CN109618328A - 通信方法和通信设备以及记录介质 - Google Patents

通信方法和通信设备以及记录介质 Download PDF

Info

Publication number
CN109618328A
CN109618328A CN201811445821.0A CN201811445821A CN109618328A CN 109618328 A CN109618328 A CN 109618328A CN 201811445821 A CN201811445821 A CN 201811445821A CN 109618328 A CN109618328 A CN 109618328A
Authority
CN
China
Prior art keywords
party application
party
user
temporary identifier
title
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811445821.0A
Other languages
English (en)
Other versions
CN109618328B (zh
Inventor
杨晨毅
张梦洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson China Communications Co Ltd
Original Assignee
Ericsson China Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson China Communications Co Ltd filed Critical Ericsson China Communications Co Ltd
Priority to CN201811445821.0A priority Critical patent/CN109618328B/zh
Publication of CN109618328A publication Critical patent/CN109618328A/zh
Application granted granted Critical
Publication of CN109618328B publication Critical patent/CN109618328B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种通信方法和通信设备以及记录介质。具体地,本发明涉及一种由在用户设备中的网络服务生成临时标识的方法,该方法包括:接收来自用户设备中的第三方应用的标识请求;验证第三方应用;获取用户授权;验证通过且用户授权的情况下,生成针对于第三方应用的临时标识;向第三方应用发送临时标识、临时标识的有效期和/或使用次数。

Description

通信方法和通信设备以及记录介质
技术领域
本发明一般地涉及通信技术领域。具体而言,本发明涉及一种能够由用户和运营商共同参与的生成与管理用户临时标识的方法和设备以及记录介质。
背景技术
近年来,隐私的保护愈加引起大众和产业界的重视。用户的真实身份,如移动用户国际综合业务数字网号(Mobile Subscriber International ISDN(Integrated ServicesDigital Network)number,MSISDN)和国际移动用户识别码(International MobileSubscriber Identity,IMSI),不应该向运营商信任域以外的第三方开放。
然而,运营商向第三方开放能力,使得第三方应用能够集成这些功能以提升用户体验。为此,第三方应用需要某种代表用户的标识。目前,在一些场景下,用户手机号码,即MSISDN被直接提供给第三方应用,这显然不利于保护用户的隐私。另一种传统的方法是由运营商预先为相应的I MSI生成一个或多个“外部标识(External ID)”,然后线下将外部标识告知第三方应用,这种方式不够灵活,而且不需要用户的授权。无论是哪种方法,都缺乏在将MSISDN或外部标识提供给第三方后的有效管理,难以防止第三方滥用。
因此,需要一种能够保护用户隐私又能够灵活使用的用户临时标识生成、管理、使用的方法和设备。
本发明旨在由用户、运营商共同管理、维护用户临时标识。
发明内容
在下文中给出了关于本发明的简要概述,以便提供关于本发明的某些方面的基本理解。应当理解,这个概述并不是关于本发明的穷举性概述。它并不是意图确定本发明的关键或重要部分,也不是意图限定本发明的范围。其目的仅仅是以简化的形式给出某些概念,以此作为稍后论述的更详细描述的前序。
为了实现上述目的,根据本发明的第一方面,提供了一种由在用户设备中的网络服务生成临时标识的方法。该方法包括:接收来自用户设备中的第三方应用的标识请求;验证第三方应用;获取用户授权;在验证通过且用户授权的情况下,生成针对于第三方应用的临时标识;向第三方应用发送临时标识、临时标识的有效期和/或使用次数。
根据本发明的第二方面,提供了一种由用户管理节点执行的方法。该方法包括:接收来自开放功能节点的验证请求信息,该验证请求信息包括:由在用户设备中的网络服务生成的临时标识;验证临时标识;在验证通过的情况下,向开放功能节点发送与临时标识对应的真实标识。
根据本发明的第三方面,提供了一种由开放功能节点执行的方法。该方法包括:接收来自第三方应用的开放功能请求,该开放功能请求包括由在用户设备中的网络服务生成的临时标识;认证开放功能请求;发送验证请求信息到用户管理节点,该验证请求信息包括:临时标识、请求使用的运营商开放功能、第三方和第三方应用的名称;从用户管理节点接收真实标识;用真实标识访问开放功能请求所涉及的网元。
根据本发明的第四方面,提供了一种由第三方应用服务器执行的方法。该方法包括:向用户管理节点发送注册请求,该注册请求包括第三方和第三方应用的名称;接收来自用户管理节点的证书,该证书包括:第三方和第三方应用的名称、第三方应用能获得的运营商开放功能、证书有效期;其中,第三方应用能够向其中第三方应用运行的用户设备中的网络服务请求临时标识,以使用运营商开放功能。
根据本发明的第五方面,提供了一种用户身份模块卡。在该用户身份模块卡上,存储有指令,当用户设备中的处理器执行该指令时执行如上所述第一方面的方法。
根据本发明的第六方面,提供了一种用户管理节点。该用户管理节点包括:存储器,其上存储有指令;处理器,其耦接到存储器,当处理器执行存储器上存储的指令时使得用户管理节点执行如上所述第二方面的方法。
根据本发明的第七方面,提供了一种开放功能节点。该开放功能节点包括:存储器,其上存储有指令;处理器,其耦接到存储器,当处理器执行存储器上存储的指令时使得开放功能节点执行如上所述第三方面的方法。
根据本发明的第八方面,提供了一种第三方应用服务器。该第三方应用服务器包括:存储器,其上存储有指令;处理器,其耦接到存储器,当处理器执行存储器上存储的指令时使得第三方应用服务器执行如上所述第四方面的方法。
根据本发明的第九方面,提供了一种记录介质,其上存储有程序,所述程序在用户管理节点的处理器上执行时,使得用户管理节点执行如上所述第二方面的方法。
根据本发明的第十方面,提供了一种记录介质,其上存储有程序,所述程序在开放功能节点的处理器上执行时,使得开放功能节点执行如上所述第三方面的方法。
根据本发明的第十一方面,提供了一种记录介质,其上存储有程序,所述程序在第三方应用服务器的处理器上执行时,使得第三方应用服务器执行如上所述第四方面的方法。
附图说明
参照下面结合附图对本发明的实施例的说明,会更加容易地理解本发明的以上和其它目的、特点和优点。附图中的部件只是为了示出本发明的原理。在附图中,相同的或类似的技术特征或部件将采用相同或类似的附图标记来表示。附图中:
图1示出了根据本发明的实施例的生成临时标识的方法的流程图;
图2示出了根据本发明的实施例的由用户管理节点执行的方法的流程图;
图3示出了根据本发明的实施例的由开放功能节点执行的方法的流程图;
图4示出了根据本发明的实施例的由第三方应用服务器执行的方法的流程图;
图5示出了根据本发明的实施例的用户管理节点500的框图;
图6示出了根据本发明的实施例的开放功能节点600的框图;
图7示出了根据本发明的实施例的第三方应用服务器700的框图;以及
图8示出了可用于实施根据本发明的实施例的方法和设备的计算机的示意性框图。
具体实施方式
在下文中将结合附图对本发明的示范性实施例进行详细描述。为了清楚和简明起见,在说明书中并未描述实际实施方式的所有特征。然而,应该了解,在开发任何这种实际实施方式的过程中必须做出很多特定于实施方式的决定,以便实现开发人员的具体目标,例如,符合与系统及业务相关的那些限制条件,并且这些限制条件可能会随着实施方式的不同而有所改变。此外,还应该了解,虽然开发工作有可能是非常复杂和费时的,但对得益于本公开内容的本领域技术人员来说,这种开发工作仅仅是例行的任务。
在此,还需要说明的一点是,为了避免因不必要的细节而模糊了本发明,在附图中仅仅示出了与根据本发明的方案密切相关的装置结构和/或处理步骤,而省略了与本发明关系不大的其他细节。另外,还需要指出的是,在本发明的一个附图或一种实施方式中描述的元素和特征可以与一个或更多个其它附图或实施方式中示出的元素和特征相结合。
下面将参照图1描述根据本发明的实施例的由在用户设备中的网络服务生成临时标识的方法的流程。
图1示出了根据本发明的实施例的生成临时标识的方法的流程图。如图1所示,该方法包括如下步骤:接收来自用户设备中的第三方应用的标识请求(步骤S1);验证第三方应用(步骤S2);获取用户授权(步骤S3);在验证通过且用户授权的情况下,生成针对于第三方应用的临时标识(步骤S4);以及向第三方应用发送临时标识、临时标识的有效期和/或使用次数(步骤S5)。
该方法由用户设备(如手机)中的订阅信息模块(Subscription InformationModule,SIM)卡或全球集成电路卡(Universal Integrated Circuit Card,UICC)中安装的网络服务(web service)执行。
网络服务基于智能卡网络服务(Smart Card Web Service,SCWS)技术,参见OMASmartcard Web Server Enabler Architecture,Approved Version 1.2–05Mar 2013,Open Mobile Alliance,OMA-AD-Smartcard_Web_Server–V1_2-20130305-A。SCWS技术使得SIM卡或UICC卡能够容纳基于HTTP的网络服务。
具体地,当与网络服务安装在同一个用户设备中的第三方应用希望得到这个用户设备的所有者(即用户)的身份标识时,第三方应用通过用户设备与SIM/UICC卡之间的内部通道向SIM/UICC卡中的网络服务发送标识请求(超文本传输协议(Hyper Text TransferProtocol,HTTP)请求),请求用户的身份标识。
在步骤S1中,网络服务接收来自用户设备中的第三方应用的标识请求。该标识请求包括第三方和第三方应用的名称、第三方应用的证书。
在步骤S2中,验证第三方应用。
这一步骤主要为了确保运营商能够对临时标识进行有效的控制。临时标识具有一定的有效期,是相对于永久的MSISDN/IMSI而言的。
下文将详细描述的用户管理节点会生成和维护一个运营商允许的应用列表,并发送给网络服务,网络服务会接收并存储该应用列表。该应用列表记载了运营商允许获得开放功能的第三方和第三方应用的名称。并且,用户管理节点还会接收第三方新注册的第三方应用的申请,并将新注册的第三方和第三方应用的名称发送给网络服务,网络服务接收新注册的第三方和第三方应用的名称,并将其加入到运营商允许的应用列表中。
用户管理节点为第三方应用服务器生成利用第一私有密钥来加密和签名的证书,该证书包括:第三方和第三方应用的名称、第三方应用能获得的运营商开放功能、证书有效期。该证书被发送给第三方应用服务器并进而发送给第三方应用。与第一私有密钥配对的公共密钥会被发送给网络服务。应注意,该证书针对特定的第三方应用,对于不同的第三方应用,生成不同的证书。不同用户设备中的同一个第三方应用具有相同的证书。不同的第三方应用可能获得不同的运营商开放功能,具有不同的证书有效期。
因此,可通过如下方面来验证第三方应用:利用公共密钥验证包括在标识请求中的证书的有效性;验证证书是否在证书有效期内;验证第三方应用是否在运营商允许的应用列表中。如果有任一方面验证失败,就不会生成临时标识。当然,可以利用其它必要的信息以合理的组合方式验证第三方应用。
在步骤S3中,获取用户授权。
这一步骤主要是从用户的角度,对临时标识的生成进行控制。具体地,在用户设备的显示器上向用户显示第三方和第三方应用的名称、第三方应用将获得的运营商开放功能;获取用户输入,该用户输入指示是否授权第三方和第三方应用获得运营商开放功能、临时标识的有效期和/或使用次数。临时标识既可以在一定的有效期范围内有效,也可以受限于使用次数,也可以受限于有效期和使用次数两者。有效期过后,第三方应用需要重新申请临时标识。使用次数的示例是第三方应用希望访问支付功能,使用次数为1的临时标识能够确保第三方应用仅能使用一次临时标识。用户交互的接口可以由ETSI TS 102 223,SmartCards Card Application Toolkit(CAT)(Release 15)规定的智能卡工具(SIM CardToolkit,STK)实现。
在步骤S4中,在验证通过且用户授权的情况下,生成针对于第三方应用的临时标识。
具体地,可以以两种方式生成临时标识。
第一种方式需要将所生成的临时标识同步到网络侧。例如,根据用户的真实标识和第三方应用的名称,生成临时标识。
临时标识可以是通用唯一识别码(Universally Unique Identifier,UUID)。UUID()函数的输入可以是用户的真实标识(如MSISDN/IMSI)和第三方应用的名称,其输出是对应于该用户和该第三方应用的临时标识。举例来说,所生成的临时标识可能是123e4567-e89b-12d3-a456-426655440000。采用统一资源名称(Uniform Resource Name,URN)形式的临时标识可能是urn:uuid:123e4567-e89b-12d3-a456-426655440000。当然,UUID()的输入还可以包括其它内容,如第三方的名称等。在一个具体的示例中,临时标识的生成函数可以是UUID(HASH(RADOM,REALI D+APPID)),其中,UUID()表示UUID函数,HASH()是哈希函数,RADOM表示随机数,REAL ID表示真实标识,APPID表示第三方应用的名称。
在需要将临时标识同步到网络侧的情况下,在生成临时标识之后,网络服务将临时标识相关信息例如通过空中接口(Over the air,OTA)发送给用户管理节点。发送临时标识相关信息的消息可以通过公共密钥加密。该临时标识相关信息包括:用户的真实标识、临时标识、第三方应用、第三方应用关联的第三方、授权使用的运营商开放功能、临时标识的有效期和/或使用次数。用户管理节点接收、用第一私有密钥解密、存储临时标识相关信息后会发送确认响应。网络服务接收来自用户管理节点的确认响应。同步完成。
网络服务与用户管理节点之间通过OTA信道传输信息,如ETSI TS 102 127,SmartCards:Transport protocol for CAT applications;Stage 2(Release 15)所规定的CAT_TP(Card Application Toolkit Transport Protocol)或SMS(Short Message Service)。
第二种方式不需要将所生成的临时标识同步到网络侧。网络服务和用户管理设备按照共享的一致的信息采用同样的方法能够生成一致的临时标识,因此不需要将网络服务生成的临时标识同步到用户管理设备,从而减少了用户设备和网络之间的通信次数。
例如,根据第三方应用的名称、第二私有密钥、时间或使用次数,生成临时标识。其中,第二私有密钥在网络服务与用户管理设备之间共享,对每个用户是唯一的,代表用户身份。时间可以是网络服务与用户管理设备都从一个固定的时间点开始计算的时间,例如从2000年1月1号开始的月数,相应地,临时标识的有效期可以是一个月。时间单位也可以为小时、周等。使用次数可以是网络服务与用户管理设备都从0开始计数。在用户设备侧,收到第三方应用的临时标识生成请求一次,使用次数加一。在网络侧(即用户管理设备侧)收到开放功能节点的验证请求信息一次,使用次数加一。这样,第三方应用的名称、第二私有密钥、时间或使用次数是网络服务与用户管理设备共享的数据,根据这些数据可以分别生成同样的临时标识,从而无需在网络服务与用户管理设备之间同步临时标识。具体的算法例如是UUID(HMAC-SHA-1(secret,appid+count)),或者UUID(HMAC-SHA-1(secret,appid+time)),其中,UUID()表示UUID函数,HMAC-SHA-1()表示哈希函数,secret表示第二私有密钥,appid表示第三方应用的名称,count表示使用次数,time表示时间,appid+count表示将第三方应用的名称和使用次数拼接起来的字符串,appid+time表示将第三方应用的名称和时间拼接起来的字符串。
无论是否需要将临时标识同步到网络侧,网络服务都会将临时标识及其相关信息保存在本地的SIM卡或UICC卡中。
在步骤S5中,向第三方应用发送临时标识、临时标识的有效期和/或使用次数。
这个临时标识既是针对该用户的,也是针对该第三方应用的,也就是说该临时标识并不适用于其它用户或其它第三方应用。同一用户对于不同的第三方应用对应于不同的临时标识。另一方面,同一个第三方应用可以具有不同的临时标识以访问不同的功能。
第三方可以请求撤销对自身赋予的权限。相应地,网络服务可以接收来自用户管理节点发送的注销通知,该注销通知指示第三方被注销;网络服务从本地存储的运营商允许的应用列表中删除所指示的第三方相关联的所有第三方应用涉及的临时标识。
为了方便用户对临时标识进行管理,用户可以查询当前的临时标识的信息。该查询可以经由网络服务实现。网络服务可要求用户输入个人身份号(PersonalIdentification Number,PIN)。网络服务可以响应于用户的查询请求,例如通过STK显示存储在SIM卡或UICC卡中的:与该用户相关联的临时标识、临时标识对应的第三方和第三方应用的名称、授权使用的运营商开放功能、有效期和/或使用次数。
图2示出了根据本发明的实施例的由用户管理节点执行的方法的流程图。用户管理节点例如可以是统一数据管理(Unified Data Management,UDM)。如图2所示,该方法包括如下步骤:接收来自开放功能节点的验证请求信息,该验证请求信息包括:由在用户设备中的网络服务生成的临时标识(步骤S21);验证临时标识(步骤S22);在验证通过的情况下,向开放功能节点发送与临时标识对应的真实标识(步骤S23)。
第三方应用从网络服务获得临时标识后,以临时标识请求开放功能节点,开放功能节点会请求用户管理节点验证临时标识的有效性。
因此,在步骤S21中,用户管理节点接收来自开放功能节点的验证请求信息,该验证请求信息包括:由在用户设备中的网络服务生成的临时标识。
在步骤S22中,用户管理节点验证临时标识。
如上所述,分两种情况。当临时标识的生成方式需要同步到用户管理节点时,用户管理节点接收来自用户设备的临时标识相关信息,该临时标识相关信息包括:用户的真实标识、临时标识、第三方应用、第三方应用关联的第三方、授权使用的运营商开放功能、临时标识的有效期和/或使用次数;存储临时标识相关信息;向网络服务发送确认响应。临时标识相关信息可以存储在用户管理节点处,也可以存储在与用户管理节点物理或逻辑上耦接的签约数据仓库(Subscription Profile Repository,SPR)。
在此情况下,该验证请求信息除了包括临时标识之外,还包括:请求使用的运营商开放功能、第三方和第三方应用的名称。用户管理节点通过如下方式验证临时标识:将所存储的与临时标识关联的授权使用的运营商开放功能、第三方和第三方应用的名称与该验证请求信息中包括的请求使用的运营商开放功能、第三方和第三方应用的名称比较;根据所存储的与临时标识关联的有效期和/或使用次数,判断临时标识的有效性;在比较结果匹配且临时标识有效的情况下,验证通过。如果比较结果不匹配或者临时标识无效,则验证不通过。
当临时标识的生成方式不需要同步到用户管理节点时,用户管理节点通过如下方式验证临时标识:根据第三方应用的名称、第二私有密钥、时间或使用次数,生成比较标识;在临时标识与比较标识相同的情况下,验证通过。如果临时标识与比较标识不同,则验证不通过。用户管理节点既可以每次验证时生成比较标识,也可以预先将一段时间内(如一个月内)可能使用的临时标识计算出来,并建立临时标识与真实标识之间的索引关系,这样当收到临时标识时,可以直接检索出对应的比较标识和真实标识。
在步骤S23中,在验证通过的情况下,向开放功能节点发送与临时标识对应的真实标识。开放功能节点收到用户的真实标识之后,就可以进行提供开放功能的常规操作。如果验证不通过,则向开放功能节点发送指示临时标识对开放功能无效的响应消息。开放功能会拒绝第三方应用对开放功能的请求。
如上所述,本发明的方案允许运营商对第三方及第三方应用使用临时标识进行控制。因此,当第三方希望其第三方应用能够获取和使用临时标识时,第三方会向用户管理节点发送注册请求。相应地,用户管理节点接收来自第三方应用服务器的注册请求,该注册请求包括第三方应用的名称;运营商可以审查、批准/拒绝第三方及其应用获取和使用临时标识。如果运营商允许第三方应用获取临时标识,则用户管理节点向第三方应用服务器发送利用第一私有密钥加密和签名的证书,该证书包括:第三方和第三方应用的名称、第三方应用能获得的运营商开放功能、证书有效期;用户管理节点将第三方和第三方应用的名称加入到运营商允许的应用列表中。用户管理节点还向网络服务发送新注册的第三方和第三方应用的名称。网络服务会把收到的信息存储在SIM卡或UICC卡中。
第三方应用也可以请求注销其关联的第三方应用获取和使用临时标识的权限。相应地,用户管理节点接收来自第三方应用服务器的注销请求;响应于注销请求,删除与第三方相关联的所有临时标识;向网络服务发送注销通知,该注销通知指示第三方被注销。
注销第三方应用的行为还可以由网络侧发起,而不仅仅由第三方请求。例如,用户管理节点可以删除与选定的第三方相关联的所有临时标识;向网络服务发送注销通知,该注销通知指示第三方被注销。
另外,用户可以选择加入本发明的临时标识服务。用户可以通过访问用户入口(例如,客户服务网站)、发短信、到运营商的服务网点等方式请求加入临时标识服务。相应地,用户管理节点可以接收来自用户的激活请求;响应于激活请求,激活用户的用户设备中的网络服务。运营商可以进行核查,如SIM卡或UICC是否安装了网络服务,用户是否满足运营商的其它要求。如果满足条件,运营商(用户管理节点)可以激活用户SIM卡或UICC卡中的网络服务。用户管理节点向网络服务发送运营商允许的应用列表、公共密钥、证书有效期,该应用列表记载了运营商允许获得开放功能的第三方和第三方应用的名称。公共密钥用于验证第三方应用提供的证书的签名。用户管理节点还可以向网络服务发送PIN。用户管理节点还可以接收来自用户的去激活请求;响应于去激活请求,删除与该用户关联的所有临时标识并去激活用户的用户设备中的网络服务。可见,用户也可以控制临时标识的生成和使用。用户的激活、去激活操作可以通过用户管理节点侧提供的用户入口。网络服务与用户管理节点之间可以通过OTA信道。
为了方便用户对临时标识进行管理,用户可以查询当前的临时标识的信息。查询也可以经由用户入口实现。相应地,用户管理节点可以接收来自用户的查询请求;发送查询响应,该查询响应包括:与该用户相关联的临时标识、临时标识对应的第三方和第三方应用的名称、授权使用的运营商开放功能、有效期和/或使用次数。另外,用户管理节点还可以接收来自用户的撤销请求,该撤销请求包括与用户关联的临时标识;用户管理节点删除撤销请求中包括的临时标识。用户管理节点例如通过OTA信道通知网络服务撤销该临时标识。可见,用户也可以控制临时标识的生成和使用。
图3示出了根据本发明的实施例的由开放功能节点执行的方法的流程图。开放功能节点例如是3GPP TS 23.682 Architecture enhancements to facilitatecommunications with packet data networks and applications,release 15所定义的业务能力开放功能(Service Capability Exposure Function,SCEF)、3GPP TS 23.501,System Architecture for the 5G System;Release 15所定义的网络开放功能(NetworkExposure Function,NEF)。
如图3所示,该方法包括如下步骤:接收来自第三方应用的开放功能请求,该开放功能请求包括由在用户设备中的网络服务生成的临时标识(步骤S31);认证开放功能请求(步骤S32);发送验证请求信息到用户管理节点,该验证请求信息包括:临时标识、请求使用的运营商开放功能、第三方和第三方应用的名称(步骤S33);从用户管理节点接收真实标识(步骤S34);用真实标识访问开放功能请求所涉及的网元(步骤S35)。
步骤S32、S35是开放功能节点常规操作的步骤。与传统方法的区别在于,开放功能节点在步骤S31中接收的不是用户的真实标识,而是根据本发明的方法由用户设备中的网络服务生成的临时标识,相应地,开放功能节点需要向用户管理节点发送验证请求信息进行验证(步骤S33)并获得用户的真实标识(步骤S34)。
图4示出了根据本发明的实施例的由第三方应用服务器执行的方法的流程图。如图4所示,该方法包括如下步骤:向用户管理节点发送注册请求,该注册请求包括第三方和第三方应用的名称(步骤S41);接收来自用户管理节点的证书,该证书包括:第三方和第三方应用的名称、第三方应用能获得的运营商开放功能、证书有效期(步骤S42);其中,第三方应用能够向其中第三方应用运行的用户设备中的网络服务请求临时标识,以使用运营商开放功能。在一个示例实施例中,第三方应用服务器还将证书发送给第三方应用。
本发明对第三方和第三方应用友好。第三方和第三方应用不需要支持特定的协议,所有接口都是基于超文本传输协议(HyperText Transfer Protocol,HTTP)的。第三方应用可以是运行在用户设备中的应用,也可以是运行在用户设备中的浏览器中的网络应用。
根据本发明提供了一种用户身份模块卡,其上存储有指令,当用户设备中的处理器执行该指令时执行如上参考图1所述的方法。在用户设备侧,所有的功能都封装在SIM卡中,无需用户设备的特殊硬件支持。
图5示出了根据本发明的实施例的用户管理节点500的框图。如图5所示,用户管理节点500包括处理器501和存储器502,其上存储有指令503。处理器501耦接到存储器502,当处理器501执行存储器502上存储的指令503时使得用户管理节点500执行如上参照图2所述的方法。存储器502可以是非瞬态机器/处理器/计算机可读存储介质。
图6示出了根据本发明的实施例的开放功能节点600的框图。如图6所示,开放功能节点600包括处理器601和存储器602,其上存储有指令603。处理器601耦接到存储器602,当处理器601执行存储器602上存储的指令603时使得开放功能节点600执行如上参照图3所述的方法。存储器602可以是非瞬态机器/处理器/计算机可读存储介质。
图7示出了根据本发明的实施例的第三方应用服务器700的框图。如图7所示,第三方应用服务器700包括处理器701和存储器702,其上存储有指令703。处理器701耦接到存储器702,当处理器701执行存储器702上存储的指令703时使得第三方应用服务器700执行如上参照图4所述的方法。存储器702可以是非瞬态机器/处理器/计算机可读存储介质。
图8示出了可用于实施根据本发明的实施例的方法和设备的计算机的示意性框图。
在图8中,中央处理单元(CPU)801根据只读存储器(ROM)802中存储的程序或从存储部分808加载到随机存取存储器(RAM)803的程序执行各种处理。在RAM 803中,还根据需要存储当CPU 801执行各种处理等等时所需的数据。CPU 801、ROM 802和RAM 803经由总线804彼此连接。输入/输出接口805也连接到总线804。
下述部件连接到输入/输出接口805:输入部分806(包括键盘、鼠标等等)、输出部分807(包括显示器,比如阴极射线管(CRT)、液晶显示器(LCD)等,和扬声器等)、存储部分808(包括硬盘等)、通信部分809(包括网络接口卡比如LAN卡、调制解调器等)。通信部分809经由网络比如因特网执行通信处理。根据需要,驱动器810也可连接到输入/输出接口805。可拆卸介质811比如磁盘、光盘、磁光盘、半导体存储器等等可以根据需要被安装在驱动器810上,使得从中读出的计算机程序根据需要被安装到存储部分808中。
在通过软件实现上述系列处理的情况下,从网络比如因特网或存储介质比如可拆卸介质811安装构成软件的程序。
本领域的技术人员应当理解,这种存储介质不局限于图8所示的其中存储有程序、与设备相分离地分发以向用户提供程序的可拆卸介质811。可拆卸介质811的例子包含磁盘(包含软盘(注册商标))、光盘(包含光盘只读存储器(CD-ROM)和数字通用盘(DVD))、磁光盘(包含迷你盘(MD)(注册商标))和半导体存储器。或者,存储介质可以是ROM 802、存储部分808中包含的硬盘等等,其中存有程序,并且与包含它们的设备一起被分发给用户。
本发明还提出一种存储有机器可读取的指令代码的程序产品。所述指令代码由机器读取并执行时,可执行上述根据本发明的实施例的方法。
具体地,本发明提出了一种记录介质,其上存储有程序,所述程序在用户管理节点的处理器上执行时,使得用户管理节点执行如上参照图2所述的方法。
本发明还提出了一种记录介质,其上存储有程序,所述程序在开放功能节点的处理器上执行时,使得开放功能节点执行如上参照图3所述的方法。
本发明还提出了一种记录介质,其上存储有程序,所述程序在第三方应用服务器的处理器上执行时,使得第三方应用服务器执行如上参照图4所述的方法。
相应地,用于承载上述存储有机器可读取的指令代码的程序产品的存储介质也包括在本发明的公开中。所述存储介质包括但不限于软盘、光盘、磁光盘、存储卡、存储棒等等。
在上面对本发明具体实施例的描述中,针对一种实施方式描述和/或示出的特征可以以相同或类似的方式在一个或更多个其它实施方式中使用,与其它实施方式中的特征相组合,或替代其它实施方式中的特征。
应该强调,术语“包括/包含”在本文使用时指特征、要素、步骤或组件的存在,但并不排除一个或更多个其它特征、要素、步骤或组件的存在或附加。
此外,本发明的方法不限于按照说明书中描述的时间顺序来执行,也可以按照其他的时间顺序地、并行地或独立地执行。因此,本说明书中描述的方法的执行顺序不对本发明的技术范围构成限制。
尽管上面已经通过对本发明的具体实施例的描述对本发明进行了披露,但是,应该理解,上述的所有实施例和示例均是示例性的,而非限制性的。本领域的技术人员可在所附权利要求的精神和范围内设计对本发明的各种修改、改进或者等同物。这些修改、改进或者等同物也应当被认为包括在本发明的保护范围内。

Claims (34)

1.一种由在用户设备中的网络服务生成临时标识的方法,包括:
接收来自用户设备中的第三方应用的标识请求;
验证第三方应用;
获取用户授权;
在验证通过且用户授权的情况下,生成针对于第三方应用的临时标识;
向第三方应用发送临时标识、临时标识的有效期和/或使用次数。
2.如权利要求1所述的方法,还包括:
将临时标识相关信息发送给用户管理节点,该临时标识相关信息包括:用户的真实标识、临时标识、第三方应用、第三方应用关联的第三方、授权使用的运营商开放功能、临时标识的有效期和/或使用次数;
接收来自用户管理节点的确认响应。
3.如权利要求1所述的方法,其中,该生成针对于第三方应用的临时标识包括:根据用户的真实标识和第三方应用的名称,生成临时标识。
4.如权利要求1所述的方法,其中,该生成针对于第三方应用的临时标识包括:根据第三方应用的名称、第二私有密钥、时间或使用次数,生成临时标识。
5.如权利要求1所述的方法,其中,该标识请求包括第三方应用的证书和第三方应用的名称;
该验证第三方应用包括:
利用公共密钥验证包括在标识请求中的证书的有效性;
验证证书是否在证书有效期内;
验证第三方应用是否在运营商允许的应用列表中。
6.如权利要求1所述的方法,其中,该标识请求包括第三方和第三方应用的名称;
该获取用户授权包括:
显示第三方和第三方应用的名称;
显示第三方应用将获得的运营商开放功能;
获取用户输入,该用户输入指示是否授权第三方和第三方应用获得运营商开放功能、临时标识的有效期和/或使用次数。
7.如权利要求1所述的方法,还包括:接收并存储来自用户管理节点的运营商允许的应用列表,该应用列表记载了运营商允许获得开放功能的第三方和第三方应用的名称。
8.如权利要求7所述的方法,还包括:
接收来自用户管理节点的新注册的第三方和第三方应用的名称;
将新注册的第三方和第三方应用的名称加入到运营商允许的应用列表。
9.如权利要求1所述的方法,还包括:响应于用户的查询请求,显示与该用户相关联的临时标识、临时标识对应的第三方和第三方应用的名称、授权使用的运营商开放功能、有效期和/或使用次数。
10.如权利要求1所述的方法,其中,该网络服务驻留在安装在该用户设备中的订阅信息模块SIM卡或全球集成电路卡UICC中。
11.如权利要求1所述的方法,还包括:
接收来自用户管理节点发送的注销通知,该注销通知指示第三方被注销;
从本地存储的运营商允许的应用列表中删除所指示的第三方相关联的所有第三方应用。
12.一种由用户管理节点执行的方法,包括:
接收来自开放功能节点的验证请求信息,该验证请求信息包括:由在用户设备中的网络服务生成的临时标识;
验证临时标识;
在验证通过的情况下,向开放功能节点发送与临时标识对应的真实标识。
13.如权利要求12所述的方法,还包括:
接收来自用户设备的临时标识相关信息,该临时标识相关信息包括:用户的真实标识、临时标识、第三方应用、第三方应用关联的第三方、授权使用的运营商开放功能、临时标识的有效期和/或使用次数;
存储临时标识相关信息;
向网络服务发送确认响应。
14.如权利要求13所述的方法,其中,该验证请求信息还包括:请求使用的运营商开放功能、第三方和第三方应用的名称;
该验证临时标识包括:
将所存储的与临时标识关联的授权使用的运营商开放功能、第三方和第三方应用的名称与该验证请求信息中包括的请求使用的运营商开放功能、第三方和第三方应用的名称比较;
根据所存储的与临时标识关联的有效期和/或使用次数,判断临时标识的有效性;
在比较结果匹配且临时标识有效的情况下,验证通过。
15.如权利要求12所述的方法,其中,该验证临时标识包括:
根据第三方应用的名称、第二私有密钥、时间或使用次数,生成比较标识;
在临时标识与比较标识相同的情况下,验证通过。
16.如权利要求12所述的方法,还包括:
接收来自第三方应用服务器的注册请求,该注册请求包括第三方应用的名称;
向第三方应用服务器发送利用第一私有密钥加密和签名的证书,该证书包括:第三方和第三方应用的名称、第三方应用能获得的运营商开放功能、证书有效期;
将第三方和第三方应用的名称加入到运营商允许的应用列表中。
17.如权利要求16所述的方法,还包括:向网络服务发送新注册的第三方和第三方应用的名称。
18.如权利要求12所述的方法,还包括:
接收来自第三方应用服务器的注销请求;
响应于注销请求,删除与第三方相关联的所有临时标识;
向网络服务发送注销通知,该注销通知指示第三方被注销。
19.如权利要求12所述的方法,还包括:
删除与选定的第三方相关联的所有临时标识;
向网络服务发送注销通知,该注销通知指示第三方被注销。
20.如权利要求12所述的方法,还包括:
接收来自用户的激活请求;
响应于激活请求,激活用户的用户设备中的网络服务。
21.如权利要求12所述的方法,还包括:向网络服务发送运营商允许的应用列表,该应用列表记载了运营商允许获得开放功能的第三方和第三方应用的名称。
22.如权利要求12所述的方法,还包括:
接收来自用户的去激活请求;
响应于去激活请求,删除与该用户关联的所有临时标识并去激活用户的用户设备中的网络服务。
23.如权利要求12所述的方法,还包括:
接收来自用户的查询请求;
发送查询响应,该查询响应包括:与该用户相关联的临时标识、临时标识对应的第三方和第三方应用的名称、授权使用的运营商开放功能、有效期和/或使用次数。
24.如权利要求12所述的方法,还包括:
接收来自用户的撤销请求,该撤销请求包括与用户关联的临时标识;
删除撤销请求中包括的临时标识。
25.一种由开放功能节点执行的方法,包括:
接收来自第三方应用的开放功能请求,该开放功能请求包括由在用户设备中的网络服务生成的临时标识;
认证开放功能请求;
发送验证请求信息到用户管理节点,该验证请求信息包括:临时标识、请求使用的运营商开放功能、第三方和第三方应用的名称;
从用户管理节点接收真实标识;
用真实标识访问开放功能请求所涉及的网元。
26.一种由第三方应用服务器执行的方法,包括:
向用户管理节点发送注册请求,该注册请求包括第三方和第三方应用的名称;
接收来自用户管理节点的证书,该证书包括:第三方和第三方应用的名称、第三方应用能获得的运营商开放功能、证书有效期;
其中,第三方应用能够向其中第三方应用运行的用户设备中的网络服务请求临时标识,以使用运营商开放功能。
27.如权利要求26所述的方法,还包括:将证书发送给第三方应用。
28.一种用户身份模块卡,其上存储有指令,当用户设备中的处理器执行该指令时执行如权利要求1-11所述的方法。
29.一种用户管理节点,包括:
存储器,其上存储有指令;
处理器,其耦接到存储器,当处理器执行存储器上存储的指令时使得用户管理节点执行如权利要求12-24之一所述的方法。
30.一种开放功能节点,包括:
存储器,其上存储有指令;
处理器,其耦接到存储器,当处理器执行存储器上存储的指令时使得开放功能节点执行如权利要求25所述的方法。
31.一种第三方应用服务器,包括:
存储器,其上存储有指令;
处理器,其耦接到存储器,当处理器执行存储器上存储的指令时使得第三方应用服务器执行如权利要求26或27所述的方法。
32.一种记录介质,其上存储有程序,所述程序在用户管理节点的处理器上执行时,使得用户管理节点执行如权利要求12-24之一所述的方法。
33.一种记录介质,其上存储有程序,所述程序在开放功能节点的处理器上执行时,使得开放功能节点执行如权利要求25所述的方法。
34.一种记录介质,其上存储有程序,所述程序在第三方应用服务器的处理器上执行时,使得第三方应用服务器执行如权利要求26或27所述的方法。
CN201811445821.0A 2018-11-29 2018-11-29 通信方法和通信设备以及记录介质 Active CN109618328B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811445821.0A CN109618328B (zh) 2018-11-29 2018-11-29 通信方法和通信设备以及记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811445821.0A CN109618328B (zh) 2018-11-29 2018-11-29 通信方法和通信设备以及记录介质

Publications (2)

Publication Number Publication Date
CN109618328A true CN109618328A (zh) 2019-04-12
CN109618328B CN109618328B (zh) 2019-10-08

Family

ID=66006471

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811445821.0A Active CN109618328B (zh) 2018-11-29 2018-11-29 通信方法和通信设备以及记录介质

Country Status (1)

Country Link
CN (1) CN109618328B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110198214A (zh) * 2019-06-02 2019-09-03 四川虹微技术有限公司 身份标识生成方法、验证方法及装置
CN111970681A (zh) * 2020-08-26 2020-11-20 中国联合网络通信集团有限公司 设备标识方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008058841A2 (de) * 2006-11-16 2008-05-22 Nokia Siemens Networks Gmbh & Co. Kg Bootstrapping-verfahren
CN102567903A (zh) * 2010-12-07 2012-07-11 中国移动通信集团公司 一种Web应用订购方法、装置及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008058841A2 (de) * 2006-11-16 2008-05-22 Nokia Siemens Networks Gmbh & Co. Kg Bootstrapping-verfahren
CN102567903A (zh) * 2010-12-07 2012-07-11 中国移动通信集团公司 一种Web应用订购方法、装置及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110198214A (zh) * 2019-06-02 2019-09-03 四川虹微技术有限公司 身份标识生成方法、验证方法及装置
CN110198214B (zh) * 2019-06-02 2022-02-22 四川虹微技术有限公司 身份标识生成方法、验证方法及装置
CN111970681A (zh) * 2020-08-26 2020-11-20 中国联合网络通信集团有限公司 设备标识方法及装置

Also Published As

Publication number Publication date
CN109618328B (zh) 2019-10-08

Similar Documents

Publication Publication Date Title
JP6793216B2 (ja) ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法
CN101120569B (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
JP4628468B2 (ja) 携帯端末機能への制限付きアクセスの供給
CN102204299B (zh) 将移动装置从旧拥有者安全变更到新拥有者的方法
US9059980B2 (en) Systems and methods for authenticating mobile devices
AU2006298507B2 (en) Method and arrangement for secure autentication
GB2516589B (en) Mobile communication device
US8577334B1 (en) Restricted testing access for electronic device
US20090328141A1 (en) Authentication, identity, and service management for computing and communication systems
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
TW201012187A (en) Universal integrated circuit card having a virtual subscriber identity module functionality
Jansen et al. Guidelines on cell phone and PDA security
CN101189616A (zh) 帮助实现和认证事务
US20220321357A1 (en) User credential control system and user credential control method
WO2023005838A1 (zh) 数据共享方法和电子设备
JP4897503B2 (ja) アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置
CN109618328B (zh) 通信方法和通信设备以及记录介质
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
US10931650B1 (en) Apparatus and method for building, extending and managing interactions between digital identities and digital identity applications
GB2425374A (en) Controlling data access
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
Bussard et al. Trust and authorization in pervasive B2E scenarios
CN109600220B (zh) 用于Java卡的可信服务管理方法和系统
WO2020073052A1 (en) Methods, apparatuses, and computer program products for using an authenticated telephone number to transfer goods and services to designated recipients
JP2020004011A (ja) 情報管理システムおよび情報管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant