TWI544774B - 利用接收方識別符提供與服務進行的通訊之方法及裝置 - Google Patents

利用接收方識別符提供與服務進行的通訊之方法及裝置 Download PDF

Info

Publication number
TWI544774B
TWI544774B TW100132612A TW100132612A TWI544774B TW I544774 B TWI544774 B TW I544774B TW 100132612 A TW100132612 A TW 100132612A TW 100132612 A TW100132612 A TW 100132612A TW I544774 B TWI544774 B TW I544774B
Authority
TW
Taiwan
Prior art keywords
identifier
application
service
identifiers
recipient identifier
Prior art date
Application number
TW100132612A
Other languages
English (en)
Other versions
TW201218730A (en
Inventor
瑪庫K 維帕里
Original Assignee
諾基亞科技公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 諾基亞科技公司 filed Critical 諾基亞科技公司
Publication of TW201218730A publication Critical patent/TW201218730A/zh
Application granted granted Critical
Publication of TWI544774B publication Critical patent/TWI544774B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/384Payment protocols; Details thereof using social networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services
    • G06Q30/015Providing customer assistance, e.g. assisting a customer within a business location or via helpdesk
    • G06Q30/016After-sales
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

利用接收方識別符提供與服務進行的通訊之方法及裝置 發明的技術領域
本發明係有關利用接收方識別符提供與服務進行的通訊之方法及裝置。
發明的技術背景
服務提供者與裝置製造商(例如無線裝置製造商、蜂巢裝置製造商等)持續地接受挑戰以藉著提供令人感嘆的網路服務對消費者遞送價值與便利性。一種技術發展領域是藉著使一服務能對一裝置進行傳遞來整合或協調多項服務,即使當該服務對該裝置來說為一第三者。例如,一行動電話裝置可接收來自一第一者服務的資訊,例如該行動電話服務提供者,以及來自一第三者服務的資訊,例如一獨立社群網路服務。隨著第三者服務的數量以及使用該等第三者服務的機會增多,所欲的是在不同類型服務以及該裝置之間提供一種有效通訊。為了能藉由該服務存取該裝置,需要把資訊傳遞到該服務,例如由該服務把該通訊路由到該裝置的資訊。然而,因為該第三者服務的第三者本質,較佳的可能是能防止該第三者服務存取有關該裝置或有關該接收方人士之身分的某些資訊。
發明的概要說明
因此,便需要一種能夠利用一接收方識別符提供與一服務進行之通訊的方法,以便可以更安全地進行該服務以及該裝置之間的該通訊。
根據一實施例,一種方法包含下列步驟:接收用以生成一接收方識別符的一請求,以供指出一裝置上在一服務以及一應用程式之間交換的資料。該方法亦包含下列步驟:判定一使用者識別符、與該裝置相關聯的一或多個裝置識別符、與該應用程式相關聯的一或多個應用程式識別符、或該等的一組合。該方法另包含下列步驟:藉著至少部分地把該使用者識別符、該等一或多個裝置識別符、該等一或多個應用程式識別符、或該等的一組合編碼在該接收方識別符中,來判定以生成該接收方識別符。可直接地從該接收方識別符解碼該使用者識別符、該等一或多個裝置識別符、該等一或多個應用程式識別符、或該等的一組合。
根據另一個實施例,一種設備包含至少一處理器以及含有電腦程式碼的至少一記憶體,該至少一記憶體以及該電腦程式碼係與該至少一處理器一起受組配成能使該設備能至少部分地執行下列動作:接收用以生成一接收方識別符的一請求,以供指出一裝置上在一服務以及一應用程式之間交換的資料。亦可使該設備判定一使用者識別符、與該裝置相關聯的一或多個裝置識別符、與該應用程式相關聯的一或多個應用程式識別符、或該等的一組合。可另使該設備藉著至少部分地把該使用者識別符、該等一或多個裝置識別符、該等一或多個應用程式識別符、或該等的一組合編碼在該接收方識別符中,來判定以生成該接收方識別符。可直接地從該接收方識別符解碼該使用者識別符、該等一或多個裝置識別符、該等一或多個應用程式識別符、或該等的一組合。
根據另一個實施例,一種電腦可讀儲存媒體攜載有一或多串的一或多個指令,該等指令受一或多個處理器執行時至少部分地使一設備執行下列動作:接收用以生成一接收方識別符的一請求,以供指出一裝置上在一服務以及一應用程式之間交換的資料。亦可使該設備判定一使用者識別符、與該裝置相關聯的一或多個裝置識別符、與該應用程式相關聯的一或多個應用程式識別符、或該等的一組合。可另使該設備藉著至少部分地把該使用者識別符、該等一或多個裝置識別符、該等一或多個應用程式識別符、或該等的一組合編碼在該接收方識別符中,來判定以生成該接收方識別符。可直接地從該接收方識別符解碼該使用者識別符、該等一或多個裝置識別符、該等一或多個應用程式識別符、或該等的一組合。
根據另一個實施例,一種設備包含:用以接收用以生成一接收方識別符的一請求以供指出一裝置上在一服務以及一應用程式之間交換之資料的構件。該設備亦包含:用以判定一使用者識別符、與該裝置相關聯的一或多個裝置識別符、與該應用程式相關聯的一或多個應用程式識別符、或該等之一組合的構件。該設備另包含:用以藉著至少部分地把該使用者識別符、該等一或多個裝置識別符、該等一或多個應用程式識別符、或該等的一組合編碼在該接收方識別符中來判定以生成該接收方識別符的構件。可直接地從該接收方識別符解碼該使用者識別符、該等一或多個裝置識別符、該等一或多個應用程式識別符、或該等的一組合。
可容易地從下面展示出本發明多個特定實施例與實行方案的發明詳細說明了解本發明的其他面向、特徵與優點,包括用以實現本發明的最佳模式。本發明亦能夠實行其他與不同實施例,並且在不偏離本發明精神與範圍的條件下,可在各種不同的明顯面向中修改本發明的數項細節。因此,圖式與發明詳細說明將被視為具有展示性,而非限制性。
圖式的簡要說明
將參照以下的伴隨圖式並以舉例而不具限制性的方式來說明本發明的實施例,在圖式中:第1圖展示出根據一實施例之一種能夠利用一接收方識別符提供與一服務進行之通訊的系統;第2圖展示出根據一實施例之一種資料通訊平台的多個部件;第3圖以流程圖展示出根據一實施例之一種能夠利用一接收方識別符提供與一服務進行之通訊的程序;第4圖以流程圖展示出根據一實施例之一種用以利用該接收方識別符路由來自該服務之資料的程序;第5圖以流程圖展示出根據一實施例之一種用以針對該接收方識別符執行加密的程序;第6圖以方塊圖展示出根據一實施例之第3圖與第4圖的該等程序;第7圖展示出可用來實行本發明一實施例的硬體;第8圖展示出一種可用來實行本發明一實施例的晶片組;以及第9圖展示出一種可用來實行本發明一實施例的行動終端機(例如,電話手機)。
較佳實施例的詳細說明
本發明揭露一種能夠利用一接收方識別符提供與一服務進行之通訊的方法、設備與電腦程式。在以下的說明中,為了解說目的,將展示出數個特定細節以便提供對本發明實施例的完整了解。然而,對熟知技藝者來說,可以在不需要該等特定細節或一等效配置的狀況下,實現本發明的實施例。在其他事例中,係以方塊圖形式展示出已知的結構與裝置,以避免不必要地模糊本發明實施例的焦點。
第1圖展示出根據一實施例之一種能夠利用一接收方識別符提供與一服務進行之通訊的系統。如上討論地,當與服務進行互動時,尤其是與第三者服務,較佳的是一使用者能隱藏某些資訊不使該等第三者服務與應用程式開發者知悉,例如一使用者身分(例如,用於傳訊服務的Jabber識別符(JID)、其他獨特使用者識別符,等),或裝置識別符(例如,行動電話號碼、電子序列碼(ESN)、行動設備識別符(MEID)等)。例如,當一裝置接收到來自一第三者服務(如一社群網路服務或一音樂服務)的一通知時,所欲的是使該使用者與該裝置的身分成為未知的,或者對該服務及/或一第三者應用程式開發者隱藏身分。傳統地,一種用以提供該等特徵的方式是生成用於使用者的符記,其係針對對應使用者而儲存在一資料庫中。該等符記可隨機地產生,且可因此隱藏該使用者身分。當接收到一符記時,已產生符記的一資料庫將受到搜尋以找出與所接收到符記相關的使用者資料(例如,一使用者的識別符及/或該使用者的一特定裝置)。另一種提供該等特徵的傳統方式是計算出欲受隱藏之資訊的一雜湊,並且把該雜湊儲存在一資料庫中。當接收到一雜湊時,將針對相同的雜湊來搜尋該資料庫。然而,隨著儲存在該資料庫中之資料量的增加,該等二種方法可能會造成維護該資料庫的重大負擔,其係因為有越來越多裝置、使用者與應用程式使用該資料庫而造成。因此,需要一種可以隱藏該使用者身分而同時能最小化維護該資料庫所造成的負擔。
為了對付此問題,第1圖的系統100提出了能夠利用一接收方識別符提供與一服務進行之通訊的能力,該接收方識別符可利用一種能保護該資訊而同時亦能令得到授權的服務能解碼或存取該資料的方式來編碼潛在的機密資訊(例如,使用者識別符、裝置識別符等),而不需要維護該種資訊的一資料庫。更確切來說,系統100接收用以生成一接收方識別符的一請求,以供指出一裝置上在一服務以及一應用程式之間交換的資料。在一實施例中,該接收方識別符可包括用以識別接收該資料之該裝置及/或使用者的資訊、將使用該資料之該應用程式的資訊、以及類似資訊。因此,系統100至少部分地判定一使用者識別符、與該裝置相關聯的一或多個裝置識別符、與該應用程式相關聯的一或多個應用程式識別符、或該等的一組合,其隨後受到編碼且用來生成該接收方識別符。在一實施例中,該資訊係以一種使該使用者識別符、該等裝置識別符、與該等應用程式識別符能直接地從該接收方識別符解碼的方式受編碼於該接收方識別符中。如本文中使用地,“直接地解碼”一語係例如表示可從該接收方識別符中摘取或衍生出該使用者識別符、該等裝置識別符及/或該等應用程式識別符,而不需要使用該等識別符的一查找表或資料庫。在一實施例中,可藉著套用分別地生成或使用該接收方識別符的運算結果來執行該編碼程序以及該解碼程序,如參照下面第2圖至第7B圖更詳細說明地。
在生成該接收方識別符之後,系統100發送該經生成接收方識別符到該應用程式及/或該服務。在本文解說的方法中,該接收方識別符受到發送,而不必對該第三者應用程式及/或服務提供或揭露該經編碼資訊(例如,該使用者識別符、該等裝置識別符、該等應用程式識別符等)。在某些實施例中,系統100可發送該經生成接收方識別符到該應用程式,其隨後傳送它給該服務。此外或替代地,系統100可直接地對該服務發送該接收方識別符。因為該使用者識別符及/或該等裝置識別符係在該接收方識別符中受到編碼,且在未受到解碼時無法讀取它們,可使該裝置或該使用者的身分隱藏而不讓應用程式與該服務知道。在某些實施例中,該應用程式識別符亦可在該接收方識別符中受到編碼,且因此可隱藏而不讓該服務知道。再者,該種動態編碼與解碼程序令系統100能使用該等接收方識別符,而不需要維持該等接收方識別符的一資料庫以及其對應資訊酬載(例如,該使用者識別符、該等裝置識別符、該等應用程式識別符)。此動作可避免為不同裝置與應用程式維持該等接收方識別符的一大型資料庫。
在把該接收方識別符提供給該應用程式及/或服務之後,系統100隨後可接收來自該服務而標籤有該接收方識別符的資料。例如,該資料可包括用於通知的訊息,如來自一社群網路服務之另一個使用者的一狀態更新訊息,且該狀態更新訊息將經由一裝置中的一應用程式呈現為該通知。隨後,系統100從該已接收資料中解碼該使用者識別符、該等裝置識別符及/或該等應用程式識別符,並且根據該等裝置識別符及/或該等應用程式識別符,使該資料路由到適當裝置及/或應用程式。如前討論地,該解碼動作係直接地從該接收方識別符執行,而不需參照可能使該接收方識別符與對應裝置及/或應用程式識別符結合的外部資料庫或查找表。
如第1圖所示,系統100包含使用者設備(UE)101,其經由通訊網路107連接至服務平台103與資料通訊平台105。在一實施例中,可供使用者存取的資料來源可為服務平台103、服務平台103的一或多個服務109a至109n、一或多個資料提供者111a至111m、及/或可透過通訊網路107取得的其他資料服務。例如,服務109a可從資料提供者111a取得資料(例如,通知訊息或媒體內容),以遞送所取得的資料到UE 101。服務平台103、服務109a至109n、及/或內容提供者111a至111m可提供資料,以使得該資料可經由通訊網路107而被發送到UE 101。例如,服務117a至117n可各提供不同內容及/或不同類型的服務(例如,一社群網路服務、一傳訊服務或一音樂服務)。根據該資料通訊與服務提供者之間的服務位準協議,服務109a至109n中的某些可備置有一不同品質的服務,如保證傳輸量。該接收方識別符可用來把來自該資料來源(例如,服務109a至109n、資料提供者111a至111m)的該資料傳達給UE 101及/或該UE中的應用程式113。
在一實施例中,UE 101可包括或執行應用程式113,其為服務109的一客戶機。例如,該應用程式113可為一即時傳訊客戶機,其接收來自對應服務109(例如,即時傳訊服務)的訊息通知。在本文解說的該方法中,應用程式113可請求一接收方識別符,以供識別從服務109發送到應用程式113之資料(例如,訊息、通知等)的一接收方。在一實施例中,應用程式113可傳送該請求到受組配成能與資料通訊平台105通訊的客戶機115。如所展示地,客戶機115亦可執行UE 101,或係駐存在UE 101中,並且負責從該應用程式113再形成該請求,以使該接收方識別符能由通訊平台105產生。在此實施例中,客戶機115與資料通訊平台105合作,以令接收方識別符能生成,而同時能保護潛在的機密識別符(例如,裝置識別符、使用者識別符等)不對第三者應用程式及/或服務揭露。更確切來說,因為應用程式113(例如,一第三者應用程式)並不知道或者無法存取與UE 101相關聯的特定識別符,來自應用程式113的該請求並不包括該等識別符。然而,該等識別符常常需要用來使資料從服務109路由到應用程式113。因此,客戶機115接收來自應用程式113的請求,並且藉著加入該等裝置識別符、使用者識別符等來再形成該請求。客戶機115隨後發送該請求給通訊平台105,以供處理與生成該受請求接收方識別符。因為客戶機115與通訊平台105為用以生成與處理接收方識別符之封閉或受保護系統的部分,並不會向應用程式113或服務109揭露機密識別符。
舉例來說,應用程式113可藉著呼叫一裝置啟動器應用程式介面(API)把該請求傳送到客戶機115。如上所述,客戶機115可隨後再形成此請求,以包括與該使用者或該裝置(例如,UE 101)有關的潛在機密資訊。於此,並不向應用程式113揭露該機密資訊。例如,該請求可包括該提出請求應用程式的一應用程式識別符、一使用者識別符、一裝置識別符、用以傳送該接收方識別符的一服務識別符。該裝置識別符可與該使用者識別符結合而成為一單一識別符,例如一Jabber識別符(JID)。可隨後經由通訊網路107從客戶機115發送此請求到資料通訊平台105。藉由使用包括在該已接收該請求中的資訊,資料通訊平台105可藉著編碼客戶機115所提供的該識別符資訊來生成該接收方識別符。如前所述,該接收方識別符以一種保護該資訊不受到揭露而同時維持可直接地由授權部件或程序(例如,通訊平台105的部件及/或程序)解碼的方式來編碼該識別符資訊。
隨後,資料通訊平台105發送該經生成接收方識別符到客戶機115,其依次地轉送該接收方識別符到應用程式113。應用程式113隨後傳送該已接收接收方識別符到服務109,以便可藉此識別出在應用程式113以及服務109之間交換的後續資料(例如,訊息、通知等)。於此,可隱藏該裝置(例如,UE 101)或該使用者的身分而不讓服務109知道,因為該使用者識別符及/或該等裝置識別符係受編碼在該接收方識別符中。在一實施例中,服務109可在不知道目標UE 101之特定識別符的狀況下,使用該接收方識別符而經由該資料通訊平台105把資料傳送到應用程式113。舉例來說,為了使服務109傳送資料(例如,訊息、通知)到UE 101,服務109首先傳送該資料以及該對應接收方識別符到資料通訊平台105。資料通訊平台105隨後解碼該接收方識別符以判定該等應用程式識別符、該使用者識別符及/或該等裝置識別符(例如JID),或任何其他資訊。資料通訊平台105隨後使該資料路由至經判定的UE 101及/或應用程式113,而不對應用程式113或服務109揭露該識別符資訊。在一實施例中,該資料以及該經轉換資訊(例如,該應用程式識別符、裝置識別符、該使用者識別符等)一起被發送到UE 101的客戶機115,其對應於該經轉換資訊(例如,該使用者/裝置識別符)。客戶機115隨後根據該經轉換資訊(例如,該應用程式識別符)把該資料遞送到應用程式113。該接收方識別符受隱藏而不讓該第三者應用程式知道,例如應用程式113。
在一實施例中,資料通訊平台105可加密該使用者識別符、該等裝置識別符及/或該等應用程式識別符。因此,例如,可把呈一種加密形式的該資料與該目標裝置的識別符包括在該接收方識別符中。再者,可根據該經加密使用者識別符、裝置識別符及/或該經加密應用程式識別符來產生該接收方識別符。該目標使用者識別符及/或裝置識別符可為一種可擴展傳訊與現場協定(XMPP)的一jabber識別符(JID)。該接收方識別符亦可包含一訊息驗證碼(MAC),例如一雜湊式訊息驗證碼(HMAC),以便可利用該MAC來驗證該接收方識別符的完整性(以及真實性)。
在另一個實施例中,可使用一種對稱密碼(例如一強大對稱密碼(例如,256位元進階加密標準(AES))或一種非對稱密碼來加密該接收方識別符。該對稱密碼可根據一或多個金鑰。例如,資料通訊平台105可根據與該服務相關聯的該服務識別符而選出用於該對稱密碼的一主要金鑰。尤其,可根據包含該服務識別符、服務位準與預定參數之輸入資料的一雜湊來選出該主要金鑰。再者,資料通訊平台105亦可根據從該等服務識別符、預定參數(例如,服務位準)、或該等的一組合所建構出的HMAC而生成用於該對稱密碼的一輔助金鑰。例如,該輔助金鑰可為利用主要金鑰之一金鑰表、該等服務識別符、預定參數所組成的一HMAC。
在生成該接收方識別符並且把它發送到應用程式113之後,資料通訊平台105不需要儲存該經生成接收方識別符以供任何後續參考,因為該資料通訊平台105可在需要時重新建構或解碼該接收方識別符。在一實例中,可把該經生成接收方識別符暫時地儲存在一種快取類型的儲存體中,例如一隨機存取記憶體(RAM)。因為該接收方識別符並未受到儲存,或者係暫時地儲存在一快取記憶體中,此狀況可提供一項優點,即,不需要維護用以儲存包含不同使用者與裝置之接收方識別符之大量資料的一資料庫。
因此,此種方法的優點是系統100提供一種用以在該服務與該裝置之間提供通訊的新穎方法,而同時可隱藏該裝置的身分並且避免維持供儲存該等接收方識別符的資料庫。因為該接收方識別符係用來路由來自該服務的該資料並且包括經編碼使用者識別符、裝置識別符與應用程式識別符,該服務並無法僅藉著存取該接收方識別符來存取該等裝置及/或該等使用者的身分。因此,可隱藏該等裝置及/或該等使用者的身分不讓該服務知道,而同時能提供用以路由來自該服務之該資料的資訊。再者,該接收方識別符係暫時地儲存在一暫時儲存體中,直到該接收方識別符受到發送為止,且因此這方法能避免維持各種不同裝置、服務與使用者之接收方識別符的一大型資料庫。因此,可預期達成使用一接收方識別符提供與一服務進行之通訊的方法。
舉例來說,系統100的通訊網路107包括一或多個網路,例如一資料網路(未展示)、一無線網路(未展示)、一電話網路(未展示)、或該等的任何組合。要闡述的是,該資料網路可為任何區域網路(LAN)、都會區域網路(MAN)、廣域網路(WAN)、一公共資料網路(例如,網際網路)、短程無線網路、或任何其他適當封包交換網路,例如一商用、專屬的封包交換網路,例如一專屬電纜或光纖網路、以及類似者、或該等的任何組合。此外,該無線網路可例如為一蜂巢式網路,並且可使用各種不同技術,包括全球增強型資料傳輸率演進(EDGE)、整合封包無線電服務(GPRS)、全球行動通訊系統(GSM)、網際網路協定多媒體子統(IMS)、通用行動電訊系統(UMTS)等,以及任何其他適當無線媒體,例如全球互通微波接取(WiMAX)、長期演進(LTE)網路、分碼多重接取(CDMA)、寬頻分碼多重接取(WCDMA)、無線保真度(WiFi)、無線LAN(WLAN)、藍牙、網際網路協定(IP)資料播送、衛星、行動特別網路(MANET)、以及類似者、或該等的任何組合。
UE 101為任何類型的行動終端機、固定式終端機、或可攜式終端機,包括行動電話手機、站台、單元、裝置、多媒體電腦、多媒體平板電腦、網際網路節點、通訊器、桌上型電腦、膝上型電腦、筆記型電腦、小筆電、平板電腦、個人通訊系統(PCS)裝置、個人導航裝置、個人數位助理(PDA)、音訊/視訊播放器、數位相機/攝錄影機、定位裝置、電視接收器、無線電廣播接收器、電子書裝置、遊戲裝置、或該等的任何組合,包括該等裝置的配件與周邊設備、或該等的任何組合。亦要闡述的是,UE 101可支援針對該使用者的任何類型介面(例如,“穿戴式”電路等)。
舉例來說,UE 101、服務109與資料通訊平台105利用已知、新進或仍在研發中的協定彼此通訊,並且與通訊網路107的其他部件通訊。在此脈絡中,一協定包括一組規則,其根據透過通訊鏈結傳送的資訊來界定通訊網路107中的網路節點如何彼此互動。該等協定在各個節點的不同操作層中有效,從生成與接收各種不同類型的實體信號到選出用以傳輸該等信號的一鏈結、到該等信號指出的資訊格式、到識別出在一電腦系統上執行的哪個軟體應用程式傳送或接收該資訊。此種透過一網路來交換資訊的概念性不同協定層係於開放式系統互連(OSI)參考模型中解說。
該等網路節點之間的通訊典型地係藉由交換離散的資料封包來實現。各個封包典型地包含(1)與一特定協定相關聯的頭標資訊;以及(2)遵循該頭標資訊的酬載資訊,並且包含可獨立於該特定協定而受到處理的資訊。在某些協定中,該封包包括(3)追隨該酬載並且指出該酬載資訊之結束的預告(trailer)資訊。該頭標包括資訊,例如該封包的來源、其目的地、該酬載的長度、以及該協定使用的其他性質。經常地,該酬載中用於該特定協定的資料包括一頭標,以及用於與一不同、較高層OSI參考模型相關聯之一不同協定的酬載。用於一特定協定的頭標典型地指出包含在其酬載中之下一個協定的一種類型。該較高層協定據說是包封在較低層協定中。包括在多個異類網路(例如網際網路)上往來移動之一封包中的該等頭標典型地包括一實體(第一層)頭標、一資料鏈結(第二層)頭標、一網路間網路(第三層)頭標與一傳輸(第四層)頭標,以及各種不同應用程式頭標(第五層、第六層與第七層),如該OSI參考模型所界定地。
在一實施例中,客戶機115與資料通訊平台105根據一種客戶機伺服器模型來進行互動。要注意的是,電腦程序互動的客戶機伺服器模型為已知且普遍受到使用的。根據該客戶機伺服器模型,一客戶機程序傳送包括一請求的一訊息到一伺服器程序,且該伺服器程序藉著提供一服務來回應。該伺服器程序亦可把具有一響應的一訊息送回到該客戶機程序。通常,該客戶機程序與伺服器程序在不同電腦裝置上(稱為主機)執行,並且利用用於網路通訊的一或多個協定而經由一網路來通訊。“伺服器”一語係習知地用來表示提供該服務的程序,或上面有該程序操作的該主機電腦。相似地,“客戶機”一語係習知地用來表示提供該請求的該程序,或上面有該程序操作的該主機電腦。如本文中使用地,“客戶機”與“伺服器”等用語係表示程序,而非該等主機電腦,除非本脈絡另外明確表示出來。此外,可拆散由一伺服器執行的程序,以在多個主機上(有時稱為階層)執行多個程序,因為包括可靠性、可縮放性、與冗餘性等多項因素。
第2圖展示出根據一實施例之一種資料通訊平台105的多個部件。舉例來說,資料通訊平台105包括用以利用一接收方識別符提供與一服務進行之通訊的一或多個部件。要闡述的是,可使該等部件的功能合併在一或多個部件中,或者可由具有相同功能的其他部件來執行。在此實施例中,資料通訊平台105包括具有客戶機驗證器203的訊息路由模組201,以及具有接收方識別符生成器207、服務驗證器209、接收方識別符解碼器211與金鑰表213的服務主機模組205。訊息路由模組201管理/控制任何進入與外出通訊,例如檔案或資料的傳輸,包括與客戶機11以及服務主機模組205傳輸有關該等使用者識別符、該等裝置識別符以及該等應用程式識別符的資訊。客戶機驗證器203驗證客戶機115,以便可致能訊息路由模組201與客戶機115之間的通訊。接收方識別符生成器207根據從訊息路由模組201接收到的該等使用者識別符、該等裝置識別符及/或該等應用程式識別符來生成該接收方識別符。該接收方識別符可傳達在UE 101與服務平台103、服務109及/或資料提供者111之間交換的該資料。尤其,該接收方識別符可用以使來自服務109的資料路由到一對應裝置(例如,UE 101)中的對應應用程式(例如,應用程式113)。接收方識別符生成器207亦可執行加密動作,並且亦可仰賴金鑰表213來加密該接收方識別符。該金鑰表可與該接收方識別符解碼器或該生成器共享,且該解碼器實質上具有其相同的副本。接收方識別符生成器221與訊息路由模組201進行通訊,以接收與該接收方識別符有關的資訊。服務驗證器209提供與服務109a至109n及/或服務平台103界接的介面,以接收來自服務109a至109n的該資料以及該接收方識別符。接收方識別符解碼器211接收來自服務驗證器209的該資料以及該接收方識別符,並且解碼該接收方識別符。接收方識別符解碼器211亦能夠傳送該經解碼接收方識別符以及該資料到訊息路由模組201。
在一實施例中,接收方識別符生成器207經由訊息路由模組201接收要生成一接收方識別符的一請求。可從客戶機115接收到此請求,該客戶機係響應於一應用程式該應用程式113提出之針對一接收方識別符的一請求而產生此請求。該已接收請求可包括對應於用以接收該資料之該應用程式(例如,應用程式113)的一應用程式識別符、對應於具有該應用程式之該裝置(例如,UE 101)的一裝置識別符、以及對應於傳送該通知之該服務(例如,服務109)的一服務識別符。可針對從客戶機115傳送給資料通訊平台105的該請求包括機密資訊,例如該裝置識別符與該使用者識別符等,但非針對從應用程式113傳送給客戶機115之該應用程式的請求。因此,該機密資訊對應用程式113來說是未知的,其可能為一第三者應用程式。該裝置識別符可為一目標裝置的一位址,且可為該XMPP協定的一Jabber識別符(JID),其亦可包括一使用者識別符。
在接收到要生成該接收方識別符的該請求時,接收方識別符生成器207判定該使用者識別符、該等裝置識別符及/或該等應用程式識別符,並且隨後藉著編碼該使用者識別符、該等裝置識別符及/或該等應用程式識別符來生成該接收方識別符。將產生該接收方識別符,以使得可以直接地從該接收方識別符解碼該等裝置識別符及/或應用程式識別符。一旦產生了該接收方識別符,接收方識別符生成器207發送該經生成接收方識別符,而不提供該使用者識別符、該等裝置識別符或該應用程式識別符。舉例來說,接收方識別符生成器207可經由訊息路由模組201發送該經生成接收方識別符到該裝置(例如,UE101)的客戶機115,其對應於該使用者、裝置與應用程式識別符,以使得客戶機115可把該接收方識別符轉送給應用程式113。在一實例中,在傳輸該經生成接收方識別符之後,可能不需要把該接收方識別符儲存在資料通訊平台105或任何儲存媒體上以供後續參考用。因此,在從資料通訊平台105傳輸到UE101之後,可卸下該接收方識別符,或者可暫時地把該接收方識別符儲存在一種快取類型儲存體中,例如一隨機存取記憶體(RAM)。
當接收方識別符生成器207生成該接收方識別符,它可針對該接收方識別符執行加密。在一實施例中,接收方識別符生成器207加密該使用者、識別符、該等裝置識別符及/或該等應用程式識別符。接收方識別符生成器207根據該經加密使用者、裝置及/或應用程式識別符,或該等的組合來產生該接收方識別符。因此,該接收方識別符可攜載有呈一種加密形式的該使用者識別符、該裝置識別符與該應用程式識別符。接收方識別符生成器207亦可產生一訊息驗證碼,例如一HMAC,以供包括在該接收方識別符中。隨後,接收方識別符生成器207後續地可藉著檢視該接收方識別符中的該HMAC來驗證該接收方識別符的完整性。再者,接收方識別符生成器207可利用一對稱密碼(例如一強大對稱密碼(如,256位元AES))或一非對稱密碼來加密該接收方識別符。使用此密碼的加密方式可包括根據該等服務識別符選出用於該密碼的一主要金鑰,並且根據從該等服務識別符與預定參數(例如,服務位準)等所建構出的一HMAC來生成一輔助金鑰。例如,接收方識別符生成器207可根據包含該等服務識別符之一輸入資料的一雜湊來選出一主要金鑰。該主要金鑰可選自於具有根據該等服務識別符選出之主要金鑰的金鑰表213。金鑰表213可包含多個主要金鑰,因此二種不同服務使用相同主要金鑰的可能性是低的。再者,例如,該輔助金鑰可為根據金鑰表213、該等服務識別符與預定資料組成的一HMAC。
應用程式113可接收該經生成接收方識別符,並且把它傳送給服務109。服務109隨後可根據編碼在該接收方識別符中的資訊把資料(例如,通知)傳送到UE 101。在一實施例中,服務驗證器209驗證從其發送出該資料的服務109。在驗證了服務109時,服務驗證器209接收來自服務109的資料,其中該資料包括該接收方識別符,且該資料受路由到接收方識別符解碼器211。隨後,接收方識別符解碼器211直接地從所接收到的資料解碼該使用者識別符、該等裝置識別符及/或該等應用程式識別符。換言之,該使用者識別符、該等裝置識別符及/或應用程式識別符可衍生自該接收方識別符,而不必使用任何外部資訊,例如一查找表或一資料庫。在一實例中,可從包括在該資料中的該接收方識別符直接地解碼該使用者識別符、該等裝置識別符及/或該等應用程式識別符。訊息路由模組201隨後根據該等裝置識別符及/或該等應用程式識別符使該資料路由到應用程式113。此種路由方式不會對應用程式113揭露使用者識別符及/或該等裝置識別符,並且可因此隱藏該使用者及/或該裝置的身分不讓應用程式113知道。舉例來說,接收方識別符解碼器211可經由訊息路由模組201把具有該使用者與裝置識別符的資料,例如JID及/或該等應用程式識別符,傳送給對應於該使用者與裝置識別符之該裝置的客戶機115。隨後,客戶機115可把該資料傳送給對應於該應用程式識別符的該應用程式。
第3圖以流程圖展示出根據一實施例之一種能夠利用一接收方識別符提供與一服務進行之通訊的程序。在一實施例中,資料通訊平台105執行程序300,且係以第8圖所示之一電腦系統來實行資料通訊平台105,或以包括一處理器與一記憶體之晶片組來實行資料通訊平台105,如第9圖所示。在步驟301中,資料通訊平台105接收用以生成一接收方識別符的一請求,以供指出一裝置上在一服務以及一應用程式之間交換的資料。該接收方識別符指出服務平台103上於應用程式113以及服務109之間交換的資料。因此,該接收方識別符可包括與該使用者、該裝置、以及對其傳送來自服務109之該資料之該應用程式有關的資訊。在資料通訊平台105接收用以生成該接收方識別符的該請求之前,UE 101中的應用程式113首先對UE 101中的客戶機115傳送針對該接收方識別符的一請求。可藉著呼叫該裝置啟動器API把此請求傳送到客戶機115。因為應用程式113可為一第三者應用程式,使應用程式113無法得知該機密資訊可具有優點。因此,在一實施例中,包括該使用者或該裝置之身分的機密資訊可能無法由應用程式113存取。因此,來自應用程式113的此應用程式請求可包括對應於應用程式113的該應用程式識別符,但可能不包括機密資訊,例如該等裝置識別符以及該使用者識別符。
隨後,客戶機115傳送該請求到資料通訊平台105,其為在資料通訊平台105上接收到而用以生成該接收方識別符的該請求。可從應用程式113的應用程式請求再形成客戶機115的此項客戶機請求,以便包括該機密資訊,例如對應於UE 101的該使用者識別符與該裝置識別符。客戶機115可受組配成能執行與資料通訊平台105的通訊,而應用程式113可受組配成能執行與服務109以及客戶機115的通訊。因此,在一實施例中,應用程式113可能能夠僅經由客戶機115向資料通訊平台105請求該接收方識別符。
在步驟303中,資料通訊平台105判定該使用者識別符、與該裝置相關聯的一或多個裝置識別符、與該應用程式相關聯的一或多個應用程式識別符、或該等的一組合。在一實例中,該裝置識別符亦可與一使用者識別符結合而成為包括一使用者識別符與該裝置識別符的一單一識別符,例如一Jabber識別符(JID)。該使用者識別符及/或該裝置識別符識別出服務109可傳送該通知的該裝置,且該應用程式識別符識別出服務109可傳送該通知的該等一或多個應用程式。在一實施例中,當從客戶機115把針對該接收方識別符的請求傳送到資料通訊平台105時,該請求可包含該使用者識別符、該等裝置識別符、該等應用程式識別符、以及該接收方識別符受請求的服務識別符。換言之,針對把一通知訊息傳遞到一裝置之一應用程式的一服務,可判定出對應的服務識別符。
在步驟305中,資料通訊平台105藉著把該使用者識別符、該等一或多個裝置識別符、該等一或多個應用程式識別符、或該等的一組合至少部分地編碼在該接收方識別符中來產生該接收方識別符。將產生該接收方識別符,以便可直接地從該接收方識別符解碼該使用者識別符、該等一或多個裝置識別符、該等一或多個應用程式識別符、或該等的一組合。因此,該接收方識別符包括與該使用者識別符、該(等)裝置識別符、及/或該(等)應用程式識別符相關的資訊,以及其他資訊,且該種資訊可衍生自該接收方識別符,而不需參照外部資訊,例如一資料庫。再者,因為該使用者識別符、裝置識別符與該等應用程式識別符係在產生該接收方識別符的動作中受到編碼,可能無法在不解碼該接收方識別符的狀況下存取與該使用者識別符、該等裝置識別符、以及該等應用程式識別符有關的資訊。因此,該接收方識別符隱藏此機密資訊不使一第三者服務或一第三者應用程式開發者知道,尤其是如果該第三者服務或該第三者應用程式開發者無法解碼該接收方識別符。在一實例中,資料通訊平台105可針對該接收方識別符產生一訊息驗證碼(MAC),並且把該MAC包括在該接收方識別符中。隨後,資料通訊平台105可藉著檢視該MAC來檢查該接收方識別符的完整性。在一實例中,該MAC可為一種雜湊式訊息驗證碼(HMAC)。再者,可使該接收方識別符產生,以攜載呈加密形式的該使用者識別符、該等裝置識別符與該等應用程式識別符。以下將更詳細地討論牽涉到通知的加密方式。
在步驟307中,資料通訊平台105對該應用程式、該服務、或該等的一組合發送該接收方識別符,而不對該應用程式或該服務提供該使用者識別符、該等一或多個裝置識別符。資料通訊平台105可傳送該接收方識別符到客戶機115,其傳送該接收方識別符到應用程式113。應用程式113隨後發送該接收方識別符到服務109,以使服務109能使用該接收方識別符把資料(例如,通知)傳送給應用程式113。將使該使用者與該裝置的身分隱藏起來不讓服務109知道,因為該接收方識別符中的該使用者識別符及/或該等裝置識別符係呈一種編碼形式,且因此服務109無法從該接收方識別符讀取該使用者識別符及/或裝置識別符,如上討論地。再者,在資料通訊平台105發送該接收方識別符之後,資料通訊平台105並不需要儲存該接收方識別符以供任何後續參照。可把該接收方識別符暫時地儲存在一快取記憶體中,例如一隨機存取記憶體(RAM)。因為資料通訊平台105能夠動態地編碼與解碼該接收方識別符,並不需要把該接收方識別符以及其對應資訊酬載(例如,該使用者識別符、該等裝置識別符與該等應用程式識別符)儲存且維持在一資料庫中。因此,此方法可較佳地簡化牽涉到該接收方識別符的資料通訊方式。
第4圖以流程圖展示出根據一實施例之一種用以利用該接收方識別符路由來自該服務之資料的程序。在一實施例中,資料通訊平台105執行程序400,且係以第8圖所示之一電腦系統來實行資料通訊平台105,或以包括一處理器與一記憶體之晶片組來實行資料通訊平台105,如第9圖所示。在步驟401中,資料通訊平台105接收包括該接收方識別符的資料。在一實施例中,在服務109接收到來自應用程式113的該接收方識別符之後,服務109傳送包括該接收方識別符的該資料到資料通訊平台105。在一實例中,該資料可包括欲傳送到UE 101的通知資訊,以使得UE 101可呈現出來自服務109的通知。在步驟403中,資料通訊平台105直接地從該資料解碼該一或多個使用者識別符及/或該等一或多個裝置識別符、該等一或多個應用程式識別符、或該等的一組合。因此,該經解碼使用者識別符、該等經解碼裝置識別符及/或該等經解碼應用程式識別符可用來把該資料(例如,包括通知的資料)路由到對應使用者的一對應裝置以及一對應應用程式。在步驟405中,資料通訊平台105至少部分地根據該一或多個使用者識別符、該等一或多個裝置識別符、該等一或多個應用程式識別符、或該等的一組合,把該資料路由到該應用程式。可根據該經解碼裝置及/或使用者識別符,把該資料傳送到對應使用者之對應裝置(例如,UE 101)的客戶機115,。隨後,客戶機115根據該等經解碼應用程式識別符把該資料轉送到對應的應用程式(例如,應用程式113)。隨後,應用程式113根據該資料在UE 101上呈現出該等通知。於此,如果該等經解碼使用者識別符及/或該等對應裝置識別符係用來判定該對應裝置以及對應使用者之對應裝置的客戶機115,而不是用來判定該對應應用程式,將可使該使用者與裝置的身分隱藏起來不讓該應用程式知道。
展示於第3圖與第4圖之該等程序的優點在於該等程序藉著使用該接收方識別符來隱藏該裝置及/或該使用者的身分不讓該服務及/或該應用程式知道,來提供一種用以在該裝置中的該服務與該應用程式之間進行通訊的有效且安全方式。牽涉到該接收方識別符的該等程序亦提供簡單性,其優點在於能夠動態編碼與解碼該接收方識別符以避免為各種不同裝置、使用者與應用程式維持接收方識別符的一大型資料庫。因此,此種程序提供一種用以與一第三者服務通訊的安全方式,並且節省維持接收方識別符之一大型資料庫的成本與勞力。資料通訊平台105為用以達成此項優點的一種方法。
第5圖以流程圖展示出根據一實施例之一種用以針對該接收方識別符執行加密的程序。在一實施例中,資料通訊平台105執行程序500,且係以第8圖所示之一電腦系統來實行資料通訊平台105,或以包括一處理器與一記憶體之晶片組來實行資料通訊平台105,如第9圖所示。在步驟501中,資料通訊平台105判定以執行該接收方識別符的加密動作。一種針對該接收方識別符執行加密動作的方式是加密該使用者識別符與裝置識別符及/或該等應用程式識別符,以使得該接收方識別符包括呈一種加密形式的該使用者識別符、該裝置識別符與該應用程式識別符。
資料通訊平台105可使用一種對稱密碼來加密該接收方識別符,例如一強大對稱密碼(例如,256位元AES)。資料通訊平台105可使用該主要金鑰與該輔助金鑰並且利用該對稱密碼來加密該接收方識別符。在步驟503中,資料通訊平台105至少部分地根據與該服務相關聯之該等一或多個服務識別符中之一,選出用於該對稱密碼的一主要金鑰。在步驟505中,資料通訊平台105至少部分地根據從該等一或多個服務識別符、一或多個預定參數(例如,服務位準)、或該等的一組合所建構出的雜湊式訊息驗證碼(HMAC),產生用於該對稱密碼的一輔助金鑰。可根據包含與該服務、一或多個預定參數、或該等的一組合相關聯之該服務識別符之一輸入資料的雜湊來選出該主要金鑰。該主要金鑰可選自於包含數個主要金鑰的該金鑰表。如果該金鑰表具有相當多個主要金鑰(例如,數以千計的主要金鑰),該等二項服務使用相同主要金鑰的可能性便是低的。該輔助金鑰可為使用該主要金鑰、該等服務識別符與該等預定參數運算出來的一HMAC。該輔助金錀的獨特之處在於它是該服務識別符特定的。因此,針對具有呈現為相同之主要金鑰的二項服務,仍然可保證該等輔助金鑰為不同的,因為對該等不同服務來說,該等服務識別符為獨特的。
展示於第5圖之該程序的優點在於此程序藉著加密該接收方識別符來提供安全性。因為該接收方識別符可受到一第三者存取以摘取出資訊,例如該裝置及/或使用者的身分,藉著加密該通知識別符而具備附加安全性將是具有優點的。資料通訊平台105為用以達成此項優點的一種方法。
第6圖以方塊圖展示出根據一實施例之第3圖與第4圖的該等程序。第6圖以圖式600展示出應用程式601、客戶機603、資料通訊平台605、以及服務607之間的互動。在此實施例中,應用程式601、客戶機603、資料通訊平台605、以及服務607等同於應用程式113、客戶機115、資料通訊平台105、以及服務109。在程序611中,應用程式601請求該接收方識別符,其中可藉著呼叫裝置啟動器API來執行此請求。此請求可包括提出請求之應用程式(例如,應用程式601)的應用程式識別符以及為應用程式601將傳送該接收方識別符之處之該服務(例如,服務607)的該服務識別符,但可能不包括該提出請求裝置的該裝置識別符及/或該使用者識別符,或者應用程式603或服務607應該不知道的任何其他機密資訊。在程序613中,客戶機603接收此項請求,且傳送一請求到資料通訊平台605。可以再形成針對資料通訊平台605的此請求,以包括該使用者識別符以及該提出請求裝置的該裝置識別符。可使用一單一識別符,其包括該裝置識別符與該使用者識別符(例如該JID)二者。資料通訊平台605隨後根據該請求以及包括在該請求中的資訊,例如該使用者識別符、該等裝置識別符、該等應用程式識別符等,來產生該接收方識別符。當產生該接收方識別符時,資料通訊平台605亦根據該服務識別符、服務位準以及某些其他資料(如預定參數)等,針對該接收方識別符執行加密動作。
在程序615中,該經生成接收方識別符被傳送到客戶機603,且在程序617中,客戶機603傳送此接收方識別符到應用程式601。隨後,在程序619中,應用程式601傳送該接收方識別符到服務607。服務607可使用此接收方識別符來傳送例如通知訊息的資料到應用程式601。為了達成此目的,服務607在程序621中傳送包括通知識別符的資料到資料通訊平台605。資料通訊平台605從該已接收通知識別符解碼該使用者識別符及/或該(等)裝置識別符及/或該(等)應用程式識別符。在程序623中,該資料連同該經解碼使用者識別符及/或裝置識別符以及該等經解碼應用程式識別符將被傳送到對應於該等經解碼裝置識別符之該裝置的客戶機603。隨後,在程序625中,根據該等經解碼應用程式識別符,該資料從客戶機603被傳送到應用程式610。如果該資料為一通知訊息,應用程式601可隨後在該裝置上呈現該資料,以作為來自服務607的一通知。
本文所述之使用一接收方識別符來提供與一服務之通訊的該等程序可較佳地經由軟體、硬體、韌體或軟體及/或韌體及/或硬體的一組合而受到實行。以下將詳細地解說用以執行該等所述功能的該種例示硬體。
第7圖展示出上面可實行本發明一實施例的電腦系統700。雖然係參照一特定裝置或設備來解說電腦系統700,要闡述的是,第7圖中的其他裝置或設備(例如,網路元件、伺服器等)可部署系統700的展示硬體與部件。電腦系統700受編程(例如,經由電腦程式碼或指令)以使用本文所述的一接收方識別符提供與一服務的通訊,且包括一通訊機構,例如用以在電腦系統700的其他內部與外部部件之間傳遞資訊的匯流排710。係把資訊(亦稱為資料)呈現為一種可測量現象的一種實體表述,典型地為電壓,但在其他實施例中係包括該種現象作為磁性、電磁性、光、壓力、化學性、生物性、由分子組成的、原子的、次原子的、以及量子的互動。例如,北邊與南邊磁場、或零與非零電壓、負極或正極電壓、零或非零電流、負極或正極電流、零或非零電荷、負極或正極電荷、不同位準的正極或負極電壓、電荷流代表一種二進制數字(位元)的二種狀態(0、1)。其他現象可表示較高基準的數字。測量前多個同時量子狀態的一重疊可表示一量子位元(qubit)。一串的一或多個數字構成用以表示一數字或一字元碼的數位資料。在某些實施例中,稱為類比資料的資訊係由介於一特定範圍內之可測量值的一近連續來表示。電腦系統700或其一部分構成用以利用一接收方識別符提供與一服務進行之通訊之一或多個步驟的方法。
匯流排710包括一或多個並行的資訊導體,以使資訊能快速地在耦合至匯流排710的多個裝置之間傳輸。用以處理資訊的一或多個處理器702係耦合至匯流排710。
一處理器(或多個處理器)702對利用一接收方識別符提供與一服務進行之通訊有關之電腦程式碼指定的資訊執行一組操作。該電腦程式碼為一組指令或陳述內容,其針對該處理器及/或該電腦系統的操作提供指令以執行指定功能。例如,可把該程式碼撰寫於一種電腦程式語言中,其受彙編成該處理器的一組本地指令。亦可直接地使用該本地指令組(例如,機器語言)來撰寫該程式碼。該組操作包括從匯流排710帶出資訊並且把資訊置於匯流排710上。該組操作亦典型地包括比較二或更多個資訊單元、移動資訊單元的位置、並且合併二或更多個資訊單元,例如藉著加法或乘法,或邏輯性操作,如”OR(或)”、”XOR(互斥或)”、以與”及(AND)”。可由該處理器執行之該組操作中的各項操作係藉由資訊呼叫指令對該處理器呈現出來,例如一或多個數字的一操作碼。欲由處理器702執行的一連串操作(例如一連串操作碼)構成處理器指令,亦稱為電腦系統指令,或者簡單地稱為電腦指令。可單獨地或組合式地把處理器實行為機械性、電性、磁性、光學性、化學性或量子部件等。
電腦系統700亦包括耦合至匯流排710的記憶體704。記憶體704,例如一隨機存取記憶體(RAM)或任何其他動態儲存裝置,儲存有包括用以利用一接收方識別符提供與一服務進行通訊之處理器指令的資訊。動態記憶體允許儲存在其中的資訊能由電腦系統700來改變。RAM允許儲存在稱為一記憶體位址之一位置中的一資訊單元能獨立於位於鄰近位址上的資訊受到儲存與取回。記憶體704亦由處理器702用來在執行處理器指令的過程中儲存暫時數值。電腦系統700亦包括耦合至匯流排710的唯讀記憶體(ROM)706或任何其他靜態儲存裝置,以供儲存無法由電腦系統700改變的靜態資訊(包括指令)。某種記憶體係由依電性儲存體組成,其在失去電力時會遺失儲存在上面的資訊。亦耦合至匯流排710的是非依電性(持續性)儲存裝置708,例如一磁碟片、光碟片或快閃卡,其用以儲存即使在關閉電腦系統700時或電腦系統700失去電力時仍可留存的的資訊(包括指令)。
在所展示的實施例中,特殊用途硬體(例如一應用特定積體電路(ASIC)720)係耦合至匯流排710。該特殊用途硬體受組配成能針對特殊目的而夠快速地執行不由處理器702執行的操作。ASIC的實例包括用以針對顯示器714產生影像的圖形加速卡、用以加密與解密透過一網路、語音辨識、與用於特殊外部裝置之介面所傳送之訊息的密碼板,例如重覆地執行較有效地實行於硬體中之某些複雜操作組的機器人手臂與醫學掃描設備。
電腦系統700亦包括耦合至匯流排710之通訊介面770的一或多個事例。通訊介面770提供針對以其自己處理器運作之多個外部裝置(例如印表機、掃描器與外部磁碟)的一種單向或雙向通訊耦合。大致上,該種耦合係藉由連接至一區域網路780(其有多種具有其本身處理器的外部裝置連接著)的網路鏈結778。在某些實施例中,通訊介面770為一纜線數據機,其把匯流排710上的信號轉換為光學信號,以供用於透過一光纖電纜的一通訊連接。舉另一個實例來說,通訊介面770可為用以對一相容LAN(例如乙太網路)提供一資料通訊連線的一區域網路(LAN)卡。亦可實行無線鏈結。針對無線鏈結,通訊介面770傳送或接收或者傳送並接收電性、聲學或電磁信號,包括紅外線與光學信號,其攜載有資訊串流,例如數位資料。例如,在無線手持式裝置中,例如蜂巢式電話的行動電話,通訊介面770包括一無線電頻帶電磁發送器與接收器(其稱為一無線電收發器)。在某些實施例中,通訊介面770致能對通訊網路107的連線,以供利用一接收方識別符提供與一服務進行的通訊。
本文所用的“電腦可讀媒體”一語係表示參與提供資訊給處理器702之動作的任何媒體,包括供執行的指令。該種媒體可呈多種形式,包括但不限於電腦可讀儲存媒體(例如,非依電性媒體、依電性媒體)以及傳輸媒體。例如,非暫態媒體(如非依電性媒體)包括光碟或磁碟(如儲存裝置708)。例如,依電性媒體包括動態記憶體704。例如,傳輸媒體包括雙絞線對、同軸電纜、銅線、光纖電纜、以及不需要電線或電纜來穿越空間的載波,例如聲波與電磁波,包括無線電、光學與紅外線波。信號包括範圍、頻率、相位、極性中的人造暫時性變化方案,或透過傳輸媒體發送的其他實體性質。例如,一般形式的電腦可讀媒體包括軟性碟片、可撓碟片、硬碟、磁帶、任何其他磁性媒體、CD-ROM、CDRW、DVD、任何其他光學媒體、打孔卡、紙帶、光標示表單、具有孔狀型樣的任何其他實體媒體、或其他光學可辨識指標、RAM、PROM、EPROM、快閃EPROM、EPROM、快閃記憶體、任何其他記憶體晶片或卡匣、載波、或電腦可從其進行讀取的任何其他媒體。在本文中,“電腦可讀儲存媒體”一語係表示除了傳輸媒體以外的任何電腦可讀媒體。
編碼在一或多個有形媒體中的邏輯組件包括一電腦可讀儲存媒體上的處理器指令或例如ASIC 720之特殊用途硬體中之一或二者。
網路鏈結778典型地透過對其他裝置的一或多個網路而使用傳輸媒體提供資訊通訊,該等其他裝置使用或處理該資訊。例如,網路鏈結778可透過區域網路780提供對主機電腦782的一連線,或提供對由一網際網路服務提供者(ISP)運作之設備784的一連線。ISP設備784依次地透過公共、全球封包交換通訊網路來提供資料通訊服務,該等網路現在整體地稱為網際網路790。
稱為伺服器主機792而連接至網際網路的一電腦主管一種響應於透過網際網路接收到之資訊來提供一服務的程序。例如,伺服器主機792主管一種提供代表供用以呈現在顯示器714上之視訊資料之資訊的程序。要闡述的是,可把系統700的部件部署在其他電腦系統內的各種不同組態中,例如主機782與伺服器792。
本發明至少某些實施例係有關使用電腦系統700以供實行本文所述的某些或全部技術。根據一本發明的實施例,該等技術係由電腦系統700響應於處理器702執行包含在記憶體704中之一或多串的一或多個處理器指令來執行。該等指令(亦稱為電腦指令、軟體與程式碼)可從另一個電腦可讀媒體(例如儲存裝置708或網路鏈結778)讀取到記憶體704中。執行包含在記憶體704中的該等指令串可使處理器702執行本文所述之該等方法步驟中的一或多個。在替代實施例中,可使用硬體(例如ASIC 720)來替代用以實行本發明的軟體,或者可結合硬體與軟體來實行本發明。因此,本發明的實施例不受限於硬體與軟體的任何特定組合,除非明確地在本文中表示出來地。
透過網路鏈結778以及經由通訊介面770而透過其他網路傳送的信號攜載有到達以及來自電腦系統700的資訊。電腦系統700可透過網路780與790並透過網路鏈結778與通訊介面770來傳送並接收資訊,包括程式碼。在使用網際網路790的一實例中,伺服器主機792透過網際網路790、ISP設備784、本地網路780與通訊介面770發送受到從電腦700傳送的一訊息所請求而用於一特定應用程式的程式碼。處理器702可在接收到程式碼時執行該程式碼,或者可把該程式碼儲存在記憶體704、儲存裝置708、或任何其他非依電性儲存體中,以供後續執行,或者可執行並且儲存該程式碼。於此,電腦系統700可取得呈一載波上之信號形式的應用程式碼。
各種不同形式的電腦可讀媒體可用以把一或多串的指令或資料或二者攜載到處理器702以供執行。例如,指令與資料可最初地被攜載在一遠端電腦的一磁碟上,例如主機782。該遠端電腦把該等指令與資料載入到其動態記憶體中,並且透過一電話線而利用一數據機來傳送該等指令與資料。電腦系統700的一本地數據機在一電話線上接收該等指令與資料,並且使用一紅外線發送器把該等指令與資料轉換成作為網路鏈結778之一紅外線載波上的一信號。作為通訊介面770的一紅外線檢測器接收攜載在該紅外線信號中的該等指令與資料,並且把代表該等指令與資料的資訊置放在匯流排710上。匯流排710攜載該資訊到記憶體704,而處理器702使用與該等指令一起傳送之該資料的某些部分從記憶體704取回並且執行該等指令。在記憶體704中接收到的該等指令與資料可選擇性地被儲存在儲存裝置708上,不管是在由處理器702執行之前或之後。
第8圖展示出一種上面可實行本發明一實施例的晶片組或晶片800。晶片組800受編程成利用一接收方識別符提供與一服務進行的通訊,如本文中所述地,且包括參照第7圖所述而包括在一或多個實體封裝體(例如,晶片)中的處理器與記憶體部件。舉例來說,一實體封裝體包括一種結構性總成(例如一基板)上之一或多個材質、部件、及/或電線的一種配置,以提供一或多個特性,例如物理強度、保存大小、電性互動的限制。要闡述的是,在某些實施例中,可把晶片組800實行在一單一晶片上。另要闡述的是,在某些實施例中,可把晶片組或晶片800實行為一單一“系統上晶片”。另要闡述的是,在某些實施例中,並不使用一分別ASIC,且本文中所述的相關功能可由一處理器或多個處理器來執行。晶片組或晶片800或其一部分構成用以執行提供與功能可得性相關聯之使用者介面導航資訊之一或多個步驟的一方法。晶片組或晶片800或其一部分構成用以執行利用一接收方識別符提供與一服務進行通訊之一或多個步驟的一方法。
在一實施例中,晶片組或晶片800包括一通訊機構,例如用以在晶片組800的該等部件之間傳遞資訊的匯流排801。處理器803可連接至匯流排801,以執行指令並且處理儲存在記憶體805中的資訊。處理器803可包括一或多個處理核心,各個核心受組配成可獨立地執行。一種多核心處理器致能一單一實體封裝體中的多處理動作。一種多核心處理器的實例包括二個、四個、八個、或更多個處理核心。替代地或額外地,處理器803可包括一或多個微處理器,其受串列地組配以經由匯流排801致能指令的獨立執行動作、管線處理動作以及多執行緒處理動作。處理器803亦可伴隨著一或多個專屬部件以執行某些處理功能與任務,例如一或多個數位信號處理器(DSP) 807,或一或多個應用特定積體電路(ASIC) 809。DSP 807典型地受組配成能獨立於處理器803而即時地處理真實世界信號(例如,聲音)。相似地,ASIC 809可受組配成能執行無法由較一般用途處理器容易執行的專屬功能。用以協助執行本發明功能的其他專屬部件可包括一或多個現場可編程閘極陣列(FPGA)(未展示)、一或多個控制器(未展示)、或一或多個其他特殊用途電腦晶片。
在一實施例中,晶片組或晶片800僅包括一或多個處理器以及支援該一或多個處理器、及/或與該一或多個處理器有關、及/或用於該一或多個處理器的某些軟體及/或韌體。
處理器803與伴隨部件可經由匯流排801連接至記憶體805。記憶體805包括用以儲存可執行指令的動態記憶體(例如,RAM、磁碟、可寫入式光碟等)與靜態記憶體(例如,ROM、CD-ROM等)二種,該等指令受執行時可執行本文所述之利用一接收方識別符提供與一服務進行通訊的該等步驟。記憶體805亦儲存與執行該等發明步驟相關聯的資料或藉由執行該等步驟所產生的資料。
第9圖展示出本發明一實施例之一種能夠在第1圖之該系統中操作以供用於通訊之一行動終端機(例如,電話手機)的例示部件。在某些實施例中,行動終端機901或其一部分構成用以執行利用一接收方識別符提供與一服務進行通訊之一或多個步驟的一方法。大致上,一無線電接收器係通常依據前端與後端特性來界定。該接收器的前端包含所有射頻(RF)電路,而其後端包含所有基頻處理電路。如本專利申請案中所使用地,“電路”一語表示:(a)唯硬體電路實行方案(例如,類比電路及/或數位電路中的實行方案);以及(b)電路與軟體(及/或韌體)的組合(例如,如果適用於特定脈絡的話,可表示處理器的一組合,包括數位信號處理器、軟體與記憶體,其彼此合作以使一設備,例如一行動電話或伺服器,能執行各種不同功能)。“電路”的定義可套用至本文中使用此用語的所有地方,包括任何一項申請專利範圍中。舉另一個實例,如本文中使用地以及適用於特定脈絡中地,“電路”一語亦涵蓋僅包括一處理器(或多個處理器)以及其伴隨軟體及/或韌體的一實行方案。如果適用於特定脈絡的話,“電路”一語亦涵蓋一行動電話中的一基頻積體電路或應用程式處理器積體電路,或一蜂巢式網路裝置或其他網路裝置中的一相似積體電路。
該電話的適當內部部件包括主要控制單元(MCU)903、數位信號處理器(DSP)905、以及接收器/發送器單元,其包括一麥克風增益控制單元以及一揚聲器增益控制單元。主要顯示器單元907提供一顯示器給該使用者,以支援執行或支援利用一接收方識別符提供與一服務之通訊之該等步驟的各種不同應用程式與行動終端機功能。顯示器907包括受組配成能顯示該行動終端機(例如,行動電話)之一使用者介面之至少一部分的顯示器電路。此外,顯示器907與顯示器電路受組配成能促進使用者控制該行動終端機的至少某些功能。音訊功能電路909包括麥克風911以及把從麥克風911輸出的語音信號放大的麥克風放大器。從麥克風911輸出的經放大語音信號被饋送到編碼器/解碼器(CODEC)913。
無線電區段915放大功率並且轉換頻率,以便經由天線917與一基地台通訊(其包括在一行動通訊系統中)。功率放大器(PA) 919與發送器/調變電路選擇性地響應於MCU 903,而PA 919的一輸出端耦合至雙功器921或循環器(circulator)或天線開關,如記憶中已知地。PA 919亦耦合至電池介面與電源控制單元920。
在使用中,行動終端機901的一使用者對麥克風911講話,且他或她的語音以及任何檢測到的背景雜訊都被轉換成一類比電壓。該類比電壓隨後透過類比對數位轉換器(ADC)923被轉換成一數位信號。控制單元903使該數位信號路由到DSP 905以供在其中進行處理,例如語音編碼、頻道編碼、加密與交錯處理。在一實施例中,該等經處理語音信號由未分別顯示的單元使用一種蜂巢式傳輸協定來編碼,例如全球增強型資料傳輸率演進(EDGE)、整合封包無線電服務(GPRS)、全球行動通訊系統(GSM)、網際網路協定多媒體子統(IMS)、通用行動電訊系統(UMTS)等,以及任何其他適當無線媒體,例如全球互通微波接取(WiMAX)、長期演進(LTE)網路、分碼多重接取(CDMA)、寬頻分碼多重接取(WCDMA)、無線保真度(WiFi)、無線LAN(WLAN)、藍牙、網際網路協定(IP)資料播送、衛星、行動特別網路(MANET)、以及類似者、或該等的任何組合。
該等經編碼信號隨後被路由到等化器925,以供補償在空中傳輸過程中發生的任何頻率獨立減損,例如相位與幅度失真。在等化位元串流之後,調變器927使該信號與在RF介面929中產生的一RF信號結合。調變器927利用頻率或相位調變產生一正弦波。為了製備該信號以供傳輸,上轉換器931使從調變器927輸出的該正弦波與合成器933產生的另一個正弦波結合,以達成所欲的傳輸頻率。該信號隨後透過PA 919傳送,以使該信號增加到一適當功率位準。在實際的系統中,PA 919作為一可變增益放大器,其增益係由DSP 905根據從一網路基地台接收到的資訊來控制。該信號隨後在雙功器921中受到過濾,並且選擇性地傳送到天線耦合器935以符合阻抗,以提供最大功率傳輸。最後,該信號經由天線917被發送到一區域基地台。可提供一自動增益控制(AGC),以控制該接收器之最終階段的增益。該等信號可從該處被轉送到一遠端電話,其可為另一個蜂巢式電話、任何其他行動電話、或連接至一公開交換電話網路(PSTN)或其他電話網路的一陸上通訊線路。
發送到行動終端機901的語音信號係經由天線917接收到,且信號立即地受到低雜訊放大器(LNA) 937放大。下轉換器939使載波頻率降低,而解調變器941剝去該RF,只剩下一數位位元串流。該信號隨後經過等化器925,並且由DSP 905處理。數位對類比轉換器(DAC) 943轉換該信號,且所得的輸出透過揚聲器945被發送到該使用者,以上均在主要控制單元(MCU)903(其可實行為至少一中央處理單元(CPU)(未展示))的控制下進行。
MCU 903接收各種不同信號,包括來自鍵盤947的輸入信號。鍵盤947及/或MCU 903結合其他使用者輸入部件(例如麥克風911)包含用以管理使用者輸入的一使用者介面電路。MCU 903執行一使用者介面軟體以促進使用者控制行動終端機901的某些功能,以利用一接收方識別符提供與一服務進行的通訊。MCU 903亦分別地遞送一顯示命令以及一切換命令到顯示器907以及語音輸出切換控制器。再者,MCU 903與DSP 905交換資訊,並且可存取一選擇性整合的SIM卡949以及記憶體951。此外,MCU 903執行該終端機所需的各種不同控制功能。DSP 905可依據實行方案在該等語音信號上執行多種不同習知數位處理功能中的任一種。此外,DSP 905從麥克風911檢測到的信號判定出本地環境的背景雜訊位準,並且把麥克風911的增益設定為選定來補償行動終端機901之該使用者之自然頃向的一位準。
CODEC 913包括ADC 923以及DAC 943。記憶體951儲存各種不同資料,包括撥入通話的音調資料,並且能夠儲存包括經由全球網際網路接收之音樂資料的其他資料。該軟體模組可駐存在RAM記憶體、快閃記憶體、暫存器、或任何技藝中已知之任何其他形式的可寫入儲存媒體中。記憶體裝置951可為但不限於:一單一記憶體、CD、DVD、ROM、RAM、EEPROM、光學儲存體、磁碟儲存體、快閃記憶體儲存體、或能夠儲存數位資料的任何其他非依電性儲存媒體。
例如,一選擇性整合SIM卡949攜載有重要資訊、提供服務的載波、用戶帳戶細節以及安全性資訊。SIM卡949主要用來識別一無線電網路上的行動終端機901。SIM卡949亦包含用以儲存個人電話號碼註冊表、文字訊息、以及使用者特定行動終端機設定的一記憶體。
儘管已經結合數個實施例與實行方案來解說本發明,本發明不受限於此,並且涵蓋了屬於以下申請專利範圍之範疇內的各種不同明顯修改方案與等效配置。雖然已經在申請專利範圍中以某種組合表達出本發明的特徵,要闡述的是,可依據任何組合與順序來配置該等特徵。
100...系統
101...使用者設備(UE)
103...服務平台
105...資料通訊平台
107...通訊網路
109a-n...服務
111a-m...資料提供者
113...應用程式
115...客戶機
117a-n...服務
201...訊息路由模組
203...客戶機驗證器
205...服務主機模組
207...接收方識別符生成器
209...服務驗證器
211...接收方識別符解碼器
213...金鑰表
300...程序
301~307...步驟
400...程序
401~405...步驟
500...程序
501~505...步驟
600...圖式
601...應用程式
603...客戶機
605...資料通訊平台
607...服務
611...程序
613...程序
615...程序
617...程序
619...程序
621...程序
623...程序
625...程序
700...電腦系統
702...處理器
704...記憶體
706...唯讀記憶體(ROM)
708...非依電性儲存裝置
710...匯流排
712...輸入裝置
714...顯示器
716...指標裝置
720...應用特定積體電路(ASIC)
770...通訊介面
778...網路鏈結
780...區域網路
782...主機電腦
784...ISP設備
790...網際網路
792...伺服器
800...晶片組/晶片
801...匯流排
803...處理器
805...記憶體
807...數位信號處理器(DSP)
809...應用特定積體電路(ASIC)
901...行動終端機
903...主要控制單元(MCU)
905...數位信號處理器(DSP)
907...顯示器
909...音訊功能電路
911...麥克風
913...編碼器/解碼器(CODEC)
915...無線電區段
917...天線
919...功率放大器(PA)
920...電池介面與電源控制單元
921...雙功器
923...類比對數位轉換器(ADC)
925...等化器
927...調變器
929...RF介面
931...上轉換器
933...合成器
935...天線耦合器
937...低雜訊放大器(LNA)
939...下轉換器
941...解調變器
943...數位對類比轉換器(DAC)
945...揚聲器
947...鍵盤
949...SIM卡
951...記憶體裝置
第1圖展示出根據一實施例之一種能夠利用一接收方識別符提供與一服務進行之通訊的系統;
第2圖展示出根據一實施例之一種資料通訊平台的多個部件;
第3圖以流程圖展示出根據一實施例之一種能夠利用一接收方識別符提供與一服務進行之通訊的程序;
第4圖以流程圖展示出根據一實施例之一種用以利用該接收方識別符路由來自該服務之資料的程序;
第5圖以流程圖展示出根據一實施例之一種用以針對該接收方識別符執行加密的程序;
第6圖以方塊圖展示出根據一實施例之第3圖與第4圖的該等程序;
第7圖展示出可用來實行本發明一實施例的硬體;
第8圖展示出一種可用來實行本發明一實施例的晶片組;以及
第9圖展示出一種可用來實行本發明一實施例的行動終端機(例如,電話手機)。
300...程序
301~307...步驟

Claims (15)

  1. 一種用於通訊之方法,其包含下列步驟:接收一請求以生成一接收方識別符,該接收方識別符係用以指出在一服務以及在一裝置上的一應用程式之間交換的資料;判定一使用者識別符、與該裝置相關聯的一或多個裝置識別符、與該應用程式相關聯的一或多個應用程式識別符、或其之一組合;以及藉著至少部分地把該使用者識別符、該一或多個裝置識別符、該一或多個應用程式識別符、或其之組合編碼在該接收方識別符中,來判定以生成該接收方識別符,其中該使用者識別符、該一或多個裝置識別符、該一或多個應用程式識別符、或其之組合係可直接地從該接收方識別符解碼。
  2. 如申請專利範圍第1項之方法,其另包含下列步驟:判定以加密該接收方識別符;以及判定以發送該經加密接收方識別符到該應用程式、該服務、或其之組合,而不提供該使用者識別符及該一或多個裝置識別符之其中至少一者給該應用程式或該服務;其中該接收方識別符係在一伺服器上生成,且其中該伺服器並不儲存該接收方識別符。
  3. 如申請專利範圍第1項之方法,其另包含下列步驟:至少部分地根據一對稱密碼或一非對稱密碼,判定以加密該接收方識別符; 至少部分地根據與該服務相關聯的一或多個服務識別符、一或多個預定參數、或其之一組合,判定以選出用於該對稱密碼或該非對稱密碼的一主要金鑰。
  4. 如申請專利範圍第3項之方法,其另包含下列步驟:至少部分地根據至少部分地從該等服務識別符、該等一或多個預定參數、或其之組合所建構出的雜湊式訊息驗證碼,判定以生成用於該對稱密碼或該非對稱密碼的一輔助金鑰。
  5. 如申請專利範圍第1項之方法,其另包含下列步驟:判定以生成用於該接收方識別符的一訊息驗證碼;以及判定以把該訊息驗證碼包括在該接收方識別符中。
  6. 如申請專利範圍第2項之方法,其另包含下列步驟:接收包括該經加密接收方識別符的資料;判定以直接地從該資料解碼該使用者識別符、該一或多個裝置識別符、該一或多個應用程式識別符、或其之組合;以及至少部分地根據該使用者識別符、該一或多個裝置識別符、該一或多個應用程式識別符、或其之組合,判定以將該資料安排路由至該應用程式,其中該安排路由之步驟並不對該應用程式揭露該使用者識別符或該一或多個裝置識別符。
  7. 一種用於通訊之設備,其包含:至少一處理器;以及 含有用於一或多個程式之電腦程式碼的至少一記憶體,該至少一記憶體以及該電腦程式碼係與該至少一處理器一起受組配成能使該設備能至少執行下列動作:接收一請求以生成一接收方識別符,該接收方識別符係用以指出在一服務以及一裝置上的一應用程式之間交換的資料;判定一使用者識別符、與該裝置相關聯的一或多個裝置識別符、與該應用程式相關聯的一或多個應用程式識別符、或其之一組合;以及藉著至少部分地把該使用者識別符、該一或多個裝置識別符、該一或多個應用程式識別符、或其之組合編碼在該接收方識別符中,來判定以生成該接收方識別符,其中該使用者識別符、該一或多個裝置識別符、該一或多個應用程式識別符、或其之組合,係可直接地從該接收方識別符解碼。
  8. 如申請專利範圍第7項之設備,其中另使該設備能進行下列動作:判定以加密該接收方識別符;以及判定以發送該經加密接收方識別符到該應用程式、該服務、或其之組合,而不提供該使用者識別符及該一或多個裝置識別符之其中至少一者給該應用程式或該服務。
  9. 如申請專利範圍第8項之設備,其中該接收方識別符係在 一伺服器上生成,且其中該伺服器並不儲存該接收方識別符。
  10. 如申請專利範圍第7項之設備,其中另使該設備能進行下列動作:至少部分地根據一對稱密碼或一非對稱密碼,判定以加密該接收方識別符;至少部分地根據與該服務相關聯的一或多個服務識別符、一或多個預定參數、或其之一組合,判定以選出用於該對稱密碼或該非對稱密碼的一主要金鑰;及。 至少部分地根據至少部分地從該等服務識別符、該一或多個預定參數、或其之組合所建構出的雜湊式訊息驗證碼,判定以生成用於該對稱密碼或該非對稱密碼的一輔助金鑰。
  11. 如申請專利範圍第7項之設備,其中另使該設備能進行下列動作:判定以生成用於該接收方識別符的一訊息驗證碼;以及判定以把該訊息驗證碼包括在該接收方識別符中。
  12. 如申請專利範圍第8項之設備,其中另使該設備能進行下列動作:接收包括該經加密接收方識別符的資料;判定以直接地從該資料解碼該使用者識別符、該一或多個裝置識別符、該一或多個應用程式識別符、或其之組合;以及 至少部分地根據該使用者識別符、該一或多個裝置識別符、該一或多個應用程式識別符、或其之組合,判定以將該資料安排路由至該應用程式,其中該安排路由之動作並不對該應用程式揭露該使用者識別符或該一或多個裝置識別符。
  13. 一種載有一或多串之一或多個指令的電腦可讀儲存媒體,該一或多個指令受一或多個處理器執行時使一設備能執行申請專利範圍第1至6項中任一項之方法。
  14. 一種包含用以執行申請專利範圍第1至6項中至少一項之方法之構件的設備。
  15. 一種包括一或多串之一或多個指令的電腦程式產品,該一或多個指令受一或多個處理器執行時使一設備能至少執行申請專利範圍第1至6項中至少一項之方法的步驟。
TW100132612A 2010-09-13 2011-09-09 利用接收方識別符提供與服務進行的通訊之方法及裝置 TWI544774B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/880,797 US20120066767A1 (en) 2010-09-13 2010-09-13 Method and apparatus for providing communication with a service using a recipient identifier

Publications (2)

Publication Number Publication Date
TW201218730A TW201218730A (en) 2012-05-01
TWI544774B true TWI544774B (zh) 2016-08-01

Family

ID=45807973

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100132612A TWI544774B (zh) 2010-09-13 2011-09-09 利用接收方識別符提供與服務進行的通訊之方法及裝置

Country Status (7)

Country Link
US (1) US20120066767A1 (zh)
EP (1) EP2617175A4 (zh)
CN (1) CN103109509B (zh)
RU (1) RU2568287C2 (zh)
TW (1) TWI544774B (zh)
WO (1) WO2012035495A1 (zh)
ZA (1) ZA201302572B (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120072044A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 개방형 무선 액세스 네트워크 장치 및 그를 이용한 접속방법
US10797904B2 (en) * 2010-12-28 2020-10-06 Comcast Interactive Media, Llc Communication, monitoring and control architecture and method
JP5703791B2 (ja) * 2011-01-31 2015-04-22 セイコーエプソン株式会社 印刷システムおよびプリンター
DE102011003920A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes, elektronisches Zugangssystem
US20130332883A1 (en) * 2012-06-06 2013-12-12 Research In Motion Limited Method, system and apparatus for providing notifications
US9571275B1 (en) 2012-08-14 2017-02-14 Google Inc. Single use identifier values for network accessible devices
TWI471528B (zh) * 2012-08-15 2015-02-01 E Lead Electronic Co Ltd 目的地規劃方法
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
EP2936733B1 (en) * 2012-12-21 2018-08-22 Mobile Iron, Inc. Secure mobile app connection bus
US9288118B1 (en) 2013-02-05 2016-03-15 Google Inc. Setting cookies across applications
US9386008B2 (en) * 2013-08-19 2016-07-05 Smartguard, Llc Secure installation of encryption enabling software onto electronic devices
US9773253B2 (en) * 2013-09-13 2017-09-26 Ilya Nikolayev External feature integration system and method
US9477841B2 (en) * 2014-03-28 2016-10-25 Tyco Fire & Security Gmbh Network node security using short range communication
JP6311428B2 (ja) * 2014-04-18 2018-04-18 船井電機株式会社 無線通信機器および無線通信システム
CN105101183B (zh) * 2014-05-07 2018-11-27 中国电信股份有限公司 对移动终端上隐私内容进行保护的方法和系统
WO2016017970A1 (en) 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Method and device for encrypting or decrypting content
KR20160016515A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.
US9509665B2 (en) * 2014-08-11 2016-11-29 Alcatel Lucent Protecting against malicious modification in cryptographic operations
CN105429932B (zh) * 2014-09-17 2019-05-31 联想(北京)有限公司 一种信息处理方法及电子设备
US20160360403A1 (en) * 2015-01-05 2016-12-08 Ebid,Products & Solutions, S.L. Procedure for generating a digital identity of a user of a mobile device, digital identity of the user, and authentication procedure using said digital identity of the user
US9769103B2 (en) * 2015-06-26 2017-09-19 Facebook, Inc. Enabling an online system user to access a third party application without installing the third party application
US10638408B2 (en) * 2015-07-16 2020-04-28 Avago Technologies International Sales Pte. Limited Specifying service combinations in pre-association discovery
US9882894B2 (en) * 2015-12-15 2018-01-30 Verizon Patent And Licensing Inc. Secure authentication service
US9948744B1 (en) * 2016-10-14 2018-04-17 International Business Machines Corporation Mobile device identification
CN108509433A (zh) * 2017-02-23 2018-09-07 北京京东金融科技控股有限公司 基于分布式系统的生成序列号的方法、装置及电子设备
US10631177B1 (en) * 2017-03-31 2020-04-21 Sprint Communications Company L.P. Mobile phone chipset parameter adaptation framework
US11368451B2 (en) 2017-10-19 2022-06-21 Google Llc Two-factor authentication systems and methods
EP3633915B1 (en) * 2018-10-01 2023-05-10 Schneider Electric Industries SAS Secure storage of data in a blockchain
US11765138B2 (en) * 2020-01-15 2023-09-19 Connor Cornelius User personal information communication system and method for plurality of platforms

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
FI107863B (fi) 1999-10-11 2001-10-15 Sonera Oyj Menetelmä ja järjestelmä käyttäjätunnisteen suojaamiseksi
US7062279B2 (en) * 2000-06-22 2006-06-13 Openwave Systems Inc. Anonymous positioning of a wireless unit for data network location-based services
US7159114B1 (en) * 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US7984157B2 (en) * 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
EP1408704A1 (en) * 2002-10-09 2004-04-14 Nokia Corporation Method and arrangement for concealing true identity of user in communications system
US7139758B1 (en) * 2002-12-02 2006-11-21 Microsoft Corporation Method and system for improved security to control and facilitate access to data stored in a database
US20040193891A1 (en) 2003-03-31 2004-09-30 Juha Ollila Integrity check value for WLAN pseudonym
US7836493B2 (en) * 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US7577990B2 (en) * 2004-02-27 2009-08-18 Microsoft Corporation Method and system for resolving disputes between service providers and service consumers
US8024784B1 (en) * 2004-09-16 2011-09-20 Qurio Holdings, Inc. Method and system for providing remote secure access to a peer computer
KR100601703B1 (ko) * 2004-10-04 2006-07-18 삼성전자주식회사 브로드캐스트 암호화를 이용한 기기의 인증 방법
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US7779085B2 (en) * 2006-07-17 2010-08-17 Research In Motion Limited Automatic mobile device configuration
US8320882B2 (en) * 2007-05-24 2012-11-27 International Business Machines Corporation Method and apparatus for managing obfuscated mobile device user identities
US20080300967A1 (en) * 2007-06-04 2008-12-04 David John Buckley Interactive Marketing, Product/Market Research, Contact Access and Usage Tracking for Wireless
US20090119506A1 (en) * 2007-10-05 2009-05-07 Research In Motion Limited Method and Apparatus for Secure Assertion of Resource Identifier Aliases
US9032201B2 (en) * 2008-09-29 2015-05-12 Nokia Corporation Hiding a device identity
CN101764828B (zh) * 2008-12-23 2013-08-07 华为终端有限公司 推送会话的建立方法、推送系统和相关设备
US8763089B2 (en) * 2010-01-12 2014-06-24 Microsoft Corporation Flexible authentication and authorization mechanism
US8509438B2 (en) * 2010-01-29 2013-08-13 Elster Solutions Llc Key management in a wireless network using primary and secondary keys
US8898759B2 (en) * 2010-08-24 2014-11-25 Verizon Patent And Licensing Inc. Application registration, authorization, and verification

Also Published As

Publication number Publication date
RU2568287C2 (ru) 2015-11-20
CN103109509B (zh) 2016-09-07
EP2617175A4 (en) 2016-05-18
WO2012035495A1 (en) 2012-03-22
RU2013114716A (ru) 2014-10-20
TW201218730A (en) 2012-05-01
CN103109509A (zh) 2013-05-15
EP2617175A1 (en) 2013-07-24
US20120066767A1 (en) 2012-03-15
ZA201302572B (en) 2014-10-29

Similar Documents

Publication Publication Date Title
TWI544774B (zh) 利用接收方識別符提供與服務進行的通訊之方法及裝置
KR102295661B1 (ko) 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
US9991970B2 (en) Transferring data via audio link
KR101941049B1 (ko) 암호화된 통신을 위한 방법 및 시스템
US9270726B2 (en) Method and apparatus for facilitating communications for browser-based applications
US20140245411A1 (en) Method and apparatus for providing account-less access via an account connector platform
US20110098030A1 (en) Method and apparatus for activating services
US9280708B2 (en) Method and apparatus for providing collaborative recognition using media segments
US20140140508A1 (en) Method, System and Program Product for Secure Storage of Content
US20120276872A1 (en) Method and apparatus for over-the-air provisioning
US9847982B2 (en) Method and apparatus for providing authentication using hashed personally identifiable information
US9350533B2 (en) Method and apparatus for delivering encrypted content to web browsers based on entropy of the content
US20120042390A1 (en) Method and apparatus for secure revocable location sharing
CN104221321A (zh) 用于安全社交网络的方法和装置
US11310243B2 (en) Secure communication with an end device through an intermediary system
CN113647113A (zh) 基于网络的媒体处理安全性
US9985966B2 (en) Anonymous signature scheme
US11288357B2 (en) Apparatus and method for authenticating caller in communication system
KR102474855B1 (ko) 메신저 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체
CN116248343A (zh) 一种用于客户端的注册及登录方法及系统
WO2014065811A1 (en) Securitization of developer credentials
WO2024010883A1 (en) Methods and systems for providing data integrity in a constrained environment

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees