IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社インターネットイニシアティブの特許一覧

<>
  • 特許-管理装置および管理方法 図1
  • 特許-管理装置および管理方法 図2
  • 特許-管理装置および管理方法 図3
  • 特許-管理装置および管理方法 図4
  • 特許-管理装置および管理方法 図5
  • 特許-管理装置および管理方法 図6
  • 特許-管理装置および管理方法 図7
  • 特許-管理装置および管理方法 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2023-11-22
(45)【発行日】2023-12-01
(54)【発明の名称】管理装置および管理方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20231124BHJP
【FI】
H04L9/32 200Z
【請求項の数】 9
(21)【出願番号】P 2023132243
(22)【出願日】2023-08-15
【審査請求日】2023-08-15
【早期審査対象出願】
(73)【特許権者】
【識別番号】397036309
【氏名又は名称】株式会社インターネットイニシアティブ
(74)【代理人】
【識別番号】100118902
【弁理士】
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100106208
【弁理士】
【氏名又は名称】宮前 徹
(74)【代理人】
【識別番号】100196508
【弁理士】
【氏名又は名称】松尾 淳一
(74)【代理人】
【識別番号】100195408
【弁理士】
【氏名又は名称】武藤 陽子
(72)【発明者】
【氏名】柿島 純
【審査官】宮司 卓佳
(56)【参考文献】
【文献】特許第7223912(JP,B1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
H04W 12/00-12/79
G06F 21/64
(57)【特許請求の範囲】
【請求項1】
各々が統合データレポジトリを備え、ピアツーピアネットワークを構成する複数の管理装置の各々であって、
前記統合データレポジトリは、第2通信端末の加入者識別情報、および前記第2通信端末のSIMを用いたAKA認証を行ったアクセスおよび移動管理装置の識別情報を記憶する第1記憶部を備え、
記AKA認証によって認証済みの前記第2通信端末で生成された第2トランザクションを、自装置と接続するコアネットワークを介して前記第2通信端末から取得する第2取得部を備え、
前記統合データレポジトリは、さらに、前記第2取得部によって取得された前記第2トランザクションを、前記加入者識別情報および前記アクセスおよび移動管理装置の前記識別情報と関連付けて記憶する第2記憶部を備え、
さらに、前記第2記憶部に記憶されている前記第2トランザクションを読み出して、前記ピアツーピアネットワークを介して他の複数の管理装置に送出する送出部を備え
管理装置。
【請求項2】
請求項1に記載の管理装置において、
さらに、前記AKA認証によって認証済みの第1通信端末で生成された第1トランザクションを、前記ピアツーピアネットワークを介して他の管理装置から取得する第1取得部と、
前記第1通信端末が前記AKA認証により認証済みであることを、前記第1トランザクションに含まれるデジタルアセットの送り元の本人性の証明とし、前記第1トランザクションの本人性の証明以外の検証を行う検証部と、
前記検証部によって検証された前記第1トランザクションを含む第1ブロックを生成し、前記第1ブロックの採択についての前記ピアツーピアネットワークにおける合意形成を行い、合意形成した前記第1ブロックをブロックチェーンに追加するブロックチェーン管理部と
を備える管理装置。
【請求項3】
請求項に記載の管理装置において、
前記第2取得部は、前記第2通信端末の前記AKA認証を行った前記アクセスおよび移動管理装置の前記識別情報が前記第1記憶部に記憶されている場合に、前記第2通信端末から、前記第2トランザクションを取得する
ことを特徴とする管理装置。
【請求項4】
請求項2に記載の管理装置において、
前記第1トランザクションおよび前記第2トランザクションの各々に含まれるデジタルアセットの送り先は、自装置が備える前記統合データレポジトリの前記第1記憶部、または前記他の複数の管理装置のいずれかが備える前記統合データレポジトリの前記第1記憶部に記憶されている加入者識別情報により特定される通信端末である
ことを特徴とする管理装置。
【請求項5】
請求項4に記載の管理装置において、
前記第1トランザクションおよび前記第2トランザクションの各々は、前記デジタルアセットを入力と出力とで管理するための入力フィールドと出力フィールドとを備え、
前記入力フィールドには、未使用トランザクション出力の参照が格納され、
前記出力フィールドは、前記デジタルアセットの送金額、および送金先アドレスが格納される
ことを特徴とする管理装置。
【請求項6】
各々が統合データレポジトリを備え、ピアツーピアネットワークを構成する複数の管理装置の各々により実行される管理方法であって、
前記統合データレポジトリが、第2通信端末の加入者識別情報、および前記第2通信端末のSIMを用いたAKA認証を行ったアクセスおよび移動管理装置の識別情報を第1記憶部に記憶する第1記憶ステップと、
前記AKA認証によって認証済みの前記第2通信端末で生成された第2トランザクションを、自装置と接続するコアネットワークを介して前記第2通信端末から取得する第2取得ステップと、
前記統合データレポジトリが、前記第2取得ステップで取得された前記第2トランザクションを、前記加入者識別情報および前記アクセスおよび移動管理装置の前記識別情報と関連付けて第2記憶部に記憶する第2記憶ステップと、
前記第2記憶部に記憶されている前記第2トランザクションを読み出して、前記ピアツーピアネットワークを介して他の複数の管理装置に送出する送出ステップと
を備える管理方法。
【請求項7】
請求項6に記載の管理方法において、
さらに、前記AKA認証によって認証済みの第1通信端末で生成された第1トランザクションを、前記ピアツーピアネットワークを介して他の管理装置から取得する第1取得ステップと、
前記第1通信端末が前記AKA認証により認証済みであることを、前記第1トランザクションに含まれるデジタルアセットの送り元の本人性の証明とし、前記第1トランザクションの本人性の証明以外の検証を行う検証ステップと、
前記検証ステップで検証された前記第1トランザクションを含む第1ブロックを生成し、前記第1ブロックの採択についての前記ピアツーピアネットワークにおける合意形成を行い、合意形成した前記第1ブロックをブロックチェーンに追加するブロックチェーン管理ステップと
を備える管理方法。
【請求項8】
請求項に記載の管理方法において、
前記第2取得ステップは、前記第2通信端末の前記AKA認証を行った前記アクセスおよび移動管理装置の前記識別情報が前記第1記憶部に記憶されている場合に、前記第2通信端末から、前記第2トランザクションを取得する
ことを特徴とする管理方法。
【請求項9】
請求項7に記載の管理方法において、
前記第1トランザクションおよび前記第2トランザクションの各々に含まれるデジタルアセットの送り先は、自装置が備える前記統合データレポジトリの前記第1記憶部、または前記他の複数の管理装置のいずれかが備える前記統合データレポジトリの前記第1記憶部に記憶されている加入者識別情報により特定される通信端末である
ことを特徴とする管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、管理装置および管理方法に関し、特に、モバイル通信システムにおけるブロックチェーンの管理技術に関する。
【背景技術】
【0002】
従来から、ブロックチェーン技術では、公開鍵暗号方式による電子署名が用いられている。図8は、従来のブロックチェーン技術による公開鍵暗号方式を説明するための図である。図8に示すように、データの送り主Aは、送り先Bが公開している送り先Bの公開鍵を取得し、送り先Bの公開鍵で暗号化したデータを送信する。送り先Bは、自己の秘密鍵で送信されたデータを復号化して送信データを取得する。
【0003】
また、データの作成者を特定および証明するために電子署名が用いられる。具体的には、送り主Aの秘密鍵でデータのハッシュ値を暗号化して署名を組み合わせることで、送信データ、つまりトランザクションの本人性が検証される。署名部分が送り主Aの公開鍵で復号化できなければ別人の署名である可能性がある。また、受け取ったデータのハッシュ値と比較し、ハッシュ値が異なれば内容が改ざんされていることになる。
【0004】
図8に示すように、従来のUTXO(Unspent Transaction Output)に基づくトランザクションのフィールドには、トランザクション入力を示すフィールドに、送り主Aの公開鍵、および送り主Aの電子署名が格納される。また、トランザクション出力を示すフィールドには、送り先Bの公開鍵が格納される。トランザクションに格納されている送り主Aの公開鍵および電子署名を用いて、送り主Aの本人性が検証される。このようなトランザクションの検証は、計算負荷の高いものである。
【0005】
ここで、モバイル通信システムでは、図7に示すように、通信端末UEのSIMカードとコアネットワークとの間でSIM認証が行われる。例えば、3GPP TS 33.501 6.1.3.2 Authentication procedure for 5G AKAに規定されている5G AKA(Authentication and Key Agreement)プロトコルでは、SIMを備える通信端末UEと、UDR(Unified Data Repository)との間で、共通の秘密鍵を持つ。
【0006】
コアネットワークのAMF(Access and Mobility Management Function)において、認証が実行され、通信端末UEおよびUDRの共通秘密鍵が一致する場合には、通信端末の認証は成功し、その後、通信端末UEは位置登録信号をコアネットワークへ送信し、位置登録処理が完了すると通信を開始する。
【0007】
モバイル通信システムにおいて、通信端末UEからコアネットワーク側のAMF、さらにはUDRまでのネットワークは閉域網であるため、SIMによるAKA認証で必要となる共通秘密鍵が外部へ流出することはなく、セキュリティの信頼性は高い。
【0008】
モバイル通信システムでは、データ通信を開始する前に、予めSIMによるAKA認証により通信端末UEの認証が行われる。特に、モバイル通信システムでブロックチェーンを利用したデータのやり取りを行う場合には、すでにAKA認証が確立している通信端末UEであっても、電子署名を利用して、トランザクションの作成者の本人性確認が行われるため、認証処理が冗長となる。
【0009】
例えば、特許文献1は、サーバ-クライアント間において公開鍵基盤を利用した通信を行う通信システムにおいて、ブロックチェーンを介してクライアントがサーバの公開鍵の安全性を確認する。その後、クライアントはサーバの秘密鍵によって暗号化されたデータをサーバの公開鍵によって復号し、クライアントはサーバの公開鍵によってデータの暗号化を行ってサーバへと送信し、サーバは暗号化されたデータをサーバの秘密鍵によって復号する。
【0010】
このように、特許文献1に開示された技術では、ブロックチェーン技術を利用して、公開鍵基盤による鍵認証を行うことができる。しかし、特許文献1に開示された技術では、モバイル通信システムにおいてブロックチェーンを用いたデータのやり取りを行う場合、依然として、SIMによるAKA認証を行ったうえで、さらにトランザクションの検証の際に、データ作成者の本人性確認が行われる。
【先行技術文献】
【特許文献】
【0011】
【文献】特許6340107号公報
【発明の概要】
【発明が解決しようとする課題】
【0012】
このように、従来の技術によれば、モバイル通信システムにおけるブロックチェーンを利用したデータのやり取りにおいての信頼性を確保しつつ、トランザクションの検証を簡素化することが困難であった。
【0013】
本発明は、上述した課題を解決するためになされたものであり、モバイル通信システムにおけるブロックチェーンを利用したデータのやり取りにおいての信頼性を確保しつつ、トランザクションの検証を簡素化することを目的とする。
【課題を解決するための手段】
【0014】
上述した課題を解決するために、本発明に係る管理装置は、各々が統合データレポジトリを備え、ピアツーピアネットワークを構成する複数の管理装置の各々であって、SIMを用いたAKA認証によって認証済みの第1通信端末で生成された第1トランザクションを、前記ピアツーピアネットワークを介して他の管理装置から取得する第1取得部と、前記第1通信端末が前記AKA認証により認証済みであることを、前記第1トランザクションに含まれるデジタルアセットの送り元の本人性の証明とし、前記第1トランザクションを含む第1ブロックを生成し、前記第1ブロックの採択についての前記ピアツーピアネットワークにおける合意形成を行い、合意形成した前記第1ブロックをブロックチェーンに追加するブロックチェーン管理部とを備える。
【0015】
また、本発明に係る管理装置において、前記統合データレポジトリは、第2通信端末の加入者識別情報、および前記第2通信端末の前記AKA認証を行ったアクセスおよび移動管理装置の識別情報を記憶する第1記憶部を備え、さらに、前記AKA認証によって認証済みの前記第2通信端末で生成された第2トランザクションを、自装置と接続するコアネットワークを介して前記第2通信端末から取得する第2取得部を備え、前記統合データレポジトリは、前記第2取得部によって取得された前記第2トランザクションを、前記加入者識別情報および前記アクセスおよび移動管理装置の前記識別情報と関連付けて記憶する第2記憶部を備え、さらに、前記第2記憶部に記憶されている前記第2トランザクションを読み出して、前記ピアツーピアネットワークを介して他の複数の管理装置に送出する送出部を備えていてもよい。
【0016】
また、本発明に係る管理装置において、前記第2取得部は、前記第2通信端末の前記AKA認証を行った前記アクセスおよび移動管理装置の前記識別情報が前記第1記憶部に記憶されている場合に、前記第2通信端末から、前記第2トランザクションを取得してもよい。
【0017】
また、本発明に係る管理装置において、前記第1トランザクションおよび前記第2トランザクションの各々に含まれるデジタルアセットの送り先は、自装置が備える統合データレポジトリの前記第1記憶部、または前記他の複数の管理装置のいずれかが備える統合データレポジトリの前記第1記憶部に記憶されている加入者識別情報により特定される通信端末であってもよい。
【0018】
また、本発明に係る管理装置において、前記第1トランザクションおよび前記第2トランザクションの各々は、前記デジタルアセットを入力と出力とで管理するための入力フィールドと出力フィールドとを備え、前記入力フィールドには、未使用トランザクション出力の参照が格納され、前記出力フィールドは、前記デジタルアセットの送金額、および送金先アドレスが格納されてもよい。
【0019】
上述した課題を解決するために、本発明に係る管理方法は、各々が統合データレポジトリを備え、ピアツーピアネットワークを構成する複数の管理装置の各々により実行される管理方法であって、SIMを用いたAKA認証によって認証済みの第1通信端末で生成された第1トランザクションを、前記ピアツーピアネットワークを介して他の管理装置から取得する第1取得ステップと、前記第1通信端末が前記AKA認証により認証済みであることを、前記第1トランザクションに含まれるデジタルアセットの送り元の本人性の証明とし、前記第1トランザクションを含む第1ブロックを生成し、前記第1ブロックの採択についての前記ピアツーピアネットワークにおける合意形成を行い、合意形成した前記第1ブロックをブロックチェーンに追加するブロックチェーン管理ステップとを備える。
【0020】
また、本発明に係る管理方法において、さらに、前記統合データレポジトリが、第2通信端末の加入者識別情報、および前記第2通信端末の前記AKA認証を行ったアクセスおよび移動管理装置の識別情報を第1記憶部に記憶する第1記憶ステップと、前記AKA認証によって認証済みの前記第2通信端末で生成された第2トランザクションを、自装置と接続するコアネットワークを介して前記第2通信端末から取得する第2取得ステップと、前記統合データレポジトリが、前記第2取得ステップで取得された前記第2トランザクションを、前記加入者識別情報および前記アクセスおよび移動管理装置の前記識別情報と関連付けて第2記憶部に記憶する第2記憶ステップと、前記第2記憶部に記憶されている前記第2トランザクションを読み出して、前記ピアツーピアネットワークを介して他の複数の管理装置に送出する送出ステップとを備えていてもよい。
【0021】
また、本発明に係る管理方法において、前記第2取得ステップは、前記第2通信端末の前記AKA認証を行った前記アクセスおよび移動管理装置の前記識別情報が前記第1記憶部に記憶されている場合に、前記第2通信端末から、前記第2トランザクションを取得してもよい。
【0022】
また、本発明に係る管理方法において、前記第1トランザクションおよび前記第2トランザクションの各々に含まれるデジタルアセットの送り先は、自装置が備える統合データレポジトリの前記第1記憶部、または前記他の複数の管理装置のいずれかが備える統合データレポジトリの前記第1記憶部に記憶されている加入者識別情報により特定される通信端末であってもよい。
【発明の効果】
【0023】
本発明によれば、第1通信端末がAKA認証により認証済みであることを、第1トランザクションに含まれるデジタルアセットの送り元の本人性の証明とし、第1トランザクションを含む第1ブロックを生成し、第1ブロックの採択についてのピアツーピアネットワークにおける合意形成を行い、合意形成した第1ブロックをブロックチェーンに追加する。そのため、モバイル通信システムにおけるブロックチェーンを利用したデータのやり取りにおいての信頼性を確保しつつ、トランザクションの検証を簡素化することができる。
【図面の簡単な説明】
【0024】
図1図1は、本発明の実施の形態に係る管理装置を含む管理システムの構成を示すブロック図である。
図2図2は、本実施の形態に係る管理装置の構成を示すブロック図である。
図3図3は、本実施の形態に係る管理装置のハードウェア構成を示すブロック図である。
図4図4は、本実施の形態に係る管理装置が記憶するトランザクションのデータ構造を示すブロック図である。
図5図5は、本実施の形態に係る管理システムの動作シーケンスである。
図6図6は、本実施の形態に係る管理装置におけるブロックの生成処理を示すフローチャートである。
図7図7は、従来例に係るブロックチェーン技術によるデジタルアセットの送信を説明するための図である。
図8図8は、従来例に係るブロックチェーン技術によるデジタルアセットの送信を説明するための図である。
【発明を実施するための形態】
【0025】
以下、本発明の好適な実施の形態について、図1から図6を参照して詳細に説明する。
[管理システムの構成]
まず、本発明の実施の形態に係る管理装置1a、1b、・・・、1nを備える管理システムの概要について説明する。本実施の形態に係る管理システムは、モバイル通信システムにおけるブロックチェーンを利用したデジタルアセットの取り引きを管理する。
【0026】
図1に示すように、管理システムは、ピアツーピア(P2P)ネットワークNWに、予め許可された参加ノードとして複数の管理装置1a、1b、・・・、1n(nは正の整数。)が接続している。管理装置1a、1b、1nの各々は、UDR(統合データレポジトリ:Unified Data Repository)装置11a、11b、11nを備える。
【0027】
また、本実施の形態に係る管理システムが備える管理装置1a、1b、1nの各々は、ネットワークLを介して、加入者認証、セキュリティ、および位置情報管理のためのC-plane上のコアネットワークの機能であるAMF2a、2b、2nと接続している。各通信端末3a、3b、3nと、AMF2a、2b、2nと、UDR装置11a、11b、11nを備える管理装置1a、1b、1nとの間のネットワークは、それぞれ閉域網で構成されている。
【0028】
本実施の形態では、各管理装置1a、1b、1nは5Gの通信規格に準拠したモバイル通信システムに設けられている。また、管理装置1a、1b、1nは、モバイル通信システムに設けられるUDR装置11a、11b、11nごとに存在する。管理装置1a、1b、1nは、それぞれ異なる通信事業者によって保有される場合、および、各通信事業者が複数の管理装置1a、1b、1nのうちのいくつかを保有する場合がある。
【0029】
UDR装置11a、11b、11nは、モバイル通信システム内で通信端末3a、3b、3nの加入者に関するデータを一元管理するC-planeの装置である。構成の詳細については後述するが、UDR装置11a、11b、11nは、加入者であるユーザのプロファイル情報、サービス設定、セキュリティに関する情報を管理する。さらに、本実施の形態に係るUDR装置11a、11b、11nは、加入者プロファイルに関連付けられた、トランザクションを格納する。
【0030】
通信端末3a、3b、3nは、SIM30を備え、スマートフォンなどの携帯通信端末、PDA(Personal Digital Assistant)、タブレット型コンピュータ、ラップトップ型コンピュータ(いわゆる、ノートパソコン)などとして実現される。通信端末3a、3b、3nは、同様の構成を有し、これらを総称して「通信端末3」ということがある。
【0031】
通信端末3a、3b、3nは、バスを介して接続されるプロセッサ、主記憶装置、通信インターフェース、補助記憶装置、入出力I/Oを備えるコンピュータと、これらのハードウェア資源を制御するプログラムによって実現することができる。主記憶装置には、プロセッサが各種制御や演算を行うためのプログラムが予め格納されている。プロセッサと主記憶装置とによって、AKA認証、位置登録要求処理、トランザクションの生成などの各処理を実行することができる。
【0032】
例えば、通信端末3aに搭載されるSIM30には、通信事業者と契約するユーザAの契約プロファイルが格納されている。SIM30の契約プロファイルには、ユーザの加入者識別情報が格納され、携帯電話の回線契約に割り当てられる加入者識別番号(IMSI:International Mobile Subscriber Identity)、加入者であるユーザの電話番号(MSISDN:Mobile Subscriber International Subscriber Directory Number)、SIMカード番号(ICCID:Integrated Circuit Card Identifier)、AKA認証のための共通秘密鍵/共有鍵暗号といった個別の識別子情報が含まれる。同様に、通信端末3b、3nのSIM30には、ユーザB、Nの加入者識別情報がそれぞれ格納されている。
【0033】
通信端末3a、3b、3nの各々は、図示されない無線アクセスネットワークを介して、コアネットワークのAMF2a、2b、2nと、URD装置11a、11b、11nとの間で、閉域網のネットワークLを介して、例えば、5G AKAプロトコルに従い、通信端末3a、3b、3nのAKA認証をC-plane上で行う。
【0034】
さらに、SIM30を用いたAKA認証によって認証済みの通信端末3a、3b、3nの各々は、コアネットワークのAMF2a、2b、2nと、URD装置11a、11b、11nとの間で、閉域網のネットワークLを介してC-plane上で位置登録処理を行う。AKA認証によって、通信端末3a、3b、3nのユーザA、B、Nの正当性およびネットワークの正当性が確保され、かつ、通信内容の機密性およびセキュリティが確保される。
【0035】
本実施の形態において、SIM30を用いたAKA認証済みの通信端末3a、3b、3nでトランザクションが作成された場合には、そのトランザクションの作成者は、各通信端末3a、3b、3n、すなわち、通信端末3a、3b、3nのユーザA、B、Nであることが証明されている。本実施の形態では、通信端末3がAKA認証により認証済みであることを、トランザクションに含まれるデジタルアセットの送り元の本人性の証明とする。
【0036】
本実施の形態に係る管理システムでは、特定の管理装置1a、1b、1nのみを参加ノードとする、パーミッション型のコンソーシアム・ブロックチェーンを扱うものとする。なお、参加ノードの数は、3つに限らない。また、上述した構成を有するモバイル通信システムに設けられたP2PネットワークNWを介して、通信端末3a、3b、3nのユーザA、B、Nは、仮想通貨などのデジタルアセットの送金や受け取り、あるいは、デジタルアセットのトークン化による取引や所有権の移転などを行うことができる。
【0037】
以下、管理装置1a、1b、1nは、それぞれ同じ構成を有し、管理装置1と総称する場合がある。UDR装置11a、11b、11nについても同様に、それぞれが同じ構成を有し、UDR装置11と総称する場合がある。AMF2a、2b、2nについてもそれぞれが同じ構成を有し、AMF2と総称する場合がある。
【0038】
[管理装置の機能ブロック]
次に、本実施の形態に係る管理システムが備える管理装置1の構成について、図2のブロック図を参照して説明する。
【0039】
管理装置1は、UDR装置11、トランザクション管理部12、ブロックチェーン管理部13、およびブロックチェーン記憶部14を備える。
【0040】
UDR装置11は、第1管理部110、第1記憶部111、および第2記憶部112を備える。図2に示すように、UDR装置11は、閉域網を構成するネットワークLを介して、コアネットワークのAMF2と接続する。さらに、AMF2は、ネットワークLを介してコアネットワークのSEAF(Security Edge Access Function)4と接続する。また、UDR装置11は、ネットワークLを介してコアネットワークのAUSF(Authentication Server Function)5に接続する。
【0041】
AMF2は、通信端末3のアクセス管理、移動管理、およびAKA認証処理の認証プロセスを実行する。
【0042】
SEAF4は、AMF2と連携し、モバイル通信ネットワークへのアクセスの許可、セキュリティポリシーの適用、通信端末3によるデータの暗号化と復号など通信のセキュリティやプライバシーを確保し、通信端末3のAKA認証をセキュリティエッジにおいてサポートするネットワーク機能である。
【0043】
AUSF5は、UDR装置11と連携して、AKA認証における共通秘密鍵の生成および配布を含む通信端末3の認証処理を行うネットワーク機能である。
【0044】
第1管理部110は、通信端末3のSIM30を用いたAKA認証を管理する。具体的には、第1管理部110は、通信端末3の加入者プロファイル情報などを提供し、AUSF5からのAKA認証のリクエストに対する応答を返す。また、第1管理部110は、通信端末3の加入者プロファイルおよび認証情報を管理する。
【0045】
第1記憶部111は、通信端末3(第2通信端末)の加入者識別情報、および通信端末3のAKA認証を行ったAMF(アクセスおよび移動管理装置)2の識別情報を記憶する。図4は、第1記憶部111のデータ構造を示すブロック図である。図4の、加入者プロファイルテーブルt1は、第1記憶部111に記憶され、各フィールドに通信端末3の加入者プロファイルの各項目が格納される。一例として、加入者プロファイルテーブルt1には、加入者識別番号、電話番号、サービス種別、および在圏情報の各フィールドが設けられている。
【0046】
加入者識別番号のフィールドには、通信端末3のIMSIが格納される。電話番号のフィールドには、通信端末3のユーザのMSISDNが格納される。サービス種別に係るフィールドには、通信端末3のユーザが通信事業者と契約しているサービスの種別に関する項目として、例えば、データ通信、緊急呼発信、音声通話、SMS等が格納されている。これらのフィールドに格納される加入者プロファイルは、例えば、通信端末3のユーザが通信事業者と契約した際などに、サービスオーダが投入されることにより事前に登録される。
【0047】
また、加入者プロファイルテーブルt1には、在圏情報のフィールドが設けられ、通信端末3の移動管理およびAKA認証を行ったAMF2の識別情報「AMF#1」が格納されている。在圏情報のフィールドに格納されているAMF2の識別情報は、通信端末3が、AKA認証による認証済みであることを示す。在圏情報のフィールドに格納される情報は、通信端末3が通信エリアを移動した際や、通信を開始する際などに更新される。
【0048】
加入者プロファイルテーブルt1の加入者識別情報により、例えば、通信端末3aと、その加入者であるユーザAとが紐づけられている。これにより、通信端末3aをユーザAとみなすことができる。また、加入者プロファイルテーブルt1の在圏情報により、通信端末3aがAKA認証済みであることが確認できる。さらに、通信端末3aがAKA認証済みであることから、ユーザAと紐づけられた通信端末3aの正当性が証明される。また、通信端末3aがAKA認証済みであることにより、通信端末3aの通信が信頼できるネットワークとの間で行われていることが確保される。さらに、通信端末3aがAKA認証済みであることにより、通信端末3aの通信内容の機密性およびセキュリティが確保される。
【0049】
図1に戻り、トランザクション管理部12は、第2取得部120、生成部121、および送出部122を備える。トランザクション管理部12は、自装置と接続するコアネットワークを介して通信端末3から送信されるトランザクションを管理する。
【0050】
第2取得部120は、AKA認証によって認証済みの通信端末3で生成されたトランザクション(第2トランザクション)を、自装置と接続するコアネットワークを介して通信端末3から取得する。また、第2取得部120は、第1記憶部111に、通信端末3のAKA認証を行ったAMF2の識別情報が記憶されている場合に、通信端末3からトランザクションを取得することができる。
【0051】
第2取得部120は、AKA認証済みの通信端末3が、http通信などを行い、カスタマコントロールにより、C-plane上の通信端末3の加入者プロファイルへアクセスして入力したトランザクションを取得することができる。
【0052】
生成部121は、第2取得部120によって取得されたトランザクションを、第1記憶部111に記憶されている加入者識別情報およびAKA認証を行ったAMF2の識別情報と関連付けて、第2記憶部112に記憶させる。
【0053】
図4に示すように、第2記憶部112は、加入者プロファイルテーブルt1に関連付けられたトランザクションテーブルt2を記憶する。トランザクションテーブルt2には、トランザクションを入力および出力で管理するための入力フィールドおよび出力フィールドが設けられている。トランザクションは、UTXO型に基づくデータ構造を有することができる。具体的には、トランザクションテーブルt2に、「バージョン情報」、「入力の数」「入力」、「出力の数」、「出力」、および「トランザクションロックタイム」の各フィールドを設けることができる。
【0054】
入力フィールドには、未使用トランザクション出力の参照、およびシーケンス番号が格納される。未使用トランザクション出力の参照は、前のUTXOの参照情報である。本実施の形態では、トランザクションで取引を行うデジタルアセットの送り主の本人性は、トランザクションを生成した通信端末3がAKA認証済みであることにより証明済みとされる。したがって、入力フィールドにおいて、トランザクションの本人性確認のための通信端末3の電子署名の格納を省略することができる。また、入力フィールドにおいて、通信端末3の公開鍵についても省略することができる。
【0055】
出力フィールドには、デジタルアセットの送金額、および送金先アドレスが格納される。トランザクションに含まれるデジタルアセットの送り先である送金先アドレスは、自装置が備えるUDR装置11の第1記憶部111、またはP2PネットワークNW上の他の複数の管理装置1のいずれかが備えるUDR装置11の第1記憶部111に記憶されている加入者識別情報により特定される通信端末3である。
【0056】
すなわち、P2PネットワークNW上のいずれかの管理装置1のUDR装置11の第1記憶部111に格納されている加入者識別情報で特定される通信端末3の情報が、送金先アドレスに格納される。例えば、送金先アドレスとして、送金先の通信端末3の公開鍵や、その他の通信端末3の識別情報を格納することができる。
【0057】
このように、生成部121は、通信端末3において発生し、生成されたトランザクションが、第2取得部120によって取得されると、加入者プロファイルテーブルt1にトランザクションテーブルt2を付加する。トランザクションテーブルt2が、加入者プロファイルテーブルt1の加入者識別情報および在圏情報と関連付けられることで、トランザクションの作成者が通信端末3aであること、すなわち、通信端末3aに紐づけられているユーザAであることの証明となる。
【0058】
送出部122は、第2記憶部112に記憶されているトランザクション(第2トランザクション)を読み出して、P2PネットワークNWを介して他の複数の管理装置1に送出する。送出部122は、トランザクションをP2PネットワークNWにブロードキャストする。
【0059】
ブロックチェーン管理部13は、第1取得部130、検証部131、および第2管理部132を備える。ブロックチェーン管理部13は、P2PネットワークNWを介してブロードキャストされたトランザクションを含むブロックを生成、および合意形成を行い、合意形成したブロックをブロックチェーンに追加する。
【0060】
第1取得部130は、SIMを用いたAKA認証によって認証済みの通信端末3(第1通信端末)で生成されたトランザクション(第1トランザクション)を、P2PネットワークNWを介して他の管理装置1から取得する。第1取得部130は、P2PネットワークNW上でブロードキャストされたトランザクションを取得する。
【0061】
検証部131は、通信端末3がAKA認証により認証済みであることを、トランザクションに含まれるデジタルアセットの送り元の本人性の証明とし、トランザクションの検証を行う。具体的には、検証部131は、トランザクションの本人性の証明以外の検証を行い、例えば、トランザクションの入力が、すでに過去に支払われていないかを検証する。さらに、検証部131は、トランザクションの入力の合計額が出力の合計額以上になっていないことを検証する。検証部131は、トランザクションの入力フィールドに格納されている出力の参照、シーケンス番号、および出力フィールドに格納されている送金額等に基づいて検証を行う。
【0062】
第2管理部132は、検証部131によって検証されたトランザクションを含むブロック(第1ブロック)を生成し、ブロックの採択についてのP2PネットワークNWにおける合意形成を行い、合意形成したブロックをブロックチェーンに追加する。第2管理部132は、ブロックを生成する際に、直前のブロックのハッシュ値と、一定期間に生じたトランザクションとを合わせてハッシュ化し、出力されたハッシュ値とナンス値とが予め定められた条件に合う値となるまで計算する。なお、実際には、予め定められた条件に合うナンス値を最も早く見つけた参加ノードが新しいブロックを生成することになる。
【0063】
第2管理部132は、例えば、よく知られているPoW(Proof of Work)やPoS(Proof of Stake)を用いて合意形成を行うことができる。なお、第2管理部132は、検証部131によって検証が失敗したトランザクションのブロックを生成しない。
【0064】
ブロックチェーン記憶部14は、合意形成がなされたブロックを、ブロックチェーンに追加して記憶する。ブロックチェーン記憶部14には、管理システムに含まれるすべての管理装置1a、1b、1nで同じデータが記憶され、ブロックが生成され合意形成されるたびに新たなブロックが追加される。
【0065】
[管理装置のハードウェア構成]
次に、上述した機能を有する管理装置1を実現するハードウェア構成の一例について、図3を用いて説明する。
【0066】
図3に示すように、管理装置1は、例えば、バス101を介して接続されるプロセッサ102、主記憶装置103、通信インターフェース104、補助記憶装置105、入出力I/O106を備えるコンピュータと、これらのハードウェア資源を制御するプログラムによって実現することができる。
【0067】
主記憶装置103には、プロセッサ102が各種制御や演算を行うためのプログラムが予め格納されている。プロセッサ102と主記憶装置103とによって、図2に示したUDR装置11、トランザクション管理部12、ブロックチェーン管理部13など管理装置1の各機能が実現される。
【0068】
通信インターフェース104は、管理装置1と各種外部電子機器との間をネットワーク接続するためのインターフェース回路である。通信インターフェース104によって図2で示した第1取得部130、第2取得部120、送出部122が実現される。
【0069】
補助記憶装置105は、読み書き可能な記憶媒体と、その記憶媒体に対してプログラムやデータなどの各種情報を読み書きするための駆動装置とで構成されている。補助記憶装置105には、記憶媒体としてハードディスクやフラッシュメモリなどの半導体メモリを使用することができる。
【0070】
補助記憶装置105は、管理装置1が実行する管理プログラムを格納するプログラム格納領域を有する。また、補助記憶装置105は、ブロックチェーンの管理を行うための合意形成プログラム、およびトランザクション生成ブログラムを格納する領域を有する。補助記憶装置105によって、図2で説明した第1記憶部111、第2記憶部112、およびブロックチェーン記憶部14が実現される。さらには、例えば、上述したデータやプログラムなどをバックアップするためのバックアップ領域などを有していてもよい。
【0071】
入出力I/O106は、外部機器からの信号を入力したり、外部機器へ信号を出力したりする入出力装置である。
【0072】
[管理システムの動作シーケンス]
次に、上述した構成を有する管理装置1を備える管理システムの動作を、図4のシーケンス図、および図5のフローチャートを参照して説明する。図4は、モバイル通信システムにおいて、管理システムによって行われるトランザクションの管理およびブロックの生成処理を示すシーケンス図である。図5は、図4のステップS21において、各管理装置1a、1b、1nが行う、合意形成およびブロックチェーンへの追加処理を説明するフローチャートである。
【0073】
図4に示すように、まず、通信端末3aは、無線アクセスネットワークを介して、コアネットワークのAMF2aに、AKA認証を開始するための要求を送信する(ステップS1)。通信端末3aが送信する認証要求には、通信端末3aのSIM30に格納されている識別情報が含まれる。AMF2aは、さらに、管理装置1aのUDR装置11aに対して、AKA認証を開始するための要求を送信する(ステップS2)。
【0074】
管理装置1aのUDR装置11aは、共通秘密鍵を生成し、認証ベクターを生成する(ステップS3)。具体的には、UDR装置11aの第1管理部110は、共通秘密鍵を生成し、AUSF5a(AUSF5)に提供する。AUSF5aは、認証ベクターを生成し、AMF2aに送信する(ステップS4)。続いて、AUSF5aは、ランダムチャレンジ(RAND)を通信端末3aに送信して認証ベクターを要求する(ステップS5)。
【0075】
通信端末3aは、自装置の共通秘密鍵を使用して、受信したランダムチャレンジに対する応答を生成し、AMF2aに送信する(ステップS6)。応答を受信したAMF2aは、SEAF4a(SEAF4)と連携し、通信端末3aから受信した応答に基づいて認証を行う(ステップS7)。具体的には、ステップS3で生成されたランダムチャレンジに対する予測応答値(HXRES)と通信端末3aによって計算された応答値(RES)とが一致する場合には、認証成功とする。
【0076】
AMF2aは、認証が成功したことを通信端末3aに通知する(ステップS8)。以上の処理によって通信端末3aはAKA認証済みとなり、通信端末3aにセッション鍵が配布される。
【0077】
次に、通信端末3aは、無線アクセスネットワークを介して、位置登録要求をAMF2aに送信する(ステップS9)。続いて、AMF2aは、管理装置1aのUDR装置11aに、通信端末3aのユーザ情報の問い合わせを行う(ステップS10)。UDR装置11aは、通信端末3aの加入者プロファイルおよび認証情報などのユーザ情報をAMF2aに提供する(ステップS11)。
【0078】
続いて、AMF2aは、ユーザ情報を用いて、位置登録処理を行う(ステップS12)。具体的には、AMF2aは、通信端末3aの位置情報の更新を行う。その後、UDR装置11aにおいて通信端末3aの加入者プロファイルの在圏情報が登録される(ステップS13)。具体的には、第1管理部110は、UDR装置11aの第1記憶部111の加入者プロファイルテーブルt1の在圏情報を登録する。
【0079】
また、AMF2aは、通信端末3aに位置登録完了通知を送信する(ステップS14)。以上の処理によって、AKA認証済みの通信端末3aの位置登録処理が完了する。
【0080】
次に、通信端末3aの加入者であるユーザAを送り主とし、通信端末3bの加入者であるユーザBを送り先とするデジタルアセットのトランザクションが発生する。具体的には、ユーザAと紐づけられている通信端末3aからユーザBと紐づけられている通信端末3bへ仮想通貨の送金を行うトランザクションが発生する。
【0081】
まず、通信端末3aにおいて、トランザクションが生成される(ステップS15)。より詳細には、通信端末3aは、http通信を行って、管理装置1aのUDR装置11に記憶されている通信端末3aの加入者プロファイルにアクセスし、トランザクションを入力する(ステップS16)。
【0082】
次に、管理装置1aの第2取得部120は、通信端末3aからトランザクションを取得する(ステップS17)。ステップS17において、第2取得部120は、通信端末3aのAKA認証を行ったAMF2aの識別情報が、第1記憶部111の加入者プロファイルの在圏情報に記憶されている場合に、通信端末3aから、トランザクションを取得する。
【0083】
次に、管理装置1aの生成部121は、トランザクションテーブルを生成する(ステップS18)。具体的には、生成部121は、図4に示すトランザクションテーブルt2を生成する。生成されたトランザクションテーブルt2は、第2記憶部112に記憶される(ステップS19)。すなわち、トランザクション管理部12は、UDR装置11aの第1記憶部111に記憶されている通信端末3aの加入者識別情報に関連付けて、トランザクションを第2記憶部112に記憶する。
【0084】
次に、管理装置1aの送出部122は、第2記憶部112に記憶されているトランザクションを読み出して、P2PネットワークNWにブロードキャストする(ステップS20)。ステップS20でブロードキャストされるトランザクションは、AKA認証済みの通信端末3aによって生成されたことにより、トランザクションに含まれるデジタルアセットの送り主の本人性は証明されている。
【0085】
次に、管理装置1a、1b、1nのブロックチェーン管理部13は、通信端末3aがAKA認証により認証済みであることを、トランザクションに含まれるデジタルアセットの送り元の本人性の証明とし、トランザクションを含むブロックを生成し、ブロックの採択についてのP2PネットワークNWにおける合意形成を行い、合意形成したブロックをブロックチェーンに追加する(ステップS21)。
【0086】
ここで、図5のフローチャートを参照し、ブロックチェーン管理部13によるブロック生成を含むステップS21の処理について説明する。まず、第1取得部130は、P2PネットワークNWを介して、ブロードキャストされたトランザクションを取得する(ステップS210)。次に、検証部131は、トランザクションに含まれるデジタルアセットの送り元の本人性以外の検証を行う(ステップS211)。検証部131は、例えば、トランザクションの入力が、すでに過去に支払われていないかを検証する。さらに、検証部131は、トランザクションの入力の合計額が出力の合計額以上になっていないことを検証する。
【0087】
次に、第2管理部132は、ステップS211で取引内容が検証されたトランザクションを含むブロックを生成する(ステップS212)。第2管理部132は、ステップS212においてブロックを生成する際に、直前のブロックのハッシュ値と、一定期間に生じたトランザクションとを合わせてハッシュ化し、出力されたハッシュ値とナンス値とが予め定められた条件に合う値となるまで計算する。
【0088】
次に、第2管理部132は、生成されたブロックの採択についてのP2PネットワークNWにおける合意形成を行う(ステップS213)。第2管理部132は、例えば、よく知られているPoWを用いて合意形成を行うことができる。ステップS213で合意形成されたブロックは、ブロックチェーンに追加され、ブロックチェーン記憶部14に記憶される(ステップS214)。
【0089】
ステップS214でブロックチェーンにブロックが追加されると、デジタルアセットの送り先である通信端末3bは、トランザクションの出力フィールドに格納されている送金額のデジタルアセットを受け取ることができる。例えば、通信端末3bが備えるウォレットや、ウォレット・アプリケーションにアクセスし、送金先アドレスを確認することができる。通信端末3bがデジタルアセットを受け取る際においても、AKA認証を経たセキュアな通信によって受け取ることができる。
【0090】
以上説明したように、本実施の形態に係る管理装置1によれば、通信端末3がAKA認証により認証済みであることを、トランザクションに含まれるデジタルアセットの送り元の本人性の証明とし、トランザクションを含むブロックを生成し、ブロックの採択についてのP2PネットワークNWにおける合意形成を行い、合意形成したブロックをブロックチェーンに追加する。したがって、モバイル通信システムにおけるブロックチェーンを利用したデータのやり取りにおいて、信頼性を確保しつつ、トランザクションの検証を簡素化することができる。
【0091】
なお、説明した実施の形態では、管理システムが5G通信システムに準拠する場合について説明したが、通信規格は、6GやLTEであってもよい。
【0092】
また、説明した実施の形態では、P2PネットワークNWを構成する管理装置1a、1b、1nのうちのどのノードがブロックを生成するかについては、ナンス値を用いて決める場合を例示した。しかし、ブロックの生成および合意形成の処理については、他の仕組みを採用してもよい。例えば、時刻情報により一定の条件を満たした管理装置1a、1b、1nがブロックを生成することもできる。あるいは、予め設定されたリーダの参加ノードとしていずれかの管理装置1a、1b、1nを指定し、あるいは別のマイニング装置を用いてブロックを生成してもよい。
【0093】
また、説明した実施の形態では、ブロックチェーン記憶部14にブロックチェーンが記憶される場合について説明したが、管理装置1は、さらに、未使用トランザクション出力(UTXO)を記憶する記憶部を備えていてもよい。この場合、検証部131が、UTXOを記憶する記憶部を参照して、トランザクションの送り元の本人性以外の取引内容の検証を行うことができる。
【0094】
以上、本発明の管理装置および管理方法における実施の形態について説明したが、本発明は説明した実施の形態に限定されるものではなく、請求項に記載した発明の範囲において当業者が想定し得る各種の変形を行うことが可能である。
【符号の説明】
【0095】
1、1a、1b、1n…管理装置、2、2a、2b、2n…AMF、3、3a、3b、3n…通信端末、30…SIM、4…SEAF、5…AUSF、11…UDR装置、110…第1管理部、111…第1記憶部、112…第2記憶部、12…トランザクション管理部、120…第2取得部、121…生成部、122…送出部、13…ブロックチェーン管理部、130…第1取得部、131…検証部、132…第2管理部、14…ブロックチェーン記憶部、101…バス、102…プロセッサ、103…主記憶装置、104…通信インターフェース、105…補助記憶装置、106…入出力I/O、NW…P2Pネットワーク、L…ネットワーク。
【要約】
【課題】モバイル通信システムにおけるブロックチェーンを利用したデータのやり取りにおいての信頼性を確保しつつ、トランザクションの検証を簡素化することを目的とする。
【解決手段】
各々がUDR装置11を備え、P2PネットワークNWを構成する複数の管理装置1の各々であって、SIMを用いたAKA認証によって認証済みの通信端末3で生成されたトランザクションを、P2PネットワークNWを介して他の管理装置1から取得する第1取得部130と、通信端末3がAKA認証により認証済みであることを、トランザクションに含まれるデジタルアセットの送り元の本人性の証明とし、トランザクションを含むブロックを生成し、ブロックの採択についてのP2PネットワークNWにおける合意形成を行い、合意形成したブロックをブロックチェーンに追加するブロックチェーン管理部13とを備える。
【選択図】図2
図1
図2
図3
図4
図5
図6
図7
図8