CN102801694B - 基于灰名单实现第三方认证的方法和系统 - Google Patents

基于灰名单实现第三方认证的方法和系统 Download PDF

Info

Publication number
CN102801694B
CN102801694B CN201110140318.6A CN201110140318A CN102801694B CN 102801694 B CN102801694 B CN 102801694B CN 201110140318 A CN201110140318 A CN 201110140318A CN 102801694 B CN102801694 B CN 102801694B
Authority
CN
China
Prior art keywords
party
service
service request
gray list
subscriber equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110140318.6A
Other languages
English (en)
Other versions
CN102801694A (zh
Inventor
马小航
唐善敬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201110140318.6A priority Critical patent/CN102801694B/zh
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Priority to PCT/IB2012/001317 priority patent/WO2012164400A2/en
Priority to US14/113,233 priority patent/US9680811B2/en
Priority to JP2014511972A priority patent/JP5816358B2/ja
Priority to EP12792910.7A priority patent/EP2716106A4/en
Priority to KR1020137033742A priority patent/KR20140023392A/ko
Publication of CN102801694A publication Critical patent/CN102801694A/zh
Application granted granted Critical
Publication of CN102801694B publication Critical patent/CN102801694B/zh
Priority to US15/593,487 priority patent/US20170250991A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种通信方法,包括:接收请求方的服务请求;根据灰名单对服务请求进行第三方认证,并获得认证结果;以及根据认证结果处理服务请求。本发明还涉及一种通信系统,包括:用于接收请求方的服务请求的装置;用于根据灰名单对服务请求进行第三方认证,并获得认证结果的装置;以及用于根据认证结果处理服务请求的装置。本发明基于灰名单实现服务的第三方控制,能够有效地管理通信系统中的各种服务。

Description

基于灰名单实现第三方认证的方法和系统
技术领域
本发明涉及通信系统,更具体地,涉及在通信系统中利用灰名单进行第三方认证的方法和系统。
背景技术
目前,白名单和黑名单是广泛使用的技术,其表示相应的服务请求应当允许还是拒绝。对于白名单和黑名单,系统的行为是预先定义的,所以白名单和黑名单可以看作是预先定义的规则。在实际应用中,有很多系统或服务都应用了白名单和黑名单规则,例如,操作系统、防火墙、杀毒软件、邮件系统、应用软件、语音呼叫、数据通信、数据存储等。一般地,涉及控制的应用几乎都应用了白名单和黑名单规则。如果设立了白名单,则只有在白名单中的用户(或IP地址、IP包、邮件等)才能得到系统的授权,从而得到系统服务。例如,如果在邮件系统中设立了白名单,则在白名单中的用户的邮件会优先通过,不会被当成垃圾邮件拒收,安全性和快捷性都大大提高。如果设立了黑名单,则列入到黑名单中的用户(或IP地址、IP包、邮件、病毒等)不能得到系统的授权。例如,在通信运营体系中,如果某一用户(例如,用户的标识符)被列入黑名单,那么它可能无法获得某项业务或全部业务。
在现有技术中,如图1所示的IP多媒体子系统(IP MultimediaSubsystem)中,系统包括:用户设备(UE,User Equipment)、代理呼叫会话控制功能(PCSCF,Proxy Call Session Control Function)、服务呼叫会话控制功能(SCSCF,Service Call Session Control Function)以及应用服务器(AS,Application Server)。用户设备UE向PCSCF发送邀请消息M1,从而发起服务请求。PCSCF向SCSCF发送邀请消息M2,接着,SCSCF向AS发送邀请消息M3。应用服务器AS检查白名单或黑名单,如果所述用户设备在白名单中,则AS向用户设备发送同意提供服务的响应;如果所述用户在黑名单中,则AS向用户设备发送拒绝提供服务的响应。
在实际应用中,对于某些类型的服务,通常需要根据环境来动态地确定是否应当提供服务。特别是在IP多媒体子系统(IP MultimediaSubsystem)中,除了传统的电话呼叫之外,还可以提供各种服务,例如视频共享、统一的消息传递、统一的通信、点击会议、多媒体协作套件、多人游戏、亲友跟踪、虚拟PBX、安全性监控、室外工作团队效率、多媒体回铃音、来电屏蔽、多媒体呼叫方身份识别、智能呼叫中心路由选择、发现-跟踪以及分组搜索、或者由第三方(认证方)付费等。对于上述服务请求,有时仅仅使用白名单和黑名单来进行控制往往难以满足需要。例如,在需要由第三方进行服务控制的实例中,黑名单和白名单无法实现服务的第三方控制,并且无法实现服务的实时控制。
在最新的实践中,已经提出了介于黑名单和白名单两者之间的灰名单。灰名单可以智能地进行服务控制,例如,其可以阻截大多数垃圾邮件。灰名单要求服务请求方将刚才发送的服务请求重新发送,例如,在电子邮件应用中,其要求邮件发送方在把刚才发送的电子邮件重新发送一次之前先等待几分钟(具体时间可以由系统自动设置或由管理员手动设置)。灰名单基于这样一个事实,就是大多数以广播形式发送的服务请求通常只发送一次,而会忽略要求它们在一定的时间间隔后再次发送的请求。最初被应用服务器拒绝、并要求“稍后重发”的所有服务请求都会进入灰名单过滤器。如果在10分钟(具体时间可以由系统自动设置或由管理员手动设置)后,远程服务器再次发送了服务请求,则它会毫无障碍地通过,而且以后与这个请求发送方一致的请求也会顺利通过。
但是,上述方式仍存在问题,当恶意攻击者在规定时间,例如10分钟,之后再次发送了服务请求,那么系统将把所述恶意攻击者放入白名单中。这样的话,系统仍然无法准确地确定是否应当向未知的服务请求者提供服务。而且,当请求者所请求的服务需要由第三方进行认证时,例如服务是由第三方负责管理的,白名单和黑名单无法实现第三方认证。
发明内容
为了解决上述问题,本发明基于灰名单来实现第三方认证,提供了方法、系统和计算机程序产品。
根据第一方面,本发明提供了一种通信方法,其特征在于,所述方法包括:
接收请求方的服务请求;
根据灰名单对服务请求进行第三方认证,并获得认证结果;以及
根据认证结果处理服务请求。
其中,灰名单至少包括以下三个属性:请求方、认证方和服务。
其中根据灰名单对服务请求进行第三方认证包括:将请求方的服务请求转发给认证方,由认证方对所述服务请求进行认证。
其中根据认证结果处理服务请求包括:当认证结果为接受时,为请求方提供服务;当认证结果为拒绝时,不为请求方提供服务。
优选地,当不为请求方提供服务时,并向请求方发送拒绝消息,并在拒绝消息中说明拒绝理由。
进一步包括根据认证方的请求对灰名单进行动态更新。
其中根据灰名单对服务请求进行第三方认证包括:对服务请求进行不同服务等级的认证。
其中根据灰名单对服务请求进行第三方认证包括:由一个或多个第三方对服务请求进行认证。
根据第二方面,本发明提供一种通信系统,其特征在于,所述系统包括:
用于接收请求方的服务请求的装置;
用于根据灰名单对服务请求进行第三方认证,并获得认证结果的装置;以及
用于根据认证结果处理服务请求的装置。
其中,灰名单至少包括以下三个属性:请求方、认证方和服务。
其中用于根据灰名单对服务请求进行第三方认证,并获得认证结果的装置包括:用于将请求方的服务请求转发给认证方,并由认证方对所述服务请求进行认证的装置。
其中用于根据认证结果处理服务请求的装置包括:用于当认证结果为接受时,为请求方提供服务的装置;用于当认证结果为拒绝时,不为请求方提供服务的装置。
优选地,当不为请求方提供服务时,并向请求方发送拒绝消息,并在拒绝消息中说明拒绝理由。
进一步包括用于根据认证方的请求对灰名单进行动态更新的装置。
其中用于根据灰名单对服务请求进行第三方认证,并获得认证结果的装置包括:用于对服务请求进行不同服务等级的认证的装置。
其中用于根据灰名单对服务请求进行第三方认证,并获得认证结果的装置包括:用于由一个或多个第三方对服务请求进行认证的装置。
根据第三方面,本发明提供了一种通信方法,其特征在于,所述方法包括:
接收呼叫方的服务请求;
根据灰名单对服务请求进行认证,并获得认证结果;以及
根据认证结果处理服务请求。
根据第四方面,本发明提供了一种包括存储在计算机可读存储介质上的计算机程序代码的计算机程序产品,当计算机程序代码在处理器上被执行时,执行:
接收请求方的服务请求;
根据灰名单对服务请求进行第三方认证,并获得认证结果;以及
根据认证结果处理服务请求。
灰名单是通信领域中的新概念,并且其可以广泛应用于需要第三方认证的各种服务。例如,父母可以实时地控制孩子的网页访问;老板可以实时地控制其雇员是否可以访问某些数据库/服务/数据等。虽然黑名单也可以用于控制,但是黑名单无法实现实时地控制。
附图说明
结合附图,通过参考下面的说明可以了解所公开的主题,其中相同的附图标记表示相同的元素,以及其中:
图1示出了现有技术中根据白名单和黑名单进行服务控制的时序图;
图2示出了根据本发明实施方式的利用灰名单进行第三方认证的时序图;
图3示出了根据本发明另一实施方式的利用灰名单进行第三方认证的时序图;
图4示出了根据本发明再一实施方式的利用灰名单进行第三方认证的时序图;
图5示出了根据本发明又一实施方式的利用灰名单进行第三方认证的时序图;以及
图6示出了根据本发明优选实施方式的基于灰名单实现第三方认证的方法的流程图。
虽然所公开的主题很可能具有各种修改和替代形式,其具体的实施方式已经通过附图中的实例示出且在此处进行详细的描述。然而,应当了解的是,此处具体实施方式的描述不是要将所公开的主题限制为所公开的特定形式,而是相反地,本发明覆盖落入所附加权利要求的范围中的所有的修改、等价和替代。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
此处公开了本发明详细的示例性实施方式。然而,此处公开的具体构造和功能细节只是典型的为描述本发明示例性实施方式的目的。然而,本发明可以在多种代替形式中被体现并且不应该被构造为仅仅限制于此处阐述的实施方式。因此,尽管本发明的示例性实施方式可以有各种各样的修改和替换形式,其中的具体实施方式通过附图中的实例来示出并且将在此处进行详细描述。然而,应该了解的是,并没有打算将本发明示例性实施方式限制为所公开的特定形式,而正好相反,本发明的示例性实施方式将覆盖所有落入本发明范围内修改、等价物、和可选方案。
除非另有说明,此处使用的“一”、“一个”、“所述”和“该”也包括复数形式。此外,应当理解的是,本说明书中使用的术语“包括”、“包含”和/或“含有”,指定了一些特征、实体、步骤、操作、单元、和/或元件,但并不排除一个或多个特征、实体、步骤、操作、单元、元件和/或有它们组成的组。应当理解的是,当单元被称为“连接”或“耦合”到另一个单元时,它可以是直接和另一单元连接或耦合,也可以存在中间单元。此外,此处所指的“连接”或“耦合”包括无线连接或耦合。此处使用的术语“和/或”包括一个或以上所列相关项目的任意组合和全部组合。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图2示出了根据本发明实施方式的利用灰名单进行第三方认证的时序图。为了便于说明的目的,此处以IP多媒体子系统为实例进行介绍,本领域的普通技术人员应当了解,本发明可以应用于其它通信系统中。如图2所示,系统包括:代理呼叫会话控制功能(PCSCF,Proxy Call SessionControl Function)、服务呼叫会话控制功能(SCSCF,Service Call SessionControl Function)、应用服务器(AS,Application Server)以及用户终端A(UE A)和用户终端B(UE B)。
在一个优选的实施方式中,通过IMS中的灰名单来实现第三方认证。在IMS中,除了语音服务之外,还具有扮演重要角色的大量附加服务。在一个优选的实施方式中,在IMS中实现对服务的控制也是非常重要的。优选地,应用服务器AS定义了灰名单,灰名单是由应用服务器确定的预定义规则,灰名单(或预定义规则)中定义了请求方的请求服务应当由哪个认证方进行认证。优选地,灰名单(或预定义规则)可以是一个或多个三元组。在本实施方式中,所述三元组包括三个属性:请求方、认证方和服务。本领域的普通技术人员应当了解,所述三元组还可以包括更多的属性。其中,请求方是发起服务请求的一方;认证方是对上述服务请求进行认证的第三方,认证方可以确定是否为某一请求方提供某项服务。例如,在图2中,UE A为请求方,以及UE B是认证方。服务可以是:视频共享、统一的消息传递、统一的通信、点击会议、多媒体协作套件、多人游戏、亲友跟踪、虚拟PBX、安全性监控、室外工作团队效率、多媒体回铃音、来电屏蔽、多媒体呼叫方身份识别、智能呼叫中心路由选择、发现-跟踪以及分组搜索、或者由第三方(认证方)付费等。
为了清楚起见,图2至5简化了IMS中的呼叫流,即从会话中去除了ACK等消息。此外,图2至5简化了IMS中的一些其它设备,在图中未介绍询问呼叫会话控制功能(ICSCF,Interrogating Call Session ControlFunction),归属用户服务器(HSS,Home Subscriber Server),域名服务器(DNS,Domain Name Server)等。
在优选的实施方式中,如图2所示,用户设备A向PCSCF发送邀请消息M1,从而发起服务请求。优选地,服务请求可以包含在邀请消息中。PCSCF向SCSCF发送邀请消息M2,接着,SCSCF向应用服务器发送邀请消息M3。应用服务器AS接收到服务请求时,首先确定服务请求的请求方。在本实施方式中,应用服务器AS确定服务请求方为用户设备A。此处,可以用各种符号、标识符等来标识用户设备A。应用服务器AS在灰名单中搜索用户设备A。在本实施方式中,灰名单(或预定义规则)是一个或多个三元组,所述三元组至少包括三个属性,即请求方、认证方和服务。优选地,灰名单(或预定义规则)可以表示为三元组<请求方,认证方,服务>。在本实施方式中,灰名单中的请求方为用户终端A,认证方是用户终端B,服务是视频共享。因此,灰名单可以表示为<用户设备A,用户设备B,视频共享>。
在一个实施方式中,应用服务器根据用户设备A和/或视频共享进行搜索时,得到灰名单<用户设备A,用户设备B,视频共享>。在优选的实施方式中,灰名单可以存储在应用服务器上,或者存储在应用服务器之外。在优选的实施方式中,灰名单可以存储在数据库中,也可以按文件系统等方式进行存储。所述灰名单表示:当用户设备A请求的服务是视频共享时,需要得到用户设备B的认证。
在优选的实施方式中,应用服务器将服务请求放入邀请消息M4中,并将邀请消息M4发送给用户设备B。在另一优选的实施方式中,应用服务器将邀请消息M4和SIP消息报头或参数(例如,服务类型=视频共享,请求的用户设备=用户设备A,即SERVICE_TYPE=VIDEO SHARING,REQUEST_UE=UE A)转发到用户设备B。用户设备B接收邀请消息M4,提取其中的服务请求,并根据服务请求进行第三方认证。或者,用户设备B接收邀请消息M4和SIP消息报头或参数,提取SIP消息报头或参数中的服务请求,并根据服务请求进行第三方认证。在优选的实施方式中,如果用户设备B决定接受服务请求,那么其将指示接受服务的应答消息M5发送给应用服务器,应用服务器从而为用户设备A提供服务;如果用户设备B决定拒绝服务请求,那么其将指示拒绝服务的应答消息M5发送给应用服务器,应用服务器因此拒绝为用户设备A提供服务。
图3示出了根据本发明另一实施方式的利用灰名单进行第三方认证的时序图。在一个优选的实施方式中,本发明的灰名单可以包括白名单和黑名单。例如,当包括请求方、认证方和服务的灰名单中的认证方为“空”时,则表示没有认证方。当灰名单中只包括请求方和服务,即认证方为“空”时,则表示不需要任何第三方来进行认证。例如,灰名单表示为<用户设备A,空,视频共享>时,应用服务器无需进行第三方认证,可以为用户设备A提供视频共享服务。此时,用户设备A就处于视频共享服务的白名单中。由此可知,本发明的灰名单可以包括白名单。
当灰名单为<用户设备A,空,禁止视频共享>时,应用服务器无需进行第三方认证,不为用户设备A提供视频共享服务。此时,用户设备A就处于视频共享服务的黑名单中。由此可知,本发明的灰名单可以包括黑名单。
进一步地,当灰名单表示为<用户设备A,空,所有服务>时,应用服务器无需进行第三方认证,可以为用户设备A提供所有服务。此时,用户设备A就处于所有服务的白名单中。当灰名单表示为<用户设备A,空,禁止所有服务>时,应用服务器无需进行第三方认证,不为用户设备A提供任何服务。此时,用户设备A就处于所有服务的黑名单中。此外,灰名单还可以表示为<用户设备A,空,服务集1>、<用户设备A,空,服务集2>等,其表示应用服务器无需进行第三方认证就可以为用户设备A提供服务集1、服务集2等服务集中的服务。进一步,灰名单还可以表示为<用户设备A,空,禁止服务集1>、<用户设备A,空,禁止服务集2>等,表示应用服务器无需进行第三方认证就可以拒绝为用户设备A提供服务集1、服务集2等服务集中的服务。
图4示出了根据本发明再一实施方式的利用灰名单进行第三方认证的时序图。本发明的灰名单支持包括多个第三方的认证。很多情况下,请求方的服务请求需要得到多个第三方的认证,因此灰名单必须支持多个第三方认证的情况。优选地,可以使用灰名单中的多个三元组来实现多个第三方的认证。当用户设备A请求视频共享服务时,应用服务器检索得到多个三元组,例如,<用户设备A,用户设备B,视频共享>、<用户设备A,用户设备C,视频共享>、......<用户设备A,用户设备N,视频共享>,则应用服务器应当将服务请求分别转发给上述多个第三方,即用户设备B、用户设备C、......用户设备N。由上述多个第三方执行用户设备A对视频共享服务请求的第三方认证。
根据优选的实施方式,在多个第三方认证的情况下,当所有第三方都接受请求方的服务请求时,应用服务器才为请求方提供服务。例如,上述用户设备B至N全部同意向用户设备A提供服务时,应用服务器才为用户设备A提供服务。可替换地,当第三方中的任意一个接受请求方的服务请求时,应用服务器就可以向请求方提供服务。例如,上述用户设备B至N中的任意一个用户设备同意向用户设备A提供服务时,应用服务器就可以向用户设备A提供服务。进一步,可以由认证方或应用服务器系统进行设置,当所有第三方中的M(M小于认证方的用户设备的总数)个第三方接受请求方的服务请求时,应用服务器可以向请求方提供服务。例如,上述用户设备B至N中的M(M小于用于认证的用户设备的总数)个用户设备同意向用户设备A提供服务时,应用服务器可以向用户设备A提供服务。
在优选的实施方式中,认证方可以发送请求来增加一个或多个认证方,由此实现灰名单的动态更新。例如,用户设备B向应用服务器发送请求,对用户设备A的视频共享服务增加认证方,例如是用户设备C。然后,在应用服务器的灰名单中增加一个三元组<用户设备A,用户设备C,视频共享>。这样,当用户设备A向应用服务器发起视频共享服务请求时,应用服务器将服务请求转发给用户设备B和用户设备C。
图5示出了根据本发明又一实施方式的利用灰名单进行第三方认证的时序图。本发明的灰名单(或预定义规则)包括但不限于以下属性,请求方、认证方和服务。优选地,灰名单(或预定义规则)可以是一个或多个四元组。在本实施方式中,所述四元组包括四个属性:请求方、认证方、服务和服务级别。其中,请求方是发起服务请求的一方;认证方是对上述服务请求进行认证的第三方,认证方可以确定是否为某一请求方提供某项服务。例如,在图5中,UE A为请求方,以及UE B是认证方。服务可以是:视频共享、统一的消息传递、统一的通信、点击会议、多媒体协作套件、多人游戏、亲友跟踪、虚拟PBX、安全性监控、室外工作团队效率、多媒体回铃音、来电屏蔽、多媒体呼叫方身份识别、智能呼叫中心路由选择、发现-跟踪以及分组搜索、或者由第三方(认证方)付费等。服务等级是向请求方提供服务的等级。此处,以数据库访问为服务的实例进行说明,本领域的普通技术人员应当了解,服务的实例并不限于数据库访问。
在优选的实施方式中,如图5所示,用户设备A向PCSCF发送邀请消息M1,从而发起服务请求。优选地,服务请求可以包含在邀请消息中。PCSCF向SCSCF发送邀请消息M2,接着,SCSCF向AS发送邀请消息M3。应用服务器AS接收到服务请求时,首先确定服务请求的请求方法。在本实施方式中,应用服务器AS确定服务请求方为用户设备A。此处,可以用各种符号、标识符等来标识用户设备A。应用服务器AS在灰名单中搜索用户设备A。在本实施方式中,灰名单(或预定义规则)是一个或多个四元组,所述四元组至少包括四个属性,即请求方、认证方、服务和服务等级。优选地,灰名单(或预定义规则)可以表示为四元组<请求方,认证方,服务,服务等级>。在本实施方式中,灰名单中的请求方为用户终端A,认证方是用户终端B,服务是数据库访问,服务等级包括:读取、写入。例如,灰名单可以表示为<用户设备A,用户设备B,数据库访问,读取>,或者表示为<用户设备A,用户设备B,数据库访问,写入>。
在一个实施方式中,应用服务器根据用户设备A和/或数据库访问进行搜索时,可能得到灰名单<用户设备A,用户设备B,数据库访问,读取>。在另一个实施方式中,应用服务器根据用户设备A和/或数据库访问进行搜索时,可能得到灰名单<用户设备A,用户设备B,数据库访问,写入>。在优选的实施方式中,灰名单可以存储在应用服务器上,或者存储在应用服务器之外。在优选的实施方式中,灰名单可以存储在数据库中,也可以按文件系统等方式进行存储。所述灰名单表示:当用户设备A请求的服务是数据库访问时,需要得到用户设备B的认证以及用户设备B可以授权用户设备A进行数据库读取或数据库写入。
在优选的实施方式中,应用服务器将服务请求放入邀请消息M4中,并将邀请消息M4发送给用户设备B。在另一优选的实施方式中,应用服务器将邀请消息M4和SIP消息报头或参数(例如,服务类型=数据库访问,请求的用户设备=用户设备A,即SERVICE_TYPE=DATABASEACCESS,REQUEST_UE=UE A)转发到用户设备B。用户设备B接收邀请消息M4,提取其中的服务请求,并根据服务请求进行第三方认证。或者,用户设备B接收邀请消息M4和SIP消息报头或参数,提取其中的服务请求,并根据服务请求进行第三方认证。
在优选的实施方式中,如果用户设备B决定拒绝服务请求,那么其将指示拒绝服务的应答消息M5发送给应用服务器,应用服务器因此拒绝为用户设备A提供服务。
在优选的实施方式中,如果用户设备B决定接受服务请求,那么其将指示接受服务的应答消息M5发送给应用服务器。如果检索得到的灰名单中限定了<用户设备A,用户设备B,数据库访问,读取>,那么应用服务器只能够授权用户设备A进行数据库的访问(即只能读取数据,无法修改、删除或增加数据)。如果检索得到的灰名单中限定了<用户设备A,用户设备B,数据库访问,写入>,那么应用服务器能够授权用户设备A进行数据库的写入(即不但可以读取数据,还可以修改、删除或增加数据)。
在优选的实施方式中,首要的认证方/最早的认证方可以发送请求来删除/修改灰名单中的一个或多个其它认证方(即,非首要的认证方/最早的认证方)。例如,请求方为用户设备A,认证方为用户设备B、C和D,其中用户设备B是首要的认证方/最早的认证方。用户设备B可以发送请求来删除用户设备C,使得认证方变为用户设备B和用户设备D。同样地,用户设备B可以发送请求将用户设备C修改为用户设备E,使得认证方变为用户设备B、D和E。
在优选的实施方式中,首要的认证方/最早的认证方可以发送请求来修改一个或多个灰名单中其它认证方(即,非首要的认证方/最早的认证方)能够授权的服务等级。例如,请求方为用户设备A,认证方为用户设备B、C,服务为数据库访问以及服务等级包括读取和写入,其中用户设备B是首要的认证方/最早的认证方。用户设备C的灰名单为<用户设备A,用户设备C,数据库访问,写入>。此时,用户设备B可以发送请求来将用户设备C的授权等级修改为“读取”,从而用户设备C的灰名单变为<用户设备A,用户设备C,数据库访问,读取>。
图6示出了根据本发明优选实施方式的基于灰名单实现第三方认证的方法的流程图。在601,接收请求方的服务请求。其中,请求方是发起服务请求的一方,可以是个人计算机、膝上型计算机、个人数字助理等各种用户设备。优选地,请求方可以是图2中所示的用户设备A。用户设备A向PCSCF发送邀请消息M1,从而发起服务请求。优选地,服务请求可以包含在邀请消息中。PCSCF向SCSCF发送邀请消息M2,接着,SCSCF向应用服务器发送邀请消息M3。
在602,根据灰名单(预定义规则)对服务请求进行第三方认证,并获得认证结果。其中,由认证方执行第三方认证,认证方是对上述服务请求进行认证的第三方,认证方可以确定是否为某一请求方提供某项服务。应用服务器AS接收到服务请求时,确定服务请求的请求方。应用服务器AS根据请求方和/或服务名称在灰名单中进行搜索。例如,可能搜索到灰名单<请求方、认证方、服务>。应用服务器将服务请求放入邀请消息M4中并发送给认证方。认证方接收邀请消息,提取其中的服务请求,并根据服务请求进行第三方认证。认证方将认证结果发送给应用服务器。在另一优选的实施方式中,应用服务器将邀请消息M4和SIP消息报头或参数转发到认证方。
在603,根据认证结果处理服务请求。如果认证结果是认证方决定接受服务请求,那么其将指示接受服务的应答消息发送给应用服务器,应用服务器从而为请求方提供服务;如果认证结果是认证方决定拒绝服务请求,那么其将指示拒绝服务的应答消息发送给应用服务器,应用服务器因此拒绝为请求方提供服务。
优选地,当灰名单中的认证方为“空”时,则表示不需要任何第三方认证。例如,灰名单表示为<用户设备A,空,视频共享>时,应用服务器无需进行第三方认证,应用服务器可以接受/拒绝用户设备A的服务请求。此时,上述方法就变为非第三方认证的方法,即接收呼叫方的服务请求;根据灰名单对服务请求进行认证,并获得认证结果;以及根据认证结果处理服务请求。
灰名单是通信领域中的新概念,并且其可以广泛应用于需要第三方认证的各种服务。本发明的灰名单并不限于包括三个属性的三元组和包括四个属性的四元组,其可以根据需要扩展至包括更多属性的多元组。上述灰名单的扩展可以根据系统的要求而进行。灰名单可以广泛应用于各种第三方认证的应用中,例如,父母可以实时地控制孩子的网页访问;老板可以实时地控制他的雇员是否可以访问某些数据库/服务/数据等。虽然黑名单也可以用于控制,但是黑名单无法实现实时地控制。
同样注意到,典型地,以一些形式的程序存储介质对实现所公开主题的方面的软件进行编码,或在一些类型的传输介质上实施实现所公开主题的方面的软件。程序存储介质可以是磁性(例如,软盘或硬盘驱动器)或光学(例如,光盘只读存储器,或“CD ROM”),并且可以是只读或随机存取。类似地,传输介质可以是双绞线、同轴电缆、光纤、或现有技术中的一些其它合适的传输介质。所公开的主题不限于任何给定实现方式的这些方面。还提供了在其上存储有指令的诸如DVD、CD-ROM、软盘、或者存储器(例如,非易失性存储器)的计算机可读媒介,当指令由处理器执行时执行上述方法的步骤。
上面公开的特定实施方式仅是说明性的,而所公开的主题可以修改和按不同但对于受益于此处教导的本领域技术人员来说是明显的等价方式来实现。此外,不希望限制为此处示出的详细构造或设计,而是如下面权利要求所描述的那样。因此重要的是,可以改变或修改上面公开的特定实施方式并且所有这种改变被认为是落入所公开主题的范围之内。因此,此处的保护范围如下面的权利要求所述。

Claims (15)

1.一种通信方法,其特征在于,所述方法包括:
接收请求方的服务请求;
最早的认证方根据灰名单对服务请求进行第三方认证,并获得认证结果;
最早的认证方根据认证结果处理服务请求;以及
从第二认证方接收修改被授权给请求方的服务等级的请求。
2.根据权利要求1所述的方法,其中,灰名单至少包括以下三个属性:请求方、认证方和服务。
3.根据权利要求2所述的方法,其中根据灰名单对服务请求进行第三方认证包括:将请求方的服务请求转发给认证方,由认证方对所述服务请求进行认证。
4.根据权利要求1所述的方法,其中根据认证结果处理服务请求包括:当认证结果为接受时,为请求方提供服务;当认证结果为拒绝时,不为请求方提供服务。
5.根据权利要求2所述的方法,进一步包括根据认证方的请求对灰名单进行动态更新。
6.根据权利要求1所述的方法,其中根据灰名单对服务请求进行第三方认证包括:对服务请求进行不同服务等级的认证。
7.根据权利要求1所述的方法,其中根据灰名单对服务请求进行第三方认证包括:由一个或多个第三方对服务请求进行认证。
8.一种通信系统,其特征在于,所述系统包括:
用于在最早的认证方接收请求方的服务请求的装置;
用于根据灰名单对服务请求进行第三方认证,并获得认证结果的装置;
用于根据认证结果处理服务请求的装置;以及
用于响应于来自第二认证方的请求,修改被授权给请求方的服务等级的装置。
9.根据权利要求8所述的系统,其中,灰名单至少包括以下三个属性:请求方、认证方和服务。
10.根据权利要求9所述的系统,其中用于根据灰名单对服务请求进行第三方认证,并获得认证结果的装置包括:用于将请求方的服务请求转发给认证方,并由认证方对所述服务请求进行认证的装置。
11.根据权利要求8所述的系统,其中用于根据认证结果处理服务请求的装置包括:用于当认证结果为接受时,为请求方提供服务的装置;用于当认证结果为拒绝时,不为请求方提供服务的装置。
12.根据权利要求9所述的系统,进一步包括用于根据认证方的请求对灰名单进行动态更新的装置。
13.根据权利要求8所述的系统,其中用于根据灰名单对服务请求进行第三方认证,并获得认证结果的装置包括:用于对服务请求进行不同服务等级的认证的装置。
14.根据权利要求8所述的系统,其中用于根据灰名单对服务请求进行第三方认证,并获得认证结果的装置包括:用于由一个或多个第三方对服务请求进行认证的装置。
15.一种通信方法,其特征在于,所述方法包括:
在最早的认证方接收呼叫方的服务请求;
根据灰名单对服务请求进行认证,并获得认证结果;
根据认证结果处理服务请求;以及
响应于来自第二认证方的请求,修改被授权给呼叫方的服务等级。
CN201110140318.6A 2011-05-27 2011-05-27 基于灰名单实现第三方认证的方法和系统 Active CN102801694B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201110140318.6A CN102801694B (zh) 2011-05-27 2011-05-27 基于灰名单实现第三方认证的方法和系统
US14/113,233 US9680811B2 (en) 2011-05-27 2012-05-22 Method and system for implementing third-party authentication based on gray list
JP2014511972A JP5816358B2 (ja) 2011-05-27 2012-05-22 グレーリストに基づいて第三者認証を実施する方法およびシステム
EP12792910.7A EP2716106A4 (en) 2011-05-27 2012-05-22 METHOD AND SYSTEM FOR IMPLEMENTING A THIRD-PARTY AUTHENTICATION BASED ON A GRAYLIST
PCT/IB2012/001317 WO2012164400A2 (en) 2011-05-27 2012-05-22 Method and system for implementing third-party authentication based on gray list
KR1020137033742A KR20140023392A (ko) 2011-05-27 2012-05-22 그레이 리스트 기반의 제3자 인증 구현 방법 및 시스템
US15/593,487 US20170250991A1 (en) 2011-05-27 2017-05-12 Method and system for implementing third-party authentication based on gray list

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110140318.6A CN102801694B (zh) 2011-05-27 2011-05-27 基于灰名单实现第三方认证的方法和系统

Publications (2)

Publication Number Publication Date
CN102801694A CN102801694A (zh) 2012-11-28
CN102801694B true CN102801694B (zh) 2015-07-08

Family

ID=47200660

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110140318.6A Active CN102801694B (zh) 2011-05-27 2011-05-27 基于灰名单实现第三方认证的方法和系统

Country Status (6)

Country Link
US (2) US9680811B2 (zh)
EP (1) EP2716106A4 (zh)
JP (1) JP5816358B2 (zh)
KR (1) KR20140023392A (zh)
CN (1) CN102801694B (zh)
WO (1) WO2012164400A2 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9450970B2 (en) * 2013-08-12 2016-09-20 Wal-Mart Stores, Inc. Automatic blocking of bad actors across a network
JP6311428B2 (ja) * 2014-04-18 2018-04-18 船井電機株式会社 無線通信機器および無線通信システム
US9596267B2 (en) 2014-08-26 2017-03-14 Microsoft Technology Licensing, Llc Multi cloud policy enactment via organizations to cloud-provider partnerships
JP6593008B2 (ja) * 2014-10-07 2019-10-23 株式会社リコー 情報処理装置、通信方法、プログラム、システム
CN110365619A (zh) * 2018-03-26 2019-10-22 优酷网络技术(北京)有限公司 多媒体资源请求的识别方法及装置
CN110545259A (zh) * 2019-07-27 2019-12-06 苏州哈度软件有限公司 一种基于报文更替的应用层攻击防护方法及其防护系统
CN110881047A (zh) * 2019-12-11 2020-03-13 紫光云(南京)数字技术有限公司 一种安全可靠的第三方鉴权方案
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101036366A (zh) * 2004-07-22 2007-09-12 弗兰德斯特公司 从第一至第二个体的授权内容传输和基于个体社交网络的认证个体的方法
CN101193068A (zh) * 2006-11-21 2008-06-04 华为技术有限公司 一种应答请求的方法和设备
KR20080069281A (ko) * 2006-12-28 2008-07-28 주식회사 누리비젼 스팸메일 차단 시스템 및 방법
CN101631298A (zh) * 2009-08-14 2010-01-20 中兴通讯股份有限公司 一种呼叫限制方法及系统
KR20100034289A (ko) * 2008-09-23 2010-04-01 주식회사 쏠리테크 Ars 및 원 링 스팸 전화 차단 시스템 및 그 방법
CN102045310A (zh) * 2009-10-14 2011-05-04 上海可鲁系统软件有限公司 一种工业互联网入侵检测和防御方法及其装置

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713641B1 (en) * 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US7194554B1 (en) * 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6674756B1 (en) * 1999-02-23 2004-01-06 Alcatel Multi-service network switch with multiple virtual routers
US7499453B2 (en) * 2000-05-19 2009-03-03 Cisco Technology, Inc. Apparatus and methods for incorporating bandwidth forecasting and dynamic bandwidth allocation into a broadband communication system
WO2002019634A1 (en) * 2000-08-31 2002-03-07 Netrake Corporation Method for enforcing service level agreements
US7647409B2 (en) * 2001-06-28 2010-01-12 International Business Machines Corporation Gradual online subscription removal
JP2003132022A (ja) * 2001-10-22 2003-05-09 Nec Corp ユーザ認証システムおよび方法
US7171467B2 (en) * 2002-06-13 2007-01-30 Engedi Technologies, Inc. Out-of-band remote management station
US7603697B1 (en) * 2003-05-30 2009-10-13 Cellco Partnership Method and system for securely delivering authentication-related data
US7444518B1 (en) * 2003-06-16 2008-10-28 Microsoft Corporation Method and apparatus for communicating authorization data
US7421581B2 (en) * 2003-09-30 2008-09-02 Graphic Security Systems Corporation Method and system for controlling encoded image production
JP4078289B2 (ja) * 2003-11-10 2008-04-23 京セラコミュニケーションシステム株式会社 認証システム
US20050160298A1 (en) * 2004-01-20 2005-07-21 Arcot Systems, Inc. Nonredirected authentication
US7886341B2 (en) * 2004-06-10 2011-02-08 Oracle International Corporation External authentication against a third-party directory
JP4748763B2 (ja) * 2004-09-06 2011-08-17 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、ならびにプログラム、記憶媒体
US20060168033A1 (en) * 2004-12-21 2006-07-27 Lucent Technologies, Inc. Spam white list
US20060212925A1 (en) 2005-03-02 2006-09-21 Markmonitor, Inc. Implementing trust policies
US9173091B2 (en) * 2005-03-18 2015-10-27 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception of unauthorized subscribers and equipments
US8027903B2 (en) * 2005-03-29 2011-09-27 American Express Travel Related Services Company, Inc. Technology portfolio health assessment system and method
US7540022B2 (en) * 2005-06-30 2009-05-26 Nokia Corporation Using one-time passwords with single sign-on authentication
US8042140B2 (en) * 2005-07-22 2011-10-18 Kangaroo Media, Inc. Buffering content on a handheld electronic device
WO2007015253A2 (en) * 2005-08-03 2007-02-08 Aladdin Knowledge Systems Ltd. Two-factor authentication employing a user's ip address
US8014273B1 (en) * 2005-08-22 2011-09-06 Avaya Inc. Dynamic feedback from an internet service provider about network occupancy/availability
FR2895186A1 (fr) * 2005-12-20 2007-06-22 France Telecom Procede et systeme de mise a jour des conditions d'acces d'un dispositif de telecommunication a des services delivres par un reseau de telecommunication
CN100518191C (zh) * 2006-03-21 2009-07-22 华为技术有限公司 通讯网络中对服务质量进行保障的方法及系统
US7822406B2 (en) * 2006-04-21 2010-10-26 Cisco Technology, Inc. Simplified dual mode wireless device authentication apparatus and method
US8365244B2 (en) * 2006-11-17 2013-01-29 At&T Intellectual Property I, L.P. Systems, methods and computer program products supporting provision of web services using IMS
US8959238B2 (en) * 2007-01-18 2015-02-17 At&T Intellectual Property I, L.P. Systems, methods and computer program products for providing access to web services via device authentication in an IMS network
US8613058B2 (en) * 2007-05-31 2013-12-17 At&T Intellectual Property I, L.P. Systems, methods and computer program products for providing additional authentication beyond user equipment authentication in an IMS network
US7907616B1 (en) * 2007-07-30 2011-03-15 Sprint Communications Company L.P. Dynamically modifiable quality of service indicator
US8280373B2 (en) * 2007-09-04 2012-10-02 Airwide Solutions Inc. Terminal device control server and method for controlling access to a mobile communication network
EP2212842B1 (en) * 2007-10-03 2014-06-18 Gmx Sas System and method for secure management of transactions
US20090147936A1 (en) 2007-12-05 2009-06-11 Korea Information Security Agency FRAMEWORK FOR COUNTERING VoIP SPAM
US8505073B2 (en) * 2007-12-31 2013-08-06 United States Cellular Corporation Service utilization control manager
KR101460151B1 (ko) * 2008-09-29 2014-11-10 삼성전자주식회사 이종 망간의 로밍 서비스를 제공 방법 및 이를 위한 시스템
US20120039452A1 (en) * 2009-03-16 2012-02-16 Guenther Horn Communication Connection Establishment Control for Preventing Unsolicited Communication
US8984615B2 (en) * 2009-04-08 2015-03-17 At&T Mobility Ii, Llc Web to IMS registration and authentication for an unmanaged IP client device
US8914511B1 (en) * 2009-06-26 2014-12-16 VMTurbo, Inc. Managing resources in virtualization systems
JP4939594B2 (ja) * 2009-11-30 2012-05-30 インターナショナル・ビジネス・マシーンズ・コーポレーション プライマリクラウドが提供したサービスレベルの実績値又は更新されたプリファレンス情報に基づいて、サービスレベルアグリーメントを動的に決定してサービスを提供することができるクラウドシステムを構成する装置、方法及びコンピュータプログラム
JP5517199B2 (ja) * 2010-01-19 2014-06-11 日本電気株式会社 同報配信制御装置、コール状態制御装置、フェムトセル用基地局、通信システム、方法および装置のプログラム
US8505068B2 (en) * 2010-09-29 2013-08-06 Microsoft Corporation Deriving express rights in protected content
US8924562B2 (en) * 2011-06-16 2014-12-30 Verizon Patent And Licensing Inc. Dynamic policy generation and assignment
US9086929B2 (en) * 2012-04-06 2015-07-21 International Business Machines Corporation Dynamic allocation of a workload across a plurality of clouds

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101036366A (zh) * 2004-07-22 2007-09-12 弗兰德斯特公司 从第一至第二个体的授权内容传输和基于个体社交网络的认证个体的方法
CN101193068A (zh) * 2006-11-21 2008-06-04 华为技术有限公司 一种应答请求的方法和设备
KR20080069281A (ko) * 2006-12-28 2008-07-28 주식회사 누리비젼 스팸메일 차단 시스템 및 방법
KR20100034289A (ko) * 2008-09-23 2010-04-01 주식회사 쏠리테크 Ars 및 원 링 스팸 전화 차단 시스템 및 그 방법
CN101631298A (zh) * 2009-08-14 2010-01-20 中兴通讯股份有限公司 一种呼叫限制方法及系统
CN102045310A (zh) * 2009-10-14 2011-05-04 上海可鲁系统软件有限公司 一种工业互联网入侵检测和防御方法及其装置

Also Published As

Publication number Publication date
US20140130138A1 (en) 2014-05-08
JP5816358B2 (ja) 2015-11-18
EP2716106A4 (en) 2015-04-29
JP2014516178A (ja) 2014-07-07
CN102801694A (zh) 2012-11-28
US9680811B2 (en) 2017-06-13
WO2012164400A2 (en) 2012-12-06
KR20140023392A (ko) 2014-02-26
US20170250991A1 (en) 2017-08-31
WO2012164400A3 (en) 2013-01-24
EP2716106A2 (en) 2014-04-09

Similar Documents

Publication Publication Date Title
CN102801694B (zh) 基于灰名单实现第三方认证的方法和系统
US9716619B2 (en) System and method of processing media traffic for a hub-based system federating disparate unified communications systems
US7716378B2 (en) System and method to associate a private user identity with a public user identity
US8327024B2 (en) System and method for SMS/IP interoperability
US9648048B2 (en) Message handling in an IP multimedia subsystem
KR101024279B1 (ko) Ims망을 통한 멀티미디어 컨텐츠 공유 방법 및 시스템
US7818020B1 (en) System and method for joining communication groups
US9077726B2 (en) Hub based clearing house for interoperability of distinct unified communication systems
CN101193068B (zh) 一种应答请求的方法和设备
EP2323332A1 (en) Controlling a session in a service provisioning system
KR20080031378A (ko) 피어-투-피어 그룹 관리 프레임워크 및 방법론
US9203799B2 (en) Method and system for advanced alias domain routing
US20100306820A1 (en) Control of message to be transmitted from an emitter domain to a recipient domain
CN101192920A (zh) 一种应答请求的方法和设备
US20140119365A1 (en) Integration of Voice Chat Services
US7899058B2 (en) Using a hash value as a pointer to an application class in a communications device
US20080134285A1 (en) Apparatus and method for countering spam in network for providing ip multimedia service
CN101904148A (zh) 用于公司分机标识进行网络漫游的方法和装置
US20090016520A1 (en) Apparatus, method, computer program product, and terminal device for controlling communications
JP2010273015A (ja) WebシステムとVoIPシステムとを連携する連携方法、VoIPシステム、および連携プログラム
WO2008148339A1 (fr) Procédé, agent d&#39;utilisateur servant à traiter un message d&#39;un modèle de dispositif de messagerie
JP4477612B2 (ja) 通信制御装置、通信制御方法、通信制御プログラムおよびコンピュータ読み取り可能な記録媒体
KR100934219B1 (ko) 인터넷 프로토콜 멀티미디어 서비스 제공 네트워크에서의인터넷 프로토콜 멀티미디어 스팸 대응 장치 및 방법
JP2008042642A (ja) ポリシー管理システム、ポリシー管理装置、ポリシー管理方法およびポリシー管理プログラム
US8627505B2 (en) Technique for controlling access by a client entity to a service

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant