CN101909277A - 实名制管理的实现***和方法、以及终端 - Google Patents

实名制管理的实现***和方法、以及终端 Download PDF

Info

Publication number
CN101909277A
CN101909277A CN2010102023974A CN201010202397A CN101909277A CN 101909277 A CN101909277 A CN 101909277A CN 2010102023974 A CN2010102023974 A CN 2010102023974A CN 201010202397 A CN201010202397 A CN 201010202397A CN 101909277 A CN101909277 A CN 101909277A
Authority
CN
China
Prior art keywords
user
information
real name
terminal
characteristic information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010102023974A
Other languages
English (en)
Inventor
梁西广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2010102023974A priority Critical patent/CN101909277A/zh
Publication of CN101909277A publication Critical patent/CN101909277A/zh
Priority to PCT/CN2011/071498 priority patent/WO2011153850A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种实名制管理的实现***和方法、以及终端,该***包括:操作管理平台,用于获取用户提供的用户特征信息,将获取的用户特征信息发送至认证中心,并接收来自认证中心的认证结果,其中,认证结果用于表示认证中心中预先保存的用户特征信息与操作管理平台发送的用户特征信息是否一致,如果一致,则操作管理平台读取用户的终端标识,并将用户特征信息与终端标识相绑定并发送;用户信息鉴别中心,用于接收相绑定的用户特征信息与终端标识,并将绑定的用户特征信息与终端标识作为用户的实名制信息保存,其中,实名制信息用于鉴别终端是否进行了实名制登记。本发明能够准确确定每个终端的用户详细信息,便于对终端进行高度管理和监控。

Description

实名制管理的实现***和方法、以及终端
技术领域
本发明涉及数据网络通信领域,尤其涉及一种实名制管理的实现***和方法、以及终端。
背景技术
随着移动通信服务的推广和电信技术的发展,终端(例如,手机)的用户数量很大,终端所提供的各种通信服务能够为终端用户之间进行沟通以及信息共享提供很大的便利。
虽然终端的强大通信功能可以为用户提供生活上的便利,但是,一些非法的、不良的内容同样会在终端之间大量传播,不仅会影响用户体验,还会造成网络负担的增加。
为了避免各种不良信息的传播,就需要查找到信息的源头。但是,由于目前的终端应用并不是基于实名制的,因此,只要终端进行了入网登记,就能够随意进行短消息和呼叫。为了遏制不良、非法信息的传播,目前常用的措施是确定终端的号码并且定位终端,以及过滤通信的内容。
但是上述措施并不足以有效消除信息传播的源头。通过目前的技术,仅仅能够对短消息传输的信息进行过滤,对于呼叫内容是无法进行管理和控制的,并且,在对短消息内容进行过滤时,往往是将需要过滤的关键字与短消息内容进行匹配,但是,发送短消息的用户很容易就能够对短消息的内容进行修改以避开过滤条件,从而使过滤条件失效。此外,基于目前的技术和网络架构,虽然能够找出传播非法、不良信息的终端号码,但是却无法获知操作终端的用户信息,因此,不能够查找到非法、不良信息的真正源头。
除了上述问题之外,由于目前的终端未进行实名制登记,还会导致多种不便于终端管理的问题,但是,针对这些问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中不能对终端进行实名制管理而导致不易对终端进行有效管理问题,本发明提出实名制管理的实现***和方法、以及终端,能够基于实名制对终端进行有效管理,净化网络环境。
本发明的技术方案是这样实现的:
本发明提供一种实名制管理的实现***,该方法包括:
操作管理平台,用于获取用户提供的用户特征信息,将获取的所述用户特征信息发送至认证中心,并接收来自所述认证中心的认证结果,其中,所述认证结果用于表示所述认证中心中预先保存的用户特征信息与所述操作管理平台发送的所述用户特征信息是否一致,如果一致,则所述操作管理平台读取所述用户的终端标识,并将所述用户特征信息与所述终端标识相绑定并发送;
用户信息鉴别中心,用于接收相绑定的所述用户特征信息与所述终端标识,并将绑定的所述用户特征信息与所述终端标识作为所述用户的实名制信息保存,其中,所述实名制信息用于鉴别所述终端是否进行了实名制登记。
其中,所述用户信息鉴别中心还用于根据请求,对所述实名制信息进行注销、修改、和/或查询。
优选地,所述请求来自于终端或所述操作管理平台。
优选地,如果所述请求来自于终端,则由指定通信网元将所述请求转发给所述用户信息鉴别中心。
优选地,所述用户信息鉴别中心还用于将用户是否已经进行实名制登记通知给所述指定通信网元。
其中,所述指定通信网元包括以下之一:移动交换中心、拜访位置寄存器、归属位置寄存器。
进一步地,上述***还包括:
短消息监控中心,用于接收终端经短消息中心发送的短消息,并对所述短消息进行合法性验证,在所述短消息通过合法性验证的情况下,允许所述短消息中心继续发送所述短消息。
进一步地,上述***还包括:
网络管理中心,用于监控所述操作管理平台、所述用户信息鉴别中心、以及所述短消息监控中心的运行状态。
其中,所述用户特征信息包括以下之一:用户的身份证信息、或者用户的身份证信息和用户的身体特征信息的组合。
其中,所述终端标识包括以下之一:终端号码。
本发明还提供一种终端,该终端包括:
存储模块,用于存储所述终端的实名制信息;
请求模块,用于向存储了所述终端的实名制信息的用户信息鉴别中心发送操作请求,并用于根据用户的指示将来自所述用户信息鉴别中心的实名制信息存储在所述存储模块中,其中,所述操作请求用于请求对所述用户信息鉴别中心存储的所述终端的实名制信息进行查询和/或修改操作;
判断模块,用于判断所述存储模块中是否存储了所述终端的实名制信息,并在判断为否的情况对所述终端上的部分或全部业务的使用进行限制。
本发明还提供一种实名制管理的实现方法,该方法包括:
实名制实现***获取用户提供的用户特征信息,并将所述用户特征信息发送给认证中心,并接收来自所述认证中心的认证结果,其中,所述认证结果用于表示所述认证中心中预先保存的用户特征信息与所述操作管理平台发送的所述用户特征信息是否一致,如果一致,则所述操作管理平台读取所述用户的终端标识,并将所述用户特征信息与所述终端标识相绑定;
所述实名制实现***将绑定的所述用户特征信息与所述终端标识作为所述用户的实名制信息保存,其中,所述实名制信息用于鉴别所述终端是否进行了实名制登记。
其中,所述用户特征信息包括以下之一:用户的身份证信息、或者用户的身份证信息和用户的身体特征信息的组合。
其中,所述终端标识包括以下之一:终端号码。
借助于本发明的上述技术方案,能够有效阻止用户特征信息不合法的用户进行实名制登记,能够准确确定每个终端的用户详细信息,便于对终端进行高度管理和监控,便于追查终端传输非法、不良内容,从而有助于净化网络环境
附图说明
图1是根据本发明实施例的实名制管理的实现***的结构框图;
图2是根据本发明实施例的实名制管理的实现***与运营商网络的结构框图;
图3是根据本发明实施例的实名制管理的实现***与现有PLMN网元以及终端连接的示意图;
图4是根据本发明实施例的OMD处理逻辑的进程图;
图5是根据本发明实施例的SIAC处理逻辑的进程图;
图6是根据本发明实施例的运营网中的指定通信网元处理逻辑的进程图;
图7是根据本发明实施例的终端处理逻辑的进程图;
图8a是根据本发明实施例的实名制管理的实现方法的流程图;
图8b是根据本发明实施例的实名制管理的实现方法的信令流程图;
图9是根据本发明实施例的实名制信息登记的处理流程图;
图10是根据本发明实施例的MS发起实名制信息查询的处理流程图;
图11是根据本发明实施例的OMD发起实名制信息查询的处理流程图;
图12是根据本发明实施例的MS发起实名制信息修改或注销的处理流程图;
图13是根据本发明实施例的OMD发起实名制信息修改或注销的处理流程图;
图14是根据本发明实施例的终端的框图。
具体实施方式
本发明提供一种实名制管理的实现方法和***,能够根据用户特征信息是否真实且合法确定是否允许用户登记实名制信息,从而阻止身份非法的用户进行登记,能够有效避免非法用户利用终端非法传输信息,并且能够准确确定每个终端的用户详细信息,进而有助于追查传输非法信息的终端,能够有效净化网络环境,避免不必要的网络开销。
图1是根据本发明实施例的实名制管理的实现***的结构框图,如图1所示,该***包括:
操作管理平台(简称为OMD)11,可以分布式部署在多个地区,将获取的用户特征信息发送至认证中心(例如,可以是公安网等可信机构),并接收来自认证中心的认证结果,其中,认证结果用于表示认证中心中预先保存的用户特征信息与操作管理平台发送的用户特征信息是否一致,如果认证结果表示两者相一致,则操作管理平台读取用户的终端标识,并将用户特征信息与终端标识相绑定并发送。也就是说,OMD能够提供用户终端进行实名制登记的接口,并将用户提供的信息发送至认证中心以便认证中心对用户提供的信息进行判断,如果用户提供的用户特征信息是真实且合法的,则允许将用户特征信息与用户的终端标识绑定发送。
用户信息鉴别中心(简称为SIAC)12,可以分布式部署在多个地区,用于接收相绑定的用户特征信息与终端标识,并将绑定的用户特征信息与终端标识作为用户的实名制信息加以保存、维护,其中,实名制信息用于鉴别终端是否进行了实名制登记(也就是用户是否进行了实名制登记)。这样,在终端发起或网络向终端提供相关业务时,可以根据SIAC中保存的终端标识以及实名制信息就能够判断出该终端是否登记了实名制信息,从而确定这些业务是否继续进行,进而达到对终端进行实名制管理的目的。
借助于本发明的上述***,能够有效阻止用户特征信息不合法的用户进行实名制登记,确保终端的实名制管理能够真实、有效地实施;并且,由于SIAC中保存了终端用户的特征信息,能够准确确定每个终端的用户详细信息,进而能够追查传输非法、不良内容终端的,便于对终端进行高度管理和监控,从而有助于净化网络环境。
此外,为了更加有效地进行管理,根据本实施例的***还可以包括短消息监控中心(简称为SMMC)和网络管理中心(Network Management Center,简称为NMC)。
其中,SMMC可以分布式部署在多个地区,用于对短消息的内容进行合法性验证和过滤。
在实际应用中,实名制管理的实现***主要负责手机用户的实名制登记工作和实名制信息的管理工作,例如,根据本实施例的实名制管理的实现***需要完成用户特征信息的收集、将手机用户的特征信息与认证中心中存储的用户特征信息进行对比和判断,并且在判断结果为用户特征信息合法的情况下,需要生成相应的实名制信息,并且对实名制信息和用户特征信息进行存储和维护以便对终端进行实名制管理,并且支持合法用户对自己的实名制信息和用户特征信息进行修改和查询。
在用户携带终端登记实名制时,用户特征信息将由操作员通过OMD提供的输入接口输入到OMD中,之后,会将实名制信息存放在SIAC中。OMD提供的用户特征输入接口可以有很多种,例如,OMD可以识别用户有效身份证件、读取手机智能卡(例如,SIM卡、UIM卡等)的信息(例如,用户的手机号码),并且,为了增加真实性,还可以采集用户的指纹信息和/或虹膜信息等生理信息。
SMMC(可以通过计算机***来实现)可以实时监控和验证短消息内容,在终端发起短消息通信的情况下,对发送的短消息内容进行合法性验证并对非法内容进行过滤。具体地,在进行验证时,可以删除短消息中的非法字符,并允许发送剩余的字符。如果删除的字符过多,则可以禁止发送该短消息,即,该短消息未通过验证;如果违规情节较为严重,则可以直接通知公安部门,以采取相应安全措施。
NMC可以用于对操作管理平台、用户信息鉴别中心、短消息监控中心进行管理和维护。具体地,NMC可以根据实际需要更新SIAC和SMMC中的程序、判断规则和用户数据;并且能够汇总各SMMC、SIAC的工作情况,根据预定上报要求向认证中心汇报。
图2是根据本发明实施例的实名制实现***与运营商网络的结构框图,如图2所示,实名制管理的实现***包括:OMD、SIAC、NMC、SMMC;运营商网络可以包括:基站(Base Station,简称为BS)、基站控制器(Base StationController,简称为BSC)、设备鉴别寄存器(Equipment Identification Register,简称为EIR)、DSMP(数据服务管理平台)、网关名称服务器(Gateway NameServer,简称为GNS)、业务提供者(Service Provider,简称为SP)、移动交换中心(Mobile Switching Center,简称为MSC)、拜访位置寄存器(Visitor LocationRegister,简称为VLR)、归属位置寄存器(Home Location Register,简称为HLR)、短消息中心(Short Message Center,简称为SC)。
在实际网络部署中,分布式部署的每个SIAC都可以与若干OMD相连接,接收并处理来自这些OMD的操作请求。而在网络侧,一个SIAC可与一个或多个HLR相连,并为这些HLR提供与用户实名制相关的服务。用户实名制状态单元存在于现有PLMN(公共陆地移动通信网络)的HLR和VLR之中,以表示某用户是否已实名制,并作为是否为该用户提供短信等指定服务的依据。
如图2所示,实名制管理的实现***所支持的运营商网络的数量可以是多个(处于运营方面的考虑,所有的运营商网络均可以与实名制管理***相连,以接受实名制管理***的实名制管理和服务),例如,图2中所示的运营商网络A、运营商网络B以及运营商网络C等,其中,在根据本发明实施例的实名制管理的实现***与运营商网络进行通信时,可以在SIAC与HLR之间设置通信接口、以及SMMC与SC之间设置通信接口,这样,HLR可以向SIAC查询用户的实名制信息,SIAC可以将用户是否进行实名制登记通知给HLR,并且,当用户的实名制信息发生变化时,SIAC可以主动将变化后的信息通知HLR,例如,用户注销了实名制信息,SIAC可以通知HLR该用户没有进行实名制登记,以对用户的业务权限进行控制;并且,对于终端的短信流程,还需要SC能够与SMMC进行交互,从而由SMMC对短信进行验证
并且,为了实现实名制信息的修改、注销、查询,还需要对MSC、VLR、HLR、以及移动终端(Mobile Station,简称为MS)进行改进,使其具备实名制信息的相关业务单元。如图3所示,在具体实现过程中,用户将通过终端或OMD向SIAC发送请求(例如实名制信息修改请求、实名制信息注销请求、实名制信息查询请求),SIAC可以根据请求,对该用户的实名制信息进行注销、修改、和/或查询等操作。需要说明的是,如果用户通过MS向SIAC发送请求(即,请求来自于MS),需要由运营网中的指定通信网元(例如,终端的MSC和终端的HLR)将请求转发给SIAC。其中,请求在通过指定通信网元传输时,可以由终端的服务MSC接收终端的请求,并将请求发送到终端的HLR,之后再由HLR将请求发送给SIAC,在SIAC向终端返回操作结果、实名制信息等消息时,可以采用上述的逆过程。除了上述方式之外,还可以采用其他的传输流程进行请求的发送和消息的返回,传输所涉及到的网元也可以根据需要进行改变,本文不再一一列举。
如图3所示,为了实现对用户终端的实名制管理,根据本实施例的实名制管理的实现***中需要设置OMD、SIAC以及SMMC(未示出)和NMC(未示出)等网元,SIAC中保存有用户的实名制信息,OMD能够读取用户的身份证件、用户身份标识特征、SIM卡等信息并转发给认证中心进行验证;PLMN网络中需要有能够与SIAC通信的网元,这些网元通常可以是HLR、VLR等(对应于现有移动通信网中的位置更新单元,这些网元需要能够存储用户终端的标识以及相应的实名制信息);为了使得实名制信息能够在终端、PLMN网元以及实名制管理的实现***之间传输,还可以对PLMN网元进行相应的逻辑更新,从而能够实现实名制信息的传输;并且,优选地,终端同样可以保留该终端的实名制信息,以便在用户操作终端进行通信时,终端能够根据实名制信息在终端中是否保存,来对用户的操作进行限制。这样,通过终端、PLMN网元与实名制管理的实现***相互进行协作,就能够完成用户实名制信息的录入、修改、查询、注消等管理操作。其中,在对用户的操作进行限制时,主要可以采用业务限制的方式,例如,限制一定时间段内终端通话的时间、限制一定时间段内终端发送短信的数量、也可以直接禁止终端的通话和短信传输。
图4是根据本发明实施例的OMD处理逻辑的进程图,如图4所示,OMD可以进行实名制信息的录入、修改和注销,下面对这三种操作分别进行说明。
实名制信息的录入或修改:读取用户的有效证件(例如,用户的身份证件),并判断是否需要读取用户提供的特征信息(也可称为用户身份标识特征,例如用户的指纹、用户的脸部特征),如果需要读取用户的特征信息,则读取用户提供的特征信息,并将用户提供的特征信息发送给认证中心,等待验证结果,如果上述验证结果为提供的信息与认证中心预先保存的信息不一致,则认为验证失败,反之,如果验证结果一致(即,用户提供的特征信息与认证中心中保存的该用户特征信息相一致),则读取用户的移动终端标识(例如,SIM***码),并判断是否需要读取终端设备的信息,如果不需要,则直接将用户的有效证件信息与移动终端标识相绑定发送给SIAC,如果需要,则在读取设备的信息之后将用户的有效证件信息与移动终端标识、手机设备信息相绑定发送给SIAC;等待SIAC的操作结果,接收SIAC返回的操作结果,其中,操作结果包括:返回码、结果(操作成功或操作失败)和原因描述(例如,操作失败的原因);如果结果为操作成功,则该录入或修改操作成功,如果结果为操作失败,则该录入或修改结果失败;如果不需要读取用户的特征信息,则读取用户的移动终端标识(例如,SIM***码),并判断是否需要读取终端设备的信息,如果需要,则读取设备的信息,如果不需要读取终端设备的信息,则将用户的有效证件与移动终端标识相绑定发送给SIAC,等待SIAC的操作结果,接收SIAC返回的操作结果,其中,操作结果中包括:返回码、结果(操作成功或操作失败)和原因描述(例如,操作失败的原因);如果结果为操作成功,则该录入或修改操作成功,如果结果为操作失败,则该录入或修改结果失败。
实名制信息的注销:OMD接收到操作员的实名制信息注销请求后,读取需要注销的实名制信息,并将实名制注销请求发送给SIAC,等待SIAC的操作结果;接收SIAC返回的操作结果,其中,操作结果中包括:返回码、结果(操作成功或操作失败)和原因描述(例如,操作失败的原因);如果结果为操作成功,则该注销操作成功,如果结果为操作失败,则该注销结果失败。
图5是根据本发明实施例的SIAC处理逻辑的进程图,如图5所示,SIAC中保存有用户的实名制信息,并可以对保存的实名制信息进行查询、修改和注销,具体实现过程中,首先,SIAC从消息源处获取服务请求,例如,实名制信息创建请求、实名制信息注销请求、实名制信息查询请求、实名制信息状态查询请求、业务鉴权请求、以及实名制信息创建/修改或其他操作请求;接着,SIAC根据服务请求,执行相应的操作,即,创建实名制信息、修改实名制消息、注销实名制消息、查询实名制消息、查询实名制消息的状态、业务准许判断;然后,SIAC向消息源返回操作结果。其中,消息源可以为MS,也可以为OMD,即,用户可以通过MS或OMD输入请求,MS或OMD再将请求转发给SIAC,可选地,出于对信息安全性和保证实名制可信的考虑,可以将OMD作为实名制信息创建请求的唯一消息源,也就是说,用户必须通过OMD才能够创建实名制信息,而不能通过MS创建。需要说明的是,如果用户通过MS向SIAC发送请求(即消息源为MS),MS需要经由运营网中的指定通信网元(例如,MSC和HLR)将请求转发给SIAC,同时,这些网元也负责将来自SIAC的操作结果转发给相应的消息源。下面将以图6为例,对指定通信网元在该过程中的处理逻辑进行说明;并且将以图7为例,对终端在该过程中的处理逻辑进行说明。
图6是根据本发明实施例的运营网中的指定通信网元(MSC或VLR或HLR)处理逻辑的进程图,如图6所示,在具体实施过程中,首先,指定通信网元接收来自消息源(例如,用户)的服务请求,例如,实名制信息修改请求、实名制信息注销请求(未示出)、实名制信息查询请求、实名制信息状态查询请求、业务鉴权请求;接着,设置等待定时器,其中,对于实名制信息修改请求,设置修改等待定时器;对于实名制信息查询请求,设置查询等待定时器;对于实名制信息状态查询请求,设置状态等待定时器;对于业务鉴权请求,设置鉴权等待定时器;并将服务请求转发给SIAC,等待操作结果;如果收到结果或相应的定时器超时,向消息源(MS)回送来自SIAC的操作结果,对于来自OMD的请求,SIAC可以直接接收并直接将结果发送给OMD,不需要通过其他网元进行请求或结果的转发。
图7是根据本发明实施例的终端处理逻辑的进程图,如图7所示,用户在终端中输入服务请求,例如,实名制信息查询请求、实名制信息修改请求、移动业务请求,下面对这三种请求的处理分别进行说明。
实名制信息查询请求:终端接收来自用户的实名制信息查询请求,设置查询等待定时器的同时,将实名制信息查询请求发送给指定通信网元,并等待查询结果;如果查询等待定时器超时时,指定通信网元还没有返回操作结果,则操作失败;在定时器超时之前指定通信网元返回操作结果的情况下,如果操作成功,指定通信网元会将用户的实名制信息发送给终端,终端会保存实名制信息,并向用户显示该实名制信息,如果操作失败,指定通信网元会将操作失败的原因发送给终端,并显示给用户操作失败的原因;如果终端的定时器超时,则操作失败。
移动业务请求:终端接收来自用户的移动业务请求,判断该移动业务是否受实名制状态的限制,如果该移动业务不受实名制状态的限制,则对该移动业务进行正常处理;如果该移动业务受实名制状态的限制,则需要判断用户是否已经进行了实名制登记,如果没有进行实名制登记,则业务处理失败,如果该用户进行了实名制登记,则正常处理业务。
实名制信息修改请求:终端接收来自用户的实名制信息修改请求,设置修改等待定时器的同时,将实名制信息修改请求发送给指定通信网元,并等待修改结果;如果查询修改等待定时器后发现定时器超时,而指定通信网元还没有返回操作结果,则操作失败,在修改等待定时器超时之前收到指定通信网元返回的操作结果的情况下,如果修改成功,指定通信网元会将用户修改后的实名制信息发送给终端,终端会保存并向用户显示该修改后的实名制信息,如果修改失败,指定通信网元会将修改失败的原因发送给终端,并由终端将修改失败的原因显示给用户。
为使现有PLMN支持以上这些功能,可以对PLMN网络中指定通信网元的用户接口的位置更新协议、网络侧的MAP协议(位置更新相关的部分)进行相应的更新,以使PLMN网元传输的消息单元能够携带与用户实名制信息相关的信息。此外,为支持用户通过终端对自己实名制信息的实时查询和修改,并且提高用户终端侧操作的安全性,在PLMN中还可以单独实现用于用户实名制管理的协议,以承载用户实名制信息的查询、修改、注消操作等请求消息,该协议可作为MAP协议的一个子集。
根据本发明的实施例,还提供了一种实名制管理的实现方法。
如图8a所示,根据本发明实施例的实名制管理的实现方法包括:
步骤S801a,实名制实现***获取用户提供的用户特征信息,并将用户特征信息与终端标识发送给认证中心(例如,公安网等可信机构),并接收来自认证中心的认证结果,其中,认证结果用于表示认证中心中预先保存的用户特征信息与操作管理平台发送的用户特征信息是否一致,如果一致,则操作管理平台读取用户的终端标识,并将用户特征信息与终端标识相绑定,其中,终端标识包括以下之一:终端号码(例如用户的手机号码)。
步骤S803a,实名制实现***将绑定的用户特征信息与终端标识作为用户的实名制信息保存,其中,实名制信息用于鉴别终端是否进行了实名制登记或按预定规则提供这些实名制信息,例如,如果发现通信内容(语音、文字、图片、图像、视频等)违规,可以利用实名制信息确定通信的发送方和接收方。
优选地,用户特征信息包括以下之一:用户的身份证信息、用户的身份证信息和用户的身体特征信息的组合。
图8b是根据本发明实施例的实名制管理的实现方法的信令流程图,如图8b所示,包括以下步骤:
步骤S801b,实名制管理的实现***获取用户提供的用户特征信息,并将用户特征信息发送给公安网,公安网将来自实名制管理的实现***的用户特征信息与公安网中保存的用户特征信息进行对比,如果用户特征信息相一致,则实名制管理的实现***读取用户的终端标识,并将用户特征信息与终端标识相绑定。
步骤S803b,实名制管理的实现***将绑定的用户特征信息与终端标识作为用户的实名制信息保存,其中,实名制信息用于鉴别终端是否进行了实名制登记。
其中,用户特征信息包括以下之一:用户的身份证信息、用户的身份证信息和用户的身体特征信息的组合。其中,终端标识包括以下之一:终端号码。
下面将结合之前所描述的***,详细说明该***中的各个处理流程。
优选地,为了保证实名制的真实性,实名制信息的登记一定要通过OMD来执行,用户在操作员的协助下进行登记,图9是根据本发明实施例的实名制信息登记的处理流程图,如图9所示,包括以下步骤:
步骤S901,OMD读取用户提供的身体特征信息(例如,用户的指纹、用户的脸部特征等信息),基于用户的特征信息确定用户本身的真实信息。
步骤S902,OMD读取用户提供的身份信息(例如,可以读取用户的有效证件信息上的身份信息)。
步骤S903,OMD通过其与公安网之间的接口,将用户提供的身体特征信息和身份信息发送给公安网,以便公安网验证用户及用户身份的真实性。
步骤S904,公安网将用户提供的身体特征信息与公安网保存的该用户的特征信息进行比较,并将用户提供的身份信息与公安网保存的该用户身份信息进行比较,如果二者均一致,则验证通过,进入步骤S905,如果二者中的一个不一致,则验证失败,处理结束。
步骤S905,OMD读取用户的终端标识,例如,SIM***码。
步骤S906,OMD将用户身份信息和SIM***码相绑定,通过OMD与SIAC之间的接口,将绑定后的用户身份信息和SIM***码发送给SIAC,实现实名制信息录入。
步骤S907,SIAC接收到相绑定的用户身份信息和SIM***码,创建实名制信息记录,将用户身份信息和SIM***码作为用户的实名制信息进行保存。
步骤S908,SIAC操作结果返回给OMD,例如,操作结果显示实名制信息录入成功。
步骤S909,OMD向用户显示上述操作结果。
用户可以在OMD上执行实名制信息的查询,也可以在MS上执行实名制信息的查询,下面结合图10和图11分别进行说明。
图10是根据本发明实施例的MS发起实名制信息查询的处理流程图,如图10所示,包括以下步骤:
步骤S 1001,用户选择并启动MS中查询实名制信息的功能,MS响应用户选择,生成实名制信息查询操作;
步骤S1002,MS向运营网中的指定通信网元发送实名制信息查询请求,该查询请求中携带有移动终端的标识,例如,SIM号码;
步骤S1003,指定通信网元将上述实名制信息查询请求转发给SIAC;
步骤S1004,SIAC根据实名制信息查询请求中的SIM号码,查询用户的实名制信息,得到查询结果;
步骤S1005,SIAC将查询结果发送给指定通信网元,如果查询成功,则查询结果即为相应的实名制信息;如果查询失败,则返回查询失败,并同时返回查询失败的原因,其中,查询失败的原因可以为该用户没有查询权限,或者实名制信息不存在等;
步骤S1006,指定通信网元将查询结果转发给MS;
步骤S1007,MS接收查询结果,如果查询成功,则保存实名制信息;
步骤S1008,MS输出查询结果,向用户显示该结果。
除了查询操作之外,用户实名制信息的修改也可由用户通过登记了实名制信息的终端发起。此时,应当认为该用户是真实的,且该用户有权修改自己终端标识所对应的实名制信息。该修改操作可以由终端中的应用提供支持,该应用应当能够引导用户输入所需信息,生成实名制信息修改操作的请求,并将该修改操作请求传给网络,最终到达SIAC。该修改应用收到操作结果后,应当显示该操作结果。在发送修改请求后,终端可以启动修改等待定时器,如果定时器超时而终端仍未收到操作结果,则认为此次请求的操作失败。注销的过程与上述过程类似,区别在于请求消息的内容以及网络侧的处理方式不同。另外,实名制信息的查询、修改以及注销可以由用户通过终端发起,而查询的方法还可以是向特定服务号码发送短信、或者拨打特定服务的电话号码。
此外,在MS发起实名制信息状态查询的情况下,同样可以采用类似于图10的过程,区别在于,MS发送的请求为实名制信息状态查询请求,而SIAC得到的查询结果为表示用户是否进行了实名制登记的状态信息。
图11是根据本发明实施例的OMD发起实名制信息查询的处理流程图,如图11所示,包括以下步骤:
步骤S1101,OMD录入用户提供的实名制查询信息,该查询信息为终端标识,例如,SIM***码;
步骤S1102,OMD生成实名制查询请求,并将实名制查询请求发送给SIAC;
步骤S1103,SIAC根据实名制信息查询请求中的SIM号码,查询用户的实名制信息,得到查询结果;
步骤S1104,SIAC将查询结果发送给OMD,如果查询成功,则将查询结果置为相应的实名制信息;如果查询失败,则返回查询失败,并同时返回查询失败的原因,其中,查询失败的原因可以为该用户没有查询权限,或者实名制信息不存在等;
步骤S1105,OMD输出查询结果,向用户显示该结果。
此外,在OMD发起实名制信息状态查询的情况下,同样可以采用类似于图11的过程,区别在于,OMD发送的请求为实名制信息状态查询请求,而SIAC得到的查询结果为表示用户是否进行了实名制登记的状态信息。
用户可以在OMD上执行实名制信息的修改或注销,也可以在MS上执行实名制信息的修改或注销,由于修改和注销的过程较为类似,在下面的描述中,将参照图12和图13对修改流程和注销流程进行组合说明。
图12是根据本发明实施例的MS发起实名制信息修改或注销的处理流程图,如图12所示,包括以下步骤:
步骤S1201,用户选择并启动MS中修改或注销实名制信息的功能,MS响应用户的选择,生成实名制信息修改或注销操作;
步骤S1202,MS向运营网中的指定通信网元发送实名制信息修改或注销请求,该修改或注销请求中携带有移动终端的标识(对于修改操作,请求中还应包括新的实名制信息),例如,SIM号码;
步骤S 1203,指定通信网元将上述实名制信息修改或注销请求转发给SIAC;
步骤S1204,SIAC根据实名制信息修改或注销请求中的SIM号码(对于修改操作,还有新的实名制信息)等,修改或注销用户的实名制信息,得到修改结果或注销结果;
步骤S1205,SIAC将修改结果或注销结果发送给指定通信网元,如果修改或注销成功,则返回修改后的实名制信息或注销成功;如果修改或注销失败,则返回修改或注销失败,并同时返回修改或注销失败的原因,其中,修改或注销失败的原因可以为该用户没有修改或注销权限,或者实名制信息不存在,或者修改等待定时器/注销等待定时器超时时未收到操作结果等;
步骤S1206,指定通信网元将修改结果或注销结果转发给MS;
步骤S1207,MS接收修改结果或注销结果,如果修改成功,则保存修改后的实名制信息,如果注销成功,则删除MS保存的实名制信息;
步骤S1208,MS输出修改结果或注销结果,并向用户显示该结果。
图13是根据本发明实施例的OMD发起实名制信息修改或注销的处理流程图,如图13所示,包括以下步骤:
步骤S1301,OMD录入用户提供的实名制修改或注销信息,该修改或注销信息为终端标识(对于修改操作,还包含新的实名制信息),例如,SIM***码(如用户的手机号码);
步骤S1302,OMD生成实名制信息修改或注销请求,并将实名制信息修改或注销请求发送给SIAC;
步骤S1303,SIAC根据实名制信息修改或注销请求中的SIM号码(对于修改操作,还包含新的实名制信息)等,修改或注销用户的实名制信息,得到修改结果或注销结果;
步骤S1304,SIAC将修改结果或注销结果发送给OMD,如果修改或注销成功,则返回修改后的实名制信息或注销成功;如果修改或注销失败,则返回修改或注销失败,并同时返回修改或注销失败的原因,其中,修改或注销失败的原因可以为该用户没有修改或注销权限,或者实名制信息不存在等;
步骤S1305,OMD输出修改或注销结果,向用户显示该结果。
此外,对于用户实名制状态的查询的过程,通常,该过程一般会由HLR或VLR发起,并由用户的位置更新流程触发。在终端进行位置更新时,VLR会向该终端用户的HLR询问用户实名制信息。HLR此时建立并向SIAC发送实名制状态查询请求。收到成功的操作结果后,将用户实名制状态返回给VLR。超时没收到操作结果,或收到失败的操作结果,均认为处理失败。
因此,通过图10和图11所示的处理可以看出,在发起用户实名制信息的查询、修改等操作时,不论发起方是终端或OMD,只要用户拥有进行相应操作的权限,在网络侧都应该有相应的处理,并且最终都需要有SIAC参与到处理过程中。
图14是根据本发明实施例的终端的结构框图,如图14所示,该终端包括:
存储模块141,用于存储终端的实名制信息;
请求模块142,连接至存储模块141,用于向存储了终端的实名制信息的用户信息鉴别中心发送操作请求,并用于根据用户的指示将来自用户信息鉴别中心的实名制信息存储在存储模块中,其中,操作请求用于请求对用户信息鉴别中心存储的终端的实名制信息进行查询和/或修改操作;
判断模块143,连接至存储模块141,用于判断存储模块中是否存储了终端的实名制信息,并在判断为否的情况对终端上的部分或全部业务的使用进行限制。
其中,对业务的限制可以包括:限制一定时间段内终端通话的时间、限制一定时间段内终端发送短信的数量、也可以直接禁止终端的通话和短信传输。
通过该终端,能够配合实名制管理的实现***,进一步提高管理的强度,保证了实名制的有效实施,并且,使得用户在终端侧就能够进行实名制信息的管理,方便了用户的应用。
综上所述,借助于本发明的上述技术方案,能够有效阻止用户特征信息不合法的用户进行实名制登记,能够准确确定每个终端的用户详细信息,便于对终端进行高度管理和监控,便于追查终端传输非法、不良内容,从而有助于净化网络环境;并且,为电子支付等需要严格基于手机用作身份验证的应用提供了可靠的基础。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种实名制管理的实现***,其特征在于,包括:
操作管理平台,用于获取用户提供的用户特征信息,将获取的所述用户特征信息发送至认证中心,并接收来自所述认证中心的认证结果,其中,所述认证结果用于表示所述认证中心中预先保存的用户特征信息与所述操作管理平台发送的所述用户特征信息是否一致,如果一致,则所述操作管理平台读取所述用户的终端标识,并将所述用户特征信息与所述终端标识相绑定并发送;
用户信息鉴别中心,用于接收相绑定的所述用户特征信息与所述终端标识,并将绑定的所述用户特征信息与所述终端标识作为所述用户的实名制信息保存,其中,所述实名制信息用于鉴别所述终端是否进行了实名制登记。
2.根据权利要求1所述的实现***,其特征在于,
所述用户信息鉴别中心还用于根据请求,对所述实名制信息进行注销、修改、和/或查询。
3.根据权利要求2所述的实现***,其特征在于,所述请求来自于终端或所述操作管理平台。
4.根据权利要求3所述的实现***,其特征在于,如果所述请求来自于终端,则由指定通信网元将所述请求转发给所述用户信息鉴别中心。
5.根据权利要求4所述的实现***,其特征在于,所述用户信息鉴别中心还用于将用户是否已经进行实名制登记通知给所述指定通信网元。
6.根据权利要求4所述的实现***,其特征在于,所述指定通信网元包括以下之一:移动交换中心、拜访位置寄存器、归属位置寄存器。
7.根据权利要求1至6所述的实现***,其特征在于,还包括:
短消息监控中心,用于接收终端经短消息中心发送的短消息,并对所述短消息进行合法性验证,在所述短消息通过合法性验证的情况下,允许所述短消息中心继续发送所述短消息。
8.根据权利要求1至6所述的实现***,其特征在于,还包括:
网络管理中心,用于监控所述操作管理平台、所述用户信息鉴别中心、以及所述短消息监控中心的运行状态。
9.根据权利要求1至6所述的实现***,其特征在于,所述用户特征信息包括以下之一:用户的身份证信息、或者用户的身份证信息和用户的身体特征信息的组合。
10.根据权利要求1至6所述的实现***,其特征在于,所述终端标识包括以下之一:终端号码。
11.一种终端,其特征在于,包括:
存储模块,用于存储所述终端的实名制信息;
请求模块,用于向存储了所述终端的实名制信息的用户信息鉴别中心发送操作请求,并用于根据用户的指示将来自所述用户信息鉴别中心的实名制信息存储在所述存储模块中,其中,所述操作请求用于请求对所述用户信息鉴别中心存储的所述终端的实名制信息进行查询和/或修改操作;
判断模块,用于判断所述存储模块中是否存储了所述终端的实名制信息,并在判断为否的情况对所述终端上的部分或全部业务的使用进行限制。
12.一种实名制管理的实现方法,其特征在于,包括:
实名制实现***获取用户提供的用户特征信息,并将所述用户特征信息发送给认证中心,并接收来自所述认证中心的认证结果,其中,所述认证结果用于表示所述认证中心中预先保存的用户特征信息与所述操作管理平台发送的所述用户特征信息是否一致,如果一致,则所述操作管理平台读取所述用户的终端标识,并将所述用户特征信息与所述终端标识相绑定;
所述实名制实现***将绑定的所述用户特征信息与所述终端标识作为所述用户的实名制信息保存,其中,所述实名制信息用于鉴别所述终端是否进行了实名制登记。
13.根据权利要求12所述的实现方法,其特征在于,所述用户特征信息包括以下之一:用户的身份证信息、或者用户的身份证信息和用户的身体特征信息的组合。
14.根据权利要求12或13所述的实现方法,其特征在于,所述终端标识包括以下之一:终端号码。
CN2010102023974A 2010-06-07 2010-06-07 实名制管理的实现***和方法、以及终端 Pending CN101909277A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2010102023974A CN101909277A (zh) 2010-06-07 2010-06-07 实名制管理的实现***和方法、以及终端
PCT/CN2011/071498 WO2011153850A1 (zh) 2010-06-07 2011-03-03 实名制管理的实现***和方法、以及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010102023974A CN101909277A (zh) 2010-06-07 2010-06-07 实名制管理的实现***和方法、以及终端

Publications (1)

Publication Number Publication Date
CN101909277A true CN101909277A (zh) 2010-12-08

Family

ID=43264565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102023974A Pending CN101909277A (zh) 2010-06-07 2010-06-07 实名制管理的实现***和方法、以及终端

Country Status (2)

Country Link
CN (1) CN101909277A (zh)
WO (1) WO2011153850A1 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102149170A (zh) * 2011-04-11 2011-08-10 宇龙计算机通信科技(深圳)有限公司 无线通信设备的网络接入方法和装置
CN102271041A (zh) * 2011-07-30 2011-12-07 任明和 个人身份认证的根服务***
WO2011153850A1 (zh) * 2010-06-07 2011-12-15 中兴通讯股份有限公司 实名制管理的实现***和方法、以及终端
CN102547705A (zh) * 2011-12-31 2012-07-04 厦门市鼎朔信息技术有限公司 一种结合多种连续性识别信息进行实名制通讯的***
CN102638775A (zh) * 2011-02-11 2012-08-15 上海闻泰电子科技有限公司 实现手机实名制的方法
CN103532968A (zh) * 2013-10-23 2014-01-22 中国联合网络通信集团有限公司 入网身份认证方法及***
CN103533532A (zh) * 2013-09-27 2014-01-22 武汉世纪金桥安全技术有限公司 基于时域分析的电子特征关联***及关联方法
US8825827B2 (en) 2010-06-04 2014-09-02 Zte Corporation Method and apparatus for acquiring real name registration status and terminal
CN105550205A (zh) * 2015-11-30 2016-05-04 东莞酷派软件技术有限公司 一种联系信息处理方法及其设备
CN105915551A (zh) * 2016-06-22 2016-08-31 武汉青禾科技有限公司 一种基于移动端底层的实名制验证方法以及通讯运营商实名制验证方法
CN103532968B (zh) * 2013-10-23 2016-11-30 中国联合网络通信集团有限公司 入网身份认证方法及***
CN108234130A (zh) * 2017-12-04 2018-06-29 阿里巴巴集团控股有限公司 身份验证方法及装置和电子设备
CN108322430A (zh) * 2017-03-02 2018-07-24 黄策 匿名式的实名认证法
WO2019000421A1 (zh) * 2017-06-30 2019-01-03 深圳市汇顶科技股份有限公司 鉴权方法、鉴权设备和鉴权***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1929378A (zh) * 2006-08-02 2007-03-14 大连志浩科技开发有限公司 网上实名认证方法及***
CN101166320A (zh) * 2006-10-19 2008-04-23 中兴通讯股份有限公司 一种利用射频识别技术实现手机实名制的移动电话及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030079431A (ko) * 2002-04-04 2003-10-10 김상철 광고 기능을 갖는 대량 인쇄물의 복권 번호 부여 및 응모방법
CN101034983A (zh) * 2006-12-31 2007-09-12 深圳市中科新业信息科技发展有限公司 一种对网络接入用户实现上网实名的***及其方法
CN101426009A (zh) * 2007-10-31 2009-05-06 ***通信集团公司 身份管理平台、业务服务器、统一登录***及方法
CN101909277A (zh) * 2010-06-07 2010-12-08 中兴通讯股份有限公司 实名制管理的实现***和方法、以及终端

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1929378A (zh) * 2006-08-02 2007-03-14 大连志浩科技开发有限公司 网上实名认证方法及***
CN101166320A (zh) * 2006-10-19 2008-04-23 中兴通讯股份有限公司 一种利用射频识别技术实现手机实名制的移动电话及方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8825827B2 (en) 2010-06-04 2014-09-02 Zte Corporation Method and apparatus for acquiring real name registration status and terminal
WO2011153850A1 (zh) * 2010-06-07 2011-12-15 中兴通讯股份有限公司 实名制管理的实现***和方法、以及终端
CN102638775A (zh) * 2011-02-11 2012-08-15 上海闻泰电子科技有限公司 实现手机实名制的方法
CN102149170A (zh) * 2011-04-11 2011-08-10 宇龙计算机通信科技(深圳)有限公司 无线通信设备的网络接入方法和装置
CN102271041A (zh) * 2011-07-30 2011-12-07 任明和 个人身份认证的根服务***
CN102271041B (zh) * 2011-07-30 2013-08-14 杨勇 个人身份认证的根服务***
CN102547705A (zh) * 2011-12-31 2012-07-04 厦门市鼎朔信息技术有限公司 一种结合多种连续性识别信息进行实名制通讯的***
CN102547705B (zh) * 2011-12-31 2014-08-27 陈飞 一种结合多种连续性识别信息进行实名制通讯的***
CN103533532A (zh) * 2013-09-27 2014-01-22 武汉世纪金桥安全技术有限公司 基于时域分析的电子特征关联***及关联方法
CN103533532B (zh) * 2013-09-27 2016-08-17 武汉世纪金桥安全技术有限公司 基于时域分析的电子特征关联***及关联方法
CN103532968B (zh) * 2013-10-23 2016-11-30 中国联合网络通信集团有限公司 入网身份认证方法及***
CN103532968A (zh) * 2013-10-23 2014-01-22 中国联合网络通信集团有限公司 入网身份认证方法及***
CN105550205A (zh) * 2015-11-30 2016-05-04 东莞酷派软件技术有限公司 一种联系信息处理方法及其设备
CN105915551A (zh) * 2016-06-22 2016-08-31 武汉青禾科技有限公司 一种基于移动端底层的实名制验证方法以及通讯运营商实名制验证方法
CN105915551B (zh) * 2016-06-22 2019-09-20 武汉青禾科技有限公司 一种基于移动端底层的实名制验证方法以及通讯运营商实名制验证方法
CN108322430A (zh) * 2017-03-02 2018-07-24 黄策 匿名式的实名认证法
CN108322430B (zh) * 2017-03-02 2020-08-28 黄策 匿名式的实名认证法
WO2019000421A1 (zh) * 2017-06-30 2019-01-03 深圳市汇顶科技股份有限公司 鉴权方法、鉴权设备和鉴权***
CN109906452A (zh) * 2017-06-30 2019-06-18 深圳市汇顶科技股份有限公司 鉴权方法、鉴权设备和鉴权***
CN108234130A (zh) * 2017-12-04 2018-06-29 阿里巴巴集团控股有限公司 身份验证方法及装置和电子设备

Also Published As

Publication number Publication date
WO2011153850A1 (zh) 2011-12-15

Similar Documents

Publication Publication Date Title
CN101909277A (zh) 实名制管理的实现***和方法、以及终端
EP3337219B1 (en) Carrier configuration processing method, device and system, and computer storage medium
US20110280406A1 (en) Key distribution method and system
CN109076102A (zh) 用户设备容器和网络切片
CN113273155B (zh) 用于管理智能安全平台的绑定的方法和装置
CN104244227A (zh) 一种物联网***中终端接入认证的方法及装置
US20190090124A1 (en) Method and apparatus for realizing a plurality of terminals sharing user identity identification card, and storage medium
KR100814428B1 (ko) 단문 메시지 처리 방법 및 장치
CN111148088B (zh) 管理移动终端的方法、装置、设备和存储介质以及***
CN103716326A (zh) 一种资源访问方法及用户资源网关
JP2009515403A (ja) 電気通信ネットワークにおけるユーザアカウントの遠隔有効化
CN105956435A (zh) 一种移动app的注册、以及登陆方法和装置
CN105307169A (zh) 访客网络的接入方法、装置和***
CN102271314B (zh) 终端通信的实现方法和***、终端位置更新的实现方法
JP2013081051A (ja) 情報処理装置、通信システムおよび情報処理方法
CN106130971A (zh) 身份认证方法及认证服务器
CN108737975A (zh) 通信控制方法
CN113852639B (zh) 数据处理方法、装置、电子设备和计算机可读存储介质
US10524121B2 (en) Apparatus, system and method for network connection right management
CN112752258B (zh) 一种eSIM卡的开通方法、手机终端及业务受理***
US10034166B1 (en) Apparatus and method of local profile assistant eUICC logging
CN105188046A (zh) 无sim卡手机、无sim卡手机的网络注册方法及装置
CN101743775B (zh) 对抗漫游操控机制的方法
CN101662770B (zh) 访问无线应用协议网站的方法、移动终端、服务器及***
CN100388206C (zh) 结合不透明用户标识符的管理来检查服务完整递送的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20101208