WO2018066362A1 - 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置 - Google Patents

組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置 Download PDF

Info

Publication number
WO2018066362A1
WO2018066362A1 PCT/JP2017/033950 JP2017033950W WO2018066362A1 WO 2018066362 A1 WO2018066362 A1 WO 2018066362A1 JP 2017033950 W JP2017033950 W JP 2017033950W WO 2018066362 A1 WO2018066362 A1 WO 2018066362A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
registration request
embedded sim
request transaction
peer
Prior art date
Application number
PCT/JP2017/033950
Other languages
English (en)
French (fr)
Inventor
井上 哲夫
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2018543828A priority Critical patent/JP6933221B2/ja
Priority to US16/338,543 priority patent/US11212665B2/en
Priority to EP17858201.1A priority patent/EP3525389B1/en
Priority to KR1020197011918A priority patent/KR20190058584A/ko
Publication of WO2018066362A1 publication Critical patent/WO2018066362A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Definitions

  • the present invention relates to an embedded SIM management system, a node device, an embedded SIM management method, a program, and an information registrant device.
  • SIM Embedded Subscriber Identity Module
  • M2M Machine to Machine
  • IoT Internet of Things
  • the embedded SIM is written with a profile for communication with a specific mobile carrier when the product is shipped from the factory, and is passed to the hands of the actual user.
  • the information in the embedded SIM is remotely updated using OTA (Over-The-Air) technology.
  • OTA Over-The-Air
  • the technology is stored and managed in an eUICC appliance connected to an MNO (Mobile Network Operator) infrastructure via a network interface.
  • the eUICC appliance stores and manages embedded SIM information in internal storage or external storage.
  • the eUICC appliance has a SIM database.
  • the SIM database stores information on devices authorized to use the embedded SIM, the current state of the embedded SIM, and current status (available, unavailable, etc.).
  • a technology for securely transferring embedded SIM information between a plurality of communication carriers by a technology such as encryption is described.
  • an operational profile (OP: Operational) which is set as an embedded SIM by a subscription manager (SM: Subscription Manager) managed by an individual company or group. Profile) is stored and managed in the auxiliary storage device.
  • migration (SM swap) from a mobile communication network corresponding to an OP managed by one SM to a mobile communication network corresponding to an OP managed by another SM is performed. A more efficient method is described.
  • Patent Document 3 a subscriber profile etc. required for activation of the embedded SIM can be safely transferred between communication carriers without using SM.
  • the techniques to obtain are described.
  • embedded SIM information is managed in a device such as a subscription manager operated by a specific company or group. For this reason, there is a problem that a device such as a subscription manager becomes a bottleneck and the capabilities such as reliability, availability, and maintainability decrease.
  • An object of the present invention is to provide an embedded SIM management system that solves the problems described above.
  • An embedded SIM management system is A peer-to-peer network composed of a plurality of node devices capable of peer-to-peer communication with each other, and an information registrant device;
  • the information registrant device is A first network interface,
  • An information registration request transaction generating unit for generating an information registration request transaction and broadcasting it to the peer-to-peer network through the first network interface;
  • the information registration request transaction generation unit includes: embedded SIM information including SIM (Subscriber Identity Module) identification information and a profile; and an electronic signature signed by using an information registrant's private key with respect to the embedded SIM information.
  • SIM Subscriber Identity Module
  • Each of the node devices is A second network interface, A block chain management unit which stores the information registration request transaction received through the second network interface in a block chain based on a consensus forming algorithm executed in cooperation with another node device. Take the configuration.
  • a node device is A node device constituting a peer-to-peer network, Network interface, An embedded SIM information including SIM (Subscriber Identity Module) identification information and a profile, and an electronic signature signed using the information registrant's private key to the embedded SIM information and the public key paired with the private key
  • the information registration request transaction including the key and the information registration request transaction is received through the network interface, and the received information registration request transaction is performed based on a consensus forming algorithm executed in cooperation with other node devices configuring the peer-to-peer network.
  • the embedded SIM management method is An embedded subscriber identity module (SIM) management method executed by a node device configuring a peer-to-peer network, comprising: Information including embedded SIM information including SIM identification information and a profile, an electronic signature signed to the embedded SIM information using an information registrant's private key, and a public key paired with the private key
  • SIM subscriber identity module
  • the registration request transaction is received through the network interface, and the received information registration request transaction is stored in a block chain based on an agreement forming algorithm executed in cooperation with other node devices configuring the peer-to-peer network. Do, Take the configuration.
  • a program according to another aspect of the present invention is Computers that make up a peer-to-peer network, Network interface, An embedded SIM information including SIM (Subscriber Identity Module) identification information and a profile, and an electronic signature signed using the information registrant's private key to the embedded SIM information and the public key paired with the private key
  • the information registration request transaction including the key and the information registration request transaction is received through the network interface, and the received information registration request transaction is performed based on a consensus forming algorithm executed in cooperation with other node devices configuring the peer-to-peer network.
  • Block chain management unit that stores Is a program to make it function.
  • an information registrant apparatus that broadcasts an information registration request transaction to a peer-to-peer network composed of a plurality of node apparatuses capable of peer-to-peer communication with each other, comprising: Network interface, An information registration request transaction generating unit that generates the information registration request transaction and broadcasts the information registration request transaction to the peer-to-peer network through the network interface;
  • the information registration request transaction generation unit includes: embedded SIM information including SIM (Subscriber Identity Module) identification information and a profile; and an electronic signature signed by using an information registrant's private key with respect to the embedded SIM information. Configured to generate an information registration request transaction based on the private key and the public key paired with the private key Take the configuration.
  • SIM Subscriber Identity Module
  • the present invention can provide an embedded SIM management system with excellent reliability, availability, and maintainability by having the above-described configuration.
  • FIG. 7 is a signal sequence diagram illustrating an example of a process from the embedded SIM manufacturer device to broadcasting an information registration request transaction to a peer-to-peer network.
  • FIG. 6 is a flow chart illustrating an example of a process until an embedded SIM manufacturer device transmits an information registration request transaction signal to a peer-to-peer network.
  • FIG. 17 is an explanatory diagram of a generation step ST43 of an information registration request transaction (for a new public key) shown in FIG. 16; It is another block diagram of the 6th Embodiment of this invention. It is a signal sequence diagram which shows an example of a process until an information registration request
  • FIG. 17 is an explanatory diagram of a generation step ST43 of an information registration request transaction (for a new public key) shown in FIG. 16; It is another block diagram of the 6th Embodiment of this invention. It is a signal sequence diagram which shows an example of a process until an
  • FIG. 21 is an explanatory diagram of a generation step ST53 of an information registration request transaction (for a new public key) shown in FIG. 20. It is another block diagram of the 6th Embodiment of this invention.
  • FIG. 16 is a signal sequence diagram showing an example of processing from the embedded SIM-equipped product owner device to broadcasting an information registration request transaction to the peer-to-peer network.
  • FIG. 6 is a flow chart showing an example of a process until an embedded SIM-equipped product owner device transmits an information registration request transaction signal to a peer-to-peer network.
  • FIG. 25 is an explanatory diagram of a generation step ST63 of an information registration request transaction (for a new public key) shown in FIG. 24.
  • FIG. 6 is a flowchart illustrating an example of processing of a joining node participating in a peer-to-peer network.
  • FIG. 6 is a flowchart illustrating an example of processing of a joining node participating in a peer-to-peer network.
  • FIG. 6 is a flowchart illustrating an example of processing of a joining node participating in a peer-to-peer network.
  • FIG. 6 is a flowchart illustrating an example of processing of a joining node participating in a peer-to-peer network.
  • FIG. 6 is a flowchart illustrating an example of processing of a joining node participating in a peer-to-peer network. It is a figure which shows an example of a scene where a malicious third party broadcasts an invalid information registration request transaction.
  • FIG. 36 is an explanatory diagram of confidence information (encrypted with a contract carrier public key) included in the contract certificate shown in FIG. 35.
  • FIG. 6 is a flowchart illustrating an example of processing of a joining node participating in a peer-to-peer network. It is a block diagram of the 8th Embodiment of this invention. It is a figure which shows an example of the information registration request
  • FIG. 16 is a signal sequence diagram showing an example of processing until the embedded SIM-equipped product owner device 900 broadcasts an information registration request transaction including new information (remote setting program code, profile setting state).
  • FIG. 6 is a flow chart showing an example of a process until an embedded SIM-equipped product owner device transmits an information registration request transaction signal to a peer-to-peer network.
  • FIG. 16 is a signal sequence diagram showing an example of FIG. 16 is a flow chart showing an example of processing until the product installation location MNO device transmits an information registration request transaction signal to the peer-to-peer network.
  • FIG. 16 is a block diagram of the 9th Embodiment of this invention. It is a figure which shows an example of a structure of the embedded SIM management system in the 1st Embodiment of this invention. It is a flowchart which shows an example of the registration procedure of embedded SIM information. It is a flowchart which shows an example of the utilization procedure of embedded SIM information. It is a block diagram of 10th Embodiment of this invention.
  • the embedded SIM management system 1 according to the first embodiment of the present invention comprises a peer-to-peer network 2, an information registrant device 3 and an information user device 4.
  • the information registrant device 3 is a device used by a person who registers embedded SIM information, and one or more information registrant devices 3 exist.
  • the embedded SIM information includes, for example, SIM identification information that uniquely identifies the embedded SIM, and a profile having various types of information necessary for communication.
  • the various types of information necessary for communication include, for example, International Mobile Subscriber Identity (IMSI), Mobile Subscriber ISDN number (MSISDN), and the like.
  • the information registrant device 3 includes a network interface 3a, an arithmetic processing unit 3b, and a storage unit 3c.
  • the network interface 3a comprises a dedicated data communication circuit.
  • the network interface 3a performs data communication with a peer-to-peer network 2 or the like connected via a wired or wireless communication line.
  • the storage unit 3c is formed of a storage device such as a hard disk or a memory.
  • the storage unit 3c stores processing information and a program 3d necessary for various types of processing in the arithmetic processing unit 3b.
  • the program 3 d is a program that realizes various processing units by being read and executed by the arithmetic processing unit 3 b.
  • the program 3d is read in advance from an external device (not shown) or a program storage medium (not shown) via a data input / output function such as the network interface 3a and stored in the storage unit 3c.
  • the arithmetic processing unit 3 b has a microprocessor such as a CPU and its peripheral circuits.
  • the arithmetic processing unit 3 b reads the program 3 d from the storage unit 3 c and executes the program 3 d to cooperate with the hardware and the program 3 d to implement various processing units.
  • An information registration request transaction generation unit 3e is a main processing unit realized by the arithmetic processing unit 3b.
  • the information registration request transaction generation unit 3 e generates an information registration request transaction and broadcasts it to the peer-to-peer network 2 through the network interface 3 a.
  • the information registration request transaction generation unit 3 e may include embedded SIM information including SIM identification information and a profile, an electronic signature obtained by signing the embedded SIM information using the secret key of the information registrant, and a secret key
  • the above-mentioned information registration request transaction is generated on the basis of the public key paired with and.
  • the information user device 4 is a device used by a person who uses the embedded SIM information, and one or more devices exist.
  • the information user apparatus 4 includes a network interface 4a, an arithmetic processing unit 4b, and a storage unit 4c.
  • the network interface 4a comprises a dedicated data communication circuit.
  • the network interface 4a performs data communication with a peer-to-peer network 2 or the like connected via a wired or wireless communication line.
  • the arithmetic processing unit 4 b has a microprocessor such as a CPU and its peripheral circuits.
  • the arithmetic processing unit 4 b implements the various processing units by causing the hardware and the program 4 d to cooperate with each other by reading and executing the program 4 d from the storage unit 4 c.
  • An information use request transaction generation unit 4e is a main processing unit realized by the arithmetic processing unit 4b.
  • the information use request transaction generation unit 4 e generates an information use request transaction for querying embedded SIM information having desired SIM identification information, and broadcasts the information use request transaction to the peer-to-peer network 2 through the network interface 4 a.
  • the information registration request transaction generation unit 3 e generates an information use request transaction including SIM identification information.
  • the information use request transaction generation unit 4e receives a response to the inquiry by the information use request transaction through the network interface 4a.
  • the peer-to-peer network 2 is composed of a plurality of node devices 2a capable of peer-to-peer communication with each other.
  • Each of the node devices 2a includes a network interface 2b, an arithmetic processing unit 2c, and a storage unit 2d.
  • the network interface 2b comprises a dedicated data communication circuit.
  • the network interface 2b performs data communication with various devices such as another node device 2a, an information registrant device 3 and an information user device 4 connected via a wired or wireless communication line.
  • the storage unit 2 d is configured of a storage device such as a hard disk or a memory.
  • the storage unit 2d stores processing information and programs 2e necessary for various types of processing in the arithmetic processing unit 2c.
  • the program 2e is a program that realizes various processing units by being read and executed by the arithmetic processing unit 2c.
  • the program 2 e is read in advance from an external device (not shown) or a program storage medium (not shown) via a data input / output function such as the network interface 2 b and stored in the storage unit 2 d.
  • a block chain 2f as main processing information stored in the storage unit 2d.
  • the block chain 2 f is a data structure in which blocks obtained by putting together transactions of a fixed period are connected in a chain.
  • the block chain 2f may use Ethereal's block chain, but is not limited thereto.
  • the block chain 2 f is also referred to as embedded SIM information DB.
  • the arithmetic processing unit 2c has a microprocessor such as a CPU and its peripheral circuits.
  • the arithmetic processing unit 2c implements various processing units by causing the hardware and the program 2e to cooperate with each other by reading and executing the program 2e from the storage unit 2d.
  • the main processing units realized by the arithmetic processing unit 2c include a block chain management unit 2g and an inquiry response unit 2h.
  • the block chain management unit 2g stores the information registration request transaction received through the network interface 2b in the block chain 2f, based on the agreement forming algorithm executed in cooperation with the other node device 2a.
  • the consensus forming algorithm refers to an algorithm in general for mutually approving a distributed ledger using Proof of Work (PoW) or the like. PoW is equivalent to the work called “digging” or “mining” in Bitcoin and Ethereum.
  • the inquiry response unit 2 h generates a response corresponding to the received information use request transaction according to the received information use request transaction. For example, the inquiry response unit 2h receives an information use request transaction (information inquiry request) through the network interface 2b. Then, the inquiry response unit 2h acquires embedded SIM information having SIM identification information included in the information use request transaction from the information stored in the block chain 2f. Then, the inquiry response unit 2 h generates a response for transmission through the network interface 2 b.
  • FIG. 46 is a flowchart of an example of a registration procedure of embedded SIM information.
  • the information registrant apparatus 3 generates an information registration request transaction by the information registration request transaction generation unit 3e (F01).
  • the information registration request transaction is paired with the embedded SIM information including the SIM identification information and the profile, and the electronic signature signed using the information registrant's private key to the embedded SIM information and the private key. It is comprised including a public key.
  • the information registrant apparatus 3 broadcasts the information registration request transaction to the peer-to-peer network 2 by the network interface 3a (F02).
  • Each of the node devices 2a receives the information registration request transaction broadcast to the peer-to-peer network 2 by the network interface 2b (F03). Next, each of the node devices 2a stores the received information registration request transaction in the block chain 2f by the block chain management unit 2g based on the agreement forming algorithm executed in cooperation with the other node devices 2a. To do (F04).
  • FIG. 47 is a flowchart of an example of a procedure of using embedded SIM information.
  • the information user apparatus 4 generates an information use request transaction for inquiring embedded SIM information having desired SIM identification information by the information use request transaction generation unit 4e (F11).
  • the information user apparatus 4 broadcasts the information use request transaction to the peer-to-peer network 2 by the network interface 4a (F12).
  • Each of the node devices 2a receives the information use request transaction broadcast to the peer-to-peer network 2 via the network interface 2b (F13). Next, each of the node devices 2a acquires embedded SIM information having SIM identification information included in the information use request transaction from the information stored in the block chain 2f by the inquiry response unit 2h (F14). Then, each of the node devices 2a transmits a response including the acquired information to the information user device 4 through the network interface 2b (F15).
  • the information user apparatus 4 receives the response from the node apparatus 2a by the network interface 4a (F16).
  • the information user device 4 receives responses from the plurality of node devices 2a in response to the transmitted information use request transaction, the information user device 4 adopts the response of one of the node devices 2a.
  • the information user apparatus 4 may adopt, as a response node, the node apparatus 2a that has presented the embedded SIM information selected by majority vote the earliest.
  • the information user apparatus 4 may define unique rules such as adopting information at the time when the number of minimum required nodes for returning the same embedded SIM information has been reached.
  • the adoption node or the provision node of employment information may have a rule for paying some fee.
  • embedded SIM information is managed by the block chain technology. Therefore, according to the present embodiment, it is possible to provide an embedded SIM information management system excellent in reliability, availability, and maintainability.
  • the embedded SIM is a subscriber identification card module for mobile communication embedded in an M2M / IoT device or the like, and a profile for communication with a specific mobile carrier is written when the product is shipped from the factory.
  • OTA Over The Air
  • Non-Patent Document 3 a subscription information management device (SM: Subscription Manager), and an old contract Mobile communication carrier equipment and others involved in the new contract will cooperate.
  • SM subscription information management device
  • the present embodiment shows a method of managing by a common distributed DB as a method of managing an embedded SIM management subscription information management device database (hereinafter, embedded SIM management DB).
  • embedded SIM management DB an embedded SIM management subscription information management device database
  • the information written to the embedded SIM indicates any one of an eUICC-ID (Embedded Universal Integrated Circuit Card Identity) indicating a card number of the embedded SIM, and a plurality of profiles in the embedded SIM.
  • ICCID Integrated Circuit Card ID
  • IMSI International Mobile Subscriber Identity
  • MSISDN Mobile Subscriber International ISDN Number
  • IMSI and MSISDN can hold different contents for each profile indicated by ICCID.
  • the profiles include an embedded SIM setting profile (Provisioning Profile) which is always written at the time of factory shipment, and a profile (Operational Profile) which is changed in setting after factory shipment and used in an actual communication service operation.
  • a subscription information management device (SM: Subscription Manager) is defined as a network-side mechanism that supports management of such embedded SIM configuration information and configuration change.
  • the subscription information management device is, in actual operation, a manufacturer of the embedded SIM, a manufacturer of a product equipped with the embedded SIM, and a mobile network operator (MNO written in the embedded SIM setting profile at the time of factory shipment). ) Or a third party will manage, or will be managed in cooperation with these. Further, according to Patent Document 4, an organization trusted by a plurality of MNOs bears the function of a subscription information management device.
  • the function corresponding to the subscription information management device is not only the information management of the embedded SIM management DB but also the embedded information by actual mobile communication (OTA: Over The Air) Also includes remote configuration change function to SIM. Therefore, in actual operation, the subscription information management device will be operated by a mobile network operator (MNO) trusted by one or more organizations.
  • MNO mobile network operator
  • the possibility that the subscription information management apparatus itself of the product loaded with the embedded SIM may be transferred may also occur in actual operation.
  • the embedded SIM management DB (subscription information management apparatus in the process of transfer of the embedded SIM installed product) Because there is a possibility that the operator who manages) may also be transferred, other operators should contact the contract operator information of the embedded SIM-equipped product (ie, the embedded SIM management DB operator or subscription information management device) Needs to be divided by product type or by pinpoint serial number etc. (Problem 4).
  • the embedded SIM management system in the present embodiment includes information registrant device 10 (which may be plural) that registers information in the embedded SIM management DB, and information of the embedded SIM management DB. It is comprised from the information user apparatus 20 (it may be multiple) and the peer-to-peer network 30 to utilize.
  • the information registrant device 10 and the information user device 20 include an embedded SIM manufacturer device, an embedded SIM installed product manufacturer device, a mobile network operator (MNO) device, an embedded SIM installed product owner device, an embedded SIM Included product devices, etc. Details of the embedded SIM manufacturer device, the embedded SIM mounted product manufacturer device, the mobile network operator (MNO) device, the embedded SIM mounted product owner device, and the embedded SIM mounted product device will be described later.
  • the peer-to-peer network 30 is handled by Bitcoin (see, for example, Non-Patent Document 1), which is one of virtual currencies, and Ethereum (see, for example, Non-patent document 2), which is one of smart contract realization platforms using distributed ledger technology.
  • Bitcoin see, for example, Non-Patent Document 1
  • Ethereum see, for example, Non-patent document 2
  • Manage blockchains chains of cryptographic hash blocks).
  • a plurality of participating nodes 40 (node devices) participating in the peer-to-peer network 30 maintain and manage the embedded SIM management DB in the present embodiment.
  • the plurality of participating nodes 40 participating in the peer-to-peer network 30 may belong to a carrier or a community of multiple operators, or may be an anonymous individual or an anonymous organization not belonging to any organization.
  • a plurality of participating nodes 40 participating in the peer-to-peer network 30 not only hold information and respond to queries, but also have an auto-executable program in the information held in the DB.
  • the participating node 40 executes the above program, for example, exchanges confidence information when the owner of the embedded SIM-equipped product changes the contract MNO, and incorporates it into the mobile network operator (MNO) apparatus by OTA. It also plays a role of promoting SIM information settings.
  • MNO mobile network operator
  • the information registrant apparatuses 10 in the present embodiment request information registration by broadcasting an information registration request transaction to the embedded SIM management DB to the entire peer-to-peer network 30.
  • Each participating node 40 participating in the peer-to-peer network 30 verifies the broadcasted information registration request transaction, and if it determines that it is valid, generates a new block grouped as a block along with other valid information registration request transactions, Add to the end of The reward to the participating node 40 is paid, for example, when verifying the information registration request transaction and generating a new block.
  • Non-Patent Document 1 and Non-Patent Document 2 a block chain connects blocks hashed together in a chain, and all nodes participating in a peer-to-peer network are recorded in a form in which the legitimacy of their contents is formed in agreement. . Therefore, it is generally said that the content recorded as a block chain is virtually unalterable. Also, even if a node intentionally records incorrect information or does not try to record the requested content, generally block chaining is performed in order to attempt to record the correct content while forming consensus among the participating nodes. The content recorded as is said to be accurate.
  • the information user apparatus 20 queries the peer-to-peer network 30 for useful information held by the embedded SIM management DB.
  • any of the participating nodes 40 participating in the peer-to-peer network 30 autonomously transfers information to the appropriate information user apparatus 20 according to the executable program code among the information held by the embedded SIM management DB Do.
  • Information to be transferred autonomously includes confidence information when the owner of the embedded SIM-equipped product changes the contract MNO, and information prompting the mobile network operator (MNO) apparatus etc. to set information on the embedded SIM by OTA Etc. are included.
  • the inquiry fee in the problem 3 described above it is not the settlement among the communication operators, but the fee by the cryptocurrency etc. to the execution node of the inquiry request transaction and the autonomous information transfer transaction among the participating nodes 40 participating in the peer-to-peer network 30 It may be solved in the form of Alternatively, the fee may be collected only at the time of information registration, and it may be solved as a rule of a peer-to-peer network which makes it free when inquiring information or autonomous information transfer.
  • the bottleneck of a single DB in the common DB scheme of the problem 5 described above can be solved because it is covered by a plurality of participating nodes 40 participating in the peer-to-peer network 30 according to the present embodiment.
  • the embedded SIM management system includes an embedded SIM manufacturer device 100, an embedded SIM-equipped product manufacturer device 110, an old contract MNO device 120, a new contract MNO device 130, and an embedded SIM.
  • the embedded SIM-equipped product device 150 To the on-premises owner device 140, the embedded SIM-equipped product device 150, the peer-to-peer network 160 that manages the embedded SIM management DB block chain (ciphered hash block chain) handled in this embodiment, and the peer-to-peer network 160 Of optional participating nodes 170 (s).
  • the embedded SIM-equipped product device 150 is an M2M device, an IoT device, or the like on which the embedded SIM is installed.
  • the embedded SIM-equipped product owner device 140 is a device such as a personal computer or a smartphone owned by a person who owns the embedded SIM-equipped product device 150.
  • the embedded SIM-equipped product owner apparatus 140 may be the embedded SIM-equipped product apparatus 150 itself (that is, the embedded SIM-equipped product owner apparatus 140 and the embedded SIM-equipped product apparatus 150 are identical to each other). May be shown).
  • the embedded SIM manufacturer device 100 is a device corresponding to a manufacturer such as a manufacturer that manufactures the embedded SIM to be mounted on the embedded SIM mounted product device 150.
  • the embedded SIM installed product manufacturer's device 110 is a device corresponding to a manufacturer such as a manufacturer that manufactures the embedded SIM installed product device 150.
  • the old contract MNO device 120 and the new contract MNO device 130 are a device corresponding to the old contract MNO viewed from the embedded SIM-equipped product device 150 and a device corresponding to the new contract MNO.
  • the embedded SIM manufacturer device 100, the embedded SIM mounted product manufacturer device 110, the old contract MNO device 120, the new contract MNO device 130, the embedded SIM mounted product owner device 140, and the embedded SIM mounted product device 150 1 may also be the information registrant device 10 and the information user device 20 of FIG. Therefore, the embedded SIM manufacturer device 100, the embedded SIM mounted product manufacturer device 110, the old contract MNO device 120, the new contract MNO device 130, the embedded SIM mounted product owner device 140, and the embedded SIM mounted product device 150
  • the information registration device 10 and the information user device 20 are also referred to.
  • the embedded SIM manufacturer device 100, the embedded SIM installed product manufacturer device 110, the old contract MNO device 120, the new contract MNO device 130, and the embedded SIM installed product owner device 140 are the information registrant devices 10 shown in FIG. If you want to function as the information about the embedded SIM that you can know itself, a timestamp, a digital signature that encrypts this information with a secret key, and a public key, as described in the second embodiment for managing the embedded SIM. Generate as DB registration request transaction. Then, the embedded SIM manufacturer device 100, the embedded SIM-equipped product manufacturer device 110, the old contract MNO device 120, the new contract MNO device 130, and the embedded SIM-equipped product owner device 140 Broadcast the generated information registration request transaction.
  • the information on the relevant embedded SIM which can be known by oneself includes: embedded SIM number (SIM identification information) (eUICC-ID), embedded SIM mounted product serial number (product serial number), setting profile MNO access ID (old MNO-ID), IMSI for setting profile (old IMSI), MSISDN for setting profile (old MSISDN), MNO access ID for operation profile (new MNO-ID), IMSI for operation profile (new IMSI), and MSISDN for operation profile New MSISDN) etc. may be included.
  • SIM identification information SIM identification information
  • product serial number product serial number
  • setting profile MNO access ID old MNO-ID
  • IMSI for setting profile old IMSI
  • MSISDN for setting profile
  • MSISDN MNO access ID for operation profile
  • new MNO-ID MNO access ID for operation profile
  • IMSI for operation profile new IMSI
  • MSISDN for operation profile New MSISDN
  • the broadcasted information registration request transaction in the present embodiment is verified by all participating nodes 170 participating in the peer-to-peer network 160 for legitimacy, and the consensus building process by all participating nodes 170 is approved for the success or failure of the recording in the block chain. Ru.
  • FIG. 3 is an information component diagram showing the relationship between a plurality of transactions and the contents of a plurality of blocks in a block chain.
  • TX TX1, TX2,(7) Indicates an information registration request transaction.
  • Hash Hash12, Hash45
  • Hash is a hash value calculated by a cryptographic hash function of two transactions, and hash calculation of all transactions in one block generation period, and finally one ROOT-Hash value ( Each participating node 170 repeats verification of transaction validity and calculation of hash value until it becomes a Merkle-Root value).
  • each participating node 170 receives the hash value of the block broadcasted at the previous block generation time (or the hash value from all past blocks recalculated to itself to the previous block), and the current block generation period
  • the hash value of a new block is calculated using the Root-Hash value generated from the newly generated information registration request transaction.
  • the hash value of the new block is obtained while adjusting the NONCE value etc. so that the hash value of the new block will be the value based on the rule in the consensus building process defined in the peer-to-peer network. Broadcast to 160.
  • the broadcast may be performed by the information registrant device 10 itself or may be performed via a proxy device. However, it is assumed that the private key of the information registration device 10 is used as the electronic signature in the case of passing through the proxy device.
  • the information registrant device 10 can generate a transaction for information registration, and can inquire the relevant devices of information necessary for DB registration before broadcasting this. That is, the information registrant device can generate a transaction for information registration and broadcast it after inquiring of the relevant device about the information necessary for DB registration. This situation will be described using FIG. 4 and FIG.
  • FIG. 4 is a signal sequence diagram until information registration request transaction is broadcast from the information registrant device 10 to the peer-to-peer network 160 that manages the embedded SIM management DB.
  • the information registrant inputs, to the information registrant device 10, information on a pair of a secret key and a public key, and a corresponding embedded SIM that can be known by itself.
  • the information registrant device 10 acquires information necessary for other information registration.
  • the information registrant apparatus 10 broadcasts to the peer-to-peer network 160 an information registration request transaction that is time-stamped to each of the above-mentioned information and is digitally signed by the secret key.
  • a signal S01 indicates an information input signal to the information registrant device 10, which is performed by the information registrant.
  • S01 includes a secret key, a public key, information which can be known by oneself, a reference (URL etc.) of necessary information.
  • a signal S02 is an acquisition request signal of information necessary for information registration from the information registration device 10 to the necessary information inquiry destination device.
  • the signal S03 is a response signal to the signal S02.
  • S02 includes the contents of the inquiry, the URL of the inquiry destination, and the like.
  • S03 includes the inquired result (response information).
  • Signal S04 is an information registration request transaction signal broadcast from information registrant device 10 to peer-to-peer network 160. In S04, information on the relevant embedded SIM that the information registrant can know itself, information necessary for registration obtained in S03, a time stamp, an electronic signature calculated using such information and a secret key, and a public key included.
  • the information necessary for registration set in the information registration request transaction to be broadcast varies depending on what the information registrant device 10 is and the contract form between related business operators.
  • the information registrant device 10 is the embedded SIM-equipped product manufacturer device 110, and the information that can be known by itself is the embedded SIM number (eUICC-ID) and the in-house built-in SIM-equipped product serial number (product serial number) Suppose that).
  • the embedded SIM installation product manufacturer's device 110 sends information such as MNO access ID (old MNO-ID) for setting profile, IMSI (old IMSI) for setting profile, and MSISDN (old MSISDN) for setting profile at the time of factory shipment.
  • MNO access ID old MNO-ID
  • IMSI old IMSI
  • MSISDN old MSISDN
  • the relevant MNO has concluded a contract form in which the relevant MNO is inquired, the information is set to the corresponding embedded SIM, and is shipped.
  • the information necessary for registration in the embedded SIM-equipped product manufacturer device 110 is the setting profile MNO access ID (old MNO-ID), the setting profile IMSI (old IMSI), and the setting profile MSISDN. It becomes information such as (old MSISDN).
  • the site to which the built-in SIM-equipped product manufacturer apparatus 110 inquires for the above information is the old contract MNO apparatus 120.
  • FIG. 5 is a flowchart until the information registrant device 10 transmits an information registration request transaction signal to the peer-to-peer network 160 that manages the embedded SIM management DB.
  • Step ST01 is a step for inputting information to the information registrant device 10, which is performed by the information registrant.
  • a secret key, a public key, information that can be known by a requester (information registrant), and the like are input to the information registrant device 10.
  • Step ST02 is a step in which the information registrant apparatus 10 inquires the necessary information from the inquiry destination (the necessary information inquiry destination apparatus).
  • the information registrant apparatus 10 acquires a setting profile and the like from the necessary information inquiry apparatus.
  • Step ST03 is a step in which the information registration device 10 generates an information registration request transaction.
  • the information registration request transaction information that can be known by oneself, other information necessary for registration (including information obtained in step ST02), a time stamp, a digital signature obtained by encrypting these hash values with a secret key, and a public key included.
  • Step ST04 is a step of broadcasting the information registration request transaction generated by the information registrant device 10 to the peer-to-peer network 160.
  • FIG. 6 shows the relationship between the information registrant device holding information I10 which is information held by the information registrant device 10 and the contents of the information registration request transaction I20 which is an information registration request transaction to the embedded SIM management DB.
  • the information registrant apparatus 10 holds an embedded SIM number, information necessary for other registration, a public key, and a secret key.
  • the information registration request transaction broadcast by the information registrant device 10 includes an embedded SIM number, other information necessary for registration, a time stamp, a public key, and an electronic signature. Referring to FIG. 6, it can be seen that the electronic signature is generated by encrypting the embedded SIM number, other information necessary for registration, and the time stamp with the secret key.
  • All participating nodes 170 participating in the peer-to-peer network 160 generate a plurality of information registration request transactions occurring in a predetermined period and their hash values as one block, and request information registration of all the plurality of blocks in a plurality of past periods. Connect the transaction and block hash values in a chain (hereinafter referred to as a block chain) and hold and manage this as a built-in SIM management DB.
  • a block chain a chain
  • the information consumer device 20 (including the information registrant device 10) inquires of the peer-to-peer network 160 the information necessary for processing regarding its embedded SIM.
  • the embedded SIM installed product manufacturer's device 110 sets the embedded SIM number (eUICC-ID), the embedded SIM mounted product serial number (product serial number), and the embedded SIM installed in the product at the time of factory shipment.
  • Write information such as MNO access ID for profile (old MNO-ID), IMSI for configuration profile (old IMSI), MSISDN for configuration profile (old MSISDN), etc. Broadcast to In that case, it is conceivable that a person (owner) who has purchased the embedded SIM-equipped product carries out the inquiry when using the product for the first time.
  • the owner of the embedded SIM-equipped product device 150 concludes a mobile network usage contract with a new MNO at the actual usage location.
  • the corresponding embedded SIM-equipped product device 150 is first connected to the mobile network managed by the new MNO.
  • the new contract MNO device 130 of the connection destination transmits an information use request transaction to the peer-to-peer network 160 in order to determine the information issued by the embedded SIM-equipped product device 150.
  • the new contract MNO device 130 obtains registration information on the corresponding embedded SIM in the response signal, and continues necessary processing.
  • the acquired registration information includes, for example, a built-in SIM mounted product serial number (product serial number) linked to an embedded SIM number (eUICC-ID), a setting profile MNO access ID (old MNO-ID), and a setting profile.
  • IMSI old IMSI
  • MSISDN for configuration profile
  • the new contract MNO device 139 determines whether or not the both information match based on the information issued by the connected embedded SIM-equipped product device 150 and the information acquired by the broadcast of the information use request transaction. Do. For example, if the two match (if a matching profile is included), the new contract MNO device 130 does not perform normal mobile network operator roaming, and the corresponding set in the new contract MNO device 130. It is judged that the setting information of embedded SIM can be rewritten to information of new contract MNO (new MNO-ID, new IMSI, new MSISDN) by OTA. Then, the new contract MNO device 130 continues the information rewriting process to the actual embedded SIM. These states will be described with reference to FIGS. 7 and 8.
  • FIG. 7 shows the case where the owner of the embedded SIM-equipped product device 150 first connects the embedded SIM-equipped product device 150 to the new MNO-managed mobile network after entering into a mobile network usage contract with the new MNO.
  • Signal S11 is an initial connection signal to new contract MNO device 130 of embedded SIM-equipped product device 150.
  • the signal S1 includes an old MNO-ID, an old IMSI, an old MSISD, an embedded SIM number (eUICC-ID), and the like.
  • Signal S12 is an information use request transaction signal broadcast from the new contract MNO device 130 to the peer-to-peer network 160.
  • S12 includes the embedded SIM number (eUICC-ID) obtained by the signal S11.
  • the signal S13 is a response signal from any one of the participating nodes 170 to the peer-to-peer network 160.
  • the response signal includes information for the setting profile linked to the embedded SIM number (eUICC-ID) (ie, the old MNO-ID, the old IMSI, the old MSISD) and the like.
  • the response signal may be returned from a plurality of nodes. Therefore, the new contract MNO device 130 can have a configuration for adopting one of the returned response signals. For example, the new contract MNO device 130 adopts, as a response node, the node which presented the information selected by majority vote etc. earliest, or adopts the information at the time of reaching the minimum required number of nodes returning the same information. It can be configured to have its own rules.
  • the adoption node or the provision node of employment information may have a rule for paying some fee.
  • the new contract MNO device 130 can be configured to always cache copies of all the information in the block chain at a constant cycle. In this case, the new contract MNO device 130 omits the processing by the signals S12 and S13, and instead, the setting profile information on the connected embedded SIM-equipped product device 150 (actually, the embedded SIM) is stored in the cache You may use it to ask.
  • a signal S14 indicates information rewriting processing in the embedded SIM in the embedded SIM-equipped product apparatus 150 in the new contract MNO apparatus 130 after the connection by the signal S11 is determined to be appropriate. Details of the process of S14 will be described later.
  • FIG. 8 is a flowchart showing an example of processing of the new contract MNO device 130. Specifically, FIG. 8 shows an example of the flow from when the new contract MNO device 130 receives the initial connection signal of the embedded SIM-equipped product device 150 to when the embedded SIM rewriting process is performed.
  • the new contract MNO device 130 broadcasts an information use request transaction to the peer-to-peer network 160, and information for configuration profile (old MNO-ID, old IMSI, old MSISDN) linked to the corresponding embedded SIM number (eUICC-ID) To get Then, the new contract MNO device 130 determines the legitimacy of the initial connection signal using the obtained information, and executes the process of rewriting the information in the embedded SIM.
  • the new contract MNO device 130 has information for setting profile (old MNO-ID, old IMSI, old MSISDN) linked to the corresponding embedded SIM number (eUICC-ID). Get Then, the new contract MNO device 130 determines the legitimacy of the initial connection signal using the obtained information, and executes the process of rewriting the information in the embedded SIM.
  • Step ST11 is a step of receiving an initial connection signal in the new contract MNO device 130.
  • Step ST12 is a processing branch step. In step ST12, whether the new contract MNO device 130 performs embedded SIM rewriting processing according to the conventional method (left branch in the drawing) or performs unique determination using a cache of block chain data (right branch in the drawing) ) Or broadcast to a peer-to-peer network 160 to make a decision (central branch in the figure).
  • step ST13 setting profile information (old MNO-ID, old IMSI) associated with the embedded SIM eUICC-ID mounted on the embedded SIM-equipped product apparatus 150 from which the new contract MNO apparatus 130 issued the initial connection signal.
  • Step ST14 is a step in which the new contract MNO device 130 waits for a response signal to the broadcast signal, and adopts any response content and response node from among them. Further, step ST14 is a step of determining the legitimacy of the information in the initial connection signal received in step ST11 based on the adopted response content. Step ST15 is a step in which the new contract MNO device 130 rewrites the information in the embedded SIM after the legitimacy is confirmed in step ST14. The details of step ST15 will be described later. Step ST15 also flows from the unique determination process (not shown) of the block chain data branched to the right in the figure at step ST12.
  • Non-Patent Document 1 a person who has been able to record at the end of a block chain that has overcome the competition of hash calculation of new blocks in which transactions (transfer of owner) of bitcoin, which is a cryptocurrency, etc. Is given a specific bitcoin.
  • coin mining mining
  • new blocks are generated at intervals of about 10 minutes, and 25 bit coins are mined. The amount of mining coins every 10 minutes will be halved once every 4 years. Mining coins do not affect the issuer of the transaction.
  • Non-Patent Document 2 not only the transaction (transfer of the owner) of the cryptographic currency Ether (Esa) in Ethereum but the execution of the contract (contract by computer) and the smart contract (computer-confirmable contract) Specific Ether is given to those who succeeded in the competition of hash calculation of a new block, which bundled transactions related to automatically executable code, and were able to record at the end of the block chain (hereinafter, mining successor).
  • the reward given to the successful mining company includes 5 Ether per fixed mining and Ether corresponding to the amount of transaction information collected from the transaction issuer and the Etheriam-defined fuel (Gas) required to execute the contract fulfillment code.
  • the information registration request transaction approval fee for recording in the block chain for the embedded SIM management DB is the same as those of the virtual currency or cryptographic currency, multipurpose points, etc. defined separately. It can be configured to pay.
  • the consensus building process is performed by competition of cryptographic hash calculations at the time of block chain update or a separately established peer-to-peer network dedicated consensus rule.
  • the allocation of the authorization fee to the participating nodes 170 of the peer-to-peer network 160 is done by a winner who has overcome the cryptographic hashing competition or a separately established consensus forming rule.
  • the embedded SIM manufacturer device 100 as the information registrant device 10 in the second embodiment or the information registrant device 10 in the third embodiment, an embedded SIM mounted product manufacturer device 110, The old contract MNO device 120, the new contract MNO device 130, the embedded SIM-equipped product owner device 140, the embedded SIM-equipped product device 150, etc.
  • the confirmation of the success or failure of the transaction it is possible for the information user apparatus 20 to confirm the registration information issued by itself, but it is not particularly required. That is, at the time of broadcasting the information registration request transaction, confirmation is not necessary if it believes that the transaction has been successful by the peer-to-peer network 160's consensus making process, but arbitrary confirmation is possible if it does not immediately believe. is there.
  • a block chain is obtained by a plurality of transactions issued in the past and a plurality of blocks of cryptographic hash calculation generated in the past, and all nodes participating in the peer-to-peer network 160 share the same information by the consensus forming process. Hold Therefore, falsification such as change or deletion is practically impossible.
  • a participating node 170 tries to falsify the past data, it re-hashs the hash calculation of all transactions generated after the transaction to be falsified, the block that holds it, and all the transactions that occurred thereafter, It is necessary for all other participating nodes 170 to continue to overcome the competition of cryptographic hash calculations or to show them in a consistent manner in the consensus building process, and the computer power vs.
  • the update and deletion of the embedded SIM management DB takes the following form. That is, it broadcasts a transaction that describes the change of the transfer destination information (owner's public key, contract profile for the configuration profile or operation profile) with the embedded SIM number (eUICC-ID) as the primary key, and agreement formation It takes the form of appending to the block chain through the process.
  • FIG. 9 is a flowchart illustrating an example of processing of a node participating in a peer-to-peer network.
  • the processing of FIG. 9 corresponds to, for example, processing executed by the block chain management unit 2g of the node device 2a of FIG.
  • the block chain management unit 2g receives the information registration request transaction broadcasted from the information registrant apparatus 3 (ST31). Then, the block chain management unit 2 g decrypts the electronic signature included in the received information registration request transaction using the public key included in the received information registration request transaction. Further, the block chain management unit 2g calculates a hash value from the contents of the received information registration request transaction (in the case of FIG. 6, the embedded SIM number, other necessary registration information, and time stamp) (ST32). Next, the block chain management unit 2g determines the validity of the electronic signature by comparing the hash value obtained by decrypting the electronic signature with the generated hash value (ST33). Then, if the electronic signature is incorrect, the block chain management unit 2g treats the information registration request transaction received this time as an incorrect transaction, and broadcasts a transaction error to the peer-to-peer network (ST34).
  • the block chain management unit 2g causes the block chain 2f to approve all past approved SIM numbers relating to the embedded SIM number included in the information registration request transaction received this time.
  • the information registration request transaction (and in the latest ungenerated block) is searched (ST35).
  • the block chain management unit 2g matches all public keys, ie, one. It is determined whether there is a type of public key or a public key mismatch, that is, a public key that does not match other public keys (ST36). If all the public keys match, the block chain management unit 2g treats the information registration request transaction received this time as a valid transaction, and holds it in the latest ungenerated block (ST37).
  • the block chain management unit 2 g compares the public key included in the information registration request transaction received this time with the new public key described in the fifth embodiment (ST 38). Then, when the public key included in the information registration request transaction received this time matches the new public key, the block chain management unit 2 g treats the information registration request transaction received this time as a valid transaction, and the latest ungenerated block Hold inside (ST37). On the other hand, when the public key included in the information registration request transaction received this time does not match the new public key, the block chain management unit 2 g treats the information registration request transaction received this time as an unauthorized transaction, and sets a transaction error to the peer-to-peer network. Broadcast (ST34). As described above, when the public key included in the information registration request transaction received this time and the new public key that is the latest public key at least match, the block chain management unit 2 g justifies the received information registration request transaction. Treat as a transaction.
  • FIG. 10 is a conceptual diagram showing an example of the process of steps ST35 and ST36 of FIG.
  • TX 8 indicates the information registration request transaction received this time.
  • TX1 to TX7 indicate past accepted (and latest ungenerated blocks) information registration request transactions.
  • the information registration request transaction TX2 indicates a transaction including an embedded SIM number identical to the embedded SIM number included in the information registration request transaction TX8.
  • the block chain management unit 2g selects an information registration request transaction TX2 having the same embedded SIM number as the embedded SIM number included in the information registration request transaction TX8 among the past information registration request transactions. Search for. Subsequently, the block chain management unit 2g compares the public keys of the information registration request transactions TX2 and TX8. Then, when the public keys of the information registration request transactions TX2 and TX8 coincide with each other, the block chain management unit 2g treats the information registration request transaction TX8 received this time as a valid transaction.
  • the owner of a legitimate embedded SIM-equipped product updates the private key-public key pair as a normal operation.
  • the owner of the legitimate embedded SIM-equipped product usually abandons the usage contract of the embedded SIM-equipped product or hands over the ownership to another person.
  • the above situation is dealt with by broadcasting an information registration request transaction including a new public key to the peer-to-peer network.
  • information such as changing the authorized owner's public key for the embedded SIM number (eUICC-ID) to a new public key (including the public key of another who has handed over the ownership)
  • eUICC-ID the authorized owner's public key for the embedded SIM number
  • the contents of the information registration request transaction are resolved by broadcasting the contents to the peer-to-peer network only once (or each time the public key is updated or the ownership is transferred).
  • FIG. 11 is a flow chart of information registration device 10 transmitting an information registration request transaction signal to peer-to-peer network 160.
  • Step ST21 is a step in which the information registrant device 10 receives an input of information from the information registrant.
  • a secret key, a public key, and information that the requester (information registrant) can know by itself is input.
  • Step ST22 is a step in which the information registrant apparatus 10 inquires of necessary information from an inquiry destination (for example, the necessary information inquiry destination apparatus shown in FIG. 4).
  • the information registrant apparatus 10 acquires a setting profile and the like from the necessary information inquiry apparatus and the like. In the present embodiment, step ST22 may be omitted.
  • Step ST23 is a step to determine whether or not to update to a new key pair.
  • Step ST24 is a step of generating an information registration request transaction when not updating to a new key pair. The process performed by step ST24 is the same as the process performed by step ST03 of FIG.
  • Step ST25 is a step of generating an information registration request transaction when updating to a new key pair.
  • Step ST26 is a step of broadcasting the information registration request transaction generated in steps ST24 and ST25 to the peer-to-peer network 160.
  • FIG. 12 is an explanatory diagram of a generation step ST25 of the information registration request transaction in the case of updating to a new key pair.
  • an information registration request transaction (for a new public key) I120 includes an embedded SIM number, profile information, a time stamp, a new public key, an old public key, and a digital signature.
  • the electronic signature is an embedded SIM number, profile information, a timestamp, and a new public key signed by the old secret key. Profile information may be omitted.
  • FIG. 13 shows an example of a plurality of information registration request transactions TX # 1 to TX # 4 related to the same embedded SIM number stored in a block chain of a certain node.
  • the information registration request transaction TX # 1 includes the electronic signature A1 signed by the public key A with respect to the information including the embedded SIM number N and the profile X.
  • the information registration request transaction TX # 2 is a transaction for updating a key pair, and includes a digital signature A2 signed with respect to information including an embedded SIM number N and a new public key B by the public key A. . Since the profile X is not changed, the information of the profile X is omitted in the information registration request transaction TX # 2.
  • the information registration request transaction TX # 3 is a transaction for updating a profile, and includes a digital signature B1 signed with information including an embedded SIM number N and a new profile Y using a public key B.
  • the information registration request transaction TX # 4 is a transaction for updating both the key pair and the profile, and the electronic key has signed information including the embedded SIM number N, the new profile Z and the new public key C by the public key B.
  • the signature B2 is included.
  • FIG. 9 is a flowchart illustrating an example of processing of a node participating in a peer-to-peer network.
  • the process illustrated in FIG. 9 corresponds to, for example, the process executed by the block chain management unit 2g of the node device 2a illustrated in FIG.
  • the entire flow of the process shown in FIG. 9 has already been described, and therefore, the flow of a scene in which the information registration request transactions TX # 2 to TX # 4 shown in FIG. 13 are processed will be described below.
  • the block chain management unit 2g searches for the transaction TX # 1 (ST35). In this case, the public key matches in transactions TX # 1 and TX # 2. Therefore, the block chain management unit 2g holds the transaction TX # 2 in the latest ungenerated block as a valid transaction (ST37).
  • the transaction TX # 2 includes the new public key B. Therefore, the public key B will be treated as a valid public key thereafter.
  • the block chain management unit 2g determines that the electronic signature B1 is valid, it searches for transactions TX # 1 and TX # 2 (ST35). In this case, public keys do not match in transactions TX # 1 to TX # 3. Therefore, the block chain management unit 2g compares the public key B included in the transaction TX # 3 with the currently valid new public key B (ST38). Then, since the result matches, the block chain management unit 2g holds the transaction TX3 as a valid transaction in the latest ungenerated block (ST37). Since the transaction TX # 3 includes the new profile Y, the profile Y will be treated as a valid profile thereafter.
  • the block chain management unit 2g determines that the electronic signature B2 is valid, it searches for transactions TX # 1 to TX # 3 (ST35).
  • the public keys do not match in transactions TX # 1 to TX # 4. Therefore, the public key B included in the transaction TX # 4 is compared with the currently valid new public key B (ST38). Since the result matches, the block chain management unit 2g holds the transaction TX4 in the latest ungenerated block as a valid transaction (ST37).
  • the transaction TX # 4 includes the new public key C and the new profile Z. Therefore, the public key C is subsequently treated as a valid public key, and the profile Z is subsequently treated as a valid profile.
  • an information registration request transaction including a new public key is broadcast. Also, the block chain management unit 2g When the public key included in the information registration request transaction received this time matches the latest "new public key" included in the retrieved information registration request transaction, the received information registration request transaction is treated as a valid transaction. It is done. Such a configuration makes it possible to change the pair of the secret key and the public key.
  • a malicious third party generates an arbitrary private key-public key pair for the purpose of taking ownership of any unused embedded SIM number (eUICC-ID) in the past.
  • eUICC-ID embedded SIM number
  • the corresponding set is for the manufacturer of the embedded SIM-equipped product which becomes the first owner of the embedded SIM number band by the embedded SIM manufacturer or which is the seller of the embedded SIM. Transfer ownership of the embedded SIM number (or number band). Then, the broadcast of the first information registration request transaction including the new public key for any embedded SIM number (or number band or multiple non-consecutive numbers) is sent to the embedded SIM manufacturer device or the embedded SIM manufacturer It is from the device or the buyer (ie owner) device of the first embedded SIM-equipped product.
  • the public key and the electronic signature included in the information registration request transaction are often different depending on the source of the broadcast signal.
  • the “new public key” included in the information registration request transaction includes the public key of a person recognized by the information registration request transaction originator as the owner of the legitimate built-in SIM (or its mounted product). The configuration and operation of this embodiment will be described below with reference to FIGS. 14 to 30.
  • embedded SIM manufacturer device 400 embedded SIM equipped product manufacturer device 410, contract MNO device 420, peer-to-peer network 430 for managing embedded SIM management DB block chain, peer-to-peer network 430 thereof. It comprises a plurality of participating nodes 440 that participate.
  • FIG. 15 is a signal sequence diagram from broadcasting of an information registration request transaction from the embedded SIM manufacturer device 400 to the peer-to-peer network 430 that manages the embedded SIM management DB.
  • the embedded SIM manufacturer enters the necessary information into the embedded SIM manufacturer device 400.
  • the embedded SIM manufacturer device 400 obtains necessary information from the embedded SIM installed product manufacturer device 410.
  • the embedded SIM manufacturer device 400 broadcasts to the peer-to-peer network 430 an information registration request transaction that is time-stamped on each of the above information and electronically signed with the secret key.
  • a signal S41 indicates an information input signal to the embedded SIM manufacturer device 400 from the embedded SIM manufacturer.
  • S41 includes a secret key, a public key, information which can be known by oneself, and other information inquiries (URL etc.).
  • Signal S42 is a request signal for obtaining necessary information for information registration from embedded SIM manufacturer apparatus 400 to embedded SIM installed product manufacturer apparatus 410.
  • the signal S43 is a response signal to the signal S42.
  • the embedded SIM number band management consignment to the embedded SIM installed product manufacturer's device 410, the inquiry of the public key of the embedded SIM installed product manufacturer, the URL of the inquiry destination, etc. are included.
  • S43 contains the inquired response information.
  • Signal S 44 is an information registration request transaction signal broadcast from embedded SIM manufacturer device 400 to peer-to-peer network 430.
  • FIG. 16 is a flow chart up to the transmission of an information registration request transaction signal to the peer-to-peer network 430 that manages the embedded SIM management DB in the embedded SIM manufacturer device 400.
  • Step ST41 is a step in which the embedded SIM manufacturer apparatus 400 inputs the information from the embedded SIM manufacturer.
  • Step ST42 is a step in which the embedded SIM manufacturer apparatus 400 inquires the embedded SIM mounted article manufacturer apparatus 410 for the information.
  • Step ST43 is a step in which the embedded SIM manufacturer device 400 generates an information registration request transaction (for a new public key).
  • Step ST44 is a step of broadcasting the information registration request transaction generated by the embedded SIM manufacturer device 400 to the peer-to-peer network 430.
  • FIG. 17 is an explanatory diagram of a generation step ST43 of an information registration request transaction (for a new public key).
  • the information registration request transaction (for a new public key) I 220 is composed of an embedded SIM number band (or discontinuous plural numbers), profile information, a time stamp, a new public key, a public key, and a digital signature.
  • the electronic signature is a built-in SIM number band (or discontinuous multiple numbers), profile information, a time stamp, and a new public key signed by a secret key. Profile information may be omitted.
  • embedded SIM manufacturer device 500 embedded SIM-equipped article manufacturer device 510, contract MNO device 520, peer-to-peer network 530 for managing embedded SIM management DB, and a plurality of members participating in peer-to-peer network 530 Of the participating nodes 540 of FIG.
  • FIG. 19 is a signal sequence diagram up to the broadcast of the information registration request transaction from the embedded SIM-equipped article manufacturer apparatus 510 to the peer-to-peer network 530 that manages the embedded SIM management DB.
  • the person in charge of manufacturing an embedded SIM-equipped product inputs necessary information into the embedded SIM-equipped product maker apparatus 510.
  • the embedded SIM-equipped article manufacturer device 510 obtains necessary information from the embedded SIM manufacturer device 500.
  • the embedded SIM-equipped article manufacturer device 510 broadcasts to the peer-to-peer network 530 an information registration request transaction that is time-stamped to the above-mentioned information and is digitally signed with the secret key.
  • a signal S51 indicates an information input signal from the person in charge of manufacturing the built-in SIM mounted product to the built-in SIM mounted product manufacturer device 510.
  • S51 includes a pair of a secret key and a public key of the embedded SIM-equipped product manufacturer device, and information (URL and the like) of the embedded SIM manufacturer device 500.
  • Signal S52 is an acquisition request signal for obtaining a built-in SIM number band commission certificate from built-in SIM mounted product manufacturer apparatus 510 to built-in SIM manufacturer apparatus 500.
  • the signal S53 is a response signal to the signal S52.
  • S52 includes the URL and the like of the embedded SIM manufacturer device 500.
  • S53 includes an embedded SIM number band trust certificate.
  • Signal S 54 is an information registration request transaction signal broadcast from the embedded SIM product manufacturer device 510 to the peer-to-peer network 530.
  • FIG. 20 is a flow chart up to the transmission of an information registration request transaction signal to the peer-to-peer network 530 that manages the embedded SIM management DB in the embedded SIM-equipped article manufacturer device 510.
  • Step ST51 is a step in which the built-in SIM-equipped product manufacturer apparatus 510 inputs the above information from the person in charge of manufacturing the built-in SIM-equipped product.
  • Step ST52 is a step in which the built-in SIM-equipped product manufacturer device 510 inquires the embedded SIM manufacturer device 500 for the above-mentioned information.
  • Step ST53 is a step in which the embedded SIM-equipped article manufacturer device 510 generates an information registration request transaction (for a new public key).
  • Step ST 54 is a step of broadcasting the information registration request transaction generated by the embedded SIM-equipped article manufacturer device 510 to the peer-to-peer network 530.
  • FIG. 21 is an explanatory diagram of a generation step ST53 of an information registration request transaction (for a new public key).
  • Information registration request transaction (for new public key) I320 built-in SIM number band (or discontinuous multiple number / single number), consignment certificate (with a contractor's electronic signature) I310, profile information, time stamp, new publication It consists of a key (trustee public key), a public key (trustee public key), and a digital signature.
  • the consignment certificate I 310 includes a consignment number band, a consignee public key, and a consignor electronic signature.
  • the electronic signature included in the transaction is embedded SIM number band (or discontinuous multiple number / single number), consignment certificate (with the consignor's electronic signature), profile information, time stamp, new public key (consignee public key ) Is signed by the consignee's private key. Profile information may be omitted.
  • the public key of the embedded SIM number holder may be used as the new public key.
  • an embedded SIM-equipped product owner device 600 a new contract MNO device 610, an old contract MNO device 620, a peer-to-peer network 630 for managing an embedded SIM management DB, and a plurality of participating peer-to-peer networks 630. It consists of participating nodes 640.
  • FIG. 23 is a signal sequence diagram up to the broadcast of the information registration request transaction from the embedded SIM-equipped product owner device 600 to the peer-to-peer network 630 that manages the embedded SIM management DB.
  • the use contractor inputs necessary information to the embedded SIM-equipped product owner apparatus 600.
  • the embedded SIM-equipped product owner device 600 obtains necessary information from the new contract MNO device 610. Thereafter, the embedded SIM-equipped product owner apparatus 600 broadcasts to the peer-to-peer network 630 an information registration request transaction electronically signed with a secret key by adding a time stamp to each item of information.
  • a signal S61 indicates an information input signal from the user contractor to the embedded SIM-equipped product owner device 600.
  • S61 includes a pair of the contractor's private key and public key, and information (URL and the like) of the new contract MNO device 610.
  • a signal S62 is a request signal for obtaining profile information, a re-consignment certificate (and a consignment certificate), etc. from the embedded SIM-equipped product owner device 600 to the new contract MNO device 610.
  • the signal S63 is a response signal to the signal S62.
  • S62 includes the URL and the like of the new contract MNO device 610.
  • S63 includes a re-consignment certificate (and a consignment certificate).
  • Signal S 64 is an information registration request transaction signal broadcast from embedded SIM-equipped product owner device 600 to peer-to-peer network 630.
  • FIG. 24 is a flow chart up to the transmission of an information registration request transaction signal to the peer-to-peer network 630 that manages the embedded SIM management DB in the embedded SIM-equipped product owner device 600.
  • Step ST61 is a step in which the embedded SIM-equipped product owner apparatus 600 inputs the above-mentioned information from the user.
  • Step ST62 is a step in which the embedded SIM-equipped product owner apparatus 600 inquires the new contract MNO apparatus 610 for the above information.
  • Step ST63 is a step in which the embedded SIM-equipped product owner apparatus 600 generates an information registration request transaction (for a new public key).
  • Step ST64 is a step of broadcasting the information registration request transaction generated by the embedded SIM-equipped product owner apparatus 600 to the peer-to-peer network 630.
  • FIG. 25 is an explanatory diagram of a generation step ST63 of an information registration request transaction (for a new public key).
  • Information registration request transaction (for new public key) I420 embedded SIM number, consignment certificate (with electronic signature of consignor), profile information, reconsignment certificate (with electronic signature of reconsigner) I410, timestamp , New public key (contractor public key), public key (contractor public key), and electronic signature.
  • the re-consignment certificate I 410 is composed of a re-consignment embedded SIM number, a re-consignee's public key, and the electronic signature of the re-consigner (new contract MNO).
  • Electronic signatures included in the transaction include embedded SIM number, consignment certificate (with the consignor's electronic signature), profile information, reconsignment certificate (with the subcontractor's electronic signature), time stamp, new public key (contract) Public key) is signed by the contractor private key.
  • the consignment certificate may be omitted.
  • I430 is a key pair of a re-outsourcee (contractor), and is composed of a contractor public key and a contractor private key.
  • 26 to 30 are flowcharts showing an example of processing of the joining nodes 440, 540, and 640 joining the peer-to-peer network. These processes correspond to, for example, processes executed by the block chain management unit 2g of the node device 2a in FIG.
  • the block chain management unit 2g is the information registrant device 3 (embedded SIM manufacturer device 400 in the case of FIG. 14, embedded SIM installed product manufacturer device 510 in the case of FIG. In the case of FIG. 22, the information registration request transaction broadcasted from the embedded SIM-equipped product owner apparatus 600) is received (ST71). Then, after the block chain management unit 2g performs processing such as determination of the validity of the electronic signature, which is not shown in FIG.
  • the information registration request received this time from the block chain All past approved (and latest ungenerated blocks) for the embedded SIM number (or number band, discontinuous multiple numbers) identical to the embedded SIM number (or number band, discontinuous multiple numbers) included in the transaction
  • the information registration request transaction of is searched (ST75).
  • the block chain management unit 2g determines whether the information registration request transaction received this time is the first transaction related to the embedded SIM number (or number band, discontinuous plural numbers). It determines (ST76). If it is not the first transaction, processing not shown in FIG. 26 is executed. On the other hand, if it is the first transaction, the following processing is executed.
  • the block chain management unit 2g determines whether or not the received information registration request transaction includes a certificate, and if so, determines the type (ST77). Then, the processing according to the determination result is executed.
  • the block chain management unit 2g has an embedded SIM manufacturer and issues a transaction using its public key, or there is no embedded SIM manufacturer and uses a known public key. If there is, it is determined that the transaction is a legitimate transaction, and other than that, it is determined that the transaction is an invalid transaction (ST81, ST82, ST83 in FIG. 27).
  • the block chain management unit 2g determines that the embedded SIM manufacturer has a valid transaction if it is a consignment certificate issued by the manufacturer and that the transaction is not valid. It is determined (ST91 and ST92 in FIG. 28).
  • the block chain management unit 2g determines that the re-consignee has a re-consignment certificate and if it is a re-consignment certificate that it has issued, it is determined that the transaction is a valid transaction. It is determined (ST101 and ST102 in FIG. 29).
  • the blockchain management unit 2g has a re-consignee and if it is a re-consignment certificate issued by it, as in the case where there is a re-consignment certificate.
  • the legitimacy of the transaction is determined by the process of FIG. Further, the block chain management unit 2g determines that the transaction is an unfair transaction if there is no re-outsourcer, or if there is no out-source certificate issued by the re-outsourcer (ST 111 and ST 112 in FIG. 30).
  • the block chain management unit 2g treats the information registration request transaction received this time as a valid one, and holds it in the latest ungenerated block (ST37 in FIG. 26). On the other hand, when it is determined that the transaction is an invalid transaction in FIGS. 27 to 30, the block chain management unit 2g treats the information registration request transaction received this time as an unauthorized transaction and broadcasts a transaction error to the peer-to-peer network (ST34 in FIG. 26). ).
  • a malicious third party can be built against the attack of broadcasting an information registration request transaction with the unspecified number of embedded SIM numbers as the same profile information in order to attack the communication carrier by DoS.
  • the SIM management system will be described.
  • FIG. 31 shows a communication carrier device with no contract for a large number of embedded SIM numbers, as a malicious third party 790 is a person re-outsourced etc. by a legitimate embedded SIM number (multiple numbers) owner 700 again.
  • a scene where an invalid information registration request transaction is broadcasted is shown.
  • the peer-to-peer communication is performed for the inquiry from the connection destination MNO device 720 of the embedded SIM-equipped product.
  • the network 730 returns an invalid response, and as a result, the MNO device 720 to which the embedded SIM-equipped product is connected will cause a DoS attack on the communication carrier device 710 without a contract.
  • FIG. 32 is a block diagram of the embedded SIM management system according to the present embodiment, which shows a valid embedded SIM number (multiple number) owner (user contractor device) 800, a usage contract communication carrier device 810, an embedded SIM The MNO apparatus 820 to which the on-board product is connected, the peer-to-peer network 830, and the participating nodes 840 thereof. 890 indicates a malicious third party.
  • FIG. 33 is a signal sequence diagram until the information subscriber request transaction is broadcast from the subscriber device 800 to the peer-to-peer network 830 that manages the embedded SIM management DB.
  • the use contractor inputs necessary information to the use contractor apparatus 800.
  • the subscriber device 800 obtains necessary information from the subscriber communication carrier device 810. Thereafter, the subscriber device 800 broadcasts to the peer-to-peer network 830 an information registration request transaction that is time-stamped to each of the above information and electronically signed with the secret key.
  • a signal S71 indicates an information input signal from the subscriber to the subscriber device 800.
  • S71 includes a pair of the contractor's private key and public key, and information (URL and the like) of the contract communication carrier device 810.
  • a signal S72 is an acquisition request signal such as profile information from the contract subscriber device 800 to the contract communication carrier device 810, a contract certificate (with a digital signature of the contract carrier), and the like.
  • the signal S73 is a response signal to the signal S72.
  • S72 includes the URL of the usage contract communication carrier device 810 and the like.
  • S73 includes profile information and a contract certificate (with a contract carrier's electronic signature).
  • Signal S 74 is an information registration request transaction signal broadcasted from the subscriber device 800 to the peer-to-peer network 830.
  • FIG. 34 is a flow chart up to the transmission of an information registration request transaction signal to the peer-to-peer network 830 which manages the embedded SIM management DB in the subscriber device 800.
  • Step ST121 is a step in which the subscriber device 800 inputs the information from the user.
  • Step ST122 is a step in which the subscriber device 800 inquires of the usage contract communication carrier device 810 for the above information.
  • Step ST123 is a step in which the subscriber device 800 generates an information registration request transaction.
  • Step ST124 is a step of broadcasting the information registration request transaction generated by the subscriber device 800 to the peer-to-peer network 830.
  • FIG. 35 is an explanatory diagram of the information registration request transaction generation step ST123.
  • the information registration request transaction I 620 is composed of an embedded SIM number, profile information, contract certificate (with electronic signature of contract carrier) I 610, time stamp, public key (contractor public key), and electronic signature.
  • Contract certificate (with contract carrier's digital signature) I 610 consists of embedded SIM number, contract carrier public key, contractor public key, and trust information (encrypted with contract carrier public key), included in the transaction
  • the electronic signature is an embedded SIM number, profile information, contract certificate (with contract carrier's digital signature), and time stamp, signed by the contractor private key.
  • FIG. 36 is an explanatory diagram of trust information (encrypted with contract carrier public key) I 520 included in contract certificate I 610.
  • the trust information encrypts the encrypted value I 510 of the contract-specific secret information (secret information that only the user and the contract carrier know) in the contract communication carrier device 810 with the public key of the contract communication carrier, and a valid embedded SIM number It is given to the owner.
  • FIG. 37 is a flowchart illustrating an example of processing of a joining node 840 joining a peer-to-peer network. These processes correspond to, for example, processes executed by the block chain management unit 2g of the node device 2a in FIG.
  • the block chain management unit 2g is the information registrant device 3 (in FIG. 32, a valid embedded SIM number (multiple number) owner (user contractor device) 800, or a malicious third party
  • the information registration request transaction broadcasted from 890 is received (ST31 or ST71)
  • the block chain management unit 2 g treats the information registration request transaction received this time as an unauthorized one, and broadcasts a transaction error to the peer-to-peer network (ST 34).
  • the block chain management unit 2g confirms the content of the contract certificate (ST132). In the content confirmation of the contract certificate, the legitimacy of the contract party's public key linked to the embedded SIM number and the legitimacy of the confidence information are confirmed. If the block chain management unit 2g determines that the contract certificate is invalid (ST133, illegal), it treats the information registration request transaction received this time as an illegal one, and broadcasts a transaction error to the peer-to-peer network (ST34). Further, when determining that the contract certificate is valid (ST133, valid), the block chain management unit 2g treats the information registration request transaction received this time as a valid one, and holds it in the latest ungenerated block (ST37). ).
  • the information registration request transaction is configured to include the contract certificate including the confidence information obtained by encrypting the secret information known only to the user and the contract carrier with the contract carrier's public key. .
  • the malicious third party can not issue the information registration request transaction including the confidence information because the malicious third party does not know the confidence information. Therefore, the influence of the above-mentioned improper information registration request transaction can be prevented.
  • the embedded SIM management system includes an embedded SIM-equipped product owner apparatus 900, an embedded SIM-equipped product apparatus 910, a product installation location MNO apparatus 920, a usage contract MNO apparatus 930, and a combination. It includes a peer-to-peer network 940 for managing an embedded SIM management DB, and a plurality of participating nodes 950 participating in the peer-to-peer network 940.
  • FIG. 39 shows an example of the information registration request transaction generated in this embodiment.
  • the information registration request transaction in this embodiment includes an embedded SIM number, profile information, a contract certificate, a time stamp, a public key, and an electronic signature.
  • the profile information also includes a contract MNO-ID, a contract IMSI, a contract MSISDN, a remote setting program code (program code), and a profile setting state. That is, according to FIG. 39, as a new information element in the present embodiment, there are a remote setting program code in profile information managed for each usage contract MNO, and a profile setting state.
  • the remote setting program code is held along with other information of the transaction in each participating node 950 participating in peer-to-peer network 940, and is automatically executed based on the network predetermined rule and the corresponding program code.
  • the network predetermined rule is like the contract fulfillment automatic execution rule of the smart contract in (non-patent document 2) Etheriam mentioned above.
  • the program code mentioned here is mainly a program code for prompting the product installation location MNO device (that is, the MNO device connected with the relevant product) to remotely set the profile of the relevant embedded SIM by the OTA.
  • the remote setting program code is executed in response to the received profile setting request transaction, and generates an embedded SIM remote setting instruction signal prompting remote setting of the profile by the OTA of the corresponding embedded SIM.
  • the embedded SIM remote setting instruction signal generated by the remote setting program code is sent to the product location MNO device, which will prompt the remote setting of the profile by OTA.
  • the profile setting state refers to a state as to whether or not the profile has been set remotely to an actual embedded SIM, and is configured in a state such as unset / requested for setting / already set.
  • FIG. 40 is a signal sequence diagram until broadcast of an information registration request transaction including new information (remote setting program code, profile setting state) from the embedded SIM-equipped product owner device 900.
  • the embedded SIM-equipped product owner inputs necessary information into the embedded SIM-equipped product owner apparatus 900.
  • the embedded SIM-equipped product owner apparatus 900 obtains necessary information from the usage contract MNO apparatus 930.
  • the embedded SIM-equipped product owner apparatus 900 broadcasts an information registration request transaction electronically signed with a secret key to the peer-to-peer network 940 by giving a time stamp to each item of information.
  • a signal S81 indicates a signal for the owner of the embedded SIM-equipped product to input the contract MNO information and the like to the embedded SIM-equipped product owner apparatus 900 which itself manages.
  • a signal S 82 indicates a signal for querying the usage contract MNO device 930 from the embedded SIM-equipped product owner device 900 for necessary information.
  • a signal S83 is a response signal from the usage contract MNO device 930 to the signal S82.
  • S 82 includes an embedded SIM number (eUICC-ID) and the like.
  • S83 includes profile information for the usage contract.
  • the profile information included in the signal in S83 includes a contract MNO-ID, a contract IMSI, a contract MSISDN, a remote setting program code, a contract certificate, and the like.
  • Signal S 84 is an information registration request transaction signal broadcast from embedded SIM-equipped product owner device 900 to peer-to-peer network 940.
  • S84 includes an information setting request transaction in which the information included in S83 and the profile setting state are not set, the information is electronically signed, and the public key and the electronic signature are added.
  • FIG. 41 is a flow chart up to the transmission of an information registration request transaction signal to the peer-to-peer network 940 for managing the embedded SIM management DB in the embedded SIM-equipped product owner apparatus 900.
  • Step ST201 is a step in which the embedded SIM-equipped product owner apparatus 900 receives input of information from the embedded SIM-equipped product owner.
  • Step ST202 is a step in which the embedded SIM-equipped product owner apparatus 900 inquires of the usage contract MNO apparatus 930 for necessary information.
  • Step ST203 is a step in which the embedded SIM-equipped product owner apparatus 900 generates an information registration request transaction.
  • Step ST 204 is a step of broadcasting an information registration request transaction generated by the embedded SIM-equipped product owner apparatus 900 to the peer-to-peer network 830.
  • FIG. 42 shows an information registration request transaction for rewriting the setting result through remote setting of profile information by OTA to the actual embedded SIM after the embedded SIM-equipped product device 910 initially connects to the product installation location MNO device 920 It is a signal sequence diagram until it broadcasts.
  • the signals S91 to S93 in FIG. 42 are the same as the signals S11 to S13 in FIG. Therefore, the detailed description is omitted.
  • Signal S94 in FIG. 42 shows a broadcast signal of a profile setting request transaction (setting state update request) from the product installation location (connection location) MNO device 920 to the embedded SIM that broadcasts to the peer-to-peer network 940.
  • a signal S 95 indicates an embedded SIM remote setting instruction signal from any of the participating nodes 950 to the peer-to-peer network 940 to the product installation location MNO device (setting state update request source) 920.
  • the embedded SIM remote setting instruction signal is automatically generated by the remote setting program code executed in response to the profile setting request transaction.
  • Signal S96 shows a series of signals for actual remote setting by OTA between the product installation location MNO device (connection MNO device) 920 and the embedded SIM-equipped product device 910.
  • Signal S 97 is a remote setting result information registration request transaction signal broadcasted from product location MNO device 920 to peer-to-peer network 940.
  • FIG. 43 is a flow chart up to the transmission of an information registration request transaction signal to the peer-to-peer network 940 that manages the embedded SIM management DB in the product installation location MNO device 920.
  • Step ST301 is a step of receiving an initial connection signal in the product installation location MNO device 920.
  • Step ST302 is a processing branch step. In step ST302, whether the product installation location MNO device 920 performs embedded SIM rewriting processing according to the conventional method (left branch in the drawing) or does it use the cache of block chain data to perform unique determination (right in the drawing) Branching is performed by broadcasting an information use request transaction to a peer-to-peer network 940 and determining (central branch in the figure).
  • step ST303 the product installation location MNO apparatus 920 inquires for setting profile information associated with the eUICC-ID of the embedded SIM installed in the apparatus (embedded SIM installed product apparatus 910) that has generated the initial connection signal. Broadcasting an information usage request transaction to the peer-to-peer network 940; Step ST304 is a step in which the product installation location MNO device 920 waits for a response signal to the broadcast signal, and adopts any response content and response node from among them. In addition, step ST304 is a step of determining the legitimacy of the information in the initial connection signal received in step ST301 based on the adopted response content. Step ST305 is a step of broadcasting a profile setting request transaction (setting state update request) to the embedded SIM.
  • Step S306 is a step in which each participating node 950 executes the remote setting program code in the profile information automatically according to the profile setting request transaction.
  • Step S307 is a step of instructing the embedded SIM remote setting to the product installation location MNO device (setting state update request source) 920 from any of the participating nodes 950 in the peer-to-peer network 940.
  • Step ST308 is a step for performing profile remote setting to the embedded SIM (of the embedded SIM-equipped product device 910) by the OTA in the product installation location MNO device 920.
  • Step ST309 is a step of broadcasting a remote setting result information registration request transaction.
  • participant node 950 manages profile information including remote configuration program code. Also, the participant node 950 executes the remote setting program code in response to the profile setting request transaction, and generates and transmits an embedded signal remote setting instruction signal. As a result, the product installation location MNO device 920 transmits the built-in SIM (in the built-in SIM mounted product device 910) to the built-in SIM mounted product device 910 in response to the received built-in signal remote setting instruction signal. Profile remote settings can be made automatically. In other words, according to this embodiment, based on the initial connection signal from the embedded SIM-equipped product device 910, it is possible to automatically perform profile remote setting to the embedded SIM by OTA.
  • the embedded SIM management system in the present embodiment includes an embedded SIM-equipped product apparatus 1100, (a participating node constituting the peer-to-peer network) 1200, and a product installation location MNO apparatus 1300. Also, the embedded SIM management system in the present embodiment includes an embedded SIM-equipped product manufacturer's device, an embedded SIM-equipped product owner's device, a usage contract MNO device, etc. (not shown).
  • the embedded SIM number eUICC-ID
  • the embedded SIM mounted product serial number product serial number
  • the setting profile MNO access ID old
  • Information such as MNO-ID
  • setting profile IMSI old IMSI
  • setting profile MSISDN old MSISDN
  • an information registration request transaction including the above pieces of information is broadcast to the peer-to-peer network 1200 by the embedded SIM-equipped product manufacturer's device corresponding to the manufacturer such as the manufacturer who manufactures the embedded SIM-equipped product device 1100 ( ST 401).
  • the purchaser of the embedded SIM-equipped product device 1100 concludes a mobile network usage contract with the new MNO. Then, an information registration request transaction including a remote setting program code, new profile setting information, and the like is broadcast to the peer-to-peer network 1200 by the embedded SIM-equipped product owner apparatus or the like (ST 402).
  • the processing of ST402 is similar to, for example, the processing of FIG. 40 in the eighth embodiment.
  • the embedded SIM-equipped product apparatus 1100 transmits an initial connection signal from an arbitrary place to the product installation place MNO apparatus 1300 (ST 403, S 91). Thereafter, the process as described in FIG. 42 is performed.
  • the product installation location MNO apparatus 1300 that has received the initial connection signal broadcasts an information use request transaction to the peer-to-peer network 1200 (ST 92).
  • the peer-to-peer network (each participant node) 1200 returns a response signal in response to the received information use request transaction (S93).
  • the product installation location MNO device 1300 broadcasts a profile setting request transaction to the peer-to-peer network 1200 after confirming the validity of the connection based on the received response signal (S94).
  • the peer-to-peer network (each participant node) 1200 executes remote configuration program code based on the profile configuration request transaction.
  • the embedded SIM remote setting instruction signal generated as a result of the execution of the remote setting program code is transmitted to the product installation location MNO device 1300 (S95).
  • the product installation location MNO device 1300 uses the OTA for setting information of the embedded SIM of the embedded SIM-equipped product device 1100 based on the received embedded SIM remote setting instruction signal. It rewrites to a new one (S96). Thereafter, the product installation location MNO device 1300 broadcasts an information registration request transaction indicating the remote setting result to the peer-to-peer network 1200 (S97).
  • the embedded SIM management system 2000 in the present embodiment includes a peer-to-peer network 3000 configured of a plurality of node devices 5000 capable of peer-to-peer communication with each other, and an information registrant device 4000.
  • the information registrant device 4000 includes a network interface 4100 and an information registration request transaction generation unit 4200.
  • the information registration request transaction generation unit 4200 generates an information registration request transaction, and broadcasts the generated information registration request transaction to the peer-to-peer network 3000 through the network interface 4100. More specifically, the information registration request transaction generation unit 4200 includes embedded SIM information including SIM identification information and a profile, and an electronic signature signed using the secret key of the information registrant with respect to the embedded SIM information.
  • the information registration request transaction is configured to be generated based on the secret key and the public key paired with the secret key.
  • the information registration request transaction generation unit 4200 can be configured the same as the information registration request transaction generation unit described in the first to ninth embodiments, but is not limited thereto.
  • Each of the node devices 5000 includes a network interface 5100, a block chain 5200, and a block chain management unit 5300.
  • the block chain 5200 is a data structure in which blocks obtained by collecting transactions for a fixed period are connected in a chain.
  • block chain 5200 may use Ethereal's block chain, but is not limited thereto.
  • the block chain 5200 is also called an embedded SIM management DB.
  • the block chain management unit 5300 stores the information registration request transaction received through the network interface 5100 in the block chain 5200 based on an agreement formation algorithm executed in cooperation with another node device 5000.
  • the block chain management unit 5300 can be configured similarly to the block chain management unit described in the first to ninth embodiments, but is not limited thereto.
  • the embedded SIM management system 2000 operates as follows. That is, the information registration person device 4000 is signed by the information registration request transaction generation unit 4200 using the embedded SIM information including the SIM identification information and the profile, and the embedded SIM information using the secret key of the information registrant. An information registration request transaction is generated based on the electronic signature and the public key paired with the private key. Next, the information registrant device 4000 broadcasts the information registration request transaction to the peer-to-peer network 3000 by the network interface 4100.
  • Each of the node devices 5000 receives the broadcasted information registration request transaction through the network interface 5100. Next, each of the node devices 5000 stores the received information registration request transaction in the block chain 5200 by the block chain management unit 5300 based on the agreement forming algorithm executed in cooperation with the other node devices 5000. Do.
  • the embedded SIM information is managed by the block chain technology, an embedded SIM management system excellent in reliability, availability, and maintainability can be provided.
  • a node device constituting a peer-to-peer network, Network interface, An embedded SIM information including SIM (Subscriber Identity Module) identification information and a profile, and an electronic signature signed using the information registrant's private key to the embedded SIM information and the public key paired with the private key
  • the information registration request transaction including the key and the information registration request transaction is received through the network interface, and the received information registration request transaction is performed based on a consensus forming algorithm executed in cooperation with other node devices configuring the peer-to-peer network.
  • the block chain management unit searches the block chain for another information registration request transaction including the same SIM identification information as the SIM identification information included in the received information registration request transaction, and the other information searched for The validity of the received information registration request transaction is determined based on the result of comparing the public key included in the registration request transaction with the public key included in the received information registration request transaction. Being The node device according to appendix 1.
  • the block chain management unit receives the public key when the public key included in the received information registration request transaction matches the public key included in all the other information registration request transactions searched for Determine that the information registration request transaction is valid; The node device according to appendix 2.
  • the block chain management unit receives the received public key. Configured to determine that the information registration request transaction is valid, The node device according to appendix 2.
  • the block chain management unit receives the public key when the public key included in the received information registration request transaction matches at least the latest public key included in the other information registration request transaction retrieved. Configured to determine that the information registration request transaction is valid; The node device according to appendix 2.
  • the block chain management unit is configured to determine the legitimacy of the received information registration request transaction based on a consignment certificate or a re-consignment certificate included in the received information registration request transaction. , The node device according to appendix 1.
  • the embedded SIM information corresponding to the SIM identification information included in the information inquiry request is acquired from the information stored in the block chain, and is transmitted through the network interface Including a query response unit that generates a response, The node device according to any one of appendices 1 to 4.
  • the embedded SIM information includes a program code, When the profile setting request transaction is received through the network interface, the program code is executed according to the received profile setting request transaction to generate an embedded SIM remote setting instruction signal, and the generated embedded SIM remote setting instruction signal.
  • the node device according to any one of appendices 1 to 5, configured to transmit through the network interface.
  • An embedded subscriber identity module (SIM) management method executed by a node device configuring a peer-to-peer network, comprising: Information including embedded SIM information including SIM identification information and a profile, an electronic signature signed to the embedded SIM information using an information registrant's private key, and a public key paired with the private key
  • SIM subscriber identity module
  • the registration request transaction is received through the network interface, and the received information registration request transaction is stored in a block chain based on an agreement forming algorithm executed in cooperation with other node devices configuring the peer-to-peer network.
  • Do Embedded SIM management method.
  • An information registrant apparatus that broadcasts an information registration request transaction to a peer-to-peer network composed of a plurality of node apparatuses capable of peer-to-peer communication with each other, comprising: Network interface, An information registration request transaction generating unit that generates the information registration request transaction and broadcasts the information registration request transaction to the peer-to-peer network through the network interface;
  • the information registration request transaction generation unit includes: embedded SIM information including SIM (Subscriber Identity Module) identification information and a profile; and an electronic signature signed by using an information registrant's private key with respect to the embedded SIM information. Configured to generate an information registration request transaction based on the private key and the public key paired with the private key Information registrant device.
  • the information registration request transaction generation unit is configured to pair an electronic signature signed using the secret key with information including the SIM identification information and a new public key used instead of the public key, and the secret key Configured to generate the information registration request transaction based on the public key being The information registrant device according to appendix 9.
  • the information registration request transaction generation unit is configured to use an electronic signature signed by using the secret key of the user terminal with respect to information including the SIM identification information and a new profile used instead of the profile, and the secret key
  • the information registration request transaction is configured to be generated based on the public key paired with the public key.
  • the information registration request transaction generating unit includes: an electronic signature signed using a predetermined secret key with respect to information including the SIM identification information and a new public key and including a consignment certificate or a re-consignment certificate;
  • the information registration request transaction is configured to be generated based on a secret key and a public key paired with the secret key.
  • the information registrant device according to appendix 9.
  • the information registration request transaction generation unit is configured to include, in the information registration request transaction, confidence information obtained by encrypting secret information known only to the user and the contract carrier with the contract carrier's public key.
  • the information registrant device according to any one of appendices 9 to 12.
  • a peer-to-peer network composed of a plurality of node devices capable of peer-to-peer communication with each other, and an information registrant device;
  • the information registrant device is A first network interface,
  • An information registration request transaction generating unit for generating an information registration request transaction and broadcasting it to the peer-to-peer network through the first network interface;
  • the information registration request transaction generation unit includes: embedded SIM information including SIM (Subscriber Identity Module) identification information and a profile; and an electronic signature signed by using an information registrant's private key with respect to the embedded SIM information.
  • SIM Subscriber Identity Module
  • Each of the node devices is A second network interface, A block chain management unit which stores the information registration request transaction received through the second network interface in a block chain based on a consensus forming algorithm executed in cooperation with another node device.
  • Embedded SIM management system [Supplementary Note 15] The block chain management unit searches the block chain for another information registration request transaction including the same SIM identification information as the SIM identification information included in the received information registration request transaction, and the other information searched for The validity of the received information registration request transaction is determined based on the result of comparing the public key included in the registration request transaction with the public key included in the received information registration request transaction. Being The embedded SIM management system according to appendix 14.
  • the block chain management unit receives the public key when the public key included in the received information registration request transaction matches the public key included in all the other information registration request transactions searched for Determine that the information registration request transaction is valid; The embedded SIM management system according to appendix 15.
  • the block chain management unit receives the received public key. Configured to determine that the information registration request transaction is valid, The embedded SIM management system according to appendix 15.
  • the block chain management unit receives the public key when the public key included in the received information registration request transaction matches at least the latest public key included in the other information registration request transaction retrieved.
  • the information registration request transaction generation unit is configured to pair an electronic signature signed using the secret key with information including the SIM identification information and a new public key used instead of the public key, and the secret key Configured to generate the information registration request transaction based on the public key being The embedded SIM management system according to appendix 14.
  • the information registration request transaction generation unit is configured to use an electronic signature signed by using the secret key of the user terminal with respect to information including the SIM identification information and a new profile used instead of the profile, and the secret key
  • the information registration request transaction is configured to be generated based on the public key paired with the public key.
  • the embedded SIM management system includes: an electronic signature signed using a predetermined secret key with respect to information including the SIM identification information and a new public key and including a consignment certificate or a re-consignment certificate; The information registration request transaction is configured to be generated based on a secret key and a public key paired with the secret key.
  • the block chain management unit is configured to determine the legitimacy of the received information registration request transaction, based on the entrusted certificate or the re-consignment certificate included in the received information registration request transaction. Yes, An embedded SIM management system according to appendix 21.
  • the information registration request transaction generation unit is configured to include, in the information registration request transaction, confidence information obtained by encrypting secret information known only to the user and the contract carrier with the contract carrier's public key.
  • the embedded SIM management system according to any one of appendages 14 to 22.
  • Each of the node devices further comprises: When the information inquiry request is received through the second network interface, the embedded SIM information corresponding to the SIM identification information included in the information inquiry request is acquired from the information stored in the block chain and transmitted through the network interface Including a query response unit that generates a response to The embedded SIM management system according to any one of appendices 14-23.
  • the embedded SIM information includes a program code
  • Each of the node devices further comprises: When a profile setting request transaction is received through the second network interface, a program code is executed according to the received profile setting request transaction to generate an embedded SIM remote setting instruction signal, and the generated embedded SIM remote setting is generated.
  • Clause 18 The embedded SIM management system according to any of clauses 14-24, configured to transmit an indication signal through the network interface.
  • the programs described in each of the above-described embodiments and the supplementary notes are stored in a storage device or recorded in a computer-readable recording medium.
  • the recording medium is a portable medium such as a flexible disk, an optical disk, a magneto-optical disk, and a semiconductor memory.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

ピアツーピアネットワークを構成するノード装置であって、ネットワークインターフェースと、SIM(Subscriber Identity Module)識別情報を含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む。

Description

組込SIM管理システム、ノード装置、組込SIM管理方法、プログラム、情報登録者装置
 本発明は、組込SIM管理システム、ノード装置、組込SIM管理方法、プログラム、情報登録者装置に関する。
 組込SIM(Embedded Subscriber Identity Module)(ソフトウェア型SIM、ソフトSIM、バーチャルSIMカード、E-SIMなどとも呼ばれる)は、M2M(Machine to Machine)やIoT(Internet of Things)機器などに組み込まれたモバイル通信用の加入者識別カードモジュールである。一般に組込SIMには、製品の工場出荷時に特定のモバイルキャリアとの通信用プロファイルが書き込まれており、その状態で実際のユーザの手に渡る。別のモバイルキャリアとの契約に切り替える場合、組込SIM内の情報は、OTA(Over-The-Air)技術を利用して遠隔で更新される。このような組込SIM情報の管理技術として、特許文献1乃至3に記載される技術がある。
 特許文献1に記載される技術(以下、第1の関連技術)では、ネットワークインターフェースを通じてMNO(Mobile Network Operator)インフラストラクチャに接続されたeUICCアプライアンスで記憶されて管理される。具体的には、eUICCアプライアンスは、組込SIM情報を内部記憶あるいは外部記憶に記憶して管理する。また、eUICCアプライアンスは、SIMデータベースを備えている。SIMデータベースは、組込SIMを使用することが許可された装置、組込SIMの現在ステート、現在ステータス(利用可能、利用不能等)に関する情報を記憶する。さらに、第1の関連技術では、暗号化等の技術により、組込SIM情報を複数の通信事業者間でセキュアに転送する技術について記載されている。
 また特許文献2に記載される技術(以下、第2の関連技術)では、個別の企業や団体が管理するサブスクリプションマネージャ(SM:Subscription Manager)が組込SIMに設定するオペレーショナルプロファイル(OP:Operational Profile)を補助記憶装置に記憶して管理している。また第2の関連技術では、或るSMにて管理されるOPに対応する移動体通信網から、別のSMにて管理されるOPに対応する移動体通信網への移動(SMスワップ)をより効率的に行う方法について記載されている。
 また特許文献3に記載される技術(以下、第3の関連技術)では、SMを用いることなく、通信事業者間において組込SIMの活性化に必要となる加入者プロファイルなどを安全に転送し得る技術が記載されている。
特開2012-231466号公報 特許第5724039号公報 特開2015-43510号公報 国際公開第2014/097517号
Satoshi Nakamoto,"Bitcoin A Peer-to-Peer Electronic Cash System"、[online]、[平成28(2016)年6月17日検索]、インターネット〈URL: https://bitcoin.org/bitcoin.pdf〉 Chin Cheng Liang,"A Next-Generation Smart Contract and Decentralized Application Platform"、[online]、[平成28(2016)年6月17日検索]、インターネット〈URL: https://github.com/ethereum/wiki/wiki/White-Paper〉 "Embedded SIM Remote Provisioning Architecture"、[平成28年6月17日検索]、[online]〈URL: http://www.gsma.com/connectedliving/wp-content/uploads/2014/01/1.-GSMA-Embedded-SIM-Remote-Provisioning-Architecture-Version-1.1.pdf〉
 しかしながら、第1乃至第3の関連技術では、特定の企業や団体が運営するサブスクリプションマネージャ等の装置において組込SIM情報を管理する。このため、サブスクリプションマネージャ等の装置がボトルネックとなって、信頼性、可用性、保守性などの能力が低下するという課題がある。
 本発明の目的は、上述した課題を解決する組込SIM管理システムを提供することにある。
 本発明の一形態に係る組込SIM管理システムは、
 互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークと、情報登録者装置とを含み、
 前記情報登録者装置は、
 第1のネットワークインターフェースと、
 情報登録要求トランザクションを生成して前記第1のネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
 前記情報登録要求トランザクション生成部は、SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成され、
 前記ノード装置のそれぞれは、
 第2のネットワークインターフェースと、
 他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記第2のネットワークインターフェースを通じて受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
 という構成を採る。
 また、本発明の他の形態に係るノード装置は、
 ピアツーピアネットワークを構成するノード装置であって、
 ネットワークインターフェースと、
 SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
 という構成を採る。
 また、本発明の他の形態に係る組込SIM管理方法は、
 ピアツーピアネットワークを構成するノード装置が実行する組込SIM(Subscriber Identity Module)管理方法であって、
 SIM識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積する、
 という構成を採る。
 また、本発明の他の形態に係るプログラムは、
 ピアツーピアネットワークを構成するコンピュータを、
 ネットワークインターフェースと、
 SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、
して機能させるためのプログラムである。
 また、本発明の他の形態に係る情報登録者装置は、
 互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークに情報登録要求トランザクションをブロードキャストする情報登録者装置であって、
 ネットワークインターフェースと、
 前記情報登録要求トランザクションを生成して前記ネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
 前記情報登録要求トランザクション生成部は、SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成するように構成されている、
 という構成を採る。
 本発明は、上述した構成を有することにより、信頼性、可用性、および保守性の優れた組込SIM管理システムを提供できる。
本発明の第2の実施形態における組込SIM管理システムの構成の一例を示す図である。 本発明の第3の実施形態における組込SIM管理システムの構成の一例を示す図である。 ブロックチェーンに於ける複数トランザクションと複数ブロックの内容の関係を示した情報構成要素図である。 情報登録者装置からピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 情報登録者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 情報登録者装置保持情報と、情報登録要求トランザクションの内容の関係を示した情報構成要素図である。 組込SIM搭載製品装置の所有者が新たなMNOとモバイル網利用契約を締結した後に、当該組込SIM搭載製品装置を新MNOの管理するモバイル網に最初に接続した際の処理の一例を示す信号シーケンス図である。 新契約MNO装置の処理例を示す流れ図である。 ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。 図9のステップST35、ST36の処理の一例を示す概念図である。 情報登録者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 図11で示す、新しい鍵ペアに更新する場合の情報登録要求トランザクションの生成ステップST25の説明図である。 或るノードのブロックチェーンに蓄積される同じ組込SIM番号に係る複数の情報登録要求トランザクションの一例を示す図である。 本発明の第6の実施形態の構成図である。 組込SIM製造者装置からピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 組込SIM製造者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 図16で示す、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST43の説明図である。 本発明の第6の実施形態の他の構成図である。 組込SIM搭載品製造者装置からピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 組込SIM搭載品製造者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 図20で示す、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST53の説明図である。 本発明の第6の実施形態の他の構成図である。 組込SIM搭載製品所有者装置からピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 組込SIM搭載製品所有者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 図24で示す、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST63の説明図である。 ピアツーピアネットワークに参加する参加ノードの処理の一例を示すフローチャートである。 ピアツーピアネットワークに参加する参加ノードの処理の一例を示すフローチャートである。 ピアツーピアネットワークに参加する参加ノードの処理の一例を示すフローチャートである。 ピアツーピアネットワークに参加する参加ノードの処理の一例を示すフローチャートである。 ピアツーピアネットワークに参加する参加ノードの処理の一例を示すフローチャートである。 悪意の第三者が不当な情報登録要求トランザクションをブロードキャストした場面の一例を示す図である。 本発明の第7の実施形態の構成図である。 利用契約者装置からピアツーピアネットワークに情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 利用契約者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信する処理の一例を示す流れ図である。 図34で示す、情報登録要求トランザクションの生成ステップST123の説明図である。 図35で示す契約証明書に含まれる信任情報(契約キャリア公開鍵で暗号化)の説明図である。 ピアツーピアネットワークに参加する参加ノードの処理の一例を示すフローチャートである。 本発明の第8の実施形態の構成図である。 第8の実施形態において生成される情報登録要求トランザクションの一例を示す図である。 組込SIM搭載製品所有者装置900が新たな情報(リモート設定プログラムコード、プロファイル設定状態)を含む情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 組込SIM搭載製品所有者装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 組込SIM搭載製品装置が製品設置場所MNO装置に初期接続してから実際の組込SIMへのOTAによるプロファイル情報のリモート設定を経て設定結果を書き換えるための情報登録要求トランザクションをブロードキャストするまでの処理の一例を示す信号シーケンス図である。 製品設置場所MNO装置がピアツーピアネットワークへ情報登録要求トランザクション信号を送信するまでの処理の一例を示す流れ図である。 本発明の第9の実施形態の構成図である。 本発明の第1の実施形態における組込SIM管理システムの構成の一例を示す図である。 組込SIM情報の登録手順の一例を示すフローチャートである。 組込SIM情報の利用手順の一例を示すフローチャートである。 本発明の第10の実施形態の構成図である。
 次に本発明の実施の形態について図面を参照して詳細に説明する。
[第1の実施形態]
 図45を参照すると、本発明の第1の実施形態にかかる組込SIM管理システム1は、ピアツーピアネットワーク2と情報登録者装置3と情報利用者装置4とから構成されている。
 情報登録者装置3は、組込SIM情報の登録を行う者が使用する装置であり、1台または複数台存在する。ここで、組込SIM情報には、例えば、組込SIMを一意に識別するSIM識別情報、通信に必要な各種の情報を有するプロファイルが含まれている。通信に必要な各種の情報としては、例えば、IMSI(International Mobile Subscriber Identity)、MSISDN(Mobile Subscriber ISDN number)などがある。情報登録者装置3は、ネットワークインターフェース3aと演算処理部3bと記憶部3cとから構成される。
 ネットワークインターフェース3aは、専用のデータ通信回路からなる。ネットワークインターフェース3aは、有線または無線による通信回線を介して接続されたピアツーピアネットワーク2などとの間でデータ通信を行う。
 記憶部3cは、ハードディスクやメモリなどの記憶装置からなる。記憶部3cは、演算処理部3bでの各種処理に必要な処理情報やプログラム3dを記憶している。プログラム3dは、演算処理部3bに読み込まれて実行されることにより各種処理部を実現するプログラムである。プログラム3dは、ネットワークインターフェース3aなどのデータ入出力機能を介して外部装置(図示せず)やプログラム記憶媒体(図示せず)から予め読み込まれて記憶部3cに保存される。
 演算処理部3bは、CPUなどのマイクロプロセッサとその周辺回路を有する。演算処理部3bは、記憶部3cからプログラム3dを読み込んで実行することにより、上記ハードウェアとプログラム3dとを協働させて各種処理部を実現する。演算処理部3bで実現される主な処理部として、情報登録要求トランザクション生成部3eがある。
 情報登録要求トランザクション生成部3eは、情報登録要求トランザクションを生成してネットワークインターフェース3aを通じてピアツーピアネットワーク2にブロードキャストする。例えば、情報登録要求トランザクション生成部3eは、SIM識別情報とプロファイルとを含む組込SIM情報と、当該組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と、秘密鍵とペアになっている公開鍵と、に基づいて、上記情報登録要求トランザクションを生成する。
 情報利用者装置4は、組込SIM情報を利用する者が使用する装置であり、1台または複数台存在する。情報利用者装置4は、ネットワークインターフェース4aと演算処理部4bと記憶部4cとから構成される。
 ネットワークインターフェース4aは、専用のデータ通信回路からなる。ネットワークインターフェース4aは、有線または無線による通信回線を介して接続されたピアツーピアネットワーク2などとの間でデータ通信を行う。
 記憶部4cは、ハードディスクやメモリなどの記憶装置からなる。記憶部4cは、演算処理部4bでの各種処理に必要な処理情報やプログラム4dを記憶している。プログラム4dは、演算処理部4bに読み込まれて実行されることにより各種処理部を実現するプログラムである。プログラム4dは、ネットワークインターフェース4aなどのデータ入出力機能を介して外部装置(図示せず)やプログラム記憶媒体(図示せず)から予め読み込まれて記憶部4cに保存される。
 演算処理部4bは、CPUなどのマイクロプロセッサとその周辺回路を有する。演算処理部4bは、記憶部4cからプログラム4dを読み込んで実行することにより、上記ハードウェアとプログラム4dとを協働させて各種処理部を実現する。演算処理部4bで実現される主な処理部として、情報利用要求トランザクション生成部4eがある。
 情報利用要求トランザクション生成部4eは、所望のSIM識別情報を有する組込SIM情報を問い合わせる情報利用要求トランザクションを生成してネットワークインターフェース4aを通じてピアツーピアネットワーク2にブロードキャストする。例えば、情報登録要求トランザクション生成部3eは、SIM識別情報を含む情報利用要求トランザクションを生成する。また、情報利用要求トランザクション生成部4eは、上記情報利用要求トランザクションによる問い合わせに対する応答を、ネットワークインターフェース4aを通じて受信する。
 ピアツーピアネットワーク2は、互いにピアツーピア通信が可能な複数のノード装置2aから構成される。ノード装置2aのそれぞれは、ネットワークインターフェース2bと演算処理部2cと記憶部2dとから構成される。
 ネットワークインターフェース2bは、専用のデータ通信回路からなる。ネットワークインターフェース2bは、有線または無線による通信回線を介して接続された他のノード装置2a、情報登録者装置3および情報利用者装置4などの各種装置との間でデータ通信を行う。
 記憶部2dは、ハードディスクやメモリなどの記憶装置からなる。記憶部2dは、演算処理部2cでの各種処理に必要な処理情報やプログラム2eを記憶している。プログラム2eは、演算処理部2cに読み込まれて実行されることにより各種処理部を実現するプログラムである。プログラム2eは、ネットワークインターフェース2bなどのデータ入出力機能を介して外部装置(図示せず)やプログラム記憶媒体(図示せず)から予め読み込まれて記憶部2dに保存される。また、記憶部2dで記憶される主な処理情報として、ブロックチェーン2fがある。
 ブロックチェーン2fは、一定期間のトランザクションをまとめたブロックをチェーン状につなげたデータ構造体である。例えば、ブロックチェーン2fは、イーサリアムのブロックチェーンを利用してよいが、それに限定されない。ブロックチェーン2fは、組込SIM情報DBとも呼ぶ。
 演算処理部2cは、CPUなどのマイクロプロセッサとその周辺回路を有する。演算処理部2cは、記憶部2dからプログラム2eを読み込んで実行することにより、上記ハードウェアとプログラム2eとを協働させて各種処理部を実現する。演算処理部2cで実現される主な処理部として、ブロックチェーン管理部2gと問い合わせ応答部2hとがある。
 ブロックチェーン管理部2gは、他のノード装置2aと協働して実行される合意形成アルゴリズムに基づいて、ネットワークインターフェース2bを通じて受信した情報登録要求トランザクションをブロックチェーン2fに蓄積する。ここで、合意形成アルゴリズムとは、Proof of Work(PoW)などを用いて、分散型台帳を相互承認していくためのアルゴリズム一般を指す。PoWは、ビットコインやイーサリアムにおいて「発掘」あるいは「マイニング」と呼ばれている作業に相当する。
 問い合わせ応答部2hは、受信した情報利用要求トランザクションに応じて、当該受信した情報利用要求トランザクションに対応する応答を生成する。例えば、問い合わせ応答部2hは、ネットワークインターフェース2bを通じて情報利用要求トランザクション(情報問い合わせ要求)を受信する。すると、問い合わせ応答部2hは、情報利用要求トランザクションに含まれるSIM識別情報を有する組込SIM情報をブロックチェーン2fに蓄積された情報から取得する。そして、問い合わせ応答部2hは、ネットワークインターフェース2bを通じて送信するための応答を生成する。
 図46は、組込SIM情報の登録手順の一例を示すフローチャートである。図46を参照すると、情報登録者装置3は、情報登録要求トランザクション生成部3eにより情報登録要求トランザクションを生成する(F01)。情報登録要求トランザクションは、SIM識別情報とプロファイルとを含む組込SIM情報とこの組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と上記秘密鍵とペアになっている公開鍵とを含んで構成される。次に、情報登録者装置3は、上記情報登録要求トランザクションをネットワークインターフェース3aによりピアツーピアネットワーク2にブロードキャストする(F02)。
 ノード装置2aのそれぞれは、ピアツーピアネットワーク2にブロードキャストされた情報登録要求トランザクションをネットワークインターフェース2bにより受信する(F03)。次に、ノード装置2aのそれぞれは、ブロックチェーン管理部2gにより、他のノード装置2aと協働して実行される合意形成アルゴリズムに基づいて、上記受信した情報登録要求トランザクションをブロックチェーン2fに蓄積する(F04)。
 図47は、組込SIM情報の利用手順の一例を示すフローチャートである。図47を参照すると、情報利用者装置4は、情報利用要求トランザクション生成部4eにより、所望のSIM識別情報を有する組込SIM情報を問い合わせる情報利用要求トランザクションを生成する(F11)。次に、情報利用者装置4は、上記情報利用要求トランザクションをネットワークインターフェース4aによりピアツーピアネットワーク2にブロードキャストする(F12)。
 ノード装置2aのそれぞれは、ピアツーピアネットワーク2にブロードキャストされた情報利用要求トランザクションをネットワークインターフェース2bにより受信する(F13)。次に、ノード装置2aのそれぞれは、問い合わせ応答部2hにより、情報利用要求トランザクションに含まれるSIM識別情報を有する組込SIM情報をブロックチェーン2fに蓄積された情報から取得する(F14)。そして、ノード装置2aのそれぞれは、取得した上記情報を含む応答を、ネットワークインターフェース2bにより情報利用者装置4へ送信する(F15)。
 情報利用者装置4は、ネットワークインターフェース4aにより、ノード装置2aからの応答を受信する(F16)。情報利用者装置4は、送信した情報利用要求トランザクションに対して、複数のノード装置2aから応答を受信した場合、その何れかのノード装置2aの応答を採用する。例えば、情報利用者装置4は、多数決等で選択した組込SIM情報を最も早く提示したノード装置2aを応答ノードとして採用してよい。或いは、情報利用者装置4は、同一の組込SIM情報を返す最低限必要なノード数まで達した時点の情報を採用する等の独自ルールを定めても良い。採用ノード又は採用情報の提供ノードには何らかの手数料を支払うルールを定めても良い。
 このように、本実施形態によれば、ブロックチェーン技術により組込SIM情報を管理する。そのため本実施形態によると、信頼性、可用性、および保守性の優れた組込SIM情報管理システムを提供できる。
[第2の実施形態]
 次に本発明の第2の実施形態について説明する。
<本実施形態が解決しようとする課題>
 組込SIMは、M2M/IoT機器などに組み込まれたモバイル通信用の加入者識別カードモジュールであり、製品の工場出荷時には特定のモバイルキャリアとの通信用プロファイルが書き込まれている。工場出荷後に実際のユーザの手に製品が渡り、別のモバイルキャリアとの契約に切替えたい場合、旧キャリアの新キャリアへのローミングという形を取り、実際のモバイル通信(OTA:Over The Air)によって組込SIMへのリモート設定変更が行われる。
 この様な組込SIMの設定情報の管理と設定変更をサポートするネットワーク側の仕組みが必要であり、非特許文献3によると、これを加入情報管理装置(SM:Subscription Manager)、および旧契約と新契約に関わるモバイル通信キャリア装置等が連携して行う。
 本実施形態は、組込SIM管理用加入情報管理装置データベース(以降、組込SIM管理用DB)の管理法として、共通分散DBにより管理する方法を示す。
 非特許文献3によると、組込SIMに書き込まれる情報とは、組込SIMのカード番号を示すeUICC-ID(Embedded Universal Integrated Circuit Card Identity)、組込SIM内の複数のプロファイルの何れかを示すICCID(Integrated Circuit Card ID)、モバイル網オペレータ毎の加入者SIMを示すIMSI(International Mobile Subscriber Identity)、およびモバイル網オペレータ毎の加入者組込SIM番号を示すMSISDN(Mobile Subscriber International ISDN Number)などである。IMSIとMSISDNは、ICCIDで示されるプロファイル毎に別の内容を保持可能である。プロファイルには、工場出荷時に必ず書かれている組込SIM設定用プロファイル(Provisioning Profile)と、工場出荷後に設定変更され実際の通信サービス運用で使用されるプロファイル(Operational Profile)とがある。
 この様な組込SIMの設定情報の管理と設定変更をサポートするネットワーク側の仕組みとして、加入情報管理装置(SM:Subscription Manager)が定義されている。
 加入情報管理装置は、実際の運用に於いては、組込SIMの製造業者、組込SIMを搭載した製品の製造業者、工場出荷時に組込SIM設定用プロファイルに書かれたモバイル網オペレータ(MNO)、あるいは第三者のいずれかが管理し、あるいはこれらの連携で管理することになる。また、特許文献4によると、複数のMNOから信任された組織が加入情報管理装置の機能を担う。
 ところで、管理主体が何れであっても、加入情報管理装置に相当する機能には、単に組込SIM管理用DBの情報管理だけでなく、実際のモバイル通信(OTA:Over The Air)によって組込SIMへのリモート設定変更機能をも含まれている。従って、実際の運用に於いては、加入情報管理装置は、単一あるいは複数の組織から信任されたモバイル網オペレータ(MNO)が運営することとなる。
 組込SIMを搭載した製品の移転(所有者変更や海外を含む設置場所変更等)およびユーザが契約するモバイル網オペレータの変更の都度、加入情報管理装置への情報更新と、実際の組込SIM内のプロファイルをOTAによるリモート設定で書き換えていく必要がある。
 さらに、移転の過程で、組込SIMを搭載した製品の加入情報管理装置そのものが移転する可能性も、実際の運用では起こり得る。
 この様に、組込SIM搭載製品の移転と契約オペレータの変更の都度、加入情報管理装置が該当組込SIMの情報を管理し続ける必要があり(課題1)、他の事業者からの組込SIM情報の問い合わせにも対応する必要がある(課題2)。組込SIM加入情報管理事業者は、その為の多大なコストを払う必要があり、他の事業者からの問い合わせ対応を有料化せざるを得なくなり、問い合わせの都度事業者間精算をするなどさらに処理が複雑化する(課題3)。また、組込SIM搭載製品種別によって組込SIM管理用DBを管理する事業者が異なるため、あるいは前述したように組込SIM搭載製品の移転の過程で組込SIM管理用DB(加入情報管理装置)を管理する事業者自体も移転する可能性があるため、他の事業者は組込SIM搭載製品の契約事業者情報の問い合わせ先(即ち組込SIM管理用DB事業者または加入情報管理装置)を製品種別によって、あるいはピンポイントの製造番号等によって切り分ける必要がある(課題4)。
 仮に、全事業者(あるいは単一または複数のMNO)が拠出した基金で単一の組込SIM管理用DBを運用したとしても、単一の組込SIM管理用DBがボトルネックになるという新たな問題も懸念され、DBの処理能力、信頼性、可用性などの高度化が求められ(課題5)、基金への拠出額の高騰につながっていく。
<本実施形態の構成>
 図1を参照すると、本実施形態における組込SIM管理システムは、組込SIM管理用DBへ情報を登録する情報登録者装置10(複数で構わない)と、組込SIM管理用DBの情報を利用する情報利用者装置20(複数で構わない)と、ピアツーピアネットワーク30と、から構成される。
 情報登録者装置10および情報利用者装置20には、組込SIM製造者装置、組込SIM搭載品製造者装置、モバイル網オペレータ(MNO)装置、組込SIM搭載製品所有者装置、組込SIM搭載製品装置、などが含まれる。組込SIM製造者装置、組込SIM搭載品製造者装置、モバイル網オペレータ(MNO)装置、組込SIM搭載製品所有者装置、組込SIM搭載製品装置の詳細は後述する。
 ピアツーピアネットワーク30は、仮想通貨の一つであるビットコイン(例えば非特許文献1参照)や分散台帳技術を使ったスマートコントラクト実現プラットフォームの一つであるイーサリアム(例えば非特許文献2参照)等で扱うブロックチェーン(暗号学的ハッシュブロックの連鎖)を管理する。
 本実施形態における組込SIM管理用DBは、ピアツーピアネットワーク30に参加する複数の参加ノード40(ノード装置)が保持しこれを管理する。ピアツーピアネットワーク30に参加する複数の参加ノード40は、通信事業者や複数事業者の共同体に属していても良いし、どこの組織にも属さない匿名の個人または匿名の組織でも良い。
 ピアツーピアネットワーク30に参加する複数の参加ノード40は、単に情報の保持と問い合わせ対応のみならず、DBに保持した情報の中に自動実行可能なプログラムを持つ。参加ノード40は、上記プログラムを実行することにより、例えば、組込SIM搭載製品の所有者が契約MNOの変更をした際の信任情報の交換、モバイル網オペレータ(MNO)装置等へOTAによる組込SIMの情報設定を促す役割、などをも担う。
<本実施形態の動作>
 本実施形態における情報登録者装置10(複数)は、ピアツーピアネットワーク30全体に対して組込SIM管理用DBへの情報登録要求トランザクションをブロードキャストすることで、情報登録の要求を行う。
 ピアツーピアネットワーク30に参加している各参加ノード40は、ブロードキャストされた情報登録要求トランザクションを検証し、有効と判断すると他の有効な情報登録要求トランザクションと共にブロックとしてまとめた新ブロックを生成し、ブロックチェーンの末尾に追加していく。参加ノード40への報酬は、例えば、情報登録要求トランザクションの検証と新ブロック生成時に支払われる。
 非特許文献1や非特許文献2によると、ブロックチェーンはハッシュ計算されたブロックをチェーン状に繋げ、ピアツーピアネットワークに参加する全てのノードで、その内容の正当性を合意形成した形で記録される。そのため、一般に、ブロックチェーンとして記録された内容は事実上改ざん不可能であると言われている。また、あるノードが意図的に誤った情報を記録する、或いは要求された内容を記録しないようにしようとしても、参加ノード全体で合意形成しながら正しい内容を記録しようとするため、一般に、ブロックチェーンとして記録される内容は正確であると言われている。
 情報利用者装置20(複数)は、組込SIM管理用DBが保持する有用な情報の問い合わせをピアツーピアネットワーク30に対して行う。あるいはピアツーピアネットワーク30に参加する参加ノード40の何れかが、組込SIM管理用DBが保持する情報の内、実行可能なプログラムコードに従って適切な情報利用者装置20に対して自律的に情報を転送する。自律的に転送される情報には、組込SIM搭載製品の所有者が契約MNOの変更をした際の信任情報、モバイル網オペレータ(MNO)装置等へOTAによる組込SIMの情報設定を促す情報等が含まれる。
<本実施形態の効果>
 本実施形態によると、組込SIM管理用DBはピアツーピアネットワーク30に参加する参加ノード40全体で管理するため、前述した課題1、2および4は解決できる。
 前述した課題3の問い合わせ手数料については、通信事業者間の精算ではなく、ピアツーピアネットワーク30に参加する参加ノード40の内、問い合わせ要求トランザクションや自律的情報転送トランザクションの実行ノードへの暗号通貨等による手数料という形で解決されるかもしれない。或いは手数料は情報登録時のみ徴収され、情報問い合わせ時や自律的情報転送時は無料とするようなピアツーピアネットワークのルールとなり課題解決されるかもしれない。
 前述した課題5の共通DB方式に於ける単一DBのボトルネックについては、本実施形態によるピアツーピアネットワーク30に参加する複数の参加ノード40全体でカバーするため、解決できる。
[第3の実施形態]
 図2を参照すると、本実施形態における組込SIM管理システムは、組込SIM製造者装置100、組込SIM搭載品製造者装置110、旧契約MNO装置120、新契約MNO装置130、組込SIM搭載品所有者装置140、組込SIM搭載製品装置150、本実施形態で扱う組込SIM管理用DB用ブロックチェーン(暗号学的ハッシュブロックの連鎖)を管理するピアツーピアネットワーク160、およびピアツーピアネットワーク160への任意の参加ノード170(複数)から構成される。
 ここで、組込SIM搭載製品装置150は、組込SIMが搭載されたM2M機器やIoT機器などである。また、組込SIM搭載品所有者装置140は、組込SIM搭載製品装置150を所有する者の保有するパーソナルコンピュータやスマートフォン等の装置である。組込SIM搭載品所有者装置140は、組込SIM搭載製品装置150そのものであってもよい(つまり、組込SIM搭載品所有者装置140と組込SIM搭載製品装置150とは、同一の物を示していても構わない)。
 組込SIM製造者装置100は、組込SIM搭載製品装置150に搭載する組込SIMを製造するメーカ等の製造者に対応する装置である。組込SIM搭載品製造者装置110は、組込SIM搭載製品装置150を製造するメーカ等の製造者に対応する装置である。旧契約MNO装置120と新契約MNO装置130は、組込SIM搭載製品装置150から見た旧契約のMNOに対応する装置および新契約のMNOに対応する装置である。
 なお、組込SIM製造者装置100、組込SIM搭載品製造者装置110、旧契約MNO装置120、新契約MNO装置130、組込SIM搭載品所有者装置140、組込SIM搭載製品装置150は、図1の情報登録者装置10および情報利用者装置20でもあり得る。そのため、組込SIM製造者装置100、組込SIM搭載品製造者装置110、旧契約MNO装置120、新契約MNO装置130、組込SIM搭載品所有者装置140、組込SIM搭載製品装置150は、情報登録者装置10や情報利用者装置20とも呼ぶ。
 組込SIM製造者装置100、組込SIM搭載品製造者装置110、旧契約MNO装置120、新契約MNO装置130、組込SIM搭載品所有者装置140は、図1で示す情報登録者装置10として機能する場合、自ら知り得る該当の組込SIMに関する情報、タイムスタンプ、秘密鍵でこれらの情報を暗号化した電子署名、および公開鍵を、第2の実施形態で述べた組込SIM管理用DBへの情報登録要求トランザクションとして生成する。そして、組込SIM製造者装置100、組込SIM搭載品製造者装置110、旧契約MNO装置120、新契約MNO装置130、組込SIM搭載品所有者装置140は、ピアツーピアネットワーク160に対して、生成した情報登録要求トランザクションをブロードキャストする。
 上記自ら知り得る該当の組込SIMに関する情報とは、組込SIM番号(SIM識別情報)(eUICC-ID)、組込SIM搭載品製造番号(製品製造番号)、設定プロファイル用MNOアクセスID(旧MNO-ID)、設定プロファイル用IMSI(旧IMSI)、設定プロファイル用MSISDN(旧MSISDN)、運用プロファイル用MNOアクセスID(新MNO-ID)、運用プロファイル用IMSI(新IMSI)、運用プロファイル用MSISDN(新MSISDN)などが含まれ得る。
 本実施形態におけるブロードキャストされた情報登録要求トランザクションは、ピアツーピアネットワーク160に参加する全参加ノード170によりその正当性が検証され、全参加ノード170による合意形成プロセスによりブロックチェーンへの記録の成否が承認される。
 図3は、ブロックチェーンに於ける複数トランザクションと複数ブロックの内容の関係を示した情報構成要素図である。TX其々(TX1、TX2、……)は情報登録要求トランザクションを示している。Hash其々(Hash12、Hash45)は2つのトランザクションの暗号学的ハッシュ関数で計算したハッシュ値であり、1つのブロック生成期間の全てのトランザクションをハッシュ計算し、最終的に1つのROOT-Hash値(Merkle-Root値とも言う)となるまで各参加ノード170はトランザクションの正当性の検証とハッシュ値の計算を繰り返す。ブロック生成時間になると、各参加ノード170は前回のブロック生成時間にブロードキャストされていたブロックのハッシュ値(あるいは自らが再計算した過去全てのブロックから前回ブロックまでのハッシュ値)と、今回ブロック生成期間に新たに発生した情報登録要求トランザクションから生成したRoot-Hash値を用いて新たなブロックのハッシュ値を計算する。その際に、新たなブロックのハッシュ値がピアツーピアネットワーク規定の合意形成プロセスに於けるルールに基づいた値になるようにNONCE値などを調整しながら新たなブロックのハッシュ値を求め、結果をピアツーピアネットワーク160にブロードキャストする。
 なお、ブロードキャストは、情報登録者装置10が自ら行ってもよいし、代理の装置経由で行っても良い。但し、代理装置経由の場合の電子署名は情報登録者装置10の秘密鍵を用いるものとする。
 また、情報登録者装置10は、情報登録用トランザクションを生成し、これをブロードキャストする前に、DB登録に必要な情報を関係する装置に問い合わせることが出来る。つまり、情報登録者装置は、DB登録に必要な情報を関係する装置に問い合わせた後に、情報登録用トランザクションを生成し、これをブロードキャストすることが出来る。この様子を図4および図5を用いて説明する。
 図4は、情報登録者装置10から組込SIM管理用DBを管理するピアツーピアネットワーク160に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。図4で示すように、情報登録者は、情報登録者装置10に、秘密鍵と公開鍵のペア、および自ら知り得る該当の組込SIMに関する情報を入力する。また、情報登録者装置10は、その他情報登録に必要な情報を入手する。その後、情報登録者装置10は、上記各情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク160にブロードキャストする。
 具体的には、図4において、信号S01は、情報登録者から行われる情報登録者装置10に対する情報入力信号を示している。S01には、秘密鍵、公開鍵、自ら知り得る情報、その他必要な情報の問い合わせ先(URL等)などが含まれる。信号S02は、情報登録者装置10から必要情報問い合わせ先装置に対しての情報登録のために必要な情報の入手リクエスト信号である。また、信号S03は、信号S02に対する応答信号である。S02には、問い合わせ内容、問い合わせ先のURL等が含まれる。S03には、問い合わせした結果(応答情報)が含まれる。信号S04は、情報登録者装置10からピアツーピアネットワーク160にブロードキャストする情報登録要求トランザクション信号である。S04には、情報登録者が自ら知り得る該当の組込SIMに関する情報、S03で入手した登録に必要な情報、タイムスタンプ、これらの情報と秘密鍵を用いて計算した電子署名、および公開鍵が含まれる。
 なお、ブロードキャストされる情報登録要求トランザクション内に設定される登録に必要な情報とは、情報登録者装置10が何であるか、また、関係事業者間の契約形態によって異なる。例えば、情報登録者装置10が、組込SIM搭載品製造者装置110であり、自ら知り得る情報が組込SIM番号(eUICC-ID)と自社製の組込SIM搭載品製造番号(製品製造番号)であるとする。また、組込SIM搭載品製造者装置110は、工場出荷時に設定プロファイル用MNOアクセスID(旧MNO-ID)、設定プロファイル用IMSI(旧IMSI)、設定プロファイル用MSISDN(旧MSISDN)などの情報を該当MNOに問い合わせ、これらの情報を該当組込SIMに設定して出荷して良い契約形態を該当MNOと締結しているものとする。そのような場合には、組込SIM搭載品製造者装置110における登録に必要な情報は、設定プロファイル用MNOアクセスID(旧MNO-ID)、設定プロファイル用IMSI(旧IMSI)、設定プロファイル用MSISDN(旧MSISDN)などの情報となる。また、組込SIM搭載品製造者装置110が上記情報を問い合わせる先(つまり、図4の必要情報問い合わせ先装置)は、旧契約MNO装置120となる。
 図5は、情報登録者装置10が組込SIM管理用DBを管理するピアツーピアネットワーク160へ情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST01は、情報登録者装置10に対して情報登録者から行われる、情報を入力するステップである。ステップST01では、情報登録者装置10に対して、秘密鍵、公開鍵、依頼者(情報登録者)自ら知り得る情報、などが入力される。ステップST02は、情報登録者装置10が問い合わせ先(必要情報問い合わせ先装置)に対して必要情報を問い合わせるステップである。ステップST02においては、情報登録者装置10は、必要情報問い合わせ先装置から設定プロファイルなどを入手する。ステップST03は、情報登録者装置10が情報登録要求トランザクションを生成するステップである。情報登録要求トランザクションには、自ら知り得る情報、その他登録に必要な情報(ステップST02で求めた情報を含む)、タイムスタンプ、これらのハッシュ値を秘密鍵で暗号化した電子署名、および公開鍵が含まれる。ステップST04は、情報登録者装置10が生成した情報登録要求トランザクションをピアツーピアネットワーク160にブロードキャストするステップである。
 図6は、情報登録者装置10が保持する情報である情報登録者装置保持情報I10と、組込SIM管理用DBへの情報登録要求トランザクションである情報登録要求トランザクションI20の内容の関係を示した情報構成要素図である。図6で示すように、情報登録者装置10は、組込SIM番号とその他の登録に必要な情報と公開鍵と秘密鍵とを保持している。また、情報登録者装置10がブロードキャストする情報登録要求トランザクションには、組込SIM番号、その他の登録に必要な情報、タイムスタンプ、公開鍵、電子署名が含まれている。図6を参照すると、電子署名は、組込SIM番号と、その他登録に必要な情報と、タイムスタンプと、を秘密鍵で暗号化して生成されていることが分かる。
 ピアツーピアネットワーク160に参加する全参加ノード170は、一定期間に発生した複数の情報登録要求トランザクションおよびそのハッシュ値を一つのブロックとしてブロック生成し、過去複数の期間の複数のブロックの全ての情報登録要求トランザクションとブロックのハッシュ値をチェーン状に繋げて(以降、ブロックチェーン)、これを組込SIM管理用DBとして保持管理する。
 情報利用者装置20(情報登録者装置10を含む)は、自身の組込SIMに関する処理に必要な情報を、ピアツーピアネットワーク160に対して問い合わせる。
 例えば、組込SIM搭載品製造者装置110は、工場出荷時に該当製品に搭載された組込SIMに組込SIM番号(eUICC-ID)、組込SIM搭載品製造番号(製品製造番号)、設定プロファイル用MNOアクセスID(旧MNO-ID)、設定プロファイル用IMSI(旧IMSI)、設定プロファイル用MSISDN(旧MSISDN)などの情報を書き込むと同時に、これらの情報を含む情報登録要求トランザクションをピアツーピアネットワーク160にブロードキャストするものとする。その場合、上記組込SIM搭載品を購入した者(所有者)が、最初に該製品を使用する際に、上記問い合わせを実施することが考えられる。
 具体的には、組込SIM搭載製品装置150の所有者が実際の利用場所に於いて新たなMNOとモバイル網利用契約を締結したとする。また、該当の組込SIM搭載製品装置150を新MNOの管理するモバイル網に最初に接続したとする。例えば、このような場合に、接続先の新契約MNO装置130は、当該組込SIM搭載製品装置150が発した情報を判定するために、情報利用要求トランザクションをピアツーピアネットワーク160に対して送信する。そして、新契約MNO装置130は、応答信号内の該当組込SIMに関する登録情報を入手し、必要な処理を続行する。入手した登録情報には、例えば、組込SIM番号(eUICC-ID)に紐づく組込SIM搭載品製造番号(製品製造番号)、設定プロファイル用MNOアクセスID(旧MNO-ID)、設定プロファイル用IMSI(旧IMSI)、設定プロファイル用MSISDN(旧MSISDN)などが含まれる。
 また、新契約MNO装置139は、接続された組込SIM搭載製品装置150が発した情報と、情報利用要求トランザクションのブロードキャストにより入手した情報に基づいて、両者の情報が一致しているか否か判断する。例えば、両者が一致している場合(一致しているプロファイルが含まれる場合)、新契約MNO装置130は、通常のモバイル網事業者間ローミングを行うことなく、新契約MNO装置130において該当の組込SIMの設定情報をOTAにて新契約MNOの情報(新MNO-ID、新IMSI、新MSISDN)に書き換え可能と判断する。そして、新契約MNO装置130は、実際の組込SIMへの情報書き換え処理を続行する。これらの様子を図7および図8を用いて説明する。
 図7は、組込SIM搭載製品装置150の所有者が新たなMNOとモバイル網利用契約を締結した後に、当該組込SIM搭載製品装置150を新MNOの管理するモバイル網に最初に接続した際の信号シーケンス図である。信号S11は、組込SIM搭載製品装置150の新契約MNO装置130への初期接続信号である。信号S1には、旧MNO-ID、旧IMSI、旧MSISDおよび組込SIM番号(eUICC-ID)などが含まれる。信号S12は、新契約MNO装置130からピアツーピアネットワーク160にブロードキャストする情報利用要求トランザクション信号である。S12には、信号S11で入手した組込SIM番号(eUICC-ID)が含まれる。信号S13は、ピアツーピアネットワーク160への参加ノード170の内の何れかのノードからの応答信号である。応答信号には、組込SIM番号(eUICC-ID)に紐づく設定プロファイル用の情報(すなわち旧MNO-ID、旧IMSI、旧MSISD)などが含まれる。なお、応答信号は、複数ノードから返ってくる可能性がある。そのため、新契約MNO装置130は、返ってきた応答信号のうちのいずれかの応答信号を採用するための構成を有することが出来る。例えば、新契約MNO装置130は、多数決等で選択した情報を最も早く提示したノードを応答ノードとして採用する、又は同一情報を返す最低限必要なノード数まで達した時点の情報を採用する等の独自ルールを有するよう構成することが出来る。採用ノード又は採用情報の提供ノードには何らかの手数料を支払うルールを定めても良い。あるいは、新契約MNO装置130は、常に一定周期でブロックチェーンの全ての情報のコピーをキャッシュしておくよう構成することが出来る。この場合、新契約MNO装置130は、信号S12とS13による処理を省略し、その代わりに、接続された組込SIM搭載製品装置150(実際には組込SIM)に関する設定プロファイル情報を、上記キャッシュを利用して求めるようにしてもよい。信号S14は、信号S11による接続が適正と判断した後の新契約MNO装置130に於ける組込SIM搭載製品装置150中の組込SIM内の情報書き換え処理を示している。S14の処理の詳細については後述する。
 図8は、新契約MNO装置130の処理例を示す流れ図である。具体的には、図8は、新契約MNO装置130が組込SIM搭載製品装置150の初期接続信号を受信した後、組込SIM書き換え処理を行うまでの流れの一例を示している。例えば、新契約MNO装置130は、ピアツーピアネットワーク160に情報利用要求トランザクションをブロードキャストし、該当の組込SIM番号(eUICC-ID)に紐づく設定プロファイル用情報(旧MNO-ID、旧IMSI、旧MSISDN)を入手する。そして、新契約MNO装置130は、入手した情報を用いて上記初期接続信号の正当性を判定し、該当の組込SIM内情報の書き換え処理を実行する。または、新契約MNO装置130は、予め別に入手していたブロックチェーンデータから、該当の組込SIM番号(eUICC-ID)に紐づく設定プロファイル用情報(旧MNO-ID、旧IMSI、旧MSISDN)を入手する。そして、新契約MNO装置130は、入手した情報を用いて上記初期接続信号の正当性を判定し、該当の組込SIM内情報の書き換え処理を実行する。
 ステップST11は、新契約MNO装置130における初期接続信号の受信ステップである。ステップST12は、処理分岐ステップである。ステップST12では、新契約MNO装置130が、従来方式による組込SIM書き換え処理を行うか(図中の左分岐)、ブロックチェーンデータのキャッシュを使用して独自判定を行うか(図中の右分岐)、またはピアツーピアネットワーク160に情報利用要求トランザクションをブロードキャストして判定するか(図中の中央分岐)で分岐する。ステップST13は、新契約MNO装置130が、初期接続信号を発した組込SIM搭載製品装置150に搭載された組込SIMのeUICC-IDに紐づく設定プロファイル用情報(旧MNO-ID、旧IMSI、旧MSISDN)を問い合わせるための情報利用要求トランザクションをピアツーピアネットワーク160にブロードキャストするステップである。ステップST14は、新契約MNO装置130が、ブロードキャスト信号に対する応答信号を待ち、その中からいずれかの応答内容および応答ノードを採用するステップである。また、ステップST14は、採用した応答内容に基づいてステップST11で受信した初期接続信号内の情報の正当性を判定するステップである。ステップST15は、ステップST14で正当性が確認された後、新契約MNO装置130が、組込SIM内の情報を書き換えるステップである。なお、ステップST15の詳細は後述する。ステップST15には、ステップST12で図中右分岐したブロックチェーンデータの独自判定処理(図示せず)からも流れてくる。
 ところで、ピアツーピアネットワーク160の参加者(参加ノード170)に対しては、多大な暗号学的ハッシュ計算、トランザクションの正当性の検証やブロックチェーン生成などによるコンピュータパワーを提供して貰うことになる。そのため、本実施形態で説明するシステムを維持するためには、ネットワーク維持の動機付けが必要である。即ち何らかの手数料が必要である。
 例えば、非特許文献1によると、暗号通貨であるビットコインの取引(所有者の移転)等が目的のトランザクションを束ねた、新ブロックのハッシュ計算の競争に打ち勝ちブロックチェーンの末尾に記録できた者に対して特定のビットコインが与えられる。これをコインの採掘(マイニング)という。現在、約10分間隔で新ブロックが生成され、25ビットコインが採掘されている。10分毎の採掘コイン量は4年に1度半減する。採掘コインは、トランザクションの発行元に影響を与えない。コインの採掘以外に、トランザクションの発行元から別途手数料をトランザクションに含める(手数料分のビットコインの所有者の移転)こともできる。ビットコインの基盤上で別の暗号通貨や多目的ポイントなどを定義することもできる。
 また、非特許文献2によると、イーサリアムに於ける暗号通貨であるEther(イーサ)の取引(所有者の移転)に限らずスマートコントラクト(コンピュータで確認可能な契約)の締結と契約履行(コンピュータで自動実行可能なコード)に関するトランザクションを束ねた、新ブロックのハッシュ計算の競争に打ち勝ちブロックチェーンの末尾に記録できた者(以降、採掘成功者)に対して特定のEtherが与えられる。採掘成功者に与えられる報酬は、1採掘あたり固定で5Ether、およびトランザクション発行元から徴収されるトランザクション情報量と契約履行コードの実行に必要なイーサリアム規定の燃料(Gas)に相当するEtherなどが含まれる。
 本実施形態に於いて、組込SIM管理用DB用のブロックチェーンへの記録の為の情報登録要求トランザクション承認手数料は、これらの仮想通貨と同様に、あるいは別に定めた暗号通貨や多目的ポイント等で支払うよう構成することが出来る。
 合意形成プロセスは、ブロックチェーン更新時の暗号的ハッシュ計算の競争又は別に定めたピアツーピアネットワーク専用の合意形成ルールによって行なう。
 承認手数料のピアツーピアネットワーク160の参加ノード170への配分は、暗号的ハッシュ計算の競争に打ち勝った勝者又は別に定めた合意形成ルールによって行われる。
 なお、第2の実施形態における情報登録者装置10(複数)あるいは第3の実施形態に於ける情報登録者装置10としての組込SIM製造者装置100、組込SIM搭載品製造者装置110、旧契約MNO装置120、新契約MNO装置130、組込SIM搭載品所有者装置140、組込SIM搭載製品装置150等は、合意形成プロセスやルール、承認手数料の配分方法には関知せず、単純に自らが発したトランザクションの成否のみを気にしていればよい。ただし、トランザクション成否の確認については、情報利用者装置20として、自身が発した登録情報を確認することも可能であるが、特に確認を要するものでもない。つまり、情報登録要求トランザクションをブロードキャストした時点で、ピアツーピアネットワーク160の合意形成プロセスによってトランザクションが成功したと信じるなら確認は不要であるが、直ぐに信じないならば、任意の確認は可能であるということである。
 ところで、ブロックチェーンは、過去に発せられた複数トランザクションと過去に生成された複数ブロックの暗号的ハッシュ計算によって得られたものであり、ピアツーピアネットワーク160に参加する全てのノードが合意形成プロセスによって同じ情報を保持している。そのため、事実上変更や削除などの改ざんは不可能である。ある参加ノード170が過去データを改ざんしようとする場合、改ざんしたいトランザクションとそれを保持するブロックと、その後に発生した全てのトランザクションのハッシュ計算とその後に生成された全てのブロックのハッシュ計算をやり直し、他の全ての参加ノード170に対して、暗号的ハッシュ計算の競争に打ち勝ち続ける或いは合意形成プロセス上矛盾の無い様に示し続ける必要があり、改ざんしたい参加ノード170のコンピュータパワー対他の全ての参加ノード170のコンピュータパワーの合計値の優劣によって改ざん可否が決まる。ブロック生成が進むにつれて、悪意あるノードが勝ち続ける確率が飛躍的に低下するため、ブロックチェーンの改ざんはいずれ発見され他の正当なブロックチェーンに置き換えられる。このことがブロックチェーンは事実上改ざん不可能ということである。
 従って、組込SIM搭載製品装置150の所有者が変更され(あるいは変更されず)、利用契約のMNOが別のMNOに移転するか、組込SIM搭載製品装置150の利用契約自体を解除する場合、組込SIM管理用DBの更新や削除は、以下の形態を採る。即ち、組込SIM番号(eUICC-ID)を主キーとした移転先情報(所有者の公開鍵、設定プロファイル用あるいは運用プロファイル用の契約MNO情報)の変更を記載したトランザクションをブロードキャストし、合意形成プロセスを経てブロックチェーンに追記する形態を採る。
[第4の実施形態]
 本実施形態では、他人の組込SIM番号(eUICC-ID)を知った悪意の第三者が任意の秘密鍵と公開鍵のペアを生成し、出鱈目の情報登録要求トランザクションをブロードキャストする攻撃に対して頑健な組込SIM管理システムについて説明する。以下、本実施形態の構成および動作を、図9、図10を参照して説明する。
 図9は、ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。図9の処理は、例えば、図45のノード装置2aのブロックチェーン管理部2gが実行する処理に相当する。
 図9を参照すると、ブロックチェーン管理部2gは、情報登録者装置3からブロードキャストされた情報登録要求トランザクションを受信する(ST31)。すると、ブロックチェーン管理部2gは、受信した情報登録要求トランザクションに含まれる公開鍵を使用して、受信した情報登録要求トランザクションに含まれる電子署名を復号する。また、ブロックチェーン管理部2gは、受信した情報登録要求トランザクションの内容(図6の場合、組込SIM番号、その他の登録必要情報、タイムスタンプ)からハッシュ値を計算する(ST32)。次に、ブロックチェーン管理部2gは、上記電子署名を復号して得られるハッシュ値と上記生成したハッシュ値とを比較することにより電子署名の正当性を判定する(ST33)。そして、ブロックチェーン管理部2gは、電子署名が不正である場合、今回受信した情報登録要求トランザクションを不正なトランザクションとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(ST34)。
 一方、電子署名が正当である場合、ブロックチェーン管理部2gは、ブロックチェーン2fより、今回受信した情報登録要求トランザクションに含まれる組込SIM番号と同一の組込SIM番号に関する過去の全ての承認済み(および最新未生成ブロック内)の情報登録要求トランザクションを検索する(ST35)。次に、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションに含まれる公開鍵とステップST35で検索した情報登録要求トランザクションに含まれる公開鍵とに基づいて、公開鍵が全て一致、即ち一種類の公開鍵が存在するか、公開鍵が不一致、即ち他の公開鍵と一致しない公開鍵が存在するかを判定する(ST36)。ブロックチェーン管理部2gは、公開鍵が全て一致する場合、今回受信した情報登録要求トランザクションを正当なトランザクションとして扱い、最新未生成ブロック内に保持する(ST37)。
 他方、ブロックチェーン管理部2gは、公開鍵が不一致の場合、今回受信した情報登録要求トランザクションに含まれる公開鍵を、第5の実施形態において説明する新しい公開鍵と比較する(ST38)。そして、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションに含まれる公開鍵が新しい公開鍵と一致している場合、今回受信した情報登録要求トランザクションを正当なトランザクションとして扱い、最新未生成ブロック内に保持する(ST37)。一方、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションに含まれる公開鍵が新しい公開鍵と一致しない場合、今回受信した情報登録要求トランザクションを不正なトランザクションとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(ST34)。このように、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションに含まれる公開鍵と最新の公開鍵である新しい公開鍵とが少なくとも一致する場合に、受信した情報登録要求トランザクションを正当なトランザクションとして扱う。
 図10は、図9のステップST35、ST36の処理の一例を示す概念図である。図10において、TX8は、今回受信した情報登録要求トランザクションを示している。また、TX1~TX7は、過去の承認済み(および最新未生成ブロック内)の情報登録要求トランザクションを示している。また、情報登録要求トランザクションTX2は、情報登録要求トランザクションTX8に含まれる組込SIM番号と同一の組込SIM番号を含むトランザクションを示している。図10で示す場合、ブロックチェーン管理部2gは、過去の情報登録要求トランザクションの中から、情報登録要求トランザクションTX8に含まれる組込SIM番号と同一の組込SIM番号を有する情報登録要求トランザクションTX2を検索する。続いて、ブロックチェーン管理部2gは、情報登録要求トランザクションTX2、TX8の公開鍵を比較する。そして、ブロックチェーン管理部2gは、情報登録要求トランザクションTX2、TX8の公開鍵が一致した場合、今回受信した情報登録要求トランザクションTX8を正当なトランザクションとして扱う。
[第5の実施形態]
 本実施形態では、秘密鍵と公開鍵のペアを変更することができるように構成した番号ポータビリティ情報管理システムについて説明する。
 一般に、正規の組込SIM搭載製品の所有者が、通常運用として秘密鍵と公開鍵のペアを更新することが考えられる。或いは正規の組込SIM搭載製品の所有者が、通常運用として組込SIM搭載製品の利用契約を放棄、或いは他者へ所有権を譲り渡すことが考えられる。本実施形態においては、後述するように、新しい公開鍵を含む情報登録要求トランザクションをピアツーピアネットワークにブロードキャストすることにより、上記のような事態に対処する。換言すると、本実施形態においては、組込SIM番号(eUICC-ID)に対する正規の所有者の公開鍵を新しい公開鍵(所有権を譲り渡した他者の公開鍵を含む)に変更するなどの情報を情報登録要求トランザクションに追加した内容を、一度だけ(あるいは公開鍵の更新や所有権の譲渡の都度)ピアツーピアネットワークにブロードキャストすることで解決する。本実施形態の構成および動作を、図11、図12、図13、及び、図9を参照して説明する。
 図11は、情報登録者装置10がピアツーピアネットワーク160へ情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST21は、情報登録者装置10が情報登録者からの情報の入力を受け付けるステップである。ステップST21では、秘密鍵、公開鍵、依頼者(情報登録者)自ら知り得る情報が入力される。ステップST22は、情報登録者装置10が問い合わせ先(例えば、図4で示す必要情報問い合わせ先装置)に対して必要情報を問い合わせるステップである。ステップST22では、情報登録者装置10は、必要情報問い合わせ先装置などから設定プロファイルなどを入手する。なお、本実施形態においては、ステップST22は省略してもよい。ステップST23は、新しい鍵ペアに更新するか否かを判定するステップである。ステップST24は、新しい鍵ペアに更新しない場合の情報登録要求トランザクションの生成ステップである。ステップST24により行われる処理は、図5のステップST03により行われる処理と同じである。ステップST25は、新しい鍵ペアに更新する場合の情報登録要求トランザクションの生成ステップである。ステップST26は、ステップST24およびST25で生成した情報登録要求トランザクションをピアツーピアネットワーク160にブロードキャストするステップである。
 図12は、新しい鍵ペアに更新する場合の情報登録要求トランザクションの生成ステップST25の説明図である。図12を参照すると、情報登録要求トランザクション(新しい公開鍵用)I120は、組込SIM番号、プロファイル情報、タイムスタンプ、新しい公開鍵、旧公開鍵、および電子署名から構成される。電子署名は、組込SIM番号、プロファイル情報、タイムスタンプ、および新しい公開鍵を、旧秘密鍵で署名したものである。プロファイル情報は、省略してもよい。このように、新しい鍵ペアに更新する場合、図6で示す場合と比較して、情報登録要求トランザクションに新しい公開鍵が含まれていることが分かる。
 図13は、或るノードのブロックチェーンに蓄積される同じ組込SIM番号に係る複数の情報登録要求トランザクションTX#1~TX#4の一例を示す。情報登録要求トランザクションTX#1は、公開鍵Aによって組込SIM番号NとプロファイルXとを含む情報に対して署名した電子署名A1を含んでいる。情報登録要求トランザクションTX#2は、鍵ペアを更新するためのトランザクションであり、公開鍵Aによって組込SIM番号Nと新しい公開鍵Bとを含む情報に対して署名した電子署名A2を含んでいる。プロファイルXは変更しないため、情報登録要求トランザクションTX#2では、プロファイルXの情報は省略されている。情報登録要求トランザクションTX#3は、プロファイルを更新するためのトランザクションであり、公開鍵Bにより組込SIM番号Nと新しいプロファイルYとを含む情報を署名した電子署名B1を含んでいる。情報登録要求トランザクションTX#4は、鍵ペアとプロファイルの双方を更新するためのトランザクションであり、公開鍵Bにより組込SIM番号Nと新しいプロファイルZと新しい公開鍵Cとを含む情報を署名した電子署名B2を含んでいる。
 図9は、ピアツーピアネットワークに参加するノードの処理の一例を示すフローチャートである。上述したように、図9に示す処理は、例えば、図45のノード装置2aのブロックチェーン管理部2gが実行する処理に相当する。図9に示す処理の全体の流れは既に説明したので、以下では、図13に示す情報登録要求トランザクションTX#2~TX#4を処理する場面の流れを説明する。
 情報登録要求トランザクションTX#2を受信した場面では、同じ組込SIM番号Nを有する既登録のトランザクションはTX#1だけである。従って、ブロックチェーン管理部2gは、電子署名A2が正当であると判定すると、トランザクションTX#1を検索する(ST35)。この場合、トランザクションTX#1、TX#2で公開鍵が一致する。そのため、ブロックチェーン管理部2gは、トランザクションTX#2を正当なトランザクションとして最新未生成ブロック内に保持する(ST37)。なお、トランザクションTX#2には、新しい公開鍵Bが含まれている。従って、公開鍵Bが以後、有効な公開鍵として扱われることになる。
 次に、情報登録要求トランザクションTX#3を受信したとする。この場面では、同じ組込SIM番号Nを有する既登録のトランザクションはTX#1、TX#2の2つである。従って、ブロックチェーン管理部2gは、電子署名B1が正当であると判定すると、トランザクションTX#1、TX#2を検索する(ST35)。この場合、トランザクションTX#1~TX#3で公開鍵が一致しない。そのため、ブロックチェーン管理部2gは、トランザクションTX#3に含まれる公開鍵Bを現在有効な新しい公開鍵Bと比較する(ST38)。そして、その結果は一致するので、ブロックチェーン管理部2gは、トランザクションTX3を正当なトランザクションとして最新未生成ブロック内に保持する(ST37)。トランザクションTX#3には、新しいプロファイルYが含まれているので、プロファイルYが以後、有効なプロファイルとして扱われることになる。
 次に、情報登録要求トランザクションTX#4を受信したとする。この場面では、同じ組込SIM番号Nを有する既登録のトランザクションはTX#1~TX#3の3つである。従って、ブロックチェーン管理部2gは、電子署名B2が正当であると判定すると、トランザクションTX#1~TX#3を検索する(ST35)。この場合、トランザクションTX#1~TX#4で公開鍵が一致しない。そのため、トランザクションTX#4に含まれる公開鍵Bを現在有効な新しい公開鍵Bと比較する(ST38)。その結果は一致するので、ブロックチェーン管理部2gは、トランザクションTX4を正当なトランザクションとして最新未生成ブロック内に保持する(ST37)。ここで、トランザクションTX#4には、新しい公開鍵Cと新しいプロファイルZが含まれている。そのため、公開鍵Cが以後、有効な公開鍵として扱われ、またプロファイルZが以後、有効なプロファイルとして扱われることになる。
 このように、本実施形態によると、鍵ペアを更新する場合、新しい公開鍵を含む情報登録要求トランザクションをブロードキャストする。また、ブロックチェーン管理部2gは、
今回受信した情報登録要求トランザクションに含まれる公開鍵と検索した情報登録要求トランザクションに含まれる最も新しい「新しい公開鍵」とが一致する場合、当該受信した情報登録要求トランザクションを正当なトランザクションとして扱うよう構成されている。
このような構成により、秘密鍵と公開鍵のペアを変更することが可能となる。
[第6の実施形態]
 本実施形態では、悪意の第三者が、過去に未使用の任意の組込SIM番号(eUICC-ID)の所有権を奪取する目的で、任意の秘密鍵と公開鍵のペアを生成し、新しい公開鍵を含む情報登録要求トランザクションを最初にブロードキャストする攻撃に対して頑健な組込SIM管理システムについて説明する。
 本実施形態では、組込SIM製造業者によって組込SIMの番号帯の最初の所有権者として自らがなる、あるいは組込SIMの販売先である組込SIM搭載製品の製造業者に対して該当の組込SIM番号(あるいは番号帯)の所有権を譲り渡す。そして、任意の組込SIM番号(あるいは番号帯や複数の非連続な番号)に対する新しい公開鍵を含む最初の情報登録要求トランザクションのブロードキャストを、組込SIM製造者装置や組込SIM搭載品製造者装置、或いは、最初の組込SIM搭載製品の購入者(すなわち所有者)装置から行う。当然ながら、ブロードキャスト信号の発信元によって、情報登録要求トランザクションに含まれる公開鍵と電子署名は其々異なる。情報登録要求トランザクションに含まれる“新しい公開鍵”には、正規の組込SIM(あるいはその搭載品)の所有者として情報登録要求トランザクション発信元から認められた者の公開鍵が含まれる。以下、本実施形態の構成および動作を、図14~図30を参照して説明する。
 まず、任意の組込SIM番号(あるいは番号帯や複数の非連続な番号)に対する新しい公開鍵を含む最初の情報登録要求トランザクションのブロードキャストを、組込SIM製造者装置から行う構成について、図14~図17を参照して説明する。
 図14を参照すると、組込SIM製造者装置400、組込SIM搭載品製造者装置410、契約MNO装置420、組込SIM管理用DB用ブロックチェーンを管理するピアツーピアネットワーク430、そのピアツーピアネットワーク430に参加する複数の参加ノード440から構成される。
 図15は、組込SIM製造者装置400から組込SIM管理用DBを管理するピアツーピアネットワーク430に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。図15で示すように、組込SIM製造担当者は、組込SIM製造者装置400に必要な情報を入力する。また、組込SIM製造者装置400は、組込SIM搭載品製造者装置410から必要な情報を入手する。その後、組込SIM製造者装置400は、上記各情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク430にブロードキャストする。
 具体的には、図15において、信号S41は、組込SIM製造担当者から組込SIM製造者装置400に対する情報入力信号を示す。S41には、秘密鍵、公開鍵、自ら知り得る情報、その他情報の問い合わせ先(URL等)が含まれる。信号S42は、組込SIM製造者装置400から組込SIM搭載品製造者装置410に対しての情報登録のための必要情報の入手リクエスト信号である。また、信号S43は、信号S42に対する応答信号である。S42には、組込SIM搭載品製造者装置410への組込SIM番号帯管理委託と組込SIM搭載品製造者の公開鍵の問い合わせ、問い合わせ先のURL等が含まれる。S43には、問い合わせした応答情報が含まれる。信号S44は、組込SIM製造者装置400からピアツーピアネットワーク430にブロードキャストする情報登録要求トランザクション信号である。S44には、組込SIM製造者装置が自ら知り得る該当の組込SIMに関する情報、S43で入手した登録に必要なその他の情報、タイムスタンプ、これらの情報と秘密鍵を用いて計算した電子署名、および公開鍵を含む。
 図16は、組込SIM製造者装置400に於ける組込SIM管理用DBを管理するピアツーピアネットワーク430への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST41は、組込SIM製造者装置400が組込SIM製造担当者からの上記情報を入力するステップである。ステップST42は、組込SIM製造者装置400が組込SIM搭載品製造者装置410に対して上記情報を問い合わせるステップである。ステップST43は、組込SIM製造者装置400が情報登録要求トランザクション(新しい公開鍵用)を生成するステップである。ステップST44は、組込SIM製造者装置400が生成した情報登録要求トランザクションをピアツーピアネットワーク430にブロードキャストするステップである。
 図17は、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST43の説明図である。情報登録要求トランザクション(新しい公開鍵用)I220は、組込SIM番号帯(又は不連続複数番号)、プロファイル情報、タイムスタンプ、新しい公開鍵、公開鍵、電子署名から構成される。電子署名は、組込SIM番号帯(又は不連続複数番号)、プロファイル情報、タイムスタンプ、新しい公開鍵を、秘密鍵で署名したものである。プロファイル情報は、省略してもよい。
 次に、任意の組込SIM番号(あるいは番号帯や複数の非連続な番号)に対する新しい公開鍵を含む最初の情報登録要求トランザクションのブロードキャストを、組込SIM搭載品製造者装置から行う構成について、図18~図21を参照して説明する。
 図18を参照すると、組込SIM製造者装置500、組込SIM搭載品製造者装置510、契約MNO装置520、組込SIM管理用DBを管理するピアツーピアネットワーク530、そのピアツーピアネットワーク530に参加する複数の参加ノード540から構成される。
 図19は、組込SIM搭載品製造者装置510から組込SIM管理用DBを管理するピアツーピアネットワーク530に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。図19で示すように、組込SIM搭載品製造担当者は、組込SIM搭載品製造者装置510に必要な情報を入力する。また、組込SIM搭載品製造者装置510は、組込SIM製造者装置500から必要な情報を入手する。その後、組込SIM搭載品製造者装置510は、上記各情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク530にブロードキャストする。
 具体的には、図19において、信号S51は、組込SIM搭載品製造担当者から組込SIM搭載品製造者装置510に対する情報入力信号を示す。S51には、組込SIM搭載品製造者装置の秘密鍵と公開鍵のペア、組込SIM製造者装置500の情報(URL等)が含まれる。信号S52は、組込SIM搭載品製造者装置510から組込SIM製造者装置500に対しての組込SIM番号帯委託証明書の入手リクエスト信号である。また、信号S53は、信号S52に対する応答信号である。S52には、組込SIM製造者装置500のURL等が含まれる。S53には、組込SIM番号帯委託証明書が含まれる。信号S54は、組込SIM搭載品製造者装置510からピアツーピアネットワーク530にブロードキャストする情報登録要求トランザクション信号である。
 図20は、組込SIM搭載品製造者装置510に於ける組込SIM管理用DBを管理するピアツーピアネットワーク530への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST51は、組込SIM搭載品製造者装置510が組込SIM搭載品製造担当者からの上記情報を入力するステップである。ステップST52は、組込SIM搭載品製造者装置510が組込SIM製造者装置500に対して上記情報を問い合わせるステップである。ステップST53は、組込SIM搭載品製造者装置510が情報登録要求トランザクション(新しい公開鍵用)を生成するステップである。ステップST54は、組込SIM搭載品製造者装置510が生成した情報登録要求トランザクションをピアツーピアネットワーク530にブロードキャストするステップである。
 図21は、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST53の説明図である。情報登録要求トランザクション(新しい公開鍵用)I320は、組込SIM番号帯(又は不連続複数番号・単番号)、委託証明書(委託者の電子署名付き)I310、プロファイル情報、タイムスタンプ、新しい公開鍵(委託先公開鍵)、公開鍵(委託先公開鍵)、および電子署名から構成される。委託証明書I310は、委託番号帯、委託先公開鍵、委託者電子署名から構成される。トランザクションに含まれる電子署名は、組込SIM番号帯(又は不連続複数番号・単番号)、委託証明書(委託者の電子署名付き)、プロファイル情報、タイムスタンプ、新しい公開鍵(委託先公開鍵)を、委託先秘密鍵で署名したものである。プロファイル情報は、省略してもよい。新しい公開鍵として、組込SIM番号所有者の公開鍵を使用してもよい。
 次に、任意の組込SIM番号に対する新しい公開鍵を含む最初の情報登録要求トランザクションのブロードキャストを、最初の組込SIM搭載製品所有者装置から行う構成について、図22~図25を参照して説明する。
 図22を参照すると、組込SIM搭載製品所有者装置600、新契約MNO装置610、旧契約MNO装置620、組込SIM管理用DBを管理するピアツーピアネットワーク630、そのピアツーピアネットワーク630に参加する複数の参加ノード640から構成される。
 図23は、組込SIM搭載製品所有者装置600から組込SIM管理用DBを管理するピアツーピアネットワーク630に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。図23で示すように、利用契約者は、組込SIM搭載製品所有者装置600に必要な情報を入力する。また、組込SIM搭載製品所有者装置600は、新契約MNO装置610から必要な情報を入手する。その後、組込SIM搭載製品所有者装置600は、上記各情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク630にブロードキャストする。
 具体的には、図23において、信号S61は、利用契約者から組込SIM搭載製品所有者装置600に対する情報入力信号を示す。S61には、利用契約者の秘密鍵と公開鍵のペア、新契約MNO装置610の情報(URL等)が含まれる。信号S62は、組込SIM搭載製品所有者装置600から新契約MNO装置610に対してのプロファイル情報、再委託証明書(および委託証明書)等の入手リクエスト信号である。また、信号S63は、信号S62に対する応答信号である。S62には、新契約MNO装置610のURL等が含まれる。S63には、再委託証明書(および委託証明書)が含まれる。信号S64は、組込SIM搭載製品所有者装置600からピアツーピアネットワーク630にブロードキャストする情報登録要求トランザクション信号である。
 図24は、組込SIM搭載製品所有者装置600に於ける組込SIM管理用DBを管理するピアツーピアネットワーク630への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST61は、組込SIM搭載製品所有者装置600が利用契約者からの上記情報を入力するステップである。ステップST62は、組込SIM搭載製品所有者装置600が新契約MNO装置610に対して上記情報を問い合わせるステップである。ステップST63は、組込SIM搭載製品所有者装置600が情報登録要求トランザクション(新しい公開鍵用)を生成するステップである。ステップST64は、組込SIM搭載製品所有者装置600が生成した情報登録要求トランザクションをピアツーピアネットワーク630にブロードキャストするステップである。
 図25は、情報登録要求トランザクション(新しい公開鍵用)の生成ステップST63の説明図である。情報登録要求トランザクション(新しい公開鍵用)I420は、組込SIM番号、委託証明書(委託者の電子署名付き)、プロファイル情報、再委託証明書(再委託者の電子署名付き)I410、タイムスタンプ、新しい公開鍵(契約者公開鍵)、公開鍵(契約者公開鍵)、および電子署名から構成される。再委託証明書I410は、再委託組込SIM番号、再委託先公開鍵、再委託者(新契約MNO)の電子署名から構成される。トランザクションに含まれる電子署名は、組込SIM番号、委託証明書(委託者の電子署名付き)、プロファイル情報、再委託証明書(再委託者の電子署名付き)、タイムスタンプ、新しい公開鍵(契約者公開鍵)を、契約者秘密鍵で署名したものである。委託証明書は、省略してもよい。なお、I430は、再委託先(契約者)の鍵ペアであり、契約者公開鍵と契約者秘密鍵とから成る。
 次に、参加ノード440、540、640の動作について、図26~図30を参照して説明する。図26~図30は、ピアツーピアネットワークに参加する参加ノード440、540、640の処理の一例を示すフローチャートである。これらの処理は、例えば、図X1のノード装置2aのブロックチェーン管理部2gが実行する処理に相当する。
 図26~図30を参照すると、ブロックチェーン管理部2gは、情報登録者装置3(図14の場合は組込SIM製造者装置400、図18の場合は組込SIM搭載品製造者装置510、図22の場合は組込SIM搭載製品所有者装置600)からブロードキャストされた情報登録要求トランザクションを受信する(ST71)。すると、ブロックチェーン管理部2gは、電子署名の正当性の判定など図26では図示を省略している処理を実行した後、電子署名が正当であれば、ブロックチェーンより、今回受信した情報登録要求トランザクションに含まれる組込SIM番号(または番号帯、不連続複数番号)と同一の組込SIM番号(または番号帯、不連続複数番号)に関する過去の全ての承認済み(および最新未生成ブロック内)の情報登録要求トランザクションを検索する(ST75)。
 次に、ブロックチェーン管理部2gは、検索結果に基づいて、今回受信した情報登録要求トランザクションが、当該組込SIM番号(または番号帯、不連続複数番号)に関する初回のトランザクションであるか否かを判定する(ST76)。初回のトランザクションでなければ、図26では図示を省略した処理を実行する。他方、初回のトランザクションであれば、以下の処理を実行する。
 ブロックチェーン管理部2gは、受信した情報登録要求トランザクションに証明書が含まれているか否か、含まれているならばその種類を判定する(ST77)。そして、その判定結果に応じた処理を実行する。
 まず、証明書が無い場合は、ブロックチェーン管理部2gは、組込SIM製造者が有ってその公開鍵によるトランザクションの発行であるか、あるいは組込SIM製造者が無くて公知の公開鍵であれば、正当なトランザクションと判定し、それ以外は不当なトランザクションと判定する(図27のST81、ST82、ST83)。
 また、委託証明書が有る場合、ブロックチェーン管理部2gは、組込SIM製造者が有ってそれが発行した委託証明書であれば、正当なトランザクションと判定し、それ以外は不当なトランザクションと判定する(図28のST91、ST92)。
 また、再委託証明書が有る場合、ブロックチェーン管理部2gは、再委託者が有ってそれが発行した再委託証明書であれば、正当なトランザクションと判定し、それ以外は不当なトランザクションと判定する(図29のST101、ST102)。
 また、委託・再委託の両証明書が有る場合、ブロックチェーン管理部2gは、再委託者が有ってそれが発行した再委託証明書であれば、再委託証明書が有る場合と同様に図29の処理によってトランザクションの正当性を判定する。また、ブロックチェーン管理部2gは、再委託者が無いか、有っても再委託者が発行した委託証明書でなければ、不当なトランザクションと判定する(図30のST111、ST112)。
 図27~図30において正当なトランザクションと判定した場合、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションを正当なものとして扱い、最新未生成ブロック内に保持する(図26のST37)。一方、図27~図30において不当なトランザクションと判定した場合、ブロックチェーン管理部2gは、今回受信した情報登録要求トランザクションを不正なトランザクションとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(図26のST34)。
[第7の実施形態]
 本実施形態では、悪意の第三者が、通信キャリアをDoS攻撃する目的で、不特定多数の組込SIM番号を同一のプロファイル情報として情報登録要求トランザクションをブロードキャストする攻撃に対して頑健な組込SIM管理システムについて説明する。
 図31は、正当な組込SIM番号(複数番号)所有者700から再々委託等された者が悪意の第三者790となって、不特定多数の組込SIM番号を契約の無い通信キャリア装置710のプロファイル情報と関連づけるために、不当な情報登録要求トランザクションをブロードキャストした場面を示している。このような不当な情報登録要求トランザクションが正当なトランザクションとしてピアツーピアネットワーク730の参加ノード740それぞれの番号ポータビリティDBに登録されると、組込SIM搭載製品の接続先MNO装置720からの問い合わせに対してピアツーピアネットワーク730は不当な応答を返すことになり、結果的に、組込SIM搭載製品の接続先MNO装置720が契約の無い通信キャリア装置710をDoS攻撃してしまうことになる。
 図32は、本実施形態に係る組込SIM管理システムの構成図であり、正当な組込SIM番号(複数番号)所有者(利用契約者装置)800、利用契約通信キャリア装置810、組込SIM搭載製品の接続先MNO装置820、ピアツーピアネットワーク830、およびその参加ノード840から構成されている。なお、890は、悪意の第三者を示す。
 図33は、利用契約者装置800から組込SIM管理用DBを管理するピアツーピアネットワーク830に情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。図33で示すように、利用契約者は、利用契約者装置800に必要な情報を入力する。また、利用契約者装置800は、利用契約通信キャリア装置810から必要な情報を入手する。その後、利用契約者装置800は、上記各情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク830にブロードキャストする。
 具体的には、図33において、信号S71は、利用契約者から利用契約者装置800に対する情報入力信号を示す。S71には、利用契約者の秘密鍵と公開鍵のペア、利用契約通信キャリア装置810の情報(URL等)が含まれる。信号S72は、利用契約者装置800から利用契約通信キャリア装置810に対してのプロファイル情報、契約証明書(契約キャリアの電子署名付き)等の入手リクエスト信号である。また、信号S73は、信号S72に対する応答信号である。S72には、利用契約通信キャリア装置810のURL等が含まれる。S73には、プロファイル情報および契約証明書(契約キャリアの電子署名付き)が含まれる。信号S74は、利用契約者装置800からピアツーピアネットワーク830にブロードキャストする情報登録要求トランザクション信号である。
 図34は、利用契約者装置800に於ける組込SIM管理用DBを管理するピアツーピアネットワーク830への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST121は、利用契約者装置800がユーザからの上記情報を入力するステップである。ステップST122は、利用契約者装置800が利用契約通信キャリア装置810に対して上記情報を問い合わせるステップである。ステップST123は、利用契約者装置800が情報登録要求トランザクションを生成するステップである。ステップST124は、利用契約者装置800が生成した情報登録要求トランザクションをピアツーピアネットワーク830にブロードキャストするステップである。
 図35は、情報登録要求トランザクションの生成ステップST123の説明図である。情報登録要求トランザクションI620は、組込SIM番号、プロファイル情報、契約証明書(契約キャリアの電子署名付き)I610、タイムスタンプ、公開鍵(契約者公開鍵)、および電子署名から構成される。契約証明書((契約キャリアの電子署名付き)I610は、組込SIM番号、契約キャリア公開鍵、契約者公開鍵、および信任情報(契約キャリア公開鍵で暗号化)から構成される。トランザクションに含まれる電子署名は、組込SIM番号、プロファイル情報、契約証明書(契約キャリアの電子署名付き)、タイムスタンプを、契約者秘密鍵で署名したものである。
 図36は、契約証明書I610に含まれる信任情報(契約キャリア公開鍵で暗号化)I520の説明図である。信任情報は、利用契約通信キャリア装置810において、契約別秘密情報(ユーザと契約キャリアしか知らない秘密の情報)の暗号値I510を利用契約通信キャリアの公開鍵で暗号化し、正当な組込SIM番号所有者に与えられる。
 次に、参加ノード840の動作について、図37を参照して説明する。図37は、ピアツーピアネットワークに参加する参加ノード840の処理の一例を示すフローチャートである。これらの処理は、例えば、図x1のノード装置2aのブロックチェーン管理部2gが実行する処理に相当する。
 図37を参照すると、ブロックチェーン管理部2gは、情報登録者装置3(図32の場合は正当な組込SIM番号(複数番号)所有者(利用契約者装置)800、あるいは悪意の第三者890)からブロードキャストされた情報登録要求トランザクションを受信すると(ST31又はST71)、電子署名の正当性の判定など図37では図示を省略している処理を実行した後、電子署名が正当であれば、今回受信した情報登録要求トランザクションに契約証明書が存在するか否かを判定する(ST131)。ブロックチェーン管理部2gは、契約証明書が存在しない場合、今回受信した情報登録要求トランザクションを不正なものとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(ST34)。
 一方、契約証明書が存在する場合、ブロックチェーン管理部2gは、契約証明書の内容確認を行う(ST132)。契約証明書の内容確認では、組込SIM番号に紐づく契約当事者の公開鍵の正当性、信任情報の正当性を確認する。ブロックチェーン管理部2gは、契約証明書が不正であると判定する(ST133、不正)と、今回受信した情報登録要求トランザクションを不正なものとして扱い、トランザクションエラーをピアツーピアネットワークにブロードキャストする(ST34)。また、ブロックチェーン管理部2gは、契約証明書が正当であると判定する(ST133、正当)と、今回受信した情報登録要求トランザクションを正当なものとして扱い、最新未生成ブロック内に保持する(ST37)。
 このように本実施形態では、情報登録要求トランザクション内に、ユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した信任情報を含む契約証明書を含めるように構成されている。悪意の第三者は、上記信任情報を知らないため、上記信任情報を含む情報登録要求トランザクションは発行できない。そのため、上述した不当な情報登録要求トランザクションによる影響を防止することができる。
[第8の実施形態]
 これまでの実施形態では、主にブロックチェーンに書き込む組込SIM管理用DBの内容の更新や問い合わせについて述べてきた。本実施形態では、実際の組込SIMに対するOTAによるリモート設定方法について、図38から図43を用いて説明する。
 図38を参照すると、本実施形態に係る組込SIM管理システムは、組込SIM搭載製品所有者装置900、組込SIM搭載製品装置910、製品設置場所MNO装置920、利用契約MNO装置930、組込SIM管理用DBの管理を行うピアツーピアネットワーク940、ピアツーピアネットワーク940に参加する複数の参加ノード950とを含む。
 図39は、本実施形態において生成される情報登録要求トランザクションの一例を示している。図39によると、本実施形態における情報登録要求トランザクションには、組込SIM番号と、プロファイル情報と、契約証明書と、タイムスタンプと、公開鍵と、電子署名とが含まれている。また、プロファイル情報には、契約MNO-IDと、契約IMSIと、契約MSISDNと、リモート設定プログラムコード(プログラムコード)と、プロファイル設定状態とが含まれている。つまり、図39によると、本実施形態における新たな情報要素として、利用契約MNOごとに管理するプロファイル情報内のリモート設定プログラムコード、およびプロファイル設定状態がある。
 ここで、図39で示す情報要素のうちリモート設定プログラムコードは、ピアツーピアネットワーク940に参加する各参加ノード950でトランザクションの他の情報と共に保持され、ネットワーク所定のルールおよび該当のプログラムコードに基づいて自動実行される。ネットワーク所定のルールとは、上述した(非特許文献2)イーサリアムに於けるスマートコントラクトの契約履行自動実施ルールのようなものである。ここで言うプログラムコードとは、主に該当組込SIMのOTAによるプロファイルのリモート設定を製品設置場所MNO装置(つまり該当製品が接続したMNO装置)へ促すためのプログラムコードである。後述するように、リモート設定プログラムコードは、受信したプロファイル設定要求トランザクションに応じて実行され、該当組込SIMのOTAによるプロファイルのリモート設定を促す組込SIMリモート設定指示信号を生成する。リモート設定プログラムコードにより生成された組込SIMリモート設定指示信号は、製品設置場所MNO装置に送信され、これにより、OTAによるプロファイルのリモート設定が促されることになる。
 また、プロファイル設定状態とは、プロファイルを実際の組込SIMにリモート設定したかどうかの状態を言い、未設定・設定要求中・設定済みなどの状態で構成される。
 図40は、組込SIM搭載製品所有者装置900から新たな情報(リモート設定プログラムコード、プロファイル設定状態)を含む情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。図40で示すように、組込SIM搭載製品所有者は、組込SIM搭載製品所有者装置900に必要な情報を入力する。また、組込SIM搭載製品所有者装置900は、利用契約MNO装置930から必要な情報を入手する。その後、組込SIM搭載製品所有者装置900は、上記各情報にタイムスタンプを付与して秘密鍵で電子署名した情報登録要求トランザクションをピアツーピアネットワーク940にブロードキャストする。
 具体的には、図40において、信号S81は、組込SIM搭載製品の所有者が契約MNO情報等を自ら管理する組込SIM搭載製品所有者装置900に入力するための信号を示す。信号S82は、組込SIM搭載製品所有者装置900から利用契約MNO装置930に必要情報を問い合わせる信号を示す。また、信号S83は、信号S82に対する、利用契約MNO装置930からの応答信号である。S82には、組込SIM番号(eUICC-ID)などが含まれる。S83には、利用契約のためのプロファイル情報が含まれる。S83における信号に含まれるプロファイル情報には、契約MNO-ID、契約IMSI、契約MSISDN、リモート設定プログラムコード、契約証明書などが含まれる。信号S84は、組込SIM搭載製品所有者装置900からピアツーピアネットワーク940にブロードキャストする情報登録要求トランザクション信号である。S84には、S83に含まれる情報およびプロファイル設定状態を未設定にし、さらにこれらの情報を電子署名し、公開鍵と電子署名を付与した情報設定要求トランザクションが含まれる。
 図41は、組込SIM搭載製品所有者装置900に於ける組込SIM管理用DBを管理するピアツーピアネットワーク940への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST201は、組込SIM搭載製品所有者装置900が組込SIM搭載製品所有者からの情報の入力を受けるステップである。ステップST202は、組込SIM搭載製品所有者装置900が利用契約MNO装置930に対して必要な情報を問い合わせるステップである。ステップST203は、組込SIM搭載製品所有者装置900が情報登録要求トランザクションを生成するステップである。ステップST204は、組込SIM搭載製品所有者装置900が生成した情報登録要求トランザクションをピアツーピアネットワーク830にブロードキャストするステップである。
 図42は組込SIM搭載製品装置910が製品設置場所MNO装置920に初期接続してから実際の組込SIMへのOTAによるプロファイル情報のリモート設定を経て設定結果を書き換えるための情報登録要求トランザクションをブロードキャストするまでの信号シーケンス図である。
 図42の信号S91から信号S93までは、図7の信号S11から信号S13までと同じである。そのため、詳細な説明は省略する。
 図42の信号S94は、製品設置場所(接続場所)MNO装置920からピアツーピアネットワーク940にブロードキャストする組込SIMへのプロファイル設定要求トランザクション(設定状態の更新要求)のブロードキャスト信号を示す。信号S95は、ピアツーピアネットワーク940への参加ノード950のいずれかから製品設置場所MNO装置(設定状態の更新要求元)920に対する組込SIMリモート設定指示信号を示す。組込SIMリモート設定指示信号は、プロファイル設定要求トランザクションに応じて実行されるリモート設定プログラムコードにより自動的に生成されることになる。信号S96は、製品設置場所MNO装置(接続MNO装置)920と組込SIM搭載製品装置910とのOTAによる実際のリモート設定のための一連の信号を示す。信号S97は、製品設置場所MNO装置920からピアツーピアネットワーク940にブロードキャストされるリモート設定結果の情報登録要求トランザクション信号である。
 図43は、製品設置場所MNO装置920に於ける組込SIM管理用DBを管理するピアツーピアネットワーク940への情報登録要求トランザクション信号を送信するまでの流れ図である。ステップST301は、製品設置場所MNO装置920における初期接続信号の受信ステップである。ステップST302は、処理分岐ステップである。ステップST302では、製品設置場所MNO装置920が、従来方式による組込SIM書き換え処理を行うか(図中の左分岐)、ブロックチェーンデータのキャッシュを使用して独自判定を行うか(図中の右分岐)、またはピアツーピアネットワーク940に情報利用要求トランザクションをブロードキャストして判定するか(図中の中央分岐)で分岐する。ステップST303は、製品設置場所MNO装置920が、初期接続信号を発した装置(組込SIM搭載製品装置910)に搭載された組込SIMのeUICC-IDに紐づく設定プロファイル用情報を問い合わせるための情報利用要求トランザクションをピアツーピアネットワーク940にブロードキャストするステップである。ステップST304は、製品設置場所MNO装置920が、ブロードキャスト信号に対する応答信号を待ち、その中からいずれかの応答内容および応答ノードを採用するステップである。また、ステップST304は、採用した応答内容に基づいてステップST301で受信した初期接続信号内の情報の正当性を判定するステップである。ステップST305は、組込SIMへのプロファイル設定要求トランザクション(設定状態の更新要求)をブロードキャストするステップである。ステップS306は、プロファイル設定要求トランザクションに応じて各参加ノード950がプロファイル情報内リモート設定プログラムコードの自動実行を行うステップである。ステップS307は、ピアツーピアネットワーク940への参加ノード950のいずれかから製品設置場所MNO装置(設定状態の更新要求元)920に対する組込SIMリモート設定指示を行うステップである。ステップST308は、製品設置場所MNO装置920におけるOTAによる(組込SIM搭載製品装置910の)組込SIMへのプロファイルリモート設定を行うステップである。ステップST309は、リモート設定結果の情報登録要求トランザクションのブロードキャストを行うステップである。
 このように、本実施形態によると、参加ノード950は、リモート設定プログラムコードを含むプロファイル情報を管理する。また、参加ノード950は、プロファイル設定要求トランザクションに応じてリモート設定プログラムコードを実行し、組込信号リモート設定指示信号を生成して送信する。これにより、製品設置場所MNO装置920は、受信した組込信号リモート設定指示信号に応じて、組込SIM搭載製品装置910に対して、OTAによる(組込SIM搭載製品装置910の)組込SIMへのプロファイルリモート設定を自動的に行うことが可能となる。換言すると、本実施形態によると、組込SIM搭載製品装置910からの初期接続信号に基づいて、自動的にOTAによる組込SIMへのプロファイルリモート設定を行うことが可能となる。
[第9の実施形態]
 続いて、第1の実施形態から第8の実施形態までで説明した一連の処理の流れの一例について、図44を参照して説明する。
 図44を参照すると、本実施形態における組込SIM管理システムは、組込SIM搭載製品装置1100、ピアツーピアネットワーク(を構成する参加ノード)1200、製品設置場所MNO装置1300、を含んでいる。また、本実施形態における組込SIM管理システムは、図示しない組込SIM搭載品製造者装置や組込SIM搭載製品所有者装置、利用契約MNO装置などを含んでいる。
 図44で示す場合、例えば組込SIM搭載製品装置1100の工場出荷時に、組込SIM番号(eUICC-ID)、組込SIM搭載品製造番号(製品製造番号)、設定プロファイル用MNOアクセスID(旧MNO-ID)、設定プロファイル用IMSI(旧IMSI)、設定プロファイル用MSISDN(旧MSISDN)などの情報を組込SIM搭載製品装置1100に搭載された組込SIMに書き込む。また、組込SIM搭載製品装置1100を製造するメーカ等の製造者に対応する装置である組込SIM搭載品製造者装置により、上記各情報を含む情報登録要求トランザクションをピアツーピアネットワーク1200にブロードキャストする(ST401)。
 組込SIM搭載製品装置1100の購入者は、新MNOとモバイル網利用契約を締結する。そして、組込SIM搭載製品所有者装置などにより、リモート設定プログラムコードや新たなプロファイル設定情報などを含む情報登録要求トランザクションをピアツーピアネットワーク1200にブロードキャストする(ST402)。ST402の処理は、例えば、第8の実施形態における図40の処理などと同様である。
 その後、組込SIM搭載製品装置1100は、任意の場所から製品設置場所MNO装置1300に対して初期接続信号を送信する(ST403、S91)。その後、図42で説明したような処理が実行されることになる。
 すなわち、初期接続信号を受信した製品設置場所MNO装置1300は、情報利用要求トランザクションをピアツーピアネットワーク1200にブロードキャストする(ST92)。ピアツーピアネットワーク(の各参加ノード)1200は、受信した情報利用要求トランザクションに応じて応答信号を返信する(S93)。続いて、製品設置場所MNO装置1300は、受信した応答信号に基づいて接続の正当性を確認した後、プロファイル設定要求トランザクションをピアツーピアネットワーク1200にブロードキャストする(S94)。ピアツーピアネットワーク(の各参加ノード)1200は、プロファイル設定要求トランザクションに基づいてリモート設定プログラムコードを実行する。そして、リモート設定プログラムコードの実行の結果生成される組込SIMリモート設定指示信号を製品設置場所MNO装置1300に送信する(S95)。組込SIMリモート設定指示信号を受信すると、製品設置場所MNO装置1300は、受信した組込SIMリモート設定指示信号に基づいて、組込SIM搭載製品装置1100の組込SIMの設定情報をOTAにて新しいものに書き換える(S96)。その後、製品設置場所MNO装置1300は、リモート設定結果を示す情報登録要求トランザクションをピアツーピアネットワーク1200にブロードキャストする(S97)。
 このように、本実施形態によると、組込SIM搭載製品装置1100からの初期接続信号に基づいて、自動的にOTAによる組込SIMへのプロファイルリモート設定を行うことが可能となる。
[第10の実施形態]
 本実施形態では、本発明の概要を説明する。
 図48を参照すると、本実施形態における組込SIM管理システム2000は、互いにピアツーピア通信が可能な複数のノード装置5000から構成されたピアツーピアネットワーク3000と、情報登録者装置4000とを含む。
 情報登録者装置4000は、ネットワークインターフェース4100と、情報登録要求トランザクション生成部4200とを含む。情報登録要求トランザクション生成部4200は、情報登録要求トランザクションを生成して、生成した情報登録要求トランザクションを、ネットワークインターフェース4100を通じてピアツーピアネットワーク3000にブロードキャストする。より具体的には、情報登録要求トランザクション生成部4200は、SIM識別情報とプロファイルとを含む組込SIM情報と、組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と、上記秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成するように構成されている。情報登録要求トランザクション生成部4200は、第1乃至第9の実施形態で説明した情報登録要求トランザクション生成部と同様に構成することができるが、それに限定されない。
 ノード装置5000のそれぞれは、ネットワークインターフェース5100と、ブロックチェーン5200と、ブロックチェーン管理部5300とを含む。ブロックチェーン5200は、一定期間のトランザクションをまとめたブロックをチェーン状につなげたデータ構造体である。例えば、ブロックチェーン5200は、イーサリアムのブロックチェーンを利用してよいが、それに限定されない。ブロックチェーン5200は、組込SIM管理用DBとも呼ぶ。ブロックチェーン管理部5300は、他のノード装置5000と協働して実行される合意形成アルゴリズムに基づいて、ネットワークインターフェース5100を通じて受信した情報登録要求トランザクションをブロックチェーン5200に蓄積する。ブロックチェーン管理部5300は、第1乃至第9の実施形態で説明したブロックチェーン管理部と同様に構成することができるが、それに限定されない。
 このように構成された本実施形態に係る組込SIM管理システム2000は、以下のように動作する。即ち、情報登録者装置4000は、情報登録要求トランザクション生成部4200により、SIM識別情報とプロファイルとを含む組込SIM情報と、組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と、上記秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成する。次に、情報登録者装置4000は、ネットワークインターフェース4100により、上記情報登録要求トランザクションをピアツーピアネットワーク3000にブロードキャストする。
 ノード装置5000のそれぞれは、上記ブロードキャストされた情報登録要求トランザクションをネットワークインターフェース5100により受信する。次に、ノード装置5000のそれぞれは、ブロックチェーン管理部5300により、他のノード装置5000と協働して実行される合意形成アルゴリズムに基づいて、上記受信した情報登録要求トランザクションをブロックチェーン5200に蓄積する。
 このように本実施形態によれば、ブロックチェーン技術により組込SIM情報を管理するため、信頼性、可用性、および保守性の優れた組込SIM管理システムを提供できる。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 ピアツーピアネットワークを構成するノード装置であって、
 ネットワークインターフェースと、
 SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
ノード装置。
[付記2]
 前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記SIM識別情報と同一のSIM識別情報を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記1に記載のノード装置。
[付記2A]
 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した全ての前記他の情報登録要求トランザクションに含まれる前記公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定する、
付記2に記載のノード装置。
[付記2B]
 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記2に記載のノード装置。
[付記3]
 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、少なくとも、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したとき、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記2に記載のノード装置。
[付記4]
 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記1に記載のノード装置。
[付記5]
 前記ネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれるSIM識別情報に対応する前記組込SIM情報を前記ブロックチェーンに蓄積された情報から取得し、前記ネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
付記1乃至4の何れかに記載のノード装置。
[付記6]
 前記組込SIM情報には、プログラムコードが含まれており、
 前記ネットワークインターフェースを通じてプロファイル設定要求トランザクションを受信すると、受信した前記プロファイル設定要求トランザクションに応じて前記プログラムコードを実行して組込SIMリモート設定指示信号を生成し、生成した前記組込SIMリモート設定指示信号を、前記ネットワークインターフェースを通じて送信するよう構成されている
付記1乃至5のいずれかに記載のノード装置。
[付記7]
 ピアツーピアネットワークを構成するノード装置が実行する組込SIM(Subscriber Identity Module)管理方法であって、
 SIM識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積する、
組込SIM管理方法。
[付記8]
 ピアツーピアネットワークを構成するコンピュータを、
 ネットワークインターフェースと、
 SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、
して機能させるためのプログラム。
[付記9]
 互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークに情報登録要求トランザクションをブロードキャストする情報登録者装置であって、
 ネットワークインターフェースと、
 前記情報登録要求トランザクションを生成して前記ネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
 前記情報登録要求トランザクション生成部は、SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成するように構成されている、
情報登録者装置。
[付記10]
 前記情報登録要求トランザクション生成部は、前記SIM識別情報と前記公開鍵の代わりに使用する新しい公開鍵とを含む情報に対して前記前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記9に記載の情報登録者装置。
[付記11]
 前記情報登録要求トランザクション生成部は、前記SIM識別情報と前記プロファイルの代わりに使用する新しいプロファイルとを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記9に記載の情報登録者装置。
[付記12]
 前記情報登録要求トランザクション生成部は、前記SIM識別情報と新しい公開鍵を含み且つ委託証明書または再委託証明書を含む情報に対して所定の秘密鍵を用いて署名した電子署名と、前記所定の秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記9に記載の情報登録者装置。
[付記13]
 前記情報登録要求トランザクション生成部は、前記情報登録要求トランザクションに、ユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した信任情報を含めるように構成されている、
付記9乃至12の何れかに記載の情報登録者装置。
[付記14]
 互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークと、情報登録者装置とを含み、
 前記情報登録者装置は、
 第1のネットワークインターフェースと、
 情報登録要求トランザクションを生成して前記第1のネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
 前記情報登録要求トランザクション生成部は、SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成され、
 前記ノード装置のそれぞれは、
 第2のネットワークインターフェースと、
 他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記第2のネットワークインターフェースを通じて受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
組込SIM管理システム。
[付記15]
 前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記SIM識別情報と同一のSIM識別情報を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記14に記載の組込SIM管理システム。
[付記16]
 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した全ての前記他の情報登録要求トランザクションに含まれる前記公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定する、
付記15に記載の組込SIM管理システム。
[付記17]
 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したときは、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記15に記載の組込SIM管理システム。
[付記18]
 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、少なくとも、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したとき、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
付記15に記載の組込SIM管理システム。
[付記19]
 前記情報登録要求トランザクション生成部は、前記SIM識別情報と前記公開鍵の代わりに使用する新しい公開鍵とを含む情報に対して前記前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記14に記載の組込SIM管理システム。
[付記20]
 前記情報登録要求トランザクション生成部は、前記SIM識別情報と前記プロファイルの代わりに使用する新しいプロファイルとを含む情報に対して前記ユーザ端末の前記秘密鍵を用いて署名した電子署名と、前記秘密鍵とペアになっている前記公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記14に記載の組込SIM管理システム。
[付記21]
 前記情報登録要求トランザクション生成部は、前記SIM識別情報と新しい公開鍵を含み且つ委託証明書または再委託証明書を含む情報に対して所定の秘密鍵を用いて署名した電子署名と、前記所定の秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成されている、
付記14に記載の組込SIM管理システム。
[付記22]
 前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
付記21に記載の組込SIM管理システム。
[付記23]
 前記情報登録要求トランザクション生成部は、前記情報登録要求トランザクションに、ユーザと契約キャリアしか知らない秘密の情報を契約キャリアの公開鍵で暗号化した信任情報を含めるように構成されている、
付記14乃至22の何れかに記載の組込SIM管理システム。
[付記24]
 前記ノード装置のそれぞれは、さらに、
 前記第2のネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれるSIM識別情報に対応する前記組込SIM情報を前記ブロックチェーンに蓄積された情報から取得し、前記ネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
付記14至23の何れかに記載の組込SIM管理システム。
[付記25]
 前記組込SIM情報には、プログラムコードが含まれており、
 前記ノード装置のそれぞれは、さらに、
 前記第2のネットワークインターフェースを通じてプロファイル設定要求トランザクションを受信すると、受信した前記プロファイル設定要求トランザクションに応じてプログラムコードを実行して組込SIMリモート設定指示信号を生成し、生成した前記組込SIMリモート設定指示信号を、前記ネットワークインターフェースを通じて送信するよう構成されている
付記14乃至24の何れかに記載の組込SIM管理システム。
 なお、上記各実施形態及び付記において記載したプログラムは、記憶装置に記憶されていたり、コンピュータが読み取り可能な記録媒体に記録されていたりする。例えば、記録媒体は、フレキシブルディスク、光ディスク、光磁気ディスク、及び、半導体メモリ等の可搬性を有する媒体である。
 以上、上記各実施形態を参照して本願発明を説明したが、本願発明は、上述した実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明の範囲内で当業者が理解しうる様々な変更をすることが出来る。
 なお、本発明は、日本国にて2016年10月4日に特許出願された特願2016-196566の特許出願に基づく優先権主張の利益を享受するものであり、当該特許出願に記載された内容は、全て本明細書に含まれるものとする。
1 組込SIM管理システム
2 ピアツーピアネットワーク
2a ノード装置
2b ネットワークインターフェース
2c 演算処理部
2d 記憶部
2e プログラム
2f ブロックチェーン
2g ブロックチェーン管理部
2h 問い合わせ応答部
3 情報登録者装置
3a ネットワークインターフェース
3b 演算処理部
3c 記憶部
3d プログラム
3e 情報登録要求トランザクション生成部
4 情報利用者装置
4a ネットワークインターフェース
4b 演算処理部
4c 記憶部
4d プログラム
4e情報利用要求トランザクション生成部
10 情報登録者装置
20 情報利用者装置
30 ピアツーピアネットワーク
40 参加ノード
100 組込SIM製造者装置
110 組込SIM搭載品製造者装置
120 旧契約MNO装置
130 新契約MNO装置
140 組込SIM搭載品所有者装置
150 組込SIM搭載製品装置
160 ピアツーピアネットワーク
170 参加ノード
400 組込SIM製造者装置
410 組込SIM搭載品製造者装置
420 契約MNO装置
430 ピアツーピアネットワーク
440 参加ノード
500 組込SIM製造者装置
510 組込SIM搭載品製造者装置
520 契約MNO装置
530 ピアツーピアネットワーク
540 参加ノード
600 組込SIM搭載製品所有者装置
610 新契約MNO装置
620 旧契約MNO装置
630 ピアツーピアネットワーク
640 参加ノード
700 正当な組込SIM番号所有者
710 契約の無い通信キャリア装置
720 組込SIM搭載製品の接続先MNO装置
730 ピアツーピアネットワーク
740 参加ノード
790 悪意の第三者
800 正当な組込SIM番号所有者(利用契約者装置)
810 利用契約通信キャリア装置
820 組込SIM搭載製品の接続先MNO装置
830 ピアツーピアネットワーク
840 参加ノード
890 悪意の第三者
900 組込SIM搭載製品所有者装置
910 組込SIM搭載製品装置
920 製品設置場所MNO装置
930 利用契約MNO装置
940 ピアツーピアネットワーク
950 参加ノード
1100 組込SIM搭載製品装置
1200 ピアツーピアネットワーク
1300 製品設置場所MNO装置
2000 組込SIM管理システム
3000 ピアツーピアネットワーク
4000 情報登録者装置
4100 ネットワークインターフェース
4200 情報登録要求トランザクション生成部
5000 ノード装置
5100 ネットワークインターフェース
5200 ブロックチェーン
5300 ブロックチェーン管理部

Claims (10)

  1.  ピアツーピアネットワークを構成するノード装置であって、
     ネットワークインターフェースと、
     SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
    ノード装置。
  2.  前記ブロックチェーン管理部は、受信した前記情報登録要求トランザクションに含まれる前記SIM識別情報と同一のSIM識別情報を含む他の情報登録要求トランザクションを前記ブロックチェーンから検索し、前記検索した前記他の情報登録要求トランザクションに含まれる前記公開鍵と前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵とを比較した結果に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
    請求項1に記載のノード装置。
  3.  前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる前記公開鍵が、少なくとも、前記検索した前記他の情報登録要求トランザクションに含まれる最新の公開鍵と一致したとき、前記受信した前記情報登録要求トランザクションを正当であると判定するように構成されている、
    請求項2に記載のノード装置。
  4.  前記ブロックチェーン管理部は、前記受信した前記情報登録要求トランザクションに含まれる委託証明書または再委託証明書に基づいて、前記受信した前記情報登録要求トランザクションの正当性を判定するように構成されている、
    請求項1に記載のノード装置。
  5.  前記ネットワークインターフェースを通じて情報問い合わせ要求を受信すると、前記情報問い合わせ要求に含まれるSIM識別情報に対応する前記組込SIM情報を前記ブロックチェーンに蓄積された情報から取得し、前記ネットワークインターフェースを通じて送信するための応答を生成する問い合わせ応答部を含む、
    請求項1乃至4の何れかに記載のノード装置。
  6.  前記組込SIM情報には、プログラムコードが含まれており、
     前記ネットワークインターフェースを通じてプロファイル設定要求トランザクションを受信すると、受信した前記プロファイル設定要求トランザクションに応じて前記プログラムコードを実行して組込SIMリモート設定指示信号を生成し、生成した前記組込SIMリモート設定指示信号を、前記ネットワークインターフェースを通じて送信するよう構成されている
    請求項1乃至5のいずれかに記載のノード装置。
  7.  ピアツーピアネットワークを構成するノード装置が実行する組込SIM(Subscriber Identity Module)管理方法であって、
     SIM識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積する、
    組込SIM管理方法。
  8.  ピアツーピアネットワークを構成するコンピュータを、
     ネットワークインターフェースと、
     SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とを含む情報登録要求トランザクションを、前記ネットワークインターフェースを通じて受信し、前記ピアツーピアネットワークを構成する他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、
    して機能させるためのプログラム。
  9.  互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークに情報登録要求トランザクションをブロードキャストする情報登録者装置であって、
     ネットワークインターフェースと、
     前記情報登録要求トランザクションを生成して前記ネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
     前記情報登録要求トランザクション生成部は、SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とに基づいて、情報登録要求トランザクションを生成するように構成されている、
    情報登録者装置。
  10.  互いにピアツーピア通信が可能な複数のノード装置から構成されたピアツーピアネットワークと、情報登録者装置とを含み、
     前記情報登録者装置は、
     第1のネットワークインターフェースと、
     情報登録要求トランザクションを生成して前記第1のネットワークインターフェースを通じて前記ピアツーピアネットワークにブロードキャストする情報登録要求トランザクション生成部と、を含み、
     前記情報登録要求トランザクション生成部は、SIM(Subscriber Identity Module)識別情報とプロファイルとを含む組込SIM情報と前記組込SIM情報に対して情報登録者の秘密鍵を用いて署名した電子署名と前記秘密鍵とペアになっている公開鍵とに基づいて、前記情報登録要求トランザクションを生成するように構成され、
     前記ノード装置のそれぞれは、
     第2のネットワークインターフェースと、
     他のノード装置と協働して実行される合意形成アルゴリズムに基づいて、前記第2のネットワークインターフェースを通じて受信した前記情報登録要求トランザクションをブロックチェーンに蓄積するブロックチェーン管理部と、を含む、
    組込SIM管理システム。
PCT/JP2017/033950 2016-10-04 2017-09-20 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置 WO2018066362A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018543828A JP6933221B2 (ja) 2016-10-04 2017-09-20 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置
US16/338,543 US11212665B2 (en) 2016-10-04 2017-09-20 Embedded SIM management system, node device, embedded SIM management method, program, and information registrant device
EP17858201.1A EP3525389B1 (en) 2016-10-04 2017-09-20 Embedded sim management system, node device, embedded sim management method, program, and information registrant device
KR1020197011918A KR20190058584A (ko) 2016-10-04 2017-09-20 임베디드 sim 관리 시스템, 노드 장치, 임베디드 sim 관리 방법, 프로그램, 및 정보 등록자 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016196566 2016-10-04
JP2016-196566 2016-10-04

Publications (1)

Publication Number Publication Date
WO2018066362A1 true WO2018066362A1 (ja) 2018-04-12

Family

ID=61832017

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/033950 WO2018066362A1 (ja) 2016-10-04 2017-09-20 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置

Country Status (5)

Country Link
US (1) US11212665B2 (ja)
EP (1) EP3525389B1 (ja)
JP (1) JP6933221B2 (ja)
KR (1) KR20190058584A (ja)
WO (1) WO2018066362A1 (ja)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600261A (zh) * 2018-05-09 2018-09-28 济南浪潮高新科技投资发展有限公司 一种疾病信息的处理系统及处理疾病信息的方法
CN109067870A (zh) * 2018-08-01 2018-12-21 长沙龙生光启新材料科技有限公司 一种区块链中构成对等网络的节点设备
US10230605B1 (en) 2018-09-04 2019-03-12 Cisco Technology, Inc. Scalable distributed end-to-end performance delay measurement for segment routing policies
US10235226B1 (en) 2018-07-24 2019-03-19 Cisco Technology, Inc. System and method for message management across a network
US10285155B1 (en) 2018-09-24 2019-05-07 Cisco Technology, Inc. Providing user equipment location information indication on user plane
US10284429B1 (en) 2018-08-08 2019-05-07 Cisco Technology, Inc. System and method for sharing subscriber resources in a network environment
US10299128B1 (en) 2018-06-08 2019-05-21 Cisco Technology, Inc. Securing communications for roaming user equipment (UE) using a native blockchain platform
CN109981750A (zh) * 2019-03-06 2019-07-05 北京百度网讯科技有限公司 业务流程系统、业务数据处理方法和装置
US10374749B1 (en) 2018-08-22 2019-08-06 Cisco Technology, Inc. Proactive interference avoidance for access points
WO2019168435A1 (ru) 2018-09-26 2019-09-06 Олег Дмитриевич ГУРИН Способ и система обеспечения взаимодействия устройств интернета вещей (iot)
US10491376B1 (en) 2018-06-08 2019-11-26 Cisco Technology, Inc. Systems, devices, and techniques for managing data sessions in a wireless network using a native blockchain platform
JP2020005102A (ja) * 2018-06-27 2020-01-09 日本電気株式会社 利用制限情報管理システム、利用制限情報管理装置、利用制限方法、及びプログラム
US10601724B1 (en) 2018-11-01 2020-03-24 Cisco Technology, Inc. Scalable network slice based queuing using segment routing flexible algorithm
WO2020071974A1 (en) * 2018-10-05 2020-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of a device being equipped with an embedded universal integrated circuit card
CN111132165A (zh) * 2019-12-30 2020-05-08 全链通有限公司 基于区块链的5g通信无卡接入方法、设备及存储介质
US10652152B2 (en) 2018-09-04 2020-05-12 Cisco Technology, Inc. Mobile core dynamic tunnel end-point processing
WO2020144527A1 (en) * 2019-01-10 2020-07-16 Innolab Engineering Sàrl Network-connectable sensing device
US10779188B2 (en) 2018-09-06 2020-09-15 Cisco Technology, Inc. Uplink bandwidth estimation over broadband cellular networks
JP2020161112A (ja) * 2019-03-26 2020-10-01 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド イーサリアムに基づく改ざんされたトランザクションの処理方法、デバイス及び記憶媒体
JP2020166732A (ja) * 2019-03-29 2020-10-08 株式会社オージス総研 情報処理装置、情報処理方法及びコンピュータプログラム
RU2740780C1 (ru) * 2019-11-22 2021-01-21 Вадим Павлович Цывьян Способ эксплуатации электронного устройства, оснащенного системой безопасности, и система безопасности электронных устройств
US10949557B2 (en) 2018-08-20 2021-03-16 Cisco Technology, Inc. Blockchain-based auditing, instantiation and maintenance of 5G network slices
JP2021532494A (ja) * 2018-07-27 2021-11-25 バク ギオブPARK, Ki Eob システムに含まれるノードに対してグループを運営する分散ネットワークシステム
US11558288B2 (en) 2018-09-21 2023-01-17 Cisco Technology, Inc. Scalable and programmable mechanism for targeted in-situ OAM implementation in segment routing networks
US12021701B2 (en) 2015-07-23 2024-06-25 Cisco Technology, Inc. Refresh of the binding tables between data-link-layer and network-layer addresses on mobility in a data center environment

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10609069B2 (en) 2018-02-23 2020-03-31 Bank Of America Corporation Reflexive benign service attack on IoT device(s)
US10817829B2 (en) * 2018-02-23 2020-10-27 Bank Of America Corporation Blockchain-based supply chain smart recall
US11055658B2 (en) 2018-02-23 2021-07-06 Bank Of America Corporation Blockchain-based supply chain certification systems and methods
US11122037B2 (en) 2018-02-27 2021-09-14 Bank Of America Corporation Internet of things (“IoT”) protection retro-system
US10700867B2 (en) 2018-03-09 2020-06-30 Bank Of America Corporation Internet of things (“IoT”) multi-layered embedded handshake
US10721132B2 (en) 2018-03-12 2020-07-21 Bank Of America Corporation IoT circuitry modules
US10574651B2 (en) 2018-03-13 2020-02-25 Bank Of America Corporation Internet of things (“IoT”) chain link
US10645108B2 (en) 2018-03-19 2020-05-05 Bank Of America Corporation Smart Internet of Things (“IoT”) web of trust
US10637873B2 (en) * 2018-03-20 2020-04-28 Bank Of America Corporation Smart internet of things (“IOT”) relay monitors
US10819746B2 (en) 2018-03-21 2020-10-27 Bank Of America Corporation Nodes on an internet of things (“IoT”) with dual-network access ports
US10831914B2 (en) 2018-03-26 2020-11-10 Bank Of America Corporation Secure extensible wireless communication with IoT devices
US10567390B2 (en) * 2018-03-26 2020-02-18 Bank Of America Corporation Peer to peer internet of things (“IoT”) validation system
US11057462B2 (en) 2018-03-27 2021-07-06 Bank Of America Corporation Asset management block chain
US10848588B2 (en) 2018-03-27 2020-11-24 Bank Of America Corporation Reverse proxy server for an internet of things (“IoT”) network
US10602930B2 (en) 2018-03-29 2020-03-31 Bank Of America Corporation Multi-biometric-factor, internet of things (IOT), secured network
US10841303B2 (en) 2018-04-12 2020-11-17 Bank Of America Corporation Apparatus and methods for micro-segmentation of an enterprise internet-of-things network
US11132673B1 (en) * 2018-04-25 2021-09-28 Dmitry Mikhailov Use of secure chips for storage of hashed data and private keys in hardware cryptowallets
US11550299B2 (en) 2020-02-03 2023-01-10 Strong Force TX Portfolio 2018, LLC Automated robotic process selection and configuration
US11669914B2 (en) 2018-05-06 2023-06-06 Strong Force TX Portfolio 2018, LLC Adaptive intelligence and shared infrastructure lending transaction enablement platform responsive to crowd sourced information
US11544782B2 (en) 2018-05-06 2023-01-03 Strong Force TX Portfolio 2018, LLC System and method of a smart contract and distributed ledger platform with blockchain custody service
EP3791347A4 (en) * 2018-05-06 2022-05-25 Strong Force TX Portfolio 2018, LLC METHODS AND SYSTEMS FOR IMPROVING MACHINES AND SYSTEMS THAT AUTOMATE THE EXECUTION OF DISTRIBUTED LEADER AND OTHER TRANSACTIONS IN SPOT AND FUTURES MARKETS FOR ENERGY, COMPUTING, STORAGE AND OTHER RESOURCES
US11556874B2 (en) * 2018-06-11 2023-01-17 International Business Machines Corporation Block creation based on transaction cost and size
CN108881240B (zh) * 2018-06-26 2021-04-30 广州天高软件科技有限公司 基于区块链的会员隐私数据保护方法
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
US10949417B2 (en) 2018-11-26 2021-03-16 Bank Of America Corporation Blockchain augmented internet of things (“IoT”) device-based system for dynamic supply chain tracking
CN110046992A (zh) * 2018-12-12 2019-07-23 阿里巴巴集团控股有限公司 一种基于区块链智能合约的交易哈希获取方法及系统
US11469881B2 (en) * 2018-12-26 2022-10-11 Korea Institute Of Science And Technology Apparatus and method for forgery prevention of digital information
US11366910B2 (en) * 2018-12-27 2022-06-21 Eli Talmor Method and system for secure applications using blockchain
JP6965352B2 (ja) * 2019-02-28 2021-11-10 アドバンスド ニュー テクノロジーズ カンパニー リミテッド デジタル・マークを生成するためのシステム及び方法
JPWO2020209106A1 (ja) * 2019-04-12 2020-10-15
US11095512B2 (en) 2019-04-17 2021-08-17 Bank Of America Corporation Internet of things (“IoT”) versatile nodes
WO2020256277A1 (en) * 2019-06-19 2020-12-24 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain
US10873849B1 (en) 2019-06-19 2020-12-22 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain
CN112449343B (zh) * 2019-08-30 2022-08-19 华为技术有限公司 用户身份标识管理的方法、设备及系统
EP3679534B1 (en) * 2019-09-02 2021-06-23 Advanced New Technologies Co., Ltd. Managing blockchain-based centralized ledger systems
EP3673446B1 (en) 2019-09-02 2021-08-18 Advanced New Technologies Co., Ltd. Managing blockchain-based centralized ledger systems
US10848942B1 (en) * 2020-01-08 2020-11-24 T-Mobile Usa, Inc. Validating over-the-air configuration commands
US11982993B2 (en) 2020-02-03 2024-05-14 Strong Force TX Portfolio 2018, LLC AI solution selection for an automated robotic process
EP3876129B1 (en) * 2020-03-04 2024-04-03 Nokia Solutions and Networks Oy Integrity for mobile network data storage
WO2020143855A2 (en) 2020-04-22 2020-07-16 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
EP3837657B1 (en) 2020-04-22 2022-12-07 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
WO2020143856A2 (en) 2020-04-22 2020-07-16 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
US11109220B1 (en) * 2020-05-29 2021-08-31 T-Mobile Usa, Inc. Enterprise embedded subscriber identification module solutions
CN112637832A (zh) * 2020-12-16 2021-04-09 中国联合网络通信集团有限公司 基于区块链网络的携号转网方法、系统和用户终端
CN112862481B (zh) * 2021-01-25 2024-05-14 联通雄安产业互联网有限公司 一种基于sim卡的区块链数字资产密钥管理方法及系统
CN113014676B (zh) * 2021-04-21 2023-11-03 联通雄安产业互联网有限公司 一种基于sim卡的物联网数据存储到区块链的系统及方法
JP2023012361A (ja) * 2021-07-13 2023-01-25 キヤノン株式会社 システム及びシステムの制御方法
CN115694847A (zh) * 2021-07-22 2023-02-03 华为技术有限公司 一种设备管理方法、系统以及装置
CN114640535B (zh) * 2022-03-30 2024-05-03 深圳前海环融联易信息科技服务有限公司 一种基于区块链的多方安全计算任务调度方法及系统
CN114867007B (zh) * 2022-04-15 2023-05-23 中国联合网络通信集团有限公司 携号转网方法、系统、电子设备及存储介质
CN114786170B (zh) * 2022-05-09 2023-06-23 中国联合网络通信集团有限公司 上链数据安全处理实体切换方法、终端、usim及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016505929A (ja) * 2012-11-21 2016-02-25 アップル インコーポレイテッド アクセス制御を管理するためのポリシーベース技法
JP2016081134A (ja) * 2014-10-10 2016-05-16 山下 健一 広告閲覧促進システム、情報処理方法及びプログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5724039A (en) 1980-07-18 1982-02-08 Sony Corp Information recording medium
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US9100393B2 (en) * 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8887257B2 (en) * 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
KR101716743B1 (ko) * 2012-02-14 2017-03-15 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
JP5724039B2 (ja) 2012-10-22 2015-05-27 株式会社Nttドコモ 通信システム、移動通信装置、移行制御装置、移行制御方法及び移行制御プログラム
JP6260540B2 (ja) 2012-12-21 2018-01-17 日本電気株式会社 無線通信システム、無線アクセスネットワークノード、及び通信デバイス
JP6062828B2 (ja) 2013-08-26 2017-01-18 株式会社Nttドコモ 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
EP3164960B1 (en) * 2014-07-03 2019-05-15 Apple Inc. Methods and apparatus for establishing a secure communication channel
EP3703401B1 (en) * 2014-11-17 2022-07-13 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
KR102240829B1 (ko) * 2014-12-01 2021-04-15 삼성전자주식회사 데이터 서비스를 제공하는 방법과 이를 지원하는 전자 장치
AU2016235539B2 (en) * 2015-03-20 2019-01-24 Rivetz Corp. Automated attestation of device integrity using the block chain
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
WO2016178548A1 (ko) * 2015-05-07 2016-11-10 삼성전자 주식회사 프로파일 제공 방법 및 장치
EP3346637B1 (en) * 2015-08-31 2019-10-23 Samsung Electronics Co., Ltd. Method and device for downloading profile in communication system
WO2017082697A1 (en) * 2015-11-13 2017-05-18 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
US10630490B2 (en) * 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
US10498531B2 (en) * 2016-05-23 2019-12-03 Apple Inc. Electronic subscriber identity module (eSIM) provisioning error recovery
US10142917B2 (en) * 2016-07-21 2018-11-27 Apple Inc. Electronic subscriber identity module (eSIM) assignment for carrier channel devices
US10182338B2 (en) * 2016-08-31 2019-01-15 Apple Inc. Techniques for provisioning bootstrap electronic subscriber identity modules (eSIMs) to mobile devices
US10492045B2 (en) * 2016-08-31 2019-11-26 Apple Inc. Dynamic provisioning of device configuration files for electronic subscriber identity modules

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016505929A (ja) * 2012-11-21 2016-02-25 アップル インコーポレイテッド アクセス制御を管理するためのポリシーベース技法
JP2016081134A (ja) * 2014-10-10 2016-05-16 山下 健一 広告閲覧促進システム、情報処理方法及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FUCHITA, YASUYUKI: "Nomura capital markets quarterly), non-official translation", BLOCK CHAIN AND INNOVATION IN FINANCIAL TRANSACTION, vol. 19, no. 2, November 2015 (2015-11-01), pages 11 - 35, XP009514398 *
See also references of EP3525389A4 *

Cited By (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12021701B2 (en) 2015-07-23 2024-06-25 Cisco Technology, Inc. Refresh of the binding tables between data-link-layer and network-layer addresses on mobility in a data center environment
CN108600261A (zh) * 2018-05-09 2018-09-28 济南浪潮高新科技投资发展有限公司 一种疾病信息的处理系统及处理疾病信息的方法
US10505718B1 (en) 2018-06-08 2019-12-10 Cisco Technology, Inc. Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform
US10742396B2 (en) 2018-06-08 2020-08-11 Cisco Technology, Inc. Securing communications for roaming user equipment (UE) using a native blockchain platform
US10299128B1 (en) 2018-06-08 2019-05-21 Cisco Technology, Inc. Securing communications for roaming user equipment (UE) using a native blockchain platform
US10361843B1 (en) 2018-06-08 2019-07-23 Cisco Technology, Inc. Native blockchain platform for improving workload mobility in telecommunication networks
US10673618B2 (en) 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform
US10491376B1 (en) 2018-06-08 2019-11-26 Cisco Technology, Inc. Systems, devices, and techniques for managing data sessions in a wireless network using a native blockchain platform
JP2020005102A (ja) * 2018-06-27 2020-01-09 日本電気株式会社 利用制限情報管理システム、利用制限情報管理装置、利用制限方法、及びプログラム
JP7192267B2 (ja) 2018-06-27 2022-12-20 日本電気株式会社 利用制限情報管理システム、利用制限情報管理装置、利用制限方法、及びプログラム
US10235226B1 (en) 2018-07-24 2019-03-19 Cisco Technology, Inc. System and method for message management across a network
JP2021532494A (ja) * 2018-07-27 2021-11-25 バク ギオブPARK, Ki Eob システムに含まれるノードに対してグループを運営する分散ネットワークシステム
CN109067870A (zh) * 2018-08-01 2018-12-21 长沙龙生光启新材料科技有限公司 一种区块链中构成对等网络的节点设备
US10284429B1 (en) 2018-08-08 2019-05-07 Cisco Technology, Inc. System and method for sharing subscriber resources in a network environment
US10949557B2 (en) 2018-08-20 2021-03-16 Cisco Technology, Inc. Blockchain-based auditing, instantiation and maintenance of 5G network slices
US10374749B1 (en) 2018-08-22 2019-08-06 Cisco Technology, Inc. Proactive interference avoidance for access points
US11606298B2 (en) 2018-09-04 2023-03-14 Cisco Technology, Inc. Mobile core dynamic tunnel end-point processing
US10652152B2 (en) 2018-09-04 2020-05-12 Cisco Technology, Inc. Mobile core dynamic tunnel end-point processing
US10230605B1 (en) 2018-09-04 2019-03-12 Cisco Technology, Inc. Scalable distributed end-to-end performance delay measurement for segment routing policies
US11201823B2 (en) 2018-09-04 2021-12-14 Cisco Technology, Inc. Mobile core dynamic tunnel end-point processing
US10779188B2 (en) 2018-09-06 2020-09-15 Cisco Technology, Inc. Uplink bandwidth estimation over broadband cellular networks
US11864020B2 (en) 2018-09-06 2024-01-02 Cisco Technology, Inc. Uplink bandwidth estimation over broadband cellular networks
US11558288B2 (en) 2018-09-21 2023-01-17 Cisco Technology, Inc. Scalable and programmable mechanism for targeted in-situ OAM implementation in segment routing networks
US10660061B2 (en) 2018-09-24 2020-05-19 Cisco Technology, Inc. Providing user equipment location information indication on user plane
US10285155B1 (en) 2018-09-24 2019-05-07 Cisco Technology, Inc. Providing user equipment location information indication on user plane
WO2019168435A1 (ru) 2018-09-26 2019-09-06 Олег Дмитриевич ГУРИН Способ и система обеспечения взаимодействия устройств интернета вещей (iot)
US11120145B2 (en) 2018-09-26 2021-09-14 Oleg Dmitrievich Gurin Method and system of ensuring interaction of devices of the internet of things (IoT)
WO2020071974A1 (en) * 2018-10-05 2020-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of a device being equipped with an embedded universal integrated circuit card
US11743712B2 (en) 2018-10-05 2023-08-29 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of a device being equipped with an embedded universal integrated circuit card
US10601724B1 (en) 2018-11-01 2020-03-24 Cisco Technology, Inc. Scalable network slice based queuing using segment routing flexible algorithm
US11627094B2 (en) 2018-11-01 2023-04-11 Cisco Technology, Inc. Scalable network slice based queuing using segment routing flexible algorithm
WO2020144527A1 (en) * 2019-01-10 2020-07-16 Innolab Engineering Sàrl Network-connectable sensing device
US11963003B2 (en) 2019-01-10 2024-04-16 Stefan Meyer Network-connectable sensing device
US11521176B2 (en) 2019-03-06 2022-12-06 Beijing Baidu Netcom Science And Technology Co., Ltd. Service flow system and service data processing method and apparatus
CN109981750B (zh) * 2019-03-06 2021-09-17 北京百度网讯科技有限公司 业务流程系统、业务数据处理方法和装置
CN109981750A (zh) * 2019-03-06 2019-07-05 北京百度网讯科技有限公司 业务流程系统、业务数据处理方法和装置
US11436604B2 (en) 2019-03-26 2022-09-06 Beijing Baidu Netcom Science And Technology Co., Ltd. Method, apparatus and storage medium for processing ethereum-based falsified transaction
JP6992036B2 (ja) 2019-03-26 2022-01-13 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド イーサリアムに基づく改ざんされたトランザクションの処理方法、デバイス及び記憶媒体
JP2020161112A (ja) * 2019-03-26 2020-10-01 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド イーサリアムに基づく改ざんされたトランザクションの処理方法、デバイス及び記憶媒体
JP2020166732A (ja) * 2019-03-29 2020-10-08 株式会社オージス総研 情報処理装置、情報処理方法及びコンピュータプログラム
RU2740780C1 (ru) * 2019-11-22 2021-01-21 Вадим Павлович Цывьян Способ эксплуатации электронного устройства, оснащенного системой безопасности, и система безопасности электронных устройств
CN111132165A (zh) * 2019-12-30 2020-05-08 全链通有限公司 基于区块链的5g通信无卡接入方法、设备及存储介质

Also Published As

Publication number Publication date
US20190289454A1 (en) 2019-09-19
EP3525389A1 (en) 2019-08-14
US11212665B2 (en) 2021-12-28
JP6933221B2 (ja) 2021-09-08
JPWO2018066362A1 (ja) 2019-08-08
EP3525389B1 (en) 2021-02-17
EP3525389A4 (en) 2019-08-14
KR20190058584A (ko) 2019-05-29

Similar Documents

Publication Publication Date Title
WO2018066362A1 (ja) 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置
JP6930539B2 (ja) 番号ポータビリティ情報管理システム
CN110855791B (zh) 一种区块链节点部署方法及相关设备
TW469714B (en) Secure wireless electronic-commerce system with wireless network domain
CN110191153B (zh) 基于区块链的社交通信方法
CN102405630A (zh) 多个域和域所有权的系统
KR20160050876A (ko) 스마트 카드에 저장된 공개키와 개인키를 이용한 비트코인 거래방법
WO2015056009A1 (en) Method of establishing a trusted identity for an agent device
KR20190082620A (ko) 무선신호를 송출하는 가맹점 무선단말과 암호화폐를 이용한 비동기식 역방향 결제 방법
KR20190081548A (ko) 음파장치와 암호화폐를 이용한 비동기식 역방향 결제 방법
CN111259450A (zh) 一种基于区块链的业务处理方法、装置、设备及存储介质
WO2024074207A1 (en) Method and system for managing bootstrapping
Ahamad et al. Formal verification of secure payment framework in MANET for disaster areas
CN116012009A (zh) 基于区块链的交易验证方法、装置、电子设备和可读介质
KR20190082622A (ko) 무선신호를 송출하는 가맹점 무선단말과 암호화폐를 이용한 비동기식 역방향 결제 방법
KR20190082626A (ko) 음파신호를 송출하는 가맹점 무선단말과 암호화폐를 이용한 비동기식 역방향 결제 방법
KR20190082619A (ko) 무선신호를 송출하는 가맹점 무선단말과 암호화폐를 이용한 비동기식 역방향 결제 방법
KR20190082625A (ko) 음파신호를 송출하는 가맹점 무선단말과 암호화폐를 이용한 비동기식 역방향 결제 방법
KR20190082621A (ko) 무선신호를 송출하는 가맹점 무선단말과 암호화폐를 이용한 비동기식 역방향 결제 방법
KR20190082627A (ko) 음파신호를 송출하는 가맹점 무선단말과 암호화폐를 이용한 비동기식 역방향 결제 방법
KR20190081554A (ko) 음파장치와 암호화폐를 이용한 비동기식 역방향 결제 방법
KR20190081567A (ko) 음파장치와 암호화폐를 이용한 비동기식 역방향 결제 방법
KR20190082639A (ko) 무선신호를 송출하는 가맹점 무선단말과 암호화폐를 이용한 비동기식 역방향 결제 방법
KR20190082374A (ko) 음파장치와 암호화폐를 이용한 비동기식 역방향 결제 방법
KR20190081551A (ko) 음파장치와 암호화폐를 이용한 비동기식 역방향 결제 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17858201

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018543828

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 20197011918

Country of ref document: KR

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2017858201

Country of ref document: EP

Effective date: 20190506