JP4769283B2 - 移動体ネットワークにおける証拠収集方法及び移動体ネットワーク装置及びそのプログラム - Google Patents

移動体ネットワークにおける証拠収集方法及び移動体ネットワーク装置及びそのプログラム Download PDF

Info

Publication number
JP4769283B2
JP4769283B2 JP2008304914A JP2008304914A JP4769283B2 JP 4769283 B2 JP4769283 B2 JP 4769283B2 JP 2008304914 A JP2008304914 A JP 2008304914A JP 2008304914 A JP2008304914 A JP 2008304914A JP 4769283 B2 JP4769283 B2 JP 4769283B2
Authority
JP
Japan
Prior art keywords
node
evidence
connection
contract
ken
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008304914A
Other languages
English (en)
Other versions
JP2009134720A (ja
JP2009134720A5 (ja
Inventor
マコト・ハマツ
ジーナ・コンガ
クリスティアン・シェーファー
トーマス・ヴァルター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2009134720A publication Critical patent/JP2009134720A/ja
Publication of JP2009134720A5 publication Critical patent/JP2009134720A5/ja
Application granted granted Critical
Publication of JP4769283B2 publication Critical patent/JP4769283B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は接続共有方法および装置に関する。
自己の携帯電話にお金を支出するだけでなく、自己の携帯電話からお金が得られるといった状況を想像するかもしれない。ネットワーク接続またはメモリ空間といったデジタルリソースの売買について考え始めるのであれば斯かる状況も現実となる可能性がある。しかしながら、これが現実のものとなるには、いくつかの前提条件を満たす必要がある。例えば、売り手と買い手が電子マーケットで出会う必要があり、売り手と買い手がデジタルリソースの商取引に合意する必要があるほか、更に、デジタルリソースの売買に関する条件を定める必要がある。これらの条件は、売買契約の当事者によって署名(場合によっては捺印も)される契約書の中に明文化される。また、売り手と買い手は契約が履行されたか、または履行されていないことについての証拠(evidence)の作成に関心を持つ場合がある。後者が、本発明が扱う問題である。
インターネット上での商品の商取引は今日では当たり前になっている。デジタルマルチメディアコンテンツの電子的オークションと電子売買が2つの例として挙げられる。主にピア・ツー・ピアネットワークで行われるデジタルリソースの商取引も一般的になりつつある。こうした環境で行われる取引は、当事者(actors)の身元(identity)を確かめ、当事者の評判を評価することができるようにするほかに、報酬の支払いもサポートするインフラによってサポートされる。電子商取引を更に普及させるためには、偶然にしか出会わないおそらく事前に知り合いでない当事者間の自然発生的な取引までもが可能になるように商取引を拡張することが望ましい。取引は自然発生的であり、当事者は事前に互いを知らないので、同意した契約上の義務を各当事者が履行したことについての証拠の作成が課題である。
したがって、斯かる証拠を作成し、どちらか一方の当事者が詐欺行為を働く場合のリスクを最小化するためのスキームを提供することが望ましい。
アドホックネットワークにおけるデジタルリソースの売買は、協力を促すことを目的とする文献(例えば非特許文献1および非特許文献2参照)において主に記載されている。当事者がパケットを転送するインセンティブとしてデジタル通貨が使用される。パケットを転送するためのインセンティブとして報酬を利用することは、従来技術において既に考えられてきたことではあるが、売り手および/または買い手が詐欺行為を働くのを未然に防止するような方法で証拠を作成する問題が残されている。Zhongらが提案するソリューションでは、フォワーディングノードがパケットを転送したことをTTPに報告した後にそれらのノードに報酬が支払われる。しかしながら、斯かる提案ソリューションはなお詐欺行為を受けやすく、それ故、改良されたシステムによって斯かる詐欺行為を未然に防止または阻止することが望ましい。
斯かる改良システムは望ましくは、不正を働いている当事者を特定することが可能な、あるいはBuchegger & Le Boudec(例えば非特許文献3参照)およびHubaux & Buttyan(例えば非特許文献1参照)によるセキュリティサービスを提供する特有のモジュールに頼らなくとも実現されるべきである。
J. Hubaux and L. Buttyan. Nuglets: a virtual currency to stimulate cooperation in self-organized mobile ad hoc networks. Technical Report DSC/2001/001, EPFL, Jan. 2001 S. Zhong, J. Chen, and Y. R. Yang. Sprite: A simple, cheat-proof, credit-based system for mobile ad-hoc networks. In Proceedings of IEEE INFOCOM'03, San Francesco, CA, April 2003 S. Buchegger and J: Y. L. Boudec. Performance analysis of the condant protocol. In MobiHoc '02: Proceedings of the 3rd ACM international symposium on Mobile ad hoc networking & computing, pages 226{236, New York, NY, USA, 2002. ACM Press
一実施形態によれば、移動体ネットワークにおいて接続リソースが共有されたことについての証拠を収集する方法であって、
前記接続リソースは、第1のノードと信頼できる第三者機関である第2のノードとの間の接続であり、
さらに前記接続リソースは、前記第1のノードが提供するものであって、共有された接続を通じて第3のノードが前記第1のノードを介して前記第2のノードへ接続するために、前記第3のノードが使用するものであり、
前記第3のノードが、前記第3のノードと前記第1のノードとの間の接続を用いて、前記接続を利用した程度を表す程度指標を含む証拠指標を繰り返し送信するステップであって、前記証拠指標は前記第3のノードにより署名されるものである、ステップと、
前記第3のノードが送信した各証拠指標に対応する証拠指標を、前記第2のノードが前記第1のノードへ送信するステップであって、前記対応する証拠指標は、前記第3のノードが、前記第1のノードと前記第2のノードとの間の接続を用いることにより前記接続を利用した程度を表す程度指標を含むものであり、さらに前記対応する証拠指標は前記第2のノードによって署名されるものである、ステップと、
前記共有された接続が使用された程度を決定して、その共有された接続が使用された程度に対して料金の請求または報酬の支払いを行う際の詐欺行為を防止するために、前記第3のノードから受信した証拠指標と、前記第2のノードから受信した対応する証拠指標とを、それぞれの程度指標を互いに比較することにより、対にしてマッチングする(pairwise matching)ステップと
を含む方法が提供される。
これにより、リソースを共有する場合に、詐欺行為を防止するために証拠を収集することができる。これにより、料金の請求を行う第三者は、売り手ノードが報酬を受けるべきサービスを実際に提供したかどうかを知ることができる。定められた手順により、詐欺行為を働く当事者に報酬が支払われることを防止できる。
一実施形態によれば、前記程度指標は、
契約識別子と、
受信または送信されたバイト数と、
前記接続が使用された時間のタイムスタンプまたは時間指標と
のうちの1つ以上を含む。
これにより、使用量と、場合によっては関与した当事者および契約の条件の決定が可能となる。
一実施形態によれば、前記方法は、前記第1のノードが前記第3のノードへ前記共有された接続を提供した程度を確認するよう前記第2のノードへ要求するために、前記第1のノードが前記第2のノードへ証拠要求(ER)を送信するステップであって、前記証拠要求(ER)は、前記第1のノードが前記第3のノードへ前記共有された接続を提供した程度指標を含むものであり、前記第1のノードが送信した程度指標は、前記第3のノードが前記第1のノードへ送信した証拠指標に含まれる程度指標に対応するものである、ステップと、
前記第2のノードが前記第1のノードへ送信する証拠回答を構成する証拠指標により、前記証拠要求(ER)に含まれる前記程度を確認するステップと
を更に含む。
これにより、接続の共有に関与した全ての当事者の主張をクロスチェックして詐欺行為を防止することができる。
一実施形態によれば、料金の請求および/または報酬の支払いのスキームは、パケットベースであり、
前記第1のノードは、証拠要求(ER)を送信するために作動するパケットベースのトリガを動かしており、
前記第1のノードは、証拠指標を受信するたびにリセットされるタイマーであって、前記パケットベースのトリガが欠落したパケットにより作動できない場合でも、前記第1のノードがある時間にわたってパケットを転送または受信しなかったときに証拠要求の送信をトリガするために作動するタイマーを更に動かす。
これにより、欠落したパケットのためにシステムが停滞することを避けることができる。
一実施形態によれば、前記方法は、
前記第1のノードが前記第3のノードへ共有された接続を提供した程度を確認することを前記第3のノードへ要求するために、前記第1のノードが前記第3のノードへ共有された接続を提供した程度指標を含む証拠要求(ER)を前記第1のノードが前記第3のノードへ送信するステップと、
前記第3のノードが前記第1のノードへ送信する証拠回答を構成する証拠指標により、前記証拠要求(ER)に含まれる程度を確認するステップと
を更に含む。
一実施形態によれば、前記第2のノードが信頼できる第三者機関でない場合には信頼できるアンカーが選ばれ、
共有された接続が前記第1のノードと前記第2のノードとの間の接続である際に、前記第1のノード、前記第3のノードおよび前記信頼できるアンカーの間で実行される。
これにより信頼できない者との接続が可能となる。
一実施形態によれば、料金の請求および/または報酬の支払いは、前記第1のノードと前記第3のノードとの間で署名付きメッセージを電子的に交換することにより合意した契約書に基づいて実行されるものであり、
料金の請求および/または報酬の支払いを正しく実行するために、契約の履行は、前記証拠指標と前記証拠回答とを対にしてマッチングすることにより証明される。
一実施形態によれば、料金の請求および/または報酬の支払いは、共有された接続の使用量の計測に基づいて実行されるものであり、
前記計測は、関与するノードのうちの1つ以上のノードにより実行される。
一実施形態によれば、前記契約書は、一意にされている契約書の識別子と、売り手の識別子と、買い手の識別子と、売り手と買い手との間で合意された取引条件と、売り手および買い手のそれぞれの証明書などの売り手および買い手の身元証明書とを含むものであり、
前記契約書が真正であることを保証するために、前記契約書は、その発行者の秘密鍵を用いて署名され、各受信者の秘密鍵を用いて暗号化されるものであり、
前記第1のノードはその秘密鍵を用いて契約案に署名し、署名した契約案を前記第3のノードの公開鍵を用いて暗号化して、その契約案を前記第1のノードが前記第3のノードへ最初に送信し、
前記第3のノードは前記第1のノードから前記契約案を受信してそれを復号化し、前記第1のノードの署名をチェックし、その署名が有効であって、前記第3のノードが提案された取引条件を承諾する場合には、前記第3のノードはその秘密鍵を用いて署名した契約書を作成し、その契約書を前記第1のノードの公開鍵を用いて暗号化して前記第1のノードへ送信し、
前記第1のノードはその契約書を受信すると復号化して署名し、その署名付きの契約書を各受信者の公開鍵を用いて暗号化したものを前記第2のノードおよび前記第3のノードへ送信し、
これにより関与した全ての当事者は合意した有効な契約書を有するものとなる。
一実施形態によれば、前記証拠指標を繰り返し送信するステップは、
所定の期間の経過と、
所定量のデータの送信または受信と
のいずれかまたは両方の条件に基づいて作動するトリガに基づく。
一実施形態によれば、移動体ネットワークにおいて接続リソースが共有されたことについての証拠を収集する移動体ネットワーク装置であって、
前記装置は、第1と第2と第3のノードと、接続リソースとを備え、
前記接続リソースは、前記第1のノードと信頼できる第三者機関である前記第2のノードとの間の接続であり、
さらに前記接続リソースは、前記第1のノードが提供するものであって、共有された接続を通じて前記第3のノードが前記第1のノードを介して前記第2のノードへ接続するために、前記第3のノードが使用するものであり、
前記第3のノード、前記第3のノードと前記第1のノードとの間の接続を用いて、前記接続を利用した程度を表す程度指標を含む証拠指標を繰り返し送信、前記証拠指標は前記第3のノードにより署名されるものであ
前記第3のノードが送信した各証拠指標に対応する証拠指標を、前記第2のノード前記第1のノードへ送信し、前記対応する証拠指標は、前記第1のノードと前記第2のノードとの間の接続を用いることにより前記接続を前記第3のノードが利用した程度を表す程度指標を含み、さらに前記対応する証拠指標は前記第2 のノードによって署名されるものであり、
前記共有された接続が使用された程度を決定して、その共有された接続が使用された程度に対して料金の請求または報酬の支払いを行う際の詐欺行為を防止するために、前記第1のノードが、前記第3のノードから受信した証拠指標と、前記第2のノードから受信した対応する証拠指標とを、それぞれの程度指標を互いに比較することにより、対にしてマッチングするものである、
置が提供される。
一実施形態によれば、本発明の一実施形態に基づく方法を実行する装置が提供される。
一実施形態によれば、本発明の一実施形態に基づく方法をコンピュータに実行させるプログラムコードを含むコンピュータプログラムが提供される。
これにより、料金の請求を行う第三者は、売り手ノードが報酬を受けるべきサービスを実際に提供したかどうかを知ることができる。本明細書に記載の手順により詐欺行為を働く当事者に報酬が支払われることを避けることができる。
本発明の実施形態が適用可能なシステム構成の概略図である。 本発明の実施の一形態による信号のフロー図である。 本発明の更なる実施形態による信号のフロー図である。 本発明の実施形態が適用可能な更なるシステム構成の概略図である。 本発明の更なる実施形態による信号のフロー図である。
最初に、本明細書で使用される用語について説明する。
・EI:Evidence_Indication(証拠指標)
・EA:Evidence_Answer(証拠回答)
・ER:Evidence_Request(証拠要求)
・MNO:Mobile Network Operator(移動体通信事業者)
以下、当事者と、当事者の具体的な要件、およびこれらの要件がどのように満たされているかを特定するシナリオを含む本発明の実施形態について説明する。
本発明の実施形態を採用することができる1つのシナリオは、例えば、アリスが不幸にもネットワーク輻輳(network congestion)のために移動体ネットワークを利用することができないが、自分のCPサーバ(Content Provider's server)にアクセスしたいと思っている状況である。他方、ケンの携帯電話機が繋がっており、契約書に詳述された相互の合意に基づいて、ケンは自分のネットワーク接続を共有することによりネットワークのコネクティビティをアリスに提供する。アリスの携帯電話機とケンの携帯電話機とを接続するため、Bluetooth(ブルートゥース)またはWiFi(ワイファイ)といった(いずれも登録商標)ローカル通信インタフェースが使用できる。アリスとケンの間で取り交わされている契約ではアリスがケンの接続(リソース)を利用することが許される条件が定められる。特に、実施の一形態によれば、アリスがケンの接続(リソース)を利用する見返りにケンは一定の金額を報酬として受け取る。
図1に示すように、斯かるシナリオには次のような当事者(actors)が関与する。
・アリス:ネットワークへのコネクティビティの買い手
・ケン:ネットワークへのコネクティビティの売り手
・移動体通信事業者(MNO):自己のネットワークへのコネクティビティのインタフェース(ゲートウェイサーバ)を提供し、ネットワーク接続の料金を請求する。
ケン(またはそのノード)を第1のノードと呼び、MNO(またはそのノード)を第2のノードと呼び、アリスのノードを第3のノードとも呼ぶ。
<当事者特有の課題>
上記シナリオに関して、各当事者は次のような具体的な関心を持つ。
・アリスは、移動体ネットワークに繋がらないにもかかわらず、自己の携帯電話機でCPサーバからデジタルコンテンツデータを取得したいと考えている。
・ケンは、アリスにネットワーク接続を売ることによってアリスから料金を受け取りたいと考えている。
・MNOは、アリスとケンとの間の契約に基づいてケンのために料金を課金請求するサービスを提供したいと考えている。
<前提条件>
アリスとケンが契約を交渉し、アリスが自分のCPサーバにアクセスすることができる前に、次のような技術的かつ管理上の前提条件を設定しておくべきである。
・アリスとケンは、ローカル通信インタフェースを介してコネクティビティをセットアップすることが可能な携帯電話機を所持している。
・携帯機器とMNOのゲートウェイサーバに計測(metering)機能が実装されるべきである。計測は、ケンのネットワーク接続を利用したアリスのトラフィックの課金のために実行される。
・アリスは、ローカルインタフェースを介してアリスにネットワーク接続を使用させる誰かを見つけることが可能である。
・ケンとアリスは契約に合意する。従ってアリスはケンのネットワーク接続を共有するためのケンの条件を受け入れなければならない。
次に、インフラへのアクセスを必要としない認証スキームについて説明する。このスキームは、本発明の実施形態に関連して使用することができるものである。しかしながら、実施形態によっては、他の認証スキームも使用できる。
認証を通じて、サービスの使用に対して料金を請求されなければならない当事者(上記シナリオではアリス)を特定することができる。アドホックネットワークにおける認証を実現するように定められた既存のソリューションは多くの場合、近隣ノードに証明書(certificates)を発行してもらうものである。しかしながら、事前に既知の当事者が常にネットワーク内に存在している保証はどこにもない。このことは証明書が発行される前にユーザが本人であることのチェックを妨げる可能性があり、従ってこれらの証明書が正当なユーザの身元をそれらの公開鍵と結びつける保証は何も与えられない。代わりに、既存のソリューションは、証明書を発行する信頼可能な第三者機関(TTP:trusted third parties)に依存する。しかしながら、ネットワークが輻輳している場合には、移動体ネットワークによってその上で行われなければならないタスクの数を減らすことに関心が持たれることがある。それ故、ノードがどのTTPとも無関係にそれらの証明書と公開鍵を管理することが許される認証スキームを使用することが好ましい場合がある。
斯かるスキームは例えば非特許文献「G. Kounga and C. Schaefer. Non-repudiation for service accounting in ad hoc networks. In 7th International Workshop on Applications and Services in Wireless Networks - ASWN 2007, May 2007」に記載されている。それによれば、アドホックネットワークにおいてユーザはTTPによって登録の際に一意なものとなるように発行される証明書で認証可能な公開鍵および秘密鍵のm個のペアを生成することが許される。この証明書は公開鍵を一切含んでいない。代わりに証明書は、ユーザの身元を、そのユーザの強力なパスフレーズから生成されるハッシュコードであるチェック値と結び付ける。続いて、ユーザによって生成された各キーペアは、特定の期間にわたり有効である。さらに、その期間、証明書が発行されているユーザだけが、その証明書に含まれるチェック値と結び付いたパスフレーズから有効なキーペアを生成することができる。これにより、どの他のユーザ(例えばケン)も、公開鍵の真正性を、最初にTTPの公開鍵でその公開鍵と関連付けられた証明書の真正性をチェックすることによって確認することができる。証明書が真正ならば、ユーザは検証を継続し、第2に、そのユーザのローカル・クロックに基づいて、公開鍵が正しい期間内に使用されたことと、公開鍵が対応する証明書に含まれたチェック値と正しく関係していることとをチェックする。これにより、TTPによって登録の際に証明書を発行されたユーザによって公開鍵が使用されている保証がユーザに与えられる。
認証を実行するために携帯電話機がTTPにアクセスできない場合には、公開鍵の寿命を短くすることにより、失効した公開鍵がアドホックネットワークにおいて有効かつ真正と見なされるリスクを低減することができる。実際、公開鍵および秘密鍵のキーペアが破棄されたために無効になっている証明書の更新リストを送信することができる到達可能なTTPがなければ、ユーザは正しい個人とインタラクションしている保証は全く得られない。このため、例えば、別のユーザの公開鍵および秘密鍵のキーペアを使用しているアタッカーは、アドホックネットワークにおいてその別のユーザに料金が請求されるリソースを購入することができる。
Koungaらにおいて定義されたソリューションによれば、短い期間Lにわたって有効なキーペアが使用される。その期間が経過すると、アタッカーが使用する公開鍵は自動的に無効になり、アタッカーは新たな期間の有効なキーペアを生成することはできない。それ故、失効情報を配信する必要は一切ない。アタッカーは、別のユーザのキーペアをそれが有効な期間にわたってのみ使用できるに過ぎない。しかしながら、期間が短くなるほど、アタッカーは別のユーザになりすますことがより難しくなる。
これにより、これらの公開鍵および秘密鍵のキーペアを使用して、2人のユーザが契約に合意し、売り手が実際に買い手から要求されたリソースを提供した証拠を作成することができる。
斯かる認証方法の更なる詳細は、特願2007−264555「認証方法および装置」に記載されている。この特許出願の開示内容は、引用することにより本明細書の一部をなすものとする。
しかしながら、上述した認証スキームは本発明の実施の一形態において使用することができる認証スキームの1つに過ぎず、実施形態によっては他のスキームも使用できることは言及しておかなくてはならない。
次に、本発明の実施の一形態に基づいて当事者間の手続きの流れ(プロトコルフロー)について詳細に説明する。
1.アリスはネットワークコネクティビティを持つ携帯電話機を求めてアドホックネットワークを探索する。
2.アリスはリストからケンを選択し、ケンに対して彼のネットワークコネクティビティを自分(アリス)と共有することに同意するかどうかを尋ねる。このためにアリスは、ケンにリクエストメッセージを送信する。
3.ケンはアリスにリプライメッセージとして取引条件(例えば0.1ユーロ/分)を送信する。
4.アリスはケンが提示した条件に同意し、自己(アリス)の秘密鍵で署名した契約書を返送する。
5.ケンは自分のMNOに対して契約内容を通知し、アリスのための接続を確立する。
6.確認メッセージがアリスに示され、どんな種類のアプリケーションを使いたいのかがアリスに尋ねられる。
7.アリスはブラウザアプリケーションを選択し、CPサーバに接続する。接続を終了した後、ケンは、アリスに対して契約書の合意に基づいて料金の請求ができるように、結果の課金データをMNOのゲートウェイサーバへ送信する。
8.MNOはアリスから料金を受け取り、ケンに報酬を渡す。
アリスとケンが契約に同意するには、2人の当事者は互いに認証し合い、相互の通信を保護するためにキー(鍵)を作成し、契約が履行された証拠を作成する必要がある。以下、これらの課題、特に斯かる証拠の作成について本発明に実施形態に基づいてより詳しく説明する。
最初に本発明の実施形態に基づいて斯かるアドホックシナリオにおける認証、次に契約の交渉、最後に課金の仕方および証拠の作成について説明する。
技術的な条件が満足されたならばケンとアリスは契約に合意することができる。関与する当事者にとって以下の利点が挙げられる。
・アリスは自分のCPサーバにアクセスし、ネットワークオペレータ(通信事業者)に接続できないにもかかわらずコンテンツをダウンロードすることができる。
・ケンは携帯電話機を必要としない間または電話中でも、ケンはアリスから料金を受け取ることが可能である。
・MNOはネットワークが輻輳していてもユーザをサポートすることができる。MNOは、追加のハードウェアを導入することなくよりよいネットワークカバレッジを提供することができる。
次に、本発明の実施の一形態による契約交渉についてより詳しく説明する。
基本的に、リソース(例えば、接続リソースまたはネットワークコネクティビティ)を他のユーザに提供するユーザは、それを行う際にいくつかの難点に直面する。このため、ユーザがリソースを提供する動機が存在することが好ましい。
動機としては、リソースを提供した見返りにユーザに報酬が支払われるということが可能である。既に指摘したように、ネットワークコネクティビティを提供する際、考慮すべきいくつかの問題が存在する。
・通信コスト:ユーザの自分のMNOとの契約に基づいて、通信料金が支払わなければならない。定額加入の場合、考慮すべき更なるパラメータは、ユーザがローミングしているかどうかである。その場合、定額制は適用不可能だと考えられる。また料金はトラフィック量または接続時間に基づいている場合がある。
・携帯電話のリソース:追加のデータトラフィックは、携帯電話機それ自体に影響を与える。明らかに言えることはトラフィックの処理に電力が消費されていることである。さらに、メモリなどの他のリソースも使用される場合がある。
後者の問題は、定額制が適用になっていてもネットワークコネクティビティの共有に対価が支払われるべき理由である。一方、前者は、リソースの使用量に対する料金の請求が契約書にどのように詳しく定められるかだけでなく、次節で詳細に述べるが、データトラフィックの課金がどのように行われているかにも影響がある。
実施の一形態によれば、リソースを商取引するための条件は、ユーザ自身によって設定できる。この1つの理由は、ユーザのリソースの価値を決められるのはそのユーザだけであるからである。例えば、ユーザが海外のMNOのドメインにローミングしている場合がある。この場合、ネットワークコネクティビティにはユーザ自身のMNOに接続されているときと異なる料金が請求される。
斯かる状況では、リソースを買いたいと思っている人たちが、同意した対価を拒む状況を見越しておく必要もある。従って、契約が履行されたという証拠の作成は重要である。
以下の説明では、当事者であるアリスとケンは互いに認証されることと、各当事者は他方の公開鍵証明書を共有していることとが仮定される。これは、先に言及したKoungaらによる認証スキームを実行することによって遂行することができる。ケンとそのMNOは、ネットワークコネクティビティをセットアップする際に認証していることに留意されたい。このスキームは用いるテクノロジーに依存し、つまりWLANとUMTSでは異なっている場合がある。
実施の一形態における契約書は、特に以下の要素、すなわち売り手の識別子、買い手の識別子、売り手と買い手との間で合意した取引条件(例えばパケットベースの課金、報酬額)のほかに、一意になっている契約の識別子を含む。売り手と買い手の特定は、それぞれの証明書によって行うことができる。
契約書の真正性を保証するため、契約書は秘密鍵で暗号化される。つまり、ケンは、契約案に署名した上で、アリスの公開鍵で暗号化した契約案(暗号化された署名済み契約案)をアリスへ送る。
アリスがケンから契約案を受け取った後、アリスはそれを復号化し、ケンの署名をチェックする。署名が有効であり、提案を承諾するならば、アリスは契約書を作成する。この契約書はアリスによって署名され、ケンの公開鍵で暗号化された上でケンに送られる。契約書を受け取ると、ケンはそれを復号化し、署名する。ケンは、続いて自分のMNOの公開鍵とアリスの公開鍵とでそれを暗号化した上で、自分のMNOとアリスの両方にそれぞれ契約書を送る。
この結果、後で参照するために、関与する全ての当事者は、アリスとケンとの間で合意した有効な契約書を1部所持する。
実施の一形態によれば、前節で言及したように契約書の真正性を確保するため、契約交渉は以下のステップを含む。
1.アリスは、アドホックネットワークを探索してリソースの売り手のリストを取得する。
2.アリスはそのリストから(例えばアクセススピードをチェックして)リソースの最良の売り手(例えばケン)を選択し、次いでその売り手のリソースの取得を要求する。
3.ケンはアリスに自己のリソースを売るための取引条件(契約案)をリプライメッセージとして送る。
4.その取引条件がアリスにとって受け入れ可能であるならば、アリスはこの交渉を継続することができる。
5.アリスは契約書を作成し、それに署名した上でケンに返送する。
6.ケンは返送された契約書をチェックし、合意するならばそれに署名し、その契約書を合意契約書とする。ケンは署名済みの合意契約書をMNOのゲートウェイサーバに送る。
7.ケン、アリスおよびMNOは、(ケンとそのMNOを介した)アリスからのトラフィックとアリスへのトラフィックに対して課金するために計測機能をセットアップする。
8.アリス用の通信チャネルがケンによって設定され、アリスはその通信チャネルを利用し始めることができる。
9.アリス、ケンおよびMNOは、契約書を保管する。
簡単のため、アリスがケンのオファーを承諾することが想定できるが、契約の交渉は数ラウンドにわたって行われる場合があることも想定される。しかし、実施の一形態によれば、最終的に契約は合意に達し、関係する当事者によって署名される。
実施の一形態によればMNOは、他者の代わりに料金請求を行うために証拠を要求する。このことは、主張されている証拠が真正であることをMNOが確かめる必要があることと、証拠が真正な場合にはMNOは更なるチェックを行う必要がないこととを意味する。
既に言及したように、双方の当事者(アリスとケン)は、接続プロバイダ(本実施形態ではケン)がリソースの使用量の計測と証拠の収集とを行うことを定めた契約書に署名している。これらの取り決めは、後でケンによってそのMNOに提示される。更に、実施の一形態によれば、契約書により計測の仕方、例えばボリュームベースなのか、時間ベースなのかを定める。
双方の当事者(アリスとケン)は、コストを最小限に抑えたいと考えている。このため例えばアリスは、ケンから全てのパケットを受信していない(一部は受信している)という虚偽の申し立てを悪意で行う可能性がある。詐欺行為の別の可能性として、ケンはアリスがネットワークへ実際に送信したパケットよりも多くのパケットを転送したと主張する可能性がある。以下の記述では、虚偽の申し立てができないように、必要な証拠が作成されるスキームを使用する実施形態について説明する。実施の一形態によれば、MNOは信頼できると見なされ、証拠はアリスと、ケンおよびMNOとの間の接続にのみ必要となる。このことは、本スキームがMNOを超えて適用される必要がないことを意味する。
次に、本発明の実施形態による証拠の作成について説明する。
2つの異なるケースに分けて考える。1つ目のケースでは、アリスは自分のプロバイダからコンテンツを受信する。2つ目のケースでは、アリスはコンテンツプロバイダにコンテンツをアップロードする。しかしながら、どちらのケースも、全ての証拠を収集するのはケンである。証拠そのものはアリスとMNOによってそれぞれ作成される。以下、その手順を詳しく説明する。
<ケース1:アリスがパケットを受信する>
ケンがアリスにパケットを送信しているとき、ケンは契約書に基づいてある時間が経過した後に(例えば時間ベースの契約であればアリスは1分ごとにEIを送信する)あるいは一定数のバイトを受信し終わった後に(ボリュームベースで料金の請求または報酬の支払いを行うスキームの場合)、Evidence_Indication(EI)パケットの到来を期待している(図2参照)。実施の一形態によれば、証拠指標(evidence indication)は、共有接続がアリスに使用された程度(または、数量、extent)の指標(indication)、例えば受信パケット数の指標または接続時間の指標(例えばタイムスタンプなど)を含む。ケンがEIを受信しない場合、ケンはパケットの送信を停止する。よって、アリスはEIを送信して更なるパケットを受信するか、あるいはパケットをもはやそれ以上受信しないということになる。EIはアリスによって署名される。双方の当事者は(既に言及した認証スキームを用いて)既に互いに認証し合っているので、有効な証拠である。署名はケンによって確認され、署名が有効な場合には、EIは証拠として受理される。
ケンとMNOとの間の接続に適用される手続き(プロトコル)は、アリスが送信しているとき(後述のケース2参照)にアリスとケンとの間の接続に適用されるものと同じである。つまり、ケンは、アリスがEIを送信するときと同じ条件(時間またはボリュームベース)のもとでEvidence_Request(ER)を送信する。実施の一形態によれば、このことは、第3のノードから受信したEvidence_Indication(EI)と同じようにEvidence_Request(ER)は共有接続がケンによって提供された程度の指標を含むことを意味する。斯かる程度指標(extent indication)は例えば、伝送されたパケットの数または接続時間の(例えばタイムスタンプを用いた)指標を含むことがある。斯かるEvidence_Request(ER)を用いて、ケンはMNOに対して彼がアリスへ共有接続を実際にどの程度提供したかの程度を確認するよう要求する。全ての関係者が正しく振る舞えば、ケンがMNOに対してEvidence_Request(ER)により送った程度指標は、アリスが送ったEvidence_Indication(EI)に含まれる程度指標と一致する。このことは、ケンがEvidence_Indication(EI)の中でアリスによって確かめられた程度まで正確に共有接続を提供したことを意味する。MNOは、このERに対してEvidence_Answer(EA)により回答する。Evidence_Answer(EA)はケンが提供した接続共有の程度を確認するものである。実施の一形態によればその目的のため、Evidence_Answer(EA)も、ケンによって提供された接続共有の程度を確認するために、共有接続がケンによってどの程度提供されたかという程度の指標、例えば伝送されたパケットの数または接続時間の指標を含む。このようにして、ケンはすべての証拠を収集し終わり、アリス宛の全ての到来パケットを転送し終わったことをアリスに証明することができる。これは、アリスとMNOからの証拠、特にその中に含まれる程度指標を照合または関連付けることによって行うことができる。
実施の一形態によれば、ケンがMNOへ送るEvidence_Request(ER)は、アリスによって署名されケンが受信したEIを含むことができる。実施の一形態におけるMNOは、こうして受信したERに署名して、それをケンにEvidence_Answerとして返信する。Evidence_Answerは、実際には、ケンが実際に共有接続を提供した程度がアリスからのEvidence_Indicationに含まれた程度指標と一致することを確認する証拠指標(evidence indication)である。斯かるケースでは実施の一形態によれば、MNOはその程度指標を、アリスの公開鍵を知ることによりアリスによって作成されたものであると特定することができる。Evidence_Requestは、更に実施の一形態によればケンによって署名され、次にMNOはケンの公開鍵を使ってERがケンから送られたものであると特定できる。
どんな場合も、実施の一形態によれば、Evidence_Answerは、Evidence_Requestの中で主張された接続共有の程度が実際に起こったものであることを確認するためにEvidence_Requestに署名することに基づいて作成することができる。当然のことながら、MNOは対応するチェックを実行し、結果が肯定的である場合にのみ、Evidence_Answerを作成する。
ここで上記Evidence_Answerは、Evidence_Requestに応じて送られた特定のものではあるが、実際には証拠指標(evidence indication)でもあることに留意すべきである。
実施の一形態によれば、(中でも)EIまたはEAは、契約識別子、送受信したバイト数、およびタイムスタンプのうちの1つ以上を含む。タイムスタンプに基づいて、アリスまたはMNOのどちらのEIまたはEAであるかを照合できる。タイムスタンプ(または同じような時間指標)も、タイムベースの料金請求または報酬の支払いのスキームの場合の接続共有の程度を表す程度指標として使用することができる。パケットベースの報酬の支払いスキームまたは料金請求スキームの場合、この照合タスク(つまり程度指標が適合するかどうかのチェック)は、受信(または送信)されたパケットの数によって実行することができる。
実施の一形態によれば、パケットベースの課金の場合には、ケンはEIを受信するごとにリセットされるタイマーを更に動かす。タイマーは、ケンがある時間にわたりパケットを転送しなかったときは作動するが、欠落したパケットによりパケットベースのトリガは作動しない可能性がある。従って、タイマートリガが作動すると、ケンはERをアリスとMNOへ送信し、それに対してアリスとMNOは署名済みEAを返送する。
MNOは信頼できる当事者であることから、上記手続きはMNOとCPサーバとの間の接続に適用される必要はない。
実施の一形態によればEIとEAは、保護された上で(つまり署名された上で、実施の一形態によれば暗号化もされた上で)交換されることに留意されたい。従って、それらの改竄や偽造は不可能である。
<ケース2:アリスがパケットを送信する>
ここではアリスがパケットを送信する実施形態を説明する。
アリスがケンを介してパケットをCPサーバに送信するとき、ある時間後に(あるいはいくつかのパケットを受信した後に)、ケンはアリスにEvidence_Request(ER)を送信する(図3参照)。実施の一形態によるEvidence_Requestは、ケンが共有接続をどの程度提供したかを示す程度指標(extent indication)を含む。このケースで、アリスは、ケンによって転送されるパケットをEvidence_Request(ER)に含まれる程度指標に従って送信することに同意する場合にはEvidence_Answer(EA)を返送する。ケンは署名を確かめ、署名済みEAが有効ならば証拠として受理する。アリスが署名済みEAをケンに返信しない場合には、アリスから受信したパケットの転送を停止する。ケンがERを送信するトリガは、アリスがパケットを受信するときのアリスのトリガと同じとすることができる。つまり、タイムベースであれば、ケンは斯かるERを1分ごとに送信する。
さらに、程度指標は、上記実施形態で説明したものと同じ形式とすることができる。
既に述べたように、実施の一形態によれば、ケンは、パケットベースの課金の場合にはアリスからある時間にわたってパケットを全く受信しなかった後に作動する追加のタイマーを使用するが、パケットトリガは、欠落したパケットによりまだ作動しない可能性がある。タイマーが作動すれば、ケンはアリスのほかにMNOにもERを送信し、双方から署名済みのEAを受信する。
MNOとケンとの間で実行される手続きは、アリスがパケットを受信する実施形態で説明したアリスとケンとの間で実行される手続きと同じである。従って全ての証拠がケンによって収集され、ケンは、MNOへ全ての発信パケットとアリスへ全ての着信パケットを転送したことをアリスに対して証明することができる。実施の一形態によれば、ケンは全ての証拠を握ると、自己とアリスとの間の課金および請求を第三者が関与することなく実行することができる。別の実施形態によれば、ケンは、収集した証拠を支払いの請求および/または報酬の支払いを含むことができる精算のために、別の関係者(例えばTTPまたはMNO)へ転送する場合がある。
上記2つのケース、つまり1つはアリスがデータを送信する場合、もう1つはアリスがデータを受信する場合をまとめると、両方のケースにおいて、送信先(destination)(ケース1ではアリス、ケース2ではMNO)が、ケンにEvidence_Indicationを送り、それに基づいてケン(接続を共有しているノード)は、Evidence_Requestを送信元ノード(originating node)(ケース1ではMNOまたはコンテンツプロバイダ、ケース2ではアリス)に送る。送信元ノードは、(それが実際に起こったら)正しく送信されたことを確認するEvidence_Answerにより回答する。
<ケース3:信頼できないネットワークドメイン>
ケンのネットワーク接続は、MNOとのものではないという場合を見越すことができるだろう。これは、ケンのネットワーク接続が、ケンのMNOまたはローミングMNO(例えば図4に示したようなホットスポットのオペレータ)によって運営されていないネットワークの末端となっている(terminate)ことを意味する。
信頼できるネットワークオペレータに関しては、特に計測、課金、料金請求の運営プロセスが一般的に認められた標準、つまり技術的な標準だけなく法的な標準に従っていると想定することができる。具体的には、証拠作成のための提案スキームに関連して言えば、信頼できるネットワークオペレータ(通信事業者)が提案スキームを正しく実行する。他の全てのネットワークは、信頼できないネットワークと見なされる。従って信頼できないネットワークは、ユーザが事前に構築された関係を結んでいないものである。例えば、最初にホットスポットに接続するときがこれに当たる可能性がある。
信頼できないネットワークに対処するには、ケンに送るべき証拠をどこで作成すべきかという問題を解決する必要がある。解決策は、新たなトラストアンカー(trust anchor)を決めることである。図4に示す状況では、トラストアンカーはコンテンツプロバイダ(CP)であって、ホットスポットのオペレータではない。このことは、図3の手続きがアリス、ケンおよびコンテンツプロバイダ(CP)の間で実行されることを意味する。あるいは、それは、信頼できないネットワークとコンテンツプロバイダとの間の接続が、(既に定義された)信頼できるネットワークを含んでいる場合には、その信頼できないネットワークとコンテンツプロバイダとの間の何らかの他のネットワークとすることができる。例えば、それは、ホットスポットのオペレータとコンテンツプロバイダとの間のバックボーンコネクティビティを提供するオペレータとすることができる。
実施の一形態によれば、ERまたはEIを繰り返し送信するためのトリガは、合意した契約に基づく。ケンが定額に加入しているのであれば、ケンが費やす最重要リソースはデバイスのバッテリ寿命であるため、時間に基づくトリガが重要かもしれない。ケンが自分のオペレータとパケット単位の課金に基づく契約を交わしている場合には、ある量のパケットが送られた後にトリガが作動する。このトリガはTCPで用いられるスライドウィンドウアルゴリズムと似ていると考えることができる。最初に、トリガは数パケット後に作動し、何もかもうまくいっていれば閾値に達するまで次のトリガのためにカウンタを増加させる。スライドウィンドウアルゴリズムを使用すれば提案されたスキームの計算負荷が低減される。さらに、パケットベースのトリガは、データ伝送が終了したもののパケットトリガがまだ作動しようとしない状況に対処するためにタイマーによってサポートされる。
報酬の支払いに関して、ケンに実際に報酬を支払う2つのシナリオが可能である。第1のシナリオでは、ケンは全ての課金データ(accouting data)と証拠(evidences)をMNOへ送信する(例えば図5参照)。MNOは課金請求(charging and billing)のためにこのデータを利用する。このことは、MNOがアリスとケンとの間の契約データと、ケンから受信した課金データ(証拠を含む)とに基づいてアリスに課金請求することを意味する。次にケンはMNOから、例えばケンの請求書を減額することによって報酬が支払われる。課金請求に必要な全ての証拠はケンによって提示され、MNOはデータをさらにチェックする必要がない。また、MNOは課金請求を実行する上で管理上の運営経費がかかるので、この労力に対する対価も得ることができる。このため、本提案スキームはMNOにとってビジネス的に魅力のあるものである。
第2のシナリオではケンは自分自身で課金請求を行う。ケンは請求書をアリスに送り、アリスは例えば口座間取引を使って支払いを行う。従って第三者は関与しない。口座間取引を使用することで、接続が突然途絶しても問題にならないように、またケンに全ての提供サービスに対して報酬が支払われるように、EIまたはERごとの支払いを考えることも可能である。斯かる口座間取引は、非特許文献「F. C. Body. Intersector electronic purse and purchase device. Technical Report PP/01/01, Mar. 2001」に記載の仕様に基づいて行うことができる。
次に、どちらか一方の当事者による詐欺行為が不可能という要件について本提案スキームを評価する。証拠はケンの元にあることに留意すべきである。
<詐欺行為ケース1>
アリスは次のように偽ることがあり得る。
・パケットを受信していない:しかし、ケンはアリスからEIを受信したことを証明することができる。このことはアリスが(受信していないと主張する)パケットを受信していることを確認したことを意味している。これはパケットを受信していないというアリスの主張と矛盾する。
・全部のパケットは受信していない(一部は受信している):しかし、ケンはタイムスタンプとバイト数に基づいて、一致するアリスからのEIだけでなくMNOからのEAも受信したことを証明することができる。
ケンは次のように偽ることがあり得る。
・MNOからの全てのパケットを転送した:ケンはMNOからのEAを有するが、実際にはパケットを全ては転送しなかった場合には、アリスからの一致するEIを持っていることは考えられない。このことはケンの主張と矛盾する。
・もっと多くのパケットを転送し、アリスがそれを確認した:ケンはアリスとMNOからの2つの一致するEIとEAを特定することができず、この場合も同じようにケンの主張と矛盾する。
<詐欺行為ケース2>
アリスは次のように偽ることがあり得る。
・ケンから全部のパケットは転送されなかった(一部は転送された):MNOから送られた証拠に基づいて、ケンはアリスのパケットを全てMNOへ転送したことを証明することができる。アリスが送った証拠と併せて、ケンは全てのパケットを転送したことを示す全ての証拠を手にしている。
他方、ケンは次のように偽ることがあり得る。
・全てのパケットを転送した(実際は一部しか転送しなかった):アリスはケンにパケットを送信し、アリスはケンが主張していることを証明するのに必要なEAも作成する。しかしながら、ケンがMNOにパケットを転送しない場合にはMNOはEIを作成も送信もしていない。それ故、ケンはMNOからのEIを持っておらず、従って彼が全パケットを転送したことを証明することはできない。このことは彼の主張と矛盾する。
EIおよびEAパケットの送信を通じて、両ユーザとMNOはそれらの間の交換パケットに関して合意を形成する。アリスは、それらの間で交換されたものに対してのみ支払いを行う。ケンは転送を済ませたパケットに対して報酬の支払いを受ける。上述したような詐欺行為は本提案スキームを使えば不可能である。
<詐欺行為ケース3>
ケンとアリスの(関与している)コンテンツプロバイダとの間にあるその他のエンティティと、アリスとが、共同してケンに詐欺行為を働こうとする場合がある。しかしながら、そのコンテンツプロバイダがトラストアンカーの場合(図2および図3参照)、ケンがアリスとそのコンテンツプロバイダから署名済みの証拠を期待していることから、このリスクに対処することができる。これらの証拠をケンが受信しない場合には、ケンはネットワークまたはアリスへのパケットの転送を停止する。従って、ケンのインセンティブを失うリスクは最小化される。
上記実施形態によれば、アリス、ケンの携帯機器、およびMNOのゲートウェイサーバに実装すべき必要なソフトウェアに対する影響は、最小限で済む。
実際、EIまたはERの送信をトリガするためには、全システムに計測ソフトが必要となる。さらに、EI、EAおよびERが作成されるようにパケットの転送が拡張されなければならない。本スキームを実施するにはこれらが必要となるだけである。またそれらは既存のシステムに大きな困難なく実装することが可能である。
上記の実施形態は、ハードウェア、ソフトウェア、あるいはハードウェアとソフトウェアの組み合わせによって実施することができることは当業者であれば理解できよう。本発明の実施形態に関連して説明したモジュールおよび機能は、全体的または部分的に、本発明の実施形態に関連して説明した方法に従って動作するように適切にプログラムされたマイクロプロセッサまたはコンピュータによって実現することができる。本発明の実施形態を実現する装置は例えば、本発明の実施形態で説明した証拠収集を実行するように適切にプログラムされた計算装置または携帯電話機その他の携帯装置を含む。
本発明の実施の一形態として、データキャリアに格納されるか、あるいは他の方法で記録媒体もしくは伝送リンクといった何らかの物理的手段によって具現化されるコンピュータプログラムであって、上記実施形態に従ってコンピュータを動作させることを可能にするコンピュータプログラムが提供される。
MNO 移動体通信事業者
CP コンテンツプロバイダ

Claims (13)

  1. 移動体ネットワークにおいて接続リソースが共有されたことについての証拠を収集する方法であって、
    前記接続リソースは、第1のノードと信頼できる第三者機関である第2のノードとの間の接続であり、
    さらに前記接続リソースは、前記第1のノードが提供するものであって、共有された接続を通じて第3のノードが前記第1のノードを介して前記第2のノードへ接続するために、前記第3のノードが使用するものであり、
    前記第3のノードが、前記第3のノードと前記第1のノードとの間の接続を用いて、前記接続を利用した程度を表す程度指標を含む証拠指標を繰り返し送信するステップであって、前記証拠指標は前記第3のノードにより署名されるものである、ステップと、
    前記第3のノードが送信した各証拠指標に対応する証拠指標を、前記第2のノードが前記第1のノードへ送信するステップであって、前記対応する証拠指標は、前記第3のノードが、前記第1のノードと前記第2のノードとの間の接続を用いることにより前記接続を利用した程度を表す程度指標を含むものであり、さらに前記対応する証拠指標は前記第2のノードによって署名されるものである、ステップと、
    前記共有された接続が使用された程度を決定して、その共有された接続が使用された程度に対して料金の請求または報酬の支払いを行う際の詐欺行為を防止するために、前記第3のノードから受信した証拠指標と、前記第2のノードから受信した対応する証拠指標とを、それぞれの程度指標を互いに比較することにより、対にしてマッチングするステップと
    を含む方法。
  2. 前記程度指標は、
    契約識別子と、
    受信または送信されたバイト数と、
    前記接続が使用された時間のタイムスタンプまたは時間指標と
    のうちの1つ以上を含むものである、請求項1に記載の方法。
  3. 前記第1のノードが前記第3のノードへ前記共有された接続を提供した程度を確認するよう前記第2のノードへ要求するために、前記第1のノードが前記第2のノードへ証拠要求(ER)を送信するステップであって、前記証拠要求(ER)は、前記第1のノードが前記第3のノードへ前記共有された接続を提供した程度指標を含むものであり、前記第1のノードが送信した程度指標は、前記第3のノードが前記第1のノードへ送信した証拠指標に含まれる程度指標に対応するものである、ステップと、
    前記第2のノードが前記第1のノードへ送信する証拠回答を構成する証拠指標により、前記証拠要求(ER)に含まれる前記程度を確認するステップと
    を更に含む請求項1または2に記載の方法。
  4. 料金の請求および/または報酬の支払いのスキームは、パケットベースであり、
    前記第1のノードは、証拠要求(ER)を送信するために作動するパケットベースのトリガを動かしており、
    前記第1のノードは、証拠指標を受信するたびにリセットされるタイマーであって、前記パケットベースのトリガが欠落したパケットにより作動できない場合でも、前記第1のノードがある時間にわたってパケットを転送または受信しなかったときに証拠要求の送信をトリガするために作動するタイマーを更に動かしている、
    請求項1〜3のいずれか一項に記載の方法。
  5. 前記第1のノードが前記第3のノードへ共有された接続を提供した程度を確認することを前記第3のノードへ要求するために、前記第1のノードが前記第3のノードへ共有された接続を提供した程度指標を含む証拠要求(ER)を前記第1のノードが前記第3のノードへ送信するステップと、
    前記第3のノードが前記第1のノードへ送信する証拠回答を構成する証拠指標により、前記証拠要求(ER)に含まれる程度を確認するステップと
    を更に含む請求項1〜4のいずれか一項に記載の方法。
  6. 前記第2のノードが信頼できる第三者機関でない場合には信頼できるアンカーが選ばれ、
    共有された接続が前記第1のノードと前記第2のノードとの間の接続である際に、前記第1のノード、前記第3のノードおよび前記信頼できるアンカーの間で実行される請求項1〜5のいずれか一項に記載の方法。
  7. 料金の請求および/または報酬の支払いは、前記第1のノードと前記第3のノードとの間で署名付きメッセージを電子的に交換することにより合意した契約書に基づいて実行されるものであり、
    料金の請求および/または報酬の支払いを正しく実行するために、契約の履行は、前記証拠指標と前記証拠回答とを対にしてマッチングすることにより証明されるものである、
    請求項1〜6のいずれか一項に記載の方法。
  8. 料金の請求および/または報酬の支払いは、共有された接続の使用量の計測に基づいて実行されるものであり、
    前記計測は、関与するノードのうちの1つ以上のノードにより実行されるものである、
    請求項1〜7のいずれか一項に記載の方法。
  9. 前記契約書は、一意にされている契約識別子と、売り手の識別子と、買い手の識別子と、売り手と買い手との間で合意された取引条件と、売り手および買い手のそれぞれの証明書などの売り手および買い手の身元証明書とを含むものであり、
    前記契約書が真正であることを保証するために、前記契約書は、それに合意したノードの秘密鍵を用いて暗号化されるものであり、
    前記第1のノードは契約案に署名し、署名した契約案を前記第3のノードの公開鍵を用いて暗号化して、その契約案を前記第1のノードが前記第3のノードへ最初に送信し、
    前記第3のノードは前記第1のノードから前記契約案を受信してそれを復号化し、前記第1のノードの署名をチェックし、その署名が有効であって、前記第3のノードが提案された取引条件を承諾する場合には、前記第3のノードは署名付きの契約書を作成し、その契約書を前記第1のノードの公開鍵を用いて暗号化して前記第1のノードへ送信し、
    前記第1のノードはその契約書を受信すると復号化して署名し、その署名付きの契約書を前記第2のノードと前記第3のノードの公開鍵を用いて暗号化したものを前記第2のノードおよび前記第3のノードへ送信し、
    これにより関与した全ての当事者は合意した有効な契約書を有するものとなる、請求項7または8に記載の方法。
  10. 前記証拠指標を繰り返し送信するステップは、
    所定の期間の経過と、
    所定量のデータの送信または受信と
    のいずれかまたは両方の条件に基づいて作動するトリガに基づくものである、請求項1〜9のいずれか一項に記載の方法。
  11. 移動体ネットワークにおいて接続リソースが共有されたことについての証拠を収集する移動体ネットワーク装置であって、
    前記装置は、第1と第2と第3のノードと、接続リソースとを備え、
    前記接続リソースは、前記第1のノードと信頼できる第三者機関である前記第2のノードとの間の接続であり、
    さらに前記接続リソースは、前記第1のノードが提供するものであって、共有された接続を通じて前記第3のノードが前記第1のノードを介して前記第2のノードへ接続するために、前記第3のノードが使用するものであり、
    前記第3のノード、前記第3のノードと前記第1のノードとの間の接続を用いて、前記接続を利用した程度を表す程度指標を含む証拠指標を繰り返し送信し、前記証拠指標は前記第3のノードにより署名されるものであり、
    前記第3のノードが送信した各証拠指標に対応する証拠指標を、前記第2のノード前記第1のノードへ送信し、前記対応する証拠指標は、前記第1のノードと前記第2のノードとの間の接続を用いることにより前記接続を前記第3のノードが利用した程度を表す程度指標を含み、さらに前記対応する証拠指標は前記第2のノードによって署名されるものであり、
    前記共有された接続が使用された程度を決定して、その共有された接続が使用された程度に対して料金の請求または報酬の支払いを行う際の詐欺行為を防止するために、前記第1のノードが、前記第3のノードから受信した証拠指標と、前記第2のノードから受信した対応する証拠指標とを、それぞれの程度指標を互いに比較することにより、対にしてマッチングするものである、
    置。
  12. 請求項2〜10のいずれか一項に記載の方法を実行する、請求項11に記載の装置。
  13. 請求項1〜10のいずれか一項に記載の方法をコンピュータに実行させるプログラムコードを含むコンピュータプログラム。
JP2008304914A 2007-11-30 2008-11-28 移動体ネットワークにおける証拠収集方法及び移動体ネットワーク装置及びそのプログラム Expired - Fee Related JP4769283B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP07122032.1 2007-11-30
EP20070122032 EP2066072B1 (en) 2007-11-30 2007-11-30 Method and apparatus for facilitating the remuneration for sharing connection resources in multihop networks

Publications (3)

Publication Number Publication Date
JP2009134720A JP2009134720A (ja) 2009-06-18
JP2009134720A5 JP2009134720A5 (ja) 2011-05-19
JP4769283B2 true JP4769283B2 (ja) 2011-09-07

Family

ID=39671329

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008304914A Expired - Fee Related JP4769283B2 (ja) 2007-11-30 2008-11-28 移動体ネットワークにおける証拠収集方法及び移動体ネットワーク装置及びそのプログラム

Country Status (3)

Country Link
EP (1) EP2066072B1 (ja)
JP (1) JP4769283B2 (ja)
DE (1) DE602007006825D1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101802967B1 (ko) * 2016-08-08 2017-12-28 서울대학교산학협력단 멀티 홉 네트워크 구성 방법 및 장치

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3994707B2 (ja) * 2001-09-17 2007-10-24 株式会社日立製作所 情報通信ネットワークシステムの課金方法および端末装置
DE102005011085A1 (de) * 2005-03-08 2006-09-14 Nec Europe Ltd. Verfahren zum Durchführen von Abrechnungs- und Vergütungsprozessen in Ad Hoc Netzwerken
EP1868102A4 (en) * 2005-03-17 2010-10-27 Fujitsu Ltd METHOD AND DEVICE FOR MANAGING COMMUNICATION INFORMATION, RADIO COMMUNICATION DEVICE, RELAY DEVICE, COMMUNICATION INFORMATION MANAGEMENT PROGRAM, RADIO COMMUNICATION PROGRAM, RELAY PROGRAM, AND COMMUNICATION INFORMATION MANAGEMENT

Also Published As

Publication number Publication date
EP2066072A1 (en) 2009-06-03
EP2066072B1 (en) 2010-05-26
JP2009134720A (ja) 2009-06-18
DE602007006825D1 (de) 2010-07-08

Similar Documents

Publication Publication Date Title
Lamparter et al. Charging support for ad hoc stub networks
US7415268B2 (en) Method and apparatus to provide charging for ad-hoc service provisioning between trusted parties and between untrusted parties
US7389105B2 (en) Billing in a packet data network
US20060265339A1 (en) Secure virtual point of service for 3G wireless networks
CN109300038B (zh) 一种资源流的交易系统
JP6946066B2 (ja) ゲートウェイ装置、利用管理システム、利用制御方法及び利用制御プログラム
Leroy et al. SWISH: secure WiFi sharing
JP4695633B2 (ja) ディジタルリソースを販売する方法および装置
Salem et al. Reputation-based Wi-Fi deployment protocols and security analysis
Shi et al. OPPay: Design and implementation of a payment system for opportunistic data services
Salem et al. Reputation-based wi-fi deployment
JP4769283B2 (ja) 移動体ネットワークにおける証拠収集方法及び移動体ネットワーク装置及びそのプログラム
Onen et al. Optimistic fair exchange for secure forwarding
Martinez-Pelaez et al. Study of mobile payment protocols and its performance evaluation on mobile devices
Heikkinen Non-repudiable service usage with host identities
JP2006254420A (ja) アドホックネットワークにおける課金・報酬プロセス実行方法およびシステム
Ou et al. A provable billing protocol on the current UMTS
Heikkinen et al. Securing network attachment and compensation
Walter et al. Evidence Gathering for Remuneration of Shared Connections
Cheung et al. A secure electronic payment protocol for wireless mesh networks
Georgiades et al. Location-Dependent service accounting
Detal et al. An adaptive three-party accounting protocol
Ring et al. A Secure Billing Architecture for 4G Wireless Networks
Fotiou et al. Exploiting Caching, Proxy Re-encryption, Incentives, and Wi–Fi Direct for Authorized Content Distribution
Barnickel et al. A Privacy Preserving Range Extension for Commercial WLANs with User Incentives

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110325

A524 Written submission of copy of amendment under section 19 (pct)

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110617

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees