축적하는 단계를 포함한다.
또한, 본 발명의 다른 양태로서의 프로그램은 피어 투 피어 네트워크를 구성하는 컴퓨터로 하여금, 네트워크 인터페이스; 및 SIM 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키를 포함하는 정보 등록 요구 트랜잭션을, 네트워크 인터페이스를 통해 수신하고 그리고 피어 투 피어 네트워크를 구성하는 다른 노드 장치와 협동하여 실행되는 합의 형성 알고리즘에 기초하여 수신된 정보 등록 요구 트랜잭션을 블록체인에 축적하도록 구성된 블록체인 관리부로서 기능하게 하기 위한 명령들을 포함하는 컴퓨터 프로그램이다.
또한, 본 발명의 다른 양태로서의 정보 등록자 장치는, 서로 피어 투 피어 통신이 가능한 복수의 노드 장치에 의해 구성된 피어 투 피어 네트워크에 정보 등록 요구 트랜잭션을 브로드캐스트하도록 구성된 정보 등록자 장치이다. 정보 등록자 장치는 네트워크 인터페이스; 및 정보 등록 요구 트랜잭션을 생성하고 그 트랜잭션을 네트워크 인터페이스를 통해 피어 투 피어 네트워크에 브로드캐스트하도록 구성된 정보 등록 요구 트랜잭션 생성부를 포함한다. 정보 등록 요구 트랜잭션 생성부는 SIM 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키에 기초하여, 정보 등록 요구 트랜잭션을 생성하도록 구성된다.
상기 설명된 구성들로, 본 발명은 신뢰성, 이용가능성 및 유지보수성에서 우수한 임베디드 SIM 관리 시스템을 제공할 수 있다.
도 1 은 본 발명의 제 2 예시적인 실시형태에 따른 임베디드 SIM 관리 시스템의 구성의 일 예를 도시한 다이어그램이다.
도 2 는 본 발명의 제 3 예시적인 실시형태에 따른 임베디드 SIM 관리 시스템의 구성의 일 예를 도시한 다이어그램이다.
도 3 은 블록체인에 있어서 복수의 트랜잭션들과 복수의 블록들 간의 내용들의 관계를 도시한 정보 컴포넌트 다이어그램이다.
도 4 는 정보 등록자 장치로부터 피어 투 피어 네트워크로 정보 등록 요구 트랜잭션을 브로드캐스트하기 위한 처리의 일 예를 도시한 신호 시퀀스 다이어그램이다.
도 5 는 정보 등록자 장치가 피어 투 피어 네트워크에 정보 등록 요구 트랜잭션 신호를 송신하는 처리의 일 예를 도시한 플로우 다이어그램이다.
도 6 은 정보 등록자 장치 유지 정보와 정보 등록 요구 트랜잭션 간의 내용들의 관계를 도시한 정보 컴포넌트 다이어그램이다.
도 7 은, 임베디드 SIM 탑재 제품 장치의 소유자가 신MNO(new MNO) 와 모바일 네트워크 이용 계약을 체결한 이후, 임베디드 SIM 탑재 제품 장치를, 신MNO 에 의해 관리되는 모바일 네트워크에 최초로 접속시킬 때에 수행되는 처리의 일 예를 도시한 신호 시퀀스 다이어그램이다.
도 8 은 신계약 MNO 장치에 의해 수행된 처리의 일 예를 도시한 플로우 다이어그램이다.
도 9 는 피어 투 피어 네트워크에 참가하는 노드에 의해 수행된 처리의 일 예를 도시한 플로우차트이다.
도 10 은 도 9의 단계들 ST35 및 ST36 에서의 처리의 일 예를 도시한 개념 다이어그램이다.
도 11 은 정보 등록자 장치가 피어 투 피어 네트워크에 정보 등록 요구 트랜잭션 신호를 송신하는 처리의 일 예를 도시한 플로우 다이어그램이다.
도 12 는 도 11 에 도시된, 새로운 키 페어에 업데이트하는 경우의 정보 등록 요구 트랜잭션을 생성하기 위한 단계 ST25 의 설명 다이어그램이다.
도 13 은 특정 노드의 블록체인에 축적된 동일한 임베디드 SIM 번호에 관한 복수의 정보 등록 요구 트랜잭션의 일 예를 도시한 다이어그램이다.
도 14 는 본 발명의 제 6 예시적인 실시형태의 구성 다이어그램이다.
도 15 는 임베디드 SIM 제조자 장치로부터 피어 투 피어 네트워크로 정보 등록 요구 트랜잭션을 브로드캐스트하기 위한 처리의 일 예를 도시한 신호 시퀀스 다이어그램이다.
도 16 은 임베디드 SIM 제조자 장치가 피어 투 피어 네트워크에 정보 등록 요구 트랜잭션 신호를 송신하는 처리의 일 예를 도시한 플로우 다이어그램이다.
도 17 은 도 16 에 도시된, 정보 등록 요구 트랜잭션 (새로운 공개키용) 을 생성하기 위한 단계 ST43 의 설명 다이어그램이다.
도 18 은 본 발명의 제 6 예시적인 실시형태의 다른 구성 다이어그램이다.
도 19 는 임베디드 SIM 탑재 제품 제조자 장치로부터 피어 투 피어 네트워크로 정보 등록 요구 트랜잭션을 브로드캐스트하기 위한 처리의 일 예를 도시한 신호 시퀀스 다이어그램이다.
도 20 은 임베디드 SIM 탑재 제품 제조자 장치가 피어 투 피어 네트워크에 정보 등록 요구 트랜잭션 신호를 송신하는 처리의 일 예를 도시한 플로우 다이어그램이다.
도 21 은 도 20 에 도시된, 정보 등록 요구 트랜잭션 (새로운 공개키용) 을 생성하기 위한 단계 ST53 의 설명 다이어그램이다.
도 22 는 제 6 예시적인 실시형태의 다른 구성 다이어그램이다.
도 23 은 임베디드 SIM 탑재 제품 소유자 장치로부터 피어 투 피어 네트워크로 정보 등록 요구 트랜잭션을 브로드캐스트하기 위한 처리의 일 예를 도시한 신호 시퀀스 다이어그램이다.
도 24 는 임베디드 SIM 탑재 제품 소유자 장치가 피어 투 피어 네트워크에 정보 등록 요구 트랜잭션 신호를 송신하는 처리의 일 예를 도시한 플로우 다이어그램이다.
도 25 는 도 24 에 도시된, 정보 등록 요구 트랜잭션 (새로운 공개키용) 을 생성하기 위한 단계 ST63 의 설명 다이어그램이다.
도 26 은 피어 투 피어 네트워크에 참가하는 참가 노드에 의해 수행된 처리의 일 예를 도시한 플로우차트이다.
도 27 은 피어 투 피어 네트워크에 참가하는 참가 노드에 의해 수행된 처리의 일 예를 도시한 플로우차트이다.
도 28 은 피어 투 피어 네트워크에 참가하는 참가 노드에 의해 수행된 처리의 일 예를 도시한 플로우차트이다.
도 29 는 피어 투 피어 네트워크에 참가하는 참가 노드에 의해 수행된 처리의 일 예를 도시한 플로우차트이다.
도 30 은 피어 투 피어 네트워크에 참가하는 참가 노드에 의해 수행된 처리의 일 예를 도시한 플로우차트이다.
도 31 은 악의적 제 3 자가 부당한 정보 등록 요구 트랜잭션을 브로드캐스트하는 장면의 일 예를 도시한 다이어그램이다.
도 32 는 본 발명의 제 7 예시적인 실시형태의 구성 다이어그램이다.
도 33 은 이용계약자 장치로부터 피어 투 피어 네트워크로 정보 등록 요구 트랜잭션을 브로드캐스트하기 위한 처리의 일 예를 도시한 신호 시퀀스 다이어그램이다.
도 34 는 이용계약자 장치가 피어 투 피어 네트워크에 정보 등록 요구 트랜잭션 신호를 송신하는 처리의 일 예를 도시한 플로우 다이어그램이다.
도 35 는 도 34 에 도시된, 정보 등록 요구 트랜잭션을 생성하기 위한 단계 ST123 의 설명 다이어그램이다.
도 36 은 도 35 에 도시된 계약 증명서에 포함된 신뢰 정보 (계약 캐리어 공개키로 암호화됨) 의 설명 다이어그램이다.
도 37 은 피어 투 피어 네트워크에 참가하는 참가 노드에 의해 수행된 처리의 일 예를 도시한 플로우차트이다.
도 38 은 본 발명의 제 8 예시적인 실시형태의 구성 다이어그램이다.
도 39 는 제 8 실시형태에서 생성되는 정보 등록 요구 트랜잭션의 일 예를 도시한 다이어그램이다.
도 40 은 임베디드 SIM 탑재 제품 소유자 장치 (900) 가 새로운 정보 (원격 설정 프로그램 코드, 프로파일 설정 상태) 를 포함하는 정보 등록 요구 트랜잭션을 브로드캐스트하는 처리의 일 예를 도시한 신호 시퀀스 다이어그램이다.
도 41 은 임베디드 SIM 탑재 제품 소유자 장치가 피어 투 피어 네트워크에 정보 등록 요구 트랜잭션 신호를 송신하는 처리의 일 예를 도시한 플로우 다이어그램이다.
도 42 는 임베디드 SIM 탑재 제품 장치가 제품 설치 장소 MNO 장치에 초기에 접속되고 그 후 실제의 임베디드 SIM 에 대한 OTA 기술에 의한 프로파일 정보의 원격 설정을 통해 설정의 결과를 재기입 (rewriting) 하기 위한 정보 등록 요구 트랜잭션을 브로드캐스트하는 처리의 일 예를 도시한 신호 시퀀스 다이어그램이다.
도 43 은 제품 설치 장소 MNO 장치가 피어 투 피어 네트워크에 정보 등록 요구 트랜잭션 신호를 송신하는 처리의 일 예를 도시한 플로우 다이어그램이다.
도 44 는 본 발명의 제 9 예시적인 실시형태의 구성 다이어그램이다.
도 45 는 본 발명의 제 1 예시적인 실시형태에 있어서의 임베디드 SIM 관리 시스템의 구성의 일 예를 도시한 다이어그램이다.
도 46 은 임베디드 SIM 정보를 등록하기 위한 절차의 일 예를 도시한 플로우차트이다.
도 47 은 임베디드 SIM 정보를 이용하기 위한 절차의 일 예를 도시한 플로우차트이다.
도 48 은 본 발명의 제 10 예시적인 실시형태의 구성 다이어그램이다.
예시적인 실시형태들
다음으로, 본 발명의 예시적인 실시형태들이 도면들을 참조하여 상세히 설명될 것이다.
[제 1 예시적인 실시형태]
도 45 를 참조하면, 본 발명의 제 1 예시적인 실시형태에 따른 임베디드 SIM 관리 시스템 (1) 은 피어 투 피어 네트워크 (2), 정보 등록자 장치 (3), 및 정보 이용자 장치 (4) 를 포함한다.
정보 등록자 장치 (3) 는, 임베디드 SIM 정보를 등록하는 사람에 의해 사용되는 장치이다. 하나 이상의 정보 등록자 장치들 (3) 이 포함된다. 여기서, 임베디드 SIM 정보는, 예를 들어, 임베디드 SIM 을 고유하게 식별하는 SIM 식별 정보, 통신에 필요한 다양한 정보를 포함한 프로파일을 포함한다. 통신에 필요한 다양한 정보는, 예를 들어, IMSI (International Mobile Subscriber Identity), MSISDN (Mobile Subscriber ISDN number) 등이다. 정보 등록자 장치 (3) 는 네트워크 인터페이스 (3a), 연산 처리부 (3b), 및 저장부 (3c) 를 포함한다.
네트워크 인터페이스 (3a) 는 전용 데이터 통신 회로에 의해 형성된다. 네트워크 인터페이스 (3a) 는 유선 또는 무선 통신 라인을 통해 접속된 피어 투 피어 네트워크 (2) 등과 데이터 통신을 수행한다.
저장부 (3c) 는 하드 디스크 및 메모리와 같은 저장 장치에 의해 형성된다. 저장부 (3c) 는 연산 처리부 (3b) 에 의해 수행된 다양한 처리들에 필요한 처리 정보 및 프로그램 (3d) 을 유지한다. 프로그램 (3d) 은 다양한 처리부들을 실현하기 위해 연산 처리부 (3b) 에 의해 로딩 및 실행되는 프로그램이다. 프로그램 (3d) 은, 네트워크 인터페이스 (3a) 와 같은 데이터 입력/출력 기능을 통해 외부 장치 (도시 안됨) 또는 프로그램 저장 매체 (도시 안됨) 로부터 미리 로딩되고 저장부 (3c) 에 저장된다.
연산 처리부 (3b) 는 CPU 와 같은 마이크로 프로세서 및 그 주변 회로를 갖는다. 연산 처리부 (3b) 는 저장부 (3c) 로부터 프로그램 (3d) 을 로딩하고, 프로그램을 실행하고, 상기 기술된 하드웨어와 프로그램 (3d) 을 협동시키고, 그에 의해, 다양한 처리부들을 실현한다. 연산 처리부 (3b) 에 의해 실현되는 주요 처리부는 정보 등록 요구 트랜잭션 생성부 (3e) 이다.
정보 등록 요구 트랜잭션 생성부 (3e) 는 정보 등록 요구 트랜잭션을 생성하고 그 트랜잭션을 네트워크 인터페이스 (3a) 를 통해 피어 투 피어 네트워크 (2) 에 브로드캐스트한다. 예를 들어, 정보 등록 요구 트랜잭션 생성부 (3e) 는 SIM 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 정보 등록자의 비밀키를 사용하여 임베디드 SIM 정보에 대해 서명되는 전자 서명, 및 비밀키와 페어되는 공개키에 기초하여, 정보 등록 요구 트랜잭션을 생성한다.
정보 이용자 장치 (4) 는, 임베디드 SIM 정보를 이용하는 사람에 의해 사용되는 장치이다. 하나 이상의 정보 이용자 장치들 (4) 이 포함된다. 정보 이용자 장치 (4) 는 네트워크 인터페이스 (4a), 연산 처리부 (4b), 및 저장부 (4c) 를 포함한다.
네트워크 인터페이스 (4a) 는 전용 데이터 통신 회로에 의해 형성된다. 네트워크 인터페이스 (4a) 는 유선 또는 무선 통신 라인을 통해 접속된 피어 투 피어 네트워크 (2) 등과 데이터 통신을 수행한다.
저장부 (4c) 는 하드 디스크 및 메모리와 같은 저장 장치에 의해 형성된다. 저장부 (4c) 는 연산 처리부 (4b) 에 의해 수행된 다양한 처리들에 필요한 처리 정보 및 프로그램 (4d) 을 유지한다. 프로그램 (4d) 은 다양한 처리부들을 실현하기 위해 연산 처리부 (4b) 에 의해 로딩 및 실행되는 프로그램이다. 프로그램 (4d) 은, 네트워크 인터페이스 (4a) 와 같은 데이터 입력/출력 기능을 통해 외부 장치 (도시 안됨) 또는 프로그램 저장 매체 (도시 안됨) 로부터 미리 로딩되고 저장부 (4c) 에 저장된다.
연산 처리부 (4b) 는 CPU 와 같은 마이크로 프로세서 및 그 주변 회로를 갖는다. 연산 처리부 (4b) 는 저장부 (4c) 로부터 프로그램 (4d) 을 로딩하고 그를 실행하고, 상기 기술된 하드웨어와 프로그램 (4d) 을 협동시키고, 그에 의해, 다양한 처리부들을 실현한다. 연산 처리부 (4b) 에 의해 실현되는 주요 처리부는 정보 이용 요구 트랜잭션 생성부 (4e) 이다.
정보 이용 요구 트랜잭션 생성부 (4e) 는 원하는 SIM 식별 정보를 포함한 임베디드 SIM 정보에 대해 문의하기 위한 정보 이용 요구 트랜잭션을 생성하고 그 트랜잭션을 네트워크 인터페이스 (4a) 를 통해 피어 투 피어 네트워크 (2) 에 브로드캐스트한다. 예를 들어, 정보 이용 요구 트랜잭션 생성부 (4e) 는 SIM 식별 정보를 포함한 정보 이용 요구 트랜잭션을 생성한다. 더욱이, 정보 이용 요구 트랜잭션 생성부 (4e) 는 정보 이용 요구 트랜잭션에 의한 문의에 대한 응답을, 네트워크 인터페이스 (4a) 를 통해 수신한다.
피어 투 피어 네트워크 (2) 는, 서로 피어 투 피어 통신이 가능한 복수의 노드 장치들 (2a) 에 의해 형성된다. 노드 장치들 (2a) 의 각각은 네트워크 인터페이스 (2b), 연산 처리부 (2c), 및 저장부 (2d) 를 포함한다.
네트워크 인터페이스 (2b) 는 전용 데이터 통신 회로에 의해 형성된다. 네트워크 인터페이스 (2b) 는, 유선 또는 무선 통신 라인을 통해 접속되는 다른 노드 장치 (2a), 정보 등록자 장치 (3) 및 정보 이용자 장치 (4) 와 같은 다양한 장치들과 데이터 통신을 수행한다.
저장부 (2d) 는 하드 디스크 및 메모리와 같은 저장 장치에 의해 형성된다. 저장부 (2d) 는 연산 처리부 (2c) 에 의해 수행된 다양한 처리들에 필요한 처리 정보 및 프로그램 (2e) 을 유지한다. 프로그램 (2e) 은 다양한 처리부들을 실현하기 위해 연산 처리부 (2c) 에 의해 로딩 및 실행되는 프로그램이다. 프로그램 (2e) 은, 네트워크 인터페이스 (2b) 와 같은 데이터 입력/출력 기능을 통해 외부 장치 (도시 안됨) 또는 프로그램 저장 매체 (도시 안됨) 로부터 미리 로딩되고 저장부 (2d) 에 저장된다. 저장부 (2d) 에 저장되는 주요 처리 정보는 블록체인 (2f) 이다.
블록체인 (2f) 은, 미리결정된 기간의 트랜잭션들을 각각 유지한 블록들이 체인에 연결되는 데이터 구조이다. 예를 들어, 이더리움의 블록체인이 블록체인 (2f) 으로서 이용될 수도 있는데, 이는 그것에 한정되지 않는다. 블록체인 (2f) 은 또한, 임베디드 SIM 정보 DB 로서도 지칭된다.
연산 처리부 (2c) 는 CPU 와 같은 마이크로 프로세서 및 그 주변 회로를 갖는다. 연산 처리부 (2c) 는 저장부 (2d) 로부터 프로그램 (2e) 을 로딩하고 그를 실행하고, 상기 기술된 하드웨어와 프로그램 (2e) 을 협동시키고, 그에 의해, 다양한 처리부들을 실현한다. 연산 처리부 (2c) 에 의해 실현되는 주요 처리부는 블록체인 관리부 (2g) 및 문의 응답부 (2h) 이다.
블록체인 관리부 (2g) 는, 다른 노드 (2a) 와 협동하여 실행되는 합의 형성 알고리즘에 기초하여, 네트워크 인터페이스 (2b) 를 통해 수신된 정보 등록 요구 트랜잭션들을 블록체인 (2f) 에 축적한다. 여기서, 합의 형성 알고리즘은 PoW (Proof of Work) 등을 사용함으로써 분산형 대장을 상호 승인하기 위한 일반적인 알고리즘을 지칭한다. PoW 는 비트코인 및 이더리움에 있어서 "마이닝" 으로 지칭되는 동작에 상당한다.
문의 응답부 (2h) 는, 수신된 정보 이용 요구 트랜잭션에 따라, 그 수신된 정보 이용 요구 트랜잭션에 대응하는 응답을 생성한다. 예를 들어, 문의 응답부 (2h) 는 네트워크 인터페이스 (2b) 를 통해 정보 이용 요구 트랜잭션 (정보 문의 요구) 을 수신한다. 그 후, 문의 응답부 (2h) 는, 정보 이용 요구 트랜잭션에 의해 포함되는 SIM 식별 정보를 포함한 임베디드 SIM 정보를, 블록체인 (2f) 에 축적된 정보로부터 취득한다. 그 후, 문의 응답부 (2h) 는 네트워크 인터페이스 (2b) 를 통해 송신될 응답을 생성한다.
도 46 은 임베디드 SIM 정보를 등록하기 위한 절차의 일 예를 도시한 플로우차트이다. 도 46 을 참조하면, 정보 등록자 장치 (3) 는 정보 등록 요구 트랜잭션 생성부 (3e) 로 하여금 정보 등록 요구 트랜잭션을 생성하게 한다 (F01). 정보 등록 요구 트랜잭션은, SIM 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 정보 등록자의 비밀키를 사용하여 임베디드 SIM 정보에 대해 서명되는 전자 서명, 및 비밀키와 페어되는 공개키를 포함한다. 다음으로, 정보 등록자 장치 (3) 는 네트워크 인터페이스 (3a) 로 하여금 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (2) 에 브로드캐스트하게 한다 (F02).
노드 장치들 (2a) 의 각각은 네트워크 인터페이스 (2b) 로 하여금 피어 투 피어 네트워크 (2) 에 브로드캐스트된 정보 등록 요구 트랜잭션을 수신하게 한다 (F03). 다음으로, 노드 장치들 (2a) 의 각각은 블록체인 관리부 (2g) 로 하여금 다른 노드 장치 (2a) 와 협동하여 실행되는 합의 형성 알고리즘에 기초하여, 수신된 정보 등록 요구 트랜잭션을 블록체인 (2f) 에 저장하게 한다 (F04).
도 47 은 임베디드 SIM 정보를 이용하기 위한 절차의 일 예를 도시한 플로우차트이다. 도 47 을 참조하면, 정보 이용자 장치 (4) 는 정보 이용 요구 트랜잭션 생성부 (4e) 로 하여금 원하는 SIM 식별 정보를 포함한 임베디드 SIM 정보에 대해 문의하기 위한 정보 이용 요구 트랜잭션을 생성하게 한다 (F11). 다음으로, 정보 이용자 장치 (4) 는 네트워크 인터페이스 (4a) 로 하여금 정보 이용 요구 트랜잭션을 피어 투 피어 네트워크 (2) 에 브로드캐스트하게 한다 (F12).
노드 장치들 (2a) 의 각각은 네트워크 인터페이스 (2b) 로 하여금 피어 투 피어 네트워크 (2) 에 브로드캐스트된 정보 이용 요구 트랜잭션을 수신하게 한다 (F13). 다음으로, 노드 장치들 (2a) 의 각각은 문의 응답부 (2h) 로 하여금 정보 이용 요구 트랜잭션에 포함되는 SIM 식별 정보를 포함한 임베디드 SIM 정보를, 블록체인 (2f) 에 축적된 정보로부터 취득하게 한다 (F14). 그 후, 노드 장치들 (2a) 의 각각은 네트워크 인터페이스 (2b) 로 하여금 취득된 정보를 포함한 응답을 정보 이용자 장치 (4) 에 송신하게 한다 (F15).
정보 이용자 장치 (4) 는 네트워크 인터페이스 (4a) 로 하여금 노드 장치 (2a) 로부터의 응답을 수신하게 한다 (F16). 송신된 정보 이용 요구 트랜잭션에 대해, 복수의 노드 장치들 (2a) 로부터의 응답들을 수신한 경우, 정보 이용자 장치 (4) 는 노드 장치들 (2a) 중 임의의 노드 장치로부터의 응답을 채용한다. 예를 들어, 정보 이용자 장치 (4) 는, 다수결 등에 의해 선택된 임베디드 SIM 정보를 가장 이른 시간에 제시한 노드 장치 (2a) 를 응답 노드로서 채용할 수도 있다. 대안적으로, 정보 이용자 장치 (4) 는, 동일한 임베디드 SIM 정보를 반환하기 위해 요구된 노드들의 최저 수가 도달되었을 때의 시점에서 정보를 채용하는 것과 같은 독자적인 룰을 정의할 수도 있다. 정보 이용자 장치 (4) 는 채용된 노드 또는 채용된 정보를 제공한 노드에 대해 어떠한 수수료를 지불하는 룰을 정의할 수도 있다.
따라서, 이 예시적인 실시형태에 따르면, 임베디드 SIM 정보는 블록체인 기술에 의해 관리된다. 이러한 이유로, 이 예시적인 실시형태에 따르면, 신뢰성, 이용가능성 및 유지보수성에서 우수한 임베디드 SIM 정보 관리 시스템을 제공하는 것이 가능하다.
[제 2 예시적인 실시형태]
다음으로, 본 발명의 제 2 예시적인 실시형태가 설명될 것이다.
<이 예시적인 실시형태에서 해결하고자 하는 과제>
임베디드 SIM 은 M2M/IoT 장비 등에 임베딩된 모바일 통신용의 가입자 식별 카드 모듈이다. 임베디드 SIM 에 있어서, 특정 모바일 캐리어와의 통신용 프로파일은 제품이 공장으로부터 출하될 때 기입된다. 제품이 공장으로부터 출하된 이후에 실제의 이용자에게 인도되고 이용자가 다른 모바일 캐리어와의 계약으로 전환하길 원할 경우, 임베디드 SIM 의 설정이 구캐리어로부터 신캐리어로의 로밍의 형태로, 실제의 모바일 통신 (OTA : Over The Air) 에 의해 원격으로 변경된다.
상기 언급된 바와 같은 임베디드 SIM 에서의 설정 정보 관리 및 설정 변경을 지원하는 네트워크측 메커니즘이 요구된다. 비특허문헌 3 에 따르면, 그러한 메커니즘은 가입 정보 관리 장치 (SM : 서브스크립션 매니저), 및 구계약과 신계약에 관한 모바일 통신 캐리어 장치 등의 제휴에 의해 실현된다.
이 예시적인 실시 형태는, 임베디드 SIM 관리용 가입 정보 관리 장치 데이터베이스 (이하, 임베디드 SIM 관리용 DB 로서 지칭됨) 를 관리하기 위한 방법으로서, 공통 분산 DB 에 의해 관리하기 위한 방법을 나타낸다.
비특허문헌 3 에 따르면, 임베디드 SIM 에 기입된 정보는, 임베디드 SIM 의 카드 번호를 나타내는 eUICC-ID (Embedded Universal Integrated Circuit Card Identity), 임베디드 SIM 내의 복수의 프로파일들 중 임의의 프로파일을 나타내는 ICCID (Integrated Circuit Card ID), 모바일 네트워크 오퍼레이터 마다의 가입자 SIM 을 나타내는 IMSI (International Mobile Subscriber Identity), 모바일 네트워크 오퍼레이터 마다의 가입자 임베디드 SIM 번호를 나타내는 MSISDN (Mobile Subscriber International ISDN Number) 등이다. IMSI 및 MSISDN 은, ICCID 에 의해 나타내어지는 각각의 프로파일에 대해 상이한 내용들을 유지할 수 있다. 프로파일들은, 공장으로부터의 출하 시에 반드시 기입되는 임베디드 SIM 설정용 프로파일 (프로비저닝 프로파일), 및 공장으로부터의 출하 이후에 설정 변경되어 실제의 통신 서비스 운용에서 사용되는 프로파일 (오퍼레이셔널 프로파일) 이다.
상기 언급된 바와 같은 임베디드 SIM 에서의 설정 정보 관리 및 설정 변경을 지원하는 네트워크측 메커니즘으로서, 가입 정보 관리 장치 (SM : 서브스크립션 매니저) 가 정의된다.
실제의 운용에 있어서, 가입 정보 관리 장치는 임베디드 SIM 의 제조업자, 임베디드 SIM 이 탑재된 제품의 제조업자, 공장으로부터의 출하 시에 임베디드 SIM 설정용 프로파일에 기입된 모바일 네트워크 오퍼레이터 (MNO) 및 제 3 자 중 임의의 것에 의해 관리되거나 또는 이들을 제휴하여 관리된다. 부가적으로, 특허문헌 4 에 따르면, 복수의 MNO들의 신뢰를 갖는 조직이 가입 정보 관리 장치의 기능을 담당한다.
관리 주체가 무엇이든, 가입 정보 관리 장치에 대응하는 기능은 임베디드 SIM 관리용 DB 의 정보의 관리 뿐 아니라 실제의 모바일 통신 (OTA : Over The Air) 에 의해 임베디드 SIM 의 설정의 원격 변경도 포함한다. 따라서, 실제의 운용에 있어서, 가입 정보 관리 장치는 단일 조직 또는 복수의 조직들의 신뢰를 갖는 모바일 네트워크 오퍼레이터 (MNO) 에 의해 관리된다.
임베디드 SIM 이 탑재된 제품이 이전될 때마다 (그 소유자의 변경, 해외를 포함한 그 설치 장소의 변경 등) 및 이용자가 계약하는 모바일 네트워크 오퍼레이터가 변경될 때마다, 가입 정보 관리 장치에서의 정보를 업데이트하는 것 및 OTA 기술을 이용함으로써 원격 설정에 의해 실제의 임베디드 SIM 내의 프로파일을 재기입하는 것이 필요하다.
추가로, 실제의 운용에 있어서, 또한, 임베디드 SIM 이 탑재된 제품의 가입 정보 관리 장치가 게다가 이전의 과정에서 또한 이전되는 가능성도 존재한다.
따라서, 임베디드 SIM 탑재 제품이 이전되고 그리고 계약 오퍼레이터가 변경될 때마다, 가입 정보 관리 장치가 임베디드 SIM 의 정보를 계속 관리할 필요가 있고 (과제 1), 또한, 다른 캐리어로부터의 임베디드 SIM 정보에 대한 문의에도 응답할 필요가 있다 (과제 2). 임베디드 SIM 가입 정보 관리 오퍼레이터는 그것에 대한 많은 비용을 지불할 필요가 있고, 다른 캐리어로부터의 문의에 응답하는 것에 대해 청구하도록 강제되어, 처리가 더 복잡하게 되는데, 예를 들어, 수수료는 문의가 행해질 때마다 정산된다 (과제 3). 더욱이, 임베디드 SIM 관리용 DB 를 관리하는 오퍼레이터가 임베디드 SIM 탑재 제품의 종별에 의존하여 변하기 때문에 또는 임베디드 SIM 관리용 DB (가입 정보 관리 장치) 를 관리하는 오퍼레이터가 상기 설명된 바와 같이 임베디드 SIM 탑재 제품의 이전의 과정에서 이전할 가능성이 있기 때문에, 다른 오퍼레이터들은 임베디드 SIM 탑재 제품의 계약 오퍼레이터 정보에 대한 문의처 (즉, 임베디드 SIM 관리용 DB 의 오퍼레이터 또는 가입 정보 관리 장치) 를, 제품의 종별에 의존하여 또는 핀포인트 제조 번호 등에 의존하여, 분할할 필요가 있다 (과제 4).
단일의 임베디드 SIM 관리용 DB 가 모든 오퍼레이터들 (또는 단일 MNO 또는 복수의 MNO들) 에 의해 거출한 기금들로 운용되더라도, 단일의 임베디드 SIM 관리용 DB 가 보틀넥이 된다는 새로운 문제가 또한 염려되어, DB 의 처리 능력, 신뢰성, 이용가능성 등의 향상이 요구되고 (과제 5), 이는 기금에 대한 거출액의 급상승을 야기한다.
<예시적인 실시형태의 구성>
도 1 을 참조하면, 이 예시적인 실시형태에 따른 임베디드 SIM 관리 시스템은 임베디드 SIM 관리용 DB 에 정보를 등록하는 정보 등록자 장치 (10) (복수개일 수 있음), 임베디드 SIM 관리용 DB 에서의 정보를 이용하는 정보 이용자 장치 (20) (복수개일 수 있음), 및 피어 투 피어 네트워크 (30) 를 포함한다.
정보 등록자 장치 (10) 및 정보 이용자 장치 (20) 는 임베디드 SIM 제조자 장치, 임베디드 SIM 탑재 제품 제조자 장치, 모바일 네트워크 오퍼레이터 (MNO) 장치, 임베디드 SIM 탑재 제품 소유자 장치, 임베디드 SIM 탑재 제품 장치 등을 포함한다. 임베디드 SIM 제조자 장치, 임베디드 SIM 탑재 제품 제조자 장치, 모바일 네트워크 오퍼레이터 (MNO) 장치, 임베디드 SIM 탑재 제품 소유자 장치, 및 임베디드 SIM 탑재 제품 장치의 상세들이 이하 설명될 것이다.
피어 투 피어 네트워크 (30) 는, 예를 들어, 가상 통화들 중 하나인 비트코인 (예를 들어, 비특허문헌 1 참조) 및 분산형 대장 기술을 이용한 스마트 계약 실현 플랫폼들 중 하나인 이더리움 (예를 들어, 비특허문헌 2 참조) 에서 취급되는 블록체인 (암호학적 해시 블록들의 체인) 을 관리한다.
이 예시적인 실시형태에 있어서의 임베디드 SIM 관리용 DB 는, 피어 투 피어 네트워크 (30) 에 참가하는 복수의 참가 노드들 (40) (노드 장치들) 에 의해 유지되고 관리된다. 피어 투 피어 네트워크 (30) 에 참가하는 복수의 참가 노드들 (40) 은 통신 캐리어 또는 캐리어들의 집합에 속할 수도 있거나, 또는 어떠한 조직에도 속하지 않는 익명의 개인들 또는 익명의 조직들일 수도 있다.
피어 투 피어 네트워크 (30) 에 참가하는 복수의 참가 노드들 (40) 은 정보를 유지하고 문의에 응답할 뿐 아니라 DB 에 유지된 정보 내에서 자동으로 실행될 수 있는 프로그램을 갖는다. 상기 프로그램의 실행에 의해, 참가 노드 (40) 는, 예를 들어, 임베디드 SIM 탑재 제품의 소유자가 계약 MNO 를 변경할 때 신뢰 정보를 교환하는 것, 및 OTA 기술을 이용함으로써 임베디드 SIM 정보의 설정을 수행하도록 모바일 네트워크 오퍼레이터 (MNO) 장치 등을 재촉하는 것의 역할을 한다.
<이 예시적인 실시형태의 동작>
이 예시적인 실시형태에 있어서의 정보 등록자 장치들 (10) 은 전체 피어 투 피어 네트워크 (30) 에 대해, 임베디드 SIM 관리용 DB 상으로의 정보 등록을 요구하기 위한 트랜잭션들을 브로드캐스트함으로써 정보의 등록을 요구한다.
피어 투 피어 네트워크 (30) 에 참가하는 참가 노드들 (40) 의 각각은 브로드캐스트된 정보 등록 요구 트랜잭션을 검증하고, 트랜잭션이 유효하다고 판단하면, 다른 유효한 정보 등록 요구 트랜잭션들과 함께 그 트랜잭션을 유지하는 신블록을 생성하고, 그 신블록을 블록체인의 말미에 추가한다. 참가 노드 (40) 에 대한 보수는 정보 등록 요구 트랜잭션의 검증 및 신블록의 생성 시에 지불된다.
비특허문헌 1 및 비특허문헌 2 에 따르면, 블록체인은 해시 계산된 블록들을 체인에 연결함으로써 행해지고, 그 내용들의 정당성에 대한 합의가 피어 투 피어 네트워크에 참가하는 모든 노드들 중에서 형성되는 형태로 기록된다. 이러한 이유로, 일반적으로, 블록체인으로서 기록된 내용의 변조는 사실상 불가능한 것으로 일컬어진다. 더욱이, 특정 노드가 의도적으로 잘못된 정보를 기록하려고 의도하거나 또는 요구된 내용을 기록하지 않도록 의도하더라도, 참가 노드들은 전체로 합의를 형성하면서 올바른 내용을 기록하도록 의도한다. 따라서, 일반적으로, 블록체인으로서 기록되는 내용은 정확하다라고 일컬어진다.
정보 이용자 장치들 (20) 각각은 임베디드 SIM 관리용 DB 에 유지된 유용한 정보에 대해 피어 투 피어 네트워크 (30) 에 문의한다. 대안적으로, 피어 투 피어 네트워크 (30) 에 참가하는 참가 노드들 (40) 중 임의의 참가 노드는, 임베디드 SIM 관리용 DB 에 유지된 정보에서, 실행될 수 있는 프로그램 코드에 따라 적절한 정보 이용자 장치 (20) 에 정보를 자율적으로 전송한다. 자율적으로 전송된 정보는, 임베디드 SIM 탑재 제품의 소유자가 계약 MNO 를 변경할 때의 시간에서의 신뢰 정보, OTA 기술을 이용함으로써 임베디드 SIM 정보의 설정을 수행하도록 모바일 네트워크 오퍼레이터 (MNO) 장치 등을 재촉하는 정보 등을 포함한다.
<이 예시적인 실시형태의 효과>
이 예시적인 실시형태에 따르면, 임베디드 SIM 관리용 DB 는 피어 투 피어 네트워크 (30) 에 참가하는 참가 노드들 (40) 에 의해 전체로 관리되어, 상기 언급된 과제들 1, 2 및 4 를 해결하는 것이 가능하다.
상기 언급된 과제 3 은, 원격통신 서비스 제공자들 사이에서 문의 수수료를 정산하지 않는 것에 의해, 하지만 피어 투 피어 네트워크 (30) 에 참가하는 참가 노드들 (40) 중에서 문의 요구 트랜잭션 또는 자율적 정보 전송 트랜잭션을 실행하는 노드에 대한 암호 통화 등으로서 문의 수수료를 지불하는 것에 의해 해결될 수도 있다. 대안적으로, 과제 3 은, 수수료를 오직 정보 등록 시에만 징수하는 것 및 정보 문의 및 자율적 정보 전송 시에는 수수료를 무료로 하는 것과 같은 피어 투 피어 네트워크의 룰을 만듦으로써 해결될 수도 있다.
상기 언급된 과제 5 의 공통 DB 방법에 있어서의 단일 DB 의 보틀넥은, 이 예시적인 실시형태에 따른 피어 투 피어 네트워크 (30) 에 참가하는 모든 참가 노드들 (40) 에 의해 커버되기 때문에, 해결될 수 있다.
[제 3 예시적인 실시형태]
도 2 를 참조하면, 이 예시적인 실시형태에 따른 임베디드 SIM 관리 시스템은 임베디드 SIM 제조자 장치 (100), 임베디드 SIM 탑재 제품 제조자 장치 (110), 구계약 MNO 장치 (120), 신계약 MNO 장치 (130), 임베디드 SIM 탑재 제품 소유자 장치 (140), 임베디드 SIM 탑재 제품 장치 (150), 이 예시적인 실시형태에서 취급되는 임베디드 SIM 관리용 DB용 블록체인 (암호학적 해시 블록들의 체인) 을 관리하는 피어 투 피어 네트워크 (160), 및 피어 투 피어 네트워크 (160) 에 참가하는 복수의 임의의 참가 노드들 (170) 을 포함한다.
여기서, 임베디드 SIM 탑재 제품 장치 (150) 는, 임베디드 SIM 이 탑재된 M2M 장비, IoT 장비 등이다. 임베디드 SIM 탑재 제품 소유자 장치 (140) 는, 임베디드 SIM 탑재 제품 장치 (150) 를 소유하는 사람에 의해 보유된 퍼스널 컴퓨터 및 스마트폰과 같은 장치이다. 임베디드 SIM 탑재 제품 소유자 장치 (140) 는 임베디드 SIM 탑재 제품 장치 (150) 자체일 수도 있다 (즉, 임베디드 SIM 탑재 제품 소유자 장치 (140) 및 임베디드 SIM 탑재 제품 장치 (150) 는 동일하게 표현할 수도 있음).
임베디드 SIM 제조자 장치 (100) 는, 임베디드 SIM 탑재 제품 장치 (150) 에 탑재되는 임베디드 SIM 를 제조하는 제조자와 같은 제조자에 대응하는 장치이다. 임베디드 SIM 탑재 제품 제조자 장치 (110) 는, 임베디드 SIM 탑재 제품 장치 (150) 를 제조하는 제조자와 같은 제조자에 대응하는 장치이다. 구계약 MNO 장치 (120) 및 신계약 MNO 장치 (130) 는, 임베디드 SIM 탑재 제품 장치 (150) 에서 본 구계약의 MNO 에 대응하는 장치 및 신계약의 MNO 에 대응하는 장치이다.
한편, 임베디드 SIM 제조자 장치 (100), 임베디드 SIM 탑재 제품 제조자 장치 (110), 구계약 MNO 장치 (120), 신계약 MNO 장치 (130), 임베디드 SIM 탑재 제품 소유자 장치 (140), 및 임베디드 SIM 탑재 제품 장치 (150) 는 도 1 에 도시된 정보 등록자 장치 (10) 및 정보 이용자 장치 (20) 일 수 있다. 이러한 이유로, 임베디드 SIM 제조자 장치 (100), 임베디드 SIM 탑재 제품 제조자 장치 (110), 구계약 MNO 장치 (120), 신계약 MNO 장치 (130), 임베디드 SIM 탑재 제품 소유자 장치 (140), 및 임베디드 SIM 탑재 제품 장치 (150) 는 또한, 정보 등록자 장치 (10) 및 정보 이용자 장치 (20) 로서도 지칭될 것이다.
도 1 에 도시된 정보 등록자 장치 (10) 로서 기능하는 경우, 임베디드 SIM 제조자 장치 (100), 임베디드 SIM 탑재 제품 제조자 장치 (110), 구계약 MNO 장치 (120), 신계약 MNO 장치 (130), 임베디드 SIM 탑재 제품 소유자 장치 (140) 는 각각, 장치 자체에 지득될 수 있는 대응하는 임베디드 SIM 에 관한 정보, 타임스탬프, 비밀키로 상기 정보를 암호화함으로써 획득된 전자 서명, 및 공개키로부터, 제 2 예시적인 실시형태에서 설명된 임베디드 SIM 관리용 DB 상으로의 정보 등록을 요구하기 위한 트랜잭션을 생성한다. 그 후, 임베디드 SIM 제조자 장치 (100), 임베디드 SIM 탑재 제품 제조자 장치 (110), 구계약 MNO 장치 (120), 신계약 MNO 장치 (130), 및 임베디드 SIM 탑재 제품 소유자 장치 (140) 는 각각, 생성된 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (160) 에 브로드캐스트한다.
장치 자체에 지득될 수 있는 대응하는 임베디드 SIM 에 관한 정보는 임베디드 SIM 번호 (SIM 식별 정보) (eUICC-ID), 임베디드 SIM 탑재 제품 제조 번호 (제품 제조번호), 설정 프로파일용 MNO 액세스 ID (구MNO-ID), 설정 프로파일용 IMSI (구IMSI), 설정 프로파일용 MSISDN (구MSISDN), 운용 프로파일용 MNO 액세스 ID (신MNO-ID), 운용 프로파일용 IMSI (신IMSI), 운용 프로파일용 MSISDN(신MSISDN) 등을 포함할 수 있다.
이 예시적인 실시형태에 있어서 브로드캐스트된 정보 등록 요구 트랜잭션의 정당성은 피어 투 피어 네트워크 (160) 에 참가하는 모든 참가 노드들 (170) 에 의해 검증되고, 그 트랜잭션을, 모든 참가 노드들 (170) 에 의한 합의 형성 프로세스에 의해 블록체인에 기록할지 여부가 승인된다.
도 3 은 블록체인에 있어서 복수의 트랜잭션들과 복수의 블록들 간의 내용들의 관계를 도시한 정보 컴포넌트 다이어그램이다. 각각의 TX (TX1, TX2,……) 는 정보 등록 요구 트랜잭션을 나타낸다. 각각의 해시 (해시12, 해시45) 는 2개의 트랜잭션들의 암호학적 해시 함수로부터 반환된 해시값이다. 참가 노드들 (170) 의 각각은 하나의 블록 생성 기간의 모든 트랜잭션들의 해시 계산을 수행하고, 최종적으로 하나의 루트-해시값 (또한, 머클-루트 값으로서도 지칭됨) 이 획득될 때까지, 트랜잭션들의 정당성의 검증 및 해시값들의 계산을 반복한다. 블록 생성 시간에, 참가 노드들 (170) 의 각각은 이전 블록 생성 시간 동안 브로드캐스트되었던 블록의 해시값 (또는 스스로 재계산된 마지막 블록을 포함한 모든 이전 블록들의 해시값들) 및 현재 블록 생성 기간 동안 새롭게 발생된 정보 등록 요구 트랜잭션들로부터 생성한 루트-해시값을 사용함으로써 새로운 블록의 해시값을 계산한다. 그 때에, 새로운 블록의 해시값은, 새로운 블록의 해시값이 피어 투 피어 네트워크에서 정의된 합의 형성 프로세스에 있어서의 룰에 기초한 값이 되도록 논스 (NONCE) 값 등을 조정하면서 획득되고, 그 결과를 피어 투 피어 네트워크 (160) 에 브로드캐스트한다.
브로드캐스팅은 정보 등록자 장치 (10) 에 의해 수행될 수도 있거나, 또는 대리 장치를 경유하여 수행될 수도 있다. 하지만, 대리 장치를 경유하여 브로드캐스팅하는 경우에서의 전자 서명은 정보 등록자 장치 (10) 의 비밀키로 암호화함으로써 획득되어야 한다.
또한, 정보 등록자 장치 (10) 는, 정보 등록용 트랜잭션을 생성하고 그 트랜잭션을 브로드캐스트하기 전에, DB 상으로의 등록에 필요한 정보에 대해 관련 장치에 문의할 수 있다. 즉, 정보 등록자 장치는, DB 상으로의 등록에 필요한 정보에 대해 관련 장치에 문의한 이후에 정보 등록용 트랜잭션을 생성하고 그 트랜잭션을 브로드캐스트할 수 있다.
도 4 는, 정보 등록 요구 트랜잭션이 정보 등록자 장치 (10) 로부터, 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (160) 로 브로드캐스트되는 방법을 도시한 신호 시퀀스 다이어그램이다. 도 4 에 도시된 바와 같이, 정보 등록자는, 정보 등록자 장치 (10) 에, 비밀키 및 공개키 페어, 그리고 등록자에 지득될 수 있는 해당 임베디드 SIM 에 관한 정보를 입력한다. 더욱이, 정보 등록자 장치 (10) 는 정보 등록에 필요한 다른 정보를 입수한다. 그 후, 정보 등록자 장치 (10) 는, 비밀키를 사용한 전자 서명 및 타임스탬프가 제공된 상기 기술된 정보를 포함하는 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (160) 에 브로드캐스트한다.
구체적으로, 도 4 에 있어서, 신호 S01 은, 정보 등록자로부터 정보 등록자 장치 (10) 에 입력된 정보 입력 신호를 나타낸다. 신호 S01 은 비밀키, 공개키, 등록자에 지득될 수 있는 정보, 및 다른 필요한 정보에 대한 문의처 (URL 등) 를 포함한다. 신호 S02 는, 정보 등록자 장치 (10) 로부터 필요 정보에 대한 문의처의 장치로의 정보 등록을 위해 필요한 정보의 입수를 요구하는 신호이다. 더욱이, 신호 S03 은 신호 S02 에 대한 응답 신호이다. 신호 S02 는 문의의 내용, 문의처의 URL 등을 포함한다. 신호 S03 은 문의의 결과 (응답 정보) 를 포함한다. 신호 S04 는, 정보 등록자 장치 (10) 로부터 피어 투 피어 네트워크 (160) 로 브로드캐스트되는 정보 등록 요구 트랜잭션 신호이다. 신호 S04 는 정보 등록자에 지득될 수 있는 해당 임베디드 SIM 에 관한 정보, 신호 S03 에서 입수된 등록에 필요한 정보, 타임스탬프, 상기 정보 및 비밀키를 사용함으로써 계산한 전자 서명, 및 공개키를 포함한다.
브로드캐스트될 정보 등록 요구 트랜잭션 내로 설정된 등록에 필요한 정보는 정보 등록자 장치 (10) 가 무엇인지 및 관련 사업들 사이의 계약 형태에 의존하여 상이함이 주목되어야 한다. 예를 들어, 정보 등록자 장치 (10) 가 임베디드 SIM 탑재 제품 제조자 장치 (110) 이며 장치 자체에 지득될 수 있는 정보가 임베디드 SIM 번호 (eUICC-ID) 및 임베디드 SIM 이 탑재된 자사 제품의 제조 번호 (제품 제조번호) 임이 가정된다. 더욱이, 공장으로부터의 제품의 출하 시에, 임베디드 SIM 탑재 제품 제조자 장치 (110) 는 설정 프로파일용 MNO 액세스 ID (구MNO-ID), 설정 프로파일용 IMSI (구IMSI), 및 설정 프로파일용 MSISDN (구MSISDN) 과 같은 정보에 대해 해당 MNO 에 문의하고, 그 정보를 해당 임베디드 SIM 에 설정한 이후 출하할 수 있는 형태로 해당 MNO 와 계약을 체결함이 가정된다. 그러한 경우에, 임베디드 SIM 탑재 제품 제조자 장치 (110) 에 있어서의 등록에 필요한 정보는, 설정 프로파일용 MNO 액세스 ID (구MNO-ID), 설정 프로파일용 IMSI (구IMSI), 및 설정 프로파일용 MSISDN (구MSISDN) 와 같은 정보이다. 더욱이, 임베디드 SIM 탑재 제품 제조자 장치 (110) 에 의한 상기 정보에 대한 문의처 (즉, 도 4 에서의 필요 정보에 대한 문의처의 장치) 는 구계약 MNO 장치 (120) 이다.
도 5 는, 정보 등록자 장치 (10) 가 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (160) 에 정보 등록 요구 트랜잭션 신호를 송신하는 방법을 도시한 플로우 다이어그램이다. 단계 ST01 은 정보 등록자에 의한 정보를 정보 등록자 장치 (10) 에 입력하기 위한 단계이다. 단계 ST01 에서, 비밀키, 공개키, 의뢰자 (정보 등록자) 에 지득될 수 있는 정보 등이 입력된다. 단계 ST02 는, 정보 등록자 장치 (10) 가 문의처 (필요 정보에 대한 문의처의 장치) 에 필요 정보에 대해 문의하는 단계이다. 단계 ST02 에서, 정보 등록자 장치 (10) 는 필요 정보에 대한 문의처의 장치로부터 설정 프로파일 등을 입수한다. 단계 ST03 은, 정보 등록자 장치 (10) 가 정보 등록 요구 트랜잭션을 생성하는 단계이다. 정보 등록 요구 트랜잭션은 정보 등록자 장치 자체에 지득될 수 있는 정보, 등록에 필요한 다른 정보 (단계 ST02 에서 획득된 정보를 포함), 타임스탬프, 상기 정보의 해시값들을 비밀키로 암호화함으로써 획득된 전자 서명, 및 공개키를 포함한다. 단계 ST04 는, 정보 등록자 장치 (10) 가 생성된 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (160) 에 브로드캐스트하는 단계이다.
도 6 은, 정보 등록자 장치에 의해 유지된 정보인 정보 등록자 장치 유지 정보 (I10) 와 임베디드 SIM 관리용 DB 상으로의 정보 등록을 요구하는 트랜잭션인 정보 등록 요구 트랜잭션 (I20) 간의 내용들의 관계를 도시한 정보 컴포넌트 다이어그램이다. 도 6 에 도시된 바와 같이, 정보 등록자 장치 (10) 는 임베디드 SIM 번호, 등록에 필요한 다른 정보, 공개키, 및 비밀키를 유지한다. 더욱이, 정보 등록자 장치 (10) 에 의해 브로드캐스트된 정보 등록 요구 트랜잭션은 임베디드 SIM 번호, 등록에 필요한 다른 정보, 타임스탬프, 공개키, 및 전자 서명을 포함한다. 도 6 을 참조하면, 전자 서명은 비밀키를 사용함으로써 임베디드 SIM 번호, 등록에 필요한 다른 정보, 및 타임스탬프를 암호화하여 생성됨이 이해된다.
피어 투 피어 네트워크 (160) 에 참가하는 모든 참가 노드들 (170) 은 미리결정된 기간에 발생된 복수의 정보 등록 요구 트랜잭션들 및 그 해시값들을 각각 유지하는 블록들을 생성하고, 과거의 복수의 기간들에서의 복수의 블록들의 모든 정보 등록 요구 트랜잭션들과 그 블록들의 해시값들을 체인에 연결하고, (이하, 블록체인으로서 지칭됨), 그 블록체인을 임베디드 SIM 관리용 DB 로서 유지 및 관리한다.
정보 이용자 장치 (20) (정보 등록자 장치 (10) 를 포함) 는, 그 자체의 임베디드 SIM 에 관한 처리에 필요한 정보에 대해 피어 투 피어 네트워크 (160) 에 문의한다.
예를 들어, 임베디드 SIM 탑재 제품 제조자 장치 (110) 는, 공장으로부터의 출하 시에, 제품에 탑재된 임베디드 SIM 에, 임베디드 SIM 번호 (eUICC-ID), 임베디드 SIM 탑재 제품 제조 번호 (제품 제조번호), 설정 프로파일용 MNO 액세스 ID (구MNO-ID), 설정 프로파일용 IMSI (구IMSI), 및 설정 프로파일용 MSISDN (구MSISDN) 과 같은 정보를 기입하고, 동시에, 상기 정보를 포함하는 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (160) 에 브로드캐스트함이 가정된다. 그러한 경우, 임베디드 SIM 탑재 제품을 구입한 사람 (소유자) 은 최초로 그 제품을 사용할 때에 상기 기술된 문의를 실행하는 것을 생각할 수 있다.
더 구체적으로, 임베디드 SIM 탑재 제품 장치 (150) 의 소유자가 실제의 이용 장소에 있어서 새로운 MNO 와 모바일 네트워크 이용 계약을 체결함이 가정된다. 더욱이, 임베디드 SIM 탑재 제품 장치 (150) 는 신MNO 에 의해 관리되는 모바일 네트워크에 최초로 접속됨이 가정된다. 예를 들어, 그러한 경우에, 접속처로서의 신계약 MNO 장치 (130) 는, 임베디드 SIM 탑재 제품 장치 (150) 에 의해 발행된 정보를 판정하기 위해서, 정보 이용 요구 트랜잭션을 피어 투 피어 네트워크 (160) 에 송신한다. 그 후, 신계약 MNO 장치 (130) 는 응답 신호 내의 임베디드 SIM 에 관한 등록 정보를 입수하고, 필요한 처리를 속행한다. 입수된 등록 정보는, 예를 들어, 임베디드 SIM 번호 (eUICC-ID) 와 연관된 임베디드 SIM 탑재 제품 제조 번호(제품 제조번호), 설정 프로파일용 MNO 액세스 ID (구MNO-ID), 설정 프로파일용 IMSI (구IMSI), 설정 프로파일용 MSISDN (구MSISDN) 등을 포함한다.
또한, 신계약 MNO 장치 (130) 는, 접속된 임베디드 SIM 탑재 제품 장치 (150) 에 의해 발행된 정보가 정보 이용 요구 트랜잭션을 브로드캐스트함으로써 입수된 정보와 일치하는지 여부를 판단한다. 예를 들어, 양자의 정보가 일치하는 경우 (일치하는 프로파일들이 포함된 경우), 신계약 MNO 장치 (130) 는, 모바일 네트워크 서비스 제공자들 사이에 통상적인 로밍을 수행하는 일없이, 신계약 MNO 장치 (130) 에 있어서 OTA 기술을 사용함으로써 임베디드 SIM 의 설정 정보를 신계약 MNO 의 정보 (신MNO-ID, 신IMSI, 신MSISDN) 로 재기입하는 것이 가능하다고 판단한다. 그 후, 신계약 MNO 장치 (130) 는 실제의 임베디드 SIM 에 대한 정보 재기입 처리를 속행한다. 이는 도 7 및 도 8 을 참조하여 설명될 것이다.
도 7 은, 임베디드 SIM 탑재 제품 장치 (150) 의 소유자가 신 MNO 와 모바일 네트워크 이용 계약을 체결한 이후, 그 임베디드 SIM 탑재 제품 장치 (150) 를, 신MNO 에 의해 관리되는 모바일 네트워크에 최초로 접속시킬 때에 수행되는 처리를 도시한 신호 시퀀스 다이어그램이다. 신호 S11 은 임베디드 SIM 탑재 제품 장치 (150) 의 신계약 MNO 장치 (130) 로의 초기 접속 신호이다. 신호 S11 은 구MNO-ID, 구IMSI, 구MSISDN, 임베디드 SIM 번호 (eUICC-ID) 등을 포함한다. 신호 S12 는 신계약 MNO 장치 (130) 로부터 피어 투 피어 네트워크 (160) 로 브로드캐스트되는 정보 이용 요구 트랜잭션 신호이다. 신호 S12 는 신호 S11 에서 입수된 임베디드 SIM 번호 (eUICC-ID) 를 포함한다. 신호 S13는, 피어 투 피어 네트워크 (160) 에 참가하는 참가 노드들 (170) 중 임의의 참가 노드로부터의 응답 신호이다. 응답 신호는 임베디드 SIM 번호 (eUICC-ID) 와 연관된 설정 프로파일용의 정보 (즉, 구MNO-ID, 구IMSI, 구MSISDN) 등을 포함한다. 응답 신호들이 복수의 노드들에 의해 반환될 가능성이 있다. 이러한 이유로, 신계약 MNO 장치 (130) 는, 반환된 응답 신호들 중 임의의 응답 신호를 채용하기 위한 구성을 가질 수 있다. 예를 들어, 신계약 MNO 장치 (130) 는, 다수결에 의해 선택된 정보를 가장 이른 시간에 제시한 노드를 응답 노드로서 채용한다. 대안적으로, 신계약 MNO 장치 (130) 는, 동일 정보를 반환하는 노드들의 최저의 요구된 수가 도달되는 시점에서 정보를 채용하는 것과 같은 독자적인 룰을 갖도록 구성될 수 있다. 채용된 노드 또는 채용된 정보를 제공하는 제공 노드에 대해 어떠한 수수료를 지불하기 위한 룰이 정의될 수도 있다. 대안적으로, 신계약 MNO 장치 (130) 는, 항상 일정한 간격들로 블록체인의 모든 정보의 카피들을 캐쉬하도록 구성될 수 있다. 이 경우, 신계약 MNO 장치 (130) 는 신호들 S12 및 S13 에 의한 처리를 생략하고, 대신, 접속된 임베디드 SIM 탑재 제품 장치 (150) (실제로는, 임베디드 SIM) 에 관한 설정 프로파일 정보를, 상기 언급된 캐쉬를 이용함으로써 획득할 수도 있다. 신호 S14 는, 신호 S11 에 의한 접속이 적정하다고 판단된 이후 신계약 MNO 장치 (130) 에 있어서 임베디드 SIM 탑재 제품 장치 (150) 의 임베디드 SIM 내의 정보를 재기입하기 위한 처리를 나타낸다. 신호 S14 에 의한 처리의 상세들은 나중에 설명될 것이다.
도 8 은 신계약 MNO 장치 (130) 에 의한 처리의 일 예를 도시한 플로우 다이어그램이다. 구체적으로, 도 8 은, 신계약 MNO 장치 (130) 가 임베디드 SIM 탑재 제품 장치 (150) 의 초기 접속 신호를 수신할 때의 시점으로부터, 임베디드 SIM 재기입 처리가 수행될 때의 시점까지의 플로우의 일 예를 도시한다. 예를 들어, 신계약 MNO 장치 (130) 는 피어 투 피어 네트워크 (160) 에 정보 이용 요구 트랜잭션을 브로드캐스트하고, 해당 임베디드 SIM 번호 (eUICC-ID) 와 연관된 설정 프로파일용 정보 (구MNO-ID, 구IMSI, 구MSISDN) 를 입수한다. 그 후, 신계약 MNO 장치 (130) 는 입수된 정보를 사용함으로써 초기 접속 신호의 정당성을 판정하고, 해당 임베디드 SIM 정보를 재기입하는 처리를 실행한다. 대안적으로, 신계약 MNO 장치 (130) 는, 미리 별도로 입수된 블록체인 데이터로부터, 해당 임베디드 SIM 번호 (eUICC-ID) 와 연관된 설정 프로파일용 정보 (구MNO-ID, 구IMSI, 구MSISDN) 를 입수한다. 그 후, 신계약 MNO 장치 (130) 는 입수된 정보를 사용함으로써 초기 접속 신호의 정당성을 판정하고, 해당 임베디드 SIM 정보를 재기입하는 처리를 실행한다.
단계 ST11 은 신계약 MNO 장치 (130) 에 있어서의 초기 접속 신호를 수신하기 위한 단계이다. 단계 ST12 는 처리 분기 단계이다. 단계 ST12 에서, 처리는, 신계약 MNO 장치 (130) 가 종래 방법에 따른 임베디드 SIM 재기입 처리를 수행하는 것 (도 8 에서의 좌측 분기), 블록체인 데이터의 캐쉬를 사용함으로써 독자 판정을 행하는 것 (도 8 에서의 우측 분기), 또는 피어 투 피어 네트워크 (160) 에 정보 이용 요구 트랜잭션을 브로드캐스트함으로써 판정하는 것 (도 8 에서의 중앙 분기) 의 방식으로 분기한다. 단계 ST13 은, 신계약 MNO 장치 (130) 가, 초기 접속 신호를 방출한 임베디드 SIM 탑재 제품 장치 (150) 에 탑재된 임베디드 SIM 의 eUICC-ID 와 연관된 설정 프로파일용 정보 (구MNO-ID, 구IMSI, 구MSISDN) 에 대해 문의하기 위한 정보 이용 요구 트랜잭션을 피어 투 피어 네트워크 (160) 에 브로드캐스트하는 단계이다. 단계 ST14 는, 신계약 MNO 장치 (130) 가 브로드캐스트 신호에 대한 응답 신호를 대기하고, 그들 중으로부터 임의의 응답 내용 및 응답 노드를 채용하는 단계이다. 더욱이, 단계 ST14 는, 채용된 응답 내용에 기초하여 단계 ST11 에서 수신된 초기 접속 신호 내의 정보의 정당성을 판정하기 위한 단계이다. 단계 ST15 는, 정당성이 단계 ST14 에서 확인된 이후, 신계약 MNO 장치 (130) 가 임베디드 SIM 내의 정보를 재기입하는 단계이다. 단계 ST15 의 상세들은 나중에 설명될 것이다. 단계 ST15 에서, 처리는 또한, 단계 ST12 에서의 우측으로 분기된 블록체인 데이터에 대한 독자 판정 처리로부터도 흘러온다.
피어 투 피어 네트워크 (160) 의 참가자들 (참가 노드들 (170)) 은 다량의 암호학적 해시 계산, 트랜잭션들의 정당성 검증, 블록체인의 생성 등에 의한 컴퓨터 파워를 제공할 필요가 있다. 이러한 이유로, 이 실시형태에서 설명된 시스템을 유지하기 위해서는, 네트워크의 유지보수의 동기부여가 필요하다. 즉, 어떠한 수수료가 요구된다.
예를 들어, 비특허문헌 1 에 따르면, 암호 통화인 비트코인의 거래 (소유자의 이전) 를 위한 트랜잭션들의 번들인, 신블록의 해시 계산의 경쟁에서 이기고 그리고 블록체인의 말미에 성공적으로 기록한 사람에게 특정 비트코인들이 주어진다. 이는 코인 채굴 (마이닝) 으로 지칭된다. 현재, 새로운 블록들이 약 10분의 간격들로 생성되고 25비트코인들이 채굴된다. 매 10분 마다 채굴된 코인들의 양은 4년에 한번 절반으로 감소한다. 채굴된 코인들은 트랜잭션의 발행자에게 영향을 주지 않는다. 코인 채굴에 부가하여, 트랜잭션의 발행자로부터 별도 수수료를 트랜잭션에 포함하는 (수수료에 대한 비트코인들의 소유자의 이전) 것이 가능하다. 비트코인의 기반으로, 다른 암호통화, 다목적 포인트 등을 정의하는 것이 또한 가능하다.
또한, 비특허문헌 2 에 따르면, 이더리움에 있어서 암호통화인 이더 (ether) 의 거래 (소유자의 이전) 를 위해 뿐 아니라 스마트 거래 (컴퓨터 상에서 확인될 수 있는 계약) 의 체결 및 계약의 이행 (컴퓨터 상에서 자동으로 실행될 수 있는 코드) 에 관한 트랜잭션들의 번들인, 신블록의 해시 계산의 경쟁에서 이기고 그리고 블록체인의 말미에 성공적으로 기록한 사람 (이하, 채굴 성공자로서 지칭됨) 에게, 특정 이더들이 주어진다. 채굴 성공자에게 주어진 보수는, 하나의 채굴에 대해 고정으로 5 이더들, 및 트랜잭션 발행자로부터 징수된 트랜잭션 정보의 양과 계약 이행 코드의 실행에 필요한 이더리움에서 정의된 연료 (Gas) 에 상당하는 이더들을 포함한다.
이 예시적인 실시형태에 있어서, 임베디드 SIM 관리용 DB용의 블록체인에 대한 기록을 위한 정보 등록 요구 트랜잭션 승인 수수료는, 이들 가상 통화와 동일한 방식으로 또는 별도로 결정된 암호통화, 다목적 포인트 등으로 지불되도록 구성하는 것이 가능하다.
합의 형성 프로세스는, 블록체인의 업데이트 시의 암호학적 해시 계산의 경쟁 또는 피어 투 피어 네트워크 전용의 별도로 정의된 합의 형성 룰에 기초하여 수행된다.
승인 수수료의 피어 투 피어 네트워크 (160) 의 참가 노드들 (170) 로의 배분은, 암호학적 해시 계산의 경쟁에 이긴 사람에 의해 또는 별도로 정의된 합의 형성 룰에 기초하여 수행된다.
제 2 예시적인 실시형태에 있어서의 정보 등록자 장치들 (10), 또는 제 3 예시적인 실시형태에 있어서 정보 등록자 장치들 (10) 로 서빙하는 임베디드 SIM 제조자 장치 (100), 임베디드 SIM 탑재 제품 제조자 장치 (110), 구계약 MNO 장치 (120), 신계약 MNO 장치 (130), 임베디드 SIM 탑재 제품 소유자 장치 (140), 및 임베디드 SIM 탑재 제품 장치 (150) 는, 합의 형성 프로세스, 룰, 승인 수수료를 배분하기 위한 방법과는 관련이 없다. 이들 장치들은 오직, 스스로에 의해 발행된 트랜잭션의 성공 또는 실패에 대해 단순히 신경쓸 필요만 있다. 하지만, 트랜잭션 성공 또는 실패의 확인에 대해서, 정보 이용자 장치 (20) 는 자신이 발행한 등록 정보를 확인할 수 있지만, 임의의 특정 확인이 요구되는 것은 아니다. 즉, 정보 등록 요구 트랜잭션을 브로드캐스트한 시점에서, 트랜잭션이 피어 투 피어 네트워크 (160) 의 합의 형성 프로세스에 기초하여 성공하였다고 믿는다면 확인은 불필요하지만, 즉시 믿지 않는다면, 임의의 확인은 가능한 것이 가능하다.
블록체인은 과거에 발행된 복수의 트랜잭션들과 과거에 생성된 복수의 블록들의 암호학적 해시 계산에 의해 획득되고, 피어 투 피어 네트워크 (160) 에 참가하는 모든 노드들은 합의 형성 프로세스를 통해 동일한 정보를 유지한다. 이러한 이유로, 변경 및 삭제와 같은 변조는 사실상 불가능하다. 특정 참가 노드 (170) 가 과거 데이터를 변조하도록 의도하면, 노드 (170) 는, 노드가 변조하길 원하는 트랜잭션과 그 트랜잭션을 유지하는 블록과 그 후에 발생된 모든 트랜잭션들의 해시 계산 및 그 후에 생성된 모든 블록들의 해시 계산을 다시 수행하고, 모든 다른 참가 노드들 (170) 에 대해, 암호학적 해시 계산에 대한 경쟁에 계속 이기거나 또는 합의 형성 프로세스에 대해 모순이 없음을 계속 나타낼 필요가 있다. 변조가 성공인지 여부는, 변조하길 원하는 참가 노드 (170) 의 컴퓨터 파워와 모든 다른 참가 노드들 (170) 의 컴퓨터 파워의 합계값 간의 우열에 의존한다. 블록 생성이 진행함에 따라, 악의적 노드가 계속 이길 확률이 비약적으로 저하할 것이어서, 블록체인의 변조는 머지않아 발견되고 다른 정당한 블록체인으로 대체될 것이다. 이는 블록체인이 사실상 변조될 수 없다는 것이다.
따라서, 임베디드 SIM 탑재 제품 장치 (150) 의 소유자가 변경되고 (또는 변경되지 않고), 이용 계약에서의 MNO 가 다른 MNO 로 이전하거나 또는 임베디드 SIM 탑재 제품 장치 (150) 의 이용 계약이 종료되는 경우, 임베디드 SIM 관리용 DB 의 업데이트 또는 삭제는 다음의 형태로 수행된다; 즉, 메인 키로서 임베디드 SIM 번호 (eUICC-ID) 를 갖는 이전처 정보(소유자의 공개키, 설정 프로파일용 또는 운용 프로파일용의 계약 MNO 정보) 의 변경이 있는 트랜잭션을 브로드캐스트하는 것, 및 합의 형성 프로세스를 통해 블록체인에 추가하는 것.
[제 4 예시적인 실시형태]
이 예시적인 실시형태는, 다른 사람의 임베디드 SIM 번호 (eUICC-ID) 를 아는 악의적 제 3 자가 비밀키와 공개키의 임의의 페어를 생성하고 가짜의 정보 등록 요구 트랜잭션을 브로드캐스트하도록 하는 공격에 대해 강건한 임베디드 SIM 관리 시스템을 설명한다. 이하, 이 예시적인 실시형태의 구성 및 동작이 도 9 및 도 10 을 참조하여 설명될 것이다.
도 9 는 피어 투 피어 네트워크에 참가하는 노드에 의한 처리의 일 예를 도시한 플로우차트이다. 도 9 에 도시된 처리는, 예를 들어, 도 45 에 도시된 노드 장치 (2a) 의 블록체인 관리부 (2g) 에 의한 처리에 상당한다.
도 9 를 참조하면, 블록체인 관리부 (2g) 는 정보 등록자 장치 (3) 에 의해 브로드캐스트된 정보 등록 요구 트랜잭션을 수신한다 (ST31). 그 후, 블록체인 관리부 (2g) 는, 수신된 정보 등록 요구 트랜잭션에 포함되는 공개키를 사용함으로써 수신된 정보 등록 요구 트랜잭션에 포함된 전자 서명을 암호해독한다. 더욱이, 블록체인 관리부 (2g) 는, 수신된 정보 등록 요구 트랜잭션의 내용 (도 6 에 도시된 경우에 있어서, 임베디드 SIM 번호, 등록에 필요한 다른 정보, 및 타임스탬프) 으로부터 해시값을 계산한다 (ST32). 다음으로, 블록체인 관리부 (2g) 는, 전자 서명을 암호해독함으로써 획득된 해시값과 상기 생성된 해시값을 비교하고, 이에 의해, 전자 서명의 정당성을 판정한다 (ST33). 그 후, 전자 서명이 부당한 경우, 블록체인 관리부 (2g) 는, 현재 수신된 정보 등록 요구 트랜잭션을 부당한 트랜잭션으로서 취급하고, 트랜잭션 에러를 피어 투 피어 네트워크에 브로드캐스트한다 (ST34).
한편, 전자 서명이 정당한 경우, 블록체인 관리부 (2g) 는, 블록체인 (2f) 으로부터, 현재 수신된 정보 등록 요구 트랜잭션에 포함되는 임베디드 SIM 번호와 동일한 임베디드 SIM 번호에 관한 모든 이전에 승인된 정보 등록 요구 트랜잭션들 (및 최신이지만 아직 생성되지 않은 블록 내의 트랜잭션들, 이는 최신 미생성 블록으로서 지칭될 것임) 을 검색한다 (ST35). 다음으로, 블록체인 관리부 (2g) 는, 현재 수신된 정보 등록 요구 트랜잭션에 포함되는 공개키 및 단계 ST35 에서 검색된 정보 등록 요구 트랜잭션들에 포함되는 공개키들에 기초하여, 모든 공개키들이 일치하는지, 즉, 오직 하나의 종류의 공개키가 존재하는지, 또는 공개키들이 일치하지 않는지, 즉, 다른 공개키들과 일치하지 않는 공개키가 존재하는지를 판정한다 (ST36). 모든 공개키들이 일치하는 경우, 블록체인 관리부 (2g) 는, 현재 수신된 정보 등록 요구 트랜잭션을 정당한 트랜잭션으로서 취급하고, 그 트랜잭션을 최신 미생성 블록 내에 유지한다 (ST37).
한편, 공개키들이 일치하지 않는 경우, 블록체인 관리부 (2g) 는, 현재 수신된 정보 등록 요구 트랜잭션에 포함되는 공개키를, 제 5 실시형태에 있어서 설명될 새로운 공개키와 비교한다 (ST38). 그 후, 현재 수신된 정보 등록 요구 트랜잭션에 포함되는 공개키가 새로운 공개키와 일치하는 경우, 블록체인 관리부 (2g) 는, 현재 수신된 정보 등록 요구 트랜잭션을 정당한 트랜잭션으로서 취급하고, 그 트랜잭션을 최신 미생성 블록 내에 유지한다 (ST37). 한편, 현재 수신된 정보 등록 요구 트랜잭션에 포함되는 공개키가 새로운 공개키와 일치하지 않는 경우, 블록체인 관리부 (2g) 는, 현재 수신된 정보 등록 요구 트랜잭션을 부정한 트랜잭션으로서 취급하고, 트랜잭션 에러를 피어 투 피어 네트워크에 브로드캐스트한다 (ST34). 따라서, 현재 수신된 정보 등록 요구 트랜잭션에 포함되는 공개키가, 최신의 공개키인 새로운 공개키와 적어도 일치하는 경우, 블록체인 관리부 (2g) 는 수신된 정보 등록 요구 트랜잭션을 정당한 트랜잭션으로서 취급한다.
도 10 은 도 9의 단계들 ST35 및 ST36 에서의 처리의 일 예를 도시한 개념 다이어그램이다. 도 10 에 있어서, TX8 은, 현재 수신된 정보 등록 요구 트랜잭션을 나타낸다. TX1 내지TX7 은 이전에 승인된 정보 등록 요구 트랜잭션들 (및 최신 미생성 블록 내의 트랜잭션들) 을 나타낸다. 정보 등록 요구 트랜잭션 (TX2) 은, 정보 등록 요구 트랜잭션 (TX8) 에 포함되는 임베디드 SIM 번호와 동일한 임베디드 SIM 번호를 포함하는 트랜잭션이다. 도 10 에 도시된 경우에 있어서, 블록체인 관리부 (2g) 는, 이전의 정보 등록 요구 트랜잭션들로부터, 정보 등록 요구 트랜잭션 (TX8) 에 포함되는 임베디드 SIM 번호와 동일한 임베디드 SIM 번호를 갖는 정보 등록 요구 트랜잭션 (TX2) 을 검색한다. 후속적으로, 블록체인 관리부 (2g) 는 정보 등록 요구 트랜잭션들 (TX2 및 TX8) 의 공개키들을 비교한다. 그 후, 정보 등록 요구 트랜잭션들 (TX2 및 TX8) 의 공개키들이 일치하는 경우, 블록체인 관리부 (2g) 는, 현재 수신된 정보 등록 요구 트랜잭션 (TX8) 을 정당한 트랜잭션으로서 취급한다.
[제 5 예시적인 실시형태]
이 예시적인 실시형태에 있어서, 비밀키 및 공개키 페어를 변경할 수 있도록 구성된 번호 이동성 정보 관리 시스템이 설명될 것이다.
일반적으로, 임베디드 SIM 탑재 제품의 정규의 소유자가 통상 운용으로서 비밀키 및 공개키 페어를 업데이트하는 것을 생각할 수 있다. 대안적으로, 통상 운용으로서, 임베디드 SIM 탑재 제품의 정규의 소유자가 임베디드 SIM 탑재 제품을 이용하기 위한 계약을 포기하거나 또는 다른 사람에게 소유권을 양도하는 것을 생각할 수 있다. 이 예시적인 실시형태에 있어서, 나중에 설명될 바와 같이, 상기 기술된 상황은, 새로운 공개키를 포함하는 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크에 브로드캐스트함으로써 다루어진다. 즉, 이 예시적인 실시형태에 있어서, 상기 기술된 상황은, 임베디드 SIM 번호 (eUICC-ID) 에 대한 정규의 소유자의 공개키를 새로운 공개키 (소유권이 양도된 다른 사람의 공개키를 포함) 로 변경하는 정보가 정보 등록 요구 트랜잭션에 추가되는 내용을, 오직 한번만 (또는 공개키가 업데이트되거나 소유권이 양도될 때마다) 피어 투 피어 네트워크에 브로드캐스트함으로써 해결된다. 이 예시적인 실시형태의 구성 및 동작은 도 11, 도 12, 도 13, 및 도 9 를 참조하여 설명될 것이다.
도 11 은 정보 등록자 장치 (10) 가 피어 투 피어 네트워크 (160) 에 정보 등록 요구 트랜잭션 신호를 송신하는 방법을 도시한 플로우 다이어그램이다. 단계 ST21 은, 정보 등록자 장치 (10) 가 정보 등록자로부터의 정보의 입력을 수용하는 단계이다. 단계 ST21 에서, 비밀키, 공개키, 및 의뢰자 (정보 등록자) 에 의해 지득될 수 있는 정보가 입력된다. 단계 ST22 는, 정보 등록자 장치 (10) 가 문의처 (예를 들어, 도 4 에 도시된 필요 정보에 대한 문의처의 장치) 에 필요 정보에 대해 문의하는 단계이다. 단계 ST22 에서, 정보 등록자 장치 (10) 는, 필요 정보에 대한 문의처의 장치 등으로부터 설정 프로파일 등을 입수한다. 이 예시적인 실시형태에 있어서, 단계 ST22 는 생략될 수도 있다. 단계 ST23 은, 새로운 키 페어에 업데이트할지 여부를 판정하는 단계이다. 단계 ST24 는, 새로운 키 페어에 업데이트하지 않는 경우에 있어서 정보 등록 요구 트랜잭션을 생성하기 위한 단계이다. 단계 ST24 에서 수행된 처리는 도 5 의 단계 ST03 에서 수행된 처리와 동일하다. 단계 ST25 는, 새로운 키 페어에 업데이트하는 경우에 있어서 정보 등록 요구 트랜잭션을 생성하기 위한 단계이다. 단계 ST26 은, 단계 ST24 또는 ST25 에서 생성된 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (160) 에 브로드캐스트하기 위한 단계이다.
도 12 는, 새로운 키 페어에 업데이트하는 경우에 있어서 정보 등록 요구 트랜잭션을 생성하기 위한 단계 ST25 의 설명 다이어그램이다. 도 12 를 참조하면, 정보 등록 요구 트랜잭션 (새로운 공개키용) (I120) 은 임베디드 SIM 번호, 프로파일 정보, 타임스탬프, 새로운 공개키, 구 공개키, 및 전자 서명을 포함한다. 전자 서명은 임베디드 SIM 번호, 프로파일 정보, 타임스탬프, 및 새로운 공개키에 대해, 구 비밀키를 사용함으로써 서명된다. 프로파일 정보는 생략될 수도 있다. 따라서, 새로운 키 페어에 업데이트하는 경우, 도 6 에 도시된 경우와 비교할 때, 새로운 공개키가 정보 등록 요구 트랜잭션에 포함됨이 이해된다.
도 13 은 특정 노드의 블록체인에 축적된 동일한 임베디드 SIM 번호에 관한 복수의 정보 등록 요구 트랜잭션들 (TX#1 내지 TX#4) 의 일 예를 도시한다. 정보 등록 요구 트랜잭션 (TX#1) 은, 임베디드 SIM 번호 N 과 프로파일 X 를 포함한 정보에 대해 공개키 A 를 사용함으로써 서명된 전자 서명 A1 을 포함한다. 정보 등록 요구 트랜잭션 (TX#2) 은 키 페어를 업데이트하기 위한 트랜잭션이고, 임베디드 SIM 번호 N 과 새로운 공개키 B 를 포함한 정보에 대해 공개키 A 를 사용함으로써 서명된 전자 서명 A2 를 포함한다. 프로파일 X 가 변경되지 않기 때문에, 프로파일 X 의 정보는 정보 등록 요구 트랜잭션 (TX#2) 에 도시되지 않는다. 정보 등록 요구 트랜잭션 (TX#3) 은 프로파일을 업데이트하기 위한 트랜잭션이고, 임베디드 SIM 번호 N 과 새로운 프로파일 Y 를 포함한 정보에 대해 공개키 B 를 사용함으로써 서명된 전자 서명 B1 을 포함한다. 정보 등록 요구 트랜잭션 (TX#4) 은 키 페어 및 프로파일 양자를 업데이트하기 위한 트랜잭션이고, 임베디드 SIM 번호 N, 새로운 프로파일 Z, 및 새로운 공개키 C 를 포함한 정보에 대해 공개키 B 를 사용함으로써 서명된 전자 서명 B2 를 포함한다.
도 9 는 피어 투 피어 네트워크에 참가하는 노드에 의한 처리의 일 예를 도시한 플로우차트이다. 전술된 바와 같이, 도 9 에 도시된 처리는, 예를 들어, 도 45 에 도시된 노드 장치 (2a) 의 블록체인 관리부 (2g) 에 의한 처리에 상당한다. 도 9 에 도시된 처리의 전체 플로우는 이미 설명되었으므로, 도 13 에 도시된 정보 등록 요구 트랜잭션들 (TX#2 내지 TX#4) 을 처리하는 장면에서의 플로우가 하기에서 설명될 것이다.
정보 등록 요구 트랜잭션 (TX#2) 이 수신되는 장면에 있어서, 동일한 임베디드 SIM 번호 N 을 포함한 이미 등록된 트랜잭션은 오직 TX#1 뿐이다. 따라서, 전자 서명 A2 가 정당하다고 판정한 경우, 블록체인 관리부 (2g) 는 트랜잭션 (TX#1) 을 검색한다 (ST35). 이 경우, 공개키들은 트랜잭션들 (TX#1 및 TX#2) 사이에서 일치한다. 따라서, 블록체인 관리부 (2g) 는 트랜잭션 (TX#2) 을 정당한 트랜잭션으로서 최신 미생성 블록 내에 유지한다 (ST37). 트랜잭션 (TX#2) 은 새로운 공개키 B 를 포함한다. 따라서, 공개키 B 는, 이후, 유효한 공개키로서 취급된다.
다음으로, 정보 등록 요구 트랜잭션 (TX#3) 이 수신됨이 가정된다. 이 장면에 있어서, 동일한 임베디드 SIM 번호 N 을 포함한 이미 등록된 트랜잭션들은 2개의 트랜잭션들 (TX#1 및 TX#2) 이다. 따라서, 전자 서명 B1 이 정당하다고 판정한 경우, 블록체인 관리부 (2g) 는 트랜잭션들 (TX#1 및 TX#2) 을 검색한다 (ST35). 이 경우, 공개키들은 트랜잭션들 (TX#1 내지 TX#3) 중에서 일치하지 않는다. 이러한 이유로, 블록체인 관리부 (2g) 는, 트랜잭션 (TX#3) 에 포함되는 공개키 B 를 현재 유효한 새로운 공개키 B 와 비교한다 (ST38). 공개키들이 결과적으로 일치하기 때문에, 블록체인 관리부 (2g) 는 트랜잭션 (TX#3) 을 정당한 트랜잭션으로서 최신 미생성 블록 내에 유지한다 (ST37). 트랜잭션 (TX#3) 이 새로운 프로파일 Y 를 포함하기 때문에, 프로파일 Y 는, 이후, 유효한 프로파일로서 취급된다.
다음으로, 정보 등록 요구 트랜잭션 (TX#4) 이 수신됨이 가정된다. 이 장면에 있어서, 동일한 임베디드 SIM 번호 N 을 포함한 이미 등록된 트랜잭션들은 3개의 트랜잭션들 (TX#1 내지 TX#3) 이다. 따라서, 전자 서명 B2 가 정당하다고 판정한 경우, 블록체인 관리부 (2g) 는 트랜잭션들 (TX#1 내지 TX#3) 을 검색한다 (ST35). 이 경우, 공개키들은 트랜잭션들 (TX#1 내지 TX#4) 중에서 일치하지 않는다. 이러한 이유로, 트랜잭션 (TX#4) 에 포함되는 공개키 B 는 현재 유효한 새로운 공개키 B 와 비교된다 (ST38). 공개키들이 결과적으로 일치하기 때문에, 블록체인 관리부 (2g) 는 트랜잭션 (TX#4) 을 정당한 트랜잭션으로서 최신 미생성 블록 내에 유지한다 (ST37). 트랜잭션 (TX#4) 은 새로운 공개키 C 및 새로운 프로파일 Z 를 포함한다. 이러한 이유로, 공개키 C 는, 이후, 유효한 공개키로서 취급되고, 프로파일 Z 는, 이후, 유효한 프로파일로서 취급된다.
따라서, 이 예시적인 실시형태에 따르면, 키 페어가 업데이트되는 경우, 새로운 공개키를 포함하는 정보 등록 요구 트랜잭션이 브로드캐스트된다. 더욱이, 블록체인 관리부 (2g) 는, 현재 수신된 정보 등록 요구 트랜잭션에 포함되는 공개키가 검색된 정보 등록 요구 트랜잭션에 포함되는 최신의 "새로운 공개키" 와 일치하는 경우, 그 수신된 정보 등록 요구 트랜잭션을 정당한 트랜잭션으로서 취급하도록 구성된다. 그러한 구성으로, 비밀키와 공개키의 페어를 변경하는 것이 가능하다.
[제 6 예시적인 실시형태]
이 예시적인 실시형태에 있어서, 결코 사용되지 않았던 임의의 임베디드 SIM 번호 (eUICC-ID) 의 소유권을 탈취할 목적으로, 악의적 제 3 자가 비밀키 및 공개키의 임의의 페어를 생성하고, 새로운 공개키를 포함한 정보 등록 요구 트랜잭션을 최초로 브로드캐스트하도록 하는 공격에 대해 강건한 임베디드 SIM 관리 시스템이 설명될 것이다.
이 예시적인 실시형태에 있어서, 임베디드 SIM 의 제조자는 임베디드 SIM 번호대의 최초 소유권자가 되거나, 또는 임베디드 SIM 번호 (또는 번호대) 의 소유권을, 임베디드 SIM 의 판매처인 임베디드 SIM 탑재 제품 제조자로 양도한다. 그 후, 임의의 임베디드 SIM 번호 (또는 번호대 또는 복수의 불연속 번호들) 에 대한 새로운 공개키를 포함한 최초의 정보 등록 요구 트랜잭션은, 임베디드 SIM 제조자 장치 또는 임베디드 SIM 탑재 제품 제조자 장치로부터, 또는, 임베디드 SIM 탑재 제품의 최초의 구입자 (즉, 소유자) 장치로부터, 브로드캐스트된다. 정보 등록 요구 트랜잭션들에 포함되는 공개키들 및 전자 서명들이 브로드캐스트 신호들의 송신기들에 의존하여 변한다는 것은 당연하다. 정보 등록 요구 트랜잭션에 포함되는 "새로운 공개키" 는 정보 등록 요구 트랜잭션의 송신기에 의해 임베디드 SIM (또는 임베디드 SIM 탑재 제품) 의 정규의 소유자로서 승인된 사람의 공개키를 포함한다. 이하, 이 예시적인 실시형태의 구성 및 동작이 도 14 내지 도 30 을 참조하여 설명될 것이다.
먼저, 임의의 임베디드 SIM 번호 (또는 번호대 또는 복수의 불연속 번호들) 에 대한 새로운 공개키를 포함한 최초의 정보 등록 요구 트랜잭션이 임베디드 SIM 제조자 장치에 의해 브로드캐스트되는 구성이 도 14 내지 도 17 을 참조하여 설명될 것이다.
도 14 를 참조하면, 시스템은 임베디드 SIM 제조자 장치 (400), 임베디드 SIM 탑재 제품 제조자 장치 (410), 계약 MNO 장치 (420), 임베디드 SIM 관리용 DB용 블록체인을 관리하는 피어 투 피어 네트워크 (430), 및 피어 투 피어 네트워크 (430) 에 참가하는 복수의 참가 노드들 (440) 을 포함한다.
도 15 는, 정보 등록 요구 트랜잭션이 임베디드 SIM 제조자 장치 (400) 로부터, 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (430) 로 브로드캐스트되는 방법을 도시한 신호 시퀀스 다이어그램이다. 도 15 에 도시된 바와 같이, 임베디드 SIM 제조 담당자는 임베디드 SIM 제조자 장치 (400) 에 필요한 정보를 입력한다. 더욱이, 임베디드 SIM 제조자 장치 (400) 는 임베디드 SIM 탑재 제품 제조자 장치 (410) 로부터 필요한 정보를 입수한다. 그 후, 임베디드 SIM 제조자 장치 (400) 는, 비밀키를 사용한 전자 서명 및 타임스탬프가 제공된 상기 기술된 정보를 포함하는 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (430) 에 브로드캐스트한다.
구체적으로, 도 15 에 있어서, 신호 S41 은, 임베디드 SIM 제조 담당자에 의한 임베디드 SIM 제조자 장치 (400) 로의 정보 입력 신호를 나타낸다. 신호 S41 은 비밀키, 공개키, 사람에 지득될 수 있는 정보, 및 다른 정보에 대한 문의처 (URL 등) 을 포함한다. 신호 S42 는, 임베디드 SIM 제조자 장치 (400) 에 의해, 임베디드 SIM 탑재 제품 제조자 장치 (410) 에 대한 정보 등록을 위한 필요 정보 입수 요구 신호이다. 신호 S43 은 신호 S42 에 대한 응답 신호이다. 신호 S42 는, 임베디드 SIM 탑재 제품 제조자 장치 (410) 에 대한 임베디드 SIM 번호대의 관리의 위탁, 임베디드 SIM 탑재 제품 제조자의 공개키에 대한 문의, 문의처의 URL 등을 포함한다. 신호 S43 은 문의에 관한 응답 정보를 포함한다. 신호 S44 는, 임베디드 SIM 제조자 장치 (400) 으로부터 피어 투 피어 네트워크 (430) 로 브로드캐스트된 정보 등록 요구 트랜잭션 신호이다. 신호 S44 는, 임베디드 SIM 제조자 장치 자체에 지득될 수 있는 임베디드 SIM 에 관한 정보, 신호 S43 에서 입수된 등록에 필요한 다른 정보, 타임스탬프, 상기 정보 및 비밀키를 사용함으로써 계산한 전자 서명, 및 공개키를 포함한다.
도 16 은, 임베디드 SIM 제조자 장치 (400) 가 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (430) 에 정보 등록 요구 트랜잭션 신호를 송신하는 방법의 플로우 다이어그램이다. 단계 ST41 은, 임베디드 SIM 제조자 장치 (400) 가 임베디드 SIM 제조 담당자로부터의 상기 기술된 정보를 입력하는 단계이다. 단계 ST42 는, 임베디드 SIM 제조자 장치 (400) 가 임베디드 SIM 탑재 제품 제조자 장치 (410) 에 상기 기술된 정보에 대해 문의하는 단계이다. 단계 ST43 은, 임베디드 SIM 제조자 장치 (400) 가 정보 등록 요구 트랜잭션 (새로운 공개키용) 을 생성하는 단계이다. 단계 ST44 는, 임베디드 SIM 제조자 장치 (400) 가 생성된 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (430) 에 브로드캐스트하는 단계이다.
도 17 은, 정보 등록 요구 트랜잭션 (새로운 공개키용) 을 생성하기 위한 단계 ST43 의 설명 다이어그램이다. 정보 등록 요구 트랜잭션 (새로운 공개키용) (I220) 은 임베디드 SIM 번호대 (또는 복수의 불연속 번호들), 프로파일 정보, 타임스탬프, 새로운 공개키, 공개키, 및 전자 서명을 포함한다. 전자 서명은 임베디드 SIM 번호대 (또는 복수의 불연속 번호들), 프로파일 정보, 타임스탬프, 및 새로운 공개키에 대해, 비밀키를 사용함으로써 서명된다. 프로파일 정보는 생략될 수도 있다.
다음으로, 임의의 임베디드 SIM 번호 (또는 번호대 또는 복수의 불연속 번호들) 에 대한 새로운 공개키를 포함한 최초의 정보 등록 요구 트랜잭션이 임베디드 SIM 탑재 제품 제조자 장치로부터 브로드캐스트되는 구성이 도 18 내지 도 21 을 참조하여 설명될 것이다.
도 18 을 참조하면, 시스템은 임베디드 SIM 제조자 장치 (500), 임베디드 SIM 탑재 제품 제조자 장치 (510), 계약 MNO 장치 (520), 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (530), 및 피어 투 피어 네트워크 (530) 에 참가하는 복수의 참가 노드들 (540) 을 포함한다.
도 19 는, 정보 등록 요구 트랜잭션이 임베디드 SIM 탑재 제품 제조자 장치 (510) 로부터, 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (530) 로 브로드캐스트되는 방법을 도시한 신호 시퀀스 다이어그램이다. 도 19 에 도시된 바와 같이, 임베디드 SIM 탑재 제품 제조 담당자는 임베디드 SIM 탑재 제품 제조자 장치 (510) 에 필요한 정보를 입력한다. 더욱이, 임베디드 SIM 탑재 제품 제조자 장치 (510) 는 임베디드 SIM 제조자 장치 (500) 로부터 필요한 정보를 입수한다. 그 후, 임베디드 SIM 탑재 제품 제조자 장치 (510) 는, 비밀키를 사용함으로써 전자 서명 및 타임스탬프가 제공된 상기 기술된 정보를 포함하는 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (530) 에 브로드캐스트한다.
구체적으로, 도 19 에 있어서, 신호 S51 은, 임베디드 SIM 탑재 제품 제조 담당자에 의한 임베디드 SIM 탑재 제품 제조자 장치 (510) 로의 정보 입력 신호를 나타낸다. 신호 S51 은, 임베디드 SIM 탑재 제품 제조자 장치의 비밀키 및 공개키 페어, 및 임베디드 SIM 제조자 장치 (500) 의 정보 (URL 등) 를 포함한다. 신호 S52 는, 임베디드 SIM 탑재 제품 제조자 장치 (510) 로부터 임베디드 SIM 제조자 장치 (500) 로의, 임베디드 SIM 번호대 위탁 증명서를 입수하기 위한 요구 신호이다. 더욱이, 신호 S53 은 신호 S52 에 대한 응답 신호이다. 신호 S52 는 임베디드 SIM 제조자 장치 (500) 의 URL 등을 포함한다. 신호 S53 은 임베디드 SIM 번호대 위탁 증명서를 포함한다. 신호 S54 는, 임베디드 SIM 탑재 제품 제조자 장치 (510) 에 의해 피어 투 피어 네트워크 (530) 로 브로드캐스트되는 정보 등록 요구 트랜잭션 신호이다.
도 20 은, 임베디드 SIM 탑재 제품 제조자 장치 (510) 가 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (530) 에 정보 등록 요구 트랜잭션 신호를 송신하는 방법을 도시한 플로우 다이어그램이다. 단계 ST51 은, 임베디드 SIM 탑재 제품 제조자 장치 (510) 가 임베디드 SIM 탑재 제품 제조 담당자에 의해 입력된 상기 기술된 정보를 입력하는 단계이다. 단계 ST52 는, 임베디드 SIM 탑재 제품 제조자 장치 (510) 가 임베디드 SIM 제조자 장치 (500) 에 상기 기술된 정보에 대해 문의하는 단계이다. 단계 ST53 은, 임베디드 SIM 탑재 제품 제조자 장치 (510) 가 정보 등록 요구 트랜잭션 (새로운 공개키용) 을 생성하는 단계이다. 단계 ST54 는, 임베디드 SIM 탑재 제품 제조자 장치 (510) 가 생성된 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (530) 에 브로드캐스트하는 단계이다.
도 21 은, 정보 등록 요구 트랜잭션 (새로운 공개키용) 을 생성하기 위한 단계 ST53 의 설명 다이어그램이다. 정보 등록 요구 트랜잭션 (새로운 공개키용) (I320) 은 임베디드 SIM 번호대(또는 복수의 불연속 번호들 또는 단일 번호), 위탁 증명서 (위탁자 전자 서명 부착) (I310), 프로파일 정보, 타임스탬프, 새로운 공개키 (위탁처 공개키), 공개키 (위탁처 공개키), 및 전자 서명을 포함한다. 위탁 증명서 (I310) 는 위탁 번호대, 위탁처 공개키, 및 위탁자 전자 서명을 포함한다. 트랜잭션에 포함되는 전자 서명은, 임베디드 SIM 번호대 (또는 복수의 불연속 번호들 또는 단일 번호), 위탁 증명서 (위탁자 전자 서명 부착), 프로파일 정보, 타임스탬프, 및 새로운 공개키 (위탁처 공개키) 에 대해, 위탁처 비밀키를 사용함으로써 서명된다. 프로파일 정보는 생략될 수도 있다. 새로운 공개키로서, 임베디드 SIM 번호 소유자의 공개키가 사용될 수도 있다.
다음으로, 임의의 임베디드 SIM 번호에 대한 새로운 공개키를 포함한 최초의 정보 등록 요구 트랜잭션이 최초의 임베디드 SIM 탑재 제품 소유자 장치로부터 브로드캐스트되는 구성이 도 22 내지 도 25 를 참조하여 설명될 것이다.
도 22 를 참조하면, 시스템은 임베디드 SIM 탑재 제품 소유자 장치 (600), 신계약 MNO 장치 (610), 구계약 MNO 장치 (620), 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (630), 및 피어 투 피어 네트워크 (630) 에 참가하는 복수의 참가 노드들 (640) 을 포함한다.
도 23 은, 임베디드 SIM 탑재 제품 소유자 장치 (600) 가 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (630) 에 정보 등록 요구 트랜잭션을 브로드캐스트하는 방법을 도시한 신호 시퀀스 다이어그램이다. 도 23 에 도시된 바와 같이, 이용계약자는 임베디드 SIM 탑재 제품 소유자 장치 (600) 에 필요한 정보를 입력한다. 더욱이, 임베디드 SIM 탑재 제품 소유자 장치 (600) 는 신계약 MNO 장치 (610) 로부터 필요한 정보를 입수한다. 그 후, 임베디드 SIM 탑재 제품 소유자 장치 (600) 는, 비밀키를 사용함으로써 전자 서명 및 타임스탬프가 제공된 상기 기술된 정보를 포함하는 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (630) 에 브로드캐스트한다.
구체적으로, 도 23 에 있어서, 신호 S61 은, 이용계약자에 의해 임베디드 SIM 탑재 제품 소유자 장치 (600) 에 입력되는 정보 입력 신호를 나타낸다. 신호 S61 은 이용계약자의 비밀키 및 공개키 페어, 및 신계약 MNO 장치 (610) 의 정보 (URL 등) 를 포함한다. 신호 S62 는, 임베디드 SIM 탑재 제품 소유자 장치 (600) 로부터 신계약 MNO 장치 (610) 로 전송된 프로파일 정보, 재위탁 증명서 (및 위탁 증명서) 등을 입수하기 위한 요구 신호이다. 더욱이, 신호 S63 은 신호 S62 에 대한 응답 신호이다. 신호 S62 는 신계약 MNO 장치 (610) 의 URL 등을 포함한다. 신호 S63 은 재위탁 증명서 (및 위탁 증명서) 를 포함한다. 신호 S64 는, 임베디드 SIM 탑재 제품 소유자 장치 (600) 로부터 피어 투 피어 네트워크 (630) 로 브로드캐스트되는 정보 등록 요구 트랜잭션 신호이다.
도 24 는, 임베디드 SIM 탑재 제품 소유자 장치 (600) 가 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (630) 에 정보 등록 요구 트랜잭션 신호를 송신하는 방법을 도시한 플로우 다이어그램이다. 단계 ST61 은, 임베디드 SIM 탑재 제품 소유자 장치 (600) 가 이용계약자에 의해 입력된 상기 기술된 정보를 입력하는 단계이다. 단계 ST62 는, 임베디드 SIM 탑재 제품 소유자 장치 (600) 가 신계약 MNO 장치 (610) 에 상기 정보에 대해 문의하는 단계이다. 단계 ST63 은, 임베디드 SIM 탑재 제품 소유자 장치 (600) 가 정보 등록 요구 트랜잭션 (새로운 공개키용) 을 생성하는 단계이다. 단계 ST64 는, 임베디드 SIM 탑재 제품 소유자 장치 (600) 가 생성된 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (630) 에 브로드캐스트하는 단계이다.
도 25 는, 정보 등록 요구 트랜잭션 (새로운 공개키용) 을 생성하기 위한 단계 ST63 의 설명 다이어그램이다. 정보 등록 요구 트랜잭션 (새로운 공개키용) (I420) 은 임베디드 SIM 번호, 위탁 증명서 (위탁자 전자 서명 부착), 프로파일 정보, 재위탁 증명서 (재위탁자의 전자 서명 부착) (I410), 타임스탬프, 새로운 공개키 (이용계약자 공개키), 공개키 (이용계약자 공개키), 및 전자 서명을 포함한다. 재위탁 증명서 (I410) 는 재위탁된 임베디드 SIM 번호, 재위탁처 공개키, 및 재위탁자 (신계약 MNO) 의 전자 서명을 포함한다. 트랜잭션에 포함되는 전자 서명은 임베디드 SIM 번호, 위탁 증명서 (위탁자 전자 서명 부착), 프로파일 정보, 재위탁 증명서 (재위탁자의 전자 서명 부착), 타임스탬프, 및 새로운 공개키 (이용계약자 공개키) 에 대해, 이용계약자 비밀키를 사용함으로써 서명된다. 위탁 증명서는 생략될 수도 있다. 여기서, I430 은, 이용계약자 공개키 및 이용계약자 비밀키를 포함하는 재위탁처 (이용계약자) 의 키 페어를 나타낸다.
다음으로, 참가 노드 (440, 540, 640) 의 동작이 도 26 내지 도 30 을 참조하여 설명될 것이다. 도 26 내지 도 30 은 피어 투 피어 네트워크에 참가하는 참가 노드 (440, 540, 640) 에 의한 처리의 일 예를 도시한 플로우차트들이다. 그 처리는, 도 45 에 도시된 노드 장치 (2a) 의 블록체인 관리부 (2g) 에 의한 처리에 상당한다.
도 26 내지 도 30 을 참조하면, 블록체인 관리부 (2g) 는 정보 등록자 장치 (3) (도 14 에서의 임베디드 SIM 제조자 장치 (400), 도 18 에서의 임베디드 SIM 탑재 제품 제조자 장치 (510), 도 22 에서의 임베디드 SIM 탑재 제품 소유자 장치 (600)) 로부터 브로드캐스트된 정보 등록 요구 트랜잭션을 수신한다 (ST71). 그 후, 블록체인 관리부 (2g) 는 전자 서명의 정당성의 판정과 같이 도 26 에 도시되지 않은 처리를 실행하고, 전자 서명이 정당하면, 블록체인 관리부 (2g) 는, 블록체인으로부터, 현재 수신된 정보 등록 요구 트랜잭션에 포함되는 임베디드 SIM 번호 (또는 번호대 또는 불연속 번호들) 와 동일한 임베디드 SIM 번호 (또는 번호대 또는 불연속 번호들) 에 관한 모든 이전에 승인된 정보 등록 요구 트랜잭션들 (및 최신 미생성 블록 내의 트랜잭션들) 을 검색한다 (ST75).
다음으로, 블록체인 관리부 (2g) 는, 검색 결과에 기초하여, 현재 수신된 정보 등록 요구 트랜잭션이 임베디드 SIM 번호 (또는 번호대 또는 불연속 번호들) 에 관한 제 1 트랜잭션인지 여부를 판정한다 (ST76). 트랜잭션이 제 1 트랜잭션이 아니면, 블록체인 관리부 (2g) 는 도 26 에 도시되지 않은 처리를 실행한다. 한편, 트랜잭션이 제 1 트랜잭션이면, 블록체인 관리부 (2g) 는 다음의 처리를 실행한다.
블록체인 관리부 (2g) 는, 수신된 정보 등록 요구 트랜잭션이 증명서를 포함하는지 여부를 판정하고, 증명서가 포함된다면, 증명서의 종류를 판정한다 (ST77). 그 후, 블록체인 관리부 (2g) 는 판정 결과에 대응하는 처리를 실행한다.
먼저, 증명서가 포함되지 않는 경우, 블록체인 관리부 (2g) 는, 임베디드 SIM 제조자가 존재하고 트랜잭션이 그 공개키로 발행되었으면 또는 임베디드 SIM 제조자가 부재하고 트랜잭션이 공지된 공개키로 발행되면, 트랜잭션을 정당한 트랜잭션으로서 판정하는 반면, 다른 경우들에서 블록체인 관리부 (2g) 는 트랜잭션을 부당한 트랜잭션으로서 판정한다 (도 27 에서의 ST81, ST82, ST83).
또한, 위탁 증명서가 포함된 경우, 블록체인 관리부 (2g) 는, 임베디드 SIM 제조자가 존재하고 그에 의해 위탁 증명서가 발행되었으면, 트랜잭션을 정당한 트랜잭션으로서 판정하는 반면, 다른 경우들에서 블록체인 관리부 (2g) 는 트랜잭션을 부당한 트랜잭션으로서 판정한다 (도 28 에서의 ST91, ST92).
또한, 재위탁 증명서가 포함된 경우, 블록체인 관리부 (2g) 는, 재위탁자가 존재하고 그에 의해 재위탁 증명서가 발행되었으면, 트랜잭션을 정당한 트랜잭션으로서 판정하는 반면, 다른 경우들에서 블록체인 관리부 (2g) 는 트랜잭션을 부당한 트랜잭션으로서 판정한다 (도 29 에서의 ST101, ST102).
또한, 위탁 증명서 및 재위탁 증명서 양자가 포함된 경우, 재위탁자가 존재하고 그에 의해 재위탁 증명서가 발행되었으면, 블록체인 관리부 (2g) 는, 재위탁 증명서가 포함된 경우에서와 동일한 방식으로 도 29 에 도시된 처리에 의해 트랜잭션을 정당한 트랜잭션으로서 판정한다. 재위탁자가 부재하면, 또는 재위탁자가 존재하지만 그에 의해 재위탁 증명서가 발행되지 않았으면, 블록체인 관리부 (2g) 는 트랜잭션을 부당한 트랜잭션으로서 판정한다 (도 30 에서의 ST111, ST112).
도 27 내지 도 30 에 있어서 정당한 트랜잭션으로서 판정한 경우, 블록체인 관리부 (2g) 는 현재 수신된 정보 등록 요구 트랜잭션을 정당한 것으로서 취급하고, 그 트랜잭션을 최신 미생성 블록 내에 유지한다 (도 26 에서의 ST37). 한편, 도 27 내지 도 30 에 있어서 부당한 트랜잭션으로서 판정한 경우, 블록체인 관리부 (2g) 는 현재 수신된 정보 등록 요구 트랜잭션을 부정한 것으로서 취급하고, 트랜잭션 에러를 피어 투 피어 네트워크에 브로드캐스트한다 (도 26 에서의 ST34).
[제 7 예시적인 실시형태]
이 예시적인 실시형태에 있어서, 통신 캐리어에 대해 DoS 공격을 시작할 목적으로, 악의적 제 3 자가 동일한 프로파일 정보로서 불특정 다수의 임베디드 SIM 번호들을 갖는 정보 등록 요구 트랜잭션을 브로드캐스트하는 공격에 대해 강건한 임베디드 SIM 관리 시스템이 설명될 것이다.
도 31 은, 복수의 임베디드 SIM 번호들의 정당한 소유자 (700) 에 의해 예를 들어 재-재위탁된 사람이 악의적 제 3 자 (790) 가 되고, 불특정 다수의 임베디드 SIM 번호들을 계약없는 통신 캐리어 장치 (710) 의 프로파일 정보와 연관시키기 위하여, 부당한 정보 등록 요구 트랜잭션을 브로드캐스트하는 장면을 도시한다. 그러한 부당한 정보 등록 요구 트랜잭션이 정당한 트랜잭션으로서 피어 투 피어 네트워크 (730) 에서의 각각의 참가 노드 (740) 의 번호 이동성 DB 상에 등록될 경우, 피어 투 피어 네트워크 (730) 는, 임베디드 SIM 탑재 제품의 접속처 MNO 장치 (720) 에 의한 문의에 대해 부당한 응답을 반환하고, 결과적으로, 임베디드 SIM 탑재 제품의 접속처 MNO 장치 (720) 는 계약없는 통신 캐리어 장치 (710) 에 대해 DoS 공격을 시작한다.
도 32 는 이 예시적인 실시형태에 따른 임베디드 SIM 관리 시스템의 구성 다이어그램이고, 이는 (복수의) 임베디드 SIM 번호들의 정당한 소유자 (이용계약자 장치) (800), 이용계약 통신 캐리어 장치 (810), 임베디드 SIM 탑재 제품의 접속처 MNO 장치 (820), 피어 투 피어 네트워크 (830), 및 거기에 참가하는 참가 노드 (840) 를 포함한다. 참조부호 890 은 악의적 제 3 자를 나타낸다.
도 33 은, 정보 등록 요구 트랜잭션이 이용계약자 장치 (800) 로부터, 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (830) 로 브로드캐스트되는 방법을 도시한 신호 시퀀스 다이어그램이다. 도 33 에 도시된 바와 같이, 이용계약자는 이용계약자 장치 (800) 에 필요한 정보를 입력한다. 더욱이, 이용계약자 장치 (800) 는 이용계약 통신 캐리어 장치 (810) 로부터 필요한 정보를 입수한다. 그 후, 이용계약자 장치 (800) 는, 비밀키를 사용한 전자 서명 및 타임스탬프가 제공된 상기 기술된 정보를 포함하는 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (830) 에 브로드캐스트한다.
구체적으로, 도 33 에 있어서, 신호 S71 은, 이용계약자로부터 이용계약자 장치 (800) 로의 정보 입력 신호를 나타낸다. 신호 S71 은 이용계약자의 비밀키 및 공개키 페어 및 이용계약 통신 캐리어 장치 (810) 의 정보 (URL 등) 을 포함한다. 신호 S72 는, 이용계약자 장치 (800) 로부터 이용계약 통신 캐리어 장치 (810) 로의 프로파일 정보, 계약 증명서 (이용계약 캐리어의 전자 서명 부착) 등을 입수하기 위한 요구 신호이다. 더욱이, 신호 S73 은 신호 S72 에 대한 응답 신호이다. 신호 S72 는 이용계약 통신 캐리어 장치 (810) 의 URL 등을 포함한다. 신호 S73 은 프로파일 정보 및 계약 증명서 (이용계약 캐리어의 전자 서명 부착) 을 포함한다. 신호 S74 는, 이용계약자 장치 (800) 로부터 피어 투 피어 네트워크 (830) 로 브로드캐스트되는 정보 등록 요구 트랜잭션 신호이다.
도 34 는, 이용계약자 장치 (800) 가 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (830) 에 정보 등록 요구 트랜잭션 신호를 송신하는 방법을 도시한 플로우 다이어그램이다. 단계 ST121 은, 이용계약자 장치 (800) 가 이용자에 의해 입력된 상기 기술된 정보를 입력하는 단계이다. 단계 ST122 는, 이용계약자 장치 (800) 가 이용계약 통신 캐리어 장치 (810) 에 상기 기술된 정보에 대해 문의하는 단계이다. 단계 ST123 은, 이용계약자 장치 (800) 가 정보 등록 요구 트랜잭션을 생성하는 단계이다. 단계 ST124 는, 이용계약자 장치 (800) 가 생성된 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (830) 에 브로드캐스트하는 단계이다.
도 35 는, 정보 등록 요구 트랜잭션을 생성하기 위한 단계 ST123 의 설명 다이어그램이다. 정보 등록 요구 트랜잭션 (I620) 은 임베디드 SIM 번호, 프로파일 정보, 계약 증명서 (이용계약 캐리어의 전자 서명 부착), 타임스탬프, 공개키 (이용계약자 공개키), 및 전자 서명을 포함한다. 계약 증명서 (이용계약 캐리어의 전자 서명 부착) (I610) 는 임베디드 SIM 번호, 이용계약 캐리어 공개키, 이용계약자 공개키, 및 신뢰 정보 (이용계약 캐리어 공개키로 암호화됨) 을 포함한다. 트랜잭션에 포함되는 전자 서명은 임베디드 SIM 번호, 프로파일 정보, 계약 증명서 (이용계약 캐리어의 전자 서명 부착), 및 타임스탬프에 대해, 이용계약자 비밀키를 사용함으로써 서명된다.
도 36 은, 계약 증명서 (I610) 에 포함되는 신뢰 정보 (이용계약 캐리어 공개키로 암호화됨) (I520) 의 설명 다이어그램이다. 신뢰 정보는, 이용계약 통신 캐리어 장치 (810) 에 있어서, 각각의 계약에 대한 비밀 정보 (오직 이용자 및 이용계약 캐리어에만 지득된 비밀 정보) 의 암호값 (I510) 을, 이용계약 통신 캐리어의 공개키로 암호화함으로써 생성되고, 정당한 임베디드 SIM 번호 소유자에게 주어진다.
다음으로, 참가 노드 (840) 의 동작이 도 37 을 참조하여 설명될 것이다. 도 37 은 피어 투 피어 네트워크에 참가하는 참가 노드 (840) 에 의한 처리의 일 예를 도시한 플로우차트이다. 그 처리는, 도 45 에 도시된 노드 장치 (2a) 의 블록체인 관리부 (2g) 에 의한 처리에 상당한다.
도 37 을 참조하면, 정보 등록자 장치 (3) (도 32 에 있어서 복수의 임베디드 SIM 번호들의 정당한 소유자(이용계약자 장치) (800) 또는 악의적 제 3 자 (890)) 로부터 브로드캐스트된 정보 등록 요구 트랜잭션을 수신할 시 (ST31 또는 ST71), 블록체인 관리부 (2g) 는, 전자 서명의 정당성의 판정과 같이 도 37 에 도시되지 않은 처리를 실행하고, 전자 서명이 정당하면, 현재 수신된 정보 등록 요구 트랜잭션이 계약 증명서를 포함하는지 여부를 판정한다 (ST131). 계약 증명서가 포함되지 않는 경우, 블록체인 관리부 (2g) 는, 현재 수신된 정보 등록 요구 트랜잭션을 부당한 것으로서 취급하고, 트랜잭션 에러를 피어 투 피어 네트워크에 브로드캐스트한다 (ST34).
한편, 계약 증명서가 포함된 경우, 블록체인 관리부 (2g) 는 계약 증명서의 내용을 확인한다 (ST132). 계약 증명서의 내용의 확인에 있어서, 블록체인 관리부 (2g) 는 임베디드 SIM 번호와 연관된 이용계약 당사자의 공개키의 정당성 및 증명서 정보의 정당성을 확인한다. 계약 증명서가 부당하다고 판정하는 경우 (ST133, 부당), 블록체인 관리부 (2g) 는, 현재 수신된 정보 등록 요구 트랜잭션을 부당한 것으로서 취급하고, 트랜잭션 에러를 피어 투 피어 네트워크에 브로드캐스트한다 (ST34). 한편, 계약 증명서가 정당하다고 판정하는 경우 (ST133, 정당), 블록체인 관리부 (2g) 는, 현재 수신된 정보 등록 요구 트랜잭션을 정당한 것으로서 취급하고, 그 트랜잭션을 최신 미생성 블록 내에 유지한다 (ST37).
따라서, 이 예시적인 실시형태에 있어서, 정보 등록 요구 트랜잭션은, 오직 이용자 및 이용계약 캐리어에만 지득된 비밀 정보를 이용계약 캐리어의 공개키로 암호화함으로써 생성된 신뢰 정보를 포함하는 이용계약 증명서를 포함한다. 악의적 제 3 자는 신뢰 정보를 모르기 때문에, 악의적 제 3 자는 신뢰 정보를 포함한 정보 등록 요구 트랜잭션을 발행할 수 없다. 따라서, 상기 기술된 부당한 정보 등록 요구 트랜잭션에 의한 영향을 방지하는 것이 가능하다.
[제 8 예시적인 실시형태]
상기 예시적인 실시형태들에 있어서는, 블록체인에 기입된 임베디드 SIM 관리용 DB 의 내용의 업데이트 및 문의가 주로 설명되었다. 이 예시적인 실시형태에 있어서는, 실제의 임베디드 SIM 에 대한 OTA 기술을 이용함으로써 원격 설정 방법이 도 38 내지 도 43 을 참조하여 설명될 것이다.
도 38 을 참조하면, 이 예시적인 실시형태에 따른 임베디드 SIM 관리 시스템은 임베디드 SIM 탑재 제품 소유자 장치 (900), 임베디드 SIM 탑재 제품 장치 (910), 제품 설치 장소 MNO 장치 (920), 이용계약 MNO 장치 (930), 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (940), 및 피어 투 피어 네트워크 (940) 에 참가하는 복수의 참가 노드들 (950) 을 포함한다.
도 39 는 이 예시적인 실시형태에서 생성되는 정보 등록 요구 트랜잭션의 일 예를 도시한다. 도 39 에 따르면, 이 예시적인 실시형태에 있어서의 정보 등록 요구 트랜잭션은 임베디드 SIM 번호, 프로파일 정보, 계약 증명서, 타임스탬프, 공개키, 및 전자 서명을 포함한다. 더욱이, 프로파일 정보는 계약 MNO-ID, 계약 IMSI, 계약 MSISDN, 원격 설정 프로그램 코드 (프로그램 코드), 및 프로파일 설정 상태를 포함한다. 즉, 도 39 에 따르면, 이 예시적인 실시형태에 있어서의 새로운 정보 엘리먼트들은 각각의 이용 계약 MNO 에 대해 관리되는 원격 설정 프로그램 코드 및 프로파일 설정 상태이다.
여기서, 도 39 에 도시된 정보 엘리먼트들 중 원격 설정 프로그램 코드는, 피어 투 피어 네트워크 (940) 에 참가하는 참가 노드들 (950) 의 각각에서 트랜잭션의 다른 정보와 함께 유지되고, 네트워크에 대해 주어진 룰 및 대응하는 프로그램 코드에 기초하여 자동으로 실행된다. 네트워크에 대해 주어진 룰은 전술된 (비특허문헌 2) 이더리움에 있어서 스마트 계약의 계약 이행 자동 구현 룰과 같은 것이다. 여기서의 프로그램 코드는, 주로, 임베디드 SIM 의 OTA 기술에 의한 프로파일의 원격 설정을 수행하도록 제품 설치 장소 MNO 장치 (즉, 제품이 접속하는 MNO 장치) 를 재촉하기 위한 프로그램 코드이다. 나중에 설명될 바와 같이, 원격 설정 프로그램 코드는, 임베디드 SIM 의 OTA 기술에 의한 프로파일의 원격 설정을 재촉하는 임베디드 SIM 원격 설정 명령 신호를 생성하도록 수신된 프로파일 설정 요구 트랜잭션에 따라 실행된다. 원격 설정 프로그램 코드에 의해 생성된 임베디드 SIM 원격 설정 명령 신호는 제품 설치 장소 MNO 장치에 송신되고, 따라서, OTA 기술에 의한 프로파일의 원격 설정이 재촉된다.
또한, 프로파일 설정 상태는, 프로파일이 실제의 임베디드 SIM 상에 원격으로 설정되었는지가 수행된 상태이다. 프로파일 설정 상태는 "미설정", "설정 요구중", "설정 완료" 등을 포함한다.
도 40 은, 임베디드 SIM 탑재 제품 소유자 장치 (900) 가 새로운 정보 (원격 설정 프로그램 코드, 프로파일 설정 상태)를 포함하는 정보 등록 요구 트랜잭션을 브로드캐스트하는 방법을 도시한 신호 시퀀스 다이어그램이다. 도 40 에 도시된 바와 같이, 임베디드 SIM 탑재 제품 소유자는 임베디드 SIM 탑재 제품 소유자 장치 (900) 에 필요한 정보를 입력한다. 더욱이, 임베디드 SIM 탑재 제품 소유자 장치 (900) 는 이용계약 MNO 장치 (930) 로부터 필요한 정보를 입수한다. 그 후, 임베디드 SIM 탑재 제품 소유자 장치 (900) 는, 비밀키를 사용한 전자 서명 및 타임스탬프가 제공된 상기 기술된 정보를 포함하는 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (940) 에 브로드캐스트한다.
구체적으로, 도 40 에 있어서, 신호 S81 은, 임베디드 SIM 탑재 제품의 소유자가 그 소유자에 의해 관리되는 임베디드 SIM 탑재 제품 소유자 장치 (900) 에 계약 MNO 정보 등을 입력하기 위한 신호를 나타낸다. 신호 S82 는, 임베디드 SIM 탑재 제품 소유자 장치 (900) 가 이용계약 MNO 장치 (930) 에 필요 정보에 대해 문의하기 위한 신호를 나타낸다. 더욱이, 신호 S83 은 이용계약 MNO 장치 (930) 로부터의 신호 S82 에 대한 응답 신호를 나타낸다. 신호 S82 는 임베디드 SIM 번호 (eUICC-ID) 등을 포함한다. 신호 S83 은 이용계약을 위한 프로파일 정보를 포함한다. 신호 S83 에 의해 포함되는 프로파일 정보는 계약 MNO-ID, 계약 IMSI, 계약 MSISDN, 원격 설정 프로그램 코드, 계약 증명서 등을 포함한다. 신호 S84 는, 임베디드 SIM 탑재 제품 소유자 장치 (900) 로부터 피어 투 피어 네트워크 (940) 로 브로드캐스트되는 정보 등록 요구 트랜잭션 신호를 나타낸다. 신호 S84 는, 신호 S83 에 포함되는 정보 및 프로파일 정보가 "미설정" 으로 되고 그리고 그 정보가 전자 서명되며 공개키 및 전자 서명이 제공되는 정보 설정 요구 트랜잭션을 포함한다.
도 41 은, 임베디드 SIM 탑재 제품 소유자 장치 (900) 가 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (940) 에 정보 등록 요구 트랜잭션 신호를 송신하는 방법을 도시한 플로우 다이어그램이다. 단계 ST201 은, 임베디드 SIM 탑재 제품 소유자 장치 (900) 가 임베디드 SIM 탑재 제품 소유자로부터의 정보의 입력을 수신하는 단계이다. 단계 ST202 는, 임베디드 SIM 탑재 제품 소유자 장치 (900) 가 이용계약 MNO 장치 (930) 에 필요한 정보에 대해 문의하는 단계이다. 단계 ST203 은, 임베디드 SIM 탑재 제품 소유자 장치 (900) 가 정보 등록 요구 트랜잭션을 생성하는 단계이다. 단계 ST204 는, 임베디드 SIM 탑재 제품 소유자 장치 (900) 가 생성된 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (830) 에 브로드캐스트하는 단계이다.
도 42 는 임베디드 SIM 탑재 제품 장치 (910) 가 제품 설치 장소 MNO 장치 (920) 에 초기에 접속하고, 실제의 임베디드 SIM 상으로의 OTA 기술에 의한 프로파일 정보의 원격 설정을 수행하고, 설정의 결과를 재기입하기 위한 정보 등록 요구 트랜잭션을 브로드캐스트하는 방법을 도시한 신호 시퀀스 다이어그램이다.
도 42 에서의 신호들 S91 내지 S93 은 도 7 에서의 신호들 S11 내지 S13 과 동일하다. 따라서, 상세한 설명은 생략될 것이다.
도 42 에서의 신호 S94 는, 제품 설치 장소 (접속 장소) MNO 장치 (920) 로부터 피어 투 피어 네트워크 (940) 로 브로드캐스트되는 임베디드 SIM 에 프로파일 설정 요구 트랜잭션 (설정 상태의 업데이트의 요구) 을 브로드캐스트하기 위한 신호를 나타낸다. 신호 S95 는, 피어 투 피어 네트워크 (940) 에 참가하는 참가 노드들 (950) 중 임의의 참가 노드로부터 제품 설치 장소 MNO 장치 (설정 상태의 업데이트의 요구의 소스) (920) 에 대한 임베디드 SIM 원격 설정 명령 신호를 나타낸다. 임베디드 SIM 원격 설정 명령 신호는 프로파일 설정 요구 트랜잭션에 따라 실행되는 원격 설정 프로그램 코드에 의해 자동적으로 생성된다. 신호 S96 은, 제품 설치 장소 MNO 장치 (접속 MNO 장치) (920) 와 임베디드 SIM 탑재 제품 장치 (910) 간의 OTA 기술에 의한 실제의 원격 설정을 위한 일련의 신호들을 나타낸다. 신호 S97 은, 제품 설치 장소 MNO 장치 (920) 로부터 피어 투 피어 네트워크 (940) 로 브로드캐스트되는 원격 설정의 결과로서의 정보 등록 요구 트랜잭션 신호를 나타낸다.
도 43 은, 제품 설치 장소 MNO 장치 (920) 가 임베디드 SIM 관리용 DB 를 관리하는 피어 투 피어 네트워크 (940) 에 정보 등록 요구 트랜잭션 신호를 송신하는 방법을 도시한 플로우 다이어그램이다. 단계 ST301 은, 제품 설치 장소 MNO 장치 (920) 에 있어서의 초기 접속 신호를 수신하기 위한 수신 단계이다. 단계 ST302 는 처리 분기 단계이다. 단계 ST302 에 있어서, 처리는, 제품 설치 장소 MNO 장치 (920) 가 종래 방법에 의한 임베디드 SIM 재기입 처리를 수행하는지 (도 43 에서의 좌측 분기), 제품 설치 장소 MNO 장치 (920) 가 블록체인 데이터의 캐쉬를 사용하여 독자 판정을 수행하는지 (도 43 에서의 우측 분기), 또는 제품 설치 장소 MNO 장치 (920) 가 피어 투 피어 네트워크 (940) 에 정보 이용 요구 트랜잭션을 브로드캐스트함으로써 판정을 수행하는지 (도 43 에서의 중앙 분기) 에 기초하여 분기한다. 단계 ST303 은, 제품 설치 장소 MNO 장치 (920) 가, 초기 접속 신호를 방출한 장치 (임베디드 SIM 탑재 제품 장치 (910)) 에 설치된 임베디드 SIM 의 eUICC-ID 와 연관된 설정 프로파일용 정보를 문의하기 위한 정보 이용 요구 트랜잭션을 피어 투 피어 네트워크 (940) 에 브로드캐스트하는 단계이다. 단계 ST304 는, 제품 설치 장소 MNO 장치 (920) 가 브로드캐스트 신호에 대한 응답 신호를 대기하고, 그들 중으로부터 임의의 응답 내용들 및 응답 노드를 채용하는 단계이다. 단계 ST304 는, 채용된 응답 내용에 기초하여 단계 ST301 에서 수신된 초기 접속 신호 내의 정보의 정당성을 판정하기 위한 단계이다. 단계 ST305 는, 임베디드 SIM 에 프로파일 설정 요구 트랜잭션 (설정 상태의 업데이트의 요구) 을 브로드캐스트하기 위한 단계이다. 단계 S306 은, 참가 노드들 (950) 의 각각이 프로파일 설정 요구 트랜잭션에 따라 프로파일 정보 내의 원격 설정 프로그램 코드를 자동으로 실행하는 단계이다. 단계 S307 은, 피어 투 피어 네트워크 (940) 에 참가하는 참가 노드들 (950) 중 하나로부터 제품 설치 장소 MNO 장치 (설정 상태의 업데이트의 요구의 소스) (920) 로 임베디드 SIM 원격 설정 명령을 발행하기 위한 단계이다. 단계 ST308 은, 제품 설치 장소 MNO 장치 (920) 에 있어서의 OTA 기술에 의한 (임베디드 SIM 탑재 제품 장치 (910) 의) 임베디드 SIM 에 대한 프로파일 원격 설정을 수행하기 위한 단계이다. 단계 ST309 는, 원격 설정 결과의 정보 등록 요구 트랜잭션을 브로드캐스트하기 위한 단계이다.
따라서, 이 예시적인 실시형태에 따르면, 참가 노드 (950) 는, 원격 설정 프로그램 코드를 포함하는 프로파일 정보를 관리한다. 더욱이, 참가 노드 (950) 는 프로파일 설정 요구 트랜잭션에 따라 원격 설정 프로그램 코드를 실행하고, 임베디드 신호 원격 설정 명령 신호를 생성하고 송신한다. 결과적으로, 제품 설치 장소 MNO 장치 (920) 는, 수신된 임베디드 신호 원격 설정 명령 신호에 따라, 임베디드 SIM 탑재 제품 장치 (910) 에 대해 OTA 기술에 의한 (임베디드 SIM 탑재 제품 장치 (910) 의) 임베디드 SIM 에 대한 프로파일 원격 설정을 자동적으로 수행할 수 있다. 즉, 이 예시적인 실시형태에 따르면, 임베디드 SIM 탑재 제품 장치 (910) 로부터의 초기 접속 신호에 기초하여, OTA 기술에 의한 임베디드 SIM 에 대한 프로파일 원격 설정을 자동적으로 수행하는 것이 가능하다.
[제 9 예시적인 실시형태]
다음으로, 제 1 내지 제 8 예시적인 실시형태에서 설명된 일련의 처리의 플로우의 일 예가 도 44 를 참조하여 설명될 것이다.
도 44 를 참조하면, 이 예시적인 실시형태에 따른 임베디드 SIM 관리 시스템은 임베디드 SIM 탑재 제품 장치 (1100), 피어 투 피어 네트워크 (를 구성하는 참가 노드) (1200), 및 제품 설치 장소 MNO 장치 (1300) 를 포함한다. 더욱이, 이 예시적인 실시형태에 따른 임베디드 SIM 관리 시스템은, 도 44 에 도시되지 않은, 임베디드 SIM 탑재 제품 제조자 장치, 임베디드 SIM 탑재 제품 소유자 장치, 이용계약 MNO 장치 등을 포함한다.
도 44 에 도시된 경우에 있어서, 예를 들어, 공장으로부터의 임베디드 SIM 탑재 제품 장치 (1100) 의 출하 시에, 임베디드 SIM 번호 (eUICC-ID), 임베디드 SIM 탑재 제품 제조 번호 (제품 제조번호), 설정 프로파일용 MNO 액세스 ID (구MNO-ID), 설정 프로파일용 IMSI (구IMSI), 및 설정 프로파일용 MSISDN (구MSISDN) 과 같은 정보가 임베디드 SIM 탑재 제품 장치 (1100) 에 설치된 임베디드 SIM 에 기입된다. 더욱이, 임베디드 SIM 탑재 제품 장치 (1100) 의 제조자와 같은 제조자에 대응하는 장치인 임베디드 SIM 탑재 제품 제조자 장치는, 상기 기술된 정보를 포함하는 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (1200) 에 브로드캐스트한다 (ST401).
임베디드 SIM 탑재 제품 장치 (1100) 의 구입자는 신MNO 와 모바일 네트워크 이용 계약을 체결한다. 그 후, 임베디드 SIM 탑재 제품 소유자 장치 등은, 원격 설정 프로그램 코드, 새로운 프로파일 설정 정보 등을 포함하는 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (1200) 에 브로드캐스트한다 (ST402). 단계 ST402 에서의 처리는, 예를 들어, 제 8 예시적인 실시형태에 있어서의 도 40 의 처리와 동일하다.
그 후, 임베디드 SIM 탑재 제품 장치 (1100) 는 임의의 장소로부터 제품 설치 장소 MNO 장치 (1300) 로 초기 접속 신호를 송신한다 (ST403, S91). 그 후, 도 42 에서 설명된 바와 같은 처리가 실행된다.
즉, 초기 접속 신호를 수신한 제품 설치 장소 MNO 장치 (1300) 는 정보 이용 요구 트랜잭션을 피어 투 피어 네트워크 (1200) 에 브로드캐스트한다 (ST92). 피어 투 피어 네트워크(에 참가하는 참가 노드) (1200) 는 수신된 정보 이용 요구 트랜잭션에 따라 응답 신호를 반환한다 (S93). 후속적으로, 제품 설치 장소 MNO 장치 (1300) 는 수신된 응답 신호에 기초하여 접속의 정당성을 확인하고, 그 후, 프로파일 설정 요구 트랜잭션을 피어 투 피어 네트워크 (1200) 에 브로드캐스트 한다 (S94). 피어 투 피어 네트워크 (그 각각의 참가 노드) (1200) 는 프로파일 설정 요구 트랜잭션에 기초하여 원격 설정 프로그램 코드를 실행한다. 그 후, 원격 설정 프로그램 코드의 실행의 결과로서 생성된 임베디드 SIM 원격 설정 명령 신호가 제품 설치 장소 MNO 장치 (1300) 에 송신한다 (S95). 임베디드 SIM 원격 설정 명령 신호를 수신할 시, 제품 설치 장소 MNO 장치 (1300) 는, 수신된 임베디드 SIM 원격 설정 명령 신호에 기초하여, 임베디드 SIM 탑재 제품 장치 (1100) 에서의 임베디드 SIM 의 설정 정보를 OTA 기술에 의해 새로운 것에 재기입한다 (S96). 그 후, 제품 설치 장소 MNO 장치 (1300) 는, 원격 설정 결과를 나타내는 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (1200) 에 브로드캐스트한다 (S97).
따라서, 이 예시적인 실시형태에 따르면, 임베디드 SIM 탑재 제품 장치 (1100) 로부터의 초기 접속 신호에 기초하여, OTA 기술에 의한 임베디드 SIM 에 대한 프로파일 원격 설정을 자동적으로 수행하는 것이 가능하다.
[제 10 예시적인 실시형태]
이 예시적인 실시형태에 있어서는, 본 발명의 개요가 설명될 것이다.
도 48 을 참조하면, 이 예시적인 실시형태에 따른 임베디드 SIM 관리 시스템 (2000) 은, 서로 피어 투 피어 통신이 가능한 복수의 노드 장치들 (5000) 을 포함하는 피어 투 피어 네트워크 (3000), 및 정보 등록자 장치 (4000) 를 포함한다.
정보 등록자 장치 (4000) 는 네트워크 인터페이스 (4100) 및 정보 등록 요구 트랜잭션 생성부 (4200) 를 포함한다. 정보 등록 요구 트랜잭션 생성부 (4200) 는 정보 등록 요구 트랜잭션을 생성하고, 생성된 정보 등록 요구 트랜잭션을 네트워크 인터페이스 (4100) 를 통해 피어 투 피어 네트워크 (3000) 에 브로드캐스트한다. 더 구체적으로, 정보 등록 요구 트랜잭션 생성부 (4200) 는 SIM 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키에 기초하여, 정보 등록 요구 트랜잭션을 생성하도록 구성된다. 정보 등록 요구 트랜잭션 생성부 (4200) 는 제 1 내지 제 9 예시적인 실시형태들에서 설명된 정보 등록 요구 트랜잭션 생성부와 유사한 방식으로 구성될 수 있지만 이에 한정되지 않는다.
노드 장치들 (5000) 의 각각은 네트워크 인터페이스 (5100), 블록체인 (5200), 및 블록체인 관리부 (5300) 를 포함한다. 블록체인 (5200) 은, 미리결정된 기간의 트랜잭션들을 각각 번들링한 블록이 체인에 연결되는 데이터 구조이다. 예를 들어, 블록체인 (5200) 은 이더리움의 블록체인일 수도 있지만 이에 한정되지 않는다. 블록체인 (5200) 은 또한, 임베디드 SIM 관리용 DB 로서 지칭된다. 블록체인 관리부 (5300) 는, 다른 노드 장치 (5000) 와 협동하여 실행되는 합의 형성 알고리즘에 기초하여, 네트워크 인터페이스 (5100) 을 통해 수신된 정보 등록 요구 트랜잭션들을 블록체인 (5200) 에 축적한다. 블록체인 관리부 (5300) 는 제 1 내지 제 9 예시적인 실시형태들에서 설명된 블록체인 관리부들과 유사한 방식으로 구성될 수도 있지만 이에 한정되지 않는다.
이 예시적인 실시형태에 따라 이와 같이 구성된 임베디드 SIM 관리 시스템 (2000) 은 다음의 방식으로 동작한다. 즉, 정보 등록자 장치 (4000) 는 정보 등록 요구 트랜잭션 생성부 (4200) 로 하여금 SIM 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키에 기초하여, 정보 등록 요구 트랜잭션을 생성하게 한다. 다음으로, 정보 등록자 장치 (4000) 는 네트워크 인터페이스 (4100) 로 하여금 정보 등록 요구 트랜잭션을 피어 투 피어 네트워크 (3000) 에 브로드캐스트하게 한다.
노드 장치들 (5000) 의 각각은 네트워크 인터페이스 (5100) 로 하여금 브로드캐스트된 정보 등록 요구 트랜잭션을 수신하게 한다. 다음으로, 노드 장치들 (5000) 의 각각은 블록체인 관리부 (5300) 로 하여금 다른 노드 장치 (5000) 와 협동하여 실행되는 합의 형성 알고리즘에 기초하여 수신된 정보 등록 요구 트랜잭션들을 블록체인 (5200) 에 축적하게 한다.
따라서, 이 예시적인 실시형태에 따르면, 임베디드 SIM 정보가 블록체인 기술에 의해 관리되고, 신뢰성, 이용가능성 및 유지보수성에서 우수한 임베디드 SIM 관리 시스템을 제공하는 것이 가능하다.
<부기들>
상기 개시된 예시적인 실시형태들의 전부 또는 그 일부는 다음의 부기들로서 기술될 수 있지만 이에 한정되지 않는다.
[부기 1]
피어 투 피어 네트워크를 구성하는 노드 장치로서,
네트워크 인터페이스; 및
SIM (Subscriber Identity Module) 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키를 포함하는 정보 등록 요구 트랜잭션을, 네트워크 인터페이스를 통해 수신하고, 피어 투 피어 네트워크를 구성하는 다른 노드 장치와 협동하여 실행되는 합의 형성 알고리즘에 기초하여 수신된 정보 등록 요구 트랜잭션을 블록체인에 축적하도록 구성된 블록체인 관리부를 포함하는, 노드 장치.
[부기 2]
부기 1 에 기재된 노드 장치로서, 블록체인 관리부는, 수신된 정보 등록 요구 트랜잭션에 의해 포함된 SIM 식별 정보와 동일한 SIM 식별 정보를 포함하는 다른 정보 등록 요구 트랜잭션을 블록체인으로부터 검색하고, 검색된 다른 정보 등록 요구 트랜잭션에 의해 포함된 공개키와 수신된 정보 등록 요구 트랜잭션에 의해 포함된 공개키 사이의 비교의 결과에 기초하여, 수신된 정보 등록 요구 트랜잭션의 정당성을 판정하도록 구성되는, 노드 장치.
[부기 2A]
부기 2 에 기재된 노드 장치로서, 블록체인 관리부는, 수신된 정보 등록 요구 트랜잭션에 의해 포함된 공개키가, 모든 검색된 다른 정보 등록 요구 트랜잭션들에 의해 포함된 공개키들과 일치할 때 수신된 정보 등록 요구 트랜잭션이 정당하다고 판정하도록 구성되는, 노드 장치.
[부기 2B]
부기 2 에 기재된 노드 장치로서, 블록체인 관리부는, 수신된 정보 등록 요구 트랜잭션에 의해 포함된 공개키가, 검색된 다른 정보 등록 요구 트랜잭션에 의해 포함된 최신 공개키와 일치할 때 수신된 정보 등록 요구 트랜잭션이 정당하다고 판정하도록 구성되는, 노드 장치.
[부기 3]
부기 2 에 기재된 노드 장치로서, 블록체인 관리부는, 수신된 정보 등록 요구 트랜잭션에 의해 포함된 공개키가, 검색된 다른 정보 등록 요구 트랜잭션에 의해 포함된 적어도 최신 공개키와 일치할 때 수신된 정보 등록 요구 트랜잭션이 정당하다고 판정하도록 구성되는, 노드 장치.
[부기 4]
부기 1 에 기재된 노드 장치로서, 블록체인 관리부는, 수신된 정보 등록 요구 트랜잭션에 의해 포함된 위탁 증명서 또는 재위탁 증명서에 기초하여 수신된 정보 등록 요구 트랜잭션의 정당성을 판정하도록 구성되는, 노드 장치.
[부기 5]
부기 1 내지 4 중 어느 하나에 기재된 노드 장치로서, 네트워크 인터페이스를 통해 정보 문의 요구를 수신할 시, 정보 문의 요구에 의해 포함된 SIM 식별 정보에 대응하는 임베디드 SIM 정보를, 블록체인에 축적된 정보로부터 취득하고, 네트워크 인터페이스를 통해 송신될 응답을 생성하도록 구성된 문의 응답부를 더 포함하는, 노드 장치.
[부기 6]
부기 1 내지 5 중 어느 하나에 기재된 노드 장치로서, 프로그램 코드가 임베디드 SIM 정보에 포함되고,
노드 장치는, 네트워크 인터페이스를 통해 프로파일 설정 요구 트랜잭션을 수신할 시, 수신된 프로파일 설정 요구 트랜잭션에 따라 프로그램 코드를 실행함으로써 임베디드 SIM 원격 설정 명령 신호를 생성하고, 생성된 임베디드 SIM 원격 설정 명령 신호를 네트워크 인터페이스를 통해 송신하도록 구성되는, 노드 장치.
[부기 7]
피어 투 피어 네트워크를 구성하는 노드 장치에 의해 실행되는 임베디드 SIM (Subscriber Identity Module) 관리 방법으로서,
SIM 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키를 포함하는 정보 등록 요구 트랜잭션을, 네트워크 인터페이스를 통해 수신하는 단계, 및 피어 투 피어 네트워크를 구성하는 다른 노드 장치와 협동하여 실행되는 합의 형성 알고리즘에 기초하여 수신된 정보 등록 요구 트랜잭션을 블록체인에 축적하는 단계를 포함하는, 임베디드 SIM 관리 방법.
[부기 8]
피어 투 피어 네트워크를 구성하는 컴퓨터로 하여금
네트워크 인터페이스; 및
SIM (Subscriber Identity Module) 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키를 포함하는 정보 등록 요구 트랜잭션을, 네트워크 인터페이스를 통해 수신하고, 피어 투 피어 네트워크를 구성하는 다른 노드 장치와 협동하여 실행되는 합의 형성 알고리즘에 기초하여 수신된 정보 등록 요구 트랜잭션을 블록체인에 축적하도록 구성된 블록체인 관리부로서 기능하게 하는 명령들을 포함하는, 컴퓨터 프로그램.
[부기 9]
서로 피어 투 피어 통신이 가능한 복수의 노드 장치들에 의해 구성된 피어 투 피어 네트워크에 정보 등록 요구 트랜잭션을 브로드캐스트하도록 구성된 정보 등록자 장치로서,
네트워크 인터페이스; 및
상기 정보 등록 요구 트랜잭션을 생성하고 상기 트랜잭션을 상기 네트워크 인터페이스를 통해 상기 피어 투 피어 네트워크에 브로드캐스트하도록 구성된 정보 등록 요구 트랜잭션 생성부를 포함하고,
정보 등록 요구 트랜잭션 생성부는 SIM 식별 정보와 프로파일을 포함한 임베디드 SIM (Subscriber Identity Module) 정보, 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키에 기초하여, 정보 등록 요구 트랜잭션을 생성하도록 구성되는, 정보 등록자 장치.
[부기 10]
부기 9 에 기재된 정보 등록자 장치로서, 정보 등록 요구 트랜잭션 생성부는, 공개키 대신 사용된 새로운 공개키와 SIM 식별 정보를 포함한 정보에 대해 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키에 기초하여, 정보 등록 요구 트랜잭션을 생성하도록 구성되는, 정보 등록자 장치.
[부기 11]
부기 9 에 기재된 정보 등록자 장치로서, 정보 등록 요구 트랜잭션 생성부는, 프로파일 대신 사용된 새로운 프로파일과 SIM 식별 정보를 포함한 정보에 대해 이용자 단말의 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키에 기초하여, 정보 등록 요구 트랜잭션을 생성하도록 구성되는, 정보 등록자 장치.
[부기 12]
부기 9 에 기재된 정보 등록자 장치로서, 정보 등록 요구 트랜잭션 생성부는, SIM 식별 정보와 새로운 공개키를 포함하고 또한 위탁 증명서 또는 재위탁 증명서를 포함한 정보에 대해 미리결정된 비밀키를 사용함으로써 서명되는 전자 서명, 및 미리결정된 비밀키와 페어되는 공개키에 기초하여, 정보 등록 요구 트랜잭션을 생성하도록 구성되는, 정보 등록자 장치.
[부기 13]
부기 9 내지 12 중 어느 하나에 기재된 정보 등록자 장치로서, 정보 등록 요구 트랜잭션 생성부는, 정보 등록 요구 트랜잭션에, 계약 캐리어의 공개키로 암호화된 오직 이용자 및 계약 캐리어에만 지득된 비밀 정보인 신뢰 정보를 포함하도록 구성되는, 정보 등록자 장치.
[부기 14]
서로 피어 투 피어 통신이 가능한 복수의 노드 장치들에 의해 구성된 피어 투 피어 네트워크 및 정보 등록자 장치를 포함하는 임베디드 SIM (Subscriber Identify Module) 관리 시스템으로서,
정보 등록자 장치는,
제 1 네트워크 인터페이스; 및
정보 등록 요구 트랜잭션을 생성하고 상기 트랜잭션을 상기 제 1 네트워크 인터페이스를 통해 상기 피어 투 피어 네트워크에 브로드캐스트하도록 구성된 정보 등록 요구 트랜잭션 생성부를 포함하고,
상기 정보 등록 요구 트랜잭션 생성부는 SIM 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 상기 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 상기 비밀키와 페어되는 공개키에 기초하여, 상기 정보 등록 요구 트랜잭션을 생성하도록 구성되고,
상기 노드 장치들의 각각은,
제 2 네트워크 인터페이스; 및
다른 노드 장치와 협동하여 실행되는 합의 형성 알고리즘에 기초하여, 제 2 네트워크 인터페이스를 통해 수신된 정보 등록 요구 트랜잭션을 블록체인에 축적하도록 구성된 블록체인 관리부를 포함하는, 임베디드 SIM 관리 시스템.
[부기 15]
부기 14 에 기재된 임베디드 SIM 관리 시스템으로서, 블록체인 관리부는, 수신된 정보 등록 요구 트랜잭션에 의해 포함된 SIM 식별 정보와 동일한 SIM 식별 정보를 포함하는 다른 정보 등록 요구 트랜잭션을 블록체인으로부터 검색하고, 검색된 다른 정보 등록 요구 트랜잭션에 의해 포함된 공개키와 수신된 정보 등록 요구 트랜잭션에 의해 포함된 공개키 사이의 비교의 결과에 기초하여, 수신된 정보 등록 요구 트랜잭션의 정당성을 판정하도록 구성되는, 임베디드 SIM 관리 시스템.
[부기 16]
부기 15 에 기재된 임베디드 SIM 관리 시스템으로서, 블록체인 관리부는, 수신된 정보 등록 요구 트랜잭션에 의해 포함된 공개키가, 모든 검색된 다른 정보 등록 요구 트랜잭션들에 의해 포함된 공개키들과 일치할 때 수신된 정보 등록 요구 트랜잭션이 정당하다고 판정하도록 구성되는, 임베디드 SIM 관리 시스템.
[부기 17]
부기 15 에 기재된 임베디드 SIM 관리 시스템으로서, 블록체인 관리부는, 수신된 정보 등록 요구 트랜잭션에 의해 포함된 공개키가, 검색된 다른 정보 등록 요구 트랜잭션에 의해 포함된 최신 공개키와 일치할 때 수신된 정보 등록 요구 트랜잭션이 정당하다고 판정하도록 구성되는, 임베디드 SIM 관리 시스템.
[부기 18]
부기 15 에 기재된 임베디드 SIM 관리 시스템으로서, 블록체인 관리부는, 수신된 정보 등록 요구 트랜잭션에 의해 포함된 공개키가, 검색된 다른 정보 등록 요구 트랜잭션에 의해 포함된 적어도 최신 공개키와 일치할 때 수신된 정보 등록 요구 트랜잭션이 정당하다고 판정하도록 구성되는, 임베디드 SIM 관리 시스템.
[부기 19]
부기 14 에 기재된 임베디드 SIM 관리 시스템으로서, 정보 등록 요구 트랜잭션 생성부는, 공개키 대신 사용된 새로운 공개키와 SIM 식별 정보를 포함한 정보에 대해 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키에 기초하여, 정보 등록 요구 트랜잭션을 생성하도록 구성되는, 임베디드 SIM 관리 시스템.
[부기 20]
부기 14 에 기재된 임베디드 SIM 관리 시스템으로서, 정보 등록 요구 트랜잭션 생성부는, 프로파일 대신 사용된 새로운 프로파일과 SIM 식별 정보를 포함한 정보에 대해 이용자 단말의 비밀키를 사용함으로써 서명되는 전자 서명, 및 비밀키와 페어되는 공개키에 기초하여, 정보 등록 요구 트랜잭션을 생성하도록 구성되는, 임베디드 SIM 관리 시스템.
[부기 21]
부기 14 에 기재된 임베디드 SIM 관리 시스템으로서, 정보 등록 요구 트랜잭션 생성부는, SIM 식별 정보와 새로운 공개키를 포함하고 또한 위탁 증명서 또는 재위탁 증명서를 포함한 정보에 대해 미리결정된 비밀키를 사용함으로써 서명되는 전자 서명, 및 미리결정된 비밀키와 페어되는 공개키에 기초하여, 정보 등록 요구 트랜잭션을 생성하도록 구성되는, 임베디드 SIM 관리 시스템.
[부기 22]
부기 21 에 기재된 임베디드 SIM 관리 시스템으로서, 블록체인 관리부는, 수신된 정보 등록 요구 트랜잭션에 의해 포함된 위탁 증명서 또는 재위탁 증명서에 기초하여 수신된 정보 등록 요구 트랜잭션의 정당성을 판정하도록 구성되는, 임베디드 SIM 관리 시스템.
[부기 23]
부기 14 내지 22 중 어느 하나에 기재된 임베디드 SIM 관리 시스템으로서, 정보 등록 요구 트랜잭션 생성부는, 정보 등록 요구 트랜잭션에, 계약 캐리어의 공개키로 암호화된 오직 이용자 및 계약 캐리어에만 지득된 비밀 정보인 신뢰 정보를 포함하도록 구성되는, 임베디드 SIM 관리 시스템.
[부기 24]
부기 14 내지 23 중 어느 하나에 기재된 임베디드 SIM 관리 시스템으로서, 노드 장치들의 각각은, 제 2 네트워크 인터페이스를 통해 정보 문의 요구를 수신할 시, 정보 문의 요구에 의해 포함된 SIM 식별 정보에 대응하는 임베디드 SIM 정보를, 블록체인에 축적된 정보로부터 취득하고, 네트워크 인터페이스를 통해 송신될 응답을 생성하도록 구성된 문의 응답부를 더 포함하는, 임베디드 SIM 관리 시스템.
[부기 25]
부기 14 내지 24 중 어느 하나에 기재된 임베디드 SIM 관리 시스템으로서
프로그램 코드가 임베디드 SIM 정보에 포함되고, 그리고
노드 장치들의 각각은 추가로, 네트워크 인터페이스를 통해 프로파일 설정 요구 트랜잭션을 수신할 시, 수신된 프로파일 설정 요구 트랜잭션에 따라 프로그램 코드를 실행함으로써 임베디드 SIM 원격 설정 명령 신호를 생성하고, 생성된 임베디드 SIM 원격 설정 명령 신호를 네트워크 인터페이스를 통해 송신하도록 구성되는, 임베디드 SIM 관리 시스템.
예시적인 실시형태들 및 부기들에 있어서 기재된 프로그램은 저장 장치에 저장되거나 컴퓨터가 판독가능 기록 매체에 기록된다. 예를 들어, 기록 매체는 플렉시블 디스크, 광학 디스크, 광자기 디스크 및 반도체 메모리와 같은 휴대용 매체이다.
본 발명이 상기 예시적인 실시형태들을 참조하여 상기 설명되었지만, 본 발명은 상기 기술한 예시적인 실시형태들로 한정되지 않는다. 본 발명의 구성들 및 상세들은 본 발명의 범위 내에서 당업자에 의해 이해될 수 있는 다양한 방식들로 변경될 수 있다.
본 발명은 2016년 10월 4일자로 출원된 일본 특허출원 제2016-196566호에 기초하고 그 우선권의 이익을 주장하며, 그 개시는 본 명세서에 참조로 전부 통합된다.
1 임베디드 SIM 관리 시스템
2 피어 투 피어 네트워크
2a 노드 장치
2b 네트워크 인터페이스
2c 연산 처리부
2d 저장부
2e 프로그램
2f 블록체인
2g 블록체인 관리부
2h 문의 응답부
3 정보 등록자 장치
3a 네트워크 인터페이스
3b 연산 처리부
3c 저장부
3d 프로그램
3e 정보 등록 요구 트랜잭션 생성부
4 정보 이용자 장치
4a 네트워크 인터페이스
4b 연산 처리부
4c 저장부
4d 프로그램
4e 정보 이용 요구 트랜잭션 생성부
10 정보 등록자 장치
20 정보 이용자 장치
30 피어 투 피어 네트워크
40 참가 노드
100 임베디드 SIM 제조자 장치
110 임베디드 SIM 탑재 제품 제조자 장치
120 구계약 MNO 장치
130 신계약 MNO 장치
140 임베디드 SIM 탑재 제품 소유자 장치
150 임베디드 SIM 탑재 제품 장치
160 피어 투 피어 네트워크
170 참가 노드
400 임베디드 SIM 제조자 장치
410 임베디드 SIM 탑재 제품 제조자 장치
420 계약 MNO 장치
430 피어 투 피어 네트워크
440 참가 노드
500 임베디드 SIM 제조자 장치
510 임베디드 SIM 탑재 제품 제조자 장치
520 계약 MNO 장치
530 피어 투 피어 네트워크
540 참가 노드
600 임베디드 SIM 탑재 제품 소유자 장치
610 신계약 MNO 장치
620 구계약 MNO 장치
630 피어 투 피어 네트워크
640 참가 노드
700 정당한 임베디드 SIM 번호 소유자
710 계약없는 통신 캐리어 장치
720 임베디드 SIM 탑재 제품의 접속처 MNO 장치
730 피어 투 피어 네트워크
740 참가 노드
790 악의적 제 3 자
800 정당한 임베디드 SIM 번호 소유자(이용계약자 장치)
810 이용계약 통신 캐리어 장치
820 임베디드 SIM 탑재 제품의 접속처 MNO 장치
830 피어 투 피어 네트워크
840 참가 노드
890 악의적 제 3 자
900 임베디드 SIM 탑재 제품 소유자 장치
910 임베디드 SIM 탑재 제품 장치
920 제품 설치 장소 MNO 장치
930 이용계약 MNO 장치
940 피어 투 피어 네트워크
950 참가 노드
1100 임베디드 SIM 탑재 제품 장치
1200 피어 투 피어 네트워크
1300 제품 설치 장소 MNO 장치
2000 임베디드 SIM 관리 시스템
3000 피어 투 피어 네트워크
4000 정보 등록자 장치
4100 네트워크 인터페이스
4200 정보 등록 요구 트랜잭션 생성부
5000 노드 장치
5100 네트워크 인터페이스
5200 블록체인
5300 블록체인 관리부

Claims (10)

  1. 피어 투 피어 네트워크를 구성하는 노드 장치로서,
    네트워크 인터페이스; 및
    SIM (Subscriber Identity Module) 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 상기 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 상기 비밀키와 페어되는 공개키를 포함하는 정보 등록 요구 트랜잭션을, 상기 네트워크 인터페이스를 통해 수신하고, 상기 피어 투 피어 네트워크를 구성하는 다른 노드 장치와 협동하여 실행되는 합의 형성 알고리즘에 기초하여 수신된 상기 정보 등록 요구 트랜잭션을 블록체인에 축적하도록 구성된 블록체인 관리부를 포함하는, 노드 장치.
  2. 제 1 항에 있어서,
    상기 블록체인 관리부는, 수신된 상기 정보 등록 요구 트랜잭션에 의해 포함된 상기 SIM 식별 정보와 동일한 SIM 식별 정보를 포함하는 다른 정보 등록 요구 트랜잭션을 상기 블록체인으로부터 검색하고, 검색된 상기 다른 정보 등록 요구 트랜잭션에 의해 포함된 공개키와 수신된 상기 정보 등록 요구 트랜잭션에 의해 포함된 공개키 사이의 비교의 결과에 기초하여, 수신된 상기 정보 등록 요구 트랜잭션의 정당성을 판정하도록 구성되는, 노드 장치.
  3. 제 2 항에 있어서,
    상기 블록체인 관리부는, 수신된 상기 정보 등록 요구 트랜잭션에 의해 포함된 공개키가, 검색된 상기 다른 정보 등록 요구 트랜잭션에 의해 포함된 적어도 최신 공개키와 일치할 때 수신된 상기 정보 등록 요구 트랜잭션이 정당하다고 판정하도록 구성되는, 노드 장치.
  4. 제 1 항에 있어서,
    상기 블록체인 관리부는, 수신된 상기 정보 등록 요구 트랜잭션에 의해 포함된 위탁 증명서 또는 재위탁 증명서에 기초하여 수신된 상기 정보 등록 요구 트랜잭션의 정당성을 판정하도록 구성되는, 노드 장치.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 네트워크 인터페이스를 통해 정보 문의 요구를 수신할 시, 상기 정보 문의 요구에 의해 포함된 SIM 식별 정보에 대응하는 임베디드 SIM 정보를, 상기 블록체인에 축적된 정보로부터 취득하고, 상기 네트워크 인터페이스를 통해 송신될 응답을 생성하도록 구성된 문의 응답부를 더 포함하는, 노드 장치.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    프로그램 코드가 상기 임베디드 SIM 정보에 포함되고,
    상기 노드 장치는, 상기 네트워크 인터페이스를 통해 프로파일 설정 요구 트랜잭션을 수신할 시, 수신된 상기 프로파일 설정 요구 트랜잭션에 따라 상기 프로그램 코드를 실행함으로써 임베디드 SIM 원격 설정 명령 신호를 생성하고, 생성된 상기 임베디드 SIM 원격 설정 명령 신호를 상기 네트워크 인터페이스를 통해 송신하도록 구성되는, 노드 장치.
  7. 피어 투 피어 네트워크를 구성하는 노드 장치에 의해 실행되는 임베디드 SIM (Subscriber Identity Module) 관리 방법으로서,
    SIM 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 상기 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 상기 비밀키와 페어되는 공개키를 포함하는 정보 등록 요구 트랜잭션을, 네트워크 인터페이스를 통해 수신하는 단계, 및 상기 피어 투 피어 네트워크를 구성하는 다른 노드 장치와 협동하여 실행되는 합의 형성 알고리즘에 기초하여 수신된 상기 정보 등록 요구 트랜잭션을 블록체인에 축적하는 단계를 포함하는, 임베디드 SIM 관리 방법.
  8. 피어 투 피어 네트워크를 구성하는 컴퓨터로 하여금
    네트워크 인터페이스; 및
    SIM (Subscriber Identity Module) 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 상기 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 상기 비밀키와 페어되는 공개키를 포함하는 정보 등록 요구 트랜잭션을, 상기 네트워크 인터페이스를 통해 수신하고, 상기 피어 투 피어 네트워크를 구성하는 다른 노드 장치와 협동하여 실행되는 합의 형성 알고리즘에 기초하여 수신된 상기 정보 등록 요구 트랜잭션을 블록체인에 축적하도록 구성된 블록체인 관리부
    로서 기능하게 하는 명령들을 포함하는, 컴퓨터 프로그램.
  9. 서로 피어 투 피어 통신이 가능한 복수의 노드 장치들에 의해 구성된 피어 투 피어 네트워크에 정보 등록 요구 트랜잭션을 브로드캐스트하도록 구성된 정보 등록자 장치로서,
    네트워크 인터페이스; 및
    상기 정보 등록 요구 트랜잭션을 생성하고 상기 트랜잭션을 상기 네트워크 인터페이스를 통해 상기 피어 투 피어 네트워크에 브로드캐스트하도록 구성된 정보 등록 요구 트랜잭션 생성부를 포함하고,
    상기 정보 등록 요구 트랜잭션 생성부는 SIM (Subscriber Identity Module) 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 상기 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 상기 비밀키와 페어되는 공개키에 기초하여, 상기 정보 등록 요구 트랜잭션을 생성하도록 구성되는, 정보 등록자 장치.
  10. 서로 피어 투 피어 통신이 가능한 복수의 노드 장치들에 의해 구성된 피어 투 피어 네트워크 및 정보 등록자 장치를 포함하는 임베디드 SIM (Subscriber Identify Module) 관리 시스템으로서,
    상기 정보 등록자 장치는,
    제 1 네트워크 인터페이스; 및
    정보 등록 요구 트랜잭션을 생성하고 상기 트랜잭션을 상기 제 1 네트워크 인터페이스를 통해 상기 피어 투 피어 네트워크에 브로드캐스트하도록 구성된 정보 등록 요구 트랜잭션 생성부를 포함하고,
    상기 정보 등록 요구 트랜잭션 생성부는 SIM 식별 정보와 프로파일을 포함한 임베디드 SIM 정보, 상기 임베디드 SIM 정보에 대해 정보 등록자의 비밀키를 사용함으로써 서명되는 전자 서명, 및 상기 비밀키와 페어되는 공개키에 기초하여, 상기 정보 등록 요구 트랜잭션을 생성하도록 구성되고,
    상기 노드 장치들의 각각은,
    제 2 네트워크 인터페이스; 및
    다른 노드 장치와 협동하여 실행되는 합의 형성 알고리즘에 기초하여, 상기 제 2 네트워크 인터페이스를 통해 수신된 상기 정보 등록 요구 트랜잭션을 블록체인에 축적하도록 구성된 블록체인 관리부를 포함하는, 임베디드 SIM 관리 시스템.
KR1020197011918A 2016-10-04 2017-09-20 임베디드 sim 관리 시스템, 노드 장치, 임베디드 sim 관리 방법, 프로그램, 및 정보 등록자 장치 KR20190058584A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2016-196566 2016-10-04
JP2016196566 2016-10-04
PCT/JP2017/033950 WO2018066362A1 (ja) 2016-10-04 2017-09-20 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置

Publications (1)

Publication Number Publication Date
KR20190058584A true KR20190058584A (ko) 2019-05-29

Family

ID=61832017

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197011918A KR20190058584A (ko) 2016-10-04 2017-09-20 임베디드 sim 관리 시스템, 노드 장치, 임베디드 sim 관리 방법, 프로그램, 및 정보 등록자 장치

Country Status (5)

Country Link
US (1) US11212665B2 (ko)
EP (1) EP3525389B1 (ko)
JP (1) JP6933221B2 (ko)
KR (1) KR20190058584A (ko)
WO (1) WO2018066362A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10873849B1 (en) 2019-06-19 2020-12-22 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain
WO2020256277A1 (en) * 2019-06-19 2020-12-24 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10817829B2 (en) * 2018-02-23 2020-10-27 Bank Of America Corporation Blockchain-based supply chain smart recall
US11055658B2 (en) 2018-02-23 2021-07-06 Bank Of America Corporation Blockchain-based supply chain certification systems and methods
US10609069B2 (en) 2018-02-23 2020-03-31 Bank Of America Corporation Reflexive benign service attack on IoT device(s)
US11122037B2 (en) 2018-02-27 2021-09-14 Bank Of America Corporation Internet of things (“IoT”) protection retro-system
US10700867B2 (en) 2018-03-09 2020-06-30 Bank Of America Corporation Internet of things (“IoT”) multi-layered embedded handshake
US10721132B2 (en) 2018-03-12 2020-07-21 Bank Of America Corporation IoT circuitry modules
US10574651B2 (en) 2018-03-13 2020-02-25 Bank Of America Corporation Internet of things (“IoT”) chain link
US10645108B2 (en) 2018-03-19 2020-05-05 Bank Of America Corporation Smart Internet of Things (“IoT”) web of trust
US10637873B2 (en) * 2018-03-20 2020-04-28 Bank Of America Corporation Smart internet of things (“IOT”) relay monitors
US10819746B2 (en) 2018-03-21 2020-10-27 Bank Of America Corporation Nodes on an internet of things (“IoT”) with dual-network access ports
US10567390B2 (en) 2018-03-26 2020-02-18 Bank Of America Corporation Peer to peer internet of things (“IoT”) validation system
US10831914B2 (en) 2018-03-26 2020-11-10 Bank Of America Corporation Secure extensible wireless communication with IoT devices
US10848588B2 (en) 2018-03-27 2020-11-24 Bank Of America Corporation Reverse proxy server for an internet of things (“IoT”) network
US11057462B2 (en) 2018-03-27 2021-07-06 Bank Of America Corporation Asset management block chain
US10602930B2 (en) 2018-03-29 2020-03-31 Bank Of America Corporation Multi-biometric-factor, internet of things (IOT), secured network
US10841303B2 (en) 2018-04-12 2020-11-17 Bank Of America Corporation Apparatus and methods for micro-segmentation of an enterprise internet-of-things network
US11132673B1 (en) * 2018-04-25 2021-09-28 Dmitry Mikhailov Use of secure chips for storage of hashed data and private keys in hardware cryptowallets
US11669914B2 (en) 2018-05-06 2023-06-06 Strong Force TX Portfolio 2018, LLC Adaptive intelligence and shared infrastructure lending transaction enablement platform responsive to crowd sourced information
US11544782B2 (en) 2018-05-06 2023-01-03 Strong Force TX Portfolio 2018, LLC System and method of a smart contract and distributed ledger platform with blockchain custody service
JP2021523504A (ja) 2018-05-06 2021-09-02 ストロング フォース ティエクス ポートフォリオ 2018,エルエルシーStrong Force Tx Portfolio 2018,Llc エネルギー、コンピュータ、ストレージ、及びその他のリソースの、スポット市場及び先物市場における分散型元帳及びその他のトランザクションの実行を自動化する、機械及びシステムを改善するための方法及びシステム
US11550299B2 (en) 2020-02-03 2023-01-10 Strong Force TX Portfolio 2018, LLC Automated robotic process selection and configuration
CN108600261A (zh) * 2018-05-09 2018-09-28 济南浪潮高新科技投资发展有限公司 一种疾病信息的处理系统及处理疾病信息的方法
US10673618B2 (en) 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform
US10505718B1 (en) 2018-06-08 2019-12-10 Cisco Technology, Inc. Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform
US11556874B2 (en) * 2018-06-11 2023-01-17 International Business Machines Corporation Block creation based on transaction cost and size
CN108881240B (zh) * 2018-06-26 2021-04-30 广州天高软件科技有限公司 基于区块链的会员隐私数据保护方法
JP7192267B2 (ja) * 2018-06-27 2022-12-20 日本電気株式会社 利用制限情報管理システム、利用制限情報管理装置、利用制限方法、及びプログラム
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
US10671462B2 (en) 2018-07-24 2020-06-02 Cisco Technology, Inc. System and method for message management across a network
KR101994455B1 (ko) * 2018-07-27 2019-06-28 박기업 시스템에 포함되는 노드들에 대하여 그룹을 운영하는 분산 네트워크 시스템
CN109067870A (zh) * 2018-08-01 2018-12-21 长沙龙生光启新材料科技有限公司 一种区块链中构成对等网络的节点设备
US10284429B1 (en) 2018-08-08 2019-05-07 Cisco Technology, Inc. System and method for sharing subscriber resources in a network environment
US10949557B2 (en) 2018-08-20 2021-03-16 Cisco Technology, Inc. Blockchain-based auditing, instantiation and maintenance of 5G network slices
US10374749B1 (en) 2018-08-22 2019-08-06 Cisco Technology, Inc. Proactive interference avoidance for access points
US10230605B1 (en) 2018-09-04 2019-03-12 Cisco Technology, Inc. Scalable distributed end-to-end performance delay measurement for segment routing policies
US10652152B2 (en) 2018-09-04 2020-05-12 Cisco Technology, Inc. Mobile core dynamic tunnel end-point processing
US10779188B2 (en) 2018-09-06 2020-09-15 Cisco Technology, Inc. Uplink bandwidth estimation over broadband cellular networks
US11558288B2 (en) 2018-09-21 2023-01-17 Cisco Technology, Inc. Scalable and programmable mechanism for targeted in-situ OAM implementation in segment routing networks
US10285155B1 (en) 2018-09-24 2019-05-07 Cisco Technology, Inc. Providing user equipment location information indication on user plane
RU2695487C1 (ru) 2018-09-26 2019-07-23 Олег Дмитриевич Гурин Способ и система обеспечения взаимодействия устройств интернета вещей (iot)
EP3861781A1 (en) * 2018-10-05 2021-08-11 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of a device being equipped with an embedded universal integrated circuit card
US10601724B1 (en) 2018-11-01 2020-03-24 Cisco Technology, Inc. Scalable network slice based queuing using segment routing flexible algorithm
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
US10949417B2 (en) 2018-11-26 2021-03-16 Bank Of America Corporation Blockchain augmented internet of things (“IoT”) device-based system for dynamic supply chain tracking
CN110046992A (zh) * 2018-12-12 2019-07-23 阿里巴巴集团控股有限公司 一种基于区块链智能合约的交易哈希获取方法及系统
US11469881B2 (en) * 2018-12-26 2022-10-11 Korea Institute Of Science And Technology Apparatus and method for forgery prevention of digital information
US11366910B2 (en) * 2018-12-27 2022-06-21 Eli Talmor Method and system for secure applications using blockchain
KR20210119975A (ko) * 2019-01-10 2021-10-06 엠에이치엠 마이크로테크니크 에스에이알엘 네트워크 연결 가능한 감지 장치
EP3863220A1 (en) * 2019-02-28 2021-08-11 Advanced New Technologies Co., Ltd. System and method for generating digital marks
CN109981750B (zh) * 2019-03-06 2021-09-17 北京百度网讯科技有限公司 业务流程系统、业务数据处理方法和装置
CN110086780B (zh) * 2019-03-26 2021-11-02 北京百度网讯科技有限公司 基于以太坊的被篡改交易的处理方法、装置及存储介质
JP2020166732A (ja) * 2019-03-29 2020-10-08 株式会社オージス総研 情報処理装置、情報処理方法及びコンピュータプログラム
EP3955514A4 (en) * 2019-04-12 2023-01-04 FeliCa Networks, Inc. INFORMATION PROCESSING TERMINAL, DEVICE, METHOD AND SYSTEM, AND ASSOCIATED PROGRAM
US11095512B2 (en) 2019-04-17 2021-08-17 Bank Of America Corporation Internet of things (“IoT”) versatile nodes
CN112449343B (zh) * 2019-08-30 2022-08-19 华为技术有限公司 用户身份标识管理的方法、设备及系统
EP3673446B1 (en) 2019-09-02 2021-08-18 Advanced New Technologies Co., Ltd. Managing blockchain-based centralized ledger systems
SG11202002734SA (en) 2019-09-02 2020-04-29 Alibaba Group Holding Ltd Managing blockchain-based centralized ledger systems
RU2740780C1 (ru) * 2019-11-22 2021-01-21 Вадим Павлович Цывьян Способ эксплуатации электронного устройства, оснащенного системой безопасности, и система безопасности электронных устройств
CN111132165B (zh) * 2019-12-30 2022-06-10 全链通有限公司 基于区块链的5g通信无卡接入方法、设备及存储介质
US10848942B1 (en) * 2020-01-08 2020-11-24 T-Mobile Usa, Inc. Validating over-the-air configuration commands
US11982993B2 (en) 2020-02-03 2024-05-14 Strong Force TX Portfolio 2018, LLC AI solution selection for an automated robotic process
EP3876129B1 (en) * 2020-03-04 2024-04-03 Nokia Solutions and Networks Oy Integrity for mobile network data storage
WO2020143856A2 (en) 2020-04-22 2020-07-16 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
EP3841549B1 (en) 2020-04-22 2022-10-26 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
CN111656386B (zh) 2020-04-22 2022-05-17 支付宝(杭州)信息技术有限公司 管理账本系统中的交易请求
US11109220B1 (en) 2020-05-29 2021-08-31 T-Mobile Usa, Inc. Enterprise embedded subscriber identification module solutions
CN112637832A (zh) * 2020-12-16 2021-04-09 中国联合网络通信集团有限公司 基于区块链网络的携号转网方法、系统和用户终端
CN112862481B (zh) * 2021-01-25 2024-05-14 联通雄安产业互联网有限公司 一种基于sim卡的区块链数字资产密钥管理方法及系统
CN113014676B (zh) * 2021-04-21 2023-11-03 联通雄安产业互联网有限公司 一种基于sim卡的物联网数据存储到区块链的系统及方法
JP2023012361A (ja) * 2021-07-13 2023-01-25 キヤノン株式会社 システム及びシステムの制御方法
CN115694847A (zh) * 2021-07-22 2023-02-03 华为技术有限公司 一种设备管理方法、系统以及装置
CN114640535B (zh) * 2022-03-30 2024-05-03 深圳前海环融联易信息科技服务有限公司 一种基于区块链的多方安全计算任务调度方法及系统
CN114867007B (zh) * 2022-04-15 2023-05-23 中国联合网络通信集团有限公司 携号转网方法、系统、电子设备及存储介质
CN114786170B (zh) * 2022-05-09 2023-06-23 中国联合网络通信集团有限公司 上链数据安全处理实体切换方法、终端、usim及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5724039A (en) 1980-07-18 1982-02-08 Sony Corp Information recording medium
JP2012231466A (ja) 2011-04-05 2012-11-22 Apple Inc 電子的アクセスクライアントを記憶する装置及び方法
WO2014097517A1 (ja) 2012-12-21 2014-06-26 日本電気株式会社 無線通信システム、無線アクセスネットワークノード、通信デバイス、及びコアネットワークノード
JP2015043510A (ja) 2013-08-26 2015-03-05 株式会社Nttドコモ 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US9100393B2 (en) * 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
WO2012149219A2 (en) * 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
WO2013123233A2 (en) * 2012-02-14 2013-08-22 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
WO2014065273A1 (ja) 2012-10-22 2014-05-01 株式会社Nttドコモ 通信システム、移動通信装置、移行制御装置、移行制御方法及び移行制御プログラム
EP2923478B1 (en) 2012-11-21 2019-08-14 Apple Inc. Policy-based techniques for managing access control
KR20170015462A (ko) * 2014-07-03 2017-02-08 애플 인크. 보안 통신 채널을 설정하기 위한 방법들 및 장치
JP6247193B2 (ja) * 2014-10-10 2017-12-13 山下 健一 広告閲覧促進システム、情報処理方法及びプログラム
US9930520B2 (en) * 2014-11-17 2018-03-27 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
KR102240829B1 (ko) * 2014-12-01 2021-04-15 삼성전자주식회사 데이터 서비스를 제공하는 방법과 이를 지원하는 전자 장치
JP2018516026A (ja) 2015-03-20 2018-06-14 リヴェッツ・コーポレーションRivetz Corp. ブロックチェーンを使用したデバイス整合性の自動認証
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
EP3293993B1 (en) * 2015-05-07 2021-06-30 Samsung Electronics Co., Ltd. Method and apparatus for providing profile
KR102623524B1 (ko) * 2015-08-31 2024-01-10 삼성전자 주식회사 통신 시스템에서 프로파일 다운로드 방법 및 장치
CN108293043B (zh) * 2015-11-13 2021-11-05 三星电子株式会社 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置
US10630490B2 (en) * 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
US10498531B2 (en) * 2016-05-23 2019-12-03 Apple Inc. Electronic subscriber identity module (eSIM) provisioning error recovery
US10142917B2 (en) * 2016-07-21 2018-11-27 Apple Inc. Electronic subscriber identity module (eSIM) assignment for carrier channel devices
US10182338B2 (en) * 2016-08-31 2019-01-15 Apple Inc. Techniques for provisioning bootstrap electronic subscriber identity modules (eSIMs) to mobile devices
US10492045B2 (en) * 2016-08-31 2019-11-26 Apple Inc. Dynamic provisioning of device configuration files for electronic subscriber identity modules

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5724039A (en) 1980-07-18 1982-02-08 Sony Corp Information recording medium
JP2012231466A (ja) 2011-04-05 2012-11-22 Apple Inc 電子的アクセスクライアントを記憶する装置及び方法
WO2014097517A1 (ja) 2012-12-21 2014-06-26 日本電気株式会社 無線通信システム、無線アクセスネットワークノード、通信デバイス、及びコアネットワークノード
JP2015043510A (ja) 2013-08-26 2015-03-05 株式会社Nttドコモ 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
비특허문헌 1 : Satoshi Nakamoto, "Bitcoin A Peer-to-Peer Electronic Cash System" [온라인], 2016년 6월 17일 검색, 인터넷 <URL: https://bitcoin.org/bitcoin.pdf>
비특허문헌 2 : Chin Cheng Liang, "A Next-Generation Smart Contract and Decentralized Application Platform" [온라인], 2016년 6월 17일 검색, 인터넷 <URL: https://github.com/ethereum/wiki/wiki/White-Paper>
비특허문헌 3 : "Embedded SIM Remote Provisioning Architecture" [온라인], 2016년 6월 17일 검색, 인터넷 <URL: http://www.gsma.com/connectedliving/wp-content/uploads/2014/01/1.-GSMA-Embedded-SIM-Remote-Provisioning-Architecture-Version-1.1.pdf>

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10873849B1 (en) 2019-06-19 2020-12-22 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain
WO2020256277A1 (en) * 2019-06-19 2020-12-24 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain

Also Published As

Publication number Publication date
EP3525389A1 (en) 2019-08-14
JPWO2018066362A1 (ja) 2019-08-08
EP3525389B1 (en) 2021-02-17
US20190289454A1 (en) 2019-09-19
JP6933221B2 (ja) 2021-09-08
US11212665B2 (en) 2021-12-28
EP3525389A4 (en) 2019-08-14
WO2018066362A1 (ja) 2018-04-12

Similar Documents

Publication Publication Date Title
JP6933221B2 (ja) 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置
JP6930539B2 (ja) 番号ポータビリティ情報管理システム
CA3010336C (en) Secure information transmitting system and method for personal identity authentication
RU2364049C2 (ru) Способ аутентификации приложений
JP4685876B2 (ja) 複数の信用証明認証プロトコルを提供するシステム及び方法
CN102027764B (zh) 使用订户身份访问网络服务的方法、系统、和装置
CN102104869B (zh) 安全用户识别模块服务
CN111742531B (zh) 简档信息共享
US20190087814A1 (en) Method for securing a payment token
CN110855791A (zh) 一种区块链节点部署方法及相关设备
CN102378170A (zh) 一种鉴权及业务调用方法、装置和系统
KR101358346B1 (ko) 자동 로그인 방법 및 자동 로그인 시스템
CN110611569B (zh) 一种认证方法及相关设备
KR101273285B1 (ko) 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템
KR20210084380A (ko) 관계성 탈중앙화 아이디 서비스를 제공하는 방법 및 이를 이용한 블록체인 노드
KR101577058B1 (ko) 오티피 생성 조건 등록 방법
CN114786170A (zh) 上链数据安全处理实体切换方法、终端、usim及系统
JP2017152877A (ja) 電子鍵再登録システム、電子鍵再登録方法およびプログラム
KR101946403B1 (ko) 복수의 데이터베이스들을 이용한 본인 인증 보조 장치 및 그 동작 방법
KR101663693B1 (ko) 정보 등록 방법
CN1554203A (zh) 访问虚拟运营商提供的特殊服务的方法及用于相应装置的芯片卡
KR101598992B1 (ko) 고객 휴대폰의 오티피 매체 등록 방법
CN111259450A (zh) 一种基于区块链的业务处理方法、装置、设备及存储介质
EP3416348A1 (en) Method for managing a link between two users
JP2020042372A (ja) 認証システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application