CN102165751B - 隐藏设备身份 - Google Patents

隐藏设备身份 Download PDF

Info

Publication number
CN102165751B
CN102165751B CN200980138085.7A CN200980138085A CN102165751B CN 102165751 B CN102165751 B CN 102165751B CN 200980138085 A CN200980138085 A CN 200980138085A CN 102165751 B CN102165751 B CN 102165751B
Authority
CN
China
Prior art keywords
user
gruu
uniform resource
identification symbol
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980138085.7A
Other languages
English (en)
Other versions
CN102165751A (zh
Inventor
G·迈尔
P·莱斯
G·霍恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN102165751A publication Critical patent/CN102165751A/zh
Application granted granted Critical
Publication of CN102165751B publication Critical patent/CN102165751B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/39Globally routable user-agent uniform resource identifier [GRUU] for the session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及在通信系统中隐藏设备标识符(IMEI)。通过将国际移动设备身份(IMEI)指示为用户的设备的实例标识符来识别设备。通过加密所述实例标识符,从而使得所述GRUU包括所述用户的身份和所加密的实例标识符,来为所述用户生成全球可路由的用户代理统一资源标识符(GRUU)。

Description

隐藏设备身份
技术领域
本发明涉及一种用于在通信网络中隐藏设备身份的方法、网络实体和计算机程序产品。
背景技术
在由第三代伙伴项目(3GPP)定义的IP(因特网协议)多媒体子系统(IMS)中,由因特网工程任务组(IETF)定义的会话初始协议(SIP)被用于控制通信。SIP是用于创建、修改和终止与一个或多个参与者的会话的应用层控制协议。这些会话可以包括因特网多媒体会议、因特网电话呼叫、以及多媒体分发。会话中的成员可以经由多播或者经由单播关系网、或者二者的结合来进行通信。
在IMS网络中存在不同类型的网络实体和功能。呼叫会话控制功能(CSCF)在SIP层中实现会话控制功能。CSCF可以充当代理CSCF(P-CSCF)、服务CSCF(S-CSCF)、或者询问CSCF(I-CSCF)。P-CSCF是在IMS内对于用户设备(UE)的第一联系点;S-CSCF实际处理网络中的会话状态;I-CSCF主要是对于这样的所有IMS连接的在操作者的网络中的联系点,该IMS连接为去往该网络操作者的订户或者当前位于该网络操作者的服务区域内的漫游订户的IMS连接。
由I-CSCF执行的功能例如为:将S-CSCF分配给用于执行SIP注册的用户以及将从另一网络接收的SIP请求向S-CSCF进行路由。S-CSCF执行针对所述UE的会话控制服务。其维持网络操作者支持服务所需的会话状态,并且可以充当注册者,即,其接受注册请求并且使得其信息是通过位置服务器(例如HSS)可得到的。S-CSCF是对于由该S-CSCF托管的用户的中央点。当S-CSCF被分配给已注册和未注册用户时,该S-CSCF向这些用户提供服务。该分配被存储在本地订户服务器(HSS)中。
移动服务交换中心(MSC)是在其操作区域中执行交换功能的移动电话交换单元,并且控制与其它网络的交互工作。
在会话初始协议(SIP)中,记录地址(AOR)被用于引用系统用户。不过,在SIP系统中,单个用户可以具有多个终端设备(手机、软件电话、语音邮件帐户等等),它们全部由相同的AOR所引用。存在多种情形,希望具有对单个用户代理(即,设备)而非由AOR指示的用户代理组寻址的标识符。
当UE直接向IMS发起注册时以及当MSC服务器也代表UE发起注册时,识别用户的终端设备会存在一定挑战。
发明内容
本发明的多个方面通过提供一种网络实体、方法和计算机程序,克服了上述缺陷,包括:通过将国际移动设备身份(IMEI)指示为用户的设备的实例标识符而识别所述设备,通过加密所述实例标识符,来为用户生成全球可路由的用户代理统一资源标识符(GRUU),其中所述全球可路由的用户代理统一资源标识符(GRUU)包括用户的身份和所加密的实例标识符。
提供一种网络实体,其包括:用于接收请求的装置,所述请求关联于用户并且包括所述用户的设备的实例标识符;用于加密所述实例标识符的装置;用于为用户构成全球可路由的用户代理统一资源标识符(GRUU)的装置,其中所述全球可路由的用户代理统一资源标识符(GRUU)包括所述用户的身份和所加密的实例标识符;以及用于将所述全球可路由的用户代理统一资源标识符(GRUU)发送给所述用户的装置。
所述用户的身份可以在所述全球可路由的用户代理统一资源标识符中不是已加密形式的,或者所述用户的身份可以在所述全球可路由的用户代理统一资源标识符中以明文形式呈现。所述用户的身份可以是用户的记录地址(AOR)。所述识别可以由所述用户的设备执行,和/或所述生成可以由所述通信系统的注册实体执行。所述加密可以包括基于加密参数的加密,并且所述加密参数可以包括加密密钥和加密算法中的至少一个。所述全球可路由的用户代理统一资源标识符(GRUU)可以包括对于所述加密参数的指示。所述识别和生成步骤可以结合会话初始协议注册过程而被执行。此外,为了识别所述用户的设备,包括已加密的国际移动设备身份(IMEI)作为所述实例标识符的所述全球可路由的用户代理统一资源标识符可以被包括于在所述通信系统中传送的服务请求中。
本发明的多个方面可以具有以下的一个或多个优点:
-允许将IMEI用作为实例标识符。
-允许通过保持IMEI的安全(即,通过加密)来保护用户身份的隐私,所述加密是在当前网络开发(例如在GSM、UMTS、和LTE)中已经需要的。
-不需要IETF的参加或标准化。
附图说明
图1示出了与本发明实施例有关的网络体系结构。
图2呈现出了本发明的一方面,其中IMEI以已加密形式作为实例标识符。
图3示出了实现本发明的多个方面的网络单元的内部体系结构和功能。
具体实施方式
记录地址(AOR)是SIP统一资源标识符(URI),其指向具有位置服务的域,所述位置服务可以将URI映射到其中可能访问到用户的另一URI。记录地址可以被看成为用户的公共地址。
SIP的应用可以需要用户代理(UA)或用户构建和分发统一资源标识符(URI),该URI可以被因特网上的任何人用于将呼叫路由到该特定的UA实例,即,路由到该相同的物理设备。路由到特定的UA实例的URI被称为全球可路由的UA URI(GRUU),其已经由IETF进行了规定。GRUU是指向网络中的特定设备的SIP URI,并可以在全球范围内被用于引用该设备。
GRUU由SIP域生成,例如由IMS网络的S-CSCF生成,并且GRUU路由回到该域中的SIP代理(例如回到S-CSCF)。该域随之维持GRUU和特定UA实例(设备)之间的绑定。接收到GRUU的代理可以将GRUU映射到针对所述特定UA实例(设备)的联系人,并将请求转发给该联系人。
存在两类GRUU:暴露底层AOR的GRUU以及隐藏底层AOR的GRUU,如IETF规范(“Obtaining and Using Globally Routable User Agent(UA)URIs(GRUU)in the Session Initiation Protocol(SIP)”)(draft-ietf-sip-gruu-15)中说明的:
公共GRUU(PUBLIC GRUU):
GRUU可以被构建为使得到APR的映射是显而易见的。例如,许多用户代理保留呼叫记录,其跟踪进入和外出的呼叫尝试。如果UA已经对GRUU进行了呼叫(例如,作为转移请求的结果),呼叫记录可以包含GRUU。由于呼叫记录被呈现给用户,所以能够改为向用户呈现AOR将很有用,因为AOR作为标识符对于用户是有意义的。公共GRUU通过以下步骤构建:取得AOR,以及将“gr”URI参数与由域中的注册者(例如S-CSCF)所选择的值相加。“gr”URI参数的值包含UA实例的表示。例如,如果AOR是“sip:aliceexample.com”,则GRUU可以是:
sip:aliceexample.com;gr=kjh29x97us97d
如果UA移除了“gr”URI参数,则结果为AOR。某些系统可以忽略未知参数,因此,对于那些系统,公共GRUU可以“看上去”像是AOR。
临时GRUU:
有时希望构建一种GRUU,其对AOR进行混淆,从而使得AOR无法被GRUU的接收者提取。临时GRUU由此可以保护用户隐私。在所述情形中,假定满足GRUU的基本需求,则GRUU可以具有任意内容,并且无法容易地从GRUU确定AOR。GRUU可以具有“gr”URI参数,其中“gr”URI参数具有值或者没有值。
UA可以作为注册事务的一部分来获得GRUU。当这样做时,通过在“+sip.instance”联系人头部字段参数中提供实例ID,UA可以经由REGISTER请求获得GRUU,“+sip.instance”联系人头部字段参数由IETF定义,例如:
Contact:<sip:callee192.0.2.2>
;+sip.instance=”<urn:uuid:f81d4fae-7dec-11d0-a765-0a0c91e6bf6>”
注册者(例如S-CSCF)检测到该头部字段参数,并且响应于注册,例如在200OK SIP响应中,将GRUU提供给UA。
对于3GPP Rel-8,IM CN子系统支持IMS集中式服务(ICS)。对于ICS,存在以下需求:用于UE的GRUU必须是独立于注册过程而相同的,即,当UE将直接向IMS发出REGISTER时以及当针对ICS增强的MSC服务器(eMSC)代表UE发出REGISTER时,用于UE的GRUU必须是相同的。因此,必须使用相同的实例ID,以便获得相同的GRUU。一种可能性是,将国际移动设备身份(IMEI)用作为实例ID。IMEI是一种移动站可以用来被唯一地识别为一件设备或设备装配的身份。IMEI是设备的序列号。IMEI通常出现在位于电话机背部上的标签上,并且当网络询问时可以由电话机自动传送。
图1表示与本发明实施例有关的网络体系结构。用户(未示出)可以具有多个设备UE 1,用于访问诸如IMS 4的通信系统的服务。用户可以访问服务,并且以多种方式(例如经由GPRS 5接入网络、经由WLAN 6接入网络、或者经由电路交换(CS)7网络)将UE 1注册到IMS。在后一情形中,UE 1可以通过使用CS协议8以及eMSC 3与增强的MSC(eMSC)3进行通信,可以为用户实现SIP UA的eMSC 3可以代表UE 1将用户注册到IMS 4。在IMS 4中,SIP REGISTER请求9可以被传送到执行注册的S-CSCF 2。其它网络单元(诸如I-CSCF)可以位于通信路径中,但是在图中未示出。S-CSCF 2当执行注册时可以与诸如本地订户服务器(HSS)或者服务集中化和连续性应用服务器(SCC AS)的其它网络单元进行通信(未示出)。
UE可以以相同的公共用户身份向IMS注册若干次。这些注册可以直接从UE经由所谓的Gm接口(即,从不同的分组交换(PS)域)来发起,或者可以由针对ICS增强的MSC服务器(eMSC)代表UE启动。
例如:
用户A可以具有公共用户身份电话:+35812345,其以下述方式通过UE A1进行注册:
a)经由GPRS(或WCDMA)/IP地址1.2.3.4
b)经由WLAN/IP地址a.b.c.d
接入技术:
WLAN=无线局域网,
GPRS=通用分组无线服务
WCDMA=宽带码分多址
此外,该UE可以附接到eMSC,eMSC可以代表UE注册到S-CSCF。相关的IP地址例如可以是a.f.f.e。
c)经由eMSC/IP地址a.f.f.e
当注册到IMS时UE总要使用相同的实例ID,以便强制S-CSCF为该特定设备的所有注册分配相同的GRUU。该实例ID必须唯一地识别设备。作为上述的结果,eMSC(参见以上c))还应该指示出相同的实例ID,以便获得与a)和b)中相同的GRUU。可以被用于识别设备的一个可能的标识符是IMEI,其可以被用作为实例ID的基础。IMEI自身可以以明文格式作为实例ID的一部分被从UE发送到S-CSCF。当创建GRUU时,S-CSCF可以仅采用实例ID,并将其附加到用户AOR。
例如:
用户AOR:sip:userAhome1.net
用户联系人(例如在情形a)中):
联系人:
<sip:1.2.3.4>;+sip.instance=”<urn:uuid:11d0-a765-00a0c91e6bf6>”
由S-CSCF分配的GRUU:
sip:userAhome1.net;gr=urn:uuid:11d0-a765-00a0c91e6bf6
如果IMEI被用作为实例ID,则如果通常的处理被应用,那么GRUU可以包括明文的IMEI。于是GRUU(即,IMEI)可以稍后由UE在联系人头部中在外出会话中来指示。不过,IMEI可以(以一定程度上的半永久性关系)指示出主叫用户的身份,因为用户通常在很长时间内使用特定设备,即,用户身份可以直接从设备ID(IMEI)中导出。这意味着,如果IMEI以明文被用于实例ID并稍后用在GRUU中,则任意远程UE(例如,在IMS之外,同样在因特网中的SIP UE)可以接收明文的IMEI,其中操作者和制造者可以奖该明文的IMEI定位为不欢迎的隐私问题。
本发明实施例提出了如何可以保护在GRUU中的IMEI的使用。根据本发明的多个方面,明文IMEI串可以被隐藏或加密,以便不会将IMEI信息提供给外部世界。
根据本发明的多个方面,在注册期间,UE 1将明文IMEI作为实例ID发送给S-CSCF。S-CSCF 2当生成GRUU时加密IMEI串。S-CSCF 2可以将这样创建的GRUU(带有已加密的IMEI)返回到UE 1,并且UE 1可以将已加密的GRUU使用在其它服务请求中。
例如:
用户AOR:sip:userAhome1.net
用户IMEI(简化的):i-m-e-i
用户联系人:
联系人:<sip:1.2.3.4>;+sip.instance=”<urn:uuid:i-m-e-i>”
接着可以由S-CSCF 2分配的GRUU:
sip:userAhome1.net;gr=urn:uuid:e-n-c-r-y-p-t-e-d
根据本发明的另一方面,公开了可以由S-CSCF使用的基本加密机制。加密可以是基于:
-加密密钥(K),其由密钥标识符(KeyID)识别
-加密算法,其由算法标识符(AlgId)识别
S-CSCF接着可以通过计算:Token=enc(K;IMEI)而生成权标,并且可以将该权标包括在GRUU中。
由于GRUU可以在若干注册上是有效的,并且被分配给用户的S-CSCF可以从一个注册改变到下一个,所以加密机制(即,密钥K和加密算法)应该针对一个网络内的所有S-CSCF都是相同的。例如,仅一个密钥和一个算法可以是足够的,但是因为算法/密钥可能被破坏,则操作者可以具有协议机制来改变二者。
在本发明的一方面中,GRUU存在为以下各项的拼接:
-用户AOR(公共用户身份)
-GRUU参数“;gr=“
-KeyID
-AlgId
例如:
用户AOR:sip:userAhome1.net
用户实例ID(简化):urn:uuid:i-m-e-i
权标,enc(K;i-m-e-i):加密
KeyID:1
AlgorithmID:2
由S-CSCF分配的GRUU:
sip:userAhome1.net;gr=encrypt12
在本发明的多个方面中,UE不需要知道用于保护GRUU的密钥。S-CSCF加密进入的实例ID(在REGISTER中),并且将其返回给UE。UE可以使用已加密的值,并且(一个或多个)S-CSCF可以具有一个表,该表显示出已加密值以用于稍后的使用。
当实例ID可以保有对于安全敏感的IMEI时,本发明的多个方面保护在由IETF定义的公共GRUU中使用的实例ID。本发明的多个方面不会像使用由IETF定义的临时GRUU那样使得消息的发送者(GRUU的用户或域部分)隐藏或匿名。
图2描述了本发明的实施例。识别21用户设备可以通过将IMEI指示为用户设备的实例标识符(IETF GRUU的实例ID)来完成。作为实例ID的IMEI可以例如在从UE 1或eMSC 3到S-CSCF 2的SIP REGISTER请求中、在SIP的联系人头部中被发送。实例标识符接着可以例如由S-CSCF2或由另一网络单元进行加密22,所述另一网络单元例如可以在注册过程中涉及。加密22可以通过使用诸如加密密钥和/或加密算法的加密参数来完成。GRUU接着可以被构成23,从而至少包括用户身份(诸如AOR)以及已加密的实例标识符。用户身份可以在GRUU中以明文形式或者不加密地呈现。如果加密参数已经被用在加密中,GRUU的生成23可以包括将加密参数的指示插入GRUU中。GRUU可以例如在对于SIP REGISTER请求的200OK响应中,被发送24给用户。当访问服务时,UE 1可以将GRUU包括在信令消息中,以便在全球识别其自身,而无需公开IMEI。
图3示出了实现本发明的多个方面的网络实体的内部体系结构和功能。网络实体2(诸如S-CSCF)可以具有接收单元(接收器)31,其被配置用于接收关联于用户并且包括用户的设备的实例标识符的请求,诸如SIP REGISTER或其它SIP请求。实例标识符可以是IETF定义的GRUU的实例ID,并且可以包括设备的IMEI。加密单元32可以被配置用于加密实例标识符,并且可以使用加密参数用于执行加密,例如加密密钥和加密算法。网络单元2可以具有存储单元(存储装置)34,其被配置用于存储多个加密参数,例如加密密钥和加密算法。所存储的加密参数可以具有可以被用于指代所述加密参数的标识符。存储单元34可以将加密参数传送到加密单元32。构成单元33可以被配置用于为用户构成GRUU,例如使得GRUU包括用户身份(诸如AOR)以及已加密的实例标识符。构成单元33可以以明文形式(可读)并且无加密地将用户身份放置到GRUU中。如果使用带有标识符的加密参数(密钥、算法),则构成单元33可以包括所使用的加密参数(密钥、算法)的指示,作为GRUU的一部分。网络单元2可以具有发送单元(发送器)36,其被配置用于例如在SIP请求(200OK等等)中,将GRUU发送给用户。网络实体2可以包括第二存储单元35,其被配置用于存储已创建的GRUU,用于以后使用。
上述的所有单元可以例如通过使用微处理器和/或其它电子组件和/或通过软件来实现。
网络实体可以实现因特网协议多媒体子系统的呼叫状态控制功能的多个功能。
网络实体可以被实现在交换机、路由器、服务器或其它硬件平台、或者可以支持数据传送和处理任务的电子设备中,或者可以被实现为其它现有设备的组件。
本发明不限于IMS,而是还可以被应用于其它类型的网络,所述网络具有用于识别用户的终端设备的类似类型需求。具体而言,本发明同样适用于固定移动融合(FMC)网络,以及下一代网络(NGN)。因此,S-CSCF在此仅用作为可能的网络单元的示例。上述的网络实体的功能可以通过代码工具作为软件实现,并且被加载到计算机或类似平台的存储器中。

Claims (23)

1.一种用于在通信系统中隐藏设备标识符的方法,包括:
通过将国际移动设备身份(IMEI)指示为用户的设备的实例标识符而识别所述设备;
通过加密所述实例标识符,为所述用户生成公共的全球可路由的用户代理统一资源标识符(GRUU),其中所述公共的全球可路由的用户代理统一资源标识符(GRUU)包括所述用户的身份和所加密的实例标识符,其中,
在所述全球可路由的用户代理统一资源标识符中所述用户的所述身份未被加密,或者所述用户的所述身份在所述全球可路由的用户代理统一资源标识符中以明文形式呈现。
2.根据权利要求1所述的方法,其中所述用户的所述身份是所述用户的记录地址(AOR)。
3.根据任一前述权利要求所述的方法,其中所述识别由所述用户的所述设备执行,和/或所述生成由所述通信系统的注册实体执行。
4.根据权利要求1所述的方法,其中所述加密包括基于加密参数的加密。
5.根据权利要求4所述的方法,其中所述加密参数包括加密密钥和加密算法中的至少一个。
6.根据权利要求4或5所述的方法,其中所述全球可路由的用户代理统一资源标识符(GRUU)进一步包括对于所述加密参数的指示。
7.根据权利要求1所述的方法,其中所述识别和生成步骤结合会话初始协议注册过程来被执行。
8.根据权利要求1所述的方法,进一步包括:为了识别所述用户的所述设备,将这样的全球可路由的用户代理统一资源标识符包括在于所述通信系统中发送的服务请求中,即所述全球可路由的用户代理统一资源标识符包括已加密的国际移动设备身份(IMEI)作为实例标识符。
9.一种网络实体,包括:
用于接收请求的装置,所述请求关联于用户并且包括所述用户的设备的实例标识符;
用于加密所述实例标识符的装置;
用于为所述用户构成公共的全球可路由的用户代理统一资源标识符(GRUU)的装置,其中所述公共的全球可路由的用户代理统一资源标识符(GRUU)包括所述用户的身份和所加密的实例标识符;以及
用于将所述公共全球可路由的用户代理统一资源标识符(GRUU)发送给所述用户的装置,其中,
所述用户的所述身份在所述全球可路由的用户代理统一资源标识符中未被加密,或者所述用户身份在所述全球可路由的用户代理统一资源标识符中以明文形式呈现。
10.根据权利要求9所述的网络实体,其中所述用户的所述身份是所述用户的记录地址(AOR)。
11.根据权利要求9-10中任一项所述的网络实体,其中所述加密包括基于加密参数的加密。
12.根据权利要求11所述的网络实体,其中所述加密参数包括加密密钥和加密算法中的至少一个。
13.根据权利要求11所述的网络实体,其中所述全球可路由的用户代理统一资源标识符(GRUU)进一步包括对于所述加密参数的指示。
14.根据权利要求9所述的网络实体,其中所述网络实体是因特网协议多媒体子系统的呼叫状态控制功能单元。
15.根据权利要求9所述的网络实体,其中所述请求包括会话初始协议的注册请求。
16.一种用于在通信系统中隐藏设备标识符的装置,包括:
用于通过将国际移动设备身份(IMEI)指示为用户的设备的实例标识符而识别所述设备的模块;
用于通过加密所述实例标识符,为所述用户生成公共的全球可路由的用户代理统一资源标识符(GRUU)的模块,其中所述公共的全球可路由的用户代理统一资源标识符(GRUU)包括所述用户的身份和所加密的实例标识符,其中,
在所述全球可路由的用户代理统一资源标识符中所述用户的所述身份未被加密,或者所述用户的所述身份在所述全球可路由的用户代理统一资源标识符中以明文形式呈现。
17.根据权利要求16所述的装置,其中所述用户的所述身份是所述用户的记录地址(AOR)。
18.根据权利要求16-17中任意一项所述的装置,其中所述识别由所述用户的所述设备执行,和/或所述生成由所述通信系统的注册实体执行。
19.根据权利要求16所述的装置,其中所述加密包括基于加密参数的加密。
20.根据权利要求19所述的装置,其中所述加密参数包括加密密钥和加密算法中的至少一个。
21.根据权利要求19或20所述的装置,其中所述全球可路由的用户代理统一资源标识符(GRUU)进一步包括对于所述加密参数的指示。
22.根据权利要求16所述的装置,其中所述识别和生成结合会话初始协议注册过程来被执行。
23.根据权利要求16所述的装置,进一步包括:为了识别所述用户的所述设备,将这样的全球可路由的用户代理统一资源标识符包括在于所述通信系统中发送的服务请求中的模块,即所述全球可路由的用户代理统一资源标识符包括已加密的国际移动设备身份(IMEI)作为实例标识符。
CN200980138085.7A 2008-09-29 2009-09-04 隐藏设备身份 Active CN102165751B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08105459.5 2008-09-29
EP08105459 2008-09-29
PCT/FI2009/050708 WO2010034879A1 (en) 2008-09-29 2009-09-04 Hiding a device identity

Publications (2)

Publication Number Publication Date
CN102165751A CN102165751A (zh) 2011-08-24
CN102165751B true CN102165751B (zh) 2014-05-28

Family

ID=42059303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980138085.7A Active CN102165751B (zh) 2008-09-29 2009-09-04 隐藏设备身份

Country Status (6)

Country Link
US (1) US9032201B2 (zh)
EP (1) EP2329632B1 (zh)
CN (1) CN102165751B (zh)
AR (1) AR073386A1 (zh)
TW (1) TWI454115B (zh)
WO (1) WO2010034879A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2559219B1 (en) * 2010-04-15 2017-11-15 Google Technology Holdings LLC Online secure device provisioning framework
US8537797B2 (en) * 2010-08-13 2013-09-17 T-Mobile Usa, Inc. Enhanced registration messages in internet protocol multimedia subsystems
US20120057565A1 (en) * 2010-09-03 2012-03-08 Avaya Inc. Dls-assisted wired to wireless handover
US20120066767A1 (en) * 2010-09-13 2012-03-15 Nokia Corporation Method and apparatus for providing communication with a service using a recipient identifier
EP2629475B1 (en) * 2012-02-16 2019-08-28 BlackBerry Limited Method and system for obtaining availability status for multiple sip users
GB2504507A (en) * 2012-07-31 2014-02-05 Metaswitch Networks Ltd Identifying common address of record communication clients
US9491205B2 (en) * 2013-03-15 2016-11-08 Sorenson Communications, Inc. Communication systems and related methods for communicating with devices having a plurality of unique identifiers
US9215256B2 (en) 2013-08-21 2015-12-15 Qualcomm Incorporated Updating contact information for client devices registered to the same user for an internet protocol multimedia subsystem service
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
WO2016176862A1 (zh) 2015-05-07 2016-11-10 华为技术有限公司 一种业务处理方法及用户设备
US10395060B2 (en) 2016-10-17 2019-08-27 Microsoft Technology Licensing, Llc Multiple message retrieval for secure electronic communication
US10291592B2 (en) 2016-10-17 2019-05-14 Microsoft Technology Licensing, Llc Secure electronic communication
CN106899957B (zh) * 2017-01-13 2019-12-31 深圳市万普拉斯科技有限公司 Ims注册状态的校正方法和装置
US11190938B2 (en) * 2017-09-29 2021-11-30 Huawei Technologies Co., Ltd. Device identifier access method and apparatus
CN110968572B (zh) * 2018-09-29 2022-11-18 北京小米移动软件有限公司 用户画像数据清洗方法及装置
CN114501417A (zh) * 2020-11-12 2022-05-13 华为技术有限公司 一种信息发送方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006011017A1 (en) * 2004-07-20 2006-02-02 Nokia Corporation Instance identification
EP1737192A1 (en) * 2005-06-22 2006-12-27 Research In Motion Limited Exchange and use of globally unique device identifyers for circuit-switched and packet switched integration
EP1887752A1 (en) * 2006-08-11 2008-02-13 Research In Motion Limited System and method for managing call continuity in IMS network environment

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7760712B2 (en) * 2006-08-11 2010-07-20 Research In Motion Limited System and method for managing call continuity in IMS network environment
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
EP1947868A1 (en) * 2007-01-18 2008-07-23 Research In Motion Limited System and method for efectuating remote control of a network node by a user equipment (UE) device
US20100037045A1 (en) * 2008-08-07 2010-02-11 Sean Kendall Schneyer Method and apparatus for creating an instance id based on a unique device identifier

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006011017A1 (en) * 2004-07-20 2006-02-02 Nokia Corporation Instance identification
EP1737192A1 (en) * 2005-06-22 2006-12-27 Research In Motion Limited Exchange and use of globally unique device identifyers for circuit-switched and packet switched integration
EP1887752A1 (en) * 2006-08-11 2008-02-13 Research In Motion Limited System and method for managing call continuity in IMS network environment

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Obtaining and Using Globally Routable User Agent(UA) URIs(GRUU) in the Session Initiation Protocol(SIP)";cisco;《IETF》;20071011;全文 *
cisco."Obtaining and Using Globally Routable User Agent(UA) URIs(GRUU) in the Session Initiation Protocol(SIP)".《IETF》.2007,全文.

Also Published As

Publication number Publication date
EP2329632A4 (en) 2016-11-30
AR073386A1 (es) 2010-11-03
TW201119318A (en) 2011-06-01
EP2329632A1 (en) 2011-06-08
CN102165751A (zh) 2011-08-24
TWI454115B (zh) 2014-09-21
EP2329632B1 (en) 2018-10-24
US20110197058A1 (en) 2011-08-11
WO2010034879A1 (en) 2010-04-01
US9032201B2 (en) 2015-05-12

Similar Documents

Publication Publication Date Title
CN102165751B (zh) 隐藏设备身份
US7574735B2 (en) Method and network element for providing secure access to a packet data network
ES2687988T3 (es) Método y elemento para control de servicio
US8090830B2 (en) Apparatus, and associated method, for generating and transmitting an anonymous routing identifier to identify user agent
ES2390988T3 (es) Gestión de mensajes en un subsistema multimedia IP
ES2375871T3 (es) Acceso de grupo a un servicio del subsistema multimedia ip.
EP2311242B1 (en) Method and apparatus for instance identifier based on a unique device identifier
ES2607328T3 (es) Manejo de Perfiles de servicio en el IMS
US20070055874A1 (en) Bundled subscriber authentication in next generation communication networks
EP1461965A1 (en) Communication node architecture
US20110083014A1 (en) Method and apparatus for generating temporary gruu in ims system
US20040193920A1 (en) Service provisioning in a communication system
CA2586993C (en) Apparatus, and associated method, for generating and transmitting an anonymous routing identifier to identify user agent
US20130091546A1 (en) Transmitting Authentication Information
CN102177695A (zh) 用于基于独特装置标识符创建实例id的方法和设备
CN107172099B (zh) 一种MMtel应用服务器中密钥可配置系统及方法
RU2328082C2 (ru) Способ защиты трафика данных между сетью мобильной связи и сетью ims
EP1880556B1 (en) Method and element for service control
KR20060037196A (ko) 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리방법
Costa-Requena et al. Application of spatial location information to SIP
EP2104307A1 (en) Secure user-specific information transmission to a personal network server

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160118

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj