一种用户信息隐私保护方法及相关装置与流程

文档序号:35350007发布日期:2023-09-07 21:52阅读:37来源:国知局
一种用户信息隐私保护方法及相关装置与流程

所属的技术人员能够理解,本技术的各个方面可以实现为系统、方法或程序产品。因此,本技术的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。在一些可能的实施方式中,根据本技术的电子设备可以至少包括至少一个处理器、以及至少一个存储器。其中,存储器存储有程序代码,当程序代码被处理器执行时,使得处理器执行本说明书上述描述的根据本技术各种示例性实施方式的用户信息隐私保护方法中的步骤。例如,处理器可以执行如用户信息隐私保护方法中的步骤。下面参照图7来描述根据本技术的这种实施方式的电子设备70。图7显示的电子设备70仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。如图7所示,终端设备70以通用电子设备的形式表现。电子设备70的组件可以包括但不限于:上述至少一个处理器71、上述至少一个存储器72、连接不同系统组件(包括存储器72和处理器71)的总线73。总线73表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。存储器72可以包括易失性存储器形式的可读介质,例如随机存取存储器(ram)721和/或高速缓存存储器722,还可以进一步包括只读存储器(rom)723。存储器72还可以包括具有一组(至少一个)程序模块724的程序/实用工具725,这样的程序模块724包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。电子设备70也可以与一个或多个外部设备74(例如键盘、指向设备等)通信,还可与一个或者多个使得用户能与电子设备70交互的设备通信,和/或与使得该电子设备70能与一个或多个其它电子设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口75进行。并且,电子设备70还可以通过网络适配器76与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器76通过总线73与用于电子设备70的其它模块通信。应当理解,尽管图中未示出,可以结合电子设备70使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。在示例性实施例中,还提供了一种包括指令的计算机可读存储介质,例如包括指令的存储器72,上述指令可由处理器71执行以完成上述方法。可选地,计算机可读存储介质可以是rom、随机存取存储器(ram)、cd-rom、磁带、软盘和光数据存储设备等。在示例性实施例中,还提供一种计算机程序产品,包括计算机程序/指令,所述计算机程序/指令被处理器71执行时实现如本技术提供的用户信息隐私保护方法的任一方法。在示例性实施例中,本技术提供的一种用户信息隐私保护方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本技术各种示例性实施方式的一种用户信息隐私保护方法中的步骤。程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。本技术的实施方式的用于电子设备解锁的程序产品可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在电子设备上运行。然而,本技术的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、rf等等,或者上述的任意合适的组合。可以以一种或多种程序设计语言的任意组合来编写用于执行本技术操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户电子设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户电子设备上部分在远程电子设备上执行、或者完全在远程电子设备或服务端上执行。在涉及远程电子设备的情形中,远程电子设备可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户电子设备,或者,可以连接到外部电子设备(例如利用因特网服务提供商来通过因特网连接)。应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本技术的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。此外,尽管在附图中以特定顺序描述了本技术方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程电子设备的处理器以产生一个机器,使得通过计算机或其他可编程电子设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程电子设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程电子设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。尽管已描述了本技术的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本技术范围的所有变更和修改。显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的精神和范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。


背景技术:

1、目前,在3gpp ts 33.535中定义了应用程序的身份验证和密钥管理(authentication and key management for applications,akma)机制。该机制可以建立用户终端(user equipment,ue)和应用功能(application function,af)之间的共享密钥,且共享密钥可以用于ue和af的会话创建。

2、现有技术中,当ue和af创建会话时,ue会发送会话建立请求给af,且会话建立请求中携带akma密钥标识。此时具有akma服务授权的其他af可以作为中间人,截获akma密钥标识,并将截获到的akma密钥标识及自身的af身份标识发送给目标网元,进而得到目标网元发送的其他af的密钥,这样会导致akma密钥标识被滥用。


技术实现思路

1、本技术实施例提供一种用户信息隐私保护方法及相关装置,从而可以避免密钥标识被滥用。

2、第一方面,本技术一实施例提供了一种用户信息隐私保护方法,应用于应用功能af,所述方法包括:

3、接收用户终端ue发送的会话建立请求;其中所述会话建立请求至少包括目标规则计算后的密钥标识;

4、将所述目标规则计算后的密钥标识和所述af的身份标识发送给目标网元,以使所述目标网元根据所述目标规则计算后的密钥标识和所述af的身份标识确定所述af的密钥;

5、接收所述目标网元发送的所述af的密钥;

6、基于所述af的密钥,响应所述会话建立请求。

7、相对于现有技术,本技术通过对密钥标识按照目标规则计算,可以避免其他af获取到密钥标识后进行使用,导致akma密钥标识被滥用。

8、一种可能的设计中,所述目标规则计算为对所述密钥标识和所述af的身份标识进行异或计算。

9、本技术通过设置目标规则计算密钥标识,可以避免密钥标识被滥用。

10、一种可能的设计中,所述将所述目标规则计算后的密钥标识和所述af的身份标识发送给目标网元后,所述方法还包括:

11、接收所述目标网元发送的所述ue的隐私信息;

12、基于所述af的密钥,响应所述会话建立请求,包括:

13、基于所述af的密钥和所述ue的隐私信息,响应所述会话建立请求。

14、本技术通过目标网元对密钥标识和af的身份标识进行认证通过后,才会将ue的隐私信息发送给af,可以避免ue的隐私信息泄漏。

15、第二方面,本技术一实施例提供了一种用户信息隐私保护方法,应用于目标网元,所述方法包括:

16、接收af发送的目标规则计算后的密钥标识和所述af的身份标识;

17、基于所述af的身份标识,对所述目标规则计算后的密钥标识进行解析;

18、基于解析结果和所述af的身份标识,确定所述af的密钥;

19、将所述af的密钥发送给所述af,以使所述af基于所述af的密钥响应ue发送的会话建立请求。

20、一种可能的设计中,所述目标规则计算为对所述密钥标识和所述af的身份标识进行异或计算;

21、所述基于所述af的身份标识,对所述目标规则计算后的密钥标识进行解析,包括:

22、对所述af的身份标识和所述目标规则计算后的密钥标识进行异或计算。

23、一种可能的设计中,所述ue订阅应用程序的身份验证和密钥管理akma服务时,所述基于解析结果和所述af的身份标识,确定所述af的密钥,包括:

24、基于所述解析结果,确定所述akma的密钥;

25、根据所述akma的密钥和所述af的身份标识,确定所述af的密钥。

26、一种可能的设计中,在所述确定所述af的密钥后,所述方法还包括:

27、将所述ue的隐私信息发送给所述af。

28、一种可能的设计中,所述基于所述af的身份标识,对所述目标规则计算后的密钥标识进行解析之前,所述方法还包括:

29、基于所述af的身份标识,对所述af进行认证。

30、第三方面,本技术一实施例提供了一种用户信息隐私保护系统,所述系统包括:af、目标网元和ue;

31、所述ue,用于基于目标规则对密钥标识进行计算,并根据计算后的密钥标识创建会话建立请求;将所述会话建立请求发送给所述af;

32、所述af,用于将所述计算后的密钥标识和所述af的身份标识发送给所述目标网元;

33、所述目标网元,用于基于所述af的身份标识,对所述计算后的密钥标识进行解析;基于解析结果和所述af的身份标识,确定所述af的密钥;将所述af的密钥发送给所述af;

34、所述af,还用于基于所述af的密钥,响应所述会话建立请求。

35、第四方面,本技术一实施例提供了一种用户信息隐私保护装置,所述装置包括:

36、第一接收模块,用于接收用户终端ue发送的会话建立请求;其中所述会话建立请求至少包括目标规则计算后的密钥标识;

37、第一发送模块,用于将所述目标规则计算后的密钥标识和所述af的身份标识发送给目标网元,以使所述目标网元根据所述目标规则计算后的密钥标识和所述af的身份标识确定所述af的密钥;

38、第二接收模块,用于接收所述目标网元发送的所述af的密钥;

39、响应模块,用于基于所述af的密钥,响应所述会话建立请求。

40、一种可能的设计中,所述目标规则计算为对所述密钥标识和所述af的身份标识进行异或计算。

41、一种可能的设计中,所述第二接收模块还用于:

42、接收所述目标网元发送的所述ue的隐私信息;

43、所述响应模块具体用于:

44、基于所述af的密钥和所述ue的隐私信息,响应所述会话建立请求。

45、第五方面,本技术一实施例提供了一种用户信息隐私保护装置,所述装置包括:

46、第三接收模块,用于接收af发送的目标规则计算后的密钥标识和所述af的身份标识;

47、解析模块,用于基于所述af的身份标识,对所述目标规则计算后的密钥标识进行解析;

48、确定模块,用于基于解析结果和所述af的身份标识,确定所述af的密钥;

49、第二发送模块,用于将所述af的密钥发送给所述af,以使所述af基于所述af的密钥响应ue发送的会话建立请求。

50、一种可能的设计中,所述目标规则计算为对所述密钥标识和所述af的身份标识进行异或计算;

51、所述解析模块具体用于:

52、对所述af的身份标识和所述目标规则计算后的密钥标识进行异或计算。

53、一种可能的设计中,所述ue订阅应用程序的身份验证和密钥管理akma服务时,所述确定模块具体用于:

54、基于所述解析结果,确定所述akma的密钥;

55、根据所述akma的密钥和所述af的身份标识,确定所述af的密钥。

56、一种可能的设计中,所述第二发送模块还用于:

57、将所述ue的隐私信息发送给所述af。

58、一种可能的设计中,所述第三接收模块还用于:

59、基于所述af的身份标识,对所述af进行认证。

60、第六方面,本技术一实施例提供了一种电子设备,包括:

61、处理器和显示器;

62、所述显示器,用于显示用户操作界面;

63、所述处理器,被配置为执行如上述第一方面中提供的任一方法,或执行如上述第二方面中提供的任一方法。

64、第七方面,本技术一实施例还提供了一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能执行如上述第一方面中提供的任一方法,或执行如上述第二方面中提供的任一方法。

65、第八方面,本技术一实施例提供了一种计算机程序产品,包括计算机程序/指令,所述计算机程序/指令被处理器执行如上述第一方面中提供的任一方法,或执行如上述第二方面中提供的任一方法。

66、应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1