JP5090354B2 - ネットワークリソース使用記録を検証する方法及びシステム - Google Patents
ネットワークリソース使用記録を検証する方法及びシステム Download PDFInfo
- Publication number
- JP5090354B2 JP5090354B2 JP2008529294A JP2008529294A JP5090354B2 JP 5090354 B2 JP5090354 B2 JP 5090354B2 JP 2008529294 A JP2008529294 A JP 2008529294A JP 2008529294 A JP2008529294 A JP 2008529294A JP 5090354 B2 JP5090354 B2 JP 5090354B2
- Authority
- JP
- Japan
- Prior art keywords
- access gateway
- billing data
- received
- data
- billing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 30
- 230000000875 corresponding effect Effects 0.000 claims description 29
- 230000002596 correlated effect Effects 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 description 7
- 238000013475 authorization Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- XIJXHOVKJAXCGJ-XLPZGREQSA-N 1-[(2r,4s,5r)-4-hydroxy-5-(hydroxymethyl)oxolan-2-yl]-5-iodopyrimidin-2-one Chemical compound C1[C@H](O)[C@@H](CO)O[C@H]1N1C(=O)N=CC(I)=C1 XIJXHOVKJAXCGJ-XLPZGREQSA-N 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000002146 bilateral effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1403—Architecture for metering, charging or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1442—Charging, metering or billing arrangements for data wireline or wireless communications at network operator level
- H04L12/1446—Charging, metering or billing arrangements for data wireline or wireless communications at network operator level inter-operator billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/58—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on statistics of usage or network monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/70—Administration or customization aspects; Counter-checking correct charges
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/70—Administration or customization aspects; Counter-checking correct charges
- H04M15/73—Validating charges
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Meter Arrangements (AREA)
Description
ネットワークリソース:ネットワーク上で使用するか、あるいはデジタル伝送により受け渡すために、提供でき、かつ受け入れられる任意のサービス又は任意の設備。実際の達成が或る代替手段により行われる場合でも同様である。インターネット又は他のネットワークのアクセス、データ記憶、データ処理などを含む。
ネットワークリソース・アクセスゲートウェイ(アクセスゲートウェイ):任意の種類のネットワークリソースへのアクセスを制御するデバイス(又は、デバイスの集まり)(例えば、アクセスポイント、無線ゲートウェイ、ルータ、無線ルータ、スイッチ、アプリケーション・ゲートウェイなど)。
ネットワーク・ユーザーデバイス(デバイス):ネットワークリソース・アクセスゲートウェイを介してネットワークに接続して、任意のネットワークリソースを利用することのできる任意のネットワーク対応デバイス(例えば、ラップトップ・コンピュータ、PDA、スマートフォン、ビデオゲーム機、音楽/ビデオプレーヤ、測定器、デジタルカメラなど)。
ネットワークリソース・ユーザー(ユーザー):ネットワーク・ユーザーデバイスを使用又は制御して、ネットワークリソース・アクセスゲートウェイを介して、ネットワークリソースにアクセスする任意の個人又はエンティティ(デバイス)。
ネットワークリソース・アクセスゲートウェイ・オペレータ(アクセスゲートウェイ・オペレータ)。1つ又は複数のネットワークリソース・アクセスゲートウェイのオペレータ。
ネットワークリソース使用統計(使用統計):使用されるネットワークリソースを正確に詳述している、アカウンティング・管理目的で使用されるかもしれない任意データ。
課金データ:送り状を送付するなどして、ネットワークリソースのユーザーに料金を請求する根拠として利用される、また、ネットワークリソース使用統計から成るか、あるいは、少なくとも部分的にネットワークリソース使用統計に基づいて計算された金銭的な(又は、他の)データである任意データ(ただし、符号化される)。
課金サービス・プロバイダ:送り状を送付するなどして、ネットワークリソース・ユーザーに、使用されたネットワークリソースの料金を請求し、また、それに対応して、課金データを用いて、ネットワークリソース・アクセスゲートウェイ・オペレータに当然支払われるべき支払い額を決済するエンティティ。
ネットワークリソースAAAシステム(AAAシステム):ネットワークリソース・ユーザーを認証し、個々のネットワークリソースへのネットワークリソース・ユーザーのアクセスを承認(認可)し、利用されたそれらのネットワークリソースのアカウンティングを行うことができるシステムであって、通常、課金サービス・プロバイダにより運営されるシステム。
従来技術は、以下のもっともな理由から、この問題をほとんど扱っていない。伝統的な電気通信モデル(従来の固定回線であれ、携帯電話であれ、またデータ・ネットワーキングであれ、ISPであれ)では、課金サービス・プロバイダはまた、通常、アクセスゲートウェイ・オペレータでもある。それゆえ、課金サービス・プロバイダは、アクセスゲートウェイにより、AAAシステムに送られるネットワークリソース使用統計を暗黙のうちに信頼している。いくつかのISPやバーチャル電気通信オペレータに当てはまるようないくつかのビジネスモデルでは、課金サービス・プロバイダは、アクセスゲートウェイ(例えば、分散されたバンク(bank)のダイヤルイン・モデム、携帯電話の基地局、又は、リモート無線アクセスゲートウェイ)を運営する他の電気通信会社と協定を結んでいる。これらのアクセスゲートウェイを操作して、詐欺的なネットワークリソース使用統計を作成するという状況においては、通常、ほとんで問題とはならない。これは、これらのオペレータが、評判のよい(一般に)大企業であって、保護されるからである。しかしながら、この分野におけるインターネット規格文書の一部の中に含む詐欺の可能性が広く認められており、このような詐欺の可能性から守るのに役立ついくつかの措置が取られてきた。IETFの進行中作業として、例えば、(非特許文献1)を発表して、今日のネットワーク・インフラ(特に、広範に使用されているRADIUSプロトコルに関して)において依然として可能性のある潜在的詐欺の様々な方法と、いくつかの可能な解決法を強調した。IETFの最新の認証、承認、アカウンティング規格、すなわち、(非特許文献2)は、潜在的なアカウンティング詐欺のいくつかの要素に取り組もうとしている。この規格のセクション1(序説)には、Auditability(監査能力)に関するサブセクションがある。この規格には、RADIUSに関する下記のパラグラフがある。
1.図2を参照すると、示されている関係者はそれぞれ、自主的な商業ベースの動機で運営されている。
2.ユーザー(U)は、自分が知らないし、信頼してもいないアクセスゲートウェイ・オペレータ(A)が、課金サービス・プロバイダ(B)に送られたユーザーのネットワークリソース使用の記録を膨らまして、自分に対して法外な請求をしようとするのではないかと心配している。しかしながら、ユーザーは、Bを信頼することに決めて、Bと商業ベースの関係を結んでいる。
3.アクセスゲートウェイ・オペレータは、自分が知らないし、信頼してもいないユーザーが、課金サービス・プロバイダに送られるネットワークリソース使用のアクセスゲートウェイ・オペレータの正確な記録に何とかして疑いをさしはさもうとするのではないかと心配している。しかしながら、アクセスゲートウェイ・オペレータは、Bを信頼することに決めて、Bと商業ベースの関係を結んでいる。
4.課金サービス・プロバイダは、自主的に、アクセスゲートウェイ・オペレータも、ユーザーも信頼しておらず、自分の責任は、アクセスゲートウェイ・オペレータとユーザーとの間の請求金額を決済することである。AとUの双方が、使用されるネットワークリソースのタイプと数量について合意する(しかも、Bが、それらの合意に余分な手を加えたはずがないと確信している)場合には、Bは、それらの双方合意を信頼している。
・UはAを信頼していない。
・AはUを信頼していない。
・UはBを信頼している。
・AはBを信頼している。
・Bは、双方合意を実証する場合を除き、自主的に、UもAも信頼していない。
・Uは、直接Aに伝達できる。
・Aは、直接Uに伝達できる。
・Uは、Aを介してのみBに伝達できる。
・Bは、Aを介してのみUに伝達できる。
・ネットワークリソース使用統計の一部又は全部。
・ネットワークリソース使用統計の一部又は全部からの派生。
・ネットワークリソースの消費に関わる(デジタル署名された)支払い又は承認の確認応答(すなわち、X個購入することに合意している)。例えば、一実施形態では、アクセスゲートウェイは、ネットワーク・ユーザーデバイスが30分の接続時間を利用したという通知をネットワーク・ユーザーデバイスに送った。それゆえ、このアクセスゲートウェイは、$1の当然の支払いを確認する必要がある。このような場合、ネットワーク・ユーザーデバイスは、ネットワークリソース使用統計のネットワーク・ユーザーデバイス自体の記録を使用して、30分の接続が利用されたことを確認する。それゆえ、このネットワーク・ユーザーデバイスは、そのネットワークリソース使用統計を参照する必要はないけれども、$1の承認を、このアクセスゲートウェイに送る。この承認は、そのネットワークリソース使用に応じて決まることになるが、ただし、そのネットワークリソース使用から直接に得られるとは限らない。
ネットワーク・ユーザーデバイスから、アクセスゲートウェイで受け取られた課金データを、後で、AAAシステムで見破られずにアクセスゲートウェイが改ざんすることがないように保証するために、この課金データの少なくとも一部を符号化する特定の方法を使用しなければならない。この課金データは、修正不可能である必要があるパラメータと、このアクセスゲートウェイに知られてない(しかも、求めることが、計算上、不可能である)秘密鍵との双方によって決まる1つ又は複数の変換関数の結果(1つ又は複数)から成るか、あるいは、そのような結果を含まなければならない。この変換関数は、この秘密鍵を知らないで、1つ又は複数の選ばれたパラメータ値に対して、この変換関数の結果を求めることが、計算上、不可能であるような任意の関数であると言える。課金データの符号化部分(1つ又は複数)はまた、前回有効な(符号化された)課金データが再利用される(すなわち、暗号方式では、一般にリプレイ攻撃と呼ばれるようなもので)ことのないようにする手段も取り入れなければならない。このような手段は、例えば、一意のセッション識別子及び/又はタイムスタンプの1つ又は複数を、符号化の前に課金データの一部(1つ又は複数)に取り入れることで、提供できる。このようなリプレイ防止鍵を生成し、管理し、後で、再利用データを確実に見破れるようにする安全方法は、充分理解され、本発明の範囲外のものである。
このデータは、ユーザーの秘密鍵を用いて、ネットワーク・ユーザーデバイスにより符号化される。
このデータは、平文データ(暗号化されてない)とユーザーの秘密鍵を用いて生成されたデジタル署名されたハッシュを、平文データに付加して、ネットワーク・ユーザーデバイスにより符号化される。
本発明では、アクセスゲートウェイに知られてない秘密鍵を利用する対称暗号方式が、その受け取られた課金データの一部に符号化方法として使用される(例えば、平文データとともに、平文のハッシュを暗号化するために)が、その対称暗号方式は、好ましい符号化方法ではない。この主な理由は、アクセスゲートウェイが読み取ることのできる部分が相関関係にあっても(例えば、その平文は相関関係にあるかもしれないが、ただし、その暗号化されたハッシュは相関関係にないかもしれない)、その受け取られた課金データがアクセスゲートウェイ自体の課金データと完全に相関関係にあったと、アクセスゲートウェイが確信を持って決定することを不可能にするからである。すべての課金データ(受け取られた課金データと、アクセスゲートウェイにより生成された課金データの両方)が、AAAシステムに転送されたとすると、詐欺的活動のパターンが拾い上げられ、かつ、その詐欺的活動が、受け取られた課金データを修正する詐欺師アクセスゲートウェイであるか、矛盾する課金データを提出する詐欺師ネットワーク・ユーザーデバイスであるかどうか、複数のセッションにわたって、異なるアクセスゲートウェイを横切って判定することがおそらく可能であろう。ただし、これは、ただ1つのネットワークリソース使用セッションでは可能ではなく、したがって、本発明の価値は、低下することになる。
13 ネットワークデバイス
15 ネットワーク
17 AAAシステム
Claims (20)
- ネットワークリソース・アクセスゲートウェイのオペレータから受け取った課金データを課金サービス・プロバイダにより検証できるようにするシステムであって、
ネットワーク・ユーザーデバイスの実際のネットワークリソース使用に基づいて課金データを生成する前記ネットワーク・ユーザーデバイスと課金サービス・プロバイダ・システムとに結合されているアクセスゲートウェイデバイスであって、前記ネットワーク・ユーザーデバイスの前記実際のネットワークリソース使用は、少なくとも前記ネットワーク・ユーザーデバイスの前記アクセスゲートウェイデバイスへの接続時間と、前記ネットワーク・ユーザーデバイスの動作によって転送されたデータの量とのいずれか一つに対応し、前記ネットワーク・ユーザーデバイスから受け取った課金データを、ネットワークリソース使用中に前記アクセスゲートウェイデバイスにより生成された対応する課金データと比較し、かつ、前記受け取った前記課金データが、前記アクセスゲートウェイデバイスにより生成された課金データと相関関係にある場合には、前記受け取った課金データの予め決めてある部分を保存するように構成されたアクセスゲートウェイデバイスを含み、
前記課金サービス・プロバイダは、前記ネットワークリソース・アクセスゲートウェイのオペレータから受け取った課金データを前記アクセスゲートウェイデバイスにより生成された対応する課金データと比較することにより検証でき、
前記ネットワークリソース・アクセスゲートウェイのオペレータから受け取った課金データは、前記アクセスゲートウェイデバイスによって前記ネットワーク・ユーザーデバイスから受け取られ、前記アクセスゲートウェイデバイスにより生成された対応する課金データと比較されることにより検証された課金データの少なくとも予め決めてある部分である、システム。 - 前記受け取った課金データを、前記対応する課金データと比較する前に、前記受け取った課金データを復号するデコーダをさらに含む請求項1に記載のシステム。
- 前記デコーダが、デジタル署名されたハッシュを持つ平文からのデジタル署名されたハッシュの復号化と、非対称暗号データの復号化のいずれかを実行する請求項2に記載のシステム。
- アクセスゲートウェイのオペレータから独立した課金サービス・プロバイダが独立に検証できる課金データを生成する方法であって、
ネットワーク・ユーザーデバイスが、前記ネットワーク・ユーザーデバイスによる実際のネットワークリソース使用に基づいて課金データを生成するステップであって、前記ネットワーク・ユーザーデバイスの前記実際のネットワークリソース使用は、少なくとも前記ネットワーク・ユーザーデバイスの前記アクセスゲートウェイデバイスへの接続時間と、前記ネットワーク・ユーザーデバイスの動作によって転送されたデータの量とのいずれか一つに対応するステップと、
前記アクセスゲートウェイが、前記ネットワークリソース使用中に、課金データを受け取るステップと、前記受け取った課金データを、前記アクセスゲートウェイにより生成された対応する課金データと比較するステップと、
前記受け取った課金データが、前記対応する課金データと相関関係にある場合には、前記アクセスゲートウェイが、前記受け取った課金データの予め決めてある部分を保存するステップと、
を含み、
前記課金サービス・プロバイダは、前記アクセスゲートウェイから受け取った課金データを、前記アクセスゲートウェイにより生成された対応する課金データと比較することにより検証でき、
前記アクセスゲートウェイから受け取った課金データは、前記アクセスゲートウェイによって前記ネットワーク・ユーザーデバイスから受け取られ、前記アクセスゲートウェイにより生成された対応する課金データと比較されることにより検証された課金データの少なくとも予め決めてある部分である、方法。 - 前記アクセスゲートウェイが、前記受け取った課金データを、前記対応する課金データと比較する前に、前記受け取った課金データを復号するステップをさらに含む請求項4に記載の方法。
- 前記復号するステップが、デジタル署名されたハッシュを持つ平文からのデジタル署名されたハッシュの復号化と、非対称暗号データの復号化のいずれかである請求項5に記載の方法。
- 前記受け取った課金データの前記予め決めてある部分を課金サービス・プロバイダに送るステップをさらに含む請求項4に記載の方法。
- 前記受け取った課金データが、ごく最近受け取った課金データである請求項7に記載の方法。
- 潜在的に詐欺的なネットワークリソース使用を回避する方法であって、
ネットワーク・ユーザーデバイスが、前記ネットワーク・ユーザーデバイスによる実際のネットワークリソース使用に基づいて課金データを生成するステップであって、前記ネットワーク・ユーザーデバイスの前記実際のネットワークリソース使用は、少なくとも前記ネットワーク・ユーザーデバイスの、課金サービス・プロバイダから独立したアクセスゲートウェイデバイスへの接続時間と、前記ネットワーク・ユーザーデバイスの動作によって転送されたデータの量とのいずれか一つに対応し、
ネットワークリソース使用中に、前記アクセスゲートウェイが、課金データを受けとるステップと、前記受け取った課金データを、前記アクセスゲートウェイにより生成された対応する課金データと比較するステップと、
前記受け取った課金データが、前記対応する課金データと相関関係にない場合には、前記アクセスゲートウェイが、前記ネットワークリソース使用を終了させるステップと、
を含み、
前記課金サービス・プロバイダは、前記アクセスゲートウェイから受け取った課金データを、前記アクセスゲートウェイにより生成された対応する課金データと比較することにより検証でき、
前記アクセスゲートウェイから受け取った課金データは、前記アクセスゲートウェイによって前記ネットワーク・ユーザーデバイスから受け取られ、前記アクセスゲートウェイにより生成された対応する課金データと比較されることにより検証された課金データの少なくとも予め決めてある部分である、方法。 - 前記アクセスゲートウェイが、前記受け取った課金データを、前記対応する課金データと比較する前に、前記受け取った課金データの予め決めてある部分を復号するステップをさらに含む請求項9に記載の方法。
- 前記復号するステップが、デジタル署名されたハッシュを持つ平文からのデジタル署名されたハッシュの復号化と、非対称暗号データの復号化のいずれかである請求項10に記載の方法。
- 前記アクセスゲートウェイが、前記受け取った課金データが前記対応する課金データと相関関係にないという通知を課金サービス・プロバイダに送るステップをさらに含む請求項9に記載の方法。
- 前記通知が、前記受け取った課金データと、前記対応する課金データの少なくとも1つの予め決めてある部分を含む請求項12に記載の方法。
- 前記アクセスゲートウェイが、前記受け取った課金データの前記予め決めてある部分を前記課金サービス・プロバイダに送る請求項1に記載のシステム。
- 前記受け取った課金データが、ごく最近受け取った課金データである請求項14に記載のシステム。
- 潜在的に詐欺的なネットワークリソース使用を回避するシステムであって、
ネットワーク・ユーザーデバイスに設けられた、前記ネットワーク・ユーザーデバイスによる実際のネットワークリソース使用に基づいて課金データを生成する手段であって、前記ネットワーク・ユーザーデバイスの前記実際のネットワークリソース使用は、少なくとも前記ネットワーク・ユーザーデバイスの、課金サービス・プロバイダから独立したアクセスゲートウェイデバイスへの接続時間と、前記ネットワーク・ユーザーデバイスの動作によって転送されたデータの量とのいずれか一つに対応する手段と、
前記アクセスゲートウェイに設けられた、ネットワークリソース使用中に、前記生成された課金データを受け取って、前記受け取った課金データを、前記アクセスゲートウェイにより生成された対応する課金データと比較する手段と、
前記アクセスゲートウェイに設けられた、前記受け取った課金データが、前記対応する課金データと相関関係にない場合には、前記ネットワークリソース使用を終了させる手段と、
を含み、
前記課金サービス・プロバイダは、前記アクセスゲートウェイから受け取った課金データを前記アクセスゲートウェイにより生成された対応する課金データと比較することにより検証でき、
前記アクセスゲートウェイから受け取った課金データは、前記アクセスゲートウェイによって前記ネットワーク・ユーザーデバイスから受け取られ、前記アクセスゲートウェイにより生成された対応する課金データと比較されることにより検証された課金データの少なくとも予め決めてある部分である、システム。 - 前記アクセスゲートウェイが、前記受け取った課金データを、前記対応する課金データと比較する前に、前記受け取った課金データの予め決めてある部分を復号する手段をさらに含む請求項16に記載のシステム。
- 前記復号する手段が、デジタル署名されたハッシュを持つ平文からのデジタル署名されたハッシュの復号化と、非対称暗号データの復号化のいずれかを実行する請求項17に記載のシステム。
- 前記受け取った課金データが前記対応する課金データと相関関係にないという通知を課金サービス・プロバイダに送る手段をさらに含む請求項16に記載のシステム。
- 前記送られた通知が、前記受け取った課金データと、前記対応する課金データの少なくとも1つの予め決めてある部分を含む請求項19に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/219,030 US8005457B2 (en) | 2005-09-02 | 2005-09-02 | Method and system for verifying network resource usage records |
US11/219,030 | 2005-09-02 | ||
PCT/US2006/034134 WO2007027964A2 (en) | 2005-09-02 | 2006-08-29 | Method and system for verifying network resource usage records |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009507427A JP2009507427A (ja) | 2009-02-19 |
JP5090354B2 true JP5090354B2 (ja) | 2012-12-05 |
Family
ID=37809542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008529294A Active JP5090354B2 (ja) | 2005-09-02 | 2006-08-29 | ネットワークリソース使用記録を検証する方法及びシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8005457B2 (ja) |
EP (1) | EP1929680B1 (ja) |
JP (1) | JP5090354B2 (ja) |
CN (2) | CN104753688A (ja) |
WO (1) | WO2007027964A2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2489199A2 (en) * | 2006-02-22 | 2012-08-22 | Elad Barkan | Wireless internet system and method |
US8549588B2 (en) * | 2006-09-06 | 2013-10-01 | Devicescape Software, Inc. | Systems and methods for obtaining network access |
US8743778B2 (en) * | 2006-09-06 | 2014-06-03 | Devicescape Software, Inc. | Systems and methods for obtaining network credentials |
US8196188B2 (en) * | 2006-09-06 | 2012-06-05 | Devicescape Software, Inc. | Systems and methods for providing network credentials |
US8667596B2 (en) | 2006-09-06 | 2014-03-04 | Devicescape Software, Inc. | Systems and methods for network curation |
US8554830B2 (en) * | 2006-09-06 | 2013-10-08 | Devicescape Software, Inc. | Systems and methods for wireless network selection |
US8194589B2 (en) * | 2006-09-06 | 2012-06-05 | Devicescape Software, Inc. | Systems and methods for wireless network selection based on attributes stored in a network database |
US9326138B2 (en) * | 2006-09-06 | 2016-04-26 | Devicescape Software, Inc. | Systems and methods for determining location over a network |
US8191124B2 (en) * | 2006-09-06 | 2012-05-29 | Devicescape Software, Inc. | Systems and methods for acquiring network credentials |
US20080082455A1 (en) * | 2006-09-29 | 2008-04-03 | Yigang Cai | System and method for communicating charging data records |
US8683034B2 (en) * | 2007-10-02 | 2014-03-25 | At&T Intellectual Property I, L.P. | Systems, methods and computer program products for coordinated session termination in an IMS network |
US20100263022A1 (en) * | 2008-10-13 | 2010-10-14 | Devicescape Software, Inc. | Systems and Methods for Enhanced Smartclient Support |
WO2010045249A1 (en) * | 2008-10-13 | 2010-04-22 | Devicescape Software, Inc. | Systems and methods for identifying a network |
CN101814995B (zh) * | 2009-02-20 | 2012-01-11 | 中国移动通信集团公司 | 中转节点贡献值获取方法及装置 |
US9184985B2 (en) * | 2009-06-08 | 2015-11-10 | Telefonaktiebolaget L M Ericsson (Publ) | Investigating a communication aspect of a data flow |
KR101063354B1 (ko) | 2009-07-29 | 2011-09-07 | 한국과학기술원 | 공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법 |
US8112062B2 (en) * | 2009-12-22 | 2012-02-07 | Cellco Partnership | System and method for sending threshold notification in real time |
KR101607293B1 (ko) * | 2010-01-08 | 2016-03-30 | 삼성디스플레이 주식회사 | 데이터 처리 방법 및 이를 수행하기 위한 표시 장치 |
CN102611561B (zh) * | 2011-01-25 | 2016-09-28 | 中兴通讯股份有限公司 | 一种对等网计费或统计信息验证的方法和系统 |
KR101356223B1 (ko) | 2012-01-18 | 2014-01-29 | 한국과학기술원 | 클라우드 환경에서의 클라우드 사용자를 위한 컴퓨팅 자원 할당 검증 장치 및 방법 |
US10178122B1 (en) * | 2016-08-12 | 2019-01-08 | Symantec Corporation | Systems and methods for disseminating location-based reputations for link-layer wireless attacks |
EP3598842B1 (en) * | 2018-07-20 | 2021-07-14 | Nokia Technologies Oy | Network sharing |
CN109242484A (zh) * | 2018-08-09 | 2019-01-18 | 玄章技术有限公司 | 一种区块链的共识激励方法 |
US10524028B1 (en) | 2019-01-23 | 2019-12-31 | Nutanix, Inc. | Validating live metering service in a cloud infrastructure |
CA3162530A1 (en) * | 2020-01-13 | 2021-07-22 | Michael Shvartsman | Methods and systems for accessing a resource |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6194436A (ja) * | 1984-10-15 | 1986-05-13 | Nec Corp | 通信料課金方式 |
JP3561894B2 (ja) | 1996-12-27 | 2004-09-02 | 日本電信電話株式会社 | 課金処理方法およびその装置 |
FI104668B (fi) * | 1997-07-14 | 2000-04-14 | Nokia Networks Oy | Liittymäpalvelun toteuttaminen |
CA2333362C (en) | 1998-06-05 | 2007-11-13 | British Telecommunications Public Limited Company | Communications network |
JP3457184B2 (ja) * | 1998-06-25 | 2003-10-14 | シャープ株式会社 | 検索装置及びその制御プログラムを記憶した媒体 |
EP1014646A3 (en) | 1998-12-22 | 2000-12-20 | Citibank, N.A. | Systems and methods for distributing information to a diverse plurality of devices |
AU3491600A (en) * | 1999-04-05 | 2000-10-23 | Tekelec | Methods and systems for routing signaling messages associated with ported subscribers in a communications network |
IL151534A0 (en) * | 2000-02-29 | 2003-04-10 | Verisign Inc | System and method for controlling and monitoring a wireless roaming call |
US20020118813A1 (en) * | 2000-12-18 | 2002-08-29 | Inet Technologies, Inc. | System and method for verifying usage and quality of interconnection services for a communication network |
JP4009136B2 (ja) * | 2001-06-07 | 2007-11-14 | 富士通株式会社 | 課金システム |
DE10394185D2 (de) * | 2003-01-03 | 2005-11-24 | Siemens Ag | Verfahren zur Vergebührung einer Kommunikationsverbindung über Internet zwischen Kommunikationssendgeräten |
US20050177515A1 (en) | 2004-02-06 | 2005-08-11 | Tatara Systems, Inc. | Wi-Fi service delivery platform for retail service providers |
US20050182680A1 (en) * | 2004-02-17 | 2005-08-18 | Jones Melvin Iii | Wireless point-of-sale system and method for management of restaurants |
WO2005111878A1 (en) * | 2004-05-18 | 2005-11-24 | Mts Mer Telemanagement Solutions Ltd. | Information verification in a telecommunications network |
WO2006009929A2 (en) * | 2004-06-18 | 2006-01-26 | Tekelec | METHODS, SYSTEMS, AND COMPUTER PROGRAM PRODUCTS FOR SELECTING OR GENERATING A SINGLE CALL DETAIL RECORD (CDR) FROM A PLURALITY OF CDRs ASSOCIATED WITH A CALL HAVING A PLURALITY OF LEGS |
-
2005
- 2005-09-02 US US11/219,030 patent/US8005457B2/en active Active
-
2006
- 2006-08-29 CN CN201510100483.7A patent/CN104753688A/zh active Pending
- 2006-08-29 WO PCT/US2006/034134 patent/WO2007027964A2/en active Application Filing
- 2006-08-29 JP JP2008529294A patent/JP5090354B2/ja active Active
- 2006-08-29 CN CNA2006800395103A patent/CN101297508A/zh active Pending
- 2006-08-29 EP EP06802756.4A patent/EP1929680B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2007027964A2 (en) | 2007-03-08 |
EP1929680A4 (en) | 2012-10-24 |
CN101297508A (zh) | 2008-10-29 |
US8005457B2 (en) | 2011-08-23 |
CN104753688A (zh) | 2015-07-01 |
WO2007027964A3 (en) | 2007-10-11 |
JP2009507427A (ja) | 2009-02-19 |
EP1929680B1 (en) | 2016-10-26 |
US20070054654A1 (en) | 2007-03-08 |
EP1929680A2 (en) | 2008-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5090354B2 (ja) | ネットワークリソース使用記録を検証する方法及びシステム | |
EP1343345B1 (en) | Mobile authentication system with reduced authentication delay | |
EP1394982B1 (en) | Methods and apparatus for secure data communication links | |
US7246236B2 (en) | Method and apparatus for providing peer authentication for a transport layer session | |
JP4591897B2 (ja) | 鍵ベースの暗号化 | |
US8397060B2 (en) | Requesting digital certificates | |
US8607045B2 (en) | Tokencode exchanges for peripheral authentication | |
US7444513B2 (en) | Authentication in data communication | |
JP5688087B2 (ja) | 信頼できる認証およびログオンのための方法および装置 | |
US11831790B2 (en) | Systems and methods for automated certificate renewal management | |
JP4170912B2 (ja) | ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用 | |
KR20080047503A (ko) | 통신 시스템에 인증서를 배분하는 방법 | |
EP2507940B1 (en) | Identity based network policy enablement | |
CN110929231A (zh) | 数字资产的授权方法、装置和服务器 | |
CA2379677A1 (en) | System and method for local policy enforcement for internet service providers | |
Park | An authentication protocol offering service anonymity of mobile device in ubiquitous environment | |
CN111935164B (zh) | 一种https接口请求方法 | |
JP2017139026A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
Cremonini et al. | Security, privacy, and trust in mobile systems and applications | |
RU2282311C2 (ru) | Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам | |
CN114745138B (zh) | 一种设备认证方法、装置、控制平台及存储介质 | |
Schنfer et al. | Current Approaches to Authentication in Wireless and Mobile Communications Networks | |
Westhoff | The role of mobile device authentication with respect to domain overlapping business models | |
Wiederkehr | Approaches for simplified hotspot logins with Wi-Fi devices | |
Damiani et al. | Security, Privacy, and Trust in Mobile Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090818 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110704 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120710 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120814 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120912 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150921 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5090354 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |