CN103109509B - 用于使用接受者标识符提供与服务的通信的方法和装置 - Google Patents

用于使用接受者标识符提供与服务的通信的方法和装置 Download PDF

Info

Publication number
CN103109509B
CN103109509B CN201180043942.2A CN201180043942A CN103109509B CN 103109509 B CN103109509 B CN 103109509B CN 201180043942 A CN201180043942 A CN 201180043942A CN 103109509 B CN103109509 B CN 103109509B
Authority
CN
China
Prior art keywords
identifier
receiver
service
application
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180043942.2A
Other languages
English (en)
Other versions
CN103109509A (zh
Inventor
M·K·威姆帕瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN103109509A publication Critical patent/CN103109509A/zh
Application granted granted Critical
Publication of CN103109509B publication Critical patent/CN103109509B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/384Payment protocols; Details thereof using social networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services
    • G06Q30/015Providing customer assistance, e.g. assisting a customer within a business location or via helpdesk
    • G06Q30/016After-sales
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

提出了一种用于使用接受者标识符提供与服务的通信的方法。数据通信平台接收生成接受者标识符的请求,所述接受者标识符指示设备上的应用和服务之间交换的数据。此外,数据通信平台确定用户标识符、与设备相关联的一个或多个设备标识符、与应用相关联的一个或多个应用标识符或其组合。然后,数据通信平台确定通过至少部分地对接受者标识符中的用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合进行编码,生成接受者标识符。在一个实施方式中,可以对接受者标识符进行加密。从所述接受者标识符能够直接地对用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合进行解码。

Description

用于使用接受者标识符提供与服务的通信的方法和装置
背景技术
服务提供商和设备制造商(例如,无线、蜂窝等)不断遇到挑战,以便例如通过提供富有吸引力的网络服务来为客户提供价值和方便。一个发展领域是通过允许与设备进行通信的一个服务来进行多个服务的集成或协调,甚至在服务是设备的第三方的情况下。例如,移动电话设备可以从第一方服务(例如移动电话服务提供商)接收信息,并且可从第三方服务(例如独立的社交网络服务)接收信息。随着越来越多的第三方服务和第三方服务的使用,需要提供一种不同类型的服务和设备之间的有效通信。为了通过服务来访问设备,需要将信息(例如,服务用于将通信路由到设备的信息)传递给服务。然而,由于第三方服务的第三方性质,可能优选的是,阻止第三方服务访问与人类接受者的设备或身份相关的一些信息。
发明内容
因此,需要一种用于使用接受者标识符提供与服务的通信的方法,使得可以更为安全地执行服务和设备之间的通信。
根据一个实施例,一种方法包括:接收生成接受者标识符的请求,所述接受者标识符指示设备上的服务和应用之间交换的数据。所述方法还包括:确定用户标识符、与设备相关联的一个或多个设备标识符、与应用相关联的一个或多个应用标识符或其组合。所述方法进一步包括:确定通过至少部分地对接受者标识符中的用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合进行编码,生成接受者标识符。从所述接受者标识符可直接地对用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合进行解码。
根据另一实施例,一种装置包括至少一个处理器以及包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起至少部分地促使所述装置:接收生成接受者标识符的请求,所述接受者标识符指示设备上的服务和应用之间交换的数据。还促使所述装置确定用户标识符、与设备相关联的一个或多个设备标识符、与应用相关联的一个或多个应用标识符或其组合。进一步促使所述装置确定通过至少部分地对接受者标识符中的用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合进行编码,生成接受者标识符。从所述接受者标识符可直接地对用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合进行解码。
根据另一实施例,一种承载一个或多个指令的一个或多个序列的计算机可读存储介质,当所述指令由一个或多个处理器执行时,至少部分地促使装置:接收生成接受者标识符的请求,所述接受者标识符指示设备上的服务和应用之间交换的数据。还促使所述装置确定用户标识符、与设备相关联的一个或多个设备标识符、与应用相关联的一个或多个应用标识符或其组合。进一步促使所述装置确定通过至少部分地对接受者标识符中的用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合进行编码,生成接受者标识符。从所述接受者标识符可直接地对用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合进行解码。
根据另一实施例,一种装置,包括:用于接收生成接受者标识符的请求的部件,所述接受者标识符指示设备上的服务和应用之间交换的数据。所述装置还包括:用于确定用户标识符、与设备相关联的一个或多个设备标识符、与应用相关联的一个或多个应用标识符或其组合的部件。所述装置进一步包括:用于确定通过至少部分地对接受者标识符中的用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合进行编码,生成接受者标识符的部件。从所述接受者标识符可直接地对用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合进行解码。
然而,仅通过示出多个特定实施例和实施例(包括构想用于实现本发明的最佳模式),本发明的其他方面、特性和优点从以下详细说明中很容易地显而易见。本发明还能够具有其他且不同的实施例,并且可以在各种明显的方面修改其多个细节,所有这一切都不偏离本发明的精神和范围。因此,附图和说明被视为在本质上是示例性的而非限制性的。
附图说明
在附图中,通过实例的方式而非限制的方式示出本发明的各实施例,这些附图是:
图1是根据一个实施例的能够使用接受者标识符提供与服务的通信的系统的示意图;
图2是根据一个实施例的数据通信平台的组件的示意图;
图3是根据一个实施例的用于使用接受者标识符提供与服务的通信的过程的流程图;
图4是根据一个实施例的用于使用接受者标识符对来自服务的数据进行路由的过程的流程图;
图5是根据一个实施例的用于执行用于接受者标识符的加密的过程的流程图;
图6是根据一个实施例的图3和4的过程的框图;
图7是能够用于实现本发明的实施例的硬件的示意图;
图8是可以用于实现本发明的实施例的芯片组的示意图;以及
图9是可以用于实现本发明的实施例的移动终端(例如,手持机)的示意图。
具体实施例
公开了用于使用接受者标识符提供与服务的通信的方法、装置和计算机程序的实例。在以下说明中,出于解释目的,提供了大量特定的细节以便彻底理解本发明的实施例。然而,对于本领域的技术人员显而易见的是,可以在没有这些特定细节或具有等效布置的情况下实现本发明的实施例。在其他情况下,以方块图形式示出公知的结构和设备以避免不必要地使本发明的实施例模糊不清。
图1是根据一个实施例的能够使用接受者标识符提供与服务的通信的系统的示意图。如上所述,当与服务进行交互时,特别是与第三方服务进行交互时,用户优选地对第三方服务和应用开发者隐藏某些信息,例如用户身份(例如,用于以消息传送服务的Jabber标识符(JID)、其他唯一的用户标识符等)、或设备标识符(例如,移动号码、电子序列号(ESN)、移动设备标识符(MEID)等)。例如,当设备从第三方服务(例如,社交网络服务或音乐服务)接收通知时,希望使用户或设备的身份未知或对服务和/或第三方应用开发者隐藏用户或设备的身份。传统地,提供这些特征的一个方式是为用户生成令牌,将令牌存储在用于相应用户的数据库中。令牌可以是随机地生成的,并且因此可隐藏用户身份。当接收到令牌时,可以搜索生成的令牌的数据库以找到与接收的令牌相关的用户数据(例如,用户的标识符和/或所述用户的特定设备的标识符)。提供这些特征的另一传统方式是计算要被隐藏的信息的散列并且在数据库中存储所述散列。当接收到散列时,对数据库搜索相同的散列。然而,随着数据库中存储的数据数量增加,这两种方法均可能导致数据库维护的明显负担,其中越来越多的设备和用户以及使用数据库的应用可能导致数据库中存储的数据数量增加。因此,需要一种隐藏用户身份且使数据库维护的负担最小化的方法。
为了解决这种问题,图1的系统100引入使用接受者标识符提供与服务的通信的能力,其按照保护信息的方式来潜在地对敏感信息(例如,用户标识符、设备标识符等)进行编码,且还使经授权的服务能够进行解码或访问信息,而无需维护这种信息的数据库。更具体地,系统100接收生成接受者标识符的请求,所述接受者标识符指示设备上的服务和应用之间交换的数据。在一个实施例中,接受者标识符可包括:识别接收数据的用户和/或设备,和要使用数据的应用等的信息。因此,系统100至少部分地确定用户标识符、与设备相关联的一个或多个设备标识符、与应用相关联的一个或多个应用标识符或其组合,然后对其进行编码并且用于生成接受者标识符。在一个实施例中,按照这种从接受者标识符直接可解码用户标识符、设备标识符和应用标识符的方式,将信息编码到接受者标识符中。如此处使用的,“直接可解码”意味着例如,在不使用标识符的数据库或查找表的情况下,可从接受者标识符提取或导出用户标识符、设备标识符和/或应用标识符。在一个实施例中,通过应用计算来分别地生成或使用接受者标识符,执行编码和解码这两个过程,如下面参照图2-7B更为详细地介绍的。
在生成接受者标识符之后,系统100传送所生成的接受者标识符给应用和/或服务。在此处介绍的方法中,在不提供或公开所编码的信息(例如,用户标识符、设备标识符、应用标识符等)给第三方应用和/或服务的情况下,传送接受者标识符。在某些实施例中,系统100可将所生成的接受者标识符传送到应用,所述应用于是将其发送到服务。此外或可替换地,系统100可将接受者标识符直接传送到服务。由于用户标识符和/或设备标识符被编码到接受者标识符中并且在不对他们进行解码的情况下不能读取,对应用和服务隐藏设备或用户的身份。在一些实施例中,还可以将应用标识符编码到接受者标识符中,并且因此对服务隐藏接受者标识符。此外,动态编码和解码使系统100能够使用接受者标识符,且不需要维护接受者标识符的数据库和他们相应的信息载荷(例如,用户标识符、设备标识符、应用标识符)。这样避免了用于不同设备和应用的接受者标识符的大型数据库的维护。
在将接受者标识符提供给应用和/或服务之后。系统100于是可从服务接收利用接受者标识符进行标记的数据。例如,数据可以包括用于通知的消息,例如来自社交网络服务的另一用户的状态更新消息,并且经由设备中的应用来将状态更新消息呈现为通知。然后,系统100对来自接收数据的用户标识符、设备标识符和/或应用标识符进行解码,并且基于设备标识符和/或应用标识符,将数据路由到适当的设备和/或应用。如之前讨论的,在不参考外部数据库或查找表的情况下,从接受者标识符直接执行解码,所述外部数据库或查找表可将接受者标识符与相应的设备和/或应用标识符相联系。
如图1所示,系统100包括:用户设备(UE)101,其具有经由通信网络107到服务平台103和数据通信平台105的连通性。在一个实施例中,可用于用户访问的数据的源可以是服务平台103、服务平台103的一个或多个服务109a-109n、一个或多个数据提供商111a-111m和/或通过通信网络107可获得的其他数据服务。例如,服务109a可从数据提供商111a获得数据(例如,通知消息或媒体内容),以将所获得的数据递送给UE101。服务平台103、服务109a-109n、和/或内容提供商111a-111m可提供数据,使得可经由通信网络107将数据发送到UE101。例如,服务117a-117n中的每一个可提供不同内容和/或不同类型的服务(例如,社交网络服务、消息传送服务或音乐服务)。基于数据通信和服务提供商之间的服务等级协定,可以为服务109a-n中的一些提供不同质量的服务,例如有保证的吞吐量。可使用接受者标识符来调解从数据源(例如,服务109a-109n、数据提供商111a-111m)到UE101和/或UE101中的应用113的数据。
在一个实施例中,UE101包括或执行作为服务109的客户端的应用113。例如,应用113可以是即时消息客户端,其从相应的服务109(例如,即时消息传送服务)接收消息通知。在此处介绍的方法中,应用113可请求用于识别数据(例如,消息、通知等)的接受者的接受者标识符,其中将数据从服务109传送到应用113。在一个实施例中,应用113可将请求发送给客户端115,所述客户端115被配置为与数据通信平台105进行通信。如图所示,客户端115还在UE101中执行或驻留在UE101中,并且负责对来自应用113的请求进行重新制定,使得通信平台105能够生成接受者标识符。在本实施例中,客户端115和数据通信平台105合作工作以实现接受者标识符的生成,并且潜在地保护敏感标识符(例如,设备标识符、用户标识符等)不暴露给第三方应用和/或服务。更具体地,由于应用113(例如,第三方应用)不知道与UE101相关联的特定标识符或无权访问与UE101相关联的特定标识符,则来自应用113的请求不包括这种标识符。然而,将数据从服务109路由到应用113通常需要这些标识符。因此,客户端115从应用113接收请求并且通过增加设备标识符、用户标识符等来重新制定请求。客户端115于是传送请求给通信平台105,用于所请求的接受者标识符的处理和生成。由于客户端115和通信平台105是用于生成和处理接受者标识符的所关闭的或所保护的系统的一部分,敏感标识符不会暴露给应用113或服务109。
通过实例的方式,应用113可通过调用设备使能器应用程序接口(API)发送请求到客户端115。如上所述,客户端115于是可重新制定所述请求,以包括与用户或设备(例如,UE101)相关的潜在敏感信息。这样,敏感信息不暴露给应用113。例如,所述请求可包括为其发送接受者标识符的请求应用的应用标识符、用户标识符、设备标识符、服务标识符等。可将设备标识符和用户标识符组合作为单个标识符,例如Jabber标识符(JID)。然后,可将所述请求从客户端115经由通信网络107发送到数据通信平台105。使用所接收的请求中包括的信息,数据通信平台105通过对客户端115提供的标识符信息进行编码来生成接受者标识符。如之前所述的,按照保护信息不会暴露且保持由经授权的组件或过程(例如,通信平台105的组件和/或过程)直接可解码的方式,接受者标识符对标识符信息进行编码。
然后,数据通信平台105将所生成的接受者标识符传送到客户端115,其于是将接受者标识符转发给应用113。应用113于是将接收的接受者标识符发送到服务109,使得可因此识别应用113和服务109之间交换的随后数据(例如,消息,通知等)。按这种方式,由于在接受者标识符中编码了用户标识符和/或设备标识符,对服务109隐藏设备(例如,UE101)或用户的身份。在一个实施例中,服务109可使用接受者标识符,经由数据通信平台105将数据发送到应用113,且不知道目标UE101的具体标识符。通过实例的方式,对于服务109将数据(例如,消息、通知)发送到UE101,服务109首先发送数据和相应的接受者标识符给数据通信平台105。数据通信平台105于是对接受者标识符进行解码,以确定应用标识符、用户标识符和/或设备标识符(例如,JID)、或任意其他信息。数据通信平台105于是将数据路由到所确定的UE101和/或应用113,而不将标识符信息暴露给应用113或服务109。在一个实施例中,将数据和转换的信息(例如,应用标识符、设备标识符、用户标识符等)传送到UE101的客户端115,其对应于转换的信息(例如,用户/设备标识符)。客户端115于是基于转换的信息(例如,应用标识符)将数据传递给应用113。对第三方应用(例如,应用113)隐藏接受者标识符。
在一个实施例中,数据通信平台105可加密用户标识符、设备标识符和/或应用标识符。因此,例如,在加密形式的接受者标识符中可能包括目标设备的标识符和数据。此外,可基于加密的用户标识符、设备标识符和/或加密的应用标识符,生成接受者标识符。目标用户标识符和/或设备标识符可以是可扩展消息传送和呈现协议(XMPP)的jabber标识符(JID)。接受者标识符还可以包含消息认证码(MAC),例如基于散列的消息认证码(HMAC),使得可使用MAC来验证接受者标识符的完整性(以及真实性)。
在另一实施例中,可使用对称密码或非对称密码来加密接受者标识符,对称密码例如是强对称密码(例如,256比特高级加密标准(AES))。对称密码可基于一个或多个密钥。例如,数据通信平台105可基于与服务相关联的服务标识符来选择用于对称密码的主要密钥。特别地,可基于包含服务标识符、服务等级和预先确定的参数的输入数据的散列选择主要密钥。此外,数据通信平台105还可基于从服务标识符、预定参数(例如,服务等级)或其组合构建的HMAC,生成用于对称密码的次要密钥。例如,次要密钥可以是使用主要密钥的密钥表、服务标识符、预先确定的参数来构造的HMAC。
在生成接受者标识符并且将其传送给应用113之后,数据通信平台105不需要为任何后续的参考存储所生成的接受者标识符,这是由于数据通信平台105能够在需要时重新构建或解码接受者标识符。在一个实例中,可将所生成的接受者标识符临时地存储在缓存类型的存储装置中,例如随机存取存储器(RAM)。由于不存储接受者标识符或临时地缓存接受者标识符,这提供了以下优点,其不需要保持存储包括不同用户和设备的接受者标识符的大量数据的数据库。
因此,这种方法的优点在于,系统100提供一种提供服务和设备之间的通信,并且隐藏设备的身份以及避免用于存储接受者标识符的数据库的维护的新颖方式。由于接受者标识符被用于对来自服务的数据进行路由并且接受者标识符包括编码的用户标识符、设备标识符和应用标识符,仅通过访问接受者标识符服务无权访问设备和/或用户的身份。作为结果,可以对服务隐藏设备和/或用户的身份,且提供信息以对来自服务的数据进行路由。此外,在临时存储装置中临时地存储接受者标识符,直到传送了接受者标识符为止,并且因此这种方法避免保持各种设备、服务和用户的接受者标识符的大型数据库。因此,预期用于使用接受者标识符提供与服务的通信的部件。
通过示例的方式,系统100的通信网络107包括一个或多个网络,例如数据网络(未示出)、无线网络(未示出)、电话网络(未示出)、或其任意组合。构想了数据网络可以是任意的局域网(LAN)、城域网(MAN)、广域网(WAN)、公共数据网(例如,因特网)、短程无线网络,或任何其它合适的分组交换网络,诸如商用专有分组交换网络,例如专有电缆或光纤网络等,或其任意组合。此外,无线网络例如可以是蜂窝网络,并可以使用各种技术,包括增强数据速率全球演进(EDGE)、通用分组无线服务(GPRS)、全球移动通信系统(GSM)、因特网协议多媒体子系统(IMS)、通用移动通信系统(UMTS)等,以及任何其它合适的无线介质,例如全球微波接入互操作(WiMAX)、长期演进(LTE)网络、码分多址(CDMA)、宽带码分多址(WCDMA)、无线保真(WiFi)、无线LAN(WLAN)、蓝牙、因特网协议(IP)数据广播、卫星、移动自组网络(MANET)等或其任意组合。
UE101是任意类型的移动终端、固定终端、或便携式终端,包括移动手持机、站、单元、设备、多媒体计算机、多媒体平板电脑、因特网节点、发信机、桌上型计算机、膝上型计算机、笔记本型计算机、上网本计算机、平板计算机、个人通信系统(PCS)设备、个人导航设备、个人数字助理(PDA)、音频/视频播放器、数字照相机/摄像机、定位设备、电视接收机、无线电广播接收机、电子书设备、游戏设备或其任意组合,包括这些设备的附件和外设,或其任意组合。还构想了UE101可支持到用户的任意类型的接口(例如,“可佩戴”电路等)。
通过示例的方式,UE101、服务109和数据通信平台105使用已知的、新的或仍在开发中的协议相互通信并与通信网络107的其它组件进行通信。在这种上下文中,协议包括定义通信网络107中的网络节点如何基于通过通信链路发送的信息相互交互的规则集。协议在每个节点中的不同操作层上是有效的,从生成和接收各种类型的物理信号,到选择用于传送这些信号的链路,到由这些信号指示的信息格式,到识别计算机系统上执行的哪个软件应用发送或接收信息。在开放系统互连(OSI)参考模型中描述了用于在网络上交换信息的协议的概念性上不同的层。
网络节点之间的通信典型地通过交换离散数据分组来实现。每个分组典型地包括(1)与特定协议相关的报头信息,和(2)跟随报头信息并包含可独立于该特定协议进行处理的信息的有效载荷信息。在一些协议中,分组包括(3)跟随有效载荷并指示有效载荷信息的结束的报尾(trailer)信息。报头包括诸如分组源、其目的地、有效载荷长度、由协议使用的其它属性的信息。通常,有效载荷中用于特定协议的数据包括用于与OSI参考模型的不同的、较高层关联的不同协议的报头和有效载荷。用于特定协议的报头典型地指示在其有效载荷中包括含用于下一协议的类型。较高层的协议被称为封装在较低层协议中。在分组中包括的报头穿过多个诸如因特网的异构网络,报头典型地包括如OSI参考模型所定义的物理(层1)报头、数据链路(层2)报头、互联网络(层3)报头和传输(层4)报头、和各种应用报头(层5、层6和层7)。
在一个实施例中,客户端115可根据客户端-服务器模型与数据通信平台105进行交互。注意的是,计算机过程交互的客户端-服务器模型是广泛公知和使用的。根据客户端-服务器模型,客户端过程发送包括对服务器过程的请求的消息,并且服务器过程通过提供服务(例如,地图和/或基于位置的服务)来进行响应。服务器过程还可以返回消息作为对客户端过程的响应。通常,客户端过程和服务器过程在不同的计算机设备(称为主机)上执行,并且使用用于网络通信的一个或多个协议经由网络进行通信。术语“服务器”通常用于指提供服务的过程,或运行所述过程的主机计算机。相似地,术语“客户端”通常用于指发出请求的过程,或运行所述过程的主机计算机。如此处使用的,术语“客户机”和“服务器”是指过程,而不是指主机计算机,除非从上下文中明确的表示。此外,出于包括可靠性、可伸缩性和冗余性等的原因,可以将服务器执行的过程分开以作为多个主机上的多个过程(有时称为层)来运行。
图2是根据一个实施例的数据通信平台105的组件的示意图。通过示例的方式,数据通信平台105包括用于使用接受者标识符提供与服务的通信的一个或多个组件。构想了可以在一个或多个组件中结合或由等价功能的其它组件来执行这些组件的功能。在本实施例中,数据通信平台105包括:具有客户端认证器203的消息路由模块201和具有接受者标识符生成器207的服务主机模块205、服务认证器209、接受者标识符解码器211和密钥表213。消息路由模块201管理/控制与客户端115和服务主机模块205的任意进入的和外出的通信,例如文件或数据的传递,包括与用户标识符、设备标识符和应用标识符相关的信息。客户端认证器203对客户端115进行认证,使得可以启用消息路由模块201和客户端115之间的通信。接受者标识符生成器207基于从消息路由模块201接收的用户标识符、设备标识符和/或应用标识符来生成接受者标识符。接受者标识符可调解在UE101和服务平台103、服务109和/或数据提供商111之间交换的数据。特别地,接受者标识符可用于将数据从服务109路由到相应设备(例如,UE101)中的相应应用(例如,应用113)。接受者标识符生成器207还执行加密,并且还可依赖于密钥表213对接受者标识符进行加密。可以与接受者标识符解码器或生成器共享密钥表,并且解码器可以具有密钥表的基本上相同的复制。接受者标识符生成器211与消息路由模块201进行通信,以接收与接受者标识符相关的信息。服务认证器209为服务109a-109n和/或服务平台103提供接口,以从服务109a-109n接收数据和接受者标识符。接受者标识符解码器211从服务认证器209接收数据和接受者标识符,并且对接受者标识符进行解码。接受者标识符解码器211还能够将解码的接受者标识符和数据发送到消息路由模块201。
在一个实施例中,接受者标识符生成器207经由消息路由模块201接收请求,以生成接受者标识符。可从客户端115接收所述请求,其响应于应用的对来自应用113的接受者标识符的请求来创建所述请求。所接收的请求可包括:对应于用于接收数据的应用(例如,应用113)的应用标识符、对应于具有应用的设备(例如,UE101)的设备标识符和对应于发送通知的服务(例如,服务109)的服务标识符。可以为从客户端115发送到数据通信平台105的请求包括敏感信息,例如设备标识符和用户标识符等,而不为从应用113发送到客户端115的应用的请求包括敏感信息,例如设备标识符和用户标识符等。因此,应用113不知道敏感信息,应用113可以是第三方应用。设备标识符可以是用于目标设备的地址,并且可以是XMPP协议的Jabber标识符(JID),其还可能包括用户标识符。
在接收到生成接受者标识符的请求时,接受者标识符生成器207确定用户标识符、设备标识符和/或应用标识符,并且于是通过对用户标识符、设备标识符和/或应用标识符进行编码来生成接受者标识符。生成接受者标识符,使得可从所述接受者标识符直接地对这些设备标识符和/或应用标识符进行解码。一旦生成了接受者标识符,接受者标识符生成器207传送所生成的接受者标识符,而不提供用户标识符、设备标识符或应用标识符。通过实例的方式,接受者标识符生成器207可经由消息路由模块201来传送所生成的接受者标识符到对应于用户、设备和应用标识符的设备(例如,UE101)的客户端115,使得客户端115能够将接受者标识符转发到应用113。在一个实例中,在所生成的接受者标识符的传输之后,可能不需要为了任何后续参考来将接受者标识符存储在数据通信平台105或任意存储介质上。因此,在将接受者标识符从数据通信平台105传输到UE101之后,可以丢弃(discharge)接受者标识符,或可将接受者标识符临时地存储在缓存类型的存储装置中,例如随机存取存储器(RAM)。
当接受者标识符生成器207生成接受者标识符时,其可以为接受者标识符执行加密。在一个实施例中,接受者标识符生成器207对用户标识符、设备标识符和/或应用标识符进行加密。接受者标识符生成器207基于加密的用户、设备和/或应用标识符或他们的组合来生成接受者标识符。因此,接受者标识符可携带加密形式的用户标识符、设备标识符和应用标识符。接受者标识符生成器207还可以生成消息认证码,例如要被包括在接受者标识符中的HMAC。然后,接受者标识符生成器207可随后通过检查接受者标识符中的HMAC来验证接受者标识符的完整性。此外,接受者标识符生成器207可使用对称密码或非对称密码来对接受者标识符进行加密,其中对称密码例如是强对称密码(例如,256位AES)。这种使用密码的加密可包括基于服务标识符来选择用于密码的主要密钥以及基于从服务标识符和预定参数(例如,服务等级)等构建的HMAC来生成次要密钥。例如,接受者标识符生成器207可基于包含服务标识符的输入数据的散列来选择主要密钥。可从具有基于服务标识符来选择的主要密钥的密钥表213选择主要密钥。密钥表213可包含大量的主要密钥,使得两个不同服务使用相同的主要密钥的概率较低。此外,例如,次要密钥可以是基于密钥表213、服务标识符和预定数据构成的HMAC。
应用113可接收所生成的接受者标识符并且将其发送到服务109。服务109于是可基于接受者标识符中编码的信息将数据(例如,通知)发送到UE101。在一个实施例中,服务认证器209对服务109进行认证,其中从所述服务109传送数据。在对服务109进行认证时,服务认证器209从服务109接收数据,其中数据包括接受者标识符,并且将数据路由到接受者标识符解码器211。然后,接受者标识符解码器211直接从接收的数据对用户标识符、设备标识符和/或应用标识符进行解码。换句话说,可从接受者标识符导出用户标识符、设备标识符和/或应用标识符,而不使用任意外部信息,例如查找表或数据库。在一个实例中,可从数据中包括的接受者标识符对用户标识符、设备标识符和/或应用标识符直接地解码。消息路由模块201于是基于设备标识符和/或应用标识符将数据路由到应用113。这种路由不会将用户标识符和/或设备标识符暴露给应用113,并且因此对应用113隐藏用户和/或设备的身份。通过实例的方式,接受者标识符解码器211可经由消息路由模块201发送具有用户和设备标识符(例如,JID)和/或应用标识符的数据给与用户和设备标识符相对应的设备的客户端115。然后,客户端115可将数据发送到与应用标识符相对应的应用。
图3是根据一个实施例的用于使用接受者标识符提供与服务的通信的过程的流程图。在一个实施例中,数据通信平台105执行过程300并且例如利用图8中所示的计算机系统或在包括如图9中所示的处理器和存储器的芯片集中实现数据通信平台105。在步骤301,数据通信平台105接收生成接受者标识符的请求,所述接受者标识符用于指示设备上的服务和应用之间交换的数据。接受者标识符指示在服务平台103中的服务109和应用113之间交换的数据。因此,接受者标识符可包括与用户、设备和应用相关的信息,例如将来自服务109的数据发送到应用。在数据通信平台105接收生成接受者标识符的请求之前,UE101中的应用113首先将对于接受者标识符的请求发送到UE101中的客户端115。可通过调用设备使能器API来将所述请求发送到客户端115。由于应用113可以是第三方应用,使应用113不知道敏感信息可能是有利的。因此,在一个实施例中,应用113可能无法访问包括用户或设备的身份的敏感信息。作为结果,来自应用113的这种应用的请求可包括对应于应用113的应用标识符,但是可能不包括敏感信息,例如设备标识符和用户标识符。
然后,客户端115将请求发送到数据通信平台105,其是在数据通信平台105处接收的生成接受者标识符的请求。通过来自应用113的应用请求可重新制定来自客户端115的所述客户端请求,以包括敏感信息,例如用户标识符和对应于UE101的设备标识符。客户端115可被配置为执行与数据通信平台105的通信,而应用113可被配置为执行与服务109和客户端115的通信。因此,在一个实施例中,应用113可以能够仅通过客户端115向数据通信平台105请求接受者标识符。
在步骤303,数据通信平台105确定用户标识符、与设备相关联的一个或多个设备标识符、与应用相关联的一个或多个应用标识符,或其组合。在一个实例中,设备标识符还可以与用户标识符相结合,以作为包括用户标识符和设备标识符的单个标识符,例如Jabber标识符(JID)。用户标识符和/或设备标识符识别设备,其中所述服务109可将通知发送到所述设备,并且应用标识符识别一个或多个应用,其中所述服务109可将通知发送给所述应用。在一个实施例中,当将对接受者标识符的请求从客户端115发送到数据通信平台105时,所述请求可包含用户标识符、设备标识符、应用标识符和服务标识符,其中对接受者标识符请求所述用户标识符、设备标识符、应用标识符和服务标识符。换句话说,对于将通知消息传达到设备的应用的服务,可以确定相应的设备标识符。
在步骤305,数据通信平台105通过至少部分地对接受者标识符中的用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合进行编码,生成接受者标识符。生成接受者标识符,使得用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合可从接受者标识符直接解码。因此,接受者标识符包括与用户标识符、设备标识符和/或应用标识符相关的信息以及其他信息,并且在不参考外部信息(例如,数据库)的情况下,可从接受者标识符导出这种信息。此外,由于在生成接受者标识符时对用户标识符、设备标识符和应用标识符进行了编码,在不对接受者标识符进行解码的情况下,无法访问与用户标识符、设备标识符和应用标识符相关的信息。作为结果,接受者标识符对第三方服务或第三方应用开发者隐藏这种敏感信息,特别是如果第三方服务或第三方应用开发者不能够对接受者标识符进行解码。在一个实例中,数据通信平台105可生成用于接受者标识符的消息认证码(MAC)并且包括接受者标识符中的MAC。然后,数据通信平台105可通过检查MAC来检查接受者标识符的完整性。在一个实例中,MAC可以是基于散列的消息认证码(HMAC)。此外,可生成接受者标识符以携带加密形式的用户标识符、设备标识符和应用标识符。下面,将更为详细地讨论涉及通知的加密。
在步骤307,数据通信平台105将接受者标识符传送到应用、服务或其组合,而不将用户标识符、一个或多个设备标识符提供给应用或服务。数据通信平台105可将接受者标识符发送给客户端115,其将所述接受者标识符发送给应用113。应用113于是将所述接受者标识符传送到服务109,使得服务109可使用接受者标识符以将数据(例如,通知)发送到应用113。由于用户标识符和/或设备标识符是接受者标识符中的编码形式,对服务109隐藏用户和设备的身份,并且因此服务109不能从接受者标识符读取用户标识符和/或设备标识符,如上所述。此外,在数据通信平台105传送接受者标识符之后,数据通信平台105不需要存储用于任何随后参考的接受者标识符。可将接受者标识符临时地存储在缓存,例如随机存取存储器(RAM)处。由于数据通信平台105能够动态地编码和解码接受者标识符,不需要在数据库中存储和保持接受者标识符和他们相应的信息有效载荷(例如,用户标识符、设备标识符和应用标识符)。作为结果,这种方法可有利地简化涉及接受者标识符的数据通信。
图4是根据一个实施例的用于使用接受者标识符对来自服务的数据进行路由的过程的流程图。在一个实施例中,数据通信平台105执行过程400并且例如在图8中所示的计算机系统或在包括如图9中所示的处理器和存储器的芯片集中实现数据通信平台105。在步骤401,数据通信平台105接收包括接受者标识符的数据。在一个实施例中,在服务109从应用113接收接受者标识符之后,服务109将包括接受者标识符的数据发送到数据通信平台105。在一个实例中,数据可包括要被发送到UE101的通知信息,使得UE101可呈现来自服务109的通知。在步骤403,数据通信平台105对直接来自数据的一个或多个用户标识符和/或一个或多个设备标识符、一个或多个应用标识符或其组合进行解码。因此,可使用解码的用户标识符、解码的设备标识符和/或解码的应用标识符来将数据(例如,包括通知的数据)路由到相应用户的相应设备和相应应用。在步骤405,数据通信平台105至少部分地基于一个或多个用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合,将数据路由到应用。可基于解码的设备和/或用户标识符,将数据发送到相应用户的相应设备(例如,UE101)的客户端115。然后,客户端115基于解码应用标识符,将数据转发到相应的应用(例如,应用113)。然后,应用113基于所述数据,在UE101处呈现通知。在这种情况下,如果在确定相应用户的相应设备的客户端115和相应设备时使用解码的用户标识符和/或相应的设备标识符,但是在确定相应应用时不使用解码的用户标识符和/或相应的设备标识符,则将对应用隐藏用户和设备的身份。
图3和4中示出的过程是有利的,在于这些过程通过使用接受者标识符对服务和/或应用隐藏设备和/或用户的身份,提供一种在设备中的应用和服务之间进行通信的有效和安全方式。这些涉及接受者标识符的过程还提供简单化,在于接受者标识符的动态编码和解码的能力避免保持用于各种设备、用户和应用的接受者标识符的大型数据库。因此,这种过程提供一种与第三方服务进行通信的安全方式,并且在保持接受者标识符的大型数据库时节省成本和劳动。数据通信平台105是用于实现这种优点的部件。
图5是根据一个实施例的用于执行用于接受者标识符的加密的过程的流程图。在一个实施例中,数据通信平台105执行过程500并且例如在图8中所示的计算机系统或在包括如图9中所示的处理器和存储器的芯片集中实现数据通信平台105。在步骤501,数据通信平台105确定执行接受者标识符的加密。执行用于接受者标识符的加密的一种方式是对用户标识符和设备标识符和/或应用标识符进行加密,使得接受者标识符包括加密形式的用户标识符、设备标识符和应用标识符。
数据通信平台105可使用对称密码来对接受者标识符进行加密,所述对称密码例如是强对称密码(例如,256比特AES)。数据通信平台105可使用加密密码利用主要密钥和次要密钥对接受者标识符进行加密。在步骤503,数据通信平台105至少部分地基于与服务相关联的一个或多个服务标识符中的一个来选择用于对称密码的主要密钥。在步骤505,数据通信平台105至少部分地基于基于散列的消息认证码(HMAC)生成用于对称密码的次要密钥,其中至少部分地从一个或多个服务标识符、一个或多个预定参数(例如,服务等级)或其组合中的一个来构建所述基于散列的消息认证码(HMAC)。可基于包含与服务相关联的服务标识符、一个或多个预定参数或其组合的输入数据的散列,来选择主要密钥。可从包含多个主要密钥的密钥表选择主要密钥。如果密钥表具有较大数量的主要密钥(例如,数千个主要密钥),两个服务使用相同主要密钥的概率较低。次要密钥可以是使用主要密钥、服务标识符和预定参数计算的HMAC。次要密钥是惟一的,在于次要密钥是服务标识符专有的。因此,对于具有呈现相同的主要密钥的两个服务,仍然总能确保次要密钥是不同的-这是由于不同服务的服务标识符是唯一的。
图5中示出的过程是有利的,在于这个过程通过对接受者标识符进行加密来提供安全。由于第三方可以访问接受者标识符以提取信息,所述信息例如是设备和/或用户的身份,有利地的是通过对通知标识符加密来具有增加的安全。数据通信平台105是用于实现这种优点的部件。
图6是根据一个实施例的图3和4的过程的框图。图6示出了具有应用601、客户端603、数据通信平台605和服务607之间的交互的示意图600。在本实施例中,应用601、客户端603、数据通信平台605和服务607可以等同于应用113、客户端115、数据通信平台105和服务109。在过程611,应用601请求接受者标识符,其中可通过调用设备使能器API来执行所述请求。所述请求可包括请求应用(例如,应用601)的应用标识符和服务(例如,服务607)的服务标识符,其中应用601会将接受者标识符发送到所述服务,但是可能不包括请求设备的设备标识符和/或用户标识符,或应用603或服务607不应当知道的任意其他敏感信息。客户端603接收所述请求,并且在过程613,将请求发送给数据通信平台605。可重新制定对数据通信平台605的这种请求,以包括用户标识符和请求设备的设备标识符。可以使用包括设备标识符和用户标识符的单个标识符,例如JID。数据通信平台605于是基于所述请求和所述请求中包括的信息来生成接受者标识符,所述信息例如是用户标识符、设备标识符、应用标识符等。当生成接受者标识符时,数据通信平台605还基于服务标识符、服务等级和一些其他数据(像预定的参数)等,执行用于接受者标识符的加密。
在过程615,将所生成的接受者标识符发送到客户端603,并且在过程617,客户端603将所述接受者标识符发送到应用601。然后,在过程619,应用601发送接受者标识符到服务607。服务607可使用所述接受者标识符来发送数据给应用601,所述数据例如是通知消息。为了实现这一点,在过程621,服务607将包括通知标识符的数据发送给数据通信平台605。数据通信平台605对来自接收的通知标识符的用户标识符和/或设备标识符(或多个设备标识符)和/或应用标识符(或多个应用标识符)进行解码。在过程623,将数据和解码的用户标识符和/或设备标识符和解码的应用标识符一起发送到对应于解码的设备标识符的设备的客户端603。然后,在过程625,基于解码的应用标识符,将数据从客户端603发送到应用610。如果数据是通知消息,那么应用601可在设备处将数据呈现为来自服务607的通知。
可以有利地经由软件、硬件、固件或软件和/或固件和/或硬件的组合,来实现此处介绍的用于使用接受者标识符提供与服务的通信的过程。下面详述用于执行所介绍的功能的此类示例性硬件。
图7描述了可以实现本发明的一个实施例的计算机系统700。尽管关于特定设备或装备描述了计算机系统700,但是构想了图7中的其它设备或装备(例如,网络元件、服务器等)可部署所描述的系统700的硬件和组件。计算机系统700被编程(例如,通过计算机程序代码或指令)以如在此描述那样使用接受者标识符提供与服务的通信,并且计算机系统700包括例如总线710的通信机制,用于在计算机系统700的其它内部和外部组件之间传递信息。将信息(也称为数据)表示为可测量现象的物理表达,典型的是电压,但是在其它实施例中可包括诸如磁、电磁、光、压力、化学、生物、分子、原子、亚原子和量子交互的现象。例如,北极和南极磁场、或零和非零电压、负或正电压、零或非零电流、负或正电流、零或非零电荷、负或正电荷、不同水平的正或负电压、电荷的电流,表示二进制数字(比特)的两个状态(0,1)。其它现象可表示更高基数的数字。在测量前多个同时发生的量子状态的叠加表示一个量子比特(量子位)。一个或多个数字的序列构成用于表示数字或字符代码的数字数据。在一些实施例中,被称为模拟数据的信息由特定范围内的可测量值的近似闭联集表示。计算机系统700,或其一部分,构成用于执行使用接受者标识符提供与服务的通信的一个或多个步骤的部件。
总线710包括一个或多个并行的信息导体,以便在耦合到总线710的设备之间快速传输信息。一个或多个用于处理信息的处理器702与总线710耦合。
处理器(或多个处理器)702按照与使用接受者标识符提供与服务的通信相关的计算机程序代码的指定,针对信息执行一组操作。所述计算机程序代码是一组指令或语句,所述语句为所述处理器和/或所述计算机系统的操作提供指令以执行指定的功能。所述代码例如可以采用被编译成所述处理器的本机指令集的计算机编程语言编写。还可以直接使用所述本机指令集(例如,机器语言)编写所述代码。所述一组操作包括从总线710提供信息以及将信息放在总线710上。所述一组操作通常还包括比较两个或多个信息单元、改变信息单元的位置,以及例如通过加法或乘法或逻辑运算(如或、异或(XOR)以及与)组合两个或多个信息单元。通过称为指令的信息向所述处理器表示可以由所述处理器执行的一组操作中的每个操作,例如一个或多个数字的操作码。由处理器702执行的操作序列(例如操作码序列)构成处理器指令,也称为计算机系统指令或简称计算机指令。其中处理器可以单独或以组合方式被实现为机械、电、磁、光、化学或量子组件。
计算机系统700还包括耦合到总线710的存储器704。存储器704(例如随机存取存储器(RAM)或其他动态存储设备)存储用于使用接受者标识符提供与服务的通信的信息(包括处理器指令)。动态存储器允许计算机系统700更改存储在其中的信息。RAM允许存储在某位置(称为存储器地址)处的信息单元独立于相邻地址处的信息被存储和取回。处理器702在执行处理器指令期间还使用存储器704存储临时值。计算机系统700还包括耦合到总线710的只读存储器(ROM)706或任意其他静态存储设备,以便存储未由计算机系统700更改的静态信息(包括指令)。某些存储器包括易失性存储装置,所述易失性存储装置在断电时将丢失存储在其上的信息。非易失性(永久性)存储设备708(例如磁盘、光盘或闪存卡)也耦合到总线710,以便存储即使在计算机系统700关闭或以其它方式断电时也存在的信息(包括指令)。
在示出的实施例中,诸如专用集成电路(ASIC)720之类的专用硬件耦合到总线710。专用硬件被配置为足够快速地执行未由处理器702执行的操作,以实现专门用途。ASIC的实例包括用于为显示器714生成图像的图形加速卡、用于对通过网络发送的消息进行加密和解密的加密板、语音识别、以及到专用外部设备的接口,所述专用外部设备例如包括机械臂和医疗扫描设备,它们重复执行在硬件中更高效地实现的某种复杂的操作序列。
计算机系统700还包括耦合到总线710的通信接口770的一个或多个实例。通信接口770提供与诸如打印机、扫描仪和外部磁盘之类的各种外部设备的单向或双向通信连接,这些外部设备通过它们自己的处理器运行。通常,与连接到局部网络780的网络链路778建立耦合,具有它们自己处理器的各种外部设备连接到局部网络780。在一些实施例中,通信接口770是将总线710中的信号转换为信号、用于通过光纤电缆实现通信连接的光信号。作为另一个实例,通信接口770可以是局域网(LAN)卡,用于提供与兼容LAN(例如以太网)的数据通信连接。还可以实现无线链路。对于无线链路,通信接口770发送或接收或同时发送和接收承载信息流(例如数字数据)的电、声音或电磁信号,包括红外线和光信号。例如,在无线手持设备(例如手机等移动电话)中,通信接口770包括无线电波段电磁发送器和接收器,称为无线电收发器。在某些实施例中,通信接口770实现与通信网络107的连接以用于使用接受者标识符提供与服务的通信。
如在此使用的,术语“计算机可读介质”指任何参与为处理器702提供信息(包括指令以便执行)的介质。此类介质可以采取多种形式,包括但不限于计算机可读存储介质(例如,非易失性介质、易失性介质)和传输介质。诸如非易失性介质之类的非临时性介质例如包括光或磁盘,例如存储设备708。易失性介质例如包括动态存储器704。传输介质例如包括双绞线、同轴电缆、铜线、光纤电缆以及无需电线或电缆即可穿过空间的载波,例如声波和电磁波,包括无线电、光和红外线波。信号包括通过传输介质传输的振幅、频率、相位、极化或其他物理属性的人为瞬时变化。计算机可读介质的常见形式例如包括软盘、软磁盘、硬盘、磁带、任何其他磁介质、CD-ROM、CDRW、DVD、任何其他光介质、穿孔卡、纸带、光标记纸、任何其他具有孔模式或其他光可识别标记的物理介质、RAM、PROM、EPROM、闪存EPROM、EEPROM、闪存、任何其他存储器芯片或盒带、载波,或计算机可以从其中读取的任何其他介质。术语计算机可读存储介质在此用于指除了传输介质之外的任何计算机可读介质。
在一个或多个有形介质中编码的逻辑包括计算机可读存储介质和/或专用硬件(例如ASIC720)上的处理器指令。
网络链路778通常通过一个或多个网络使用传输介质为使用或处理信息的其他设备提供信息通信。例如,网络链路778可以通过局部网络780为主计算机782或由因特网服务提供商(ISP)操作的装备784提供连接。ISP装备784又通过公共、全球分组交换通信网络(现在统称为因特网790)提供数据通信服务。
连接到因特网的计算机(称为服务器主机792)托管响应于通过因特网接收的信息而提供服务的过程。例如,服务器主机792托管提供表示用于在显示器714处呈现的视频数据的信息的过程。构想系统700的组件可以在其他计算机系统(例如主机782和服务器792)内的各种配置中部署。
本发明的至少某些实施例涉及使用计算机系统700以实现在此描述的部分或全部技术。根据本发明的一个实施例,计算机系统700执行这些技术,以响应处理器702执行包含在存储器704中的一个或多个处理器指令的一个或多个序列。此类指令(也称为计算机指令、软件和程序代码)可以从诸如存储设备708或网络链路778之类的其他计算机可读介质读取到存储器704。执行包含在存储器704中的指令序列可导致处理器702执行在此描述的一个或多个方法步骤。在备选实施例中,可以使用诸如ASIC720之类的硬件取代软件或与软件组合以实现本发明。因此,本发明的实施例并不限于任何特定的硬件和软件的组合,除非在此另外明确说明。
在网络链路778和其他网络上通过通信接口770传输的信号将信息传送到计算机系统700以及从计算机系统700传送信息。计算机系统700可以通过网络780、790等、网络链路778和通信接口770发送和接收信息,包括程序代码。在使用因特网790的实例中,服务器主机792通过因特网790、ISP装备784、局部网络780和通信接口770传输从计算机700发送的消息所请求的特定应用的程序代码。所接收的代码可以在接收时由处理器702执行和/或可以存储在存储器704或存储设备708或其他非易失性存储装置中以便以后执行。通过这种方式,计算机系统700可以以载波中信号的形式获得应用程序代码。
可以使用各种形式的计算机可读介质将一个或多个指令序列或数据或这二者传送到处理器702以便执行。例如,初始可以在远程计算机(例如主机782)的磁盘上承载指令和数据。远程计算机将指令和数据加载到其动态存储器中,并使用调制解调器通过电话线路发送所述指令和数据。计算机系统700的本地调制解调器通过电话线路接收所述指令和数据,并使用红外线发送器将所述指令和数据转换为用作网络链路778的红外线载波中的信号。用作通信接口770的红外线检测器接收在所述红外线信号中承载的指令和数据,并将表示所述指令和数据的信息放在总线710中。总线710将所述信息传送到存储器704,处理器702从存储器704中检索所述指令并使用与所述指令一起发送的某些数据执行所述指令。在存储器704中接收的指令和数据可以在由处理器702执行之前或之后,可选地存储在存储设备708中。
图8示出了其中可以实现本发明的一个实施例的芯片组或芯片800。芯片组800被编程以如在此描述的那样使用接受者标识符提供与服务的通信,并且例如包括针对图7描述的处理器和存储器组件,它们结合在一个或多个物理封装(例如,芯片)中。例如,物理封装包括将一个或多个材料、组件和/或电线布置在结构组件(例如,基板)上以提供一个或多个特性,例如物理强度、空间节省和/或电相互作用限制。构想在特定实施例中,芯片组800可以在单个芯片中实现。还构想在特定实施例中,芯片组或芯片800可以被实现为单个“片上系统”。还构想在特定实施例中,例如将不使用单独的ASIC,并且在此公开的所有相关功能将由一个或多个处理器执行。芯片组或芯片800,或者其一部分,构成用于执行提供与功能可用性关联的用户接口导航信息的一个或多个步骤的部件。芯片组或芯片800,或者其一部分,构成用于执行使用接受者标识符提供与服务的通信的一个或多个步骤的部件。
在一个实施例中,芯片组或芯片800包括诸如总线801之类的通信机制以便在芯片组800的组件之间传递信息。处理器803连接到总线801以执行指令并处理例如存储在存储器805中的信息。处理器803可以包括一个或多个处理核心,每个核心被配置为独立执行。多核处理器能够在单个物理封装中实现多处理。多核处理器的实例包括两个、四个、八个或更多数量的处理核心。备选地或此外,处理器803可以包括一个或多个通过总线801并行配置的微处理器,以便能够独立执行指令、流水线操作和多线程。处理器803还可以附带一个或多个用于执行特定处理功能和任务的专用组件,例如一个或多个数字信号处理器(DSP)808,或者一个或多个专用集成电路(ASIC)809。DSP807通常被配置为独立于处理器803实时处理实际信号(例如,声音)。同样,ASIC809可以被配置为执行更通用的处理器无法容易地执行的专用功能。有助于执行在此描述的发明功能的其他专用组件可以包括一个或多个现场可编程门阵列(FPGA)(未示出)、一个或多个控制器(未示出),或者一个或多个其他专用计算机芯片。
在一个实施例中,芯片组或芯片800仅包括一个或多个处理器,以及支持和/或涉及和/或用于所述一个或多个处理器的某些软件和/或固件。
处理器803和附带组件通过总线801连接到存储器805。存储器805包括动态存储器(例如,RAM、磁盘、可写光盘等)和静态存储器(例如,ROM、CD-ROM等)以便存储可执行指令,当执行所述可执行指令时,将执行在此描述的创造性步骤以便使用接受者标识符提供与服务的通信。存储器805还存储与执行创造性步骤关联或由执行创造性步骤生成的数据。
图9是根据一个实施例的能够在图1的系统中运行的用于通信的移动终端(例如,手机)的示例性组件的示意图。在某些实施例中,移动终端900或其一部分构成一种装置,其用于执行使用接受者标识符提供与服务的通信的一个或多个步骤。一般而言,通常根据前端和后端特性定义无线电接收器。接收器的前端包含所有射频(RF)电路,而后端包含所有基带处理电路。如在本申请中所使用的,术语“电路”指:(1)仅硬件实施例(例如,仅采用模拟和/或数字电路的实施例),以及(2)电路和软件(和/或固件)的组合(例如,如果适用于特定上下文,则指协同工作以导致诸如移动电话或服务器之类的装置执行各种功能的处理器(多个)(包括数字信号处理器(多个))、软件和存储器(多个)的组合)。这种“电路”定义适用于此术语在本申请中(包括在任何权利要求中)的所有使用。作为进一步实例,如在本申请中所使用的,并且如果适用于特定上下文,则术语“电路”还包含仅一个处理器(或多个处理器)和它的(或它们的)附带软件/或固件的实施例。如果适用于特定上下文,则术语“电路”例如还包含移动电话中的基带集成电路或应用处理器集成电路或者蜂窝网络设备或其他网络设备中的类似集成电路。
电话的相关内部组件包括主控制单元(MCU)903、数字信号处理器(DSP)905,以及包括麦克风增益控制单元和扬声器增益控制单元的接收器/发送器单元。主显示单元907为用户提供显示以支持各种应用和移动终端功能,所述应用和移动终端功能执行或支持使用接受者标识符提供与服务的通信的步骤。显示器907包括显示电路,其被配置为显示移动终端(例如,移动电话)的用户接口的至少一部分。此外,显示器907和显示电路被配置为便于用户控制移动终端的至少某些功能。音频功能电路909包括麦克风911以及放大来自麦克风911的语音信号输出的麦克风放大器。来自麦克风911的已放大语音信号输出被提供给编码器/解码器(CODEC)913。
无线电部分915放大功率并转换频率以便通过天线917与包括在移动通信系统中的基站通信。功率放大器(PA)919和发送器/调制电路通过来自耦合到双工器921或循环器或天线开关的PA919的输出在操作上响应MCU903,如本领域所公知的那样。PA919还耦合到电池接口与电力控制单元920。
在使用中,移动终端901的用户对着麦克风911讲话,他或她的语音连同任何检测到的背景噪声被转换为模拟电压。然后通过模数转换器(ADC)923将所述模拟电压转换为数字信号。控制单元903将所述数字信号路由到DSP905以便在其中处理,例如语音编码、信道编码、加密和交错。在一个实施例中,未单独示出的单元使用蜂窝传输协议(例如增强数据速率全球演进(EDGE)、通用分组无线业务(GPRS)、全球移动通信系统(GSM)、网际协议多媒体子系统(IMS)、通用移动电信系统(UMTS)等)以及任何其他适合的无线介质(例如,微波接入(WiMAX)、长期演进(LTE)网络、码分多址(CDMA)、宽带码分多址(WCDMA)、无线保真(WiFi)、卫星等、或其任意组合)对已处理的语音信号进行编码。
已编码的信号然后被路由到均衡器925以便补偿通过空气传输过程中发生的与频率相关的损失,例如相位和振幅失真。对位流进行均衡之后,调制器927将信号与在RF接口929中生成的RF信号组合。调制器927通过频率或相位调制生成正弦波。为了准备信号进行传输,上行转换器931将来自调制器927的正弦波输出与由合成器933生成的另一正弦波组合以获得所需的传输频率。然后通过PA919发送所述信号以将所述信号增加到适当的功率级别。在实际系统中,PA919充当可变增益放大器,其增益由DSP905通过从网络基站接收的信息来控制。所述信号然后在双工器921中被滤波并可选地发送到天线耦合器935以匹配阻抗以便提供最大功率传输。最后,所述信号经由天线917传输到本地基站。可以提供自动增益控制(AGC)以控制接收器的末级增益。可以将信号从本地基站转发到远程电话,所述远程电话可以是另一蜂窝电话、任意其他移动电话或者连接到公共交换电话网络(PSTN)或其他电话网络的陆地线路。
传输到移动终端901的语音信号通过天线917接收,并立即由低噪声放大器(LNA)937放大。下行转换器939降低载波频率,同时解调器941去除RF从而仅保留数字位流。信号然后通过均衡器925并由DSP905处理。数模转换器(DAC)943转换所述信号,并通过扬声器945将生成的输出传输给用户,一切都在主控制单元(MCU)903的控制之下,主控制单元903可以被实现为至少一个中央处理单元(CPU)(未示出)。
MCU903从键盘947接收各种信号,包括输入信号。键盘947和/或MCU903与其他用户输入组件(例如,麦克风911)的组合包括用于管理用户输入的用户接口电路。MCU903运行用户接口软件以便于用户控制移动终端901的至少某些功能以使用接受者标识符提供与服务的通信。MCU903还分别为显示器907和语音输出切换控制器提供显示命令和切换命令。此外,MCU903与DSP905交换信息并可以访问可选地结合的SIM卡949和存储器951。此外,MCU903执行终端所需的各种控制功能。根据实施例,DSP905可以针对语音信号执行各种常规数字处理功能中的任意一种。此外,DSP905通过由麦克风911检测到的信号确定本地环境的背景噪声级别,并将麦克风911的增益设置为选定级别以补偿移动终端901的用户的自然倾向。
CODEC913包括ADC923和DAC943。存储器951存储包括呼叫入站语音数据在内的各种数据,并能够存储其他数据,包括例如通过全球因特网接收的音乐数据。软件模块可以位于RAM存储器、闪存、寄存器或本领域公知的任何其他形式的可写存储介质中。存储设备951可以是但不限于单个存储器、CD、DVD、ROM、RAM、EEPROM、光存储装置、磁盘存储装置、闪存存储装置或者能够存储数字数据的任何其他非易失性存储介质。
可选地结合的SIM卡949例如承载重要信息、、载波供应服务、订阅详细信息和安全信息。SIM卡949主要用于在无线电网络中标识移动终端901。卡949还包含存储器以便存储个人电话号码簿、文本消息和用户特定的移动终端设置。
尽管结合多个实施例和实施例描述了本发明,但本发明并不限于此,而是包含各种明显的修改和等效布置,它们落入所附权利要求的范围。尽管以权利要求中的特定组合表达了本发明的特性,但构想能够以任意组合和顺序布置这些特性。

Claims (18)

1.一种用于使用接受者标识符提供与服务的通信的方法,包括:
在数据通信平台处接收生成接受者标识符的请求,所述接受者标识符指示设备上的应用和服务之间交换的数据;
在所述数据通信平台处确定用户标识符、与设备相关联的一个或多个设备标识符、与应用相关联的一个或多个应用标识符或其组合;以及
在所述数据通信平台处确定通过对接受者标识符中的用户标识符、一个或多个设备标识符、和一个或多个应用标识符中的至少两者进行编码,生成接受者标识符,
其中在所述数据通信平台处从所述接受者标识符能够直接地对用户标识符、一个或多个设备标识符、和一个或多个应用标识符中的至少两者进行解码。
2.根据权利要求1所述的方法,还包括:
确定对所述接受者标识符进行加密;以及
确定将加密的接受者标识符传送到所述应用、服务或其组合,而不将用户标识符和/或一个或多个设备标识符提供给所述应用或服务。
3.根据权利要求2所述的方法,其中在服务器处生成所述接受者标识符并且其中所述服务器不存储所述接受者标识符。
4.根据权利要求1所述的方法,还包括:
确定至少部分地基于对称密码或非对称密码,对所述接受者标识符进行加密。
5.根据权利要求4所述的方法,还包括:
确定至少部分地基于与所述服务相关联的一个或多个服务标识符、一个或多个预定参数或其组合,选择用于密码的主要密钥。
6.根据权利要求5所述的方法,还包括:
确定至少部分地基于基于散列的消息认证码,生成用于所述密码的次要密钥,其中至少部分地从所述服务标识符、一个或多个预定参数或其组合构建所述基于散列的消息认证码。
7.根据权利要求1所述的方法,还包括:
确定生成用于所述接受者标识符的消息认证码;以及
确定在所述接受者标识符中包括所述消息认证码。
8.根据权利要求2所述的方法,还包括:
接收包括加密的接受者标识符的数据;
确定从所述数据直接地对所述用户标识符、一个或多个设备标识符、和一个或多个应用标识符中的至少两者进行解码;以及
确定至少部分地基于所述用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合,将所述数据路由到应用,
其中所述路由不将所述用户标识符或一个或多个设备标识符暴露给所述应用。
9.一种用于使用接受者标识符提供与服务的通信的装置,包括:
用于在数据通信平台处接收生成接受者标识符的请求的模块,所述接受者标识符指示设备上的应用和服务之间交换的数据;
用于在所述数据通信平台处确定用户标识符、与设备相关联的一个或多个设备标识符、与应用相关联的一个或多个应用标识符或其组合的模块;以及
用于在所述数据通信平台处确定通过对接受者标识符中的用户标识符、一个或多个设备标识符、和一个或多个应用标识符中的至少两者进行编码,生成接受者标识符的模块;
其中在所述数据通信平台处从所述接受者标识符能够直接地对用户标识符、一个或多个设备标识符、和一个或多个应用标识符中的至少两者进行解码。
10.根据权利要求9所述的装置,还包括:
用于确定对所述接受者标识符进行加密的模块;以及
用于确定将加密的接受者标识符传送到所述应用、服务或其组合,而不将用户标识符和/或一个或多个设备标识符提供给所述应用或服务的模块。
11.根据权利要求10所述的装置,其中在服务器处生成所述接受者标识符,并且其中所述服务器不存储所述接受者标识符。
12.根据权利要求9所述的装置,还包括:
用于确定至少部分地基于对称密码或非对称密码,对所述接受者标识符进行加密的模块。
13.根据权利要求12所述的装置,还包括:
用于确定至少部分地基于与所述服务相关联的一个或多个服务标识符、一个或多个预定参数或其组合,选择用于密码的主要密钥的模块。
14.根据权利要求13所述的装置,还包括:
用于确定至少部分地基于基于散列的消息认证码,生成用于所述密码的次要密钥的模块,其中至少部分地从所述服务标识符、一个或多个预定参数或其组合构建所述基于散列的消息认证码。
15.根据权利要求9所述的装置,还包括:
用于确定生成用于所述接受者标识符的消息认证码的模块;以及
用于确定在所述接受者标识符中包括所述消息认证码的模块。
16.根据权利要求10所述的装置,还包括:
用于接收包括所述接受者标识符的数据的模块;
用于确定从所述数据直接地对所述用户标识符、一个或多个设备标识符、和一个或多个应用标识符中的至少两者进行解码的模块;以及
用于确定至少部分地基于所述用户标识符、一个或多个设备标识符、一个或多个应用标识符或其组合,将所述数据路由到应用的模块,
其中所述路由不将所述用户标识符或一个或多个设备标识符暴露给所述应用。
17.一种用于使用接受者标识符提供与服务的通信的装置,包括用于执行权利要求1至8中至少一项的方法的部件。
18.一种包括促进对至少一个接口的访问的方法,所述至少一个接口被配置为允许访问至少一个服务,所述至少一个服务被配置为执行权利要求1至8中至少一项的方法。
CN201180043942.2A 2010-09-13 2011-09-13 用于使用接受者标识符提供与服务的通信的方法和装置 Expired - Fee Related CN103109509B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/880,797 2010-09-13
US12/880,797 US20120066767A1 (en) 2010-09-13 2010-09-13 Method and apparatus for providing communication with a service using a recipient identifier
PCT/IB2011/054002 WO2012035495A1 (en) 2010-09-13 2011-09-13 Method and apparatus for providing communication with a service using a recipient identifier

Publications (2)

Publication Number Publication Date
CN103109509A CN103109509A (zh) 2013-05-15
CN103109509B true CN103109509B (zh) 2016-09-07

Family

ID=45807973

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180043942.2A Expired - Fee Related CN103109509B (zh) 2010-09-13 2011-09-13 用于使用接受者标识符提供与服务的通信的方法和装置

Country Status (7)

Country Link
US (1) US20120066767A1 (zh)
EP (1) EP2617175A4 (zh)
CN (1) CN103109509B (zh)
RU (1) RU2568287C2 (zh)
TW (1) TWI544774B (zh)
WO (1) WO2012035495A1 (zh)
ZA (1) ZA201302572B (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120072044A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 개방형 무선 액세스 네트워크 장치 및 그를 이용한 접속방법
US10797904B2 (en) * 2010-12-28 2020-10-06 Comcast Interactive Media, Llc Communication, monitoring and control architecture and method
JP5703791B2 (ja) * 2011-01-31 2015-04-22 セイコーエプソン株式会社 印刷システムおよびプリンター
DE102011003920A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes, elektronisches Zugangssystem
US20130332883A1 (en) * 2012-06-06 2013-12-12 Research In Motion Limited Method, system and apparatus for providing notifications
US9571275B1 (en) * 2012-08-14 2017-02-14 Google Inc. Single use identifier values for network accessible devices
TWI471528B (zh) * 2012-08-15 2015-02-01 E Lead Electronic Co Ltd 目的地規劃方法
CN105027493B (zh) * 2012-12-21 2018-09-07 移动熨斗公司 安全移动应用连接总线
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
US9288118B1 (en) 2013-02-05 2016-03-15 Google Inc. Setting cookies across applications
US9386008B2 (en) 2013-08-19 2016-07-05 Smartguard, Llc Secure installation of encryption enabling software onto electronic devices
US9773253B2 (en) * 2013-09-13 2017-09-26 Ilya Nikolayev External feature integration system and method
US9477841B2 (en) * 2014-03-28 2016-10-25 Tyco Fire & Security Gmbh Network node security using short range communication
JP6311428B2 (ja) * 2014-04-18 2018-04-18 船井電機株式会社 無線通信機器および無線通信システム
CN105101183B (zh) * 2014-05-07 2018-11-27 中国电信股份有限公司 对移动终端上隐私内容进行保护的方法和系统
KR20160016515A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.
WO2016017970A1 (en) 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Method and device for encrypting or decrypting content
US9509665B2 (en) * 2014-08-11 2016-11-29 Alcatel Lucent Protecting against malicious modification in cryptographic operations
CN105429932B (zh) * 2014-09-17 2019-05-31 联想(北京)有限公司 一种信息处理方法及电子设备
WO2016110601A1 (es) * 2015-01-05 2016-07-14 Ebiid,Products & Solutions, S.L. Procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario
US9769103B2 (en) * 2015-06-26 2017-09-19 Facebook, Inc. Enabling an online system user to access a third party application without installing the third party application
US10638408B2 (en) * 2015-07-16 2020-04-28 Avago Technologies International Sales Pte. Limited Specifying service combinations in pre-association discovery
US9882894B2 (en) * 2015-12-15 2018-01-30 Verizon Patent And Licensing Inc. Secure authentication service
US9948744B1 (en) * 2016-10-14 2018-04-17 International Business Machines Corporation Mobile device identification
CN108509433A (zh) * 2017-02-23 2018-09-07 北京京东金融科技控股有限公司 基于分布式系统的生成序列号的方法、装置及电子设备
US10631177B1 (en) * 2017-03-31 2020-04-21 Sprint Communications Company L.P. Mobile phone chipset parameter adaptation framework
US11368451B2 (en) * 2017-10-19 2022-06-21 Google Llc Two-factor authentication systems and methods
EP3633915B1 (en) * 2018-10-01 2023-05-10 Schneider Electric Industries SAS Secure storage of data in a blockchain
US11765138B2 (en) * 2020-01-15 2023-09-19 Connor Cornelius User personal information communication system and method for plurality of platforms

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101764828A (zh) * 2008-12-23 2010-06-30 华为终端有限公司 推送会话的建立方法、推送系统和相关设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
FI107863B (fi) * 1999-10-11 2001-10-15 Sonera Oyj Menetelmä ja järjestelmä käyttäjätunnisteen suojaamiseksi
US7062279B2 (en) * 2000-06-22 2006-06-13 Openwave Systems Inc. Anonymous positioning of a wireless unit for data network location-based services
US7159114B1 (en) * 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US7984157B2 (en) * 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
EP1408704A1 (en) * 2002-10-09 2004-04-14 Nokia Corporation Method and arrangement for concealing true identity of user in communications system
US7139758B1 (en) * 2002-12-02 2006-11-21 Microsoft Corporation Method and system for improved security to control and facilitate access to data stored in a database
US20040193891A1 (en) 2003-03-31 2004-09-30 Juha Ollila Integrity check value for WLAN pseudonym
US7836493B2 (en) * 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US7577990B2 (en) * 2004-02-27 2009-08-18 Microsoft Corporation Method and system for resolving disputes between service providers and service consumers
US8024784B1 (en) * 2004-09-16 2011-09-20 Qurio Holdings, Inc. Method and system for providing remote secure access to a peer computer
KR100601703B1 (ko) * 2004-10-04 2006-07-18 삼성전자주식회사 브로드캐스트 암호화를 이용한 기기의 인증 방법
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US7779085B2 (en) * 2006-07-17 2010-08-17 Research In Motion Limited Automatic mobile device configuration
US8320882B2 (en) * 2007-05-24 2012-11-27 International Business Machines Corporation Method and apparatus for managing obfuscated mobile device user identities
US20080300967A1 (en) * 2007-06-04 2008-12-04 David John Buckley Interactive Marketing, Product/Market Research, Contact Access and Usage Tracking for Wireless
US20090119506A1 (en) * 2007-10-05 2009-05-07 Research In Motion Limited Method and Apparatus for Secure Assertion of Resource Identifier Aliases
WO2010034879A1 (en) * 2008-09-29 2010-04-01 Nokia Corporation Hiding a device identity
US8763089B2 (en) * 2010-01-12 2014-06-24 Microsoft Corporation Flexible authentication and authorization mechanism
US8509438B2 (en) * 2010-01-29 2013-08-13 Elster Solutions Llc Key management in a wireless network using primary and secondary keys
US8898759B2 (en) * 2010-08-24 2014-11-25 Verizon Patent And Licensing Inc. Application registration, authorization, and verification

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101764828A (zh) * 2008-12-23 2010-06-30 华为终端有限公司 推送会话的建立方法、推送系统和相关设备

Also Published As

Publication number Publication date
RU2568287C2 (ru) 2015-11-20
US20120066767A1 (en) 2012-03-15
EP2617175A1 (en) 2013-07-24
RU2013114716A (ru) 2014-10-20
ZA201302572B (en) 2014-10-29
WO2012035495A1 (en) 2012-03-22
EP2617175A4 (en) 2016-05-18
CN103109509A (zh) 2013-05-15
TWI544774B (zh) 2016-08-01
TW201218730A (en) 2012-05-01

Similar Documents

Publication Publication Date Title
CN103109509B (zh) 用于使用接受者标识符提供与服务的通信的方法和装置
CN102648611B (zh) 用于激活服务的方法和装置
CN102823218B (zh) 用于身份联合网关的方法和装置
CN102763395B (zh) 提供基于认证上下文的会话的方法和装置
CN103262077B (zh) 用于基于设备标识符的用户标识的方法和装置
US9246883B2 (en) Subscriber identity module provisioning
CN102362482B (zh) 用于提供基于情绪的用户界面的方法和设备
CN105659575B (zh) 用于针对人员感知和位置共享的令牌确定的方法和装置
US10791106B2 (en) Digital credential with embedded authentication instructions
CN102576404A (zh) 用于确定社会网络关系的方法和装置
CN102598730A (zh) 用于激活服务的方法和装置
CN102763397A (zh) 用于提供认证会话共享的方法和装置
CN101771973B (zh) 数据短信的处理方法、设备及系统
US9490974B2 (en) Identity-based decryption
CN101742504A (zh) 利用短信息进行身份认证的方法
TW200843427A (en) Media broadcasts from wireless access point
CN108235823A (zh) 代理无蜂窝漫游
EP3031195B1 (en) Secure storage synchronization
CN105306430A (zh) 用于提供匿名通信会话的方法和装置
CN103220159A (zh) 用于传送信息的方法和装置
WO2021136511A1 (zh) 一种通信方法及装置
WO2018107398A1 (zh) 验证消息合法性的方法和服务器
JP6733052B2 (ja) 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム
CN115812292A (zh) 用于设备预配的方法和装置
Abolghasemi et al. A novel protocol for the security of SMS-based mobile banking: Using GSM positioning techniques and parameters

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160126

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160907

Termination date: 20170913

CF01 Termination of patent right due to non-payment of annual fee