CN108924818A - 一种基于sim卡和设备相关参数的移动用户识别方法 - Google Patents

一种基于sim卡和设备相关参数的移动用户识别方法 Download PDF

Info

Publication number
CN108924818A
CN108924818A CN201810775056.2A CN201810775056A CN108924818A CN 108924818 A CN108924818 A CN 108924818A CN 201810775056 A CN201810775056 A CN 201810775056A CN 108924818 A CN108924818 A CN 108924818A
Authority
CN
China
Prior art keywords
mobile
server
parameter
ipization
msisdn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201810775056.2A
Other languages
English (en)
Inventor
张立申
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Benefit Vantage Ltd
Original Assignee
Benefit Vantage Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Benefit Vantage Ltd filed Critical Benefit Vantage Ltd
Publication of CN108924818A publication Critical patent/CN108924818A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/106Mapping addresses of different types across networks, e.g. mapping telephone numbers to data network addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明涉及第三方基于SIM卡和电信网络中可用的设备相关的参数,进行移动用户身份识别的新方法。本发明特别适用于范围广泛的不同行业领域:金融科技公司,数字商户,电子政务解决方案,企业等,但不仅限于此;并提高了平台的安全功能,改进了终端用户的体验,改善了与这些平台进行交互时的交易处理进程。

Description

一种基于SIM卡和设备相关参数的移动用户识别方法
技术领域
本发明涉及第三方基于SIM卡和电信网络中可用的设备相关参数进行移动用户识别的新方法。本发明特别适用于范围广泛的不同行业领域:金融科技公司,数字商户,电子政务解决方案,企业等,但不仅限于此;并提高了平台的安全功能,改进了终端用户的体验,改善了与这些平台进行交互时的交易处理进程。
背景技术
在当今迅速增长的基于移动端的生态系统中,众多数字商家寻求采用“移动优先”或“移动专用”策略的最佳方式。新一代用户将大部分时间花费在旅途中,他们期望在移动访问渠道中可享受无缝的用户体验。用户设备上不断增加的移动应用程序数量,更高的在线使用量,更多的基于移动端的交易以及不断增长的安全问题正在挑战传统的用户名(电子邮件)密码登录和验证模型。考虑到这些挑战,数字商户,支付提供商,在线企业和应用程序开发人员充分认识到在身份识别、身份验证和授权方法方面,对用户安全有转型的必要性,同时在简单性,无缝性和便利性方面,这些更改不应损害用户服务/应用程序体验的显着水平。
移动电话号码(移动台国际用户目录号码或MSISDN)是目前使用最广泛的唯一用户识别码。考虑到这一点,本发明认识到移动运营商(即用户的SIM卡信息的所有者)在数字移动识别选项的未来,是最重要的参与者之一。本发明充分利用移动运营商的网络组件,旨在简化移动识别和身份验证流程,从而提高数字生态系统的安全级别,同时为移动应用程序开发人员和网站所有者提供更高效的商业运营方式。
发明内容
本发明的目的在于克服上述问题,这些问题与为了授权访问应用程序或网站而识别移动用户使用的现有方法相关。
因此,本发明的目的是提出一种基于SIM卡和电信网络中可用的设备相关的参数的移动用户识别方法,包括以下步骤:
当移动用户与应用程序进行交互或访问网站,应用程序/网站开发人员将移动ID请求发送到外部IP化服务器;
IP化服务器以应用程序接口(API)调用的形式向移动运营商服务器发送最多6次移动ID查询,每次移动ID查询基于以下SIM卡/设备相关输入参数中的一个:
IMSI(国际移动用户识别码),
ICCID(集成电路卡识别码)
IMEI(国际移动设备识别码),
MSISDN(移动台国际用户目录号码),
专用IP(由移动运营商在其网络中用于内部识别用户的IP地址),以及
公共IP:端口(移动用户在外部使用的IP地址和端口,即访问公共领域,互联网时);
移动运营商服务器将移动ID发送回IP化服务器,每个移动ID响应移动ID查询而生成,所述移动ID查询作为输入参数发送至移动运营商服务器,每个移动ID是用户的唯一的字母数字标识符,所述用户为移动运营商提供的移动通信业务的用户;
IP化服务器验证移动运营商服务器获得的所有移动ID是否相同,并且根据验证结果作出以下反应中的一种:
如果验证结果为相同的,IP化服务器将该用户的单个移动ID提供给应用程序/网站开发者,对移动用户进行认证,允许用户与应用进行交互或访问网站;
如果验证结果为不同的,IP化服务器向应用程序/网站开发者提供关于用户验证失败的信息,用户不能与应用程序进行交互或访问网站。
本发明根据他/她的SIM卡/设备信息,采用几种不同的选项(上面列出的六个不同参数的组合)来识别当前应用程序/网站的用户。所使用的具体组合在很大程度上取决于网络接入渠道(蜂窝,Wi-Fi)以及应用程序类型(Android,iOS,移动网页)。用户第一次以及随后每一次访问应用程序时都会采用这六个参数。
根据本发明的方法使用IP化服务器形式的云服务,其设置于应用程序/网站开发者和移动运营商的全球网络之间,并提供对最多六个SIM卡和设备相关的参数的查询。在优选实施例中,所述IP化服务器与所述移动运营商服务器之间的通信使用安全机制中SSL/HTTPS,WSS-SOAP,VPN和PKI中的至少一个,从而提供最高级别的数据传输安全性。
本发明的方法包括向移动运营商服务器发送移动ID查询的步骤,同时输入信息包括上述特定参数,并期望接收与这些特定参数相对应的移动ID(唯一用户标识符)的响应。在某些国家,一些移动运营商现在使用MSISDN作为移动ID。在这些情况下,本方法涉及采用散列算法屏蔽真实的MSISDN,并使用字母数字参考,其对于特定移动用户(由移动运营商提供的移动通信服务的用户)而言是唯一的,进一步增强用户隐私性,同时确保移动用户的真实性。
与移动运营商服务器的集成包含多个不同的应用程序编程接口(API),因此可根据应用程序/网站提供者(例如数字商户)的特定需求,为其提供最多六种身份验证因素。所需的所有API都是标准移动运营商网络组件的一部分,并且已经是其现有基础架构的一部分。因此,在本发明的另一个优选实施例中,所使用的移动运营商网络组件包括:
HLR(归属位置寄存器);
GGSN/P-GW(网关GPRS支持节点/分组数据网络网关);
CGN(电信级NAT)。
GGSN和CGN组件被用于将专用IP地址以及公共IP地址和端口的组合解析为移动ID,HLR用于将IMSI,ICCID,IMEI和MSISDN解析为移动ID。
如上所述,当执行本发明的方法时,IP化服务器向移动运营商服务器发送最多六个参数,其作为验证单个用户的输入参数(移动ID查询),期望接收响应每个参数的相应数量相同的移动ID值,从而毫无疑义地确认特定的用户身份。在IP化服务器和移动运营商服务器之间提供最多六个服务器到服务器应用编程接口(API集成)。具体包括:
公共IP:PORT to移动ID(MSISDN)API(GGSN&CGN)
专用IP to移动ID(MSISDN)API(GGSN)
IMSI to移动ID(MSISDN)API(HLR)
IMEI to移动ID(MSISDN)API(HLR/EIR)
ICCID to移动(MSISDN)API(HLR)
MSISDN to移动ID API
在移动运营商网络中,利用上面列出的API将输入参数解析为唯一的移动ID。
根据最多六个不同移动ID查询的结果,其形式为API调用(也称API请求),本发明可毫无疑义地成功处理的认证过程,成功认证移动用户,或通知相关方(即应用程序/网站开发者)没有认证成功。
本发明的方法可根据具体的需要提供最多六个因素认证,这为其根据六个不同API调用的结果,与移动运营商端接收的六个移动ID进行配对提供可能。如果所需数量的移动ID匹配,则本发明可以毫无疑义地验证特定设备/SIM卡,从而确认用户成功识别。在一些所需的移动ID不匹配的情况下(移动ID对应不同的设备/SIM卡或者根本没有解析移动ID),本发明可毫无疑义地确认无法认证特定设备/SIM卡,并因此确认未成功识别用户。根据使用本发明的移动用户识别结果,应用程序/网站开发者可以更好地调整其终端用户体验,并定制与他们的平台的进一步交互。
附图说明
现在将参照附图,在优选实施例中进一步说明本发明,其中:
图1为IP化服务器和移动运营商服务器之间的通信示意图;
图2为在成功识别用户的情况下,移动用户,应用程序开发者,IP化服务器和移动运营商服务器之间的通信流的序列图;
图3为在成功识别用户的情况下,移动用户,网站开发者,IP化服务器和移动运营商服务器之间的通信流的序列图;
图4为IP生态系统示意图;
图5为当公共IP和端口作为移动ID查询被接收时,移动运营商网络内对移动ID的解析的示例图;
图6为当专用IP地址作为移动ID查询被接收时,移动运营商网络内对移动ID的解析的示例图;
图7为当IMSI/IMEI/ICCID作为移动ID查询被接收时,移动运营商网络内对移动ID的解析的示例图;
图8为所需数量的移动ID匹配时,决策过程的方案的示意图;
图9为显示并非所有需要的移动ID都匹配的情况下,决策过程的方案的示意图。
具体实施方式
图1为IP化服务器和移动运营商服务器之间的基本通信方案。根据该方案,若IP化服务器基于公共IP(端口和/或专用IP参数)生成移动ID的API调用,这些API调用被发送到移动运营商服务器,在GGSN/CGN组件内处理,以相应数量的移动ID的形式响应,并发送回IP化服务器。如果IP化服务器所生成的移动ID的API调用是基于至少一个以下参数:IMEI,ICCID,IMSI,MSISDN,这些API调用也被发送到移动运营商服务器,但在HLR组件中处理,且以相应数量的移动ID的形式的响应被发送回IP化服务器。
序列图2示出了:在成功识别用户的情况下,移动用户,应用程序开发者,IP化服务器和移动运营商服务器之间的通信流。第一步为移动用户与特定应用程序产生交互,这触发应用程序开发人员根据最多六个输入参数(IMSI,IMEI,ICCID,MSISDN,专用IP,公共IP:端口)生成移动ID请求,并发送至IP化服务器,服务器依次生成最多六个API调用(得到移动ID),调用的数量与移动ID请求中使用的输入参数的数量相对应。API调用被发送到移动运营商服务器处,并在移动运营商网络的指定组件中处理,包括GGSN,CGN和HLR。然后将所得到的移动ID发送回IP化服务器,且在成功识别移动用户后,将相应的移动ID发送给应用程序开发者,随后授权移动用户访问应用程序/网站或允许用户所选择的交易。
序列图3示出了类似于图2,在成功识别用户的情况下,移动用户,网站开发者,IP化服务器和移动运营商服务器之间的通信流。唯一的区别是在最初阶段,移动用户与特定网站产生交互,这触发网站开发者将用户重定向至一个与IP化服务器直接连接的专用网站。根据最多六个输入参数(IMSI,IMEI,ICCID,MSISDN,专用IP,公共IP:端口),IP化服务器对于用户的身份验证请求(=移动ID请求)做出响应,生成最多6个API调用(获得移动ID),调用的数量与通过所述专用网站输入的移动ID请求中使用的输入参数的数量相对应。随后的步骤与上述图2的方案相同。
图4描述了IP生态系统,涉及移动用户,本地应用程序或移动网站开发人员,IP化服务器和移动运营商服务器。移动用户发起与本地应用程序的交互或尝试访问网站。这触发本地应用程序或移动网站开发者生成移动ID请求并发送到IP化服务器,IP化服务器根据本发明中上述图2和3中所述的方法,基于最多六个SIM卡及设备相关参数,依次与移动运营商服务器进行通信,来获得特定移动ID。
图5显示了当公共IP和端口作为移动ID查询被接收时,移动运营商网络内的移动ID解析示例。在此示例中,基于公共IP:端口对移动ID查询进行响应,并获得移动ID。通过将公共IP:端口参数与CGN组件内的查阅表中的对应的专用IP参数进行匹配,随后将所得的专用IP与在GGSN/P-GW内的查阅表中对应MSISDN参数匹配,最终将这样获得的MSISDN参数作为移动ID发回到IP化服务器。
图6显示了当专用IP地址作为移动ID查询被接收时,移动运营商网络内的移动ID解析示例。在该示例中,基于专用IP对移动ID查询进行响应,并获得移动ID。通过将专用IP参数与GGSN/P-GW组件内的查阅表中的对应MSISDN参数进行匹配,将这样获得的MSISDN参数发送作为移动ID发回到IP化服务器。
图7显示当作为移动ID查询的IMSI/IMEI/ICCID被接收时,移动运营商网络内的移动ID解析例子。在该示例中,基于IMSI,ICCID和/或IMEI对移动ID查询进行响应,并获得移动ID。通过将这些参数中的每一个与HLR组件内的查阅表中的对应MSISDN参数进行匹配,将这样获得的MSISDN参数作为移动ID发回到IP化服务器。
图8示出了所需数量的移动ID匹配时的决策过程。在这种情况下,基于最多六个输入参数(IMSI,ICCID,IMEI,专用IP,公共IP:端口和MSISDN)的服务器到服务器(S25)API请求(即移动ID查询)被发送到移动运营商服务器。作为响应,移动运营商服务器生成特定数量(这里是六个)的移动ID并将其发送回IP化服务器。由于所有六个移动ID都是相同的(即,具有相同的值并指向相同的设备/SIM卡),所以可以毫无疑义地确认特定的移动用户。
图9示出了并非所有需要的移动ID都匹配的情况时的决策过程。这种情况不同于图8所示的情况,因为并不是所有的六个移动ID都是相同的,即其中一些指向不同的SIM卡/设备,或者至少一个移动ID根本没有被认证。因此,结论为无法确认特定设备/SIM卡。

Claims (8)

1.一种基于SIM卡和电信网络中可用的设备相关参数的移动用户识别方法,包括以下步骤:
当移动用户与应用程序进行交互或访问网站,应用程序/网站开发人员将移动ID请求发送到外部IP化服务器;
IP化服务器以API调用的形式向移动运营商服务器发送最多6次移动ID查询,每次移动ID查询基于以下SIM卡/设备相关输入参数IMSI,ICCID,IMEI,MSISDN,专用IP和公共IP:端口中的一个;
移动运营商服务器将移动ID发送回IP化服务器,每个移动ID响应移动ID查询而生成,所述移动ID查询作为输入参数发送至移动运营商服务器,每个移动ID是用户的唯一的字母数字标识符,所述用户为移动运营商提供的移动通信业务的用户;
IP化服务器验证移动运营商服务器获得的所有移动ID是否相同,并且根据验证结果作出以下反应中的一种:
如果验证结果为相同的,IP化服务器将该用户的单个移动ID提供给应用程序/网站开发者,对移动用户进行认证,允许用户与应用进行交互或访问网站;
如果验证结果为不同的,IP化服务器向应用程序/网站开发者提供关于用户验证失败的信息,用户不能与应用程序进行交互或访问网站。
2.根据权利要求1所述的方法,其特征在于,所述IP化服务器与所述移动运营商服务器之间的通信使用安全机制SSL/HTTPS,WSS-SOAP,VPN和PKI中的至少一个。
3.根据权利要求1或2所述的方法,其特征在于,在用作SIM卡/设备相关输入参数之前,通过散列算法屏蔽真实的MSISDN,并生成特定移动用户的唯一字母数字参考。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所使用的移动运营商网络组件包括HLR,GGSN/P-GW和CGN。
5.根据权利要求1至4中任一项所述的方法,其特征在于,GGSN和CGN组件被用于将专用IP地址以及公共IP地址和端口的组合解析为移动ID,HLR用于将IMSI,ICCID,IMEI和MSISDN解析为移动ID。
6.根据权利要求4或5所述的方法,其特征在于,基于公共IP:端口对移动ID查询进行响应,并获得移动ID,通过将公共IP:端口参数与CGN组件内的查阅表中的对应的专用IP参数进行匹配,然后将所得的专用IP与在GGSN/P-GW内的查阅表中对应MSISDN参数匹配,最终将这样获得的MSISDN参数作为移动ID发回到IP化服务器。
7.根据权利要求4或5所述的方法,其特征在于,基于专用IP对移动ID查询进行响应,并获得移动ID,通过将专用IP参数与GGSN/P-GW组件内的查阅表中的对应MSISDN参数进行匹配,将这样获得的MSISDN参数发送作为移动ID发回到IP化服务器。
8.根据权利要求4或5所述的方法,其特征在于,基于IMSI,ICCID和/或IMEI对移动ID查询进行响应,并获得移动ID,通过将每一个上述参数与HLR组件内的查阅表中的对应MSISDN参数进行匹配,将这样获得的MSISDN参数作为移动ID发回到IP化服务器。
CN201810775056.2A 2018-03-08 2018-07-13 一种基于sim卡和设备相关参数的移动用户识别方法 Withdrawn CN108924818A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1803719.2A GB2573262B (en) 2018-03-08 2018-03-08 Mobile identification method based on SIM card and device-related parameters
HKGB1803719.2 2018-03-08

Publications (1)

Publication Number Publication Date
CN108924818A true CN108924818A (zh) 2018-11-30

Family

ID=61972830

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810775056.2A Withdrawn CN108924818A (zh) 2018-03-08 2018-07-13 一种基于sim卡和设备相关参数的移动用户识别方法

Country Status (4)

Country Link
US (1) US10390226B1 (zh)
CN (1) CN108924818A (zh)
GB (1) GB2573262B (zh)
HK (1) HK1248463A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113207117A (zh) * 2021-04-14 2021-08-03 东智安通(北京)科技有限公司 基于imei还原成功率的共享还原优化方法和装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107528694A (zh) * 2017-08-11 2017-12-29 环球智达科技(北京)有限公司 业务数据识别码生成方法
GB2589093A (en) * 2019-11-15 2021-05-26 Benefit Vantage Ltd Method and system for a two-party Authentication of a mobile phone number
RU2736166C1 (ru) * 2020-04-17 2020-11-12 Общество с ограниченной ответственностью "МКС" Способ идентификации онлайн-пользователя и его устройства в приложении
CN113271584B (zh) * 2021-04-14 2022-05-31 东智安通(北京)科技有限公司 Imei分时共享还原方法和装置
US12101314B1 (en) * 2023-08-07 2024-09-24 Stodge Inc. Low latency and redundant proof of possession for content subscription

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039050A1 (en) * 2003-02-10 2005-02-17 Lionel Morand Method and a system for authenticating a user at a network access while the user is making a connection to the Internet
CN102882853A (zh) * 2012-09-05 2013-01-16 孙银海 一种互联网用户身份验证的系统和方法
CN103415014A (zh) * 2013-08-28 2013-11-27 北京网秦天下科技有限公司 针对移动终端进行鉴权的方法和装置
CN103428699A (zh) * 2013-07-16 2013-12-04 李锦风 一种基于手机硬件特征信息的注册绑定和身份认证的方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006101169A1 (ja) * 2005-03-23 2006-09-28 Ihc Corp. 認証システム
KR20070077569A (ko) * 2006-01-24 2007-07-27 삼성전자주식회사 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법
US7581244B2 (en) * 2006-01-25 2009-08-25 Seiko Epson Corporation IMX session control and authentication
US8327421B2 (en) * 2007-01-30 2012-12-04 Imprivata, Inc. System and method for identity consolidation
WO2011133988A2 (en) * 2010-04-23 2011-10-27 Thandisizwe Ezwenilethu Pama Identity verification system using network initiated ussd
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
GB2499360B8 (en) * 2011-10-12 2016-01-27 Technology Business Man Ltd Secure ID authentication
US20160087957A1 (en) * 2013-04-26 2016-03-24 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level
US9531700B2 (en) * 2015-01-30 2016-12-27 Aruba Networks, Inc. Authentication survivability for assigning role and VLAN based on cached radius attributes

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039050A1 (en) * 2003-02-10 2005-02-17 Lionel Morand Method and a system for authenticating a user at a network access while the user is making a connection to the Internet
CN102882853A (zh) * 2012-09-05 2013-01-16 孙银海 一种互联网用户身份验证的系统和方法
CN103428699A (zh) * 2013-07-16 2013-12-04 李锦风 一种基于手机硬件特征信息的注册绑定和身份认证的方法
CN103415014A (zh) * 2013-08-28 2013-11-27 北京网秦天下科技有限公司 针对移动终端进行鉴权的方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113207117A (zh) * 2021-04-14 2021-08-03 东智安通(北京)科技有限公司 基于imei还原成功率的共享还原优化方法和装置

Also Published As

Publication number Publication date
US10390226B1 (en) 2019-08-20
GB201803719D0 (en) 2018-04-25
GB2573262A (en) 2019-11-06
GB2573262B (en) 2022-04-13
HK1248463A2 (zh) 2018-10-12
US20190281454A1 (en) 2019-09-12

Similar Documents

Publication Publication Date Title
CN108924818A (zh) 一种基于sim卡和设备相关参数的移动用户识别方法
CN101133618B (zh) 连接公共网络中的vpn用户
CN102884819B (zh) 用于wlan漫游流量认证的系统和方法
CN105791262B (zh) 基于手机imsi的app实名认证安全登录系统及方法
US9270654B2 (en) Automated configuration for network appliances
CN105357242B (zh) 接入无线局域网的方法和系统、短信推送平台、门户系统
CN103124266B (zh) 移动终端及通过其进行登录的方法、系统和云端服务器
CN110099029A (zh) 一种身份验证方法、终端设备及服务器
CN106789834B (zh) 用于识别用户身份的方法、网关、pcrf网元和系统
CN103209074B (zh) 一种安全认证的方法、系统和短信处理装置
CN103873449B (zh) 网络接入方法与系统
CN105991709A (zh) 一种云桌面帐号管理方法及装置
CN107615799A (zh) 网络中个体会话的准入
CN102882853A (zh) 一种互联网用户身份验证的系统和方法
CN107566382A (zh) 身份验证方法、服务平台、运营商认证网关及移动终端
US20170104870A1 (en) A method to authenticate calls in a telecommunication system
CA2856233A1 (en) Methods and devices for fraud detection during mobile payment
CN103812836A (zh) 一种网站发送用户预留信息的系统和方法
CN107347054A (zh) 一种身份验证方法和装置
CN107944919A (zh) 账户查询方法、装置、设备及计算机可读存储介质
CN105992204A (zh) 移动智能终端应用程序的访问认证方法及装置
JP4745965B2 (ja) インスタント・メッセージ・システムの多数識別子によるログイン方法
CN108737585A (zh) Ip地址的分配方法及装置
CN105979521B (zh) 胖瘦WiFi AP无感知认证免费上网的方法
CN104009850B (zh) 一种用户身份认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20181130

WW01 Invention patent application withdrawn after publication