CN114500166A - 基于公网与专网叠加的ims通信方法 - Google Patents

基于公网与专网叠加的ims通信方法 Download PDF

Info

Publication number
CN114500166A
CN114500166A CN202111596387.8A CN202111596387A CN114500166A CN 114500166 A CN114500166 A CN 114500166A CN 202111596387 A CN202111596387 A CN 202111596387A CN 114500166 A CN114500166 A CN 114500166A
Authority
CN
China
Prior art keywords
vxlan device
vxlan
calling
message
ims
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111596387.8A
Other languages
English (en)
Other versions
CN114500166B (zh
Inventor
罗聪
周远长
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Aipu Road Network Technology Co Ltd
Original Assignee
Guangzhou Aipu Road Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Aipu Road Network Technology Co Ltd filed Critical Guangzhou Aipu Road Network Technology Co Ltd
Priority to CN202111596387.8A priority Critical patent/CN114500166B/zh
Publication of CN114500166A publication Critical patent/CN114500166A/zh
Application granted granted Critical
Publication of CN114500166B publication Critical patent/CN114500166B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种基于公网与专网叠加的IMS通信方法,用以解决公网用户不能直接访问专网的技术问题。具体的,本申请提供的一种基于公网与专网叠加的IMS通信方案,通过在公网侧和专网侧各设置VXLAN装置,建立了用于传输通信消息的UDP隧道,从而使得操作者无需手动切换SIM卡,便可切换访问公网环境与专网环境。并且在不同网络环境下进行通信消息交互时,通过多次匹配校验与用户信息认证,以减轻网络资源分配压力,并提高网络安全性。还通过对通信消息采用替换真实IP、加密通信消息,从而保护操作者隐私,进一步提高网络安全性。

Description

基于公网与专网叠加的IMS通信方法
技术领域
本申请涉及通信技术领域,尤其涉及一种基于公网与专网叠加的IMS通信方法。
背景技术
随着通信技术的不断成熟,一些企业利用先进的通信机制,部署专门的无线网络来实现企业内部的无线通信功能。通常,我们将电信运营商运营的公共无线通信网络称为公网,将企业自建的无线网络称为专网。
在实现现有技术的过程中,发明人发现:
专网的实质是在公网环境下叠加的一个小型专有网络,大部分专网环境都在公网环境的覆盖范围内。
考虑到专网的安全性能,现有技术中的公网用户并不能直接访问专网。
通常,当有新用户需要使用专网通信,新用户必须使用专网特定的用户身份识别卡(Subscriber Identity Module,SIM卡),以此实现在专网覆盖区域内与专网环境下的其它专网用户进行通信。这往往需要耗费较长的注册时间。
因此,需要提供一种基于公网与专网叠加的IMS通信方案,用以解决公网用户不能直接访问专网的技术问题。
发明内容
本申请实施例提供一种基于公网与专网叠加的IMS通信方案,用以解决公网用户不能直接访问专网的技术问题。
具体的,一种基于公网与专网叠加的IMS通信方法,包括以下步骤:
在公网侧部署第一VXLAN装置;
在专网侧部署与所述第一VXLAN装置通过UDP隧道连接的第二VXLAN装置;
主叫UE向核心网发起IMS服务请求;
核心网将第一VXLAN装置的IP地址和端口发送至主叫UE;
主叫UE向第一VXLAN装置发送注册请求;
第一VXLAN装置转发所述注册请求至第二VXLAN装置;
第二VXLAN装置转发所述注册请求至IMS网元;
IMS网元应答响应所述注册请求,将所述应答响应发送至第二VXLAN装置;
第二VXLAN装置转发所述应答响应至第一VXLAN装置;
第一VXLAN装置向主叫UE回复所述应答响应;
主叫UE和被叫UE通过所述第一VXLAN装置和所述第二VXLAN装置以及两者之间UDP隧道,选择性建立第一通信通道;
主叫UE和被叫UE通过所述第一通信通道进行IMS通信。
进一步的,所述方法还包括以下步骤:
第一VXLAN装置对所述注册请求或IMS通信消息中涉及主叫UE的IP地址替换为第一VXLAN装置的IP地址,生成第一保护消息;
第一VXLAN装置发送所述第一保护消息至第二VXLAN装置。
进一步的,所述方法还包括以下步骤:
第二VXLAN装置对所述第一保护消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,生成第二保护消息;
第二VXLAN装置发送所述第二保护消息至IMS网元。
进一步的,所述方法还包括以下步骤:
第一VXLAN装置对主叫UE发送的注册请求或IMS通信消息采用GTP协议进行封装,生成加密消息;
第一VXLAN装置发送所述加密消息至第二VXLAN装置;
第二VXLAN装置对第一VXLAN装置发送的加密消息采用GTP协议进行解析,以还原主叫UE的注册请求或IMS通信消息。
进一步的,所述方法还包括以下步骤:
所述第一VXLAN装置根据预设的IP地址池,对注册请求或IMS通信消息中涉及主叫UE的IP地址进行匹配校验;
当注册请求或IMS通信消息中涉及主叫UE的IP地址与预设的IP地址池匹配成功,所述第一VXLAN装置根据当前基站所配置的目的基站信息,对注册请求或IMS通信消息中的目的基站信息进行匹配校验;
当注册请求或IMS通信消息中的目的基站信息与当前基站所配置的目的基站信息匹配成功,所述第一VXLAN装置对主叫UE进行用户信息认证;
当主叫UE的用户信息认证通过,第一VXLAN装置转发所述注册请求或IMS通信消息至第二VXLAN装置。
本申请实施例还提供另一种基于公网与专网叠加的IMS通信方法。
具体的,一种基于公网与专网叠加的IMS通信方法,包括以下步骤:
在专网侧部署第一VXLAN装置;
在公网侧部署与所述第一VXLAN装置通过UDP隧道连接的第二VXLAN装置;
主叫UE向核心网发起IMS服务请求;
核心网将第一VXLAN装置的IP地址和端口发送至主叫UE;
主叫UE向第一VXLAN装置发送注册请求;
第一VXLAN装置转发所述注册请求至第二VXLAN装置;
第二VXLAN装置转发所述注册请求至IMS网元;
IMS网元应答响应所述注册请求,将所述应答响应发送至第二VXLAN装置;
第二VXLAN装置转发所述应答响应至第一VXLAN装置;
第一VXLAN装置向主叫UE回复所述应答响应;
主叫UE和被叫UE通过所述第一VXLAN装置和所述第二VXLAN装置以及两者之间UDP隧道,选择性建立第一通信通道;
主叫UE和被叫UE通过所述第一通信通道进行IMS通信。
进一步的,所述方法还包括以下步骤:
第一VXLAN装置对所述注册请求或IMS通信消息中涉及主叫UE的IP地址替换为第一VXLAN装置的IP地址,生成第一保护消息;
第一VXLAN装置发送所述第一保护消息至第二VXLAN装置。
进一步的,所述方法还包括以下步骤:
第二VXLAN装置对所述第一保护消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,生成第二保护消息;
第二VXLAN装置发送所述第二保护消息至IMS网元。
进一步的,所述方法还包括以下步骤:
第一VXLAN装置对主叫UE发送的注册请求或IMS通信消息采用GTP协议进行封装,生成加密消息;
第一VXLAN装置发送所述加密消息至第二VXLAN装置;
第二VXLAN装置对第一VXLAN装置发送的加密消息采用GTP协议进行解析,以还原主叫UE的注册请求或IMS通信消息。
进一步的,所述方法还包括以下步骤:
所述第一VXLAN装置根据预设的IP地址池,对注册请求或IMS通信消息中涉及主叫UE的IP地址进行匹配校验;
当注册请求或IMS通信消息中涉及主叫UE的IP地址与预设的IP地址池匹配成功,所述第一VXLAN装置根据当前基站所配置的目的基站信息,对注册请求或IMS通信消息中的目的基站信息进行匹配校验;
当注册请求或IMS通信消息中的目的基站信息与当前基站所配置的目的基站信息匹配成功,所述第一VXLAN装置对主叫UE进行用户信息认证;
当主叫UE的用户信息认证通过,第一VXLAN装置转发所述注册请求或IMS通信消息至第二VXLAN装置。
本申请实施例提供的技术方案,至少具有如下有益效果:
通过在公网侧和专网侧各设置VXLAN装置,建立了用于传输通信消息的UDP隧道,从而使得操作者无需手动切换SIM卡,便可切换访问公网环境与专网环境。并且在不同网络环境下进行通信消息交互时,通过多次匹配校验与用户信息认证,以减轻网络资源分配压力,并提高网络安全性。还通过对通信消息采用替换真实IP、加密通信消息,从而保护操作者隐私,进一步提高网络安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种基于公网与专网叠加的IMS通信方法的流程框图。
图2为本申请实施例提供的公网环境下主叫UE与专网环境下被叫UE的交互示意图。
图3为本申请实施例提供的主叫UE与被叫UE不同侧的信令流程图。
图4为本申请实施例提供的公网环境下主叫UE与公网环境下被叫UE的交互示意图。
图5为本申请实施例提供的主叫UE与被叫UE同侧的信令流程图。
图6为本申请实施例提供的另一种基于公网与专网叠加的IMS通信方法的流程框图。
图7为本申请实施例提供的专网环境下主叫UE与公网环境下被叫UE的交互示意图。
图8为本申请实施例提供的主叫UE与被叫UE不同侧的信令流程图。
图9为本申请实施例提供的专网环境下主叫UE与专网环境下被叫UE的交互示意图。
图10为本申请实施例提供的主叫UE与被叫UE同侧的信令流程图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参照图1,本申请提供一种基于公网与专网叠加的IMS通信方法,包括以下步骤:
S110:在公网侧部署第一VXLAN装置。
S120:在专网侧部署与所述第一VXLAN装置通过UDP隧道连接的第二VXLAN装置。
可以理解的是,所述VXLAN(Virtual eXtensible Local Area Network,虚拟扩展局域网)是一种隧道技术。所述VXLAN技术采用L2 over L4(MAC-in-UDP)的报文封装模式,将二层报文用三层协议进行封装,可实现二层网络在三层范围内进行扩展,同时满足数据中心大二层虚拟迁移和多租户的需求。简单来说,VXLAN就是使用UDP连接多个二层网络,使之成为一个更大的二层网络的技术。进一步的,所述二层网络通常是指能直接使用Mac地址进程通讯的网络,即简单的局域网。所述三层网络通常是由若干二层网络和路由器组成的网络,即较为庞大的局域网。
所述UDP隧道是在三层网络的基础上建立二层以太网网络隧道,从而实现跨地域的二层互连。为实现UDP隧道的建立,需要在公网侧部署第一VXLAN装置,在专网侧部署第二VXLAN装置。所述第一VXLAN装置与所述第二VXLAN装置通过UDP隧道连接,从而实现公网与专网的互通互联。
S130:主叫UE向核心网发起IMS服务请求。
S140:核心网将第一VXLAN装置的IP地址和端口发送至主叫UE。
本申请中,所述主叫UE可以理解为是主叫终端。所述核心网可以采用SBA架构(Service Based Architecture),即基于服务的架构设计。具体的,所述核心网将原本具有多个功能的整体,分拆为多个具有独自功能的个体。这里的个体可以理解为网元。
本领域技术人员应该理解的是,IMS(IP Multimedia Subsystem,IP多媒体子系统)是描述实现基于IP的电话和多媒体服务的下一代网络NGN(Next Generation Network)体系结构。IMS定义了一个完整的体系结构和框架,允许在基于IP的基础设施上对声音、视频、数据和移动网络技术进行聚合。具体的,所述IP多媒体子系统IMS可以理解为是一种将核心网络统一到全IP的网络结构上,并实现固定网络和移动通信网络融合的系统架构。
请参照图2和图3,在本申请提供的一种具体实施中,所述主叫UE位于公网环境内。为使主叫UE能够传呼位于专网环境的被叫UE,所述主叫UE需要向位于专网环境的IMS网元进行注册。
引入在公网侧部署第一VXLAN装置,在专网侧部署第二VXLAN装置后,当主叫UE需要IMS服务,所述主叫UE需要向位于公网环境的核心网发起IMS服务请求。
进一步的,所述步骤S130主叫UE向核心网发起IMS服务请求,在具体的应用场景中表现为:
主叫UE向5GC核心网请求IMS网元的链接。
所述步骤S140核心网将第一VXLAN装置的IP地址和端口发送至主叫UE,在具体的应用场景中表现为:
5GC核心网根据主叫UE的PLMN、主叫UE的签约服务信息情况、主叫UE的地址池、主叫UE的切片ID等不同的条件选择校验后,下发第一VXLAN装置的IP地址和端口等信息给主叫UE。
S150:主叫UE向第一VXLAN装置发送注册请求。
S160:第一VXLAN装置转发所述注册请求至第二VXLAN装置。
所述步骤S160第一VXLAN装置转发所述注册请求至第二VXLAN装置,在具体的应用场景中表现为:
第一VXLAN装置根据预设的IP地址池,对注册请求中涉及主叫UE的IP地址进行匹配校验,丢弃非第一VXLAN装置配置IP地址的消息。
可以理解的是,根据预设的IP地址池,筛选注册请求的IP信息,实质是对主叫UE进行管理认证。只有注册请求中涉及主叫UE的IP地址与预设的IP地址池匹配成功,第一VXLAN装置允许公网环境下的主叫UE与专网环境下的网元或UE进行消息交互。这样可以实现过滤众多注册请求中的无效消息,并且还能预防一定的流量攻击。
当注册请求中涉及主叫UE的IP地址与预设的IP地址池匹配成功,所述第一VXLAN装置根据当前基站所配置的目的基站信息,对注册请求中的目的基站信息进行匹配校验。
当注册请求中的目的基站信息与当前基站所配置的目的基站信息匹配成功,所述第一VXLAN装置对主叫UE进行用户信息认证,以校验主叫UE合法性。
当主叫UE的用户信息认证通过,第一VXLAN装置转发所述注册请求至第二VXLAN装置。
可以理解的是,通过多次匹配校验与用户信息认证,可以筛出无效消息,以减轻网络资源分配压力。同时多次匹配校验与用户信息认证,也可以校验主叫UE合法性,以提高网络安全性。
进一步的,在本申请提供的一种具体实施方式中,所述步骤S160第一VXLAN装置转发所述注册请求至第二VXLAN装置,还可以表现为:
第一VXLAN装置对所述注册请求中涉及主叫UE的IP地址替换为第一VXLAN装置的IP地址,生成第一保护消息。
第一VXLAN装置发送所述第一保护消息至第二VXLAN装置。
可以理解的是,所述第一VXLAN装置对所述注册请求中涉及主叫UE的IP地址替换为第一VXLAN装置的IP地址,实质是对主叫UE的IP地址信息进行保护,避免主叫UE的真实IP地址信息泄露,从而提高了网络安全性。
并且,所述第一VXLAN装置在对所述注册请求中涉及主叫UE的IP地址替换为第一VXLAN装置的IP地址之前,还可建立主叫UE的IP地址与第一VXLAN装置IP地址的映射关系,以便于所述第一VXLAN装置后续在接收到其他UE或网元发送的携带有第一VXLAN装置的IP地址的相关消息后,通过与该第一VXLAN装置的IP地址具有映射关系的主叫UE的IP地址,将相关消息发送至主叫UE。
当然,上述将主叫UE的真实IP地址信息进行掩藏是从注册请求发送端的角度提高网络安全性。下面介绍一种针对于注册请求消息本体进行保护的实施例。
进一步的,在本申请提供的又一种具体实施方式中,所述步骤S160第一VXLAN装置转发所述注册请求至第二VXLAN装置,在具体的应用场景中表现为:
第一VXLAN装置对主叫UE发送的注册请求采用GTP协议进行封装,生成加密消息;
第一VXLAN装置发送所述加密消息至第二VXLAN装置;
第二VXLAN装置对第一VXLAN装置发送的加密消息采用GTP协议进行解析,以还原主叫UE的注册请求。
可以理解的是,在具体的应用场景中,所述GTP(GPRS Tunnelling Protocol,GPRS隧道协议)表现为GTP-U路由封装协议,用于对通信消息进行封装。进一步的,通信消息封装后生成GTP数据包,所述GTP数据包的包头记录封装的GTP协议版本号、协议类型、消息类型。
对所述注册请求采用GTP协议进行封装,实质是对所述注册请求进行加密,从而保护注册请求消息本体,提高了网络安全性。
相应的,在所述第一VXLAN装置对主叫UE发送的注册请求采用GTP协议进行封装,生成加密消息的情况下,所述第二VXLAN装置需要对第一VXLAN装置发送的加密消息采用GTP协议进行解析,以还原主叫UE的注册请求。
需要强调的是,上述用于提高网络安全性的技术手段可以单独实施,也可以组合实施,或者选择性实施。本申请并不对上述用于提高网络安全性的技术手段的实施方式进行不当限定。
S170:第二VXLAN装置转发所述注册请求至IMS网元。
进一步的,所述S170第二VXLAN装置转发所述注册请求至IMS网元,在具体的应用场景中表现为:
第二VXLAN装置对所述第一保护消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,生成第二保护消息;
第二VXLAN装置发送所述第二保护消息至IMS网元。
可以理解的是,所述第二VXLAN装置对所述第一保护消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,实质是对第一VXLAN装置的IP地址信息进行保护,避免第一VXLAN装置的IP地址信息泄露,进一步提高了网络安全性。
并且,所述第二VXLAN装置在对所述第一保护消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址之前,还可建立第一VXLAN装置IP地址与第二VXLAN装置IP地址的映射关系,以便于所述第二VXLAN装置后续在接收到其他UE或网元发送的携带有第二VXLAN装置的IP地址的相关消息后,通过与该第二VXLAN装置的IP地址具有映射关系的第一VXLAN装置IP地址,将相关消息发送至第一VXLAN装置。
之后S180:IMS网元应答响应所述注册请求,将所述应答响应发送至第二VXLAN装置。
S190:第二VXLAN装置转发所述应答响应至第一VXLAN装置。
S200:第一VXLAN装置向主叫UE回复所述应答响应。
至此,位于公网环境的主叫UE在位于专网环境的IMS网元处完成注册,位于公网环境的主叫UE可传呼位于专网环境的被叫UE。
S210:主叫UE和被叫UE通过所述第一VXLAN装置和所述第二VXLAN装置以及两者之间UDP隧道,选择性建立第一通信通道。
S220:主叫UE和被叫UE通过所述第一通信通道进行IMS通信。
可以理解的是,当所述第一VXLAN装置和所述第二VXLAN装置之间建立的UDP隧道联通,意味着公网环境下的网元或设备可以通过所述UDP隧道与专网环境下的网元或设备交换通信消息。因此可将所述UDP隧道视为第一通信通道,用于传输专网侧与公网侧之间的通信消息。
具体的,本申请所述第一VXLAN装置和所述第二VXLAN装置以及两者之间UDP隧道联通主要用于实现位于公网环境的主叫UE传呼位于专网环境的被叫UE。因此,所述第一通信通道内传输的通信消息在具体的应用场景中表现为IMS通信消息。其中,所述IMS通信消息根据主叫UE所需要的服务不同,可分为SIP类消息或RTP类消息。其中,所述SIP(SessionInitiation Protocol,信令控制协议)用于创建、修改和释放一个或多个参与者的会话。这些会话可以进行Internet多媒体会议、IP电话或多媒体分发。所述RTP(Real-timeTransport Protocol,实时传输协议)用于进行实时语音或视频数据传输。
进一步的,步骤S220主叫UE和被叫UE通过所述第一通信通道进行IMS通信,在具体的应用场景中表现为:
主叫UE发送IMS通信消息至第一VXLAN装置。第一VXLAN装置根据预设的IP地址池,对IMS通信消息中涉及主叫UE的IP地址进行匹配校验,丢弃非第一VXLAN装置配置IP的消息。
由于主叫UE注册IMS网元时已经匹配校验过当前基站所配置的基站信息与目的基站信息,因此第一VXLAN装置可以选择性对目的基站信息进行匹配校验。
同理,第一VXLAN装置可以设置多个安全等级,选择性对主叫UE进行用户信息认证,以校验主叫UE合法性。
之后第一VXLAN装置对主叫UE发送的通信消息中涉及主叫UE的IP地址替换为第一VXLAN装置的IP地址,并采用GTP协议进行封装,生成加密通信消息。
第一VXLAN装置发送所述加密通信消息至第二VXLAN装置。
第二VXLAN装置对第一VXLAN装置发送的加密通信消息采用GTP协议进行解析,以还原IP地址为第一VXLAN装置的通信消息。
之后第二VXLAN装置对IP地址为第一VXLAN装置的通信消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,生成保护通信消息。
具体的,第二VXLAN装置先对来自第一VXLAN装置的通信消息进行消息类型校验。
当所述通信消息的消息类型为SIP,则第二VXLAN装置选择性根据第一保护消息携带的目的基站信息与当前基站所配置的目的基站内容进行匹配校验。
当然,第二VXLAN装置也可以设有多个安全等级,选择性对第一VXLAN装置进行用户信息认证,以校验第一VXLAN装置合法性。
之后第二VXLAN装置对IP地址为第一VXLAN装置的通信消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,生成保护通信消息。第二VXLAN装置发送所述保护通信消息至IMS网元。IMS网元转发所述保护通信消息至被叫UE。
当所述通信消息的消息类型为RTP,则第二VXLAN装置直接对IP地址为第一VXLAN装置的通信消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,生成保护通信消息。第二VXLAN装置发送所述保护通信消息至IMS网元。IMS网元处理完相关RTP流程后,转发所述保护通信消息至被叫UE。
位于专网环境的被叫UE收到所述保护通信消息后,根据所述保护通信消息做出响应,生成响应消息。
被叫UE回复响应消息至专网侧IMS网元。专网侧IMS网元根据被叫UE注册情况,转发响应消息至第二VXLAN装置。
第二VXLAN装置根据预设IP池过滤响应消息后,对响应消息中的目的基站信息进行匹配校验。并对被叫UE进行用户信息认证,以校验被叫UE合法性。
之后第二VXLAN装置对被叫UE发送的响应消息中涉及被叫UE的IP地址替换为第二VXLAN装置的IP地址,并采用GTP协议进行封装,生成加密响应消息。
第二VXLAN装置发送所述加密响应消息至第一VXLAN装置。
第一VXLAN装置对第二VXLAN装置发送的加密响应消息采用GTP协议进行解析,以还原IP地址为第二VXLAN装置的响应消息。
之后第一VXLAN装置对IP地址为第二VXLAN装置的响应消息中涉及第二VXLAN装置的IP地址替换为第一VXLAN装置的IP地址,生成保护响应消息。
最后第一VXLAN装置发送所述保护响应消息至主叫UE,完成SIP交互。
上述实施例的主叫UE、核心网位于公网环境下,被叫UE、IMS网元位于专网环境下。
请参照图4和图5,考虑到存在主叫UE、核心网、被叫UE位于公网环境下,IMS网元位于专网环境下的通信需求,在本申请提供的另一种具体实施方式中,位于公网环境的主叫UE在位于专网环境的IMS网元注册的流程不变,即步骤S110-S210不变。步骤S220中主叫UE发送IMS通信消息至IMS网元的流程不变,而IMS网元转发所述保护通信消息至被叫UE的流程详细表现为:
IMS网元转发所述保护通信消息至第二VXLAN装置。第二VXLAN装置对所述保护通信消息进行解析校验以及封装处理,转发至第一VXLAN装置。第一VXLAN装置再转发至被叫UE。
被叫UE回复响应消息至专网侧IMS网元的流程详细表现为:
被叫UE回复响应消息至第一VXLAN装置。第一VXLAN装置对所述响应消息进行解析校验以及封装处理,转发至第二VXLAN装置。第二VXLAN装置再转发至IMS网元。
上述实施例的主叫UE、核心网、被叫UE位于公网环境下,IMS网元位于专网环境下。
请参照图6,考虑到存在主叫UE、核心网位于专网环境下,被叫UE、IMS网元位于公网环境下的通信需求。本申请还提供另一种基于公网与专网叠加的IMS通信方法,包括以下步骤:
S310:在专网侧部署第一VXLAN装置。
S320:在公网侧部署与所述第一VXLAN装置通过UDP隧道连接的第二VXLAN装置。
可以理解的是,所述VXLAN(Virtual eXtensible Local Area Network,虚拟扩展局域网)是一种隧道技术。所述VXLAN技术采用L2 over L4(MAC-in-UDP)的报文封装模式,将二层报文用三层协议进行封装,可实现二层网络在三层范围内进行扩展,同时满足数据中心大二层虚拟迁移和多租户的需求。简单来说,VXLAN就是使用UDP连接多个二层网络,使之成为一个更大的二层网络的技术。进一步的,所述二层网络通常是指能直接使用Mac地址进程通讯的网络,即简单的局域网。所述三层网络通常是由若干二层网络和路由器组成的网络,即较为庞大的局域网。
所述UDP隧道是在三层网络的基础上建立二层以太网网络隧道,从而实现跨地域的二层互连。为实现UDP隧道的建立,需要在专网侧部署第一VXLAN装置,在公网侧部署第二VXLAN装置。所述第一VXLAN装置与所述第二VXLAN装置通过UDP隧道连接,从而实现专网与公网的互通互联。
S330:主叫UE向核心网发起IMS服务请求。
S340:核心网将第一VXLAN装置的IP地址和端口发送至主叫UE。
请参照图7和图8,在本申请提供的一种具体实施中,所述主叫UE可以理解为是主叫终端,所述主叫UE位于专网环境内。为使主叫UE能够传呼位于公网环境的被叫UE,所述主叫UE需要向位于公网环境的IMS网元进行注册。
引入在专网侧部署第一VXLAN装置,在公网侧部署第二VXLAN装置后,当主叫UE需要IMS服务,所述主叫UE需要向位于专网环境的核心网发起IMS服务请求。
进一步的,所述步骤S330主叫UE向核心网发起IMS服务请求,在具体的应用场景中表现为:
主叫UE向5GC核心网请求IMS网元的链接。
所述步骤S340核心网将第一VXLAN装置的IP地址和端口发送至主叫UE,在具体的应用场景中表现为:
5GC核心网根据主叫UE的PLMN、主叫UE的签约服务信息情况、主叫UE的地址池、主叫UE的切片ID等不同的条件选择校验后,下发第一VXLAN装置的IP地址和端口等信息给主叫UE。
S350:主叫UE向第一VXLAN装置发送注册请求。
S360:第一VXLAN装置转发所述注册请求至第二VXLAN装置。
所述步骤S360第一VXLAN装置转发所述注册请求至第二VXLAN装置,在具体的应用场景中表现为:
第一VXLAN装置根据预设的IP地址池,对注册请求中涉及主叫UE的IP地址进行匹配校验,丢弃非第一VXLAN装置配置IP地址的消息。
可以理解的是,根据预设的IP地址池,筛选注册请求的IP信息,实质是对主叫UE进行管理认证。只有注册请求中涉及主叫UE的IP地址与预设的IP地址池匹配成功,第一VXLAN装置允许专网环境下的主叫UE与公网环境下的网元或UE进行消息交互。这样可以实现过滤众多注册请求中的无效消息,并且还能预防一定的流量攻击。
当注册请求中涉及主叫UE的IP地址与预设的IP地址池匹配成功,所述第一VXLAN装置根据当前基站所配置的目的基站信息,对注册请求中的目的基站信息进行匹配校验。
当注册请求中的目的基站信息与当前基站所配置的目的基站信息匹配成功,所述第一VXLAN装置对主叫UE进行用户信息认证,以校验主叫UE合法性。
当主叫UE的用户信息认证通过,第一VXLAN装置转发所述注册请求至第二VXLAN装置。
可以理解的是,通过多次匹配校验与用户信息认证,可以筛出无效消息,以减轻网络资源分配压力。同时多次匹配校验与用户信息认证,也可以校验主叫UE合法性,以提高网络安全性。
进一步的,在本申请提供的一种具体实施方式中,所述步骤S360第一VXLAN装置转发所述注册请求至第二VXLAN装置,还可以表现为:
第一VXLAN装置对所述注册请求中涉及主叫UE的IP地址替换为第一VXLAN装置的IP地址,生成第一保护消息。
第一VXLAN装置发送所述第一保护消息至第二VXLAN装置。
可以理解的是,所述第一VXLAN装置对所述注册请求中涉及主叫UE的IP地址替换为第一VXLAN装置的IP地址,实质是对主叫UE的IP地址信息进行保护,避免主叫UE的真实IP地址信息泄露,从而提高了网络安全性。
并且,所述第一VXLAN装置在对所述注册请求中涉及主叫UE的IP地址替换为第一VXLAN装置的IP地址之前,还可建立主叫UE的IP地址与第一VXLAN装置IP地址的映射关系,以便于所述第一VXLAN装置后续在接收到其他UE或网元发送的携带有第一VXLAN装置的IP地址的相关消息后,通过与该第一VXLAN装置的IP地址具有映射关系的主叫UE的IP地址,将相关消息发送至主叫UE。
当然,上述将主叫UE的真实IP地址信息进行掩藏是从注册请求发送端的角度提高网络安全性。下面介绍一种针对于注册请求消息本体进行保护的实施例。
进一步的,在本申请提供的又一种具体实施方式中,所述步骤S360第一VXLAN装置转发所述注册请求至第二VXLAN装置,在具体的应用场景中表现为:
第一VXLAN装置对主叫UE发送的注册请求采用GTP协议进行封装,生成加密消息;
第一VXLAN装置发送所述加密消息至第二VXLAN装置;
第二VXLAN装置对第一VXLAN装置发送的加密消息采用GTP协议进行解析,以还原主叫UE的注册请求。
可以理解的是,在具体的应用场景中,所述GTP(GPRS Tunnelling Protocol,GPRS隧道协议)表现为GTP-U路由封装协议,用于对通信消息进行封装。进一步的,通信消息封装后生成GTP数据包,所述GTP数据包的包头记录封装的GTP协议版本号、协议类型、消息类型。
对所述注册请求采用GTP协议进行封装,实质是对所述注册请求进行加密,从而保护注册请求消息本体,提高了网络安全性。
相应的,在所述第一VXLAN装置对主叫UE发送的注册请求采用GTP协议进行封装,生成加密消息的情况下,所述第二VXLAN装置需要对第一VXLAN装置发送的加密消息采用GTP协议进行解析,以还原主叫UE的注册请求。
需要强调的是,上述用于提高网络安全性的技术手段可以单独实施,也可以组合实施,或者选择性实施。本申请并不对上述用于提高网络安全性的技术手段的实施方式进行不当限定。
S370:第二VXLAN装置转发所述注册请求至IMS网元。
进一步的,所述S370第二VXLAN装置转发所述注册请求至IMS网元,在具体的应用场景中表现为:
第二VXLAN装置对所述第一保护消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,生成第二保护消息;
第二VXLAN装置发送所述第二保护消息至IMS网元。
可以理解的是,所述第二VXLAN装置对所述第一保护消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,实质是对第一VXLAN装置的IP地址信息进行保护,避免第一VXLAN装置的IP地址信息泄露,进一步提高了网络安全性。
并且,所述第二VXLAN装置在对所述第一保护消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址之前,还可建立第一VXLAN装置IP地址与第二VXLAN装置IP地址的映射关系,以便于所述第二VXLAN装置后续在接收到其他UE或网元发送的携带有第二VXLAN装置的IP地址的相关消息后,通过与该第二VXLAN装置的IP地址具有映射关系的第一VXLAN装置IP地址,将相关消息发送至第一VXLAN装置。
之后S380:IMS网元应答响应所述注册请求,将所述应答响应发送至第二VXLAN装置。
S390:第二VXLAN装置转发所述应答响应至第一VXLAN装置。
S400:第一VXLAN装置向主叫UE回复所述应答响应。
至此,位于专网环境的主叫UE在位于公网环境的IMS网元处完成注册,位于专网环境的主叫UE可传呼位于公网环境的被叫UE。
S410:主叫UE和被叫UE通过所述第一VXLAN装置和所述第二VXLAN装置以及两者之间UDP隧道,选择性建立第一通信通道。
S420:主叫UE和被叫UE通过所述第一通信通道进行IMS通信。
可以理解的是,当所述第一VXLAN装置和所述第二VXLAN装置之间建立的UDP隧道联通,意味着专网环境下的网元或设备可以通过所述UDP隧道与公网环境下的网元或设备交换通信消息。因此可将所述UDP隧道视为第一通信通道,用于传输专网侧与公网侧之间的通信消息。
具体的,本申请所述第一VXLAN装置和所述第二VXLAN装置以及两者之间UDP隧道联通主要用于实现位于专网环境的主叫UE传呼位于公网环境的被叫UE。因此,所述第一通信通道内传输的通信消息在具体的应用场景中表现为IMS通信消息。其中,所述IMS通信消息根据主叫UE所需要的服务不同,可分为SIP类消息或RTP类消息。其中,所述SIP(SessionInitiation Protocol,信令控制协议)用于创建、修改和释放一个或多个参与者的会话。这些会话可以进行Internet多媒体会议、IP电话或多媒体分发。所述RTP(Real-timeTransport Protocol,实时传输协议)用于进行实时语音或视频数据传输。
进一步的,步骤S420主叫UE和被叫UE通过所述第一通信通道进行IMS通信,在具体的应用场景中表现为:
主叫UE发送IMS通信消息至第一VXLAN装置。第一VXLAN装置根据预设的IP地址池,对IMS通信消息中涉及主叫UE的IP地址进行匹配校验,丢弃非第一VXLAN装置配置IP的消息。
由于主叫UE注册IMS网元时已经匹配校验过当前基站所配置的基站信息与目的基站信息,因此第一VXLAN装置可以选择性对目的基站信息进行匹配校验。
同理,第一VXLAN装置可以设置多个安全等级,选择性对主叫UE进行用户信息认证,以校验主叫UE合法性。
之后第一VXLAN装置对主叫UE发送的通信消息中涉及主叫UE的IP地址替换为第一VXLAN装置的IP地址,并采用GTP协议进行封装,生成加密通信消息。
第一VXLAN装置发送所述加密通信消息至第二VXLAN装置。
第二VXLAN装置对第一VXLAN装置发送的加密通信消息采用GTP协议进行解析,以还原IP地址为第一VXLAN装置的通信消息。
之后第二VXLAN装置对IP地址为第一VXLAN装置的通信消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,生成保护通信消息。
具体的,第二VXLAN装置先对来自第一VXLAN装置的通信消息进行消息类型校验。
当所述通信消息的消息类型为SIP,则第二VXLAN装置选择性根据第一保护消息携带的目的基站信息与当前基站所配置的目的基站内容进行匹配校验。
当然,第二VXLAN装置也可以设有多个安全等级,选择性对第一VXLAN装置进行用户信息认证,以校验第一VXLAN装置合法性。
之后第二VXLAN装置对IP地址为第一VXLAN装置的通信消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,生成保护通信消息。第二VXLAN装置发送所述保护通信消息至IMS网元。IMS网元转发所述保护通信消息至被叫UE。
当所述通信消息的消息类型为RTP,则第二VXLAN装置直接对IP地址为第一VXLAN装置的通信消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,生成保护通信消息。第二VXLAN装置发送所述保护通信消息至IMS网元。IMS网元处理完相关RTP流程后,转发所述保护通信消息至被叫UE。
位于公网环境的被叫UE收到所述保护通信消息后,根据所述保护通信消息做出响应,生成响应消息。
被叫UE回复响应消息至公网侧IMS网元。公网侧IMS网元根据被叫UE注册情况,转发响应消息至第二VXLAN装置。
第二VXLAN装置根据预设IP池过滤响应消息后,对响应消息中的目的基站信息进行匹配校验。并对被叫UE进行用户信息认证,以校验被叫UE合法性。
之后第二VXLAN装置对被叫UE发送的响应消息中涉及被叫UE的IP地址替换为第二VXLAN装置的IP地址,并采用GTP协议进行封装,生成加密响应消息。
第二VXLAN装置发送所述加密响应消息至第一VXLAN装置。
第一VXLAN装置对第二VXLAN装置发送的加密响应消息采用GTP协议进行解析,以还原IP地址为第二VXLAN装置的响应消息。
之后第一VXLAN装置对IP地址为第二VXLAN装置的响应消息中涉及第二VXLAN装置的IP地址替换为第一VXLAN装置的IP地址,生成保护响应消息。
最后第一VXLAN装置发送所述保护响应消息至主叫UE,完成SIP交互。
上述实施例的主叫UE、核心网位于专网环境下,被叫UE、IMS网元位于公网环境下。
请参照图9和图10,考虑到存在主叫UE、核心网、被叫UE位于专网环境下,IMS网元位于公网环境下的通信需求。
在本申请提供的另一种具体实施方式中,位于专网环境的主叫UE在位于公网环境的IMS网元注册的流程不变,即步骤S310-S410不变。步骤S420中主叫UE发送IMS通信消息至IMS网元的流程不变,而IMS网元转发所述保护通信消息至被叫UE的流程详细表现为:
IMS网元转发所述保护通信消息至第二VXLAN装置。第二VXLAN装置对所述保护通信消息进行解析校验以及封装处理,转发至第一VXLAN装置。第一VXLAN装置再转发至被叫UE。
被叫UE回复响应消息至公网侧IMS网元的流程详细表现为:
被叫UE回复响应消息至第一VXLAN装置。第一VXLAN装置对所述响应消息进行解析校验以及封装处理,转发至第二VXLAN装置。第二VXLAN装置再转发至IMS网元。
综上所述,本申请提供的基于公网与专网叠加的IMS通信方案,通过在公网侧和专网侧各设置VXLAN装置,建立了用于传输通信消息的UDP隧道,从而使得操作者无需手动切换SIM卡,便可切换访问公网环境与专网环境。并且在不同网络环境下进行通信消息交互时,通过多次匹配校验与用户信息认证,以减轻网络资源分配压力,并提高网络安全性。还通过对通信消息采用替换真实IP、加密通信消息,从而保护操作者隐私,进一步提高网络安全性。
需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,有语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于公网与专网叠加的IMS通信方法,其特征在于,包括以下步骤:
在公网侧部署第一VXLAN装置;
在专网侧部署与所述第一VXLAN装置通过UDP隧道连接的第二VXLAN装置;
主叫UE向核心网发起IMS服务请求;
核心网将第一VXLAN装置的IP地址和端口发送至主叫UE;
主叫UE向第一VXLAN装置发送注册请求;
第一VXLAN装置转发所述注册请求至第二VXLAN装置;
第二VXLAN装置转发所述注册请求至IMS网元;
IMS网元应答响应所述注册请求,将所述应答响应发送至第二VXLAN装置;
第二VXLAN装置转发所述应答响应至第一VXLAN装置;
第一VXLAN装置向主叫UE回复所述应答响应;
主叫UE和被叫UE通过所述第一VXLAN装置和所述第二VXLAN装置以及两者之间UDP隧道,选择性建立第一通信通道;
主叫UE和被叫UE通过所述第一通信通道进行IMS通信。
2.如权利要求1所述的基于公网与专网叠加的IMS通信方法,其特征在于,所述方法还包括以下步骤:
第一VXLAN装置对所述注册请求或IMS通信消息中涉及主叫UE的IP地址替换为第一VXLAN装置的IP地址,生成第一保护消息;
第一VXLAN装置发送所述第一保护消息至第二VXLAN装置。
3.如权利要求2所述的基于公网与专网叠加的IMS通信方法,其特征在于,所述方法还包括以下步骤:
第二VXLAN装置对所述第一保护消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,生成第二保护消息;
第二VXLAN装置发送所述第二保护消息至IMS网元。
4.如权利要求1所述的基于公网与专网叠加的IMS通信方法,其特征在于,所述方法还包括以下步骤:
第一VXLAN装置对主叫UE发送的注册请求或IMS通信消息采用GTP协议进行封装,生成加密消息;
第一VXLAN装置发送所述加密消息至第二VXLAN装置;
第二VXLAN装置对第一VXLAN装置发送的加密消息采用GTP协议进行解析,以还原主叫UE的注册请求或IMS通信消息。
5.如权利要求1所述的基于公网与专网叠加的IMS通信方法,其特征在于,所述方法还包括以下步骤:
所述第一VXLAN装置根据预设的IP地址池,对注册请求或IMS通信消息中涉及主叫UE的IP地址进行匹配校验;
当注册请求或IMS通信消息中涉及主叫UE的IP地址与预设的IP地址池匹配成功,所述第一VXLAN装置根据当前基站所配置的目的基站信息,对注册请求或IMS通信消息中的目的基站信息进行匹配校验;
当注册请求或IMS通信消息中的目的基站信息与当前基站所配置的目的基站信息匹配成功,所述第一VXLAN装置对主叫UE进行用户信息认证;
当主叫UE的用户信息认证通过,第一VXLAN装置转发所述注册请求或IMS通信消息至第二VXLAN装置。
6.一种基于公网与专网叠加的IMS通信方法,其特征在于,包括以下步骤:
在专网侧部署第一VXLAN装置;
在公网侧部署与所述第一VXLAN装置通过UDP隧道连接的第二VXLAN装置;
主叫UE向核心网发起IMS服务请求;
核心网将第一VXLAN装置的IP地址和端口发送至主叫UE;
主叫UE向第一VXLAN装置发送注册请求;
第一VXLAN装置转发所述注册请求至第二VXLAN装置;
第二VXLAN装置转发所述注册请求至IMS网元;
IMS网元应答响应所述注册请求,将所述应答响应发送至第二VXLAN装置;
第二VXLAN装置转发所述应答响应至第一VXLAN装置;
第一VXLAN装置向主叫UE回复所述应答响应;
主叫UE和被叫UE通过所述第一VXLAN装置和所述第二VXLAN装置以及两者之间UDP隧道,选择性建立第一通信通道;
主叫UE和被叫UE通过所述第一通信通道进行IMS通信。
7.如权利要求6所述的基于公网与专网叠加的IMS通信方法,其特征在于,所述方法还包括以下步骤:
第一VXLAN装置对所述注册请求或IMS通信消息中涉及主叫UE的IP地址替换为第一VXLAN装置的IP地址,生成第一保护消息;
第一VXLAN装置发送所述第一保护消息至第二VXLAN装置。
8.如权利要求7所述的基于公网与专网叠加的IMS通信方法,其特征在于,所述方法还包括以下步骤:
第二VXLAN装置对所述第一保护消息中涉及第一VXLAN装置的IP地址替换为第二VXLAN装置的IP地址,生成第二保护消息;
第二VXLAN装置发送所述第二保护消息至IMS网元。
9.如权利要求6所述的基于公网与专网叠加的IMS通信方法,其特征在于,所述方法还包括以下步骤:
第一VXLAN装置对主叫UE发送的注册请求或IMS通信消息采用GTP协议进行封装,生成加密消息;
第一VXLAN装置发送所述加密消息至第二VXLAN装置;
第二VXLAN装置对第一VXLAN装置发送的加密消息采用GTP协议进行解析,以还原主叫UE的注册请求或IMS通信消息。
10.如权利要求6所述的基于公网与专网叠加的IMS通信方法,其特征在于,所述方法还包括以下步骤:
所述第一VXLAN装置根据预设的IP地址池,对注册请求或IMS通信消息中涉及主叫UE的IP地址进行匹配校验;
当注册请求或IMS通信消息中涉及主叫UE的IP地址与预设的IP地址池匹配成功,所述第一VXLAN装置根据当前基站所配置的目的基站信息,对注册请求或IMS通信消息中的目的基站信息进行匹配校验;
当注册请求或IMS通信消息中的目的基站信息与当前基站所配置的目的基站信息匹配成功,所述第一VXLAN装置对主叫UE进行用户信息认证;
当主叫UE的用户信息认证通过,第一VXLAN装置转发所述注册请求或IMS通信消息至第二VXLAN装置。
CN202111596387.8A 2021-12-24 2021-12-24 基于公网与专网叠加的ims通信方法 Active CN114500166B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111596387.8A CN114500166B (zh) 2021-12-24 2021-12-24 基于公网与专网叠加的ims通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111596387.8A CN114500166B (zh) 2021-12-24 2021-12-24 基于公网与专网叠加的ims通信方法

Publications (2)

Publication Number Publication Date
CN114500166A true CN114500166A (zh) 2022-05-13
CN114500166B CN114500166B (zh) 2023-06-16

Family

ID=81497069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111596387.8A Active CN114500166B (zh) 2021-12-24 2021-12-24 基于公网与专网叠加的ims通信方法

Country Status (1)

Country Link
CN (1) CN114500166B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902506A (zh) * 2010-06-21 2010-12-01 中兴通讯股份有限公司 一种sip呼叫穿越网络地址转换的方法和系统
US9843624B1 (en) * 2013-06-13 2017-12-12 Pouya Taaghol Distributed software defined networking
US20180013586A1 (en) * 2015-03-31 2018-01-11 Huawei Technologies Co., Ltd. Method and Apparatus for Establishing Link Between Virtualized Network Functions
CN109819067A (zh) * 2019-03-12 2019-05-28 赛特斯信息科技股份有限公司 利用stun协议实现基于vxlan隧道技术的nat穿越处理的方法
US20200344662A1 (en) * 2019-04-26 2020-10-29 Cisco Technology, Inc. Enterprise network fabric extension across mobile networks
CN113596192A (zh) * 2021-07-26 2021-11-02 绿盟科技集团股份有限公司 一种基于网闸组网的通信方法、装置、设备及介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902506A (zh) * 2010-06-21 2010-12-01 中兴通讯股份有限公司 一种sip呼叫穿越网络地址转换的方法和系统
US9843624B1 (en) * 2013-06-13 2017-12-12 Pouya Taaghol Distributed software defined networking
US20180013586A1 (en) * 2015-03-31 2018-01-11 Huawei Technologies Co., Ltd. Method and Apparatus for Establishing Link Between Virtualized Network Functions
CN109819067A (zh) * 2019-03-12 2019-05-28 赛特斯信息科技股份有限公司 利用stun协议实现基于vxlan隧道技术的nat穿越处理的方法
US20200344662A1 (en) * 2019-04-26 2020-10-29 Cisco Technology, Inc. Enterprise network fabric extension across mobile networks
CN113596192A (zh) * 2021-07-26 2021-11-02 绿盟科技集团股份有限公司 一种基于网闸组网的通信方法、装置、设备及介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
YUANYUAN ZHANG: "MAVIN: A MAC address coding based virtual network platform", 《IEEE》 *
曾舒;: "IMS网络的消息路由", 广西通信技术 *
杨光达;周达飞;王琳;: "基于网络功能虚拟化的VoLTE用户上网业务引导方法研究", 通信管理与技术 *
霍天一: "VXLAN技术的研究与测试方案", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Also Published As

Publication number Publication date
CN114500166B (zh) 2023-06-16

Similar Documents

Publication Publication Date Title
EP2560331B1 (en) Method, apparatus and system of radio access
EP1065858B1 (en) Label switched media gateway and network
US8249554B2 (en) Methods for provisioning mobile stations and wireless communications with mobile stations located within femtocells
JP4664987B2 (ja) 移動通信加入者に私設音声呼サービスを提供する方法及びシステム並びにこのための無線ソフトスイッチ装置
US7283513B2 (en) Call control network, access control server and call control method
EP3096497A1 (en) Method, apparatus, and network system for terminal to traverse private network to communicate with server in ims core network
US20010001268A1 (en) Wireless local loop system supporting voice/IP
US10681143B2 (en) Establishment of a secure connection for a communication session
JP2002522955A (ja) パケットデータおよびipボイス/マルチメディアサービスをサポートするプラグ・アンド・プレイ・ワイヤレスアーキテクチャ
CN103155511A (zh) 用位于nat网关之后的b2bua的连接控制
CN108429773A (zh) 认证方法及认证系统
KR20120072210A (ko) 네트워크 시스템 및 이를 위한 사용자 기기, 호 처리 장치 및 네트워크 브리지
KR101088321B1 (ko) 이동국들 및 펨토셀들 내에 위치된 이동국들과의 무선 통신들을 프로비저닝하기 위한 방법들
CN114500166B (zh) 基于公网与专网叠加的ims通信方法
JP2006515698A (ja) 通信システム
CN102292954B (zh) 通过宽带网络提供电路交换呼叫和服务
US8588132B1 (en) Enhancing wireless telecommunications services on-site
ES2279844T3 (es) Sistema y metodo de reenvio de mensajes desde una red movil a una red alternativa.
US7693977B2 (en) Systems and methods for virtualizing functions and decentralizing service delivery in a flat network of interconnected personal devices
CN114531426A (zh) 一种基于背靠背鉴权模式的端到端流媒体路由方法
US8804928B2 (en) System and method for allowing virtual private network users to obtain presence status and/or location of others on demand
CN101562582B (zh) 一种新的无线接入系统中voip架构
US20060112429A1 (en) Central exchange for an ip monitoring
CN113556742B (zh) 一种网络架构及分流策略配置方法
US7590407B1 (en) Method and device for carrying out security procedures involving mobile stations in hybrid cellular telecommunication systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant