JP2008167406A - ディジタルリソースを販売する方法および装置 - Google Patents
ディジタルリソースを販売する方法および装置 Download PDFInfo
- Publication number
- JP2008167406A JP2008167406A JP2007264576A JP2007264576A JP2008167406A JP 2008167406 A JP2008167406 A JP 2008167406A JP 2007264576 A JP2007264576 A JP 2007264576A JP 2007264576 A JP2007264576 A JP 2007264576A JP 2008167406 A JP2008167406 A JP 2008167406A
- Authority
- JP
- Japan
- Prior art keywords
- buyer
- node
- seller
- resource
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000012790 confirmation Methods 0.000 claims description 35
- 230000005540 biological transmission Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 7
- 230000001360 synchronised effect Effects 0.000 claims description 6
- 238000007689 inspection Methods 0.000 claims description 5
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 230000008569 process Effects 0.000 description 23
- 230000036962 time dependent Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000013459 approach Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】第1および第2のノードの公開鍵が正当なオーナーによって使用されていることを確認するために、固定ネットワークまたは信頼できる第三者へ接続することなく、第1および第2のノードを互いに認証するステップと、売り手によって販売されるディジタルリソースに買い手がアクセスするのを可能にするために、ライセンスを生成するステップと、暗号化されたディジタルリソースを含むメッセージをメッセージの署名または署名されたハッシュとともに送信するステップと、買い手がディジタルリソースを使用するのを可能にするためにライセンスを売り手から買い手へ転送するステップとを含む。
【選択図】図1
Description
Kofman and M.Mauve,「Light−Weight Charging and Accounting in Mobile ad−Hoc−Networks」in ACM SIGMOBILE MobiCom 2005 Poster Session,September 2005 A.Weyland and T.Braun,「Cooperation and Accounting Strategy for Multi−hop Cellular Networks」in 13th IEEE Workshop on Local and Metropolitan Area Networks,April 2004 P.Hofmann and C.Prehofer,「Gateway−Controlled Accounting for Global Connectivity in Ad Hoc Networks」in First International Conference on Mobile Computing and Ubiquitous Networking(ICMU 2004),January 2004 L.Buttyan and J.−P.Hubaux,「Nuglets:a Virtual Currency to Stimulate Cooperation in Self−Organized Mobile Ad Hoc Networks」Ecole Polytechnique de Lausanne(EPFL),Tech.Rep.,2001 「System for Mobile Ad−Hoc Networks」in Proceedings of IEEE INFOCOM’03,San Francesco,CA,April 2003 L.Zhou and Z.J.Haas,「Securing Ad Hoc Networks」IEEE Network,vol.13,no.6,pp.24−30,1999 H.Luo,P.Zefros,J.Kong,S.Lu,and L.Zhang,「Self−securing Ad Hoc Wireless Networks」in Seventh IEEE Symposium on Computers and Communications(ISCC’02),2002
第1および第2のノードの公開鍵が正当なオーナーによって使用されることを確認するために、固定ネットワークまたは信頼できる第三者へ接続することなく、前記売り手のノードと前記買い手のノードとを互いに認証するステップと、
前記売り手によって販売される前記ディジタルリソースに前記買い手がアクセスするのを可能にするために、前記売り手のノードがライセンスを生成するステップであって、前記ライセンスが鍵を含むものである、ステップと、
前記ライセンス内に含まれる前記鍵によって前記ディジタルリソースを暗号化するステップと、
前記暗号化されたディジタルリソースを含むメッセージを送信し、かつ、前記メッセージの署名または署名されたハッシュを送信するステップであって、前記署名が前記売り手の秘密鍵を用いて生成されるものである、ステップと、
前記買い手が前記ディジタルリソースを使用するのを可能にするために、前記ライセンスを前記売り手から前記買い手へ転送するステップと、
を含む。
信頼できる課金機関への接続が利用できるようになると、前記売り手の前記秘密鍵を用いて生成された前記メッセージ上の署名または前記メッセージの署名されたハッシュとともに、前記暗号化されたディジタルリソースを含む前記メッセージを、前記売り手が前記ディジタルリソースを販売した証拠として、前記買い手が、前記信頼できる課金機関に対して使用するステップと、
前記証拠に基づいて課金を実行するステップと
を含む。
前記信頼できる課金機関への接続を利用できるようになると、前記買い手の前記秘密鍵を用いて生成された前記確認メッセージの署名または署名されたハッシュとともに、前記買い手からの前記確認メッセージを、前記買い手が前記ディジタルリソースを購入した証拠として、前記売り手が、前記信頼できる課金機関に対して使用するステップと、
前記証拠に基づいて課金を実行するステップと、
を含む。
前記買い手が前記ディジタルリソースを購入したいという確認ステートメントと、
前記暗号化されたディジタルリソース、ハッシュ、またはディジタルリソースの署名されたハッシュと、
前記確認メッセージが送信された現在の時刻と、
の中の1つまたは複数を含み、
前記署名を生成するのに使用された前記買い手の前記秘密鍵が、前記確認が送信されたときに有効であった秘密鍵である。
前記買い手のノードを前記売り手のノードに対して認証するステップを含み、前記認証するステップは、
前記買い手のノードが秘密鍵sを選択し、そして、前記買い手のノードの証明データ内に含まれる固有のハッシュコード値を介して前記買い手のノードのアイデンティティ(identity)に結合されるワンウェイ・ハッシュ・チェーンを生成するのに、前記秘密鍵sを使用することと、
前記買い手のノードが、前記買い手のノードの前記ワンウェイ・ハッシュ・チェーンを用いて、整数であるm個の公開鍵/秘密鍵対を導出し、前記公開鍵/秘密鍵対が、互いに結合され、かつ、前記買い手のノードの証明データ内に含まれるハッシュコード値に結合されることと、
前記買い手のノードが、前記導出した公開鍵の中の1つをそれの証明データとともに前記第2のノードに送信することと、
前記売り手のノードが、開示された公開鍵が前記第1のノードの証明データ内に含まれるハッシュコードに結合されていることを確認することによって、前記買い手のノードを認証することと、
前記買い手のノードが前記売り手のノードに対して認証されたのと同じようにして、前記売り手のノードを前記買い手のノードに対して認証することと
を含む。
G、f、m、信頼できる第三者の公開鍵KTTP、ワンウェイハッシュ関数であるhを、前記買い手のノードに配信することと、
前記買い手のノードおよび前記売り手のノードのクロックを、前記信頼できる第三者のクロックに同期させることと、
ノードのアイデンティティを証明したいノードに対して、
を備える。
前記売り手のノードが公開鍵
前記第1のノードから前記第2のノードに、
を備えており、
証明データがvを含み、そして前記売り手のノードが、fj(s)、w+1≦j≦mを計算し、そしてこれらの値を用いて、前記売り手のノードが、
ユーザ識別子と、
検査値と、
前記証明データの発行時刻と、
前記証明データを発行したプロバイダーまたは信頼できる第三者の識別子と、
前記証明データを発行した前記プロバイダーまたは前記信頼できる第三者のディジタル署名と、
ユーザがマルチメディアリソースを販売/購入するのを許されているかどうかの指示と、
からなる要素の中の1つまたは複数を備えるものである。
プロバイダーまたは信頼できる第三者の公開鍵と、
別の信頼できるプロバイダーの公開鍵と、
どの課金情報が収集されなければならないかの指示と、
ネットワーク事業者のAAAサーバーのアドレスと、
ユーザがマルチメディアリソースを販売/購入するのを許されているかどうかの指示と、
リソースを購入する限度額と、
からなる要素の中の1つまたは複数を備えるものである。
前記売り手の証明データと、
前記暗号化されたリソースが送信されたときに有効であった前記売り手の公開鍵、および前記売り手の公開鍵の正当性を確認するのを可能にする前記売り手のワンウェイ・ハッシュ・チェーンの対応する元と、
現在時刻と前記暗号化されたリソースとを含むものであるMES送信リソース・メッセージと、
前記リソースが送信されたときに有効であった前記売り手の秘密鍵によって署名された前記MES送信リソース・メッセージのハッシュを含むものであるMES送信ハッシュ・メッセージと
からなる要素の中の1つまたは複数を備えるものである。
前記買い手の証明データと、
前記暗号化されたリソースが送信されたときに有効であった前記買い手の公開鍵と、前記買い手の公開鍵の正当性を確認するのを可能にする前記買い手のワンウェイ・ハッシュ・チェーンの対応する元と、
現在時刻と、前記買い手が前記ディジタルリソースを購入したいことを確認する確認ステートメントと、前記暗号化されたリソースのハッシュと、前記現在時刻における前記買い手のディジタル署名とを含むものであるMES購入要求メッセージと、
前記売り手が前記買い手に送信した前記MES送信ハッシュ・メッセージのコピー、および/または前記売り手によって前記買い手に送信された暗号化されたディジタルリソースのハッシュと
からなる要素の中の1つまたは複数を備え、前記確認ステートメントおよび前記暗号化されたリソースの前記ハッシュは、前記MES購入要求メッセージが送信されたときに有効であった買い手の秘密鍵によって生成された前記MES購入要求メッセージを構成している。
第1および第2のノードの公開鍵が正当なオーナーによって使用されていることを確認するために、固定ネットワークまたは信頼できる第三者へ接続することなく、前記第1のノードと第2のノードとを互いに認証するモジュールと、
前記売り手によって販売される前記ディジタルリソースに前記買い手がアクセスするのを可能にするために、前記売り手のノードがライセンスを生成するモジュールであって、前記ライセンスが鍵を含むものである、モジュールと、
前記ライセンス内に含まれる前記鍵によって、前記ディジタルリソースを暗号化するモジュールと、
前記暗号化されたディジタルリソースを含むメッセージを送信し、かつ、前記メッセージの署名または署名されたハッシュを送信するためのモジュールであって、前記署名が売り手の秘密鍵を用いて生成されるものである、モジュールと、
前記買い手が前記ディジタルリソースを使用するのを可能にするために、前記ライセンスを前記売り手から前記買い手へ転送するモジュールと
を備えるものである。
AAA:認証(Authentication)、許可(Authorization)、および、課金(Accounting)
TTP:信頼できる第三者
DRM:ディジタル著作権管理(Digital Right Management)
MES:マルチメディアリソース交換システム
MNOs:モバイルネットワーク事業者
A4C:認証、許可、課金、監査(Auditing)、および、チャージング(Charging)
SE:サービス機器
AVPs:属性値のペア(Attributes Value Pairs)
CRL:証明データ失効リスト(Certificate Revocation List)
OCSP:オンライン証明データ状態プロトコル(Online Certificate Status Protocol)
・G=(G,*)は、位数(order)q(何らかの大きなq)の有限巡回群(finite cyclic group)であり、g∈Gは、Gの生成元(generator)であり、そして、gに対してGにおける離散的対数(discrete logarithm)を計算することは、計算処理的に不可能であると仮定する。例えばGは、何らかの大きな素数pに対するZ’pの大きな乗法的部分群(multiplicative subgroup)であってもよく、ここでqは、p−1を除算する大きな素数であり、あるいはGは、楕円曲線上の点の群であってもよい(通常、加法的に記述される)。
・hは、任意の長さの2進列を固定長lの列に写像する暗号(ワンウェイ)ハッシュ関数である(例えば、lの典型的な値は、224である)。
・fは、集合{0,1,...,q−1}をそれ自体の上に写像する暗号(ワンウェイ)ハッシュ関数である。実際には、fは、例えばhから導出されてもよい。
・m≧1は、ノードが利用できる鍵対の数を決定する正の整数である。
・KTTP:TTPの公開鍵。
・vを含む証明データ
をSに送信する。ここでwは、m−1−iによって、したがって実際には、それが生成された時間区間によって定義される。
このソリューションは、売り手がリソースを販売したこと、およびそのリソースのコンテンツ所有者(レコード会社など)が報酬を支払われることを、売り手がネットワーク事業者に報告することを必要とする。ユーザはAAAシステムに影響を及ぼすことができないと仮定しているので、トランザクションは自動的に報告される。しかしながら、売り手は正直ではない可能性があり、そして例えば、その売り手の装置を固定ネットワークに接続しないで、その売り手がマルチメディアリソースを配信したことをネットワークプロバイダーに通知することなく、マルチメディアリソースを配信する可能性がある。この事例は、システム全体の複雑さを増大させずに防止することはできない。しかしながら考えられるソリューションとしては、買い手は、トランザクションが報告されたかどうかを、彼の事業者に照会しなければならないこと、そして買い手が永久的なライセンスを入手することである(売り手は、一時的なライセンスを発行するのを許されるだけである)。提案されたソリューションによれば、売り手に報酬を支払うことによってその不誠実な行動を最小限に抑制することが試みられている。売り手は、売り手がトランザクションをネットワークプロバイダーに報告した場合にしか報酬を支払われないので、売り手はトランザクションを報告しないことに経済的利益を有さない。
Claims (20)
- あるディジタルリソースrをある売り手のノードSからある買い手のノードBへ販売する方法であって、
前記売り手のノードおよび前記買い手のノードの公開鍵が正当なオーナーによって使用されることを確認するために、固定ネットワークまたは信頼できる第三者へ接続することなく、前記売り手のノードと前記買い手のノードとを互いに認証するステップと、
前記売り手によって販売される前記ディジタルリソースに前記買い手がアクセスするのを可能にするために、前記売り手のノードがライセンスを生成するステップであって、前記ライセンスが鍵を含むものである、ステップと、
前記ライセンス内に含まれる前記鍵によって前記ディジタルリソースを暗号化するステップと、
前記暗号化されたディジタルリソースを含むメッセージを送信し、かつ、前記メッセージの署名または署名されたハッシュを送信するステップであって、前記署名が前記売り手の秘密鍵を用いて生成されるものである、ステップと、
前記買い手が前記ディジタルリソースを使用するのを可能にするために、前記ライセンスを前記売り手から前記買い手のノードへ転送するステップと
を含む方法。 - 信頼できる課金機関への接続が利用できるようになると、前記売り手の秘密鍵を用いて生成された前記メッセージの署名または前記メッセージの署名されたハッシュとともに、前記暗号化されたディジタルリソースを含む前記メッセージを、前記売り手が前記ディジタルリソースを販売した証拠として、前記買い手が前記信頼できる課金機関に対して使用するステップと、
前記証拠に基づいて課金を実行するステップと
をさらに含む請求項1に記載の方法。 - 前記暗号化されたディジタルリソースを含む前記メッセージが、現在の時刻をさらに含むものであり、前記署名を生成するのに使用された前記売り手の前記秘密鍵が、前記メッセージが送信されたときに有効であった秘密鍵である、請求項2に記載の方法。
- 前記ライセンスが、前記買い手の前記秘密鍵を用いて生成された確認の署名または署名されたハッシュとともに、前記買い手が前記ディジタルリソースを購入したいことを確認する確認メッセージを前記買い手が送信した後にしか、前記売り手から前記買い手へ送信されないものである、請求項1から請求項3までのいずれか一項に記載の方法。
- 前記確認メッセージが、前記暗号化されたディジタルリソースのハッシュと、前記確認メッセージ上の署名または署名されたハッシュとを備えるものである、請求項4に記載の方法。
- 前記信頼できる課金機関への接続が利用できるようになると、前記買い手の前記秘密鍵を用いて生成された前記確認メッセージ上の署名または署名されたハッシュとともに、前記買い手からの前記確認メッセージを、前記買い手が前記ディジタルリソースを購入した証拠として、前記売り手が前記信頼できる課金機関に対して使用するステップと、
前記証拠に基づいて課金を実行するステップと
をさらに含む請求項1から請求項5までのいずれか一項に記載の方法。 - 前記確認メッセージが、
前記買い手が前記ディジタルリソースを購入したいという確認ステートメントと、
前記暗号化されたディジタルリソース、ハッシュ、またはディジタルリソースの署名されたハッシュと、
現在の時刻と、
前記確認メッセージが送信されたときに有効であった前記買い手の前記秘密鍵によって生成された、以前の元上の署名または署名されたハッシュと
の中の1つまたは複数を含むものである、請求項6に記載の方法。 - 前記互いに認証するステップが、前記売り手のノードに対して前記買い手のノードを認証するステップを含み、前記買い手のノードを認証するステップが、
前記買い手のノードが秘密鍵sを選択し、そして、前記買い手のノードの証明データ内に含まれる固有のハッシュコード値を介して前記買い手のノードのアイデンティティに結合されるワンウェイ・ハッシュ・チェーンを生成するのに、前記秘密鍵sを使用することと、
前記買い手のノードが、前記第1の買い手のノードの前記ワンウェイ・ハッシュ・チェーンを用いて、整数であるm個の公開鍵/秘密鍵のペアを導出し、前記公開鍵/秘密鍵のペアが、互いに結合され、かつ、前記買い手のノードの前記証明データ内に含まれるハッシュコード値に結合されることと、
前記買い手のノードが、前記導出した公開鍵の中の1つをそれの証明データとともに前記売り手のノードに送信することと、
前記売り手のノードが、開示された公開鍵が前記買い手のノードの前記証明データ内に含まれるハッシュコードに結合されていることを確認することによって、前記買い手のノードを認証することと、
前記買い手のノードが前記売り手のノードに対して認証されたのと同じようにして、前記売り手のノードを前記買い手のノードに対して認証することと
を含む、請求項1から請求項7までのいずれか一項に記載の方法。 - 信頼できる第三者により前記買い手のノードと前記売り手のノードとを初期化するステップをさらに含み、前記初期化するステップが、
G、f、m、信頼できる第三者の公開鍵KTTP、および、ワンウェイハッシュ関数であるhを、前記買い手のノードに配信することと、
前記買い手のノードおよび前記売り手のノードのクロックを、前記信頼できる第三者のクロックに同期させることと、
ノードのアイデンティティを証明したいノードに対して、
を含む、請求項8または請求項9に記載の方法。 - 前記買い手のノードを認証するステップが、
前記買い手のノードが、時間区間Ti、0≦i<mにおいて、
前記売り手のノードが公開鍵
を備えており、
前記証明データがvを含み、そして前記売り手のノードが、fj(s)、w+1≦j≦mを計算し、そしてこれらの値を用いて、前記売り手のノードが、
請求項10に記載の方法。 - クロックドリフトが、同期したクロック間の最大クロックドリフトを定義することによって考慮され、さらに、前記クロックドリフトが、起こりうるクロックドリフトを考慮すべき認証中に、1つよりも多い鍵が開示されてもよいかどうかを定義することによって考慮される、請求項8から請求項11までのいずれか一項に記載の方法。
- 初期化するステップにおいて、ノードが、該ノードを別のノードに対して識別すべき信頼できる第三者またはプロバイダーから証明データを受信し、前記証明データが、
ユーザ識別子と、
前記証明データを発行した前記プロバイダーまたは前記信頼できる第三者の識別子と、
前記証明データを発行した前記プロバイダーまたは前記信頼できる第三者のディジタル署名と、
前記証明データの発行時刻と、
ユーザ検査値と、
ユーザがマルチメディアリソースを販売/購入するのを許されているかどうかの指示と
からなる要素の中の1つまたは複数を備えるものである、請求項1から請求項12までのいずれか一項に記載の方法。 - 初期化するステップにおいて、当該方法が、マルチメディアリソースを購入または販売することに参加できるように前記ユーザの装置を設定するために、ネットワーク事業者または信頼できる第三者から前記ユーザに設定データを送信することを含んでおり、前記設定データが、
前記ネットワーク事業者または前記信頼できる第三者の公開鍵と、
別の信頼できるネットワーク事業者または信頼できる第三者の公開鍵と、
どの課金情報が収集されなければならないかの指示と、
ネットワーク事業者のAAAサーバーまたは信頼できる第三者のAAAサーバーのアドレスと、
前記ユーザがマルチメディアリソースを販売/購入するのを許されているかどうかの指示と、
リソースを購入する限度額と
からなる複数のデータの中の1つまたは複数を含むものである、請求項1から請求項13までのいずれか一項に記載の方法。 - 前記売り手が前記ディジタルリソースを販売したことを証明するために、信頼できる課金機関に対してある買い手が使用する証拠が、
前記売り手の証明データと、
前記暗号化されたリソースが送信されたときに有効であった前記売り手の公開鍵、および前記売り手のワンウェイ・ハッシュ・チェーンの対応する元と、
現在時刻と前記暗号化されたリソースとを含むものであるMES送信リソース・メッセージと、
前記リソースが送信されたときに有効であった前記売り手の秘密鍵によって署名された前記MES送信リソースのハッシュを含むものであるMES送信ハッシュ・メッセージと
からなる要素の中の1つまたは複数を備えるものである、請求項1から請求項14までのいずれか一項に記載の方法。 - ある売り手が前記ディジタルリソースを販売したことを証明するために、信頼できる課金機関に対して前記売り手が使用する証拠が、
前記買い手の証明データと、
前記暗号化されたリソースrのハッシュ、または前記MES送信ハッシュ・メッセージのコピーと、
前記暗号化されたリソースが送信されたときに有効であった前記買い手の公開鍵と、前記買い手の公開鍵の正当性を確認するのを可能にする前記買い手のワンウェイ・ハッシュ・チェーンの対応する元と、
現在時刻と、前記買い手が前記ディジタルリソースを購入したいことを確認する確認ステートメントと、前記暗号化されたリソースのハッシュと、前記現在時刻に基づいた前記買い手のディジタル署名とを含むものであるMES購入要求メッセージと
からなる要素の中の1つまたは複数を備え、前記確認ステートメントと前記暗号化されたリソースの前記ハッシュとが、確認が送信されたときに有効であった秘密鍵によって生成されるものである、請求項1から請求項15までのいずれか一項に記載の方法。 - 前記証拠が、前記暗号化されたディジタルリソースに対するライセンスをさらに備えるものである、請求項16に記載の方法。
- あるディジタルリソースrをある売り手のノードSからある買い手のノードBへ販売する装置であって、
前記売り手のノードおよび前記買い手のノードの公開鍵が正当なオーナーによって使用されていることを確認するために、固定ネットワークまたは信頼できる第三者へ接続することなく、前記売り手および買い手のノードをお互いに認証するモジュールと、
前記売り手によって販売される前記ディジタルリソースに前記買い手がアクセスするのを可能にするために、前記売り手のノードがライセンスを生成するモジュールであって、前記ライセンスが鍵を含むものである、モジュールと、
前記ライセンス内に含まれる鍵によって前記ディジタルリソースを暗号化するモジュールと、
前記暗号化されたディジタルリソースを含むメッセージを送信し、かつ、前記メッセージの署名または署名されたハッシュを送信するモジュールであって、前記署名が前記売り手の秘密鍵を用いて生成されるものである、モジュールと、
前記買い手が前記ディジタルリソースを使用するのを可能にするために、前記ライセンスを前記売り手から前記買い手へ転送するモジュールと
を備えるものである装置。 - 請求項1から請求項17までのいずれか一項に記載された方法を実行するためのモジュールをさらに備えている請求項18に記載の装置。
- コンピュータ上で実行する際に、前記コンピュータが請求項1から請求項17までのいずれかに記載された方法を実行するのを可能にするコンピュータプログラムコードを含んでいるコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06122033.1 | 2006-10-10 | ||
EP06122033A EP1912147A1 (en) | 2006-10-10 | 2006-10-10 | Method and apparatus for selling a digital resource |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008167406A true JP2008167406A (ja) | 2008-07-17 |
JP4695633B2 JP4695633B2 (ja) | 2011-06-08 |
Family
ID=37946184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007264576A Expired - Fee Related JP4695633B2 (ja) | 2006-10-10 | 2007-10-10 | ディジタルリソースを販売する方法および装置 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP1912147A1 (ja) |
JP (1) | JP4695633B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012512606A (ja) * | 2008-12-19 | 2012-05-31 | インテル・コーポレーション | 無線ネットワークの電力管理 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7961674B2 (en) | 2009-01-27 | 2011-06-14 | Sony Corporation | Multi-tier wireless home mesh network with a secure network discovery protocol |
US8904177B2 (en) | 2009-01-27 | 2014-12-02 | Sony Corporation | Authentication for a multi-tier wireless home mesh network |
US8116336B2 (en) | 2009-01-27 | 2012-02-14 | Sony Corporation | Distributed IP address assignment protocol for a multi-hop wireless home mesh network with collision detection |
US8964634B2 (en) | 2009-02-06 | 2015-02-24 | Sony Corporation | Wireless home mesh network bridging adaptor |
US7990897B2 (en) | 2009-03-11 | 2011-08-02 | Sony Corporation | Method and apparatus for a wireless home mesh network with network topology visualizer |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000295208A (ja) * | 1999-04-07 | 2000-10-20 | Ntt Communications Kk | コンテンツ転送・蓄積方法、装置及びプログラム記録媒体 |
JP2002084274A (ja) * | 2000-07-06 | 2002-03-22 | Sony Corp | 情報処理装置および方法、並びに記録媒体 |
JP2004048493A (ja) * | 2002-07-12 | 2004-02-12 | Toshiba Corp | 送信装置、受信装置及び無線基地局 |
JP2005316837A (ja) * | 2004-04-30 | 2005-11-10 | Nippon Telegraph & Telephone West Corp | ピアツーピア端末装置及びピアツーピア通信システム並びにコンテンツ認定方法並びにコンピュータプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1693731A1 (en) * | 2001-07-06 | 2006-08-23 | Nokia Corporation | Digital rights management in a mobile communications environment |
WO2004032416A1 (en) * | 2002-08-30 | 2004-04-15 | Agency For Science, Technology And Research | Public key cryptography and a framework therefor |
US20050067483A1 (en) * | 2003-09-26 | 2005-03-31 | Michael Palumbo | Method and system for receiving digital content using a prepaid digital content card |
US7693797B2 (en) * | 2004-06-21 | 2010-04-06 | Nokia Corporation | Transaction and payment system security remote authentication/validation of transactions from a transaction provider |
-
2006
- 2006-10-10 EP EP06122033A patent/EP1912147A1/en not_active Withdrawn
-
2007
- 2007-10-10 JP JP2007264576A patent/JP4695633B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000295208A (ja) * | 1999-04-07 | 2000-10-20 | Ntt Communications Kk | コンテンツ転送・蓄積方法、装置及びプログラム記録媒体 |
JP2002084274A (ja) * | 2000-07-06 | 2002-03-22 | Sony Corp | 情報処理装置および方法、並びに記録媒体 |
JP2004048493A (ja) * | 2002-07-12 | 2004-02-12 | Toshiba Corp | 送信装置、受信装置及び無線基地局 |
JP2005316837A (ja) * | 2004-04-30 | 2005-11-10 | Nippon Telegraph & Telephone West Corp | ピアツーピア端末装置及びピアツーピア通信システム並びにコンテンツ認定方法並びにコンピュータプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012512606A (ja) * | 2008-12-19 | 2012-05-31 | インテル・コーポレーション | 無線ネットワークの電力管理 |
Also Published As
Publication number | Publication date |
---|---|
JP4695633B2 (ja) | 2011-06-08 |
EP1912147A1 (en) | 2008-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hardjono et al. | Cloud-based commissioning of constrained devices using permissioned blockchains | |
US8843415B2 (en) | Secure software service systems and methods | |
EP1397787B1 (en) | System and method of bootstrapping a temporary public -key infrastructure from a cellular telecommunication authentication and billing infrastructure | |
US7308431B2 (en) | System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure | |
KR100895462B1 (ko) | 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법 | |
US20090144541A1 (en) | Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network | |
RU2008141288A (ru) | Аутентификация для коммерческой транзакции с помощью мобильного модуля | |
Höfer et al. | POPCORN: privacy-preserving charging for eMobility | |
RU2007138849A (ru) | Сетевые коммерческие транзакции | |
WO2007019760A1 (fr) | Methode et systeme pour terminal mobile se joignant a un domaine et obtenant un objet droits | |
JP4695633B2 (ja) | ディジタルリソースを販売する方法および装置 | |
US20020007346A1 (en) | Method and apparatus for establishing global trust bridge for multiple trust authorities | |
KR20000024217A (ko) | 데이터 센터의 전자거래 인증시스템 및 인증서비스 제공방법 | |
KR101120059B1 (ko) | 클라우드 컴퓨팅 과금 공증장치, 과금 시스템 및 과금방법 | |
JP2006221462A (ja) | サービス利用者装置、サービス提供者装置、課金管理装置、ネットワーク接続サービスシステム、及びネットワーク接続サービスにおける課金方法。 | |
CN112418850A (zh) | 一种基于区块链的交易方法、装置及电子设备 | |
Biswas | Enhancing the privacy of decentralized identifiers with ring signatures | |
Shin et al. | A practical security framework for a VANET-based entertainment service | |
JP2003244136A (ja) | コンピュータネットワークの認証方法及びデータ配信方法 | |
Karabulut et al. | Secure enterprise services consumption for SaaS technology platforms | |
US7219232B2 (en) | Method of providing information via a communication network and information providing system | |
Kounga et al. | Selling multimedia resources in ad hoc networks | |
EP2066072B1 (en) | Method and apparatus for facilitating the remuneration for sharing connection resources in multihop networks | |
JP2003308298A (ja) | オンラインapi実行時の権限認証方法 | |
Wang et al. | A protocol for billing mobile network access devices operating in foreign networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110215 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110225 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |