JP5090354B2 - ネットワークリソース使用記録を検証する方法及びシステム - Google Patents

ネットワークリソース使用記録を検証する方法及びシステム Download PDF

Info

Publication number
JP5090354B2
JP5090354B2 JP2008529294A JP2008529294A JP5090354B2 JP 5090354 B2 JP5090354 B2 JP 5090354B2 JP 2008529294 A JP2008529294 A JP 2008529294A JP 2008529294 A JP2008529294 A JP 2008529294A JP 5090354 B2 JP5090354 B2 JP 5090354B2
Authority
JP
Japan
Prior art keywords
access gateway
billing data
received
data
billing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008529294A
Other languages
English (en)
Other versions
JP2009507427A (ja
Inventor
ジョーンズ,エイドリアン
Original Assignee
ジョーンズ,エイドリアン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジョーンズ,エイドリアン filed Critical ジョーンズ,エイドリアン
Publication of JP2009507427A publication Critical patent/JP2009507427A/ja
Application granted granted Critical
Publication of JP5090354B2 publication Critical patent/JP5090354B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1442Charging, metering or billing arrangements for data wireline or wireless communications at network operator level
    • H04L12/1446Charging, metering or billing arrangements for data wireline or wireless communications at network operator level inter-operator billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/58Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on statistics of usage or network monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/73Validating charges

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Meter Arrangements (AREA)

Description

(定義)
ネットワークリソース:ネットワーク上で使用するか、あるいはデジタル伝送により受け渡すために、提供でき、かつ受け入れられる任意のサービス又は任意の設備。実際の達成が或る代替手段により行われる場合でも同様である。インターネット又は他のネットワークのアクセス、データ記憶、データ処理などを含む。
ネットワークリソース・アクセスゲートウェイ(アクセスゲートウェイ):任意の種類のネットワークリソースへのアクセスを制御するデバイス(又は、デバイスの集まり)(例えば、アクセスポイント、無線ゲートウェイ、ルータ、無線ルータ、スイッチ、アプリケーション・ゲートウェイなど)。
ネットワーク・ユーザーデバイス(デバイス):ネットワークリソース・アクセスゲートウェイを介してネットワークに接続して、任意のネットワークリソースを利用することのできる任意のネットワーク対応デバイス(例えば、ラップトップ・コンピュータ、PDA、スマートフォン、ビデオゲーム機、音楽/ビデオプレーヤ、測定器、デジタルカメラなど)。
ネットワークリソース・ユーザー(ユーザー):ネットワーク・ユーザーデバイスを使用又は制御して、ネットワークリソース・アクセスゲートウェイを介して、ネットワークリソースにアクセスする任意の個人又はエンティティ(デバイス)。
ネットワークリソース・アクセスゲートウェイ・オペレータ(アクセスゲートウェイ・オペレータ)。1つ又は複数のネットワークリソース・アクセスゲートウェイのオペレータ。
ネットワークリソース使用統計(使用統計):使用されるネットワークリソースを正確に詳述している、アカウンティング・管理目的で使用されるかもしれない任意データ。
課金データ:送り状を送付するなどして、ネットワークリソースのユーザーに料金を請求する根拠として利用される、また、ネットワークリソース使用統計から成るか、あるいは、少なくとも部分的にネットワークリソース使用統計に基づいて計算された金銭的な(又は、他の)データである任意データ(ただし、符号化される)。
課金サービス・プロバイダ:送り状を送付するなどして、ネットワークリソース・ユーザーに、使用されたネットワークリソースの料金を請求し、また、それに対応して、課金データを用いて、ネットワークリソース・アクセスゲートウェイ・オペレータに当然支払われるべき支払い額を決済するエンティティ。
ネットワークリソースAAAシステム(AAAシステム):ネットワークリソース・ユーザーを認証し、個々のネットワークリソースへのネットワークリソース・ユーザーのアクセスを承認(認可)し、利用されたそれらのネットワークリソースのアカウンティングを行うことができるシステムであって、通常、課金サービス・プロバイダにより運営されるシステム。
ネットワークリソース・ユーザー(ユーザー)とのアカウンティング/課金関係を維持する課金サービス・プロバイダとは無関係に、ネットワークリソースのアクセス・インフラを運営するネットワーク環境の数が増えてきている。これは特に、規制されてない無線ネットワーク・アクセス・スペクトラム(例えば、802.11a/b/g、など)において起こり、そこでは、独立した「無線ホットスポット」オペレータを介してインターネットにアクセスする無線対応デバイスのユーザーの数が伸びており、さらに、それらの無線ホットスポット・オペレータが、このユーザーの課金サービス・プロバイダと承認及び決済の取決めを持っている。ユーザーが、その無線ホットスポット・オペレータと直接の商業ベースの関係を持っていない場合には、これらの取決めは、しばしば「ローミング協定」として知られている。ユーザーが、無線ホットスポットを介してインターネットにアクセスするときはいつでも、その無線ホットスポットのオペレータ(あるいは、それらの機器)は、通常、ユーザーのID、最初の接続の日付/時間、使用されるネットワークリソースのタイプ、接続される期間、転送されるデータの量などのような情報を詳述するネットワークリソース使用統計を課金サービス・プロバイダに送り、したがって、その課金サービス・プロバイダが、ユーザーにまちがいなく料金を請求し、さらに、ネットワークリソースのアクセス・インフラの利用に対して、その無線ホットスポットのオペレータに報酬を支払う。このようなアカウンティングのほとんどは、RADIUS(RFC2865/2866)やDIAMETER(RFC3588)などの標準の認証、承認、アカウンティング(AAA)プロトコル、暗号化データ転送の規定を含むCRANE(RFC3423)、CIBER、TAP、IPDR(ipdr.org)などのアカウンティング・プロトコルを利用して、自動的に実行されるが、その無線ホットスポットのオペレータは、それらのシステムを操作して(ソフトウェア及び/又はハードウェアの修正を通じて)、ネットワークリソース使用統計が、それらに有利に誇張されるように(例えば、報告される転送データ量をつり上げたり、接続期間を実際より長く見せたり、あるいは、使用されるリソースのタイプを虚偽報告することなどにより)することも依然として可能である。これは、重大な問題である。なぜなら、課金サービス・プロバイダが、現在の規格や技術を利用しても、この種の詐欺を見破ることはほぼ不可能であるからである。課金サービス・プロバイダは、監査スタイルの抜き打ち検査を実行して、いかなるずさんな報告も見破ろうとすることにほぼ限定されている。上記の抜き打ち検査を実行して、厳密な意味で見破れないと仮定しても、このような抜き打ち検査は、請け負うのに多大の費用を要し、また、特に、ずさんな報告が一定不変でない場合には、そのようなずさんな報告の多くのケースを見落としがちである。ネットワークリソース・ユーザーはまた、この詐欺が甚だしく、かつ、ユーザーが、そのデバイスで作成されたかもしれないどんな接続ログに対してもチェックできる場合を除き、いかなる矛盾にも気づく可能性が極めて低い。課金サービス・プロバイダの影響を受けないアクセスゲートウェイ・オペレータを介して、有料(chargeable)ネットワークリソースにアクセスするネットワーク・ユーザーデバイスのユーザーの数が増加し続けているから、詐欺の可能性が、はるかに重大となっている。
(従来技術)
従来技術は、以下のもっともな理由から、この問題をほとんど扱っていない。伝統的な電気通信モデル(従来の固定回線であれ、携帯電話であれ、またデータ・ネットワーキングであれ、ISPであれ)では、課金サービス・プロバイダはまた、通常、アクセスゲートウェイ・オペレータでもある。それゆえ、課金サービス・プロバイダは、アクセスゲートウェイにより、AAAシステムに送られるネットワークリソース使用統計を暗黙のうちに信頼している。いくつかのISPやバーチャル電気通信オペレータに当てはまるようないくつかのビジネスモデルでは、課金サービス・プロバイダは、アクセスゲートウェイ(例えば、分散されたバンク(bank)のダイヤルイン・モデム、携帯電話の基地局、又は、リモート無線アクセスゲートウェイ)を運営する他の電気通信会社と協定を結んでいる。これらのアクセスゲートウェイを操作して、詐欺的なネットワークリソース使用統計を作成するという状況においては、通常、ほとんで問題とはならない。これは、これらのオペレータが、評判のよい(一般に)大企業であって、保護されるからである。しかしながら、この分野におけるインターネット規格文書の一部の中に含む詐欺の可能性が広く認められており、このような詐欺の可能性から守るのに役立ついくつかの措置が取られてきた。IETFの進行中作業として、例えば、(非特許文献1)を発表して、今日のネットワーク・インフラ(特に、広範に使用されているRADIUSプロトコルに関して)において依然として可能性のある潜在的詐欺の様々な方法と、いくつかの可能な解決法を強調した。IETFの最新の認証、承認、アカウンティング規格、すなわち、(非特許文献2)は、潜在的なアカウンティング詐欺のいくつかの要素に取り組もうとしている。この規格のセクション1(序説)には、Auditability(監査能力)に関するサブセクションがある。この規格には、RADIUSに関する下記のパラグラフがある。
RADIUSは、データオブジェクトのセキュリティ機構は定義していない。その結果、信頼されてないプロキシが、見破られずに、属性又はパケット・ヘッダーを修正することがある。これが、能力交渉(capabilities negotiation)のサポートの欠如と組み合わされると、係争の場合に何が行われたか判定することが非常に困難となる。Diameterの範囲内では、データオブジェクトのセキュリティの実施は必須ではないが、このような能力は、サポートされており、[AAACMS]に記述される。
Diameterとプロプライエタリ(メーカ独自仕様)の双方の開発において、最近の従来技術は、アクセスゲートウェイと課金サービス・プロバイダとの間の伝送中に、ネットワークリソース使用統計のセキュリティと完全性(integrity)を維持することに焦点を合わせてきた。例えば、Diameterは、データオブジェクトのセキュリティの任意実装をサポートしているが、Diameterは、信頼されてない中間プロキシ・サーバーに、そのアカウンティング・データを修正させないために、ただそうしているだけである。Diameterは、まず第1に、元のアカウンティング・データの正確さをどの程度、保証するか、また、その正確さをどの程度、監査できるかという他の基本的な問題は扱っていない。正当なやり方で認証され、かつ承認されたユーザーに基づいて、アクセスゲートウェイがネットワークリソース使用統計を作成する場合に、この従来技術の利用は、修正を見破れない意味のあるリスクなしで、これらの記録を、課金サービス・プロバイダに送り戻せることを保証するにすぎない。
この従来技術のもとに、図1は、アクセスゲートウェイが、一般に、どのように、ネットワーク・ユーザーデバイスのネットワークリソース使用のアカウンティングを行うか(総体的に)示している。
1)アクセスゲートウェイは、或る種のネットワークリソースへのアクセス(例えば、インターネット・アクセス)を提供する要求を、ネットワーク・ユーザーデバイスから受け取る。通常、このネットワーク・ユーザーデバイスは、この要求の一部として、或る形式のクレデンシャル(例えば、ユーザー名、ハッシュ・パスワード、必要とされるサービスなど)を送る。
2)次に、アクセスゲートウェイは、サービスをユーザーやデバイスに提供できるかどうか判定する要求をAAAシステムに出す。
3)アクセスゲートウェイは、AAAシステムからの応答を受け取る。この応答が肯定的であれば、このプロセスが継続する。
4)アクセスゲートウェイは、この承認されたネットワークリソースを、ネットワーク・ユーザーデバイスに提供する。アクセスゲートウェイはまた、(通常)、ネットワーク・ユーザーデバイスのネットワークリソース消費のアカウンティングを始めようとすることをAAAシステムに通知する。
5)アクセスゲートウェイは、ネットワークリソース使用統計を記録することで、ネットワーク・ユーザーデバイスのネットワークリソース消費の経過を追いながら、使用が承認されたネットワークリソースに基づいて、ネットワーク・ユーザーデバイスへの/ネットワーク・ユーザーデバイスからのネットワーク・トラフィックを処理する。
6)アクセスゲートウェイは、ネットワーク・ユーザーデバイスから、現在の通信セッションを終了させる要求を受け取る。終了は、i)アクセスゲートウェイのタイマが、その通信セッションをタイムアウトとして終了させるのに充分な非活動期間を記録する。ii)アクセスゲートウェイが、正式の要求なしに、ネットワーク・ユーザーデバイスによる接続の終了を検出すること、iii)その通信セッションを終了させなければならない(例えば、ユーザーの信用限度(credit limit)に達しているために)という通知を、AAAシステムから受け取ること、iv)アクセスゲートウェイのアドミニストレータが、その通信セッションの終了を指示することを含め、他に代わるべきいくつかの理由からも、終了が行われることがある。
7)アクセスゲートウェイは、ネットワーク・ユーザーデバイスで消費されるネットワークリソースの詳細を含むアカウンティング記録(ネットワークリソース使用統計)を作成して、それを、AAAシステムに送る。
アクセスゲートウェイとAAAシステムとの間のトラフィックは、任意の数のプロキシ・サーバー間で交わされる。この従来技術は、中間者攻撃及びリプレイ攻撃に耐える伝送プロトコルとエンドツーエンド暗号化とを使用することで、これらの構成要素(コンポーネント)間で伝送されるデータを改ざんさせないようにするのに適切な保護手段であると現在見られているものを提供できる。
アクセスゲートウェイがどこにでもあって、かつだれにでも運営できるような規制されてないWiFiローミングの進化する世界では、ネットワークリソース使用統計を作成する時点での詐欺の可能性が、大幅に増えてきた。多くのWiFi「ホットスポット」オペレータは小企業又は個人であって、必ずしも、より大きい電気通信会社と同一の評判又はクレデンシャルを持つとは限らない。現在、この分野における課金サービス・プロバイダ(例えば、iPass、Boingoなど)として運営されているいくつかの会社は、監査タイプのスポットチェックを使用して、これらの会社が直接又は間接の商業協定を持っている様々なアクセスゲートウェイ・オペレータからのネットワークリソース使用統計の有効性を試験する。このスポットチェック試験のユーザーは、1つ又は複数のセッションに着手して、ネットワーク・ユーザーデバイスから、アクセスゲートウェイを介してネットワークリソースにアクセスし、かつ、このネットワーク・ユーザーデバイスによるネットワークリソース使用の詳細なログを保存することになる。その結果得られたデータを、後で、課金サービス・プロバイダとともにログされたデータと比較して、間違いのないことをチェックする。
1999年5月に、Zorn,G.氏とCalhoun,P.氏によるLimiting Fraud in Roaming(ローミングにおける詐欺の規制)(draft−ietf−roamops−fraud−limit−00.txtとして入手できる)という論文 2003年に発表されたDiameterの規格(RFC3588)
本発明は、特定レベルのネットワークリソース使用の細分性まで正確に、(例えば、課金サービス・プロバイダにより)独立に検証できる課金データを、ネットワークリソース・アクセスゲートウェイ(例えば、無線ルータ又はアクセスサーバー)が確実に生成できるようにするシステム及び方法を提供する。本発明はまた、ネットワークリソース・ユーザーが、それらのネットワークリソース使用を(詐欺的に、あるいは誤って)拒絶しようとするかもしれない場合に、任意のデバイスの接続を終了させるべきかどうかネットワークリソース・アクセスゲートウェイに判定させるシステム及び方法も提供する。
問題の要約
1.図2を参照すると、示されている関係者はそれぞれ、自主的な商業ベースの動機で運営されている。
2.ユーザー(U)は、自分が知らないし、信頼してもいないアクセスゲートウェイ・オペレータ(A)が、課金サービス・プロバイダ(B)に送られたユーザーのネットワークリソース使用の記録を膨らまして、自分に対して法外な請求をしようとするのではないかと心配している。しかしながら、ユーザーは、Bを信頼することに決めて、Bと商業ベースの関係を結んでいる。
3.アクセスゲートウェイ・オペレータは、自分が知らないし、信頼してもいないユーザーが、課金サービス・プロバイダに送られるネットワークリソース使用のアクセスゲートウェイ・オペレータの正確な記録に何とかして疑いをさしはさもうとするのではないかと心配している。しかしながら、アクセスゲートウェイ・オペレータは、Bを信頼することに決めて、Bと商業ベースの関係を結んでいる。
4.課金サービス・プロバイダは、自主的に、アクセスゲートウェイ・オペレータも、ユーザーも信頼しておらず、自分の責任は、アクセスゲートウェイ・オペレータとユーザーとの間の請求金額を決済することである。AとUの双方が、使用されるネットワークリソースのタイプと数量について合意する(しかも、Bが、それらの合意に余分な手を加えたはずがないと確信している)場合には、Bは、それらの双方合意を信頼している。
簡単な要約
・UはAを信頼していない。
・AはUを信頼していない。
・UはBを信頼している。
・AはBを信頼している。
・Bは、双方合意を実証する場合を除き、自主的に、UもAも信頼していない。
伝達
・Uは、直接Aに伝達できる。
・Aは、直接Uに伝達できる。
・Uは、Aを介してのみBに伝達できる。
・Bは、Aを介してのみUに伝達できる。
信頼されていない仲介者を介して情報を渡さなければならないどんな状況でも、潜在的な完全性の問題が発生する。強力な暗号システムを使用しているときでも、UとB間の伝達、またBとU間の伝達は、様々な形式の置換攻撃(substitution attack)、リプレイ攻撃、又は中間者攻撃を受けやすい。Aは、そのような攻撃を犯す潜在的な商業ベースの誘因を持つ中間者である。
本発明は、互いに信頼していない2人の取引き関係者が、その取引きの詳細な記録について合意し、また、その記録を、後で、見破られずに修正することができない場合には、その取引きの合意された詳細は、後で、双方の関係者により拒絶できないという前提に基づいている。さらに具体的に言えば、この取引きの詳細が、徐々に変わりつつあり(ネットワークリソースが徐々に消費されるにつれて)、また、いずれかの関係者が、進行中の取引きから一方的に立ち去り(他方の関係者への事前の通知なしに、また他方の関係者の合意なしに、この接続を外すことで)かねないようなネットワークリソース使用の取引きの場合には、どちらの関係者にも拒絶されないと保証されている取引きの記録だけが、その取引きの当時未決定(懸案)の状態について双方の最新の合意である。
それゆえ、本発明は、ネットワークリソースを利用する(例えば、ネットワーク15、又はネットワーク15に接続された記憶デバイスの利用)セッション中に消費されるネットワークリソースに関して、アクセスゲートウェイ11とネットワーク・ユーザーデバイス13との間の最新の合意状態の経過をアクセスゲートウェイ11に追わせることができるようにするアクセスゲートウェイ11の改良を含む。このような動的な合意状態は、そのネットワーク・セッションの間に定期的に更新され、また、アクセスゲートウェイ11で、後で見破られずに修正することはできない。課金サービス・プロバイダで利用されるAAAシステム17は、ネットワーク15を利用して、ユーザー、及び、ネットワークリソースへのユーザーのアクセスを認証する。
図3は、本発明のもとに、従来技術の主要な変更を示している。
段階1〜段階5は、図1に示される従来技術のものとまったく同じである。段階8aは、ネットワーク・ユーザーデバイスによる明確なセッションの終了がある場合を除き、従来技術の段階6と同一である。この明確なセッションの終了がある場合には、これは、以下で詳述される通りである。段階9は、この従来技術の段階7と同一である。図3には、下記の必要な新たな段階(6a、7a、10)も示されている。
6a)このセッション中に時おり、一般に約10秒ごとに(これは、利用されるネットワークリソースの費用や量などのファクタを反映する特定の例の要件に完全に左右されるが)、アクセスゲートウェイは、ネットワーク・ユーザーデバイスから課金データを受け取る。この課金データは、アクセスゲートウェイを介するネットワーク・ユーザーデバイスのネットワークリソース消費の1つ又は複数のパラメータに関してのネットワークリソース使用統計(或る一般に知られている基点(好ましくは、現在セッションの開始)から参照される)のネットワーク・ユーザーデバイス記録に応じて決まる。このアクセスゲートウェイは、この受け取られた課金データ中の1つ又は複数のパラメータを読み取る何らかの手段(例えば、ネットワーク・ユーザーデバイスの公開鍵を用いて、その受け取られた課金データを復号する手段)を持っており、したがって、このアクセスゲートウェイは、これらのパラメータの1つ又は複数が、これらのパラメータのアクセスゲートウェイ自体の記録と相関関係にあるかどうか判定できる。この相関関係(例えば、接続された時間、又は転送されたデータの量の比較)を決定するときに、このアクセスゲートウェイは、その課金データを生成して、送ることに関わる待機時間(レイテンシー)を考慮に入れる。さらに具体的に言えば、これは、ネットワーク・ユーザーデバイスによるデータ処理(符号化を含む)のために発生した遅延(一般に、数ミリ秒から1秒〜2秒まで)、及びネットワーク待機時間を考慮に入れるときに、この受け取られたパラメータ(1つ又は複数)が、アクセスゲートウェイで予想される特定の値域内にあるかどうか判定する必要がある。ときには(例えば、接続時間が、10秒ごとにネットワークリソースを報告している場合)、その予想される値域は、ただ1つの値にすぎない(すなわち、前述の場合には、このアクセスゲートウェイの現在セッションのタイムカウンタは、切り捨てられて、10秒の位にそろえられる)。この受け取られた課金データは、アクセスゲートウェイで読取り可能である1つ又は複数のパラメータを含むが、これらのパラメータ(1つ又は複数)を修正することも、代える(前回セッションの課金データの全部又は一部に代えることも含む)こともないように符号化されて、後で、有資格の第3者(例えば、中でも、ネットワーク・ユーザーデバイスで使用されるものに対応する秘密鍵(secret)を所持して、そのデータを符号化するもの)により見破られる可能性のない少なくとも一部分を含まなければならない。適切な符号化方法用の従来技術は充分理解されてはいるが、いくつかの可能な符号化方法を、以下で詳述する。この従来技術では、スポットチェック監査が、接続ログを保存するリモートデバイスを使用して実行されるときに、ネットワークリソース使用のセッションが終了した後までではないが、この従来技術においてアクセスゲートウェイのネットワークリソース使用統計が初めて利用できる(アカウティング記録の形式で)ようになるときのように、同様な比較が企てられる(特定形式の符号化をまったく必要としない)。本発明は、ネットワークリソース使用中に積極的に行われる比較に左右される。これは、使用されるネットワークリソースの量が、普通なら、後で拒絶されるかもしれないからである。このアクセスゲートウェイが、アクティブ・セッション中に(ネットワーク・ユーザーデバイスから)受け取るものと一致しない場合には、このアクセスゲートウェイは、アクティブなネットワークリソース使用を直ちに終了させる。
1)新たに受け取られた課金データに含まれるパラメータ(あるいは、それらのパラメータの任意派生物)が、これらのパラメータのアクセスゲートウェイ自体の記録又は計算と相関関係にない(例えば、ネットワーク・ユーザーデバイスが、ネットワークリソースの消費を実際より少なく見せているようである)ことが、そのアクセスゲートウェイにより決定される場合には、このアクセスゲートウェイは、そのセッションを終了させる。アクセスゲートウェイが、その受け取られたパラメータ(1つ又は複数)に同意する場合には、このアクセスゲートウェイは、その受け取られた課金データ(あるいは、その符号化されたパラメータの少なくとも1つ又は複数)を保存して、引き続き、ネットワーク・ユーザーデバイスにサービスを提供する。
2)アクセスゲートウェイが、予想されるタイムフレーム内で、期待しているパラメータに関する課金データを受け取らない場合には、このアクセスゲートウェイは、そのセッションを終了させる。(例えば、このアクセスゲートウェイは、10秒の接続時間ごとに、その後で、最新の課金データを得るように求められる。アクセスゲートウェイが、12秒(ネットワーク・ユーザーデバイスに猶予期間をみておいて、このデータを生成する)後に、また、ネットワーク伝送におけるその後の待機時間の間に、そのようなデータを受け取ってない場合には、このアクセスゲートウェイは、そのセッションを終了させる)。
3)この受け取られた課金データは、適切に符号化された形式で、以下の1つ又は複数から成っているか、あるいは、以下の1つ又は複数を含む。
・ネットワークリソース使用統計の一部又は全部。
・ネットワークリソース使用統計の一部又は全部からの派生。
・ネットワークリソースの消費に関わる(デジタル署名された)支払い又は承認の確認応答(すなわち、X個購入することに合意している)。例えば、一実施形態では、アクセスゲートウェイは、ネットワーク・ユーザーデバイスが30分の接続時間を利用したという通知をネットワーク・ユーザーデバイスに送った。それゆえ、このアクセスゲートウェイは、$1の当然の支払いを確認する必要がある。このような場合、ネットワーク・ユーザーデバイスは、ネットワークリソース使用統計のネットワーク・ユーザーデバイス自体の記録を使用して、30分の接続が利用されたことを確認する。それゆえ、このネットワーク・ユーザーデバイスは、そのネットワークリソース使用統計を参照する必要はないけれども、$1の承認を、このアクセスゲートウェイに送る。この承認は、そのネットワークリソース使用に応じて決まることになるが、ただし、そのネットワークリソース使用から直接に得られるとは限らない。
7a)段階7aは、段階6aの繰返してある。アクセスゲートウェイは、引き続き、このセッション中にネットワーク・ユーザーデバイスから課金データを受け取って、段階6aに示されるように、その課金データを処理する。その課金データが、アクセスゲートウェイで受け取られる回数は、例や構成によって決まる。一実施形態では、このセッションの承認にて、アクセスゲートウェイは、ネットワークリソース使用統計として、どのパラメータを、また、いくらの回数で追跡すべきかについて、AAAシステムから通知を受け取る。アクセスゲートウェイはまた、これらのパラメータを、ネットワーク・ユーザーデバイスにも渡す。他の実施形態では、これらのパラメータと回数は、事前設定されて、アクセスゲートウェイ及びネットワーク・ユーザーデバイスに入れられる。
アクセスゲートウェイが、ネットワーク・ユーザーデバイスから、正式のセッション終了通知を受け取る場合には、そのアクセスゲートウェイはまた、1つ又は複数の対応する組の課金データを、他の方法で予想される場合よりも早く受け取る。このアクセスゲートウェイは、これらの課金データを段階6aと同一のやり方で処理する。
アクセスゲートウェイは、ごく最近に受け取られて、検証された(すなわち、相関関係のある)課金データ、あるいは、それらの課金データの少なくとも予め決めてある部分を、ネットワーク・ユーザーデバイスから受け取られる符号化形式で、AAAシステムに(直接又は間接に)転送する。
さらに具体的に言えば、この転送されたデータは、このデータがユーザーのネットワーク・ユーザーデバイスからのみ生じたかもしれないこと(さらに、ネットワーク・ユーザーデバイス内で符号化されたどの特定パラメータも修正されてないこと)をAAAシステムが検証できるように、また、検証される必要のある任意の課金データを、アクセスゲートウェイで生成され、さらにAAAシステムにも転送された対応するアカウンティング・データ又は他の課金データと比較するのに充分なデータをAAAシステムが持つように、符号化課金データ(受け取るAAAシステムに対応する形式で転送される)の少なくとも充分な部分を含まなければならない。2つ以上のネットワークリソースが監視されている場合には、複数の組の課金データ(あるいは、それらの課金データの一部)が、アクセスゲートウェイにより、AAAシステムに転送される。
符号化方法
ネットワーク・ユーザーデバイスから、アクセスゲートウェイで受け取られた課金データを、後で、AAAシステムで見破られずにアクセスゲートウェイが改ざんすることがないように保証するために、この課金データの少なくとも一部を符号化する特定の方法を使用しなければならない。この課金データは、修正不可能である必要があるパラメータと、このアクセスゲートウェイに知られてない(しかも、求めることが、計算上、不可能である)秘密鍵との双方によって決まる1つ又は複数の変換関数の結果(1つ又は複数)から成るか、あるいは、そのような結果を含まなければならない。この変換関数は、この秘密鍵を知らないで、1つ又は複数の選ばれたパラメータ値に対して、この変換関数の結果を求めることが、計算上、不可能であるような任意の関数であると言える。課金データの符号化部分(1つ又は複数)はまた、前回有効な(符号化された)課金データが再利用される(すなわち、暗号方式では、一般にリプレイ攻撃と呼ばれるようなもので)ことのないようにする手段も取り入れなければならない。このような手段は、例えば、一意のセッション識別子及び/又はタイムスタンプの1つ又は複数を、符号化の前に課金データの一部(1つ又は複数)に取り入れることで、提供できる。このようなリプレイ防止鍵を生成し、管理し、後で、再利用データを確実に見破れるようにする安全方法は、充分理解され、本発明の範囲外のものである。
以下の例は、様々な実装シナリオに対して、代替符号化方法、及び、それらの符号化方法の相対的な利点と欠点とを示している。
非対称(公開鍵)暗号データ符号化
このデータは、ユーザーの秘密鍵を用いて、ネットワーク・ユーザーデバイスにより符号化される。
このデータを、ユーザーの公開鍵を利用して、アクセスゲートウェイが復号ができる。また、この公開鍵は、アクセスゲートウェイに、その実装プロトコルの一部として提供される必要がある。
利点として、ネットワーク上で受け取られる/送られるデータがコンパクトであることと、課金サービス・プロバイダから秘密鍵が漏れる恐れがないことである。
欠点として、そのセッションの開始時に、ユーザーの公開鍵をアクセスゲートウェイに受け渡す必要があることと、現在知られている形式の非対称暗号方式をサポートする処理要求が比較的に高いことである。
デジタル署名されたハッシュを持つ平文
このデータは、平文データ(暗号化されてない)とユーザーの秘密鍵を用いて生成されたデジタル署名されたハッシュを、平文データに付加して、ネットワーク・ユーザーデバイスにより符号化される。
アクセスゲートウェイは、平文データを修正するときには、必ずこのデジタル署名されたハッシュを無効にさせるが、さらなる要件もまったくなく、この平文データを読み取ることができる。このアクセスゲートウェイは、その平文のアクセスゲートウェイ自体のハッシュを生成して、それを、ユーザーの公開鍵(これは、アクセスゲートウェイに、その実装プロトコルの一部として提供される必要があろう)を利用して復号されたデジタル署名されたハッシュと比較すれば、そのデジタル署名されたハッシュの有効性をチェックすることができる。
利点として、性能が、すべての平文データの暗号化よりも潜在的に高くなる。
欠点として、符号化データの長さが長くなり、また、わずかに高いレベルのネットワーク・トラフィックがもたらされる。
対称暗号方式
本発明では、アクセスゲートウェイに知られてない秘密鍵を利用する対称暗号方式が、その受け取られた課金データの一部に符号化方法として使用される(例えば、平文データとともに、平文のハッシュを暗号化するために)が、その対称暗号方式は、好ましい符号化方法ではない。この主な理由は、アクセスゲートウェイが読み取ることのできる部分が相関関係にあっても(例えば、その平文は相関関係にあるかもしれないが、ただし、その暗号化されたハッシュは相関関係にないかもしれない)、その受け取られた課金データがアクセスゲートウェイ自体の課金データと完全に相関関係にあったと、アクセスゲートウェイが確信を持って決定することを不可能にするからである。すべての課金データ(受け取られた課金データと、アクセスゲートウェイにより生成された課金データの両方)が、AAAシステムに転送されたとすると、詐欺的活動のパターンが拾い上げられ、かつ、その詐欺的活動が、受け取られた課金データを修正する詐欺師アクセスゲートウェイであるか、矛盾する課金データを提出する詐欺師ネットワーク・ユーザーデバイスであるかどうか、複数のセッションにわたって、異なるアクセスゲートウェイを横切って判定することがおそらく可能であろう。ただし、これは、ただ1つのネットワークリソース使用セッションでは可能ではなく、したがって、本発明の価値は、低下することになる。
もちろん、ユーザーが、ネットワークリソースを利用するセッションを開始できる前に、アクセスゲートウェイは、ネットワーク・ユーザーデバイスのユーザーからの接続を認証するために、AAAシステムとコンタクトを取る。AAAシステムにより、アクセスゲートウェイが信頼されない(例えば、第3者により運営される)と判定された場合には、認証された接続を確立するプロトコルを供給する必要があろう。しかしながら、このようなプロトコルの詳細は、併記の特許請求の範囲で定義される通りに、本発明を適正に理解するのに必要ではない。
この従来技術により、アクセスゲートウェイが、どのように、ネットワーク・ユーザーデバイスのネットワークリソース使用のアカウンティングを行うか示す。 ネットワーク・アクセス、及びネットワークリソース使用のアカウンティングを実現するシステムとのアクセスゲートウェイの関係を示す概要ブロック図である。 本発明により、アクセスゲートウェイが、どのように、ネットワーク・ユーザーデバイスのネットワークリソース使用のアカウンティングを行うか示す。
符号の説明
11 アクセスゲートウェイ
13 ネットワークデバイス
15 ネットワーク
17 AAAシステム

Claims (20)

  1. ネットワークリソース・アクセスゲートウェイのオペレータから受け取った課金データを課金サービス・プロバイダにより検証できるようにするシステムであって、
    ネットワーク・ユーザーデバイスの実際のネットワークリソース使用に基づいて課金データを生成する前記ネットワーク・ユーザーデバイスと課金サービス・プロバイダ・システムとに結合されているアクセスゲートウェイデバイスであって、前記ネットワーク・ユーザーデバイスの前記実際のネットワークリソース使用は、少なくとも前記ネットワーク・ユーザーデバイスの前記アクセスゲートウェイデバイスへの接続時間と、前記ネットワーク・ユーザーデバイスの動作によって転送されたデータの量とのいずれか一つに対応し、前記ネットワーク・ユーザーデバイスから受け取った課金データを、ネットワークリソース使用中に前記アクセスゲートウェイデバイスにより生成された対応する課金データと比較し、かつ、前記受け取った前記課金データが、前記アクセスゲートウェイデバイスにより生成された課金データと相関関係にある場合には、前記受け取った課金データの予め決めてある部分を保存するように構成されたアクセスゲートウェイデバイスを含み、
    前記課金サービス・プロバイダは、前記ネットワークリソース・アクセスゲートウェイのオペレータから受け取った課金データを前記アクセスゲートウェイデバイスにより生成された対応する課金データと比較することにより検証でき、
    前記ネットワークリソース・アクセスゲートウェイのオペレータから受け取った課金データは、前記アクセスゲートウェイデバイスによって前記ネットワーク・ユーザーデバイスから受け取られ、前記アクセスゲートウェイデバイスにより生成された対応する課金データと比較されることにより検証された課金データの少なくとも予め決めてある部分である、システム。
  2. 前記受け取った課金データを、前記対応する課金データと比較する前に、前記受け取った課金データを復号するデコーダをさらに含む請求項1に記載のシステム。
  3. 前記デコーダが、デジタル署名されたハッシュを持つ平文からのデジタル署名されたハッシュの復号化と、非対称暗号データの復号化のいずれかを実行する請求項2に記載のシステム。
  4. アクセスゲートウェイのオペレータから独立した課金サービス・プロバイダが独立に検証できる課金データを生成する方法であって、
    ネットワーク・ユーザーデバイスが、前記ネットワーク・ユーザーデバイスによる実際のネットワークリソース使用に基づいて課金データを生成するステップであって、前記ネットワーク・ユーザーデバイスの前記実際のネットワークリソース使用は、少なくとも前記ネットワーク・ユーザーデバイスの前記アクセスゲートウェイデバイスへの接続時間と、前記ネットワーク・ユーザーデバイスの動作によって転送されたデータの量とのいずれか一つに対応するステップと、
    前記アクセスゲートウェイが、前記ネットワークリソース使用中に、課金データを受け取るステップと、前記受け取った課金データを、前記アクセスゲートウェイにより生成された対応する課金データと比較するステップと、
    前記受け取った課金データが、前記対応する課金データと相関関係にある場合には、前記アクセスゲートウェイが、前記受け取った課金データの予め決めてある部分を保存するステップと、
    を含み、
    前記課金サービス・プロバイダは、前記アクセスゲートウェイから受け取った課金データを、前記アクセスゲートウェイにより生成された対応する課金データと比較することにより検証でき、
    前記アクセスゲートウェイから受け取った課金データは、前記アクセスゲートウェイによって前記ネットワーク・ユーザーデバイスから受け取られ、前記アクセスゲートウェイにより生成された対応する課金データと比較されることにより検証された課金データの少なくとも予め決めてある部分である、方法。
  5. 前記アクセスゲートウェイが、前記受け取った課金データを、前記対応する課金データと比較する前に、前記受け取った課金データを復号するステップをさらに含む請求項4に記載の方法。
  6. 前記復号するステップが、デジタル署名されたハッシュを持つ平文からのデジタル署名されたハッシュの復号化と、非対称暗号データの復号化のいずれかである請求項5に記載の方法。
  7. 前記受け取った課金データの前記予め決めてある部分を課金サービス・プロバイダに送るステップをさらに含む請求項4に記載の方法。
  8. 前記受け取った課金データが、ごく最近受け取った課金データである請求項7に記載の方法。
  9. 潜在的に詐欺的なネットワークリソース使用を回避する方法であって、
    ネットワーク・ユーザーデバイスが、前記ネットワーク・ユーザーデバイスによる実際のネットワークリソース使用に基づいて課金データを生成するステップであって、前記ネットワーク・ユーザーデバイスの前記実際のネットワークリソース使用は、少なくとも前記ネットワーク・ユーザーデバイスの、課金サービス・プロバイダから独立したアクセスゲートウェイデバイスへの接続時間と、前記ネットワーク・ユーザーデバイスの動作によって転送されたデータの量とのいずれか一つに対応し、
    ネットワークリソース使用中に、前記アクセスゲートウェイが、課金データを受けとるステップと、前記受け取った課金データを、前記アクセスゲートウェイにより生成された対応する課金データと比較するステップと、
    前記受け取った課金データが、前記対応する課金データと相関関係にない場合には、前記アクセスゲートウェイが、前記ネットワークリソース使用を終了させるステップと、
    を含み、
    前記課金サービス・プロバイダは、前記アクセスゲートウェイから受け取った課金データを、前記アクセスゲートウェイにより生成された対応する課金データと比較することにより検証でき、
    前記アクセスゲートウェイから受け取った課金データは、前記アクセスゲートウェイによって前記ネットワーク・ユーザーデバイスから受け取られ、前記アクセスゲートウェイにより生成された対応する課金データと比較されることにより検証された課金データの少なくとも予め決めてある部分である、方法。
  10. 前記アクセスゲートウェイが、前記受け取った課金データを、前記対応する課金データと比較する前に、前記受け取った課金データの予め決めてある部分を復号するステップをさらに含む請求項9に記載の方法。
  11. 前記復号するステップが、デジタル署名されたハッシュを持つ平文からのデジタル署名されたハッシュの復号化と、非対称暗号データの復号化のいずれかである請求項10に記載の方法。
  12. 前記アクセスゲートウェイが、前記受け取った課金データが前記対応する課金データと相関関係にないという通知を課金サービス・プロバイダに送るステップをさらに含む請求項9に記載の方法。
  13. 前記通知が、前記受け取った課金データと、前記対応する課金データの少なくとも1つの予め決めてある部分を含む請求項12に記載の方法。
  14. 前記アクセスゲートウェイが、前記受け取った課金データの前記予め決めてある部分を前記課金サービス・プロバイダに送る請求項1に記載のシステム。
  15. 前記受け取った課金データが、ごく最近受け取った課金データである請求項14に記載のシステム。
  16. 潜在的に詐欺的なネットワークリソース使用を回避するシステムであって、
    ネットワーク・ユーザーデバイスに設けられた、前記ネットワーク・ユーザーデバイスによる実際のネットワークリソース使用に基づいて課金データを生成する手段であって、前記ネットワーク・ユーザーデバイスの前記実際のネットワークリソース使用は、少なくとも前記ネットワーク・ユーザーデバイスの、課金サービス・プロバイダから独立したアクセスゲートウェイデバイスへの接続時間と、前記ネットワーク・ユーザーデバイスの動作によって転送されたデータの量とのいずれか一つに対応する手段と、
    前記アクセスゲートウェイに設けられた、ネットワークリソース使用中に、前記生成された課金データを受け取って、前記受け取った課金データを、前記アクセスゲートウェイにより生成された対応する課金データと比較する手段と、
    前記アクセスゲートウェイに設けられた、前記受け取った課金データが、前記対応する課金データと相関関係にない場合には、前記ネットワークリソース使用を終了させる手段と、
    を含み、
    前記課金サービス・プロバイダは、前記アクセスゲートウェイから受け取った課金データを前記アクセスゲートウェイにより生成された対応する課金データと比較することにより検証でき、
    前記アクセスゲートウェイから受け取った課金データは、前記アクセスゲートウェイによって前記ネットワーク・ユーザーデバイスから受け取られ、前記アクセスゲートウェイにより生成された対応する課金データと比較されることにより検証された課金データの少なくとも予め決めてある部分である、システム。
  17. 前記アクセスゲートウェイが、前記受け取った課金データを、前記対応する課金データと比較する前に、前記受け取った課金データの予め決めてある部分を復号する手段をさらに含む請求項16に記載のシステム。
  18. 前記復号する手段が、デジタル署名されたハッシュを持つ平文からのデジタル署名されたハッシュの復号化と、非対称暗号データの復号化のいずれかを実行する請求項17に記載のシステム。
  19. 前記受け取った課金データが前記対応する課金データと相関関係にないという通知を課金サービス・プロバイダに送る手段をさらに含む請求項16に記載のシステム。
  20. 前記送られた通知が、前記受け取った課金データと、前記対応する課金データの少なくとも1つの予め決めてある部分を含む請求項19に記載のシステム。
JP2008529294A 2005-09-02 2006-08-29 ネットワークリソース使用記録を検証する方法及びシステム Active JP5090354B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/219,030 US8005457B2 (en) 2005-09-02 2005-09-02 Method and system for verifying network resource usage records
US11/219,030 2005-09-02
PCT/US2006/034134 WO2007027964A2 (en) 2005-09-02 2006-08-29 Method and system for verifying network resource usage records

Publications (2)

Publication Number Publication Date
JP2009507427A JP2009507427A (ja) 2009-02-19
JP5090354B2 true JP5090354B2 (ja) 2012-12-05

Family

ID=37809542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008529294A Active JP5090354B2 (ja) 2005-09-02 2006-08-29 ネットワークリソース使用記録を検証する方法及びシステム

Country Status (5)

Country Link
US (1) US8005457B2 (ja)
EP (1) EP1929680B1 (ja)
JP (1) JP5090354B2 (ja)
CN (2) CN104753688A (ja)
WO (1) WO2007027964A2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2489199A2 (en) * 2006-02-22 2012-08-22 Elad Barkan Wireless internet system and method
US8549588B2 (en) * 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US8196188B2 (en) * 2006-09-06 2012-06-05 Devicescape Software, Inc. Systems and methods for providing network credentials
US8667596B2 (en) 2006-09-06 2014-03-04 Devicescape Software, Inc. Systems and methods for network curation
US8554830B2 (en) * 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
US8194589B2 (en) * 2006-09-06 2012-06-05 Devicescape Software, Inc. Systems and methods for wireless network selection based on attributes stored in a network database
US9326138B2 (en) * 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8191124B2 (en) * 2006-09-06 2012-05-29 Devicescape Software, Inc. Systems and methods for acquiring network credentials
US20080082455A1 (en) * 2006-09-29 2008-04-03 Yigang Cai System and method for communicating charging data records
US8683034B2 (en) * 2007-10-02 2014-03-25 At&T Intellectual Property I, L.P. Systems, methods and computer program products for coordinated session termination in an IMS network
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
WO2010045249A1 (en) * 2008-10-13 2010-04-22 Devicescape Software, Inc. Systems and methods for identifying a network
CN101814995B (zh) * 2009-02-20 2012-01-11 中国移动通信集团公司 中转节点贡献值获取方法及装置
US9184985B2 (en) * 2009-06-08 2015-11-10 Telefonaktiebolaget L M Ericsson (Publ) Investigating a communication aspect of a data flow
KR101063354B1 (ko) 2009-07-29 2011-09-07 한국과학기술원 공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법
US8112062B2 (en) * 2009-12-22 2012-02-07 Cellco Partnership System and method for sending threshold notification in real time
KR101607293B1 (ko) * 2010-01-08 2016-03-30 삼성디스플레이 주식회사 데이터 처리 방법 및 이를 수행하기 위한 표시 장치
CN102611561B (zh) * 2011-01-25 2016-09-28 中兴通讯股份有限公司 一种对等网计费或统计信息验证的方法和系统
KR101356223B1 (ko) 2012-01-18 2014-01-29 한국과학기술원 클라우드 환경에서의 클라우드 사용자를 위한 컴퓨팅 자원 할당 검증 장치 및 방법
US10178122B1 (en) * 2016-08-12 2019-01-08 Symantec Corporation Systems and methods for disseminating location-based reputations for link-layer wireless attacks
EP3598842B1 (en) * 2018-07-20 2021-07-14 Nokia Technologies Oy Network sharing
CN109242484A (zh) * 2018-08-09 2019-01-18 玄章技术有限公司 一种区块链的共识激励方法
US10524028B1 (en) 2019-01-23 2019-12-31 Nutanix, Inc. Validating live metering service in a cloud infrastructure
CA3162530A1 (en) * 2020-01-13 2021-07-22 Michael Shvartsman Methods and systems for accessing a resource

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6194436A (ja) * 1984-10-15 1986-05-13 Nec Corp 通信料課金方式
JP3561894B2 (ja) 1996-12-27 2004-09-02 日本電信電話株式会社 課金処理方法およびその装置
FI104668B (fi) * 1997-07-14 2000-04-14 Nokia Networks Oy Liittymäpalvelun toteuttaminen
CA2333362C (en) 1998-06-05 2007-11-13 British Telecommunications Public Limited Company Communications network
JP3457184B2 (ja) * 1998-06-25 2003-10-14 シャープ株式会社 検索装置及びその制御プログラムを記憶した媒体
EP1014646A3 (en) 1998-12-22 2000-12-20 Citibank, N.A. Systems and methods for distributing information to a diverse plurality of devices
AU3491600A (en) * 1999-04-05 2000-10-23 Tekelec Methods and systems for routing signaling messages associated with ported subscribers in a communications network
IL151534A0 (en) * 2000-02-29 2003-04-10 Verisign Inc System and method for controlling and monitoring a wireless roaming call
US20020118813A1 (en) * 2000-12-18 2002-08-29 Inet Technologies, Inc. System and method for verifying usage and quality of interconnection services for a communication network
JP4009136B2 (ja) * 2001-06-07 2007-11-14 富士通株式会社 課金システム
DE10394185D2 (de) * 2003-01-03 2005-11-24 Siemens Ag Verfahren zur Vergebührung einer Kommunikationsverbindung über Internet zwischen Kommunikationssendgeräten
US20050177515A1 (en) 2004-02-06 2005-08-11 Tatara Systems, Inc. Wi-Fi service delivery platform for retail service providers
US20050182680A1 (en) * 2004-02-17 2005-08-18 Jones Melvin Iii Wireless point-of-sale system and method for management of restaurants
WO2005111878A1 (en) * 2004-05-18 2005-11-24 Mts Mer Telemanagement Solutions Ltd. Information verification in a telecommunications network
WO2006009929A2 (en) * 2004-06-18 2006-01-26 Tekelec METHODS, SYSTEMS, AND COMPUTER PROGRAM PRODUCTS FOR SELECTING OR GENERATING A SINGLE CALL DETAIL RECORD (CDR) FROM A PLURALITY OF CDRs ASSOCIATED WITH A CALL HAVING A PLURALITY OF LEGS

Also Published As

Publication number Publication date
WO2007027964A2 (en) 2007-03-08
EP1929680A4 (en) 2012-10-24
CN101297508A (zh) 2008-10-29
US8005457B2 (en) 2011-08-23
CN104753688A (zh) 2015-07-01
WO2007027964A3 (en) 2007-10-11
JP2009507427A (ja) 2009-02-19
EP1929680B1 (en) 2016-10-26
US20070054654A1 (en) 2007-03-08
EP1929680A2 (en) 2008-06-11

Similar Documents

Publication Publication Date Title
JP5090354B2 (ja) ネットワークリソース使用記録を検証する方法及びシステム
EP1343345B1 (en) Mobile authentication system with reduced authentication delay
EP1394982B1 (en) Methods and apparatus for secure data communication links
US7246236B2 (en) Method and apparatus for providing peer authentication for a transport layer session
JP4591897B2 (ja) 鍵ベースの暗号化
US8397060B2 (en) Requesting digital certificates
US8607045B2 (en) Tokencode exchanges for peripheral authentication
US7444513B2 (en) Authentication in data communication
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
US11831790B2 (en) Systems and methods for automated certificate renewal management
JP4170912B2 (ja) ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用
KR20080047503A (ko) 통신 시스템에 인증서를 배분하는 방법
EP2507940B1 (en) Identity based network policy enablement
CN110929231A (zh) 数字资产的授权方法、装置和服务器
CA2379677A1 (en) System and method for local policy enforcement for internet service providers
Park An authentication protocol offering service anonymity of mobile device in ubiquitous environment
CN111935164B (zh) 一种https接口请求方法
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
Cremonini et al. Security, privacy, and trust in mobile systems and applications
RU2282311C2 (ru) Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
CN114745138B (zh) 一种设备认证方法、装置、控制平台及存储介质
Schنfer et al. Current Approaches to Authentication in Wireless and Mobile Communications Networks
Westhoff The role of mobile device authentication with respect to domain overlapping business models
Wiederkehr Approaches for simplified hotspot logins with Wi-Fi devices
Damiani et al. Security, Privacy, and Trust in Mobile Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090818

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120814

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150921

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5090354

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250