CN102480486B - 验证通信会话的方法、设备及*** - Google Patents

验证通信会话的方法、设备及*** Download PDF

Info

Publication number
CN102480486B
CN102480486B CN201010574809.7A CN201010574809A CN102480486B CN 102480486 B CN102480486 B CN 102480486B CN 201010574809 A CN201010574809 A CN 201010574809A CN 102480486 B CN102480486 B CN 102480486B
Authority
CN
China
Prior art keywords
equipment
user
session
identification information
privately owned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010574809.7A
Other languages
English (en)
Other versions
CN102480486A (zh
Inventor
罗玉堂
张耀先
雷娜志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Priority to CN201010574809.7A priority Critical patent/CN102480486B/zh
Priority to JP2013540453A priority patent/JP5739008B2/ja
Priority to KR1020137016448A priority patent/KR101630913B1/ko
Priority to PCT/IB2011/002833 priority patent/WO2012069919A1/en
Priority to EP11842832.5A priority patent/EP2643944B1/en
Priority to US13/882,042 priority patent/US9444801B2/en
Publication of CN102480486A publication Critical patent/CN102480486A/zh
Application granted granted Critical
Publication of CN102480486B publication Critical patent/CN102480486B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

提供了一种验证通信会话的方法、设备及***。所述方法包括:在用户侧设备与网络设备之间建立的通信会话中提供用户的专有信息之前,在所述网络设备处,或与所述网络设备关联的另外的网络设备处,与所述用户侧设备建立另外的会话;在所述另外的会话中,向所述用户侧设备发送用户的私有标识信息;其中,所述验证能够基于用户对接收到的私有标识信息与该用户之前设置的私有标识信息的一致性的判断。

Description

验证通信会话的方法、设备及***
技术领域
本发明涉及通信,具体地说,涉及网络通信。
背景技术
随着网络通信的日益普及,网络安全引起了人们的广泛关注。目前,在用户进行的绝大多数网络操作过程中,基本都要在彼此(即用户和网络侧的服务提供方)之间进行某种形式的鉴权,以确保双方的通信安全。例如,用户在接入特定的网络、登陆信箱时,往往需要输入用户名和密码,并在通过验证后才被准许接入。用户在进行网上支付时,往往需要更高的安全性,自然也需要输入用户名和密码,甚至还需要附加的密钥、证书等其他形式的措施来保证通信的安全。
但是,尽管提出了各种越来越复杂的加密算法、数据传输方法来保证通信的安全,但是用户专有信息仍然很容易被窃取。例如,现有方案中,用户往往在误以为可信的网络连接中输入其专有信息(例如密码等),该专有信息往往被恶意第三方盗取。由此可见,如何鉴别通信会话的可靠性仍然是技术人员关心的问题。
发明内容
本发明提供了一种验证通信会话的方法、设备以及***,用来鉴别通信会话的可靠性,从而至少缓解现有技术中的上述问题。
根据本法明的一方面,公开了一种验证通信会话的方法,包括:
在用户侧设备与网络设备之间建立的通信会话中提供用户的专有信息之前,在所述网络设备处,或与所述网络设备关联的另外的网络设备处,与所述用户侧设备建立另外的会话;
在所述另外的会话中,向所述用户侧设备发送用户的私有标识信息;
其中,所述验证能够基于用户对接收到的私有标识信息与该用户之前设置的私有标识信息的一致性的判断。
通过上述方案,所述验证可用来确定是否提供所述用户的专有信息。
可选地,所述方法还包括在用户接收到的私有标识信息与该用户之前设置的私有标识信息一致的情况下,接收来自用户侧设备的用户识别信息,以便识别用户的身份。
可选地,所述用户侧设备是便携式终端、固定终端、移动终端或其组合中的至少一种。优选地,设备为移动手机、台站、单元、设备、多媒体计算机、多媒体板、互联网节点、通信器、桌面计算机、膝上电脑、个人数字助理(PDA)等。优选地,该便携式移动设备具有RF通信能力。
可选地,所述网络设备为服务管理设备、与其关联的另外的网络设备为服务中心。
优选地,所述另外的会话为SIP或VoIP会话。
优选地,所述待验证的通信会话用于计费。所述专有信息、所述用户识别信息为用户密码。
其中,所述通信会话建立在所述用户侧设备与网络中的服务管理设备之间。优选地,所述用户侧设备经由读卡器通过RF通信被连接到所述服务管理设备。所述另外的会话建立在所述用户侧设备与网络中的服务中心之间。
根据本发明的另一方面,提供了一种验证通信会话的方法,包括:
在用户侧设备与网络设备之间建立的通信会话中提供用户的专有信息之前,在用户设备侧与所述网络设备或与所述网络设备关联的另外的网络设备建立另外的会话;
在所述另外的会话中,接收来自所述网络设备或与所述网络设备关联的另外的网络设备的用户私有标识信息;
通过判断接收到的私有标识信息与用户之前设置的私有标识信息的一致性,进行所述验证。
可选地,该方法还包括在用户接收到的私有标识信息与该用户之前设置的私有标识信息一致的情况下,向该另外的会话中的对方发送用户识别信息,以便对方识别用户的身份。
根据本发明的另一方面,提供了一种验证通信会话的设备,包括:
信息收发装置,用于进行信息的收发;
会话管理装置,用于在用户侧设备与网络设备之间建立的会话中提供用户的专有信息之前,经由所述信息收发装置与所述用户侧设备建立另外的会话;
私有标识信息维护装置,用于在所述另外的会话中,经由所述信息收发装置向所述用户侧设备提供用户的私有标识信息;
其中,所述验证能够基于用户对接收到的私有标识信息与该用户之前设置的私有标识信息的一致性的判断。
优选地,在用户接收到的私有标识信息与该用户之前设置的私有标识信息一致的情况下,所述信息收发装置接收来自用户侧设备的用户识别信息,以便识别用户的身份。
根据本发明的另一方面,提供了一种验证通信会话的设备,包括:
信息收发装置,用于进行信息的收发;
会话管理装置,用于在用户侧设备与网络设备之间建立的会话中提供用户的专有信息之前,经由所述信息收发装置与所述网络设备或与所述网络设备关联的另外的网络设备建立另外的会话;
判别装置,用于通过判断经由所述信息收发装置在所述另外的会话中接收到的私有标识信息与用户之前设置的私有标识信息的一致性,进行所述验证;其中,所述用户私有标识信息来自所述网络设备或与所述网络设备关联的另外的网络设备。
其中,所述设备还包括RF模块,用于建立所述会话。
根据本发明的另一方面,提供了一种验证通信会话的***,包括:
服务管理设备,用于与用户侧设备建立所述通信会话;
服务中心,用于在所述通信会话中用户提供专有信息之前,与所述用户侧设备建立另外的会话,并在该另外的会话中,向所述用户侧设备发送用户的私有标识信息;
其中,所述验证能够基于用户对接收到的私有标识信息与该用户之前设置的私有标识信息的一致性的判断。
根据本发明的方案,通过另外的新的会话来传递用户设置过的私有标识信息,通过对在该新的会话中接收到的私有标识信息与此前所设置的是否一致,来判断已建立的会话的可靠性。如果可靠,用户才在已建立的会话中提供自己的专有信息,否则,可终止已建立的通信会话。换句话说,通过建立另外的会话来验证当前会话的可靠性,从而使得用户的通信安全得到更好的保护。
在研究了以下结合附图的详细描述后,本发明的其他方法、特性和优点对本领域的技术人员将是显而易见的或将变得显而易见。所有这些其他方法、特性和优点都旨在包括在此说明书内、处于本发明的范围之内,并受所附的权利要求保护。
附图说明
附图中旨在例示本发明的原理,其中:
图1示例性示出了根据本发明的验证通信会话的方法;
图2示例性示出了根据本发明的在网络设备处执行的验证通信会话的方法;
图3示例性示出了根据本发明的在用户设备处执行的验证通信会话的方法;
图4示例性示出了根据本发明的网络设备的一个示意性的框图;
图5示例性示出了根据本发明的用户设备的一个示意性的框图;
图6示例性示出了能够应用本发明的一个网络架构。
具体实施方式
图1示例性示出了根据本发明的验证通信会话的方法。其中,该方法在待验证的通信会话已经被建立、用户通过该会话提供其专有信息之前执行。该方法可由用户设备主动发起,也可由与用户建立了该待验证的通信会话的网络设备发起。在步骤101,在用户设备与该网络设备之间建立新的会话。在步骤102,在该新建立的会话中,向用户设备提供用户的私有标识信息。在步骤103,通过判断所接收到的信息是否与用户先前设置的一致,来判断先前所建立的待验证会话是否可靠(与用户设备建立会话连接的网络设备是否可靠)。如图1所示,可以在用户和在同一网络设备之间建立新的会话。优选地,在用户与另外的网络设备之间建立该新的会话,其中,该另外的网络设备与先前与用户建立有待验证通信会话的网络设备关联。在该方法中,用户所设置的私有标识信息可由于用户设备建立新的通信会话的设备来维护,例如上文的网络设备,或者由其他设备或专用数据库来维护,在需要时由建立新的会话的网络设备来获取。
此外,该方法还可以包括随后,在用户接收到的私有标识信息与其先前设置的私有标识信息一致的情况下,通过新建立的会话,发送用户识别信息,例如密码等,以便该会话的对方识别用户的身份。在这种情况下,在该新建立的会话中进行了用户和网络设备之间的双向验证。具体地,用户通过对接收到的私有标识信息的判定,来验证该会话的对方是否可靠;该会话的对方,即网络设备,则根据接收到的用户识别信息来判断该用户是否为合法用户。如果这种双向验证中的任一个失败,则该新建立的会话可被终止,相应地,待验证的通信会话也会因为被视为不可靠而终止。
图2、3分别示例性示出了根据本发明的在用户设备处、在网络设备处执行的验证通信会话的方法。其中,图2所示的方法执行于同用户建立了待验证的通信会话的网络设备上,或者执行在与该网络设备关联的网络设备上。由图2可知,图2中的步骤201、202对应于图1中的相应步骤。根据本发明,只要在网络设备处通过新建立的会话向用户提供了其私有标识信息,则对已建立会话的验证便可以基于该提供的私有标识信息来进行。对于图3,则是从用户设备的角度对本发明的方法进行了说明。鉴于图2、3与图1所示基于相同的构思,在此不再熬述。
由上述可见,本发明的原理是通过建立新的会话来验证已建立的会话的参与方的可靠性/合法性。由于本发明的方案执行于在待验证的通信会话中用户提供其专有信息之前,因此可以有效地保护用户避免其信息被非法第三方获取。如果根据本发明的方案判断该待验证的通信会话是可靠的,则可继续该待验证通信会话中的原计划操作,例如用户输入密码、个人身份等敏感信息,如果不可靠则可直接终止会话。由此可见,本发明具有良好的兼容性,因为对本发明的应用无需对现有的通信规则/操作流程等进行修改,至多是在特定的位置引入了一定的等待时间。本发明可应用到的会话环境例如用户在进行网络准入或支付操作中,用户输入密码之前执行本发明。本领域技术人员容易理解,在待验证的通信会话中等待时间的引入不会为本发明的应用带来技术上的困扰,使用已知的现有技术便能够实现。
此外,在所述新建立的会话中,可以以各种适当的形式来提供用户的私有标识信息,这取决于所建立的会话所依附的协议规范。例如,该会话可以是SIP会话、VoIP会话等各种可适用的会话,通信会话所遵从的协议可以是2G、3G等等现有的,以及规划中的未来可实现的各种协议。相应地,文中提到的用户私有标识信息可以是文本、视频、音频等各种适当的形式。
图4示例性示出了根据本发明的网络设备的一个示意性的框图。如图4所示,该设备包括:信息收发装置,用于进行信息的收发;会话管理装置,用于在用户侧设备与网络设备之间建立的会话中提供用户的专有信息之前,经由所述信息收发装置与所述用户侧设备建立另外的会话;私有标识信息维护装置,用于在所述另外的会话中,经由所述信息收发装置向所述用户侧设备提供用户的私有标识信息。如上文所提到的各种优选、可选或可替换的相关方案都可在该设备上实现。例如,在用户接收到的私有标识信息与该用户之前设置的私有标识信息一致的情况下,信息收发装置接收来自用户侧设备的用户识别信息,从而对用户的身份加以识别。
此外,如上文所述,该设备可以是先前与用户建立了待验证的通信会话的设备,也可以是独立的与之关联的其他的设备,例如下文的实例中提到的服务管理设备、服务中心。可替换地,该设备还可以是分布于网络中的设备,例如,所述私有标识信息维护装置为单独的数据库,或被部署在适合的数据库设备上。
图5示例性示出了根据本发明的用户设备的一个示意性的框图。如图5所示,该设备包括:信息收发装置,用于进行信息的收发;会话管理装置,用于在用户侧设备与网络设备之间建立的会话中提供用户的专有信息之前,经由所述信息收发装置与所述网络设备或与所述网络设备关联的另外的网络设备建立另外的会话;判别装置,用于通过判断经由所述信息收发装置在所述另外的会话中接收到的私有标识信息与用户之前设置的私有标识信息的一致性,进行所述验证。其中,用户之前设置的私有标识信息可以由用户设备来维护,判别装置可以将其与接收到的表示信息进行比较,从而得出是否一致的结论。可选地,判别装置也可通过将接收到的私有标识信息根据其特征以适当的形式,例如文本、视频、音频等,呈现给用户,从而通过用户的反馈进行上述一致性判断。
如上文所述,该用户私有标识信息来自所述网络设备或与所述网络设备关联的另外的网络设备。类似地,上述各种优选、可选或可替换的相关方案都可在该设备上通过相应的装置来实现。例如,在用户接收到的私有标识信息与该用户之前设置的私有标识信息一致的情况下,信息收发装置可以发送用户识别信息,从而在新建立的通信会话中进行通信双方的双向验证。
需要注意的是,该设备可以是任意类型的移动终端、固定终端或便携式终端,包括移动手机、台站、单元、设备、多媒体计算机、多媒体板、互联网节点、通信器、桌面计算机、膝上电脑、个人数字助理(PDA)或其任意组合。优选地,该便携式设备具有RF模块,能够进行RF通信。在这种情况下,该RF通信例如是用户接入网络、浏览信息、网络支付等。例如,如下面将详细提到的一个应用实例,用户可通过配备了RF功能的手机与读卡器通信,进而与提供了相应服务的网络设备建立通信连接,即,建立上文提到的待验证通信会话。
图6示例性示出了能够应用本发明的一个网络架构。如图6所示,用户侧包含有移动设备、读卡器,网络中包含有服务提供方(例如网络运营商、诸如银行等的服务提供商)维护的服务管理设备、服务中心、私有标识信息数据库。其中,移动设备具有RF功能,并与读卡器进行通信,以便完成例如支付的用户操作。这样的移动设备对于本领域技术人员来说是熟知的,例如将SIM卡功能与RFID功能结合形成RFID-SIM卡的手机,或者配置有独立的SIM卡和RFID功能模块的手机,这样的手机存储有用户的相关信息(例如图6所示的RFID标签信息)从而提供支付功能。本领域技术人员能够理解,关于如何使用手机通过RF或其它网络进行支付是现有的已知技术,例如将用户的SIM卡与特定的银行、网络运营商或服务提供商等中的一个或多个绑定。具体地,首先,移动设备与读卡器之间通过RF通信进行信息传输,以便读卡器读取有关数据,例如读取图6所示格式的RFID标签信息,包括移动设备的ID、账号、移动设备号码、支付中是否需要输入密码等。随后,读卡器随后与网络中相应服务提供方的服务管理设备建立连接,该实例中为运营商或银行的管理设备,以发送从而移动设备获得的信息以及需要支付的金额。现有技术中,此后该服务管理设备开始对移动设备的验证过程,例如为用户提供窗口以便输入用户密码等,如果通过该验证,则完成支付操作。
对于本发明的方案,可在用户提供诸如上述用户密码等专有信息之前,应用本发明的方案。在该实例中,用户可设置其私有标识信息,并将其存储于图6中的私有标识信息(PII,Private Identification Information)数据库,用于上文提到的新建会话中对当前已建立会话的验证。当图6中的服务管理设备接收到来自读卡器的消息后,即,在该通信会话建立之后,以及移动设备向服务管理设备提供其专有信息之前,在该实例中,由与服务管理设备关联的服务中心,发起与移动设备之间的连接。为了对移动设备的用户提供更多的可识别信息,这里,我们优选地设定服务中心具有服务提供方为其分配的固定的呼叫方号码,例如16309558000。这使得用户更便于分辨出接收到的呼叫是否为来自服务提供方的官方呼叫。这里,我们以该呼叫遵循SIP协议为例加以说明。其中,SIP邀请(SIP invite)消息如下:
[INVITE sip:+16309558000ssp624.bank.com;ext=1234SIP/2.0^
/*消息的首行,规定了目的地、可改变的代理等信息*/
Max-Forwards:70
Contact:<sip:135.2.52.207:5061>/*包含有用来创建会话的SIP URI*/
Route:<sip:pcsf-stdn.s1c04.ssp624.bank.com:5060;lr;bidx=0>
Call-ID:1135.2.52.207-5061
CSeq:1INVITE
P-Asserted-Identity:<sip:+16309558000ssp624.bank.com>
P-Preferred-Identity:<sip:+16309558000ssp624.bank.com>
To:RFID payment user/*逻辑上请求的接收方*/
<sip:+16309792002ssp624.bank.com;ext=1234>
From:Bank<sip:+16309558000ssp624.bank.com>;tag=116771
Via:SIP/2.0/UDP 135.2.52.207:5061;branch=z9hG4bK90302
Supported:100rel,timer
Session-Expires:600
Content-Length:112
v=0
o=-20359647663691494IN IP4135.2.52.207
s=-
c=IN IP4135.2.52.207
t=00
m=audio 5006RTP/AVP 830
]
在上述示例性的SIP INVITE消息中,标识符“/**/”之间的文字是出于说明本发明的目的,而添加的注释性文字,而不是包含在INVITE消息中。事实上,SIP INVITE消息的格式、内容等已经是本领域技术人员所熟知的,因此不再对其进行说明。
在服务中心与用户的移动设备之间建立了连接之后,服务中心经由服务管理设备将PII数据库中维护的与该用户对应的私有标识信息取出,例如通过接收自读卡器的该用户设备/用户的特定标识信息。然后,服务中心将获得的私有标识信息发送给移动设备。基于该信息的接收,移动设备按上文所述的方式对该私有标识信息的一致性进行判断。具体地,如果接收到的私有标识信息与用户先前设置的信息相同,则可确定当前通过读卡器与网络中的服务管理设备建立的连接是可靠的,并进而继续该会话中的操作,例如进行服务管理设备与移动设备之间的验证,用户输入相应的密码等专有信息,从而完成支付。否则,用户可终止当前建立的会话。
可选地,为了增强信息传输的安全性,可根据需要在读卡器与服务管理设备,或移动设备与服务中心之间的信息传输中采用目前熟知的、处于开发中的或未来出现的各种高安全级别的加密技术,例如DES(数据加密标准)、静态加密算法等。
由上述可知,图6给出了一个可应用本发明的特定实例。显然,对于本领域技术人员来说,可对其进行各种可行的或符合具体的网络需求的变型、更改或改变。例如,作为替代,新建立的会话可以是在服务管理设备与移动设备之间,而不是在服务中心与移动设备之间。再如,服务中心在发起与用户设备之间的连接之前,先从数据库获取与该用户对应的私有标识信息。再如,移动设备经由读卡器与网络侧的服务管理设备建立连接之后,通过其维护的相关信息,主动向网络侧设备,如服务管理设备、服务中心等发起建立连接的请求。简而言之,本发明的方案不限于结合图6所描述的具体顺序和形式,包括具体的信息格式、操作流程等,只要其具有与上述实例相同或等效的内容,并且没有脱离本发明的精神,便落入本发明充分公开的内容之内。
根据上述内容,本领域技术人员容易理解,本发明可通过硬件、固件、软件等各种形式或各种可行方式的组合来实现。并且取决于具体的网络应用环境和需求以及特定的协议规范等,可对本发明的方法和设备结构进行相适应的修改、组合、拆分、删减等处理,而不脱离本发明的范围。

Claims (50)

1.一种验证第一通信会话的方法,包括:
在用户侧设备与网络设备之间建立的所述第一通信会话中提供用户的专有信息之前,在所述网络设备处,或与所述网络设备关联的另外的网络设备处,与所述用户侧设备建立第二会话;
在所述第二会话中,向所述用户侧设备发送用户的私有标识信息;以及
其中,所述验证能够基于用户侧对接收到的私有标识信息与该用户之前设置的私有标识信息一致的判断。
2.如权利要求1所述的方法,还包括在用户接收到的私有标识信息与该用户之前设置的私有标识信息一致的情况下,在所述第二会话中接收来自用户侧设备的用户识别信息,以便识别用户的身份。
3.如权利要求1所述的方法,其中,所述用户侧设备具有RF通信能力。
4.如权利要求1-3中任一项所述的方法,其中,所述用户侧设备是移动终端、固定终端或其任意组合。
5.如权利要求1-3中任一项所述的方法,其中,所述用户侧设备是移动手机、桌面计算机、膝上电脑、个人数字助理(PDA)或其任意组合。
6.如权利要求1或2所述的方法,其中,所述网络设备为服务管理设备。
7.如权利要求1或2所述的方法,其中,与所述网络设备关联的另外的网络设备为服务中心。
8.如权利要求1或2所述的方法,其中,所述第二会话为SIP或VoIP会话。
9.如权利要求1或2所述的方法,其中,待验证的通信会话用于计费或支付。
10.如权利要求1或2所述的方法,其中,所述专有信息和/或用户识别信息为用户密码。
11.如权利要求6所述的方法,其中,所述通信会话建立在所述用户侧设备与网络中的服务管理设备之间。
12.如权利要求11所述的方法,其中,所述用户侧设备经由读卡器通过RF通信被连接到所述服务管理设备。
13.如权利要求7所述的方法,其中,所述第二会话建立在所述用户侧设备与网络中的服务中心之间。
14.一种验证第一通信会话的方法,包括:
在用户侧设备与网络设备之间建立的所述第一通信会话中提供用户的专有信息之前,在用户设备侧与所述网络设备或与所述网络设备关联的另外的网络设备建立第二会话;
在所述第二会话中,接收来自所述网络设备或与所述网络设备关联的另外的网络设备的用户私有标识信息;以及
通过判断接收到的私有标识信息是否与用户之前设置的私有标识信息一致,来进行所述验证。
15.如权利要求14所述的方法,还包括在用户接收到的私有标识信息与该用户之前设置的私有标识信息一致的情况下,在所述第二会话中向该第二会话中的对方发送用户识别信息,以便对方识别用户的身份。
16.如权利要求14所述的方法,其中,用户设备具有RF通信能力。
17.如权利要求14-16中任一项所述的方法,其中,所述用户设备是移动终端、固定终端或其任意组合。
18.如权利要求14-16中任一项所述的方法,其中,所述用户设备是移动手机、桌面计算机、膝上电脑、个人数字助理(PDA)或其任意组合。
19.如权利要求14或15所述的方法,其中,所述网络设备为服务管理设备。
20.如权利要求14或15所述的方法,其中,与所述网络设备关联的另外的网络设备为服务中心。
21.如权利要求14或15所述的方法,其中,所述第二会话为SIP或VoIP会话。
22.如权利要求14或15所述的方法,其中,待验证的通信会话用于计费或支付。
23.如权利要求14或15所述的方法,其中,所述专有信息和/或用户识别信息为用户密码。
24.如权利要求19所述的方法,其中,所述通信会话建立在所述用户侧设备与网络中的服务管理设备之间。
25.如权利要求24所述的方法,其中,所述用户侧设备经由读卡器通过RF通信被连接到所述服务管理设备。
26.如权利要求20所述的方法,其中,所述第二会话建立在所述用户侧设备与网络中的服务中心之间。
27.一种验证第一通信会话的设备,包括:
信息收发装置,用于进行信息的收发;
会话管理装置,用于在用户侧设备与网络设备之间建立的所述第一通信会话中提供用户的专有信息之前,经由所述信息收发装置与所述用户侧设备建立第二会话;
私有标识信息维护装置,用于在所述第二会话中,经由所述信息收发装置向所述用户侧设备提供用户的私有标识信息;
其中,所述验证能够基于用户侧对接收到的私有标识信息与该用户之前设置的私有标识信息一致的判断。
28.如权利要求27所述的设备,还包括在用户接收到的私有标识信息与该用户之前设置的私有标识信息一致的情况下,所述信息收发装置在所述第二会话中接收来自用户侧设备的用户识别信息,以便识别用户的身份。
29.如权利要求27或28所述的设备,其中,所述设备位于所述网络设备或与所述网络设备关联的设备中,或分布于所述网络设备或与所述网络设备关联的设备中。
30.如权利要求27或28所述的设备,其中,所述网络设备为服务管理设备。
31.如权利要求27或28所述的设备,其中,与所述网络设备关联的另外的网络设备为服务中心。
32.如权利要求27或28所述的设备,其中,所述第二会话为SIP或VoIP会话。
33.如权利要求27或28所述的设备,其中,待验证的通信会话用于计费或支付。
34.如权利要求27或28所述的设备,其中,所述专有信息和/或用户识别信息为用户密码。
35.如权利要求27或28所述的设备,其中,所述通信会话建立在所述用户侧设备与网络中的服务管理设备之间。
36.如权利要求35所述的设备,其中,所述用户侧设备经由读卡器通过RF通信被连接到所述服务管理设备。
37.如权利要求27或28所述的设备,其中,会话管理装置位于网络中的服务中心上。
38.如权利要求27或28所述的设备,其中,私有标识信息维护装置为数据库。
39.一种验证第一通信会话的设备,包括:
信息收发装置,用于进行信息的收发;
会话管理装置,用于在用户侧设备与网络设备之间建立的所述第一通信会话中提供用户的专有信息之前,经由所述信息收发装置与所述网络设备或与所述网络设备关联的另外的网络设备建立第二会话;
判别装置,用于通过判断经由所述信息收发装置在所述第二会话中接收到的私有标识信息与用户之前设置的私有标识信息是否一致,来进行所述验证;其中,所述用户私有标识信息来自所述网络设备或与所述网络设备关联的所述另外的网络设备。
40.如权利要求39所述的设备,其中,所述设备还包括RF模块,用于建立所述会话。
41.如权利要求39所述的设备,其中,在用户接收到的私有标识信息与该用户之前设置的私有标识信息一致的情况下,所述信息收发装置在所述第二会话中向所述第二会话中的对方发送用户识别信息,以便对方识别用户的身份。
42.如权利要求39至41中任一项所述的设备,其中,所述设备是移动终端、固定终端或其任意组合。
43.如权利要求39至41中任一项所述的设备,其中,所述设备是移动手机、桌面计算机、膝上电脑、个人数字助理(PDA)或其任意组合。
44.如权利要求39至41中任一项所述的设备,其中,所述网络设备为服务管理设备。
45.如权利要求39至41中任一项所述的设备,其中,与所述网络设备关联的另外的网络设备为服务中心。
46.如权利要求39至41中任一项所述的设备,其中,所述第二会话为SIP或VoIP会话。
47.如权利要求39至41中任一项所述的设备,其中,待验证的通信会话用于计费或支付。
48.如权利要求39至41中任一项所述的设备,其中,所述专有信息和/或用户识别信息为用户密码。
49.如权利要求44所述的设备,其中,所述设备通过读卡器与网络中的服务管理设备建立所述会话,所述第二会话为建立在所述设备与网络中的服务中心之间的SIP会话。
50.一种验证第一通信会话的***,包括:
服务管理设备,被配置为与用户侧设备建立所述第一通信会话;
服务中心,被配置为在所述第一通信会话中用户提供专有信息之前,与所述用户侧设备建立第二会话,并在该第二会话中,向所述用户侧设备发送用户的私有标识信息;
其中,所述用户侧设备被配置为判断接收到的私有标识信息与其之前设置的私有标识信息的一致性。
CN201010574809.7A 2010-11-24 2010-11-24 验证通信会话的方法、设备及*** Active CN102480486B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201010574809.7A CN102480486B (zh) 2010-11-24 2010-11-24 验证通信会话的方法、设备及***
JP2013540453A JP5739008B2 (ja) 2010-11-24 2011-10-13 通信セッションを検証する方法、装置、およびシステム
KR1020137016448A KR101630913B1 (ko) 2010-11-24 2011-10-13 통신 세션을 검증하기 위한 방법, 디바이스 및 시스템
PCT/IB2011/002833 WO2012069919A1 (en) 2010-11-24 2011-10-13 A method, device and system for verifying communication sessions
EP11842832.5A EP2643944B1 (en) 2010-11-24 2011-10-13 A method, device and system for verifying communication sessions
US13/882,042 US9444801B2 (en) 2010-11-24 2011-10-13 Method, device and system for verifying communication sessions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010574809.7A CN102480486B (zh) 2010-11-24 2010-11-24 验证通信会话的方法、设备及***

Publications (2)

Publication Number Publication Date
CN102480486A CN102480486A (zh) 2012-05-30
CN102480486B true CN102480486B (zh) 2015-07-22

Family

ID=46092968

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010574809.7A Active CN102480486B (zh) 2010-11-24 2010-11-24 验证通信会话的方法、设备及***

Country Status (6)

Country Link
US (1) US9444801B2 (zh)
EP (1) EP2643944B1 (zh)
JP (1) JP5739008B2 (zh)
KR (1) KR101630913B1 (zh)
CN (1) CN102480486B (zh)
WO (1) WO2012069919A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014031689A1 (en) 2012-08-24 2014-02-27 Oceus Networks Inc. Mobile cellular networks
WO2014031597A1 (en) 2012-08-24 2014-02-27 Oceus Networks Inc. Mobile cellular networks
CN103116848B (zh) * 2012-12-21 2016-08-31 福建联迪商用设备有限公司 安全电子支付的方法、设备及***
WO2014179235A1 (en) 2013-04-29 2014-11-06 Oceus Networks Inc. Mobile cellular network backhaul
CN105791211B (zh) * 2014-12-17 2019-04-02 联芯科技有限公司 一种网站密码安全输入方法及***
CN107547486A (zh) * 2016-06-28 2018-01-05 深圳市中兴微电子技术有限公司 一种网络设备身份识别方法及装置
US10873891B2 (en) 2016-07-06 2020-12-22 Oceus Networks, Llc Secure network rollover
US9686238B1 (en) 2016-07-07 2017-06-20 Oceus Networks Inc. Secure network enrollment
US9924427B2 (en) 2016-07-07 2018-03-20 Oceus Networks Inc. Network backhaul access
US10268541B2 (en) 2016-08-15 2019-04-23 Samsung Electronics Co., Ltd. DRAM assist error correction mechanism for DDR SDRAM interface
US10172078B2 (en) 2017-03-31 2019-01-01 Oceus Networks Inc. Targeted user equipment-base station communication link
US11246031B2 (en) 2018-08-15 2022-02-08 Oceus Networks, Llc Disguising UE communications in a cellular network
US20210043214A1 (en) * 2019-08-05 2021-02-11 Twilio Inc. Programmable Voice Extension Framework
CN112636919B (zh) * 2020-12-08 2022-10-18 上海师范大学 BAN—n逻辑的NLSR安全模型安全分析和验证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1684411B (zh) * 2004-04-13 2010-04-28 华为技术有限公司 一种验证移动终端用户合法性的方法
CN101795196A (zh) * 2010-03-10 2010-08-04 宇龙计算机通信科技(深圳)有限公司 一种登录网上银行的认证方法及认证***
CN101883264A (zh) * 2010-06-30 2010-11-10 中山大学 一种数字家庭智能视频网关

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
EP1065634A1 (en) 1999-07-02 2001-01-03 Mic Systems System and method for performing secure electronic transactions over an open communication network
US6529880B1 (en) * 1999-12-01 2003-03-04 Intermec Ip Corp. Automatic payment system for a plurality of remote merchants
WO2001057609A2 (en) * 2000-01-31 2001-08-09 Trivnet Ltd. Applications of automatic internet identification methods
US7774231B2 (en) * 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
FR2824407B1 (fr) * 2001-05-07 2003-07-25 Cegetel Procede de securisation d'un paiement d'un client a un commercant, centre de localisation et systeme correspondant
US20030187944A1 (en) * 2002-02-27 2003-10-02 Greg Johnson System and method for concurrent multimodal communication using concurrent multimodal tags
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
US7865729B2 (en) 2006-10-02 2011-01-04 Cisco Technology, Inc. Bidirectional authentication for HTML form processing
US8700784B2 (en) * 2006-10-31 2014-04-15 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling multimedia communication with a private network
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US20080127319A1 (en) * 2006-11-29 2008-05-29 Yahoo! Inc. Client based online fraud prevention
DE112007003657T5 (de) * 2007-09-17 2010-07-22 Telefonaktiebolaget L M Ericsson (Publ) Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte
US7689508B2 (en) * 2007-11-20 2010-03-30 Wells Fargo Bank N.A. Mobile device credit account
US8266307B2 (en) * 2008-05-12 2012-09-11 Nokia Corporation Method, system, and apparatus for access of network services using subscriber identities
WO2010014386A1 (en) * 2008-07-29 2010-02-04 Motorola, Inc. Method and system for securing communication sessions
PL2368339T3 (pl) * 2008-12-03 2018-01-31 Entersekt International Ltd Uwierzytelnianie bezpiecznych transakcji
ES2623474T3 (es) * 2009-04-13 2017-07-11 Blackberry Limited Sistema y método para determinar la confianza de los mensajes SIP
WO2010123385A1 (en) * 2009-04-24 2010-10-28 Tomizone Limited Identifying and tracking users in network communications
FR2950769B1 (fr) * 2009-09-30 2022-09-16 Trustseed Sas Systeme et procede de gestion de sessions de correspondance electronique securisee
US8386327B2 (en) * 2010-01-29 2013-02-26 Bank Of America Corporation Online financial institution profile electronic checkout
US20120109762A1 (en) * 2010-11-03 2012-05-03 Verizon Patent And Licensing Inc. Method and apparatus for providing mobile payment through a device user interface

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1684411B (zh) * 2004-04-13 2010-04-28 华为技术有限公司 一种验证移动终端用户合法性的方法
CN101795196A (zh) * 2010-03-10 2010-08-04 宇龙计算机通信科技(深圳)有限公司 一种登录网上银行的认证方法及认证***
CN101883264A (zh) * 2010-06-30 2010-11-10 中山大学 一种数字家庭智能视频网关

Also Published As

Publication number Publication date
JP5739008B2 (ja) 2015-06-24
KR101630913B1 (ko) 2016-06-15
EP2643944A1 (en) 2013-10-02
US9444801B2 (en) 2016-09-13
EP2643944A4 (en) 2016-09-21
US20130232560A1 (en) 2013-09-05
JP2014504069A (ja) 2014-02-13
KR20130122644A (ko) 2013-11-07
EP2643944B1 (en) 2019-09-18
CN102480486A (zh) 2012-05-30
WO2012069919A1 (en) 2012-05-31

Similar Documents

Publication Publication Date Title
CN102480486B (zh) 验证通信会话的方法、设备及***
EP1615097B1 (en) Dual-path-pre-approval authentication method
CN104158824B (zh) 网络实名认证方法及***
US9530165B2 (en) Financial transaction system
CN101414909B (zh) 网络应用用户身份验证***、方法和移动通信终端
CN103619020B (zh) 无线数据专网物理隔离互联网的移动支付安全***
NZ547322A (en) Authentication method for wireless transactions
CN103617532A (zh) 一种移动终端的离线付款、收款方法及装置
CN103229452A (zh) 移动手持设备的识别和通信认证
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
CN103489101A (zh) 基于融合通信技术的安全电子支付***及支付方法
CN109587683B (zh) 短信防监听的方法及***、应用程序和终端信息数据库
CN104599125A (zh) 手机应用软件付款服务***及其方法
CN100466776C (zh) 身份注册手机短信息反向认证***和反向认证方法
KR20170070379A (ko) 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템
CN103745364A (zh) 基于扫描码鉴别扫描的防伪方法及扫描码鉴别扫描方法
KR101331575B1 (ko) 전화인증 우회 해킹 차단 방법 및 시스템
CN105590197A (zh) 基于路由器的支付方法以及路由器
KR20200075983A (ko) 해외 착신을 국내 착신으로 처리하는 에뮬레이터를 대여하는 에뮬레이터 대여장치
KR20070076575A (ko) 고객 인증처리 방법
KR20070077481A (ko) 고객 인증 중계처리 서버
KR20090006815A (ko) 고객 인증처리 방법
JP2005284431A (ja) サーバ装置およびこれを用いる電子決済のサービス方法
KR20050020456A (ko) 등위간 통신연결을 이용한 안전결제 방법 및 시스템
Kehr¹ et al. 2SAP AG

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant