JP2008167406A - ディジタルリソースを販売する方法および装置 - Google Patents

ディジタルリソースを販売する方法および装置 Download PDF

Info

Publication number
JP2008167406A
JP2008167406A JP2007264576A JP2007264576A JP2008167406A JP 2008167406 A JP2008167406 A JP 2008167406A JP 2007264576 A JP2007264576 A JP 2007264576A JP 2007264576 A JP2007264576 A JP 2007264576A JP 2008167406 A JP2008167406 A JP 2008167406A
Authority
JP
Japan
Prior art keywords
buyer
node
seller
resource
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007264576A
Other languages
English (en)
Other versions
JP4695633B2 (ja
Inventor
Gina Kounga
ジーナ・コンガ
Christian Schaefer
クリスティアン・シェーファー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2008167406A publication Critical patent/JP2008167406A/ja
Application granted granted Critical
Publication of JP4695633B2 publication Critical patent/JP4695633B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】アドホックネットワークにおいてディジタルリソースを販売するための改善された方法を提供する。
【解決手段】第1および第2のノードの公開鍵が正当なオーナーによって使用されていることを確認するために、固定ネットワークまたは信頼できる第三者へ接続することなく、第1および第2のノードを互いに認証するステップと、売り手によって販売されるディジタルリソースに買い手がアクセスするのを可能にするために、ライセンスを生成するステップと、暗号化されたディジタルリソースを含むメッセージをメッセージの署名または署名されたハッシュとともに送信するステップと、買い手がディジタルリソースを使用するのを可能にするためにライセンスを売り手から買い手へ転送するステップとを含む。
【選択図】図1

Description

本発明は、特に、アドホックネットワークにおいて、ディジタルリソースを販売する方法および装置に関する。
エンターテイメントの分野は、繁盛しているビジネス分野である。毎年、レコード会社は、何百万枚ものCDを販売している。さらに多くの枚数を販売するために、新しい配信システムが設計されている。今日、音楽は、モバイルネットワークにおいてダウンロードすることができる。これにより、レコード会社が何百万人もの潜在的な販売者(売り手)および購入者(買い手)とつながることができる。また、これは、モバイルネットワーク事業者がマルチメディアサービスを新たに提供することによって、より多くのユーザを「勧誘」するのを可能にする。エンターテイメントとモバイルネットワークビジネスとの関係は、音声会話を可能にするように設計されるだけでなく、写真を撮ること、ビデオを撮影すること、および、音楽およびビデオを再生することをも可能にするように設計された、携帯端末の発展によって知ることができる。現在、携帯電話は、たとえそれの所有者がどこにいようとも音楽およびビデオを入手するのを可能にする、マルチメディアプレーヤーである。マルチホップ通信によって、ユーザは、例えば、地下鉄、電車、などのような固定ネットワークが到達できない場所において、ビデオおよび音楽をダウンロードすることができる。しかしながら、マルチメディアリソースは、多くの場合、財産権によって保護されているので、アドホックネットワークにおいてそれらのリソースを交換することは制限されなければならず、財産権は守られなければならず、最終的に、マルチメディアリソースの販売は報酬を支払われなければならない。さらに、アドホックネットワークにおいてリソースを購入することは、ユーザにとって興味のあることである。なぜなら、それらのユーザはリソースを購入するとすぐに、そのリソースを使用することができるからである。このことは、あらかじめ知られていない可能性がある当事者と通信することによって生成された課金証拠が正当なものであることを、アドホックネットワークのノードが確信するのを可能にすることができる、認証(authentication)、許可(authorization)、課金(accounting)(AAA)の必要性を高めている。また、このことは、アドホックネットワークにおいて販売されたリソースの監査およびチャージングの必要性を高めている。
アドホックネットワークは、誰かがAAAを提供したいときにいくつかの制約をもたらすという特徴を有する。固定ネットワークと違って、アドホックネットワークは、適切なメッセージ配信を保証するために、あるいは、ネットワークメンバーシップを制御するために、中央管理機関(central administration authority)によって動作するものではなく、また、既存のインフラストラクチャーに依存するものでもない。その代わりに、ノードは、宛て先に到達するまで、それらに隣接するノードによって送信されたメッセージを転送することによって、協働しなければならない。しかしながら、様々な団体から到着する可能性があるノードは、未知のエンティティーと協働するインセンティブをまったく持たない場合がある。
協働を促すために、協力的なノードに報酬を支払ういくつかのアプローチが、定義されてきた(例えば、非特許文献1、非特許文献2、または非特許文献3を参照)。
これらのアプローチは、パケットごとの課金処理を提供する。これらは、固定ネットワークまたは中央機関が常に到達することのできる場所に接続された、アドホックネットワークのために設計されたものである。しかしながら、そのような接続性は、アドホックネットワークにおいて常に利用可能なものではない。なぜなら、ノードは自由に移動することができ、それによって、ソースノードと宛て先ノードとの間の接続性は、いつでも切断される可能性があるからである。これは、ネットワークを孤立させることがあり、かつ、ノードが、信頼できる第三者(TTP)への保証されたアクセスを妨げられることがある。それは、ノードが、中央エンティティーと連絡することによって、不正なノードを検出するのを妨げる可能性がある。またそれは、ノードが、初期の認証段階中に協力的なノードとして識別されるのに使用することのできる、期限切れでない証明データを得るために、プロバイダーと連絡するのを妨げる可能性もある。
これらの問題を回避するために、報酬を与えるプロセスで何らかの第三者を使用するのではなく、公開鍵および秘密鍵を記憶しかつ信頼性を保証する、セキュリティーモジュールと呼ばれる不正操作しにくいハードウェアモジュール(tamper-resistant hardware module)に頼るアプローチが、提案されている(非特許文献4を参照)。
非特許文献5において説明されるもう1つのアプローチは、何らかの不正操作しにくいハードウェアモジュールを使用するのではなく、非特許文献6または非特許文献7に説明されるような、拡張性のある証明機関(CA)を使用することである。しかしながら、非特許文献6のZhouらは、証明データ内に含まれるアイデンティティ(identity)が正当なものであることを保証しておらず、かつ、証明データが取り消されていないことを確認するのを可能にしていない。Luoらは、それぞれのノードが固有の非ゼロID(nonzero ID)を有することを仮定しているが、Zhouらと同様に、ノードは、主張されたアイデンティティが、本当にあるノードによって所有されるものであることを確認する手段を有していない。これは、ノードが、異なるアイデンティティを備える多くの証明データを発行されるのを可能にするものであって、ここで、この証明データは送信するはずのない何らかのパケットに対する何らかの信用を受信するのに使用されうるものである。
Kofman and M.Mauve,「Light−Weight Charging and Accounting in Mobile ad−Hoc−Networks」in ACM SIGMOBILE MobiCom 2005 Poster Session,September 2005 A.Weyland and T.Braun,「Cooperation and Accounting Strategy for Multi−hop Cellular Networks」in 13th IEEE Workshop on Local and Metropolitan Area Networks,April 2004 P.Hofmann and C.Prehofer,「Gateway−Controlled Accounting for Global Connectivity in Ad Hoc Networks」in First International Conference on Mobile Computing and Ubiquitous Networking(ICMU 2004),January 2004 L.Buttyan and J.−P.Hubaux,「Nuglets:a Virtual Currency to Stimulate Cooperation in Self−Organized Mobile Ad Hoc Networks」Ecole Polytechnique de Lausanne(EPFL),Tech.Rep.,2001 「System for Mobile Ad−Hoc Networks」in Proceedings of IEEE INFOCOM’03,San Francesco,CA,April 2003 L.Zhou and Z.J.Haas,「Securing Ad Hoc Networks」IEEE Network,vol.13,no.6,pp.24−30,1999 H.Luo,P.Zefros,J.Kong,S.Lu,and L.Zhang,「Self−securing Ad Hoc Wireless Networks」in Seventh IEEE Symposium on Computers and Communications(ISCC’02),2002
既知であるこれらのアプローチは、どれも、孤立したアドホックネットワーク、すなわち、固定ネットワークとのどのような接続性も有していないアドホックネットワークにおいて、どのようにして認証が提供されるかを開示していない。したがって、本発明の目的は、アドホックネットワークにおいてディジタルリソースを販売するための改善された方法を提供することである。
一実施形態によれば、アドホックネットワークにおいて、あるディジタルリソースrをある売り手のノードSからある買い手のノードBへ販売するための方法が提供され、当該方法は、
第1および第2のノードの公開鍵が正当なオーナーによって使用されることを確認するために、固定ネットワークまたは信頼できる第三者へ接続することなく、前記売り手のノードと前記買い手のノードとを互いに認証するステップと、
前記売り手によって販売される前記ディジタルリソースに前記買い手がアクセスするのを可能にするために、前記売り手のノードがライセンスを生成するステップであって、前記ライセンスが鍵を含むものである、ステップと、
前記ライセンス内に含まれる前記鍵によって前記ディジタルリソースを暗号化するステップと、
前記暗号化されたディジタルリソースを含むメッセージを送信し、かつ、前記メッセージの署名または署名されたハッシュを送信するステップであって、前記署名が前記売り手の秘密鍵を用いて生成されるものである、ステップと、
前記買い手が前記ディジタルリソースを使用するのを可能にするために、前記ライセンスを前記売り手から前記買い手へ転送するステップと、
を含む。
アドホックネットワークのノードにおけるライセンスの生成と、トランザクションに対する拒否できない証拠(non-repudiable evidence)として使用されうるメッセージの送信(および、記憶)とは、アドホックネットワークにおいてさえもディジタルリソースを販売するのを可能にする。暗号化されたディジタルリソースを含むメッセージおよび署名は、一緒に単一メッセージとして送信されてもよく、あるいは、別々のメッセージとして送信されてもよい。
一実施形態によれば、前記方法は、
信頼できる課金機関への接続が利用できるようになると、前記売り手の前記秘密鍵を用いて生成された前記メッセージ上の署名または前記メッセージの署名されたハッシュとともに、前記暗号化されたディジタルリソースを含む前記メッセージを、前記売り手が前記ディジタルリソースを販売した証拠として、前記買い手が、前記信頼できる課金機関に対して使用するステップと、
前記証拠に基づいて課金を実行するステップと
を含む。
これは、売り手がディジタルリソースを買い手に販売した拒否できない証拠を、買い手が信頼できる第三者に対して発行するのを可能にし、そして信頼できる第三者または何らかの課金エンティティーは、前記証拠に基づいて課金処理を実行しうる。
一実施形態によれば、前記暗号化されたディジタルリソースを含む前記メッセージは、現在時刻をさらに含み、前記署名または前記署名されたハッシュを生成するのに使用された前記売り手の前記秘密鍵は、前記メッセージが送信されたときに有効であった秘密鍵である。
時刻に依存した秘密鍵(time dependent private key)の使用は、セキュリティーを向上させる。
一実施形態によれば、前記ライセンスが、前記買い手の秘密鍵を用いて生成された確認の署名または確認の署名されたハッシュとともに、前記買い手が前記ディジタルリソースを購入したいことを確認する確認メッセージを前記買い手が送信した後にしか、前記売り手から前記買い手へ送信されないものである。
確認メッセージは、買い手が前記ディジタルリソースを購入する意思があったことの信頼できる第三者に対する証拠として、売り手によって使用されうる。
一実施形態によれば、前記確認メッセージは、前記暗号化されたリソースのハッシュと前記確認メッセージ上の署名とを備えるものである。
これは、買い手が実際にディジタルリソースを入手したという、信頼できる第三者に対する証拠として、売り手によって使用されてもよく、それによって、買い手がそれを購入したことを意味する。
一実施形態によれば、前記方法は、
前記信頼できる課金機関への接続を利用できるようになると、前記買い手の前記秘密鍵を用いて生成された前記確認メッセージの署名または署名されたハッシュとともに、前記買い手からの前記確認メッセージを、前記買い手が前記ディジタルリソースを購入した証拠として、前記売り手が、前記信頼できる課金機関に対して使用するステップと、
前記証拠に基づいて課金を実行するステップと、
を含む。
信頼できる課金機関は、課金処理を実行することのできる、信頼できるどのような第三者であってもよい。
これは、売り手が拒否できない証拠を信頼できる第三者に対して発行するのを可能にする。
一実施形態によれば、確認メッセージは、
前記買い手が前記ディジタルリソースを購入したいという確認ステートメントと、
前記暗号化されたディジタルリソース、ハッシュ、またはディジタルリソースの署名されたハッシュと、
前記確認メッセージが送信された現在の時刻と、
の中の1つまたは複数を含み、
前記署名を生成するのに使用された前記買い手の前記秘密鍵が、前記確認が送信されたときに有効であった秘密鍵である。
確認は、ディジタルリソースを購入しようとする買い手の意思を指示(証明)して行ってもよい。暗号化されたディジタルリソースの署名、ハッシュ、または、署名されたハッシュは、買い手が実際にディジタルリソースを受信した証拠として使用されうる。現在の時刻の使用と、確認メッセージが送信されたとき(すなわち、確認メッセージに含まれる時刻)に有効であった秘密鍵の使用とは、時刻に依存した鍵(time independent key)を使用することを可能にし、セキュリティーを向上させる。
一実施形態によれば、前記方法は、
前記買い手のノードを前記売り手のノードに対して認証するステップを含み、前記認証するステップは、
前記買い手のノードが秘密鍵sを選択し、そして、前記買い手のノードの証明データ内に含まれる固有のハッシュコード値を介して前記買い手のノードのアイデンティティ(identity)に結合されるワンウェイ・ハッシュ・チェーンを生成するのに、前記秘密鍵sを使用することと、
前記買い手のノードが、前記買い手のノードの前記ワンウェイ・ハッシュ・チェーンを用いて、整数であるm個の公開鍵/秘密鍵対を導出し、前記公開鍵/秘密鍵対が、互いに結合され、かつ、前記買い手のノードの証明データ内に含まれるハッシュコード値に結合されることと、
前記買い手のノードが、前記導出した公開鍵の中の1つをそれの証明データとともに前記第2のノードに送信することと、
前記売り手のノードが、開示された公開鍵が前記第1のノードの証明データ内に含まれるハッシュコードに結合されていることを確認することによって、前記買い手のノードを認証することと、
前記買い手のノードが前記売り手のノードに対して認証されたのと同じようにして、前記売り手のノードを前記買い手のノードに対して認証することと
を含む。
これは、認証するときに信頼できる第三者への接続を利用できない場合でさえも、アドホックネットワークにおいて認証が実行されるのを可能にする認証スキームを提供する。したがって、このスキームは、本発明の実施形態に基づいてディジタルリソースを販売するための販売メカニズムに関連して使用されてもよい。
一実施形態によれば、時間区間Ti、0≦i<m、において、前記第1のノードが、
Figure 2008167406
を秘密鍵として使用し、かつ、
Figure 2008167406
を対応する公開鍵として使用し、G=(G,*)が位数(order)qの有限巡回群(finite cyclic group)であり、g∈GがGの生成元(generator)であるように、公開鍵が選択され、gに対してGにおける離散的対数(discrete logarithm)を計算することが、計算処理的に不可能であると仮定され、そしてfは、集合{0,1,...,q−1}をそれ自体の上に写像する暗号(ワンウェイ)ハッシュ関数である。
これは、時刻に依存し、かつ、お互いに結合された公開鍵/秘密鍵のペアを生成するのを可能にし、それによって、時刻に依存した鍵が認証に使用されてもよく、また拒否できない証拠の生成に使用されてもよい。
一実施形態によれば、本方法は、信頼できる第三者により前記買い手のノードと前記売り手のノードとを初期化するステップをさらに備え、前記初期化するステップが、
G、f、m、信頼できる第三者の公開鍵KTTP、ワンウェイハッシュ関数であるhを、前記買い手のノードに配信することと、
前記買い手のノードおよび前記売り手のノードのクロックを、前記信頼できる第三者のクロックに同期させることと、
ノードのアイデンティティを証明したいノードに対して、
Figure 2008167406
に基づいて検査値を計算し、かつ、
Figure 2008167406
に基づいて証明データを計算し、ここで、IDは前記ノードの識別子であり、t0は証明データの発行時刻であり、Lは公開鍵/秘密鍵対が有効である時間区間長を定義し、そして、
Figure 2008167406
は、TTPによって、証明データの体上におけるTTPの秘密鍵
Figure 2008167406
で生成された署名であることと
を備える。
これは、時刻に依存した認証スキームを提供し、検査値は、時刻に依存した鍵と、時刻に依存した鍵をお互いに結合するハッシュ・チェーンとを用いて、検査されうる。
一実施形態によれば、前記買い手のノードを認証するステップは、
前記売り手のノードが公開鍵
Figure 2008167406
の確認されたコピーを入手するのを可能にするために、前記第1のノードが、時間区間Ti、0≦i<m、において、
Figure 2008167406
を秘密鍵として使用し、かつ、
Figure 2008167406
を対応する公開鍵として使用することと、
前記第1のノードから前記第2のノードに、
Figure 2008167406
と、fw+1(s)とを送信することと
を備えており、
証明データがvを含み、そして前記売り手のノードが、fj(s)、w+1≦j≦mを計算し、そしてこれらの値を用いて、前記売り手のノードが、
Figure 2008167406
を計算し、前記買い手のノードのアイデンティティを確認するために、v=h(v*)であることを検査する。
このようにして、検査値が時刻に依存した鍵に対して検査されることができ、それによって、その鍵が証明データ内に指示される当事者から送信されたという証拠を提供してもよい。
一実施形態によれば、クロックドリフト(clock drift)が、同期したクロック間の最大クロックドリフトを定義することによって考慮され、さらに、前記クロックドリフトが、起こりうるクロックドリフトを考慮すべき認証中に、1つよりも多い鍵が開示されてもよいかどうかを定義することによって考慮される。
このようにして、関係する当事者において起こりうるクロックのドリフト(drift)または不完全な同期を考慮に入れることができる。
一実施形態によれば、初期化ステップにおいて、ノードは、そのノードを別のノードに対して識別すべき信頼できる第三者またはプロバイダーから証明データを受信し、前記証明データは、
ユーザ識別子と、
検査値と、
前記証明データの発行時刻と、
前記証明データを発行したプロバイダーまたは信頼できる第三者の識別子と、
前記証明データを発行した前記プロバイダーまたは前記信頼できる第三者のディジタル署名と、
ユーザがマルチメディアリソースを販売/購入するのを許されているかどうかの指示と、
からなる要素の中の1つまたは複数を備えるものである。
これは、初期化中に信頼できる第三者によって証明されたデータと、ノードがリソースを販売または購入するのを少なくとも許されているかどうかというような初期化中に定義された境界条件とに基づいて、システムが販売手順を実行するのを可能にする。
一実施形態によれば、初期化ステップにおいて、前記方法は、マルチメディアリソースを購入または販売することに参加できるように前記ユーザの装置を設定するために、プロバイダーまたは信頼できる第三者から前記ユーザに設定データを送信することを備え、前記設定データは、
プロバイダーまたは信頼できる第三者の公開鍵と、
別の信頼できるプロバイダーの公開鍵と、
どの課金情報が収集されなければならないかの指示と、
ネットワーク事業者のAAAサーバーのアドレスと、
ユーザがマルチメディアリソースを販売/購入するのを許されているかどうかの指示と、
リソースを購入する限度額と、
からなる要素の中の1つまたは複数を備えるものである。
このようにして、販売/購入手順に参加するノードが設定されてもよい。
一実施形態によれば、前記売り手が前記ディジタルリソースを販売したことを証明するために、信頼できる課金機関に対してある買い手が使用する証拠が、
前記売り手の証明データと、
前記暗号化されたリソースが送信されたときに有効であった前記売り手の公開鍵、および前記売り手の公開鍵の正当性を確認するのを可能にする前記売り手のワンウェイ・ハッシュ・チェーンの対応する元と、
現在時刻と前記暗号化されたリソースとを含むものであるMES送信リソース・メッセージと、
前記リソースが送信されたときに有効であった前記売り手の秘密鍵によって署名された前記MES送信リソース・メッセージのハッシュを含むものであるMES送信ハッシュ・メッセージと
からなる要素の中の1つまたは複数を備えるものである。
このようにして、拒否できない証明または証拠が、買い手によって、ネットワーク事業者またはそれに類似するエンティティーのような信頼できる第三者または課金機関に対して提供されてもよい。信頼できる課金機関は、例えば、ネットワーク事業者または何らかの信頼できる第三者であってもよい。
一実施形態によれば、ある売り手が前記ディジタルリソースを販売したことを証明するために、信頼できる課金機関に対して前記売り手が使用する証拠が、
前記買い手の証明データと、
前記暗号化されたリソースが送信されたときに有効であった前記買い手の公開鍵と、前記買い手の公開鍵の正当性を確認するのを可能にする前記買い手のワンウェイ・ハッシュ・チェーンの対応する元と、
現在時刻と、前記買い手が前記ディジタルリソースを購入したいことを確認する確認ステートメントと、前記暗号化されたリソースのハッシュと、前記現在時刻における前記買い手のディジタル署名とを含むものであるMES購入要求メッセージと、
前記売り手が前記買い手に送信した前記MES送信ハッシュ・メッセージのコピー、および/または前記売り手によって前記買い手に送信された暗号化されたディジタルリソースのハッシュと
からなる要素の中の1つまたは複数を備え、前記確認ステートメントおよび前記暗号化されたリソースの前記ハッシュは、前記MES購入要求メッセージが送信されたときに有効であった買い手の秘密鍵によって生成された前記MES購入要求メッセージを構成している。
このようにして、拒否できない証明または証拠が、売り手によって、ネットワーク事業者またはそれに類似するエンティティーのような信頼できる第三者または課金機関に対して提供されてもよい。
一実施形態によれば、前記証拠は、暗号化されたディジタルリソースに対するライセンスをさらに備えるものである。
これは、買い手がライセンスを正しく受信していないことをその買い手が主張し、しかしその買い手は、彼がライセンスを購入したという証拠を提供することができる場合に、その後に、課金機関または信頼できる第三者によって、再度ライセンスを交付するのに使用されてもよい。
一実施形態によれば、アドホックネットワークにおいてあるディジタルリソースrをある売り手のノードSからある買い手のノードBへ販売するための装置が提供され、当該装置は、
第1および第2のノードの公開鍵が正当なオーナーによって使用されていることを確認するために、固定ネットワークまたは信頼できる第三者へ接続することなく、前記第1のノードと第2のノードとを互いに認証するモジュールと、
前記売り手によって販売される前記ディジタルリソースに前記買い手がアクセスするのを可能にするために、前記売り手のノードがライセンスを生成するモジュールであって、前記ライセンスが鍵を含むものである、モジュールと、
前記ライセンス内に含まれる前記鍵によって、前記ディジタルリソースを暗号化するモジュールと、
前記暗号化されたディジタルリソースを含むメッセージを送信し、かつ、前記メッセージの署名または署名されたハッシュを送信するためのモジュールであって、前記署名が売り手の秘密鍵を用いて生成されるものである、モジュールと、
前記買い手が前記ディジタルリソースを使用するのを可能にするために、前記ライセンスを前記売り手から前記買い手へ転送するモジュールと
を備えるものである。
一実施形態によれば、本発明の実施形態のいずれかに基づいた方法を実行するための1つまたは複数のモジュールを備える装置が、提供される。
一実施形態によれば、アドホックネットワークにおいて認証を実行するためのコンピュータプログラムが提供され、前記コンピュータプログラムは、コンピュータ上で実行される際に、本発明の実施形態のいずれかに基づいた方法を前記コンピュータが実行するのを可能にするコンピュータプログラムコードを備えている。
以下、アドホックネットワークにおいてマルチメディアリソースが販売されるときにAAAを提供する実施形態を説明する。提案される解決法は、アドホックネットワークのために少しだけ拡張された既存のAAAアーキテクチャーに基づくものである。より詳細には、何らかのTTPまたは固定ネットワーク(fixed network)にアクセスしなくても、ノードがそれらが通信する当事者を認証することを可能にする、エンティティー認証ソリューションが提供される。これは、請求およびチャージングのためにその後にネットワーク事業者によって実施形態に基づいて使用されうる拒否ができない課金証拠(non-repudiable accounting evidence)を、ノードが生成するのを可能にする。しかしながら、チャージングが実施形態に基づいて固定ネットワークにおいてなされたとしても、買い手(buyer)は従来通り、彼らがマルチメディアリソースをアドホックネットワークにおいて購入するとすぐに、それらのマルチメディアリソースを再生することができる。このことは、売り手(seller)がライセンスを買い手に発行することができるため可能となる。
本発明の実施形態を説明する前に、以下で使用されるいくつかの用語を簡単に説明する。
AAA:認証(Authentication)、許可(Authorization)、および、課金(Accounting)
TTP:信頼できる第三者
DRM:ディジタル著作権管理(Digital Right Management)
MES:マルチメディアリソース交換システム
MNOs:モバイルネットワーク事業者
A4C:認証、許可、課金、監査(Auditing)、および、チャージング(Charging)
SE:サービス機器
AVPs:属性値のペア(Attributes Value Pairs)
CRL:証明データ失効リスト(Certificate Revocation List)
OCSP:オンライン証明データ状態プロトコル(Online Certificate Status Protocol)
一実施形態による基本的シナリオは、ユーザが、歌曲のようなマルチメディアリソースをアドホックネットワークにおいて販売するのを可能にされるべきことである。3つのエンティティー、すなわち、ユーザ、(モバイル)ネットワーク事業者、およびコンテンツプロバイダーが、シナリオに関与する。ユーザの(モバイル)ネットワーク事業者は、チャージングおよび請求(billing)に対して責任のあるエンティティーである。ユーザは、何らかのコンテンツを別のユーザに販売する。コンテンツプロバイダーは、コンテンツをユーザに最初に販売しており、コンテンツに対する権利を所有している。ユーザが、例えばmp3ファイルを販売する場合、3つのエンティティーのすべてが関与する。ユーザはファイルを配信し、実施形態に基づいて、その配信に対する手数料を得ることになる。そして、ユーザの次回の請求書はその手数料を含んでおり、そのために、彼が(モバイル)ネットワーク事業者に支払わなければならない金額は減少することになる。(モバイル)ネットワーク事業者は、ユーザから受信した課金データによって、チャージングおよび請求に対する責任を有し、そしてこのサービスの料金をコンテンツプロバイダーにチャージングする。コンテンツプロバイダーは、ユーザの手数料分と事業者のサービスに対するチャージング分とだけ減らした、販売されたコンテンツに対する金銭を、コンテンツ購入者の請求書にその金額をチャージングした(モバイル)ネットワーク事業者から得ることになる。また、役割ユーザ(売り手および買い手)と、コンテンツプロバイダー(ここでは同様に、チャージングおよび請求を行う)とだけを有することも可能である。
図1および図2に示されるアドホックネットワークのいずれかにおいて使用されてもよい、上述したシナリオに適用できるソリューションを説明する。したがって、図1に示されるように、ユーザは、何らかのやり方で固定ネットワークに接続されていてもよく、あるいは、図2に示されるように、ユーザは、固定ネットワークとの接続性を有していなくてもよい。一般性を損なうことなく、何らかの固定ネットワークとの接続性を有していなくてもよいアドホックネットワーク内にユーザが存在すると仮定してもよい。その場合、それらのユーザはマルチメディアリソースを販売することができ、そしてユーザ自身が課金データを生成しなくてはならず、それらの課金データは、ユーザが再度(事業者のネットワークへの接続を提供する)固定ネットワークに接続されたときに、ユーザの(モバイル)ネットワーク事業者に転送される。課金データが生成され、そしてユーザのワンタイム公開鍵/秘密鍵のペアによって確認されるが、それぞれのユーザは、異なるトランザクションごとに異なる公開鍵/秘密鍵のペアを使用する。一実施形態によるシナリオは、ユーザがネットワーク事業者に登録するとき、それらのユーザは、固定ネットワーク内に存在する信頼できる第三者(TTP)によって署名された証明データを発行されるという仮定に基づくものである。その後は、ユーザらはTTPにアクセスしなくてもよい。さらにまた、一実施形態によれば、ユーザは、ユーザ自身の装置上にインストールされたマルチメディアリソース交換システム(MES)を用いて、ファイルを別のユーザに転送しようとすることが仮定され、このマルチメディアリソース交換システム(MES)は、ファイルが確実に転送され、かつ買い手は、買い手が完全なファイルを受信した場合にしかチャージングされないことを保証する。そのようなMESに関する詳細な説明が、後に本発明の実施形態に関連してなされる。しかしながら、そのようなMESのインストールは、随意的なものであり、かつ、本発明の実施形態を実施するのに少しだけ有益であることに留意されたい。
一実施形態によるMESは、正当な権利を有するユーザしかマルチメディアリソースを使用できないことを保証する、ディジタル著作権管理(DRM)システムを使用する。DRMシステムは、リソースの価格がいくらであるかに関する情報を含むライセンスを使用し、それによって、ユーザはリソースを別のユーザに販売し、そのリソースに対する正しい価格を要求することができる。ライセンス内に存在するマルチメディアリソースへのアクセスキーは保護されるが、ライセンスの保護に関する詳細はDRMシステムによって定義される。さらに、ライセンスは、ユーザがコピーを別のユーザに販売することが許容されているかどうかを指定している。これに加えて、DRMシステムは、既存のライセンスから新しいライセンスを生成することができ、かつ、マルチメディアリソースのための新しいラッパー(wrapper)を生成することができ、それによってユーザは、そのリソースを販売し、かつ正しいライセンスをそのリソースとともに送信することができる。さらにまた、マルチメディアリソースはコンテンツ所有者によってサイン(sign)されており、それによってユーザは、そのマルチメディアリソースが本当にそのユーザが入手したいリソースであることを確認することができる。
MESは、リソースを転送するためのplainFTPまたはHTTPに基づくものにすることができる。MESは、マルチメディアリソースおよびハッシュを受信し、そのハッシュによって、MESは、リソースが正しく転送されたかどうかを自動的に検査する。さらにMESは、装置上のAAAシステムのための課金データを収集し、そして収集された課金データをAAAサーバーに転送する。AAAサーバーは、課金データを記憶し、それらを、例えばネットワーク事業者のネットワーク内の別のAAAサーバーに転送する責任がある。AAAシステムは、AAAシステムおよびMESがどのように設定されなければならないかを記述した設定プロフィール(configuration profile)を記憶する。この設定プロフィールは、それがネットワーク事業者によってだけ変更され、かつ、それが装置上のAAAシステムにだけ可読でなければならないような形で、AAAによって保護される。
一実施形態によれば、AAAおよびMESシステムは、システムによって記憶されたデータを、またはシステムがどのように動作するかを、ユーザが改ざんできないようなやり方で実施される。スマートカード上でAAAシステムおよび/またはMESシステムのいくつかの部分を実施することは、それらのシステムの不正操作に対する抵抗性(tamper resistance)を増大させうる。
一実施形態によれば、ユーザは、もしそれらのユーザがマルチメディアリソースを販売/購入したいならば、チャージングおよび請求のために、ネットワーク事業者との加入契約を有していなければならない。したがって、以下の説明の場合、ユーザは、(モバイル)ネットワーク事業者との加入契約を有すると仮定される。さらにまた、一実施形態によれば、その契約は、ユーザがマルチメディアリソースを販売および/または購入することが許されるかどうかを規定している。
ここで、以下において、一実施形態に基づいてマルチメディアリソースを販売しかつそれに対して課金およびチャージングを行うプロセスの全体について説明する。プロセスは、以下でより詳細に説明される3つのステップに分割されてもよい。1回だけ実行されなければならない第1のステップにおいて、ユーザは、彼がディジタルリソースまたはマルチメディアリソースを販売/購入することが許され、かつ必要なすべての情報が提供されるかどうかが明記された契約を締結しなければならない。第2のステップは、マルチメディアリソースを実際に販売/購入することを記載する。最後のステップにおいて、マルチメディアリソースの販売に対する課金およびチャージングがどのようになされるかが記述される。
以下においては、一実施形態に基づいて(モバイル)ノードを登録するステップについて説明する。ユーザUが、アドホックネットワークにおいて、何らかのマルチメディアリソースを購入または販売したい場合、そのユーザが固定ネットワーク内に存在する限り、ユーザUがマルチメディアリソースを販売および/または購入することが許されようが許されまいが、そのユーザは最初に、そのユーザのネットワーク事業者と契約を締結しなければならない。また、マルチメディアリソースの購入限度額が規定される。この情報は、ネットワーク事業者のAAAシステムのための設定プロフィール内に記憶され、またユーザUの(モバイル)装置にも転送され、そこに記憶される。契約はまた、関与するそれぞれの当事者(ユーザ、事業者、コンテンツ所有者)の分け前をパーセンテージで規定する。
マルチメディアリソースの買い手および売り手は、彼らがネットワーク事業者に登録されたエンティティーとやりとりしようとしていることを識別することができなければならない。さらに、ネットワーク事業者が、リソースの売り手に報酬を支払うのを可能にするために、また買い手にチャージングするのを可能にするために、買い手および売り手は、アドホックネットワークにおいて彼らが生成した証拠が事業者のデータベースに記憶されたユーザの識別情報に固有に関連づけられるようなやり方で、ネットワーク事業者によって固有に特定されることが重要である。チャージングおよび請求が正しく実行されることを保証するために、この識別情報は、Uが登録したとき、ネットワーク事業者によって確認されなければならない。Uのアイデンティティ(identity)が確認されると、ネットワーク事業者は、顧客番号を固有識別子IDuとして含む証明データ(certificate)をUに発行することができる。さらに、発行された証明データは、また、Uがアドホックネットワークにおいてリソースを販売および/または購入することが許されているかどうかを指示する情報を含まなければならない。
図3は、Uが契約を締結した後に、および/またはマルチメディアリソースを購入するためのサービスに加入した後に、固定ネットワークにおいて、ノードを登録するプロセスを示している。
ユーザUが事業者のネットワークに接続するとき、そのユーザUは、そのユーザUの事業者(または、何らかの信頼できる第三者)のAAAシステムによって許可される。許可された後に、Uは、彼の装置上でAAAシステムを設定するのに必要な設定データを、そのユーザUの事業者(O)のAAAサーバーに要求する。それに応答して事業者(O)は、安全なやり方でその装置に設定データを送信し、その設定データはUの証明データも含む。一実施形態による設定データの内容の例が、表1に示されている。一実施形態によれば、プロバイダーはまた、Uの信頼性を保証するために、プロバイダーの公開鍵をUに安全なやり方で送信する。これは例えば、F.Stajano,「The Resurrecting Duckling − What Next?」in Revised Papers from the 8th International Workshop on Security Protocolsに定義されるインプリンティング(imprinting)によって、あるいは、それらの設定データをモバイル装置のスマートカードに記憶することによってなされうる。プロバイダーはまた、そのプロバイダーが契約したその他のプロバイダーの公開鍵を安全なやり方でUに送信する。これらの公開鍵は、アドホックネットワークにおいて、Uが、既存の信頼できるネットワーク事業者に登録されたユーザを確認するのを可能にする。
Figure 2008167406
以下においては、一実施形態に基づいてマルチメディアリソースを販売するステップを説明する。ノードがアドホックネットワークに入ると、そのノードは、マルチメディアリソースを交換するようにあらかじめ設定された装置を探索する。したがって、一実施形態によれば、対応する装置は、仮定において説明されたようにインストールされた互換性のあるMES、およびAAAシステムを有していなければならない。
上述した要件が満たされると、マルチメディアリソースの交換を開始することができる。一実施形態においては、マルチメディアリソースの売り手(S)は、プロセスに積極的には関与しない。なぜなら売り手のMESは、売り手が販売するのを許された別のユーザにマルチメディアリソースを自動的に提供するからである。買い手(B)は、どのマルチメディアリソースを購入したいかを選択しなければならず、そしてファイルが転送された後に、買い手が本当にそれを購入したいことを確認する。
図4は、そのような環境において一実施形態に基づいてマルチメディアリソースを販売するためのプロセスの例を示している。Bの装置は別のMESを探索しており(「MES利用要求(MES-Available-Request)」を送信することによって)、Bの装置が応答を受信すれば、MESバージョンは互換性があるかどうかを検査する。これに加えて、入手可能なリソースのリストが、互換性のあるそれぞれのMESからさらに送信され、そのリストはまた、マルチメディアリソースの価格情報を含んでいる。そしてBは、互換性のあるAAAシステムがその別の装置上にインストールされているかどうかを検査する。要件が満たされ、かつマルチメディアリソースのリストを入手できれば、Bは、BのMES上において、Bが購入したいマルチメディアリソースを探索してもよい。Bがリソースを探し出した後、Bは、入手することを希望し、かつBが購入プロセスを開始したSから購入することを希望しうる。最初に、Bは後により詳細に説明される認証システムを用いて、SとともにB自身を認証する。そして、BのMESが装置上のAAAシステムによって設定される(例えば、「MES設定要求(Configure-MES-request)」によって)。Sの装置上において、同じプロセスが逆に発生しており、それによって、後に説明される相互認証プロセスにおいて説明されるように、Sもまた認証される。
設定の後、Bは、BのMES上において、ダウンロードするマルチメディアリソースを選択し、そのマルチメディアリソースが、購入限度額にまだ達していないかどうかをAAAシステムによって検査された後(例えば、「購入限度額検査要求(Check-Purchase-Limit request)」によって)、BのMESは、MESリソースダウンロード要求(MES-Download-Resource-Request)をSに送信する。Bは、DRMシステムによって保護されたマルチメディアリソース(「MES送信リソース(MES-Send-Resource)」)およびマルチメディアリソースのハッシュ(「MES送信ハッシュ(MES-Send-Hash)」)を受信し、それによって、マルチメディア交換システムは、リソースが完全にダウンロードされたかどうかを検査することができる。さらにまた、リソースはディジタル署名され、それによってBは、そのリソースがSからのものであることを確信することができる。リソースが完全にダウンロードされた後、Bは、Bが本当にそのリソースを購入したいかどうかを質問される(「MES購入確認ユーザ質問(MES-Ask-User-for-Buy-Confirmation)」)。Bが同意すれば、メッセージ(「MES購入要求(MES-Buy-Request)」)が送り返され、リソースが受信されたことおよびBがそのリソースを購入したいことが確認される。一実施形態によるこのメッセージは、何らかのリソースが販売されたというSの事業者に対するSのための証拠として使用され、この証拠は、買い手のアイデンティティのデータおよび送信されたリソースのハッシュとともに、AAAシステム内に記憶される(「課金データ記憶(Store-Accounting-Data)」)。購入確認を受信した後、Sは、リソースに対するライセンスをBに送信する(「MESライセンス送信(MES-Send-License)」)。ライセンスは、Sの装置のAAAシステム内に記憶される(「課金データ記憶」)。
データがこのようにして販売された後、課金データは、適切な課金処理を実施できるように事業者に転送されなければならない。以下、これについて説明する。
売り手Sが彼の事業者のネットワークに接続されると、収集されたすべての課金データは、彼のネットワーク事業者に転送されることが可能である。図5は、課金データを事業者に転送するためのプロセスを示している。事業者のネットワークへの接続が確立された後、Sは、S自身を認証しなければならず(「認証要求/応答(Authentication-Request/Answer)」)、そして事業者は、Sに対して事業者自身を認証する。次のステップにおいて、SのAAAシステムは、Sの事業者のネットワーク内に存在するAAAサーバーに課金データを送信する(「課金データ送信」)。データの受信は、「課金データ受信(Accounting-Data-Received)」によって、AAAサーバーによって確認される。一実施形態による課金データは、何が誰に販売されたか、およびその証拠(これは、一実施形態によれば、「MES購入要求」メッセージと、Bに送信されたマルチメディアリソースに対するライセンスとを備えている)を含む。ネットワーク事業者は、その証拠が正しいかどうか検査する。ネットワーク事業者は、買い手がその事業者のデータベース内に登録されていることを確認し、あるいは、買い手が契約している事業者に照会する。これらの検査が正しければ、Sのネットワーク事業者は、彼がライセンスのコピーを受信したかどうかを検査する。好ましくは、彼はまた、確認メッセージの正当性および対応する署名の正当性を検査する(これは、一実施形態によれば、後により詳細に説明する認証スキームに基づくものである)。課金データが正しければ、Sは、Sの請求額分を減らした手数料を得る。ネットワーク事業者は、Bが事業者との加入契約を有していれば、マルチメディアリソースについてBにチャージングすることになり、そして、ネットワーク事業者のサービス料分だけ減らした金銭を、コンテンツ所有者に渡す。BがSの事業者に加入していなければ、Sのネットワーク事業者は、課金データをBのネットワーク事業者に送信する。そして、Bのネットワーク事業者は、リソースに対する金銭をコンテンツ所有者にチャージングし、かつ、渡すことになる。
以下において、提案されたプロセスへの考えられるいくつかの脅威について説明する。買い手は、彼がマルチメディアコンテンツを使用するライセンスを受け取っていないこと、したがって、コンテンツに対する料金を支払いたくないことを、悪意的に主張する可能性がある。ネットワーク事業者は、コンテンツを販売した証拠の一部としてライセンスのコピーを入手するので、ネットワーク事業者は、この主張が真実かどうかを判定することができる。もしネットワーク事業者がライセンスのコピーを有していれば、主張は真実ではなく、買い手はライセンスのコピーを入手し、それによって、彼はコンテンツを使用することができ、そして購入に対する料金がチャージングされる。もしネットワーク事業者がライセンスのコピーを有していなければ、買い手は支払わなくてもよく、そして買い手は、買い手の装置に転送されたマルチメディアリソースを使用することはできない。また、ライセンスが売り手によって送信されたのに、例えばネットワーク問題のために買い手によって受信されなかった場合も、このように取り扱われる。
売り手は、その売り手がすべての証拠(ライセンスを含めて)を事業者に転送した場合にしか金銭を得られないので、売り手がライセンスを買い手に送信しない動機は存在しない。ネットワーク事業者がライセンスのコピーを有するという事実は、また、買い手が本当にマルチメディアリソースを使用できる場合にしか買い手にチャージングされないことを保証する。必要であれば、買い手はライセンスを最後に事業者から入手してもよい(例えば、売り手から買い手への送信が、何らかの理由で、例えばネットワーク問題のために失敗した場合)。
以下において、中央インフラストラクチャーを備えてないアドホックネットワークにおける認証のための、本発明の一実施形態によるソリューションについて説明する。そして、この認証スキームは、これまでに説明されたマルチメディアリソースの販売/購入プロセスに関連して使用されうる。
一実施形態によれば、そのソリューションは、認証を与えるための1回(one−time)限り有効な公開鍵を利用する。
提案されるスキームを詳細に説明する前に、そのスキームに対する認証との関連性について、もう一度簡単に考察する。認証および課金が提供されなければならない場合、認証は、サービスの消費に対する料金をチャージングされなければならない主債務者(principal)を識別するのを可能にする。これは、認証が、チャージングされるべき相手方(主債務者)のアイデンティティを確認するのを可能にすることを意味する。固定ネットワークにおいては、主債務者を認証するのを可能にするソリューションが存在する。しかしながら、それらのソリューションは主として、中央エンティティーに頼るものである。アドホックネットワークにおいては、インフラストラクチャーが欠如していると、ノードが最新の証明データ失効リスト(CRL:certificate revocation list)を入手することができ、オンライン証明データ状態プロトコル(OCSP:online certificate status protocol)レスポンダーにアクセスすることができ、かつ、エンティティー認証のために公開鍵証明データ(public key certificate)の正当性を評価しあるいは秘密鍵を配信するのを可能にするTTPにアクセスすることができるという保証が、ノードに与えられない。これらの理由から、従来の証明データに基づいたあるいは秘密鍵に基づいたエンティティー認証ソリューションは、それらの現在のやり方では、マルチメディアリソースを購入したい主債務者をアドホックネットワーク内のノードが認証するのを可能にするのに使用することはできない。このことは、何らかの中央エンティティーに頼ることのないエンティティー認証ソリューションの必要性を高めることになる。
本ソリューションにおいて、一実施形態によれば、あらかじめ秘密鍵を共有しておらずかつ初めて出会った任意の売り手のノードSと買い手のノードBとは、公開鍵証明データを使用するのではなくワンウェイ・ハッシュ・チェーン(one-way hash chain)を使用して、お互いに認証し、そしてワンタイム公開鍵を生成することができる。Sによって認証されるために、Bは秘密鍵sを選択し、そしてワンウェイ・ハッシュ・チェーンを生成するのにその鍵sを使用する。このチェーンは、証明データに含まれる固有のハッシュコード値を介して、Bのアイデンティティに結合される。証明データの有効期間は、ユーザであるBが、アドホックネットワークにおいて、リソースを販売し、リソースを購入または販売し、またリソースを購入するのを、ユーザBのネットワークプロバイダーから許される時間である。Bは、多数の公開鍵/秘密鍵のペアを導出するのにそれのチェーンを使用する。これらの公開鍵/秘密鍵のペアは、お互いに結合され、かつ、Bの証明データに含まれるハッシュコード値に結合される。そして、Sによって認証されるためには、Bは、それの公開鍵の中の1つをそれの証明データとともにSに送信するだけでよい。Sは、開示された公開鍵がBの証明データに含まれるハッシュコードに結合されていることを確認することによって、Bを認証してもよい。Sが、これまでに説明されたように生成された公開鍵をBに送信すれば、お互いの認証が提供される。これらの公開鍵は、交換が実施される現在の時間区間中にのみ有効であり、また、交換された証明データの本物の所有者しか生成することができない。
以下において、一実施形態に基づいて本スキームに参加するノードの初期化について説明する。
初期化は、エンティティーBおよびSが固定ネットワークに接続されている間に一回だけ実施されるが、必ずしも同時に実施されるとは限らない。例えばそれは、個人がネットワーク事業者に登録するときに実施されることが可能である。登録するとき、ユーザは加入する必要があるサービスを選択する。これは例えば、リソースを購入するのを可能にするサービス、リソースを販売するのを可能にするサービス、または、リソースを購入および販売するのを可能にするサービスでありうる。BおよびSは、それのクロックを同期させるために、また以下のパラメータを得るために、TTPに連絡する。
・G=(G,*)は、位数(order)q(何らかの大きなq)の有限巡回群(finite cyclic group)であり、g∈Gは、Gの生成元(generator)であり、そして、gに対してGにおける離散的対数(discrete logarithm)を計算することは、計算処理的に不可能であると仮定する。例えばGは、何らかの大きな素数pに対するZ’pの大きな乗法的部分群(multiplicative subgroup)であってもよく、ここでqは、p−1を除算する大きな素数であり、あるいはGは、楕円曲線上の点の群であってもよい(通常、加法的に記述される)。
・hは、任意の長さの2進列を固定長lの列に写像する暗号(ワンウェイ)ハッシュ関数である(例えば、lの典型的な値は、224である)。
・fは、集合{0,1,...,q−1}をそれ自体の上に写像する暗号(ワンウェイ)ハッシュ関数である。実際には、fは、例えばhから導出されてもよい。
・m≧1は、ノードが利用できる鍵対の数を決定する正の整数である。
・KTTP:TTPの公開鍵。
TTPは、パラメータを要求したすべてのエンティティーに同じパラメータを送信する。Bがこれらのパラメータを受信すると、Bは、Bが安全に維持する秘密鍵sを選択する。これは、例えば、その秘密鍵が使用されなければならないほんの短い期間だけ秘密鍵へのアクセスを可能にする、パスフレーズに基づくものであってもよい。これはまた、個人の要求されるアイデンティティを識別または確認するのに使用することのできる生体特徴、すなわち何らかの測定可能なロバストな独特の物理的特徴、または個人的特徴に基づくものであってもよく(例えば、E.M.Newton and J.D.Woodward,「Biometrics:A technical primer」RAND,2001を参照)、それらの特徴は、その秘密鍵を生成しかつほんの短い期間だけその鍵を有効にするために、捕捉されなければならない。そしてBは、検査値:
Figure 2008167406
を生成する。
これがなされると、Bは、これらの2つの値に結合する証明データを入手するために、BのアイデンティティIDBおよびvをTTPに送信する。TTPがIDBおよびvを受信した後、TTPは、Bが本当にIDBを所有すること、およびvを含む証明データがまだ発行されていないことを確認する。すべての確認が正しければ、TTPは、証明データCertB
Figure 2008167406
をBに送信する。ここでt0は、証明データの発行時刻であり、Lは、整数であり、
Figure 2008167406
は、TTPによって、CertBの体(field)上におけるTTPの秘密鍵
Figure 2008167406
で生成された署名である。Bが、それの証明データを受信した後、BはもはやTTPにアクセスしなくてもよい。Bは、時間を等しい長さLを有する区間に分割する。それぞれの区間は、fをsに反復的に適用することによって得られるBのワンウェイ・ハッシュ・チェーンからの元(element)によって生成された鍵に割り当てられる(図6を参照)。証明データの時刻を発行する代わりに、公開鍵/秘密鍵のペアが有効な時間区間を規定するための開始時刻または基準開始点として使用されてもよい何らかの時刻が、t0として使用されてもよい。
ここで、初期化の後に実施されてもよい実際の認証について説明する。
0≦i<mである時間区間Tiにおいて、Bは、
Figure 2008167406
を秘密鍵として使用し、かつ、
Figure 2008167406
を対応する公開鍵として使用する。Sが、公開鍵、
Figure 2008167406
の確認されたコピーを入手するのを可能にするために、Bは、
Figure 2008167406
・fw+1(s)
・vを含む証明データ
をSに送信する。ここでwは、m−1−iによって、したがって実際には、それが生成された時間区間によって定義される。
そのメッセージを受信すると、Sはそれを記憶する。Sは(時間依存のため)wを知っていると仮定され、そしてfj(s)を計算することができ、ここで、w+1≦j≦mである。そしてこれらの値を使用して、Sは、
Figure 2008167406
を計算する。最後にSは、v=h(v*)であるかどうかを検査する。等しいことが確認されると、Sは、
Figure 2008167406
が、受信された証明データ内にアイデンティティが含まれるBによって生成されたことを知る。Sが、以前にBによって使用された方法と同じ方法を使用するならば、Sは鍵
Figure 2008167406
を開示することによって、それのアイデンティティをBに証明することができる。
以下において、一実施形態に基づいてどのようにクロックドリフト(clock drift(同期のずれ))が取り扱われるかを説明する。
説明されるソリューションにおいては、B、S、およびTTPは、クロックを同期させたはずである。多くのソリューションが、ネットワーク時間プロトコル(例えば、D.Mills.Network Time Protocol(Version 3)Specification,Implementation and Analysis.RFC 1305,March 1992を参照)の使用を含めて、そのような同期を達成するのに使用されることが可能であり、BとSとをTTPのクロックなどに同期させる。これは初期化段階においてなされてもよく、それと同時に、BおよびSが固定ネットワークに接続される。しかしながらその後は、それらのBおよびSは、TTPおよび固定ネットワークとは無関係に動作してもよい。同期は、認証プロセス中に発行された鍵の鮮度および正当性を確認するのを可能にするために実行される。しかしながらエンティティーは、完璧に同期したクロックを有する必要はない。例えば、図7に示されるように、2つの鍵が1つの時間期間中に有効であれば、数秒のクロックドリフトは問題とならない可能性がある。dが、TTPに同期した2つのエンティティー間で許容される最大クロックドリフトであれば、dは、この2つの鍵の有効期間の開始を同じ時間区間中において分離する時間期間であってもよい。これは、少なくとも1つの鍵がそれぞれの時間区間中に認証を実行するのを可能にすることを保証する。これを説明するために、図7を考察する。区間T0において、Km-1およびK’m-1が有効であり、かつ、たとえBのクロックとSのクロックとの間にd以下のクロックドリフトが存在するとしても、鍵の少なくとも1つは、v=h(v*)という関係を確認するのを可能にする。1つよりも多い鍵が、時間区間中に開示されなければならないならば、TTPはそれを証明データに明記してもよい。dの値は初期化段階においてTTPによって指定され、そしてエンティティーに送信されてもよい。
以下においては、提案されたソリューションによって提供されるセキュリティーを説明する。
説明されるソリューションにおいて、エンティティーは、更新された失効状態情報を得ることによって、証明データの正当性を確認しなくてもよい。実際に、値sが良好に保護されていれば、これは例えば、パスワードまたはパスフレーズに基づくものであり、かつ、何らかのiに対するKiを生成するのに必要な短い期間だけそのマシンにのみ記憶されていてもよいが、sを知るBだけが、区間Tiにおいて有効な鍵Km-i-1およびそれに対応する公開鍵
Figure 2008167406
を生成することができる。Km-i-1は、別の時間期間においては発行されていないクライアントのワンウェイ・ハッシュ・チェーンの元(element)によって生成されるので、また、ワンウェイ・ハッシュ・チェーンは、逆変換(reverse)するのが計算処理的に難しいので、アタッカーは、クライアントが過去に使用した鍵からKm-i-1を見つけ出すことはできない。また、アタッカーが、
Figure 2008167406
からKm-i-1を見つけ出すのは計算処理的に難しい(例えば、W.Diffie and M.E.Hellman,「New Directions in Cryptography」IEEE Transactions on Information Theory,vol.IT−22,no.6,pp.644−654,1976を参照)。
最後に、例えばSが、Bに対する過去の公開鍵の信頼できるコピーをキャッシュに格納する(cache)ならば、公開鍵確認プロセスにおけるある種の最適化が実施されうることに注目してもよい。
ここで、説明された認証スキームの課金処理との関連性を説明する。
本シナリオは、ユーザにとって興味のあることである。なぜなら、ユーザがアドホックネットワーク内に存在するときに、それらのユーザが新しいマルチメディアリソースにアクセスするのを可能にすることができるからである。したがって、アドホックネットワークにおいて何らかのファイルを購入したユーザが、彼らがまだアドホックネットワーク内に存在するときにそれらのファイルを使用するのを可能にすることは、重要なことである。これは、正当なプロバイダー、すなわち、実在し、信頼できるものであり、かつ、売り手のノードのネットワーク事業者と契約しているプロバイダーによって登録された買い手のノードに、売り手のノードがリソースを販売することになることを、それらの売り手のノードに対して保証するメカニズムを定義することを必要とする。これが保証されると、売り手のノードは、それが実際にリソースrを正当なプロバイダーに登録されたノードに販売したという何らかの証拠を有することが必要となる。これらの証拠は、その後に、チャージングのためにネットワーク事業者に提供されてもよい。交換が実施される前に、売り手Sおよび買い手Bは、これまでに説明された認証プロセスを実行する。交換されたプローブ(prove)が正当なものであれば、両方のノードは、意図するエンティティーと対話していることを確信することになる。それらはまた、受信した公開鍵は有効であり、かつそれらの本物の所有者によって現時点で使用されていることを知る。これらの公開鍵は、マルチメディアリソースrがBに送信された、またはBによって購入されたという拒否できないプローブ(non-repudiable prove)を確認するのに使用されうる。証拠を確認するために交換されるメッセージが、図8に示されている。
相互認証が実行された後、Sは、Bがマルチメディアリソースrを閲覧するのを可能にするライセンスを生成し、そして、そのライセンス内に含まれる対応する鍵によってrを暗号化する。そしてSは、それの現在時刻と暗号化されたマルチメディアリソースrとを含むメッセージ「MES送信リソース(MES-Send-Resource)」を生成する。これが実行されるとすぐに、Sは、「MES送信リソース」と、それの現在の有効な秘密鍵によって署名された「MES送信リソース」のハッシュを含む「MES送信ハッシュ(MES-Send-Hash)」とをBに送信する。「MES送信リソース」が、相互認証が実行されたときの時間区間と同じ時間区間中に送信されたならば、ハッシュは、認証のためにSがBに送信した公開鍵に対応する秘密鍵によって署名される。
もしそうでなければ、Sは、現在の時間区間中に有効な秘密鍵によってハッシュを署名しなければならず、また、対応する公開鍵を「MES送信リソース」および「MES送信ハッシュ」とともにBに送信しなければならない。またSは、公開鍵の正当性をBが確認するのを可能にするために、それのワンウェイ・ハッシュ・チェーンの対応する元(element)を送信しなければならない。ノードが新しい公開鍵を送信しなければならないときにはいつでも、そのノードは、対応するヘルパーを送信しなければならない。これは、以下の説明においては暗黙的なものである。Bがメッセージを受信した後、Bは、Sの現時点で有効な公開鍵によって署名されたハッシュの正当性を検査することによって、暗号化されたマルチメディアリソースがSから送信されたことを確認することができる。Sから受信された受信メッセージが新しい公開鍵を含むならば、Bは、署名を確認するのにそれを使用する前に、それの正当性を検査しなければならない。またSは、それが新しい公開鍵をBから受信したときにはいつでも、同じことを実行しなければならない。署名が正当であれば、Bは、「MES送信リソース」、「MES送信ハッシュ」、および、現時点で有効な公開鍵(もしそれが以前に受信したものと異なっていれば)を、Sのワンウェイ・ハッシュ・チェーンの対応する元とともに記憶する。記憶されたデータは、BがrをSから受信したことを証明するために、Bがネットワーク事業者に提供しうる拒否できない証明(non-repudiable proof)である。もしBが、受信したマルチメディアリソースを購入したいならば、Bは、彼のクロックにおける現在時刻に基づいて、彼の現時点で有効な秘密鍵によるディジタル署名、彼がrを購入したいという確認ステートメント、および、暗号化されたマルチメディアリソースのハッシュを生成する。これらの値は、署名とともに、BがSに送信するメッセージ「MES購入要求(MES-Buy-Request)」を構成する。もし現時点で有効な秘密鍵が、相互認証中に有効であった秘密鍵と異なるならば、Bは、「MES購入要求」とともに彼の現時点で有効な公開鍵をSに送信しなければならない。Sが「MES購入要求」を受信した後、彼は、Bの現時点で有効な公開鍵によって、Bの署名を確認してもよい。署名が正当なものであれば、Sは「MES購入要求」を記憶し、そして、Bがrを復号化するのを可能にするライセンスを含むメッセージ「MESライセンス送信(MES-Send-License)」をBに送信する。記憶されたデータは、Bがマルチメディアリソースrを購入したいことをBが確認したことを証明するために、Sがネットワーク事業者に提供しうる拒否できない証明である。
表2は、SおよびBによって記憶される証拠を示している。
Figure 2008167406
売り手が固定ネットワーク内に存在する場合、売り手は、表2に記載された証拠を送信することによって、Bがリソースrを購入したことをネットワーク事業者に証明することができる。ネットワーク事業者は、それのデータベースにBが登録されていることを検査し、あるいは、Bが契約している事業者に照会する。すべてのことが正しければ、事業者は、Bの公開鍵が「MES購入要求」が送信されたときに有効であった公開鍵であることを確認するために、Bの証明データを使用する。有効な公開鍵は、確認ステートメントの正当性を確認するために、事業者によって使用される。それが正当なものであれば、事業者はBの公開鍵によって、Bの署名(「MES購入要求」に含まれる)を確認する。署名が正当性であることは、売り手Sによって送信されたマルチメディアリソースrをBが購入したいことをBが確認したことを事業者に証明することになる。
Bがライセンスを受信しなかった場合、Bは、ネットワーク事業者に連絡することができ(彼が固定ネットワークに接続されたときに)、そして、ライセンスを要求するために、ネットワーク事業者に証拠(表2に示されるような)を送信することができる。事業者は、その事業者のデータベースに、またはSが加入している事業者のデータベースに、Sが登録されていることを確認する。Sが登録されていれば、事業者は、暗号化されたマルチメディアリソースが送信されたとき、Sの公開鍵は有効であったことを確認する。公開鍵が有効であったならば、事業者は、「MES購入ハッシュ」を、Sによって送信された署名されたハッシュと比較することによって、その「MES購入ハッシュ」もまた有効なものであることを確認する。それらが等しければ、ネットワーク事業者は、アドホックネットワークにおいてBによって購入されたマルチメディアリソースは、本当にSによって送信されたことを知ることになる。ネットワーク事業者は、Sが生成したライセンスをその事業者のデータベースから探索し、そのライセンスをBに送信する。
ここで、以下のことに留意すべきである。
このソリューションは、売り手がリソースを販売したこと、およびそのリソースのコンテンツ所有者(レコード会社など)が報酬を支払われることを、売り手がネットワーク事業者に報告することを必要とする。ユーザはAAAシステムに影響を及ぼすことができないと仮定しているので、トランザクションは自動的に報告される。しかしながら、売り手は正直ではない可能性があり、そして例えば、その売り手の装置を固定ネットワークに接続しないで、その売り手がマルチメディアリソースを配信したことをネットワークプロバイダーに通知することなく、マルチメディアリソースを配信する可能性がある。この事例は、システム全体の複雑さを増大させずに防止することはできない。しかしながら考えられるソリューションとしては、買い手は、トランザクションが報告されたかどうかを、彼の事業者に照会しなければならないこと、そして買い手が永久的なライセンスを入手することである(売り手は、一時的なライセンスを発行するのを許されるだけである)。提案されたソリューションによれば、売り手に報酬を支払うことによってその不誠実な行動を最小限に抑制することが試みられている。売り手は、売り手がトランザクションをネットワークプロバイダーに報告した場合にしか報酬を支払われないので、売り手はトランザクションを報告しないことに経済的利益を有さない。
以下において、本発明の実施形態とともに使用されてもよいAAAアーキテクチャーの構成要素について簡単に説明する。
AAAアーキテクチャーは、サーバーおよびクライアントからなる。サーバーは、すべての課金データおよび設定データを記憶し、クライアントは、計量された課金データをサーバーに報告する。さらにまた、クライアントは、何がどのように計量されるべきかをサーバーが指定できるように、サーバーによって設定されることが可能である。
一実施形態によるユーザのクライアント装置は、クライアント側で部分的に課金処理を実行できるように、何らかのAAAサーバー機能を有していなければならない。クライアント上のAAAサーバーは、速度およびサイズに関して最適化されたバージョンであってもよく、したがって、本格的なAAAサーバーのすべての機能はなくてもよい。さらにまた、このAAAサーバーは、事業者のネットワーク内に存在するAAAサーバーに課金データを報告できるように、クライアントとしても動作することができなければならない。課金データが事業者に報告されるまでその課金データを記憶することに加えて、サーバーはまた、マルチメディアリソースの販売プロセスに関する情報が規定される設定プロフィールを記憶するものである。
設定プロフィールは、どのデータが計量されなければならないかを記述しており、またユーザが、データを事業者の課金サーバーに再度送信する可能性があるときに、どのデータがユーザの事業者の課金サーバーに送信されなければならないかを記述している。それに加えて、設定プロフィールは、設定プロフィールが正しいことをプロバイダーがどれだけの期間にわたり保証するかに関する情報と、ユーザがマルチメディアリソースを購入/販売するのを許されているかどうかに関する情報とを含むものである。
AAAクライアント機能は、MES内に統合されているので、サーバーは、それの設定プロフィールを用いてMESを設定することができ、クライアントは、計量された課金データを装置上のAAAサーバーに報告するようになっている。
当業者には、これまでに説明された実施形態は、ハードウェアによって、ソフトウェアによって、または、ソフトウェアとハードウェアとを組み合わせたものによって実施されうることが理解されるべきである。本発明の実施形態に関連して説明されたモジュールおよび機能は、本発明の実施形態に関連して説明された方法に基づいて動作するように適切にプログラムされた、マイクロプロセッサまたはコンピュータによって、全体的にまたは部分的に実施されてもよい。本発明の実施形態を実施する装置は、例えば、適切にプログラムされたノードまたは構成要素をネットワーク内に備えてもよく、それによって、その装置は、本発明の実施形態において説明されたように認証を実行することができる。これまでの説明に基づいて、当業者は、コンピュータまたはマイクロプロセッサをプログラムする当業者自身のルーチン・プログラマ・スキルを使用することによって、そのような装置またはそのようなモジュールを実施することができ、それによって、それらの装置またはモジュールは、本発明の実施形態に関連して説明された方法のステップを実行することができる。そのためには、従来の何らかのコンピュータまたはマイクロプロセッサが、従来の何らかのプログラミング言語に関連して使用されることが可能である。
本発明の実施形態によれば、データ記憶媒体に記憶されるか、または、記録媒体または伝送リンクのような何らかの物理的手段によって実施されるその他の何らかのやり方で記憶された、コンピュータプログラムが提供され、そのコンピュータプログラムは、コンピュータ上で実行されると、そのコンピュータがこれまでに説明された本発明の実施形態に基づいて動作するのを可能にする。
本発明の実施形態は、例えば、これまでに説明された認証メカニズムに基づいて動作するようにプログラムされた、ネットワーク内のノードまたはネットワーク内の何らかのエンティティーによって実施されてもよい。
アドホックネットワークによって固定ネットワークのカバレージを拡張することを概略的に示している図である。 孤立したアドホックネットワークを概略的に示している図である。 固定ネットワーク内に存在するノードの登録プロセスを概略的に示している図である。 本発明の一実施形態に基づいてマルチメディアリソースを販売するプロセスを示している図である。 本発明の一実施形態に基づいて課金データを事業者へ転送するプロセスを示している図である。 本発明の一実施形態に基づいてワンウェイ・ハッシュ・チェーンの元によって生成された異なる鍵を、異なる時間に割り当てることを示している図である。 本発明の一実施形態に基づいてどのようにしてクロックドリフトを考慮するかを示している図である。 本発明の一実施形態に基づいて証拠を使用する動作を示している図である。

Claims (20)

  1. あるディジタルリソースrをある売り手のノードSからある買い手のノードBへ販売する方法であって、
    前記売り手のノードおよび前記買い手のノードの公開鍵が正当なオーナーによって使用されることを確認するために、固定ネットワークまたは信頼できる第三者へ接続することなく、前記売り手のノードと前記買い手のノードとを互いに認証するステップと、
    前記売り手によって販売される前記ディジタルリソースに前記買い手がアクセスするのを可能にするために、前記売り手のノードがライセンスを生成するステップであって、前記ライセンスが鍵を含むものである、ステップと、
    前記ライセンス内に含まれる前記鍵によって前記ディジタルリソースを暗号化するステップと、
    前記暗号化されたディジタルリソースを含むメッセージを送信し、かつ、前記メッセージの署名または署名されたハッシュを送信するステップであって、前記署名が前記売り手の秘密鍵を用いて生成されるものである、ステップと、
    前記買い手が前記ディジタルリソースを使用するのを可能にするために、前記ライセンスを前記売り手から前記買い手のノードへ転送するステップと
    を含む方法。
  2. 信頼できる課金機関への接続が利用できるようになると、前記売り手の秘密鍵を用いて生成された前記メッセージの署名または前記メッセージの署名されたハッシュとともに、前記暗号化されたディジタルリソースを含む前記メッセージを、前記売り手が前記ディジタルリソースを販売した証拠として、前記買い手が前記信頼できる課金機関に対して使用するステップと、
    前記証拠に基づいて課金を実行するステップと
    をさらに含む請求項1に記載の方法。
  3. 前記暗号化されたディジタルリソースを含む前記メッセージが、現在の時刻をさらに含むものであり、前記署名を生成するのに使用された前記売り手の前記秘密鍵が、前記メッセージが送信されたときに有効であった秘密鍵である、請求項2に記載の方法。
  4. 前記ライセンスが、前記買い手の前記秘密鍵を用いて生成された確認の署名または署名されたハッシュとともに、前記買い手が前記ディジタルリソースを購入したいことを確認する確認メッセージを前記買い手が送信した後にしか、前記売り手から前記買い手へ送信されないものである、請求項1から請求項3までのいずれか一項に記載の方法。
  5. 前記確認メッセージが、前記暗号化されたディジタルリソースのハッシュと、前記確認メッセージ上の署名または署名されたハッシュとを備えるものである、請求項4に記載の方法。
  6. 前記信頼できる課金機関への接続が利用できるようになると、前記買い手の前記秘密鍵を用いて生成された前記確認メッセージ上の署名または署名されたハッシュとともに、前記買い手からの前記確認メッセージを、前記買い手が前記ディジタルリソースを購入した証拠として、前記売り手が前記信頼できる課金機関に対して使用するステップと、
    前記証拠に基づいて課金を実行するステップと
    をさらに含む請求項1から請求項5までのいずれか一項に記載の方法。
  7. 前記確認メッセージが、
    前記買い手が前記ディジタルリソースを購入したいという確認ステートメントと、
    前記暗号化されたディジタルリソース、ハッシュ、またはディジタルリソースの署名されたハッシュと、
    現在の時刻と、
    前記確認メッセージが送信されたときに有効であった前記買い手の前記秘密鍵によって生成された、以前の元上の署名または署名されたハッシュと
    の中の1つまたは複数を含むものである、請求項6に記載の方法。
  8. 前記互いに認証するステップが、前記売り手のノードに対して前記買い手のノードを認証するステップを含み、前記買い手のノードを認証するステップが、
    前記買い手のノードが秘密鍵sを選択し、そして、前記買い手のノードの証明データ内に含まれる固有のハッシュコード値を介して前記買い手のノードのアイデンティティに結合されるワンウェイ・ハッシュ・チェーンを生成するのに、前記秘密鍵sを使用することと、
    前記買い手のノードが、前記第1の買い手のノードの前記ワンウェイ・ハッシュ・チェーンを用いて、整数であるm個の公開鍵/秘密鍵のペアを導出し、前記公開鍵/秘密鍵のペアが、互いに結合され、かつ、前記買い手のノードの前記証明データ内に含まれるハッシュコード値に結合されることと、
    前記買い手のノードが、前記導出した公開鍵の中の1つをそれの証明データとともに前記売り手のノードに送信することと、
    前記売り手のノードが、開示された公開鍵が前記買い手のノードの前記証明データ内に含まれるハッシュコードに結合されていることを確認することによって、前記買い手のノードを認証することと、
    前記買い手のノードが前記売り手のノードに対して認証されたのと同じようにして、前記売り手のノードを前記買い手のノードに対して認証することと
    を含む、請求項1から請求項7までのいずれか一項に記載の方法。
  9. 時間区間Ti、0≦i<m、において、前記第1の買い手のノードが、
    Figure 2008167406
    を秘密鍵として使用し、かつ、
    Figure 2008167406
    を対応する公開鍵として使用し、G=(G,*)が、位数qの有限巡回群であり、g∈Gが、Gの生成元であるように、前記公開鍵が選択され、
    gに対してGにおける離散的対数を計算することが、計算処理的に不可能であると仮定され、
    fが、集合{0,1,...,q−1}をそれ自体の上に写像する暗号(ワンウェイ)ハッシュ関数である、請求項8に記載の方法。
  10. 信頼できる第三者により前記買い手のノードと前記売り手のノードとを初期化するステップをさらに含み、前記初期化するステップが、
    G、f、m、信頼できる第三者の公開鍵KTTP、および、ワンウェイハッシュ関数であるhを、前記買い手のノードに配信することと、
    前記買い手のノードおよび前記売り手のノードのクロックを、前記信頼できる第三者のクロックに同期させることと、
    ノードのアイデンティティを証明したいノードに対して、
    Figure 2008167406
    に基づいて検査値を計算し、かつ、
    Figure 2008167406
    に基づいて前記証明データを計算し、ここで、IDが前記ノードの識別子であり、t0が証明データの発行時刻であり、Lが公開鍵/秘密鍵のペアが有効である時間区間の長さを定義し、そして、
    Figure 2008167406
    が、TTPによって、前記証明データの体上におけるTTPの秘密鍵
    Figure 2008167406
    で生成された署名であることと
    を含む、請求項8または請求項9に記載の方法。
  11. 前記買い手のノードを認証するステップが、
    前記買い手のノードが、時間区間Ti、0≦i<mにおいて、
    Figure 2008167406
    を秘密鍵として使用し、かつ、
    Figure 2008167406
    を対応する公開鍵として使用することと、
    前記売り手のノードが公開鍵
    Figure 2008167406
    の確認されたコピーを入手するのを可能にするために、前記買い手のノードから前記売り手のノードに、
    Figure 2008167406
    と、fw+1(s)とを送信することと
    を備えており、
    前記証明データがvを含み、そして前記売り手のノードが、fj(s)、w+1≦j≦mを計算し、そしてこれらの値を用いて、前記売り手のノードが、
    Figure 2008167406
    を計算し、前記買い手のノードのアイデンティティを確認するために、v=h(v*)であることを検査する、
    請求項10に記載の方法。
  12. クロックドリフトが、同期したクロック間の最大クロックドリフトを定義することによって考慮され、さらに、前記クロックドリフトが、起こりうるクロックドリフトを考慮すべき認証中に、1つよりも多い鍵が開示されてもよいかどうかを定義することによって考慮される、請求項8から請求項11までのいずれか一項に記載の方法。
  13. 初期化するステップにおいて、ノードが、該ノードを別のノードに対して識別すべき信頼できる第三者またはプロバイダーから証明データを受信し、前記証明データが、
    ユーザ識別子と、
    前記証明データを発行した前記プロバイダーまたは前記信頼できる第三者の識別子と、
    前記証明データを発行した前記プロバイダーまたは前記信頼できる第三者のディジタル署名と、
    前記証明データの発行時刻と、
    ユーザ検査値と、
    ユーザがマルチメディアリソースを販売/購入するのを許されているかどうかの指示と
    からなる要素の中の1つまたは複数を備えるものである、請求項1から請求項12までのいずれか一項に記載の方法。
  14. 初期化するステップにおいて、当該方法が、マルチメディアリソースを購入または販売することに参加できるように前記ユーザの装置を設定するために、ネットワーク事業者または信頼できる第三者から前記ユーザに設定データを送信することを含んでおり、前記設定データが、
    前記ネットワーク事業者または前記信頼できる第三者の公開鍵と、
    別の信頼できるネットワーク事業者または信頼できる第三者の公開鍵と、
    どの課金情報が収集されなければならないかの指示と、
    ネットワーク事業者のAAAサーバーまたは信頼できる第三者のAAAサーバーのアドレスと、
    前記ユーザがマルチメディアリソースを販売/購入するのを許されているかどうかの指示と、
    リソースを購入する限度額と
    からなる複数のデータの中の1つまたは複数を含むものである、請求項1から請求項13までのいずれか一項に記載の方法。
  15. 前記売り手が前記ディジタルリソースを販売したことを証明するために、信頼できる課金機関に対してある買い手が使用する証拠が、
    前記売り手の証明データと、
    前記暗号化されたリソースが送信されたときに有効であった前記売り手の公開鍵、および前記売り手のワンウェイ・ハッシュ・チェーンの対応する元と、
    現在時刻と前記暗号化されたリソースとを含むものであるMES送信リソース・メッセージと、
    前記リソースが送信されたときに有効であった前記売り手の秘密鍵によって署名された前記MES送信リソースのハッシュを含むものであるMES送信ハッシュ・メッセージと
    からなる要素の中の1つまたは複数を備えるものである、請求項1から請求項14までのいずれか一項に記載の方法。
  16. ある売り手が前記ディジタルリソースを販売したことを証明するために、信頼できる課金機関に対して前記売り手が使用する証拠が、
    前記買い手の証明データと、
    前記暗号化されたリソースrのハッシュ、または前記MES送信ハッシュ・メッセージのコピーと、
    前記暗号化されたリソースが送信されたときに有効であった前記買い手の公開鍵と、前記買い手の公開鍵の正当性を確認するのを可能にする前記買い手のワンウェイ・ハッシュ・チェーンの対応する元と、
    現在時刻と、前記買い手が前記ディジタルリソースを購入したいことを確認する確認ステートメントと、前記暗号化されたリソースのハッシュと、前記現在時刻に基づいた前記買い手のディジタル署名とを含むものであるMES購入要求メッセージと
    からなる要素の中の1つまたは複数を備え、前記確認ステートメントと前記暗号化されたリソースの前記ハッシュとが、確認が送信されたときに有効であった秘密鍵によって生成されるものである、請求項1から請求項15までのいずれか一項に記載の方法。
  17. 前記証拠が、前記暗号化されたディジタルリソースに対するライセンスをさらに備えるものである、請求項16に記載の方法。
  18. あるディジタルリソースrをある売り手のノードSからある買い手のノードBへ販売する装置であって、
    前記売り手のノードおよび前記買い手のノードの公開鍵が正当なオーナーによって使用されていることを確認するために、固定ネットワークまたは信頼できる第三者へ接続することなく、前記売り手および買い手のノードをお互いに認証するモジュールと、
    前記売り手によって販売される前記ディジタルリソースに前記買い手がアクセスするのを可能にするために、前記売り手のノードがライセンスを生成するモジュールであって、前記ライセンスが鍵を含むものである、モジュールと、
    前記ライセンス内に含まれる鍵によって前記ディジタルリソースを暗号化するモジュールと、
    前記暗号化されたディジタルリソースを含むメッセージを送信し、かつ、前記メッセージの署名または署名されたハッシュを送信するモジュールであって、前記署名が前記売り手の秘密鍵を用いて生成されるものである、モジュールと、
    前記買い手が前記ディジタルリソースを使用するのを可能にするために、前記ライセンスを前記売り手から前記買い手へ転送するモジュールと
    を備えるものである装置。
  19. 請求項1から請求項17までのいずれか一項に記載された方法を実行するためのモジュールをさらに備えている請求項18に記載の装置。
  20. コンピュータ上で実行する際に、前記コンピュータが請求項1から請求項17までのいずれかに記載された方法を実行するのを可能にするコンピュータプログラムコードを含んでいるコンピュータプログラム。
JP2007264576A 2006-10-10 2007-10-10 ディジタルリソースを販売する方法および装置 Expired - Fee Related JP4695633B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06122033.1 2006-10-10
EP06122033A EP1912147A1 (en) 2006-10-10 2006-10-10 Method and apparatus for selling a digital resource

Publications (2)

Publication Number Publication Date
JP2008167406A true JP2008167406A (ja) 2008-07-17
JP4695633B2 JP4695633B2 (ja) 2011-06-08

Family

ID=37946184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007264576A Expired - Fee Related JP4695633B2 (ja) 2006-10-10 2007-10-10 ディジタルリソースを販売する方法および装置

Country Status (2)

Country Link
EP (1) EP1912147A1 (ja)
JP (1) JP4695633B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012512606A (ja) * 2008-12-19 2012-05-31 インテル・コーポレーション 無線ネットワークの電力管理

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7961674B2 (en) 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8904177B2 (en) 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US8116336B2 (en) 2009-01-27 2012-02-14 Sony Corporation Distributed IP address assignment protocol for a multi-hop wireless home mesh network with collision detection
US8964634B2 (en) 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
US7990897B2 (en) 2009-03-11 2011-08-02 Sony Corporation Method and apparatus for a wireless home mesh network with network topology visualizer

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000295208A (ja) * 1999-04-07 2000-10-20 Ntt Communications Kk コンテンツ転送・蓄積方法、装置及びプログラム記録媒体
JP2002084274A (ja) * 2000-07-06 2002-03-22 Sony Corp 情報処理装置および方法、並びに記録媒体
JP2004048493A (ja) * 2002-07-12 2004-02-12 Toshiba Corp 送信装置、受信装置及び無線基地局
JP2005316837A (ja) * 2004-04-30 2005-11-10 Nippon Telegraph & Telephone West Corp ピアツーピア端末装置及びピアツーピア通信システム並びにコンテンツ認定方法並びにコンピュータプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1693731A1 (en) * 2001-07-06 2006-08-23 Nokia Corporation Digital rights management in a mobile communications environment
WO2004032416A1 (en) * 2002-08-30 2004-04-15 Agency For Science, Technology And Research Public key cryptography and a framework therefor
US20050067483A1 (en) * 2003-09-26 2005-03-31 Michael Palumbo Method and system for receiving digital content using a prepaid digital content card
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000295208A (ja) * 1999-04-07 2000-10-20 Ntt Communications Kk コンテンツ転送・蓄積方法、装置及びプログラム記録媒体
JP2002084274A (ja) * 2000-07-06 2002-03-22 Sony Corp 情報処理装置および方法、並びに記録媒体
JP2004048493A (ja) * 2002-07-12 2004-02-12 Toshiba Corp 送信装置、受信装置及び無線基地局
JP2005316837A (ja) * 2004-04-30 2005-11-10 Nippon Telegraph & Telephone West Corp ピアツーピア端末装置及びピアツーピア通信システム並びにコンテンツ認定方法並びにコンピュータプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012512606A (ja) * 2008-12-19 2012-05-31 インテル・コーポレーション 無線ネットワークの電力管理

Also Published As

Publication number Publication date
JP4695633B2 (ja) 2011-06-08
EP1912147A1 (en) 2008-04-16

Similar Documents

Publication Publication Date Title
Hardjono et al. Cloud-based commissioning of constrained devices using permissioned blockchains
US8843415B2 (en) Secure software service systems and methods
EP1397787B1 (en) System and method of bootstrapping a temporary public -key infrastructure from a cellular telecommunication authentication and billing infrastructure
US7308431B2 (en) System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
KR100895462B1 (ko) 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법
US20090144541A1 (en) Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network
RU2008141288A (ru) Аутентификация для коммерческой транзакции с помощью мобильного модуля
Höfer et al. POPCORN: privacy-preserving charging for eMobility
RU2007138849A (ru) Сетевые коммерческие транзакции
WO2007019760A1 (fr) Methode et systeme pour terminal mobile se joignant a un domaine et obtenant un objet droits
JP4695633B2 (ja) ディジタルリソースを販売する方法および装置
US20020007346A1 (en) Method and apparatus for establishing global trust bridge for multiple trust authorities
KR20000024217A (ko) 데이터 센터의 전자거래 인증시스템 및 인증서비스 제공방법
KR101120059B1 (ko) 클라우드 컴퓨팅 과금 공증장치, 과금 시스템 및 과금방법
JP2006221462A (ja) サービス利用者装置、サービス提供者装置、課金管理装置、ネットワーク接続サービスシステム、及びネットワーク接続サービスにおける課金方法。
CN112418850A (zh) 一种基于区块链的交易方法、装置及电子设备
Biswas Enhancing the privacy of decentralized identifiers with ring signatures
Shin et al. A practical security framework for a VANET-based entertainment service
JP2003244136A (ja) コンピュータネットワークの認証方法及びデータ配信方法
Karabulut et al. Secure enterprise services consumption for SaaS technology platforms
US7219232B2 (en) Method of providing information via a communication network and information providing system
Kounga et al. Selling multimedia resources in ad hoc networks
EP2066072B1 (en) Method and apparatus for facilitating the remuneration for sharing connection resources in multihop networks
JP2003308298A (ja) オンラインapi実行時の権限認証方法
Wang et al. A protocol for billing mobile network access devices operating in foreign networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110225

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees