CN102318376B - 用于实现隐私控制的方法和*** - Google Patents

用于实现隐私控制的方法和*** Download PDF

Info

Publication number
CN102318376B
CN102318376B CN200980156779.3A CN200980156779A CN102318376B CN 102318376 B CN102318376 B CN 102318376B CN 200980156779 A CN200980156779 A CN 200980156779A CN 102318376 B CN102318376 B CN 102318376B
Authority
CN
China
Prior art keywords
rvc
user
request
privacy
privacy server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200980156779.3A
Other languages
English (en)
Other versions
CN102318376A (zh
Inventor
张丰沛
S·欧阳
伍洲
B·彭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson China Communications Co Ltd
Original Assignee
Ericsson China Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson China Communications Co Ltd filed Critical Ericsson China Communications Co Ltd
Publication of CN102318376A publication Critical patent/CN102318376A/zh
Application granted granted Critical
Publication of CN102318376B publication Critical patent/CN102318376B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供了用于在通信网络中实现隐私控制的方法和***。该方法包括如下步骤:通过参数哈希或非参数哈希在隐私服务器中为每个用户请求生成第一请求验证码(RVC)并将用户请求与第一RVC一起转发到SP;以及在隐私服务器中验证第二RVC和用户隐私设置,其中第二RVC与来自SP的另外请求一起接收。该***包括包含用于提供应用服务的至少一个服务提供商(SP)的不可信子***和包含用于提供通信服务的至少一个移动运营商模块的可信子***,其中移动运营商模块还包括用于通过请求验证码(RVC)来提供用户隐私控制的至少一个移动核心网络。根据本发明的方法和***,已经极大改进了通信网络中的安全与隐私控制。

Description

用于实现隐私控制的方法和***
技术领域
本发明一般涉及用于通信网络中用户实体验证的方法和***。具体地说,本发明涉及通信网络的改进的隐私控制。
背景技术
随着通信技术的发展,用户可体验各种各样的网络服务。其中一个说明性示例是基于地点的服务。基于地点的服务是通过移动网络用移动装置可访问的信息和娱乐服务,并利用对移动装置的地理位置进行使用的能力。移动运营商可通过定位它们移动网络中最终用户的移动装置来提供这种服务。基于地点的服务例如对于如下情形可提供更多便利:一个朋友(用户A)想与你(用户B)吃午饭,如果你碰巧在附近的话。为了找到你的确切地点,该朋友需要访问由你的移动运营商提供的你的地点信息。除此之外,该朋友还可能对找到附近的餐馆感兴趣。在此情况下,你的朋友想要访问的信息资源包含你的地点信息和餐馆的地点信息。你的地点信息和餐馆的地点信息被显露给该朋友。
真实情况是,将定位和/或跟踪能力显露给SP(服务提供商)可鼓励许多设想的基于地点的应用,诸如找到最近的医院、得到朋友的位置、跟踪车辆以及甚至玩基于地点的游戏。然而,由于地点信息是敏感的且隐私的,所以应该避免任何不允许的访问。当地点接口被显露给服务提供商时,移动运营商必须确保隐私保护并扮演重要角色。
不幸的是,当前方法使得较易用与用户有关的特定数据来识别具体用户,由此引起隐私担心。当前标准和解决方案(例如Parlay-X和MLP)不能在隐私保护中提供强大支持。通常,SP可发起伪造攻击,甚至当用户具有运营商侧的隐私设置时。例如,SP可修改请求的“请求方”字段以绕过隐私设置。如下示例示出了这种攻击:
考虑用户A的如下隐私设置:
用户B定位用户A——禁止
用户C定位用户A——允许
在当前现有标准和/或解决方案中,当用户B试图定位用户A时,SP可通过将“请求方”字段修改成“用户C”以成功定位用户A来帮助用户B发起伪造攻击。
存在若干解决方案,如使用用户别名或加密地址来避免SP得到用户的真实身份(如MSISDN),但它们都对SP应用具有限制或影响,而一些SP应用可能毕竟需要真实用户身份来完成服务。
因此,将期望提供用于实现通信网络中隐私控制的方法和***以克服上述缺点。
发明内容
因此,本发明的目的是通过提供用于实现通信网络中隐私控制以改进网络安全性的方法和***来解决上述缺点。
根据本发明的一个方面,提供一种在包括至少一个隐私服务器和至少一个服务提供商(SP)的通信网络中实现隐私控制的方法。该方法包括:通过参数哈希或非参数哈希在隐私服务器中为每个用户请求生成第一请求验证码(RVC)并将用户请求与第一RVC一起转发到SP;以及在隐私服务器中验证第二RVC和用户隐私设置,其中第二RVC与来自SP的另外请求一起接收。
在该方法的一实施例中,隐私服务器存储第一RVC之后转发请求,并验证第二RVC与存储的第一RVC相等。
在该方法的一实施例中,如果执行非参数哈希,则与用户请求相关的参数(包括至少“请求方”)存储在隐私服务器中以便进一步验证,因为没有验证信息包含在RVC中。当第二RVC来自SP时,参数与第二RVC一起由隐私服务器检查以判断它们是否未被修改。
在该方法的一实施例中,如果执行参数哈希,则隐私服务器应该存储第一RVC,并且隐私服务器应该已经知道第一RVC基于的参数(RVC至少应该基于“请求方”),并且因此它不必存储参数。当第二RVC到来时,隐私服务器基于来自SP的另外请求中含有的参数而生成新RVC,并判断新RVC与来自SP的第二RVC是否相等。此新RVC应该与来自SP的第二RVC相等,并且还与已经存储在存储装置中的第一RVC相等。
在该方法的一实施例中,验证第二RVC和用户隐私设置还包括检查第二RVC是否与第一RVC相等;并验证在正在被请求的用户的用户隐私设置下是否允许所述用户发起用户请求。
优选的是,在参数哈希中,基于用户请求的参数而生成第一RVC,并且在非参数哈希中,第一RVC是唯一ID,与用户请求的参数无关。
在该方法的一实施例中,该方法还包括在SP接收到具有第一RVC的用户请求之后在SP中执行业务逻辑;将地点请求从SP转发到Parlay-X网关;并调用从Parlay-X网关到隐私服务器的请求以便验证另外请求。
在该方法的一实施例中,该方法还包括在验证第二RVC和用户隐私设置之后,将请求的信息从移动定位***(MPS)转发到Parlay-X网关,并在SP中显露请求的信息。
优选的是,转发到Parlay-X网关的另外请求包含指示发起用户请求的用户的“请求方”和指示正在被请求的另一用户的要定位的地址。
优选的是,通过短消息服务(SMS)和/或多媒体消息服务(MMS)发起用户请求。
优选的是,通过无线应用协议(WAP)访问发起用户请求。
优选的是,通过WEB访问发起用户请求。
在该方法的一实施例中,用户请求由Parlay-X网关和短消息服务中心(SMSC)和/或多媒体消息服务中心(MMSC)来拦截,并且优选的是,Parlay-X网关在拦截用户请求之后判断用户请求是否包括另外请求,并且如果用户请求包括另外请求,则请求隐私服务器生成RVC。
在该方法的一实施例中,用户请求由SP WAP门户来拦截,并且优选的是,基于用户请求包括另外请求的确定来生成第一RVC。
在该方法的一实施例中,用户请求由SP WEB门户来拦截,并且优选的是,如果用户请求包括另外请求,则要求发起用户请求的用户登录;并且基于用户ID和密码的验证来生成第一RVC。
根据本发明的另一个方面,提供一种用于提供隐私控制的通信***。通信***包括包含用于提供应用服务的至少一个服务提供商(SP)的不可信子***和包含用于提供通信服务的至少一个移动运营商模块的可信子***,其中移动运营商模块还包括用于通过请求验证码(RVC)来提供用户隐私控制的至少一个移动核心网络。
在该通信***的一实施例中,移动运营商模块还包括用于定位移动用户位置的移动定位(MPS)。
在该通信***的一实施例中,移动核心网络包含至少一个Parlay-X网关和与Parlay-X网关耦合的至少一个隐私服务器。与Parlay-X网关相关联的隐私服务器配置成通过参数哈希或非参数哈希为每个用户请求生成第一RVC,并验证第二RVC和用户隐私设置。Parlay-X网关耦合到SP以便从SP接收另外请求和第二RVC或向SP发送请求的信息,或向SP显露请求的信息,并且Parlay-X网关还耦合到MPS以便向MPS发送另外请求并从MPS接收请求的信息。
在该方法的一实施例中,如果执行非参数哈希,则与用户请求相关的参数(包括至少“请求方”)存储在隐私服务器中以便进一步验证,因为没有验证信息包含在RVC中。当第二RVC来自SP时,隐私服务器需要检查第二RVC和参数是否都未被修改。
在该方法的一实施例中,如果执行参数哈希,则隐私服务器应该存储第一RVC,并且隐私服务器应该还知道RVC基于什么参数(至少应该基于“请求方”),并且因此存储参数是不必要的。当第二RVC到来时,隐私服务器基于来自SP的另外请求中的参数而生成新RVC,并判断新RVC与来自SP的第二RVC是否相等。此新RVC应该与来自SP的第二RVC相等,并且还与已经存储在存储装置中的第一RVC相等。
优选的是,在参数哈希中,根据数学算法基于用户请求的参数来生成第一RVC,并且在非参数哈希中,第一RVC是唯一ID,与用户请求的参数无关。
在该通信***的一实施例中,移动运营商模块还包含与移动核心网络相关联的SMSC和/或MMSC以发送和接收SMS和/或MMS。
在该通信***的一实施例中,Parlay-X网关与SMSC和/或MMSC相关联以拦截SMS和/或MMS,并且Parlay-X网关还与隐私服务器相关联以调用到隐私服务器的请求以基于SMS和/或MMS包括另外请求的确定来验证另外请求。
在该通信***的一实施例中,隐私服务器配置成检查第二RVC与第一RVC是否相等,以便提供第二RVC的验证,并且隐私服务器还配置成判断在用户隐私设置下是否允许该用户发起用户请求。
在该通信***的一实施例中,SP还包含与隐私服务器相关联的SP WEB门户,其中隐私服务器配置成如果用户请求包括另外请求则请求用户登录,并基于用户ID和密码的验证来生成第一RVC。
在该通信***的一实施例中,SP还包含与隐私服务器相关联的SP无线应用协议(WAP)门户,其中隐私服务器配置成基于用户请求包括另外请求的确定来生成第一RVC。
根据本发明的又一个方面,提供一种用于在通信网络中实现隐私保护的设备,所述设备包括:用于为每个用户请求生成第一请求验证码(RVC)的部件;用于定位移动用户位置的部件;用于验证第二RVC和用户隐私设置的部件;用于响应于所述验证而显露请求的信息的部件。
根据本发明的又一方面,提供一种存储当运行时执行上述方法的指令的机器可读媒体。
根据本发明的又一个方面,提供一种数据结构以用于存储请求验征码(RVC)和有关的隐私控制数据,诸如参数、生成的时间戳、单个或多个允许的使用、使用计数器等。此数据结构优选地在隐私服务器中维护。
根据本发明的方法和***易于通过Parlay-X规范中的简单改进和与SP应用的集成在现有Parlay-X网关和隐私服务器架构的基础上实现。而且,对SMS和WAP使用的最终用户体验没有影响,并且对WEB访问中的终端用户体验影响很小。从SP应用开发角度看,不像使用用户别名来防止SP应用知道用户的MSISDN或类似真实用户身份的一些解决方案,根据本发明的解决方案不防止SP应用检索MSISDN,并且这在开发SP应用时保持了灵活性。
附图说明
本发明的以上和其它方面、特征和优点从结合附图给出的如下更具体的其描述将是更明显的,附图中:
图1是示出可实现隐私控制的通信网络的简化框图;
图2表示一示范消息流程,其示出在具有SMS访问的情形下已经实现了隐私控制的实施例;
图3表示一示范消息流程,其示出在具有WAP访问的情形下已经实现了隐私控制的实施例;以及
图4表示一示范消息流程,其示出在具有WEB访问的情形下已经实现了隐私控制的实施例。
对应的引用字符贯穿于附图的几个视图指示对应的组件。
具体实施方式
下面阐述的实施例表示使本领域技术人员能够实践本发明的必要信息,并且示出了实践本发明的最佳模式。在根据所附的附图阅读了如下描述后,本领域的技术人员将理解本发明的概念,并将认识到本文未具体解决的这些概念的应用。应该理解,这些概念和应用落在本公开和所附权利要求书的范围内。
在此说明书的描述和权利要求各处,术语“SP”包括但不限于服务提供商;术语“SMS”包括但不限于短消息服务;术语“MMS”包括但不限于多媒体服务;术语“SMSC”包括但不限于短消息服务中心;术语“MMSC”包括但不限于多媒体服务中心;术语“SMPP”包括但不限于短消息对等;术语“MLP”包括但不限于移动地点协议;术语“MPS”包括但不限于移动定位***;术语“WAP”包括但不限于无线应用协议;并且“RVC”包括但不限于请求验证码。
图1是其中实现本发明一个实施例的通信***的示意框图。如所示的,该通信***包括两个子***,可信***100和不可信***200。在本实施例中,可信子***100是指移动运营商域,并且还包括Parlay-X网关120、隐私服务器140、MPS 160和SMSC 180。不可信子***200包括SP 210和SP 230以用于提供应用服务,诸如SP WAP应用和SP WEB应用。在移动运营商域中,Parlay-X网关120连接到SMSC180以发送和接收SMS和/或MMS,并还连接到MPS160以定位移动用户。而且,Parlay-X网关120用于向SP 210和230显露统一接口。MPS160可用于通过移动网络来定位移动用户的位置。SMSC 180连接到Parlay-X网关120以便发送和接收SMS消息。SMSC 180还可由用于提供MMS的MMSC来代替。另一方面,SP 210和230用于通过SP应用来提供应用服务。此类SP应用的示例是用户存在服务。
本领域技术人员将熟悉没有隐私服务器140的图1中示出的架构。因此,这些部分在本文中仅被描述到对提供本发明实施例的理解必要的程度。然而,另一方面,当图1所示的架构包含隐私服务器140时,架构的性能和能力已经大大改进了。
隐私服务器140耦合到Parlay-X网关120,并与SP210和230相关联。
首先,隐私服务器140可用于存储用户隐私设置。用户隐私设置的示例可以是地点信息的“允许列表”。例如,用户A可在隐私服务器140中的“允许列表”中设置用户B和用户C,使得用户B和用户C可在需要时定位用户A。列表中不存在的任何人都不能定位用户A。
其次,隐私服务器140通过生成和验证称为请求验证码(RVC)的唯一码而在本发明的实施例中扮演重要角色。具体来说,通过参数哈希或非参数哈希对每个用户请求生成RVC。
至于参数哈希,根据数学算法(例如MD5)基于用户请求的参数来生成RVC。此码生成一般称为“哈希”。例如,如果用户A提交请求以通过信道SMS来定位用户B,则隐私服务器将基于此用户请求的内容来生成RVC。用于哈希的信息不一定需要是整个请求,而是可限于特定元素(参数),如用户A的MSISDN、请求时间戳等。为了验证后面请求的完整性,再次进行哈希,并且应该给出与之前相同的码。
至于非参数哈希,RVC是唯一ID,其与用户请求的参数无关。验证在此情况下意味着特定参数必须与ID一起存储,并且随后这些参数与请求中的参数进行比较。
以上只是关于RVC的简要介绍,更详细的描述将在下面结合图2、3和4给出。应该理解,一个或多个Parlay-X网关120、隐私服务器140、MPS 160和SMSC 180以及SP 210和230可包括硬件、软件或它们的任何组合。在至少一个实施例中,这些部分包含执行对应于下面所讨论的方法步骤的操作的指令。此类指令可实施为包括存储元件(例如存储器)中存储的程序指令的一个或多个计算机程序。
现在参考图2,其示出流程图,该流程图示出根据本发明一实施例的通信网络中地点隐私保护的方法。应该理解,该方法不一定局限于所示出的顺序,一些步骤可根据需要省略,并且一些步骤可一起执行,或否则以相互关联的方式来执行。
在此情形中,用户通过SMS来发起用户请求。应用211在最前面创建,具有到ParlayX网关120的连接,并且以某种形式在那里登记。关键信息是“登记”的一部分。Parlay-X网关120知道应用211,具有如下关键信息:这是SMS应用;这是基于地点的应用;存在指示是否拦截此SMS应用的标志,并且存在用于拦截的SMS关键字(例如“定位”)。移动运营商需要检查并批准此信息。
该方法开始于步骤S201,其中最终用户B 110发送SMS以定位用户A。例如,SMS内容可以是“定位46193579”。SMS的内容标识将对于用户A进行定位。SMSC 180立即接收SMS,并在步骤S202中还根据SMPP将此SMS转发到Parlay-X网关120。应该注意,在引言中概述了术语“SMPP”。代替实际SMPP,可以使用类似的协议,如UCP和MM7。在接收到SMS之后,在步骤S203中,Parlay-X网关120检查SMS内容并通过比较SMS关键字来判断它是否是基于地点的服务请求。如果存在地点请求,则Parlay-X网关120向隐私服务器140发送请求以通过用户B110的MSISDN来得到RVC,如在步骤S204中所示,否则流程转到步骤S206。当从Parlay-X网关120接收到请求时,隐私服务器140基于来自用户B 110的用户请求而生成第一RVC,并且然后将第一RVC转发到Parlay-X网关120,如在步骤S205中所示出的。
之后,在步骤S206,携带第一RVC的SMS将由Parlay-X网关120转发到应用211。为了示出SMS如何携带RVC,本文将引入Parlay-XSMS的简要描述。
正如与其一起示出的,在Parlay-X短消息传递规范中,操作notifySmsReception由Parlay-X网关120用于将SMS转发到SP 210(应用211)。为了视图简要,如表1到3中所示,示出了notifySmsReception的定义。
表1
表2
表3
部分名称 部分类型 可选 描述
表1提供了输入消息的定义:notifySmsReceptionRequest;表2提供了SmsMessage结构,并且表3定义输出消息:notifySmsReceptionResponse。
为了在此消息中携带RVC,提供如下方式:用SmsMessage中的senderAddress来编码RVC;或者将SmsMessage扩展成含有RVC;或者将RVC加在SOAP报头中。
转到步骤S207,在接收到携带第一RVC的SMS之后,SP应用处理SMS并执行业务逻辑,例如以找到用户B 110感兴趣的信息。在本实施例中,用户B 110对用户A的地点信息感兴趣。因此,在步骤S208中,SP应用将向Parlay-X网关120发送地点请求以定位用户A。
这里所采用的指令是getLocation(请求方,地址,RVC),其中输入参数采用用户B作为“请求方”,用户A作为要定位的地址,并且RVC是第二RVC,其来自SP应用。
为了清晰,术语“getLocation”规定用于简要介绍。在Parlay X终端地点规范中,操作getLocation由用于终端地点的请求Parlay X网关的应用来使用。getLocation的定义示出如下:
表4
表5
表4定义了输入消息的格式,并且表5提供了输出消息的定义。为了在此消息中携带RVC,提供三种可能方式:用请求方来编码RVC;将此消息扩展成含有RVC;将RVC加在SOAP报头中。此外,相同方案可应用于其它操作,如:getTerminalDistance;getLocationForGroup;startGeographicalNotification;和startPeriodicNotification。
返回到步骤S209,Parlay-X网关120向隐私服务器140提交请求以验证第二RVC。同样,输入参数包含请求方(用户B)、要定位的地址(用户A)和第二RVC。然后,在步骤S210中,隐私服务器140检查第二RVC是否是来自用户B 110的SMS请求的正确RVC。换句话说,隐私服务器140检查第二RVC是否与第一RVC相同。而且,隐私服务器140还检查用户B 110是否在用户A的允许列表中。然后,隐私服务器140将响应于Parlay-X网关120,并且之后Parlay-X网关120将检查来自隐私服务器140的响应。如果它是“真”,即,RVC是正确的,并且验证了用户隐私设置,则Parlay-X网关120向MPS 160发送“MLP.定位(地址)”形式中的地点请求,这在步骤S211中示出。否则,如果第二RVC与第一RVC不相等,也就是说,RVC被破坏或丢失了,则Parlay-X网关120向SP应用发送失败响应。在那之后,在步骤S212中,MPS 160找到用户A的地点信息,并将它返回到Parlay-X网关120。在步骤S213中,Parlay-X网关120将用户A的地点转发到SP应用211。在那之后,在步骤S214中,SP应用211通过SMS基于用户A的地点信息向Parlay-X网关120发送地点信息或服务信息。至少Parlay-X网关120向SMSC 180发送SMS,并且SMSC 180进一步向用户B 110转发SMS,如在步骤S215和S216中所示的。根据上述步骤,用户B 110最后通过SMS接收用户A的地点信息。
在以上实施例中,RVC的寿命可取决于到期时间和最大次数。到期时间意味着一个RVC在它被创建之后可在某一时段中被使用。例如,它可在2小时中被使用。最大次数意味着一个RVC可在一次或多次中使用。两个参数都能在Parlay-X网关中配置,并且隐私服务器可根据这些参数来生成适当的RVC。
根据本发明一个方面的另一个实施例示出了其中用户B 110还可通过WAP访问来接收用户A地点的情形。在此情形下,SP地点WAPURL由隐私服务器140来配置。
在此实施例中,首先用户B 110进入SP WAP门户,并且浏览WAP页面以选择和定位用户A。然后,在步骤S302中,SP WAP门户重定向到隐私服务器140的WAP URL。隐私服务器140验证来自SP WAP门户的URL以确保它是地点的URL,并在步骤S303中从移动终端的浏览器来检索用户MSISDN。
在随后的步骤S304中,隐私服务器140获得用户MSISDN,并创建请求会话。此外,隐私服务器140生成会话的第一RVC。在步骤S305中,隐私服务器140以第一RVC重定向回SPWAP门户。在步骤S306中,SP WAP应用212执行业务逻辑。在步骤S307中,SP WAP应用212向Parlay-X网关120发送地点请求以定位用户A;输入参数包含用户B作为请求方、用户A作为要定位的地址以及RVC。在步骤S308中,Parlay-X网关120向隐私服务器140调用请求以验证RVC,其中输入参数包含如用户B的请求方、如用户A的要定位的地址以及第二RVC。然后在步骤S309中,隐私服务器140检查第二RVC是否是来自用户B 110的WAP请求中的正确RVC。换句话说,隐私服务器140检查第二RVC是否与第一RVC相同。而且,隐私服务器140还检查用户B110是否在用户A的允许列表中。然后,隐私服务器140将响应于Parlay-X网关120,并且之后Parlay-X网关120将检查来自隐私服务器140的响应。如果它是“真”,即,RVC是正确的,并且验证了用户隐私设置,则Parlay-X网关120向MPS 160发送“MLP.定位(地址)形式中的地点请求,这在步骤S310中示出。如果第二RVC与第一RVC不相等,也就是说,RVC被破坏或丢失了,则Parlay-X网关120向SP应用发送失败响应。如果RVC是正确的,并且验证了用户隐私设置,则MPS 160将用户A的地点返回到Parlay-X网关120,如在步骤S311中所示。最后,在步骤S312和S313中,Parlay-X网关120将用户A的地点返回到SP WAP应用212,并且SP WAP应用212基于用户A的位置在WAP门户中向用户B 110显示地点信息或服务信息。根据上述步骤,用户B 110最后通过WAP访问而获得用户A的地点信息。
根据本发明一个方面的另一个备选实施例示出其中用户B 110尝试通过WEB访问来获得用户A的地点信息的情形。在此情形下,SP地点WEB URL由隐私服务器140来配置,并且此外,用户B 110应该在隐私服务器140的WEB门户中登记。
在此实施例中,该方法的消息流不同于前一实施例(其在WAP访问中实现),主要在步骤S401至S406中。具体而言,首先相似的是用户B 110进入SP WEB门户,并浏览WEB页面以选择和定位用户A。然后,在步骤S402中,SP WEB门户重定向到隐私服务器140的WEB URL。隐私服务器140验证来自SP WEB门户的URL以确保它是地点的URL,并且然后在步骤S403中请求用户B 110登录。在步骤S404中,用户B 110应该用他和/或她的用户ID(MSISDN)和密码来登录。在成功验证用户ID和密码之后,在步骤S405中,隐私服务器140创建请求会话。此外,隐私服务器140生成会话的第一RVC。在步骤4306中,隐私服务器140以第一RVC重定向回SPWEB门户。
以下步骤类似于前一实施例中描述的那些步骤。在步骤S407中,SP WEB应用213执行业务逻辑。在步骤S408中,SP WEB应用213向Parlay-X网关120发送地点请求以定位用户A;输入参数包含用户B作为请求方、用户A作为要定位的地址以及RVC。在步骤S409中,Parlay-X网关120调用到隐私服务器的请求以验证RVC,其中输入参数包含如用户B的请求方、如用户A的要定位的地址以及第二RVC。然后在步骤S410中,隐私服务器140检查第二RVC是否是来自用户B 110的WEB请求中的正确RVC。换句话说,隐私服务器140检查第二RVC是否与第一RVC相同。而且,隐私服务器140还检查用户B 110是否在用户A的允许列表中。然后,隐私服务器140将响应于Parlay-X网关120,并且之后Parlay-X网关120将检查来自隐私服务器140的响应。如果它是“真”,即,RVC是正确的,并且验证了用户隐私设置,则Parlay-X网关120向MPS 160发送“MLP.定位(地址)”形式中的地点请求,这在步骤S411中示出。如果第二RVC与第一RVC不相等,也就是说,RVC被破坏或丢失了,则Parlay-X网关120向SP应用发送失败响应。如果RVC是正确的,并且验证了用户隐私设置,则MPS 160将用户A的地点返回到Parlay-X网关120,如在步骤S311中所示。最后,在步骤S413和S414中,Parlay-X网关120将用户A的地点返回到SP WEB应用213,并且SP WEB应用213在WEB门户中向用户B 110显示用户A的地点信息或服务信息。根据上述步骤,用户B 110最后通过WEB访问而获得用户A的地点信息。
因此,极大改进了通信网络的安全性能。图2到3中示出的方法不仅适用于移动无线网络,而且适用于有线网络或基于无线和有线网络组合的通信网络。
为了简明的缘故,实施例中所给出的请求和响应的应用信道类型已经保持相同。实际上,这些可以不同,如具有基于SMS或MMS的响应的基于WEB的请求,并不脱离本发明的核心。
还应该理解,实施例在“允许列表”和地点信息、隐私控制的仅一个示例的基础上描述。然而,本发明的核心是对请求完整性的控制,可应用于所有类型的策略的实行,而不限于隐私或访问策略。
在此说明书的描述和权利要求的各处,词语“包括(comprise)”、“包含”以及这些词语的变型(例如,“包括......的(comprising)”和“包括(comprises)”)意味着“包括但不限于”,并且不旨在(并且不)排除其它组件、整体或步骤。
在本说明书的描述和权利要求各处,单数包含多个,除非上下文另外要求。具体地说,在使用不定冠词之处,说明书要理解为设想到多个以及单个,除非上下文另外要求。
应该理解,为了图示和描述的目的,已经给出了本发明实施例的以上描述。此描述不是穷举的,并且不将所要求权利的发明局限于所公开的精确形式。按照以上描述,修改和改变是可能的,或者可从实践本发明而获取。权利要求及其等同定义本发明的范围。

Claims (16)

1.一种在包括可信子***(100)中的至少一个隐私服务器(140)和不可信子***中的至少一个服务提供商(SP)(210)的通信网络中实现隐私控制的方法,包括以下步骤:
在所述隐私服务器(140)中通过参数哈希或非参数哈希为每个最终用户(110)发起的用户请求生成第一请求验证码(RVC);
存储所述第一RVC;
将所述用户请求与所述第一RVC一起转发到所述SP(210);以及
在所述隐私服务器(140)中验证第二RVC和用户隐私设置,其中所述第二RVC与来自所述SP(210)的另外请求一起被接收并且被验证与所存储的第一RVC相等。
2.如权利要求1所述的方法,其中如果执行所述非参数哈希,则所述第一RVC是唯一ID,与所述用户请求的参数无关,与所述用户请求有关的参数和所述第一RVC存储在所述隐私服务器(140)中以用于进一步验证,并且所述参数和与来自所述SP(210)的另外请求一起被接收的所述第二RVC一起由所述隐私服务器(140)来检查以判断它们是否未被修改。
3.如权利要求1所述的方法,其中如果执行所述参数哈希,则所述第一RVC在所述用户请求的参数的基础上来生成,并且所述隐私服务器(140)在来自所述SP(210)的所述另外请求中参数的基础上生成新RVC,并判断所述新RVC与来自SP(210)的第二RVC是否相等。
4.如权利要求1所述的方法,其中所述验证用户隐私设置还包括:
验证在正在被请求的用户的用户隐私设置下是否允许所述最终用户发起所述用户请求。
5.如权利要求1所述的方法,其中所述请求与地点信息有关。
6.如权利要求1所述的方法,还包括:
在所述SP(210)接收到所述用户请求和所述第一RVC之后,在所述SP(210)中执行业务逻辑;
将所述另外请求从所述SP(210)转发到Parlay-X网关(120);以及
调用从所述Parlay-X网关(120)到所述隐私服务器(140)的请求以便验证所述另外请求。
7.如权利要求6所述的方法,还包括:
在验证所述第二RVC和用户隐私设置之后,将所请求的信息从移动定位***(MPS)(160)转发到所述Parlay-X网关(120);以及
在所述SP(210)中显露所请求的信息。
8.如权利要求6所述的方法,其中转发到所述Parlay-X网关(120)的所述另外请求包含指示发起所述用户请求的用户的“请求方”和指示正在被请求的用户的要定位的地址。
9.如权利要求1至8中任一项所述的方法,其中所述用户请求通过以下方式来发起:
- 短消息服务中心(SMSC)和Parlay-X网关(120)所拦截的短消息服务(SMS),并且所述Parlay-X网关(120)请求所述隐私服务器(140)在所述用户请求包括所述另外请求的确定的基础上来生成第一RVC,
- 或者多媒体消息服务中心(MMSC)(180)和Parlay-X网关(120)所拦截的多媒体消息服务(SMS),并且所述Parlay-X网关(120)请求所述隐私服务器(140)在所述用户请求包括所述另外请求的确定的基础上来生成第一RVC,
- 或者无线应用协议(WAP)访问,其中所述用户请求由SP WAP门户来拦截并且被重定向到所述隐私服务器(140),第一RVC在所述用户请求包括所述另外请求的确定的基础上被生成,
- 或者Web访问,其中所述用户请求由SP WEB门户来拦截,并且如果所述用户请求包括另外的请求,则要求发起所述用户请求的用户登录,以及所述第一RVC在验证所述用户ID和密码的基础上被生成。
10.一种用于提供隐私控制的通信***,包括:
不可信子***(200),包括用于提供应用服务的至少一个服务提供商(SP)(210);
可信子***(100),用于提供通信服务,包括至少一个隐私服务器(140),
其中所述可信子***(100)配置成:
在所述隐私服务器(140)中通过参数哈希或非参数哈希为每个最终用户(110)发起的用户请求生成第一请求验证码(RVC);
存储所述第一RVC;
将所述用户请求与所述第一RVC一起转发到所述SP(210);以及
在所述隐私服务器(140)中验证第二RVC和用户隐私设置,其中所述第二RVC与来自所述SP(210)的另外请求一起被接收并且被验证与所存储的第一RVC相等。
11.如权利要求10所述的通信***,其中特别适合于执行所述非参数哈希,其中所述第一RVC是唯一ID,与所述用户请求的参数无关,所述隐私服务器(140)还适合于:
生成与所述用户请求的参数无关的唯一ID,
存储与所述用户请求有关的参数和所述第一RVC,
与所述第二RVC一起接收来自所述SP(210)的带有参数的另外请求,以及
检查以判断它们是否未被修改。
12.如权利要求10所述的通信***,其中特别适合于执行参数哈希,其中所述第一RVC在所述用户请求的参数的基础上被生成,所述隐私服务器(140)还适合于:
在所述用户请求的参数的基础上生成第一RVC,
存储所述第一RVC,
与所述第二RVC一起接收来自所述SP(210)的带有参数的另外请求,
在来自所述SP(210)的所述另外请求中参数的基础上生成新RVC,以及
判断所述新RVC与来自所述SP的第二RVC是否相等。
13.如权利要求10所述的通信***,其中所述可信子***(100)还包括用于定位移动用户的位置的移动定位(MPS)(160)和用于从所述SP(210)接收另外请求和所述第二RVC或者向所述SP(210)发送请求的信息或者向所述SP(210)显露所述请求的信息的耦合到所述SP(210)的Parlay-X网关(120),并且所述Parlay-X网关(120)还耦合到所述MPS(160)以用于向所述MPS(160)发送另外的请求,并从所述MPS(160)接收请求的信息。
14.如权利要求10所述的通信***,其中所述可信子***(100)还包括
- 短消息服务中心(SMSC)和/或多媒体消息服务中心(MMSC)(180)以发送和接收短消息服务(SMS)和/或多媒体消息服务(MMS)
- 与所述SMSC和/或MMSC(180)以及隐私服务器(140)相关联的Parlay-X网关(120),配置成拦截SMS和/或MMS,请求所述隐私服务器(140)在确定所述SMS和/或MMS包括用户请求的基础上生成第一RVC,并且请求所述隐私服务器(140)验证接收的另外请求包含第二RVC。
15.如权利要求10所述的通信***,其中所述SP(210)还包含与所述隐私服务器(140)相关联的SP WEB门户,其中所述隐私服务器(140)配置成如果所述用户请求包括所述另外请求则请求所述用户登录,并在验证所述用户ID和密码的基础上生成所述第一RVC。
16.如权利要求10所述的通信***,其中所述SP(210)还包含与所述隐私服务器(140)相关联的SP无线应用协议(WAP)门户,其中所述隐私服务器(140)配置成在所述用户请求包括所述另外请求的确定的基础上生成所述第一RVC。
CN200980156779.3A 2009-02-13 2009-02-13 用于实现隐私控制的方法和*** Expired - Fee Related CN102318376B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2009/000151 WO2010091534A1 (en) 2009-02-13 2009-02-13 Method of and system for implementing privacy control

Publications (2)

Publication Number Publication Date
CN102318376A CN102318376A (zh) 2012-01-11
CN102318376B true CN102318376B (zh) 2016-11-23

Family

ID=42561357

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980156779.3A Expired - Fee Related CN102318376B (zh) 2009-02-13 2009-02-13 用于实现隐私控制的方法和***

Country Status (6)

Country Link
US (1) US8881241B2 (zh)
EP (1) EP2396980A4 (zh)
JP (1) JP5385993B2 (zh)
CN (1) CN102318376B (zh)
AR (1) AR075426A1 (zh)
WO (1) WO2010091534A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8646030B2 (en) * 2011-11-29 2014-02-04 At&T Intellectual Property I, L.P. Method and apparatus for master privacy policy mechanism in a communications network
JP5918638B2 (ja) * 2012-06-20 2016-05-18 株式会社Nttドコモ Smsメッセージ配信サーバ装置、smsメッセージ作成サーバ装置、smsメッセージ送信システム、smsメッセージ配信サーバ装置制御方法、smsメッセージ作成サーバ装置制御方法、smsメッセージ送信方法、smsメッセージ配信サーバ装置制御プログラム、smsメッセージ作成サーバ装置制御プログラム
US9116888B1 (en) 2012-09-28 2015-08-25 Emc Corporation Customer controlled data privacy protection in public cloud

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026869A (zh) * 2006-02-24 2007-08-29 中兴通讯股份有限公司 一种位置服务中隐私控制方法
CN101291217A (zh) * 2007-04-20 2008-10-22 章灵军 网络身份认证方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192474B1 (en) * 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US20040139028A1 (en) * 2001-03-23 2004-07-15 Fishman Jayme Matthew System, process and article for conducting authenticated transactions
JP3957197B2 (ja) * 2003-02-06 2007-08-15 エヌ・ティ・ティ・コミュニケーションズ株式会社 ワイヤレス通信システムおよびワイヤレス通信方法
JP2005234882A (ja) * 2004-02-19 2005-09-02 Oki Electric Ind Co Ltd 通信端末装置および通信端末用プログラム
JP2008048166A (ja) * 2006-08-16 2008-02-28 Fujitsu Ltd 認証システム
US20080263645A1 (en) * 2007-04-23 2008-10-23 Telus Communications Company Privacy identifier remediation
CN101110989A (zh) * 2007-08-22 2008-01-23 中兴通讯股份有限公司 业务接入网关、采用该网关的彩信接入***及接入方法
CN101217374B (zh) * 2008-01-18 2010-06-23 北京工业大学 三方会话中用户隐私保护方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026869A (zh) * 2006-02-24 2007-08-29 中兴通讯股份有限公司 一种位置服务中隐私控制方法
CN101291217A (zh) * 2007-04-20 2008-10-22 章灵军 网络身份认证方法

Also Published As

Publication number Publication date
EP2396980A4 (en) 2016-06-01
JP2012517754A (ja) 2012-08-02
US20120137347A1 (en) 2012-05-31
US8881241B2 (en) 2014-11-04
EP2396980A1 (en) 2011-12-21
WO2010091534A1 (en) 2010-08-19
JP5385993B2 (ja) 2014-01-08
AR075426A1 (es) 2011-03-30
CN102318376A (zh) 2012-01-11

Similar Documents

Publication Publication Date Title
CN106096343B (zh) 消息访问控制方法及设备
US8887292B2 (en) Method for encrypting and embedding information in a URL for content delivery
US20200311277A1 (en) Method, system and device for security configurations
US10652748B2 (en) Method, system and application programmable interface within a mobile device for indicating a confidence level of the integrity of sources of information
KR102321781B1 (ko) 전자 토큰 프로세싱
EP1759553B1 (en) Method for serving location information access requests
CN103973642B (zh) 实现js应用程序接口安全访问控制的方法与装置
US9781255B1 (en) Authentication of phone call origination
US20150180870A1 (en) Authorization Authentication Method And Apparatus
CN102811228B (zh) 网络业务登录方法、设备和***
CN110839087B (zh) 接口调用方法及装置、电子设备和计算机可读存储介质
US9015282B2 (en) Access to information on a mobile terminal from a remote terminal
US20170359313A1 (en) Methods and Systems for Data Anonymization at a Proxy Server
US10659516B2 (en) Data caching and resource request response
US10630800B2 (en) Methods and systems for handling requests regarding zero-rating
KR20160055130A (ko) 데이터 네트워크에 접근하기 위한 사용자의 인증에 관한 방법 및 시스템
US11546760B2 (en) Caller verification in rich communication services (RCS)
CN109040069A (zh) 一种云应用程序的发布方法、发布***及访问方法
US20220247836A1 (en) Guest access management in a mobile application
CN102318376B (zh) 用于实现隐私控制的方法和***
KR101510091B1 (ko) 통신 네트워크의 실시간 상호 작용
CN104703183A (zh) 一种专线apn安全增强接入方法与装置
CN112241544B (zh) 业务***、访问方法、装置、计算机设备和存储介质
Mueller et al. Security and privacy of smartphone messaging applications
CN114826692B (zh) 信息登录***、方法、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
ASS Succession or assignment of patent right

Owner name: ERICSSON (CHINA) COMMUNICATIONS CO., LTD.

Free format text: FORMER OWNER: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL)

Effective date: 20111222

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; TO: 100102 CHAOYANG, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20111222

Address after: Ericsson No. 5 building, 100102 Beijing city Chaoyang District Lize Street

Applicant after: Ericsson (China) Communications Co., Ltd.

Address before: Stockholm

Applicant before: Telefon AB L.M. Ericsson [SE]

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161123

Termination date: 20200213