CN101990771A - 服务报告 - Google Patents

服务报告 Download PDF

Info

Publication number
CN101990771A
CN101990771A CN2008801285167A CN200880128516A CN101990771A CN 101990771 A CN101990771 A CN 101990771A CN 2008801285167 A CN2008801285167 A CN 2008801285167A CN 200880128516 A CN200880128516 A CN 200880128516A CN 101990771 A CN101990771 A CN 101990771A
Authority
CN
China
Prior art keywords
service
information
security
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2008801285167A
Other languages
English (en)
Other versions
CN101990771B (zh
Inventor
H·图米南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks Oy
Original Assignee
Nokia Siemens Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Oy filed Critical Nokia Siemens Networks Oy
Publication of CN101990771A publication Critical patent/CN101990771A/zh
Application granted granted Critical
Publication of CN101990771B publication Critical patent/CN101990771B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/58Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on statistics of usage or network monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/61Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on the service used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

应用服务器(3)接收对与用户(1)相关联的服务的请求,向安全服务器(2)请求安全参数以对用户进行认证,并向安全服务器发送关于服务使用的信息。所述安全服务器可以向应用服务器发送与应用服务器将报告给安全服务器的关于服务使用的信息有关的指令。

Description

服务报告
技术领域
本发明涉及用于报告关于服务使用的信息的方法、应用(application)服务器、安全服务器和计算机程序产品。
背景技术
由第三代合作伙伴计划(3GPP)指定的通用认证架构(GAA)和通用引导(bootstrapping)架构(GBA)定义如何能将智能卡用于服务认证、例如用于移动电视(移动TV)或互联网服务(web(网络)服务)的框架。GBA定义如何在可信认证方的帮助下建立服务提供商与移动终端之间的共享秘密(shared secret)。如果用户在归属位置寄存器(HLR)或归属订户服务器(HSS)中拥有有效的标识,则认证是可能的。该共享秘密可以由认证方提供给服务提供商,以便终端和服务提供商具有可以用于用户认证或消息保密的公共共享秘密。
虽然GAA/GBA指定了如何在认证方的帮助下对用户进行认证和授权以访问由服务提供商提供的服务的机制,但诸如移动网络运营商等之类的认证方缺乏管理由服务提供商提供的总服务组合(service portfolio)的机制。
本发明的目的是克服以上缺点。
发明内容
本发明的实施例通过提供包括接收对与用户相关联的服务的请求、向安全服务器请求安全参数以对用户进行认证、以及将关于服务使用的信息发送到安全服务器的应用服务器、方法和计算机程序产品来解决现有技术问题。所述应用服务器、方法和计算机程序产品可以包括接收与向安全服务器发送关于服务使用的信息有关的指令。该指令可以包括以下各项中的至少一个
-用于向安全服务器发送信息的时间间隔,
-其使用将被报告给安全服务器的子服务的列表。
关于服务使用的信息可以包括以下各项中的至少一个
-与至少一个子服务的识别有关的信息,
-与服务和/或所述至少一个子服务有关的传输数据量,
-与所述服务或所述至少一个子服务已在何时被使用和/或使用了多长时间有关的信息。
所述服务可以包括移动电视服务且所述子服务可以包括用户已选择的电视频道。所述关于服务使用的信息可以包括以下各项中的至少一个
-与由用户下载的内容文件的类型的识别有关的信息,
-与由用户下载的内容文件的名称有关的信息,
-与内容文件已被下载到的用户设备的类型有关的信息,
-与内容文件已被下载到的用户设备的型号(model)有关的信息。
所述内容可以包括音频、视频、铃音、软件应用之一。所述关于服务使用的信息可以包括电子服务的识别。
所述认证可以包括根据第三代合作伙伴计划的通用认证架构进行认证。所述应用服务器可以是第三代合作伙伴计划的通用认证架构的网络应用功能。所述应用服务器可以向用户提供服务。所述应用服务器可以由服务提供商来主控(host)且所述向安全服务器请求安全参数可以包括联系与用户是其订户的服务提供商不同的网络运营商的安全服务器。
并且,提供了一种安全服务器、方法和计算机程序产品,其包括获得与网络运营商的订户相关联的安全参数、将该安全参数发送到由与网络运营商不同的服务提供商控制的应用服务器、以及接收关于由被服务提供商控制的应用服务器提供给订户的服务的使用的信息。
所述安全服务器、方法和计算机程序产品可以包括代表服务提供商对订户收费、和/或收集关于提供给网络运营商的订户的服务的使用的统计信息,其中,所述服务由与网络运营商不同的服务提供商提供,并且所述统计信息基于接收到的信息来收集。
所述安全服务器可以是引导功能和/或获得安全参数可以包括根据第三代合作伙伴计划的通用引导架构获得安全参数。
所述安全服务器、方法和计算机程序产品可以包括向所述应用服务器发送与应用服务器将报告给所述安全服务器的关于服务使用的信息有关的指令。所述安全服务器可以由网络运营商来主控。
提供了一种系统,该系统包括上述安全和应用服务器。
在某些实施例中,本发明可以提供以下优点中的一个或多个:
-网络运营商可以更好地专注于最终用户有兴趣使用的服务。
-网络运营商可以对与用户当前使用的服务类似的其它服务进行广告。
-网络运营商可以决定从服务组合中丢弃最终用户未使用的那些服务。如果存在希望借助于向网络运营商认证用户的GAB/GAA来提供服务的许多服务提供商,则这是有益的。
-通过能够更好地监视最终用户的行为来增加每用户平均收益(ARPU)并减少扰动(churn)。
附图说明
图1呈现与本发明相关的网络架构的概图。
图2呈现引导认证过程的信令流。
图3呈现本发明的实施例的信令流。
图4举例说明本发明的实施例的过程步骤。
图5举例说明提供本发明的实施例的应用和安全服务器的实体的内部结构和功能。
图6举例说明本发明的实施例的过程步骤。
具体实施方式
认证方的示例是引导服务器功能(BSF),其通过使用认证和密钥协商(AKA)过程与用户设备(UE)相互认证,并议定随后在UE与服务提供商控制网络应用功能(NAF)之间应用的会话密钥。替代请求服务提供商信任BSF并在每次认证请求时依赖它,BSF建立UE的SIM卡与服务提供商之间的共享秘密。此共享秘密在时间方面受到限制且用于域。NAF将能够对订户的BSF进行定位并安全地与之通信。因此,GAA/GBA使得用户能够使用与用户的归属移动网络运营商(BSF、HSS/HLR)的现有可信关系以安全的方式向第三方服务提供商(NAF)进行认证并与之通信。存在以这种方式向移动网络运营商的用户提供服务的许多服务提供商(NAF)。目前,移动网络运营商缺乏用于基于服务的实际使用来管理服务组合和服务提供商的手段。
为了在引导已完成之后向用户提供应用,UE和NAF可以运行某些应用特定协议,其中,实际内容或消息的认证和安全可以基于在UE与BSF之间的相互认证期间生成的那些会话密钥。
可以在移动网络运营商(MNO)的控制下在网络元件中主控BSF。
智能卡的示例是订户标识模块(SIM),其是插入一台移动设备中以用于订户识别及其它安全相关信息的安全模块。SIM卡可以包括例如用户的电话号码、电话簿信息、以及帐户信息。通用集成电路卡(UICC)是包含通用移动电信系统(UMTS)订户标识模块(USIM)的智能卡。
认证和密钥协商(AKA)是由因特网工程任务组(IETF)定义的过程,例如在第三代(3G)移动网络中使用,并且其对用户进行认证且建立一对新的密码和完整性密钥。在认证期间,用户验证所使用的认证矢量的新鲜性(freshness)。AKA是基于询问响应(challenge-response)的机制,其使用对称密码术且通常在UMTS IP多媒体子系统(IMS)标识模块(ISIM)中运行,所述UMTS IP多媒体子系统(IMS)标识模块(ISIM)存在于类似于还提供共享秘密的防篡改存储的设备的智能卡上。超文本传输协议(HTTP)摘要(digest)认证是HTTP认证,其用询问响应机制来验证要通信的双方是否知道诸如口令之类的共享秘密。
用户安全设置(USS)是应用和订户特定参数集,其定义两个部分,即包含该应用所需的用户标识(例如,公共用户标识(IMPU)、MSISDN、假名(pseudonym))的列表的认证部分、以及包含用户许可标志(例如,对被允许的应用的访问、可以发布的证书的类型)的授权部分。另外,USS可以包含密钥选择指示,其在基于UICC的GBA(GBA U)情况下用来命令基于移动设备(ME)的密钥或基于UICC的密钥或两者的使用。USS可以被作为GBA用户安全设置(GUSS)的一部分从HSS递送到BSF、以及在NAF请求的情况下从BSF递送到NAF。GUSS可以包含BSF特定信息元素和所有应用特定USS的集合。
现在对图1进行参考以解释与本发明相关的架构。参考点Ub 11在UE 1与BSF 2之间。参考点Ub 11提供UE 1与BSF 2之间的相互认证。其允许UE 1基于3GPP AKA基础设施来引导会话密钥。UE 1与NAF 3之间的参考点Ua 12载送应用协议,使用由于HTTP摘要AKA在参考点Ub 11上的运行而在UE 1与BSF 2之间议定的密钥资料来确保该应用协议的安全。BSF 2与NAF 3之间的参考点Zn 13被NAF 3用来取得在从UE 1到BSF 2的参考点Ub 11上运行先前HTTP摘要AKA协议期间议定的密钥资料。如果NAF 3请求,其还可以用来从BSF 2取得应用特定用户安全设置。在BSF 2与HSS 4(或HLR4)之间所使用的参考点Zh 14允许BSF 2从HSS 4(或从HLR 4)取得所需的认证信息和所有GBA用户安全设置。
在图1中,云15举例说明移动网络运营商的网络。如可以看到的,UE 1、BSF 2和HSS 4可以与网络15相关联,这意味着UE 1、BSF 2和HSS 4可以通过网络15以可信方式相互通信。UE 1可以是网络15的订户。然而,NAF 3位于可信网络15外面,并属于服务提供商16的网络。通常,在UE 1与第三方NAF 3之间不存在可信的通信方式。然而,GAA/GBA借助于通过可信Zn接口13议定安全参数的BSF 2和NAF 3来提供此可信关系。
当UE想要与NAF交互时并且其知道需要引导过程时,其可以首先执行在图2中呈现的引导认证。在步骤21中,UE 1朝着BSF 2发送HTTP请求。该请求包含用户标识,诸如私人用户标识(IMPI)。在步骤22中,基于用户标识,BSF 2可以通过参考点Zh 14从HSS 4(或HLR 4)检索用户的一组GBA用户安全设置和认证矢量(AV、AV=RAND||AUTN||XRES||CK||IK)。RAND是被用作询问响应协议中的询问的不可预测号码。
AUTN是可以用来认证其发送者的认证令牌,其包含请求者(claimant)标识和票据(ticket),以及传送将在将来的密码运算中使用的秘密密钥的有符号且加密的秘密密钥交换消息。密码密钥(cipher key,CK)是可以控制加密和解密的操作的符号序列。完整性密钥(IK)是可以用于保护数据项的完整性的数据保护密钥。完整性密钥(IK)以及加密密钥(CK)被一起生成。期望用户响应(XRES)是认证五元组(quintuplet)的一部分,该认证五元组被用作在认证和密钥协商(AKA)期间用于对询问的响应的参考值。
在步骤23中,BSF 2在401“未授权WWW-认证(Unauthorized WWW-Authenticate)”消息中将RAND和AUTN转发到UE 1(没有CK、IK和XRES)。这将需要UE 1对其本身进行认证。
在步骤24中,UE 1检查AUTN以验证该询问是否来自授权网络。UE 1还可以计算CK、IK和响应(RES)。这将得到BSF 2和UE 1两者中的会话密钥IK和CK。在步骤25中,UE 1可以向BSF 2发送包含摘要AKA响应(使用RES计算)的另一HTTP请求,并且在步骤26中,BSF 2可以通过验证摘要AKA响应来对UE 1进行认证。
在步骤27中,BSF 2可以通过将CK和IK级联(concatenate)来生成密钥资料(Ks)。并且,生成引导事务标识符(BootstrappingTransaction Identifier,B-TID)值。B-TID用来在参考点Ua 12、Ub 11和Zn 13中将订户标识绑定到密钥资料。在步骤28中,BSF 2可以向UE 1发送包括B-TID的200OK消息以指示认证的成功。另外,在200OK消息中,BSF 2可以提供密钥Ks的使用期(lifetime)。在步骤29中,可以通过将CK和IK级联来在UE 1中生成密钥资料Ks。
图3呈现本发明的实施例。在可以开始UE 1与NAF 3之间的通信之前,UE 1和NAF 3可以首先议定是否使用借助于GBA获得的共享密钥。在步骤31中,UE 1可以通过发送应用请求开始通过参考点Ua 12与NAF 3的通信。UE 1可以向NAF 3提供B-TID,以允许NAF3从BSF 2中检索相应的密钥。在步骤32中,NAF 3通过发送认证请求以请求对应于由UE 1通过参考点Ua 12提供给NAF 3的B-TID的密钥资料来开始通过参考点Zn 13与BSF 2的通信。NAF 3还可以请求用于UE 1可以通过参考点Ua 12接入的应用的一个或多个应用特定USS。
在步骤33中,BSF 2可以根据密钥Ks和密钥导出参数来得出保护在参考点Ua 12上使用的协议所需的密钥,并且可以在认证应答中向NAF 3提供所请求的密钥Ks_NAF,以及该密钥的使用期和引导时间、和所请求的应用特定且可能NAF组特定的USS-如果它们在订户的GUSS中可用且如果NAF 3被授权接收所请求的USS的话。BSF2还可以根据BSF 2的策略向NAF 3发送私人用户标识(IMPI)和所请求的USS。根据本发明的一方面,BSF 2可以在认证应答中请求NAF3向BSF 2报告关于NAF 3提供给UE 1的应用的使用的信息。
在步骤34中,NAF 3可以以通过参考点Ua 12与UE 1使用的协议继续并用以应用应答对UE 1进行响应。NAF 3随后可以向UE 1提供所请求的应用,例如移动TV。根据本发明的一个方面,在步骤35中,NAF 3可以向BSF 2报告与应用的使用有关的信息。NAF 3可以例如在认证应答33中根据从BSF 2接收到的指令进行报告。可替换地,NAF 3可以基于其它逻辑、例如基于其内部策略或配置或基于某一其它触发器来进行报告。
本发明的实施例通过在消息中添加允许BSF 2请求关于服务使用的信息的新信息元素来修改消息,例如认证应答。在本发明的示例中,可以由NAF 3向BSF 2发送包含关于服务使用的信息的称为应用报告35的新消息。应用报告35可以包含与服务使用时间(何时、多长时间)和所传输的数据量中的至少一个有关的参数。在本发明的一方面,向例如从BSF 2到NAF 3的认证应答33信令消息添加新信息元素,以用于指令NSF 3应向BSF 2报告哪些细节和/或多长时间一次。BSF2还可以使用与认证应答不同的其它信令消息(例如全新的信令消息)来指令NAF 3。
例如,用户被认证以经由NAF 3来使用移动TV服务,并且可以针对该服务根据USS被授权以观看以下TV频道:YLE、MTV、Eurosport和Disney Channel。应用报告35可以包含关于用户观看的频道的信息和何时观看的信息。例如,应用报告35可以包含观看某些频道(一个或多个)的‘开始时间’和‘停止时间’:
YLE news:11:00-11:15,
Disney Channel:11:15-12.30,
Eurosport:13:40-15:35。
BSF 2可以指令NAF 2以一定的时间间隔(例如,每30分钟)或基于其它标准发送报告。如果BSF 2未向NAF 3提供关于应多长时间进行一次报告的任何指令,则NAF 3可以在用户停止使用或断开服务之后或基于被配置到NAF 3的其它标准向BSF 2报告。NAF 3可以是向用户提供服务的应用服务器。
NAF可以将用于向用户提供服务的部分的一个或多个其它(可信)应用服务器对接。这些其它应用服务器可以属于还主控NAF的同一服务提供商,从而相互之间具有可信接口。
图5示出诸如NAF之类的应用服务器3的内部结构示例。NAF 3可以包括被配置为从用户1接收对服务的请求的接收单元501。该请求可以是3GPP GBA的Ua参考点上的应用请求。NAF 3可以包括安全单元502,所述安全单元502可以向诸如BSF 2之类的安全服务器2请求用于用户1的安全参数,例如以对用户1进行认证。安全单元502可以通过Zn参考点发送认证请求以请求对应于由UE 1提供给接收单元501的B-TID的密钥资料。NAF 3可以包括发送单元504以向安全服务器2发送关于服务或应用的使用的信息。可以通过Zn参考点在应用报告信令消息中发送该信息。NAF 3可以包括指令单元505,其被配置为接收与向安全服务器2发送关于服务使用的信息有关的指令。该指令可以定义例如发送单元504应该向BSF 2报告什么信息和/或何时报告(例如多长时间一次)。替换地或另外,NAF 3可以具有规则单元506以存储与发送关于服务使用的信息有关的规则和策略。该规则可以定义例如发送单元504应该向BSF 2报告什么信息和/或何时报告(例如多长时间一次)。NAF 3可以包括被配置为向用户1提供服务或应用的服务单元503。服务单元503可以应用从安全单元502获得的安全参数来保护与向用户1提供服务或应用有关的内容或消息。服务单元503可以借助于其它可信应用服务器(图5未示出)来提供服务或应用。
图5还示出诸如BSF之类的安全服务器2的示例性结构。BSF 2可以包括安全单元516以获得用于网络运营商的订户1的安全参数。安全单元516可以通过3GPP的Zh参考点与HLR或HSS 4通信以检索至少部分安全参数,例如,如先前在本文献中的图2的步骤22的说明中所描述的。安全单元516可以包括用于存储网络运营商的订户的安全参数的内部数据库。BSF 2可以包括发送单元511以向诸如NAF之类的应用服务器3发送安全参数,其可以由与网络运营商不同的服务提供商来控制。BSF 2可以具有接收单元513,其被配置为接收关于由应用服务器3提供给订户1的服务的使用的信息。BSF 2可以包括收费单元514,其可以被配置为收集和/或处理与向订户1提供服务或应用有关的收费和/或计费相关数据。收费单元514可以管理网络运营商可以代表提供实际服务的(一个或多个)服务提供商来处理的用于订户收费和计费的数据。BSF 2可以包括统计单元515以收集关于提供给网络运营商的订户1的服务的使用的统计信息。所述服务可以由与网络运营商不同的服务提供商来提供。统计单元515可以被配置为基于由接收单元513接收到的信息来收集统计信息。所收集的内容可以用于制定用户的收费/计费。BSF 2可以包括指令单元152以向应用服务器3发送与应用服务器3应向接收单元513报告的关于服务使用的信息有关的指令。指令单元512可以例如发送关于应用服务器3应向接收单元513报告什么信息和/或何时报告(例如多长时间一次)的指令。
可以使用例如微处理器和/或其它电气组件和/或用软件来实现所有上述单元。
在下文中,由NAF 3提供的服务以及可以被NAF 3的发送单元504报告并被BSF 2的接收单元513接收到的项目的某些非限制性示例被给出。
1.)流式服务,诸如移动TV。报告给BSF的项目可以包括所使用的子服务(例如,观看的TV频道)的识别、时间(已在何时使用了(子)服务和/或已经使用了多长时间,例如通过指示观看频道的起始/停止时间)、传输的数据量(每个服务或子服务)。
2.)内容服务(音乐、游戏、文件下载、铃音)。报告给BSF的项目可以包括所下载文件的名称和/或类型(音频、视频、铃音、软件应用等)。可以将内容被下载到的用户1的设备的类型或移动设备的型号报告给BSF。
3.)其服务类型(诸如电子票、火车票)可以被报告给BSF的其它电子服务。
图4呈现根据本发明的实施例的过程。可以例如用诸如NAF 3之类的应用服务器来实现该过程。在步骤41中,接收对提供服务的请求。所述请求可以从UE 1接收,和/或可以与用户1相关联。该请求可以包括B-TID。在步骤42中,检索安全参数。可以基于在步骤41中接收到的B-TID来检索安全参数,因此,可以将该安全参数链接到用户1。所述安全参数可以包括至少一个安全密钥和/或至少一个USS。可以将USS链接到在步骤41中请求的服务。可选地,在步骤43中,可以在报告服务使用相关参数时接收报告指令。可以从诸如BSF之类的安全实体接收该指令,并且其可以处理向安全实体的报告。在步骤44中,向用户1提供该服务。在步骤45中,报告与服务有关的信息。步骤45中的报告和步骤43中的指令可以包括上文结合1.)流式服务、2.)内容服务和3.)电子服务所描述的细节。在步骤44中提供服务可以如箭头46所指示的那样随着时间的推移继续,并且在步骤45中报告与服务有关的信息可以进行多次。可替换地,一旦已在步骤44中提供了服务之后,就可以进行报告步骤45。可以基于预配置规则和策略来完成报告步骤45。
图6呈现根据本发明的实施例的另一过程。该过程可以例如由诸如BSF 2之类的安全服务器来实现。在步骤61中,可以获得用户1的安全参数。这可以包括基于用户1的标识(例如IMPI)从HLR 4或HSS 4检索一组GBA用户安全设置和/或认证矢量。所述获得可以包括基于所检索的安全参数来生成安全密钥(CK、IK、Ks)。并且,可以生成B-TID。在步骤62中,可以向应用服务器发送安全参数。所述安全参数可以包括安全密钥,并且可以基于可以从应用服务器接收到的B-TID来识别要发送的安全参数和/或使其与用户1相关联。可选地,在步骤63中,可以在报告服务使用相关参数时发送报告指令。在步骤64中,接收报告。该报告包括与向用户1提供服务有关的信息。步骤64中的报告和步骤63中的指令可以包括上文结合1.)流式服务、2.)内容服务和3.)电子服务所描述的细节。如箭头66所示,可以在提供服务期间接收多个报告。可替换地,一旦已提供了服务之后,就可以进行报告64。在步骤65中,可以基于与提供给用户1的服务有关的报告信息来制定用于用户的收费和/或计费的信息。在步骤67中,可以基于与提供给用户的服务有关的报告信息来制定关于服务使用的统计信息。如所示,步骤65和67中的一者、两者或没有一个可以属于该过程。
在没有本发明的情况下,认证方(移动网络运营商、BSF)不能接收关于由第三方应用服务器提供的服务的使用的信息,或者必须在认证方与第三方(互联网服务提供商ISP、NAF)之间相互议定专有方法。利用本发明的各方面,移动网络运营商可以依赖于GAA/GBA认证从服务提供商接收关于移动网络运营商的订户如何使用服务的信息。本发明的实施例可以允许移动网络运营商通过经由BSF收集相关的收费和计费相关数据来代表服务提供商处理最终用户的收费和计费。
可以在物理上在交换机、路由器、服务器或其它硬件平台或能够支持数据传输和处理任务的电子设备中实现应用服务器和安全服务器,或者可以将其实现为其它现有设备的组件。
本发明不限于移动网络,而是还可以在具有与GAA/GBA相似类型的认证逻辑、与BSF相似类型的安全实体角色(role)和与NAF相似类型的应用服务器角色的其它类型的网络中应用。因此,BSF在这里仅仅被用作安全实体的示例,并且NAF仅仅被用作应用服务实体的示例。上述安全实体(BSF)和应用实体(NAF)的功能可以由代码装置来实现、实现为软件、并加载到计算机的存储器中。

Claims (38)

1.一种应用服务器(3),包括,
接收装置(501),用于接收对与用户(1)相关联的服务的请求,
请求装置(502),用于向安全服务器(2)请求安全参数以对用户(1)进行认证,以及
发送装置(504),用于向安全服务器(2)发送关于服务使用的信息。
2.权利要求1的应用服务器(3),还包括
指令装置(505),用于接收与向安全服务器(2)发送关于服务使用的信息有关的指令。
3.权利要求2的应用服务器(3),其中,所述指令包括以下各项中的至少一个
-用于向安全服务器(2)发送信息的时间间隔,
-其使用将被报告给安全服务器(2)的子服务的列表。
4.权利要求1~3中的任一项的应用服务器(3),其中,关于服务使用的信息包括以下各项中的至少一个
-与至少一个子服务的识别有关的信息,
-与服务和/或所述至少一个子服务有关的传输数据量
-与所述服务或所述至少一个子服务已在何时被使用和/或使用了多长时间有关的信息。
5.权利要求4的应用服务器(3),其中,所述服务包括移动电视服务且所述子服务包括用户(1)已选择的电视频道。
6.权利要求1~3中的任一项的应用服务器(3),其中,关于服务使用的信息包括以下各项中的至少一个
-与由用户(1)下载的内容文件的类型的识别有关的信息,
-与由用户(1)下载的内容文件的名称有关的信息,
-与内容文件已被下载到的用户(1)的设备的类型有关的信息,
-与内容文件已被下载到的用户(1)的设备的型号有关的信息。
7.权利要求6的应用服务器(3),其中,所述内容包括音频、视频、铃音或软件应用之一。
8.权利要求1~3中的任一项的应用服务器(3),其中,关于服务使用的信息包括电子服务的识别。
9.前述权利要求中的任一项的应用服务器(3),其中,所述认证包括根据第三代合作伙伴计划的通用认证架构进行认证。
10.前述权利要求中的任一项的应用服务器(3),其中,应用服务器(3)包括第三代合作伙伴计划的通用认证架构的网络应用功能。
11.前述权利要求中的任一项的应用服务器(3),还包括用于向用户(1)提供服务的服务装置(503)。
12.前述权利要求中的任一项的应用服务器(3),其中,由服务提供商(16)来主控应用服务器(3),并且其中,向安全服务器(2)请求安全参数包括联系与用户(1)是其订户的服务提供商(16)不同的网络运营商(15)的安全服务器(2)。
13.一种通信系统中的安全服务器(2),包括:
安全装置(516),用于获得与网络运营商(15)的订户(1)相关联的安全参数,
发送装置(511),用于向由与网络运营商(15)不同的服务提供商(16)控制的应用服务器(3)发送安全参数,
接收装置(513),用于接收关于由服务提供商(16)控制的应用服务器(3)提供给订户(1)的服务的使用的信息。
14.权利要求13的安全服务器(2),还包括收费装置(514),用于制定用于代表服务提供商(16)对订户(1)进行计费的收费相关数据。
15.权利要求13或14的安全服务器(2),还包括用于收集关于提供给网络运营商(15)的订户(1)的服务的使用的统计信息的统计装置(515),并且其中所述服务由与网络运营商(15)不同的服务提供商(16)提供,其中,统计装置(515)被配置为基于由接收装置(513)接收到的信息来收集统计信息。
16.权利要求13或15中的任一项的安全服务器(2),其中,安全服务器(2)包括引导功能且安全装置(516)被配置为根据第三代合作伙伴计划的通用引导架构来获得安全参数。
17.权利要求13或16中的任一项的安全服务器(2),还包括指令装置(512),用于向应用服务器(3)发送与应用服务器(3)报告给安全服务器(2)的关于服务使用的信息有关的指令。
18.权利要求13或17中的任一项的安全服务器(2),其中,由网络运营商(15)来主控安全服务器(2)。
19.一种包括权利要求13~18中的任一项的安全服务器和权利要求1~12中的任一项的应用服务器的系统。
20.一种用于发送服务报告的方法,包括步骤:
接收对与用户(1)相关联的服务的请求(31、41),
向安全服务器(2)请求(32、42)安全参数以对用户(1)进行认证,以及
向安全服务器(2)发送(35、45)关于服务使用的信息。
21.如权利要求20所述的方法,还包括接收(33、43)与向安全服务器(2)发送关于服务使用的信息有关的指令。
22.如权利要求21所述的方法,其中,所述指令包括以下各项中的至少一个
-用于向安全服务器(2)发送信息的时间间隔,
-其使用将被报告给安全服务器(2)的子服务的列表。
23.如权利要求20~22中的任一项所述的方法,其中,关于服务使用的信息包括以下各项中的至少一个
-与至少一个子服务的识别有关的信息,
-与所述服务和/或所述至少一个子服务有关的传输数据量
-与所述服务或所述至少一个子服务已在何时被使用和/或使用了多长时间有关的信息。
24.如权利要求23所述的方法,其中,所述服务包括移动电视服务且所述子服务包括用户(1)已选择的电视频道。
25.如权利要求20~22中的任一项所述的方法,其中,关于服务使用的信息包括以下各项中的至少一个
-与由用户(1)下载的内容文件的类型的识别有关的信息,
-与由用户(1)下载的内容文件的名称有关的信息,
-与内容文件已被下载到的用户(1)的设备的类型有关的信息,
-与内容文件已被下载到的用户(1)的设备的型号有关的信息。
26.如权利要求25所述的方法,其中,所述内容包括音频、视频、铃音、软件应用之一。
27.如权利要求20~22中的任一项所述的方法,其中,关于服务使用的信息包括电子服务的识别。
28.如权利要求20~27中的任一项所述的方法,其中,所述认证包括根据第三代合作伙伴计划的通用认证架构进行认证。
29.如权利要求20~28中的任一项所述的方法,其中,由包括第三代合作伙伴计划的通用认证架构的网络应用功能的应用服务器(3)来实施所述方法步骤。
30.如权利要求20~29中的任一项所述的方法,还包括向用户(1)提供(34、44)服务。
31.如权利要求20或30中的任一项所述的方法,其中,用由服务提供商(16)主控的应用服务器(3)来实施所述方法步骤,并且其中,向安全服务器(2)请求安全参数包括联系与用户(1)是其订户的服务提供商(16)不同的网络运营商(15)的安全服务器(2)。
32.一种用于在通信系统中接收关于服务使用的信息的方法,包括步骤
获得(22、61)与网络运营商(15)的订户(1)相关联的安全参数,
向由与网络运营商(15)不同的服务提供商(16)控制的应用服务器(3)发送(33、62)安全参数,
接收(35、64)关于由服务提供商(16)控制的应用服务器(3)提供给订户(1)的服务的使用的信息。
33.权利要求32的方法,还包括制定用于代表服务提供商(16)对订户(1)进行计费的收费相关数据(65)。
34.权利要求32或33的方法,还包括收集关于提供给网络运营商(15)的订户(1)的服务的使用的统计信息(67),其中,由与网络运营商(15)不同的服务提供商(16)来提供服务,并且收集统计信息(67)是基于接收到的关于服务使用的信息。
35.权利要求32或34中的任一项的方法,其中,由包括引导功能的安全服务器(2)来实施所述方法步骤,并且其中,获得安全参数包括根据第三代合作伙伴计划的通用引导架构来获得安全参数。
36.权利要求32或35中的任一项的方法,还包括向应用服务器(3)发送(33、63)与应用服务器(3)报告给安全服务器(2)的关于服务使用的信息有关的指令。
37.权利要求32或36中的任一项的方法,其中,由网络运营商(15)来主控安全服务器(2)。
38.一种包括代码装置的计算机程序产品,该代码装置适合于在被加载到计算机的存储器中时产生权利要求20~37中的任一项的步骤。
CN200880128516.7A 2008-04-09 2008-04-09 服务报告 Expired - Fee Related CN101990771B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2008/054255 WO2009124587A1 (en) 2008-04-09 2008-04-09 Service reporting

Publications (2)

Publication Number Publication Date
CN101990771A true CN101990771A (zh) 2011-03-23
CN101990771B CN101990771B (zh) 2014-07-02

Family

ID=40417649

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880128516.7A Expired - Fee Related CN101990771B (zh) 2008-04-09 2008-04-09 服务报告

Country Status (3)

Country Link
EP (1) EP2274927A1 (zh)
CN (1) CN101990771B (zh)
WO (1) WO2009124587A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830240A (zh) * 2018-08-09 2020-02-21 阿里巴巴集团控股有限公司 一种终端与服务器的通信方法和装置
CN113273138A (zh) * 2019-01-07 2021-08-17 苹果公司 与服务质量流和服务请求相关的性能测量

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188229B (zh) * 2011-12-30 2017-09-12 上海贝尔股份有限公司 用于安全内容访问的方法和设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0103337D0 (sv) * 2001-10-08 2001-10-08 Service Factory Sf Ab System and method relating to mobile communications
KR100509936B1 (ko) * 2003-02-10 2005-08-24 주식회사 케이티프리텔 이동통신망에서 멀티미디어 데이터의 선불형 지능망서비스 제공 시스템 및 방법
US20050177515A1 (en) * 2004-02-06 2005-08-11 Tatara Systems, Inc. Wi-Fi service delivery platform for retail service providers
ES2311821T3 (es) * 2004-05-12 2009-02-16 Telefonaktiebolaget Lm Ericsson (Publ) Sistema de autenticacion.
EP1898349A1 (en) * 2006-09-06 2008-03-12 Siemens Aktiengesellschaft Method and system for providing a service to a subscriber of a mobile network operator

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830240A (zh) * 2018-08-09 2020-02-21 阿里巴巴集团控股有限公司 一种终端与服务器的通信方法和装置
CN110830240B (zh) * 2018-08-09 2023-02-24 阿里巴巴集团控股有限公司 一种终端与服务器的通信方法和装置
CN113273138A (zh) * 2019-01-07 2021-08-17 苹果公司 与服务质量流和服务请求相关的性能测量
CN113273138B (zh) * 2019-01-07 2024-01-05 苹果公司 与服务质量流和服务请求相关的性能测量

Also Published As

Publication number Publication date
CN101990771B (zh) 2014-07-02
WO2009124587A1 (en) 2009-10-15
EP2274927A1 (en) 2011-01-19

Similar Documents

Publication Publication Date Title
CN110995418B (zh) 云存储认证方法及系统、边缘计算服务器、用户路由器
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CA2475216C (en) Method and system for providing third party authentification of authorization
CA2467353C (en) Key management protocol and authentication system for secure internet protocol rights management architecture
CN102379114B (zh) 基于ims的多媒体广播和多播服务(mbms)中的安全密钥管理
CN101969638B (zh) 一种移动通信中对imsi进行保护的方法
RU2344554C2 (ru) Способ межобъектного соединения, устройство и система для защиты содержимого
CN1656772B (zh) 用于相关流协议集合的保密参数关联
US8875236B2 (en) Security in communication networks
US20060059344A1 (en) Service authentication
KR20070102722A (ko) 통신 시스템에서 사용자 인증 및 권한 부여
TW200421810A (en) Method and apparatus for security in a data processing system
CN111918284B (zh) 一种基于安全通信模组的安全通信方法及系统
WO2008006312A1 (en) A realizing method for push service of gaa and a device
WO2009053818A2 (en) Method and apparatus for providing secure linking to a user identity in a digital rights management system
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
CN109120408A (zh) 用于认证用户身份的方法、装置和系统
CN101990771B (zh) 服务报告
US20090136043A1 (en) Method and apparatus for performing key management and key distribution in wireless networks
CN102694779B (zh) 组合认证系统及认证方法
Jia et al. A Critique of a Lightweight Identity Authentication Protocol for Vehicular Networks.
US8769280B2 (en) Authentication apparatus and method for non-real-time IPTV system
TWI231681B (en) Certification and data encryption method of PUSH technology
KR20120136956A (ko) 송신자 선택을 통한 피투피 네트워크에서 컨텐츠 서비스 제공 방법
KR100896743B1 (ko) P3p를 위한 보안 시스템 및 그 보안 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Espoo, Finland

Patentee after: Nokia Siemens Networks OY

Address before: Espoo, Finland

Patentee before: Nokia Siemens Networks OY

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140702

Termination date: 20180409

CF01 Termination of patent right due to non-payment of annual fee