CN114501417B - 一种信息发送方法及装置 - Google Patents
一种信息发送方法及装置 Download PDFInfo
- Publication number
- CN114501417B CN114501417B CN202011262056.6A CN202011262056A CN114501417B CN 114501417 B CN114501417 B CN 114501417B CN 202011262056 A CN202011262056 A CN 202011262056A CN 114501417 B CN114501417 B CN 114501417B
- Authority
- CN
- China
- Prior art keywords
- identity
- identification
- key
- terminal device
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 126
- 238000004891 communication Methods 0.000 claims description 165
- 230000004044 response Effects 0.000 claims description 73
- 230000006870 function Effects 0.000 claims description 59
- 230000015654 memory Effects 0.000 claims description 36
- 230000005540 biological transmission Effects 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 43
- 102100021659 ER membrane protein complex subunit 10 Human genes 0.000 description 23
- 101000896290 Homo sapiens ER membrane protein complex subunit 10 Proteins 0.000 description 23
- 230000008569 process Effects 0.000 description 23
- 101000988287 Senecio vernalis Homospermidine synthase 2 Proteins 0.000 description 18
- 238000013475 authorization Methods 0.000 description 14
- 230000007774 longterm Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 239000003795 chemical substances by application Substances 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 101100240124 Schizosaccharomyces pombe (strain 972 / ATCC 24843) cut11 gene Proteins 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 101150117883 ndc1 gene Proteins 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101001024723 Homo sapiens Nucleoporin NDC1 Proteins 0.000 description 1
- 102100037826 Nucleoporin NDC1 Human genes 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种信息发送方法及装置,其中,该方法包括:第二签约服务器从第一服务器接收第一标识信息,该第一标识信息包括加密后的第一终端设备的第一身份标识和/或第二终端设备的第二身份标识;第二签约服务器向第一签约服务器发送第一请求,第一请求携带第一标识信息;从第一签约服务器接收第一身份标识和/或第二身份标识;根据第一身份标识和/或第二身份标识得到第二标识信息,向第一服务器发送第二标识信息。通过对第一身份标识和/或第二身份标识加密,使用加密后的第一身份标识和/或第二身份标识在空口与核心网中传输,可以降低第一身份标识和/或第二身份标识在空口及核心网中被泄露的风险,从而提高安全性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种信息发送方法及装置。
背景技术
随着通信技术的发展,用户之间的联络越发频繁,用户信息保护的问题日益严峻,存在用户信息被泄漏的风险。例如,电话号码作为一种重要的用户信息,在用户拨打电话过程中,电话号码容易在空口及核心网中被泄露,从而导致用户可能接收到骚扰电话甚至诈骗电话。因此,在用户拨打电话的过程中存在信息被泄露的风险。
发明内容
本申请提供了一种信息发送方法及装置,可以降低信息被泄露的风险,从而提高安全性。
第一方面,本申请提供信息发送方法,该方法应用于包括第一终端设备和第二终端设备的通信系统;该通信系统还包括第一终端设备对应的第一签约服务器和第二终端设备对应的第二签约服务器,上述第一终端设备具有第一身份标识,上述第二终端设备具有第二身份标识,第一终端设备是通信主叫方,第二终端设备是通信被叫方;第一方面提供的方法可以由第二签约服务器执行,或者也可以由配置于第二签约服务器中的芯片执行,本申请对此不作限定。
其中,该方法包括:第二签约服务器从第一服务器接收第一标识信息,该第一标识信息包括第一终端设备的第三身份标识和第二终端设备的第四身份标识,第三身份标识为对第一身份标识加密得到的身份标识,第四身份标识为对第二身份标识加密得到的身份标识,或者第一标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第五身份标识;向第一签约服务器发送第一请求,第一请求携带第一标识信息;第一请求用于请求第一身份标识和/或第二身份标识;从第一签约服务器接收第一响应;第一响应携带第一身份标识和/或第二身份标识;根据第一身份标识和/或第二身份标识得到第二标识信息,第二标识信息包括第一终端设备的第六身份标识和第二终端设备的第七身份标识,第六身份标识为对第一身份标识加密得到的身份标识,第七身份标识为对第二身份标识加密得到的身份标识,或者第二标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第八身份标识;向第一服务器发送第二标识信息。
可见,通过对第一终端设备的第一身份标识和/或第二终端设备的第二身份标识进行加密,使用加密后的第一身份标识和/或第二身份标识在空口与核心网中传输,避免了第一身份标识和/或第二身份标识在空口及核心网中被泄露的风险,从而提高安全性。
在一种可能的实现中,第六身份标识为对第一身份标识使用第四密钥加密得到的身份标识,第七身份标识为对第二身份标识使用第五密钥加密得到的身份标识,第八身份标识为对第一身份标识和第二身份标识中的另一个使用第六密钥加密得到的身份标识。可见,通过多种加密方式分别对第一终端设备的第一身份标识和/或第二终端设备的第二身份标识进行加密,保证用户隐私安全。
在一种可能的实现中,第五密钥为第二终端设备的公钥。可见,通过第二终端设备的公钥对第一身份标识和/或第二身份标识加密,获得第二终端设备的公钥对应的私钥的网络设备可以对第七身份标识解密,获得第一身份标识和/或第二身份标识,避免路由过程中第一身份标识和/或第二终端设备被其他网络设备获取,实现加密后的第一身份标识和/或第二身份标识能够正确路由至第二终端设备。
在一种可能的实现中,第三身份标识为对第一身份标识使用第一密钥加密得到的身份标识,第四身份标识为对第二身份标识使用第二密钥加密得到的身份标识,第五身份标识为对第一身份标识和第二身份标识中的另一个使用第三密钥加密得到的身份标识。可见,通过对第一终端设备的第一身份标识和/或第二终端设备的第二身份标识进行加密,避免第一身份标识和/或第二终端设备在空口及核心网之间暴露,保证用户隐私安全。
在一种可能的实现中,第四身份标识为第一终端设备对第二身份标识使用第二密钥加密得到的身份标识;第三身份标识为第一终端设备对第一身份标识使用第一密钥加密得到的身份标识;或者,第三身份标识为第一签约服务器对第一身份标识使用第一密钥加密得到的身份标识。可见,对第一身份标识和第二身份标识同时加密,保护主叫用户信息与被叫用户信息的隐私安全。
在一种可能的实现中,第五身份标识为第一终端设备对第一身份标识和第二身份标识中的另一个使用第三密钥加密得到的身份标识,或者第五身份标识为第一签约服务器对第一身份标识和第二身份标识中的另一个使用第三密钥加密得到的身份标识。可见,对第一身份标识和/或第二身份标识中任意一个进行加密,在提高安全性的同时提高信息发送效率。
在一种可能的实现中,第四密钥、第五密钥和第六密钥中的至少一个为第二签约服务器与第二终端设备的共享密钥;或者,第四密钥、第五密钥和第六密钥中的至少一个为第二终端设备的长期密钥与随机数产生的密钥。可见,通过第二签约服务器与第二终端设备的共享密钥对第一身份标识和/或第二身份标识加密,获得共享密钥的网络设备可以对第六身份标识、第七身份标识或第八身份标识解密,获得第一身份标识和/或第二身份标识,避免路由过程中第一身份标识和/或第二身份标识被其他网络设备获取,实现加密后的第一身份标识和/或第二身份标识能够正确路由至第二终端设备。
在一种可能的实现中,第一服务器是第二终端设备所在网络的查询呼叫会话控制功能,或者是第二终端设备所在网络的路由代理节点。可见,通过第一服务器将加密后的第一身份标识和/或第二身份标识路由至第二终端设备,可以提高路由正确性。
第二方面,本申请提供一种信息发送方法,该方法应用于包括第一终端设备和第二终端设备的通信系统;通信系统还包括第二终端设备对应的第二签约服务器,第一终端设备具有第一身份标识,第二终端设备具有第二身份标识,第一终端设备是通信主叫方,第二终端设备是通信被叫方;第二方面提供的方法可以由第一签约服务器执行,或者也可以由配置于第一签约服务器中的芯片执行,本申请对此不作限定。
其中,该方法包括:第一服务器从第一终端设备获取第一标识信息,第一标识信息包括第一终端设备的第三身份标识和第二终端设备的第四身份标识,第三身份标识为对第一身份标识加密得到的身份标识,第四身份标识为对第二身份标识加密得到的身份标识,或者第一标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第五身份标识;第一服务器根据第二终端设备的第四身份标识中的参数中的至少一个,确定第二签约服务器,参数包括国家码和国家目的码,或者包括国家码、国家目的码和路由指示;第一服务器将第一标识信息发送给第二签约服务器。
在一种可能的实现中,第一服务器从第二签约服务器接收第二标识信息,第二标识信息包括第一终端设备的第六身份标识和第二终端设备的第七身份标识,第六身份标识为对第一身份标识加密得到的身份标识,第七身份标识为对第二身份标识加密得到的身份标识,或者第二标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第八身份标识;第一服务器向第二终端设备发送第二标识信息。
上述第一服务器根据第四身份标识中的参数确定第二签约服务器。另一种可能的方式是,在上述第五身份标识是对第二身份标识加密得到的情况下,第一服务器可以根据该第五身份标识中的参数中的至少一个来确定该第二签约服务器。该参数也可以包括国家码和国家目的码,或者包括国家码、国家目的码和路由指示。
在一种可能的实现中,第三身份标识为对第一身份标识使用第一密钥加密得到的身份标识,第四身份标识为对第二身份标识使用第二密钥加密得到的身份标识,第五身份标识为对第一身份标识和第二身份标识中的另一个使用第三密钥加密得到的身份标识。
在一种可能的实现中,第四身份标识为第一终端设备对第二身份标识使用第二密钥加密得到的身份标识;第三身份标识为第一终端设备对第一身份标识使用第一密钥加密得到的身份标识;或者,第三身份标识为第一签约服务器对第一身份标识使用第一密钥加密得到的身份标识。
在一种可能的实现中第五身份标识为第一终端设备对第一身份标识和第二身份标识中的另一个使用第三密钥加密得到的身份标识,或者第五身份标识为第一签约服务器对第一身份标识和第二身份标识中的另一个使用第三密钥加密得到的身份标识。
在一种可能的实现中,第一密钥、第二密钥和第三密钥中的至少一个为第一签约服务器与第一终端设备的共享密钥;或者,第一密钥、第二密钥和第三密钥中的至少一个为第一签约服务器根据第一终端设备的长期密钥与随机数产生的密钥;或者,第一密钥、第二密钥和第三密钥中的至少一个为第一签约服务器与第一终端设备根据目标算法产生的密钥。
在一种可能的实现中,第一服务器是第二终端设备所在网络的查询呼叫会话控制功能,或者是第二终端设备所在网络的路由代理节点。
第二方面的有益效果可以参见第一方面的有益效果。
第三方面,本申请提供一种信息发送方法,该方法应用于包括第一终端设备和第二终端设备的通信系统;通信系统还包括第一终端设备对应的第一签约服务器和第二终端设备对应的第二签约服务器,第一终端设备具有第一身份标识,第二终端设备具有第二身份标识,第一终端设备是通信主叫方,第二终端设备是通信被叫方;
其中,该方法包括:第一签约服务器从第二签约服务器接收第一请求,第一请求用于请求第一身份标识和/或第二身份标识,第一请求携带第一标识信息,第一标识信息包括第一终端设备的第三身份标识和第二终端设备的第四身份标识,第三身份标识为对第一身份标识加密得到的身份标识,第四身份标识为对第二身份标识加密得到的身份标识,或者第一标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第五身份标识;第一签约服务器向第二签约服务器发送第一响应,第一响应携带第一身份标识和/或第二身份标识。
在一种可能的实现中,第三身份标识为对第一身份标识使用第一密钥加密得到的身份标识,第四身份标识为对第二身份标识使用第二密钥加密得到的身份标识,第五身份标识为对第一身份标识和第二身份标识中的另一个使用第三密钥加密得到的身份标识。
在一种可能的实现中,第四身份标识为第一终端设备对第二身份标识使用第二密钥加密得到的身份标识;第三身份标识为第一终端设备对第一身份标识使用第一密钥加密得到的身份标识;或者,第三身份标识为第一签约服务器对第一身份标识使用第一密钥加密得到的身份标识。
在一种可能的实现中,第一签约服务器使用第一密钥对第三身份标识进行解密,得到第一身份标识,和/或第一签约服务器使用第二密钥对第四身份标识进行解密,得到第二身份标识,或者第一签约服务器使用第三密钥对第五身份标识进行解密,得到第一身份标识和第二身份标识中的另一个。
在一种可能的实现中,第一密钥、第二密钥和第三密钥中的至少一个为第一签约服务器与第一终端设备的共享密钥;或者,第一密钥、第二密钥和第三密钥中的至少一个为第一签约服务器根据第一终端设备的长期密钥与随机数产生的密钥;或者,第一密钥、第二密钥和第三密钥中的至少一个为第一签约服务器与第一终端设备根据目标算法产生的密钥。
在一种可能的实现中,第一服务器是第二终端设备所在网络的查询呼叫会话控制功能,或者是第二终端设备所在网络的路由代理节点。
第三方面的有益效果可以参见第一方面的有益效果。
第四方面,本申请提供一种信息发送方法,该方法应用于包括第一终端设备和第二终端设备的通信系统;第一终端设备具有第一身份标识,第二终端设备具有第二身份标识,第一终端设备是通信主叫方,第二终端设备是通信被叫方;
其中,该方法包括:第一终端设备确定第一标识信息,第一标识信息包括第一终端设备的第三身份标识和第二终端设备的第四身份标识,第三身份标识为对第一身份标识加密得到的身份标识,第四身份标识为对第二身份标识加密得到的身份标识,或者第一标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第五身份标识;第一终端设备向第一服务器发送第一标识信息。
在一种可能的实现中,第三身份标识为对第一身份标识使用第一密钥加密得到的身份标识,第四身份标识为对第二身份标识使用第二密钥加密得到的身份标识,第五身份标识为对第一身份标识和第二身份标识中的另一个使用第三密钥加密得到的身份标识。
在一种可能的实现中,第一签约服务器为第一终端设备对应的签约服务器,第三身份标识为第一终端设备对第一身份标识使用第一密钥加密得到的身份标识,第四身份标识为第一终端设备对第二身份标识使用第二密钥加密得到的身份标识;或者,第三身份标识为第一签约服务器对第一身份标识使用第一密钥加密得到的身份标识,第四身份标识为第一终端设备对第二身份标识使用第二密钥加密得到的身份标识。
在一种可能的实现中,第一签约服务器为第一终端设备对应的签约服务器,第五身份标识为第一终端设备对第一身份标识和第二身份标识中的另一个使用第三密钥加密得到的身份标识,或者第五身份标识为第一签约服务器对第一身份标识和第二身份标识中的另一个使用第三密钥加密得到的身份标识。
在一种可能的实现中,第一密钥、第二密钥和第三密钥中的至少一个为第一签约服务器与第一终端设备的共享密钥;或者,第一密钥、第二密钥和第三密钥中的至少一个为第一签约服务器根据第一终端设备的长期密钥与随机数产生的密钥;或者,第一密钥、第二密钥和第三密钥中的至少一个为第一签约服务器与第一终端设备根据目标算法产生的密钥。
在一种可能的实现中,第一服务器是第二终端设备所在网络的查询呼叫会话控制功能,或者是第二终端设备所在网络的路由代理节点。
第四方面的有益效果可以参见第一方面的有益效果。
第五方面,本申请提供一种信息发送方法,该方法应用于包括第一终端设备和第二终端设备的通信系统;第一终端设备具有第一身份标识,第二终端设备具有第二身份标识,第一终端设备是通信主叫方,第二终端设备是通信被叫方;
其中,该方法包括:第二终端设备从第一服务器接收第二标识信息,第二标识信息包括第一终端设备的第六身份标识和第二终端设备的第七身份标识,第六身份标识为对第一身份标识加密得到的身份标识,第七身份标识为对第二身份标识加密得到的身份标识,或者第二标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第八身份标识;第二终端设备对第二标识信息进行解密,得到第一身份标识和/或第二身份标识。
在一种可能的实现中,第二终端设备使用第四密钥对第六身份标识解密,得到第一身份标识,使用第七密钥对第七身份标识解密,得到第二身份标识,或者使用第六密钥对第八身份标识解密,得到第一身份标识和第二身份标识中的另一个。
在一种可能的实现中,第七密钥为第二终端设备的公钥对应的私钥。
在一种可能的实现中,第四密钥、第五密钥和第六密钥中的至少一个为第二签约服务器与第二终端设备的共享密钥;或者,第四密钥、第五密钥和第六密钥中的至少一个为第二终端设备的长期密钥与随机数产生的密钥。
在一种可能的实现中,第一服务器是第二终端设备所在网络的查询呼叫会话控制功能实体,或者是第二终端设备所在网络的路由代理节点。
第五方面的有益效果可以参见第一方面的有益效果。
上述各方法实施例在各个方面中进行了描述,在不互相排斥的前提下,涉及的一些信息在各个方面中都可以使用,这些信息比如是与各个密钥相关的具体特征。
本申请提供一种通信装置,该通信装置具有实现上述第一方面至第五方面的部分或全部功能。比如,装置的功能可具备本申请中终端设备的部分或全部实施例中的功能,也可以具备单独实施本申请中的任一个实施例的功能。功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的单元或模块。
在一种可能的设计中,该通信装置的结构中可包括处理单元和通信单元,处理单元被配置为支持通信装置执行上述方法中相应的功能。通信单元用于支持通信装置与其他设备之间的通信。通信装置还可以包括存储单元,存储单元用于与处理单元和通信单元耦合,其保存通信装置必要的程序指令和数据。
第六方面,本申请提供了一种通信装置,该通信装置具有实现上述第一方面的第二签约服务器的部分或全部功能。该通信装置包括:
通信单元,用于从第一服务器接收第一标识信息,第一标识信息包括第一终端设备的第三身份标识和第二终端设备的第四身份标识,第三身份标识为对第一身份标识加密得到的身份标识,第四身份标识为对第二身份标识加密得到的身份标识,或者第一标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第五身份标识;
处理单元,用于根据第一标识信息,通过该通信单元向第一签约服务器发送第一请求,第一请求携带第一标识信息;第一请求用于请求第一身份标识和/或第二身份标识;
通信单元,还用于从第一签约服务器接收第一响应;第一响应携带第一身份标识和/或第二身份标识;
处理单元,还用于根据第一身份标识和/或第二身份标识得到第二标识信息,第二标识信息包括第一终端设备的第六身份标识和第二终端设备的第七身份标识,第六身份标识为对第一身份标识加密得到的身份标识,第七身份标识为对第二身份标识加密得到的身份标识,或者第二标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第八身份标识;通信单元,还用于向该第一服务器发送第二标识信息。
该实施方式的相关内容可参见上述第一方面的相关内容,此处不再详述。
第六方面的有益效果可以参见第一方面的有益效果。
第七方面,本申请提供一种通信装置,该通信装置具有实现上述第二方面的第一服务器的部分或全部功能。该通信装置包括:
通信单元,用于从第一终端设备获取第一标识信息,第一标识信息包括第一终端设备的第三身份标识和第二终端设备的第四身份标识,第三身份标识为对第一身份标识加密得到的身份标识,第四身份标识为对第二身份标识加密得到的身份标识,或者第一标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第五身份标识;
处理单元,用于根据第二终端设备的第四身份标识或者第二终端设备的第五身份标识中的参数中的至少一个,确定第二签约服务器,参数包括国家码和国家目的码,或者包括国家码、国家目的码和路由指示;
通信单元,还用于将第一标识信息发送给第二签约服务器。
该实施方式的相关内容可参见上述第二方面的相关内容,此处不再详述。
第七方面的有益效果可以参见第二方面的有益效果。
第八方面,本申请提供一种通信装置,该通信装置具有实现上述第三方面的第一签约服务器的部分或全部功能。该通信装置可包括:
通信单元,用于从第二签约服务器接收第一请求,第一请求用于请求第一身份标识和/或第二身份标识,第一请求携带第一标识信息,第一标识信息包括第一终端设备的第三身份标识和第二终端设备的第四身份标识,第三身份标识为对第一身份标识加密得到的身份标识,第四身份标识为对第二身份标识加密得到的身份标识,或者第一标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第五身份标识;
处理单元,用于根据第一请求向第二签约服务器发送第一响应,第一响应携带第一身份标识和/或第二身份标识。
该实施方式的相关内容可参见上述第三方面的相关内容,此处不再详述。
第八方面的有益效果可以参见第三方面的有益效果。
第九方面,本申请提供一种通信装置,该通信装置具有实现上述第四方面的第一终端设备的部分或全部功能。该通信装置包括:
处理单元,用于确定第一标识信息,第一标识信息包括第一终端设备的第三身份标识和第二终端设备的第四身份标识,第三身份标识为对第一身份标识加密得到的身份标识,第四身份标识为对第二身份标识加密得到的身份标识,或者第一标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第五身份标识;
通信单元,用于向第一服务器发送第一标识信息。
该实施方式的相关内容可参见上述第四方面的相关内容,此处不再详述。
第九方面的有益效果可以参见第四方面的有益效果。
第十方面,本申请提供一种通信装置,该通信装置具有实现上述第五方面的第二终端设备的部分或全部功能。该通信装置包括:
通信单元,用于从第一服务器接收第二标识信息,第二标识信息包括第一终端设备的第六身份标识和第二终端设备的第七身份标识,第六身份标识为对第一身份标识加密得到的身份标识,第七身份标识为对第二身份标识加密得到的身份标识,或者第二标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第八身份标识;
处理单元,用于对第二标识信息进行解密,得到第一身份标识和/或第二身份标识。
该实施方式的相关内容可参见上述第五方面的相关内容,此处不再详述。
第十方面的有益效果可以参见第五方面的有益效果。
在本申请的各种实现过程中,各装置中的通信单元可以是收发器,处理单元可以是处理器。
在本申请的各种实现过程中,各装置中的处理器可用于进行,例如但不限于,基带相关处理,收发器可用于进行,例如但不限于,射频收发。上述器件可以分别设置在彼此独立的芯片上,也可以至少部分的或者全部的设置在同一块芯片上。例如,处理器可以进一步划分为模拟基带处理器和数字基带处理器。其中,模拟基带处理器可以与收发器集成在同一块芯片上,数字基带处理器可以设置在独立的芯片上。随着集成电路技术的不断发展,可以在同一块芯片上集成的器件越来越多。例如,数字基带处理器可以与多种应用处理器(例如但不限于图形处理器,多媒体处理器等)集成在同一块芯片之上。这样的芯片可以称为系统芯片(System on Chip)。将各个器件独立设置在不同的芯片上,还是整合设置在一个或者多个芯片上,往往取决于产品设计的需要。本申请实施例对上述器件的实现形式不做限定。
第十一方面,本申请提供了一种通信装置,通信装置包括处理器,当处理器调用存储器中的计算机程序时,如第一方面的方法被执行。该通信装置可以是第二签约服务器。
第十二方面,本申请提供了一种通信装置,通信装置包括处理器,当处理器调用存储器中的计算机程序时,如第二方面中的方法被执行。该通信装置可以是第一服务器。
第十三方面,本申请提供了一种通信装置,通信装置包括处理器,当处理器调用存储器中的计算机程序时,如第三方面的方法被执行。该通信装置可以是第一签约服务器。
第十四方面,本申请提供了一种通信装置,通信装置包括处理器,当处理器调用存储器中的计算机程序时,如第四方面中的方法。该通信装置可以是第一终端设备。
第十五方面,本申请提供了一种通信装置,通信装置包括处理器,当处理器调用存储器中的计算机程序时,如第五方面中的方法。该通信装置可以是第二终端设备。
上述各个方面中的这些通信装置可以是包括处理器和存储器,存储器用于存储计算机执行指令;处理器用于执行存储器所存储的计算机执行指令,以使通信装置执行各个方面所对应的方法。可选的,存储器可在处理器之内,也可在处理器之外。
这些通信装置可以是包括处理器、存储器和收发器,收发器,用于接收信道或信号,或者发送信道或信号;存储器,用于存储程序代码;处理器,用于从存储器调用程序代码执行各个方面所对应的方法。
这些通信装置还可以是包括处理器和接口电路,接口电路,用于接收代码指令并传输至处理器;处理器运行代码指令以执行各个方面所对应的方法。
第十六方面,本申请提供一种计算机可读存储介质,计算机可读存储介质用于存储指令,当指令被执行时,使得第一方面至第五方面中任一方面的方法被实现。
第十七方面,本申请提供一种包括指令的计算机程序产品,当指令被执行时,使得第一方面至第五方面中任一方面的方法被实现。
附图说明
图1是一种终端设备注册认证的流程示意图;
图2是一种信息发送方法的流程示意图;
图3是本申请实施例提供的一种通信系统架构的示意图;
图4是本申请实施例提供的一种信息发送方法的流程示意图;
图5是一种第一签约服务器对第一身份标识加密的流程示意图;
图6是一种第一终端设备向第一服务器发送第一标识信息的流程示意图;
图7是一种第二终端设备与第一服务器的信息发送流程示意图;
图8是一种第一服务器向第二终端设备发送第二标识信息的流程示意图;
图9为本申请实施例提供的一种终端设备注册认证的流程示意图;
图10为本申请实施例提供的又一种终端设备注册认证的流程示意图;
图11是本申请实施例提供的又一种终端设备注册认证的流程示意图;
图12是本申请实施例提供的一种通信装置的结构示意图;
图13是本申请实施例提供的又一种通信装置的结构示意图;
图14是本申请实施例提供的又一种通信装置的结构示意图。
具体实施方式
本申请的说明书、权利要求书及附图中的术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上,“至少两个(项)”是指两个或三个及三个以上,“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
为了更好地理解本申请实施例,下面对本申请实施例涉及的专业术语进行介绍:
(一)互联网协议多媒体子系统(Internet protocol multimedia subsystem,IMS)
IMS是一种采用会话初始协议(Session initiation protocol,SIP)作为呼叫控制信令的多媒体通信网络,作为电信下一代核心网,IMS使运营商能为用户提供基于因特网的应用、服务和协议的多媒体业务。各种类型的终端设备通过IMS都可能建立起端到端的互联网协议(Internet Protocol,IP)通信,并可获得所需要的服务质量,其中,终端设备可以是用户终端(User equipment,UE),本申请实施例以终端设备为UE为例。
(二)呼叫会话控制功能(Call session control function,CSCF)
CSCF网元是IMS中负责处理多媒体呼叫会话过程中的信令控制。CSCF网元主要负责和用户业务相关的注册鉴权、会话控制、路由管理、网管和计费等功能的控制。CSCF的网元包括:代理呼叫会话控制功能(Proxy CSCF,P-CSCF)、查询呼叫会话控制功能(Interrogating CSCF,I-CSCF)、服务呼叫会话控制功能(Serving CSCF,S-CSCF)。
P-CSCF网元:IMS拜访网络的统一入口点,主要功能包括:将终端设备发起的SIP注册请求转发给I-CSCF,以及将UE发送的SIP消息转发给S-CSCF。
I-CSCF网元:IMS网络的入口点,主要功能包括:在注册过程中,I-CSCF根据从HSS获取的信息,为用户分配一个S-CSCF,并将注册请求转发到该S-CSCF。在会话过程中,I-CSCF查询HSS,从HSS中获取S-CSCF的地址,根据从HSS获取的S-CSCF地址,转发SIP请求或响应到S-CSCF。
S-CSCF网元:在IMS网络会话控制中处于核心地位,主要功能包括:在注册过程中,接受由P-CSCF转发的注册请求,与归属签约用户服务器(Home subscriber server,HSS)交互,完成对用户的认证和鉴权,更新HSS上用户的注册状态信息。注册认证通过之后,从HSS下载用户相关信息,为终端设备提供业务相关信息,并对终端设备的会话进行控制。获取I-CSCF的地址,并转发SIP请求或响应到I-CSCF等。
(三)归属签约用户服务器(Home subscriber server,HSS)
归属签约用户服务器HSS可以称为签约服务器,是IMS网络中的核心数据库,用于存储IMS域内与用户和业务相关的信息,与IMS网络中其他终端设备与网元共同完成呼叫/会话的处理。HSS是IMS控制层的重要组成部分,用于处理调用/会话的IMS网络实体的主要用户数据库。HSS与应用服务器(Application server,AS)和呼叫会话控制功能(Callsession control function,CSCF)服务器进行通信。HSS的主要功能包括(1)存储用户信息和业务信息(包括用户标识、身份标识和寻址信息,用户安全信息,用户位置信息,及用户的签约信息,其中,身份标识可以是电话号码);(2)与I-CSCF进行交互,完成S-CSCF的指派,获取为P-CSCF服务的相关信息;(3)生成认证向量信息,与S-CSCF进行交互,完成对用户的认证,获取用户的相关注册信息,并向服务会话控制设备传送相关的用户信息和业务信息;(4)与应用服务器AS进行交互,响应AS的业务信息查询,接受AS定制数据变更通知,将业务数据同步到HSS上。
(四)用户标识
IMS中使用的用户标识包括但不限于是IP多媒体私有标识(IP multimediaprivate identity,IMPI)和IP多媒体公共标识(IP multimedia public identity,IMPU)。IMPI和IMPU是一种统一资源符(Uniform Resource Identifier,URI),可以是数字,如电话号码统一资源符(例如15551234567),也可以是字符标识符,如SIP统一资源标识符SIP-URI(例如John.doe@example.com)。其中,IMPI采用SIP-URI时,可以用“身份标识@归属网络域名”或“身份标识@归属网络域名”来表示。其中,身份标识可以是分配给用户的电话号码、用户名等。如归属网络域名是gx.cn的一个IMS用户,他的电话号码是077123456,则该用户的IMPI为“077123456@gx.cn”。其中,IMPI包括移动国家码(Mobile country code,MCC)、移动网络码(Mobile network code,MNC)、移动用户识别号码(Mobile subscriberidentification number,MSIN)等路由信息。本申请实施例以用户标识为IMPI为例。
(五)终端设备发起初始注册认证的流程
参见图1,UE将注册(Register)请求发送到P-CSCF,注册请求携带UE的用户标识(如IMPI)、联系地址、SIP、接入网类型、加密算法等信息;
P-CSCF收到注册请求后保存用户标识以及其它必要信息后,获取I-CSCF地址,组成新的注册请求,将携带用户标识与I-CSCF地址的注册请求发送到查询到的I-CSCF地址;
I-CSCF根据用户标识在HSS中查询用户的注册状态,若未注册,则选择一个S-CSCF处理UE的注册请求,I-CSCF将携带S-CSCF地址的注册请求发送至S-CSCF继续处理;
S-CSCF接收注册请求后,检查用户是否为初始注册,若是,则向HSS发送用户鉴权请求;
HSS计算用于用户鉴权的认证向量,向S-CSCF发送携带认证向量的用户鉴权响应。
S-CSCF接收HSS的认证向量并通过I-CSCF和P-CSCF向UE发送未授权信息,未授权信息可以是401Unauthorized,未授权信息包括认证向量。
UE根据认证向量生成认证响应,并生成新的注册请求将认证响应发送至P-CSCF;
P-CSCF接收到认证响应后,经过I-CSCF向S-CSCF发送用于用户鉴权的注册请求,注册请求携带认证响应。
S-CSCF校验接收到的认证响应,确认用户鉴权后,向HSS发送服务器分配请求(可以是Diameter SAR),用于请求用户注册信息IFC规则。
HSS更新用户注册信息并保存S-CSCF域名信息,并通过服务器分配响应(可以是Diameter SAA),返回IFC规则至S-CSCF。
S-CSCF向UE发送200OK信息,UE的身份标识初始注册认证完成。
当UE1和UE2都属于同一个IMS网络时,完成如上所述的身份标识的初始注册认证后,就可以建立会话。
(六)第一终端与第二终端建立会话流程
参见图2,UE1与UE2分别属于主叫归属域与被叫归属域,主叫归属域中还包括网元域名系统(Domain name system,DNS)服务器、电话号码映射(E.164number uri mapping,ENUM)服务器、P-CSCF1、S-CSCF1、HSS1,被叫归属域中还包括I-CSCF2、P-CSCF2、S-CSCF2、HSS2。UE1具备第一身份标识,UE2具备第二身份标识,身份标识用于标识终端设备,可以是电话号码、网络语音视频通话等业务的身份标识。
UE1通过P-CSCF1将会话请求发送给S-CSCF1,其中,会话请求携带第一身份标识与第二身份标识信息。
S-CSCF1接收会话请求后,发送域名解析请求给DNS和/或ENUM,获得I-CSCF2的IP地址;
I-CSCF2接收会话请求,并请求HSS2发送与UE2绑定的S-CSCF2的IP地址,会话请求携带第一身份标识与第二身份标识信息;
I-CSCF2根据HSS2返回的S-CSCF2的域名信息获取S-CSCF2的IP地址,并将会话请求发送到S-CSCF2,会话请求携带第一身份标识与第二身份标识信息;
S-CSCF2通过P-CSCF2将会话请求转发给UE2会话请求携带第一身份标识与第二身份标识信息;
UE2接收会话请求与UE1建立会话流程。
为了更好地理解本申请实施例,下面首先对本申请实施例涉及的通信系统架构进行介绍:
请参见图3,图3是本申请实施例提供的一种通信系统架构的示意图。该通信系统可以包括第一终端设备301与第二终端设备305,还可以包括第一终端设备301对应的第一签约服务器304与第二终端设备305对应的第二签约服务器303,以及第二终端设备305所在网络中的第一服务器302。图3所示的设备数量和形态用于举例并不构成对本申请实施例的限定,例如实际应用中可以包括两个或两个以上的第一终端设备等。
其中,第一终端设备301与第一签约服务器304为主叫归属域中的网络设备,第一服务器302、第二签约服务器303和第二终端设备305为被叫归属域中的网络设备。第一签约服务器304接收第一终端设备301发起的业务请求,通过第一服务器302寻址到第二签约服务器303,通过第二签约服务器303,使第一终端设备301与第二终端设备305建立连接。
其中,本申请实施例涉及的终端设备,可以是一种具有无线收发功能的设备,可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和人造卫星上等)。UE包括具有无线通信功能的手持式设备、车载设备、穿戴式设备或计算设备。示例性地,UE可以是手机(mobile phone)、平板电脑或带无线收发功能的电脑。终端设备还可以是虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、智能汽车(smart vehicle)终端设备、工业控制中的无线终端、无人驾驶中的无线终端、无人机、无人机控制器、远程医疗中的无线终端、智能电网中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端、等等。本申请的实施例对终端设备所采用的具体技术和具体设备形态不做限定。
本申请实施例涉及的签约服务器是归属签约用户服务器(Home subscriberserver,HSS),为方便描述,第一签约服务器304可简称为HSS1,第二签约服务器303可简称为HSS2。
第一服务器可以是第二终端设备所在网络(被叫归属域网络)的查询呼叫会话控制功能I-CSCF网元,为方便描述,简称为I-CSCF2,第一服务器还可以是第二终端设备所在网络的路由代理节点(Diameter routing agent,DRA),为方便描述,简称为DRA2。
应用在本申请中,第一终端设备301向第一服务器302发送第一标识信息,该第一标识信息包括第一终端设备的第三身份标识和第二终端设备的第四身份标识,第三身份标识为对第一身份标识加密得到的身份标识,第四身份标识为对第二身份标识加密得到的身份标识,或者第一标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第五身份标识;第一服务器302从第一终端设备301获取第一标识信息后,确定第二签约服务器303,将第一标识信息发送给第二签约服务器303;第二签约服务器303从第一服务器302接收第一标识信息,向第一签约服务器304发送第一请求,第一请求携带第一标识信息;第一签约服务器304从第二签约服务器接收第一请求后,向第二签约服务器发送第一响应,第一响应携带第一身份标识和/或第二身份标识;第二签约服务器303从第一签约服务器304接收第一响应后,根据第一身份标识和/或第二身份标识得到第二标识信息,向第一服务器302发送第二标识信息,第二标识信息包括第一终端设备的第六身份标识和第二终端设备的第七身份标识,第六身份标识为对第一身份标识加密得到的身份标识,第七身份标识为对第二身份标识加密得到的身份标识,或者第二标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第八身份标识;第一服务器302向第二终端设备305发送该第二标识信息。
通过对第一终端设备的第一身份标识和/或第二终端设备的第二身份标识进行加密,使用加密后的第一身份标识和/或第二身份标识在空口与核心网中传输,避免了第一身份标识和/或第二身份标识在空口及核心网中被泄露的风险,从而提高安全性。
本申请实施例描述的技术可用于各种通信系统,例如第四代(4th generation,4G)通信系统,4.5G通信系统,5G通信系统,多种通信系统融合的系统,或者未来演进的通信系统。
可以理解的是,本申请实施例描述的通信系统是为了更加清楚的说明本申请实施例的技术方案,并不构成对本申请实施例提供的技术方案的限定,本领域技术人员可知,随着系统架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
下面将对本申请实施例提供的信息发送方法进行具体阐述。需要说明的是,本申请下述实施例中各个网元之间的消息名字或消息中各参数的名字等只是一个示例,具体实现中也可以是其他的名字,本申请实施例对此不作具体限定。还需要说明的是,在本申请实施例的附图中,各个实施例所示的步骤,以及步骤之间的先后顺序用于举例,并不构成对本申请实施例的限定。应理解,执行图示中的部分步骤或调整步骤的顺序进行具体实施,均落在本申请的保护范围内。
请参见图4,图4是本申请实施例提供的一种信息发送方法的流程示意图。其中,步骤S401~402执行主体为第一终端设备,或者为第一终端设备中的芯片。步骤S403~步骤S404、步骤S409的执行主体为第一服务器,或者为第一服务器中的芯片。步骤S405、步骤S407~步骤S408的执行主体为第二签约服务器,或者为第二签约服务器中的芯片。步骤S406的执行主体为第一签约服务器,或者为第一签约服务器的芯片。步骤S410的执行主体为第二终端设备,或者为第二终端设备的芯片。以下以第一终端设备、第一服务器、第二签约服务器、第一签约服务器和第二终端设备为信息发送方法的执行主体为例进行说明。为方便描述,本申请实施例中以第一终端设备称为UE1、第一服务器为被叫归属域中I-CSCF2、第二签约服务器为HSS2、第一签约服务器为HSS1和第二终端设备称为UE2为例。该方法可以包括但不限于如下步骤:
S401、UE1确定第一标识信息。
第一标识信息包括UE1的第三身份标识和UE2的第四身份标识(或者第一身份标识和第二身份标识中的一个,以及第五身份标识)。身份标识用于标识终端设备,可以是电话号码、网络语音视频通话等业务身份标识。其中,电话号码可以由国家码(Country code,CC)、(National destination code,NDC)和用户号(Subscribe number,SN)组成。例如,86(中国国家码)+139(国家目的码)+1234(用户号)。UE1为主叫归属域中的主叫设备,UE2为被叫归属域中的被叫设备。
在一种实现方式中,UE1具有第一身份标识,UE2具有第二身份标识。第三身份标识为对第一身份标识加密得到的身份标识,第四身份标识为对第二身份标识加密得到的身份标识,或者第一标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第五身份标识。UE1根据第一身份标识和/或第二身份标识确定第一标识信息。
第三身份标识为对第一身份标识使用第一密钥加密得到的身份标识,第四身份标识为对第二身份标识使用第二密钥加密得到的身份标识,第五身份标识为对第一身份标识和第二身份标识中的另一个使用第三密钥加密得到的身份标识。
可选的,第一密钥、第二密钥和第三密钥中的至少一个为第一签约服务器与第一终端设备的共享密钥k1,该共享密钥可以是长期密钥K或根据长期密钥K以及其他参数推导的密钥,如与随机数产生的密钥。例如,根据共享密钥k1对第二终端设备的第二身份标识CC2+NDC2+SN2进行对称加密,得到第四身份标识为CC2+NDC2+路由指示(Routingindicator,RI)+密文(SN2除去路由指示)。
可选的,第一密钥、第二密钥和第三密钥中的至少一个为第一终端设备获取到的第一签约服务器所在归属网络的公钥或其与其他参数进一步推导产生的密钥。例如,根据归属网络的公钥与一次性私钥进行推导产生的密钥对第二终端设备的第二身份标识CC2+NDC2+SN2进行非对称加密,得到第四身份标识为CC2+NDC2+保护方案标识(protectionscheme ID)+归属网络公钥标识(home public key ID)+椭圆曲线密码一次性公钥(ECCephemeral public key)+SN2+消息认证码(MAC),或CC(被叫)+NDC(被叫)+RI+protectionscheme ID+home public key ID+ECC ephemeral public key+密文(SN2除去路由指示部分)+MAC。
可选的,第一密钥、第二密钥和第三密钥中的至少一个为第一签约服务器与第一终端设备根据目标算法产生的密钥。目标算法产生的密钥可以是根据第一终端设备或者第一签约服务器的私有算法生成的随机数。
UE1根据第三身份标识与第四身份标识(或者第一身份标识和第二身份标识中的一个,以及第五身份标识)生成第一标识信息,第一标识信息包括UE1的第三身份标识和UE2的第四身份标识(或者第一身份标识和第二身份标识中的一个,以及第五身份标识)。UE1确定第一标识信息,可以通过以下几种方式中的一种实现:
方式一:第三身份标识可以是HSS1对第一身份标识使用第一密钥加密得到的身份标识,也可以是第一UE1对第一身份标识使用第一密钥加密得到的身份标识。第四身份标识为UE1对第二身份标识使用第二密钥加密得到的身份标识。方式二:UE1生成的第一标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第五身份标识。或者,UE1生成的第一标识信息包括第一身份标识和第二身份标识中的一个,HSS1对第一身份标识和第二身份标识中的另一个加密得到的第五身份标识。也即是说,第一标识信息包括以下任意一种:第三身份标识与第四身份标识,或者第五身份标识与第二身份标识,或者第一身份标识与第五身份标识。通过对第一身份标识和/或第二身份标识加密,可以降低身份标识在空口与核心网中传播时被泄露的风险,从而提高安全性。
可选的,第三身份标识可以为HSS1对第一身份标识使用第一密钥加密得到的身份标识,第四身份标识为UE1对第二身份标识使用第二密钥加密得到的身份标识。
可选的,第三身份标识为UE1对第一身份标识使用第一密钥加密得到的身份标识,第四身份标识为UE1对第二身份标识使用第二密钥加密得到的身份标识。当UE1未接收到P-CSCF1发送的第三身份标识时,UE1根据第一密钥对第一身份标识加密,根据第二密钥对第二身份标识加密。例如,UE1根据私有算法生成的随机数对第一身份标识CC1+NDC1+SN1进行加密。
可选的,第五身份标识可以为UE1对第一身份标识和第二身份标识中的另一个使用第三密钥加密得到的身份标识,或者第五身份标识为HSS1对第一身份标识和第二身份标识中的另一个使用第三密钥加密得到的身份标识。即UE1或者HSS1对第一身份标识或第二身份标识中任意一个进行加密。
如图5所示,HSS1对第一身份标识加密得到第三身份标识或第五身份标识的具体步骤为:
UE1通过P-CSCF1与S-CSCF1向网络发起注册请求,注册请求中携带用户标识。
HSS1接收到注册请求,根据用户标识获取到第一身份标识,并使用第一密钥对第一身份标识进行加密,得到第三身份标识或第五身份标识,HSS1向S-CSCF1发送注册响应,注册响应携带UE1的第三身份标识(或UE1的第五身份标识),注册响应可以是SAA。
S-CSCF1接收注册响应,保存UE1的第三身份标识(或第五身份标识)与用户标识、P-CSCF1的IP地址、应用服务器AS地址列表的对应关系,并向P-CSCF1发送200OK信息,200OK信息携带第三身份标识与用户标识的对应关系。
P-CSCF1对UE1的第三身份标识(或第五身份标识)与用户标识和/或S-CSCF1的IP地址和/或UE1的IP地址和/或互联网协议安全((Internet Protocol Security,IPSec)安全关联(Security Association,SA)的对应关系进行保存,并向UE1发送200OK信息,200OK信息可选携带UE1的第三身份标识(或第五身份标识)。
S402、UE1向第一服务器发送第一标识信息。
第一服务器可以是UE2所在网络(被叫归属域网络)的查询呼叫会话控制功能I-CSCF2,或者是UE2所在网络的路由代理节点(Diameter routing agent,DRA),为方便描述,简称为DRA2。本申请实施例中,以第一服务器为I-CSCF2为例。
如图6所示,第一终端设备向第一服务器发送第一标识信息的具体步骤为:
UE1向P-CSCF1发送会话请求,会话请求(可以是Invite)携带第一标识信息。第一标识信息包括第三身份标识与第四身份标识,或者第一身份标识与第五身份标识,或者第二身份标识与第五身份标识。
P-CSCF1接收第一标识信息,根据UE1的第三身份标识(或第五身份标识)与S-CSCF1的对应关系找到S-CSCF1的地址,通过会话请求将第一标识信息或用户标识发送至S-CSCF1。
可选的,若第一标识信息包括的第三身份标识或者第五身份标识为HSS1生成的,则P-CSCF1对第三身份标识或者第五身份标识与IPSec SA的绑定关系进行校验,若校验通过,则根据保存的第三身份标识或者第五身份标识与S-CSCF1的对应关系找到S-CSCF1的IP地址。若第一标识信息携带的第三身份标识或者第五身份标识为UE1生成的,则P-CSCF1根据保存的第三身份标识或者第五身份标识、IPSec SA与S-CSCF1的对应关系找到第一身份标识与S-CSCF1的IP地址。
S-CSCF1保存UE1的第三身份标识(或第五身份标识)、与用户标识的对应关系,以进行本地校验。或者,若S-CSCF1不保存第三身份标识或者第五身份标识、与用户标识的对应关系,则将该对应关系发送至HSS1进行校验。
若UE2的第四身份标识(或第五身份标识)不为SIP-URI格式,则S-CSCF1向电话号码映射服务器ENUM发送UE2的第四身份标识(或第五身份标识),ENUM服务器根据第四身份标识中的CC2、NDC2与RI得到被叫归属域名,从DNS服务器获取UE2的第四身份标识(或第五身份标识)在被叫归属域中对应的第一服务器I-CSCF2的IP地址。并将I-CSCF2的IP地址返还至S-CSCF1。
S-CSCF1根据I-CSCF2的IP地址,向第一服务器I-CSCF2发送会话请求,会话请求携带第一标识信息。
S403、第一服务器从UE1获取第一标识信息后,根据UE2的第四身份标识(或者UE2的第五身份标识)中的参数中的至少一个,确定第二签约服务器。
第一服务器I-CSCF2从UE1接收到第一标识信息,根据UE2的第四身份标识或者UE2的第五身份标识中的国家码CC2、国家目的码NDC2与路由指示RI中的至少一个,确定第二签约服务器HSS2的IP地址。
S404、第一服务器将第一标识信息发送给HSS2。
如图7所示,I-CSCF2向HSS2发送第一标识信息。
S405、HSS2从第一服务器接收第一标识信息,向HSS1发送第一请求。
如图7所示,HSS2从I-CSCF2接收第一标识信息,向互通功能(Inter workingfunction,IWF)或直径边缘代理(Diameter edge agent,DEA)发送第一请求,第一请求携带第一标识信息。
IWF(或DEA)根据UE1的第三身份标识(或第五身份标识)中的CC1、NDC1和/或RI找到HSS1的地址,并向HSS1发送第一请求。第一请求携带第一标识信息,第一请求用于请求第一身份标识和/或第二身份标识。具体的,若第一标识信息中携带对第一身份标识加密的第三身份标识(或第五身份标识),则第一请求用于请求第一身份标识。若第一标识信息中携带对第二身份标识加密的第四身份标识(或第五身份标识),则第一请求用于请求第二身份标识。
S406、HSS1从HSS2接收第一请求后,向HSS2发送第一响应,第一响应携带第一身份标识和/或第二身份标识。
如图7所示,HSS1从HSS2接受到第一请求,生成第一响应,第一响应携带第一身份标识和/或第二身份标识。若第一请求携带用于请求第一身份标识的第一标识信息,则生成的第一响应携带第一身份标识。若第一请求携带用于请求第二身份标识的第一标识信息,则生成的第一响应携带第二身份标识。
可选的,当第一标识携带第三身份标识和第四身份标识时,HSS1使用第一密钥对第三身份标识进行解密,得到第一身份标识CC1+NDC1+SN1,第一签约服务器使用第二密钥对第四身份标识进行解密,得到第二身份标识CC2+NDC2+SN2。HSS1根据第一身份标识和第二身份标识生成第一标识信息。
当第一标识携带第五身份标识时,HSS1使用第三密钥对第五身份标识进行解密,得到第一身份标识和第二身份标识中的另一个。HSS1根据第一身份标识或第二身份标识生成第一响应。
HSS1向IWF(或DEA)发送第一响应。
IWF(或DEA)向HSS2发送第一响应。
S407、HSS2从HSS1接收第一响应后,根据第一身份标识和/或第二身份标识得到第二标识信息。
HSS2接收HSS1发送的第一响应,并对第一身份标识和/或第二身份标识进行加密,得到第二标识信息。第二标识信息包括第一终端设备的第六身份标识和第二终端设备的第七身份标识,第六身份标识为对第一身份标识加密得到的身份标识,第七身份标识为对第二身份标识加密得到的身份标识,或者第二标识信息包括第一身份标识和第二身份标识中的一个,以及对第一身份标识和第二身份标识中的另一个加密得到的第八身份标识。
在一种实现方式中,第六身份标识为对第一身份标识使用第四密钥加密得到的身份标识,第七身份标识为对第二身份标识使用第五密钥加密得到的身份标识。第八身份标识为对第一身份标识和第二身份标识中的另一个使用第六密钥加密得到的身份标识。
可选的,第四密钥、第五密钥和第六密钥中的至少一个为HSS2与UE2的共享密钥k2,该共享密钥可以是长期密钥K或根据长期密钥K以及其他参数推导的密钥,如与随机数产生的密钥。例如,根据第四密钥(共享密钥k2)对第二身份标识CC2+NDC2+SN2进行对称加密,得到第七身份标识为CC2+NDC2+路由指示(Routing indicator,RI)+密文(SN2除去路由指示部分)。根据UE2的长期密钥与随机数产生的密钥对身份标识进行加密,可以保证每次加密得到的身份标识都是变化的。
可选的,第四密钥、第五密钥和第六密钥中的至少一个为UE2的获取到的第二签约服务器所在归属网络的公钥或其与其他参数进一步推导产生的密钥。例如,根据UE2归属网络的公钥与一次性私钥进行推导产生的密钥对UE2的第二身份标识CC2+NDC2+SN2进行非对称加密,得到第七身份标识为CC(被叫)+NDC(被叫)+RI+protection scheme ID+homepublic key ID+ECC ephemeral public key+密文(SN2除去路由指示部分)+MAC。
S408、HSS2向第一服务器发送第二标识信息。
如图8所示,HSS2根据UE2的第二身份标识,获取S-CSCF2的IP地址,通过响应信息将第二标识信息与S-CSCF2的IP地址和/或加密所需随机数发送至I-CSCF2。
S409、第一服务器从HSS2接收第二标识信息后,向UE2发送第二标识信息和/或加密所需随机数。
如图8所示,I-CSCF2接收第二标识信息,并根据S-CSCF2的IP地址转发第二标识信息和/或加密所需随机数给S-CSCF2。
S-CSCF2根据UE2的第七身份标识(或第八身份标识)与P-CSCF2的对应关系,获取到P-CSCF2的IP地址,并将第二标识信息和/或加密所需随机数发送至P-CSCF2。
P-CSCF2根据UE2的第七身份标识(或第八身份标识)与UE2的对应关系,获取UE2的IP地址,并将第二标识信息和/或加密所需随机数发送至UE2。
S410、UE2从第一服务器接收第二标识信息后,对第二标识信息进行解密,得到第一身份标识和/或第二身份标识。
UE2使用第四密钥对第六身份标识解密,得到第一身份标识,使用第七密钥对第七身份标识解密,得到第二身份标识,或者使用第六密钥对第八身份标识解密,得到第一身份标识和第二身份标识中的另一个。对第二终端设备的第七身份标识或者第二终端设备的第八身份标识解密,得到第二身份标识,根据第二身份标识验证第二终端是否为第二标识信息对应的终端设备,有利于提高第二身份标识在空口及核心网中传输的安全性。
可选的,第七密钥为UE2的公钥(即第五密钥)对应的私钥。第四密钥和第六密钥中的至少一个为UE2与HSS2的共享密钥。第四密钥和第六密钥中的至少一个为UE2的长期密钥与随机数产生的密钥。例如,UE2使用第四密钥、第七密钥或者第六密钥对第六身份标识解密,得到第一身份标识CC1+NDC1+SN1,对第七身份标识进行解密,得到第二身份标识CC2+NDC2+SN2。
图4所示的实施例中,通过对第一终端设备的第一身份标识和/或第二终端设备的第二身份标识进行加密,使用加密后的第一身份标识和/或第二身份标识在空口与核心网中传输,避免了第一身份标识和/或第二身份标识在空口及核心网中被泄露的风险,从而提高安全性。
下面对终端设备注册认证的三种具体实现方式进行详细介绍:
方式一:UE使用归属域网络的公钥对第一用户标识进行加密,得到第二用户标识。网元域名系统(Domain Name System,DNS)服务器、路由代理节点(Diameter routingagent,DRA)、归属签约用户服务器(Home Subscriber Server,HSS)分别配置路由信息与归属域网络中其他网元的IP地址的对应关系。UE使用第二用户标识执行注册身份标识的流程,DNS、DRA和HSS基于第二用户标识中的明文路由信息寻址对应的网元。HSS对第二用户标识进行解密,获取并保存第二用户标识与第一用户标识的对应关系。使用第二用户标识作为用户标识进行认证,以完成身份标识注册。其中,用户标识包括但不限于是IP多媒体私有标识(IP multimedia private Identity,IMPI)和IP多媒体公共标识(IP multimediapublic identity,IMPU),本申请实施例以用户标识为IMPI为例。IMPI由移动国家码(Mobile country code,MCC)、移动网络码(Mobile network code,MNC)和路由指示(Routing indicator,RI)等组成。
参见图9,UE使用归属域网络的公钥对IMPI进行加密,得到IMPI*(或IMPI*与RouteInfo)。可选的,UE对第一用户标识中的部分信息进行加密,可以是对第一用户标识IMPI中除MCC、MNC和RI以外的部分进行加密,得到第二用户标识IMPI*。例如,UE新生成Eph公私钥对,网络侧公钥(public key of HN,HN PubK)和终端侧私钥(Eph Private key ofUE,Eph PriK),结合终端侧私钥与网络侧公钥,生成用于加密的原始密钥一次性公钥密钥(Eph shared Key),再由Eph shared Key推演生成主密钥一次性加密密钥(Eph enc Key)和一次性消息认证码密钥(Eph MAC Key)。使用Eph enc Key对第一用户标识IMPI中除了MCC、MNC和RI以外的部分进行加密,生成第二用户标识IMPI*为MCC+MNC+RI+保护方案标识(Protection Scheme ID)+HN PK ID+方案输出(Scheme Output)(一次性公钥(Eph PubK),密文值(ciphertext value),消息认证码(MAC))。UE还可以对IMPI进行整体加密。例如,根据密钥生成第二用户标识IMPI*为Protection Scheme ID+HN PK ID+Scheme Output(EphPubK,ciphertext value,MAC)。此时,将第二用户标识中的MCC、MNC和RI作为路由信息RouteInfo。
DNS、DRA和HSS分别配置第二用户标识中的路由信息MCC、MNC与RI,或RouteInfo配置与各网元地址的对应关系(MCC+MNC+RI/RouteInfo,网元地址)。例如,当UE对第一用户标识中的部分信息进行加密时,DNS配置路由信息与I-CSCF地址的对应关系为(MCC+MNC+RI,I-CSCF地址)。DRA配置路由信息与HSS地址的对应关系为(MCC+MNC+RI,HSS地址)。HSS配置IMPI、各网元地址和相关信息的对应关系分别为(IMPI,S-CSCF地址)、(IMPI,用户注册信息(Initial filter criteria,IFC)规则)、(IMPI,AS对应用户数据),其中,IFC规则包括应用服务器AS清单。当UE对第一用户标识进行整体加密时,DNS配置路由信息与I-CSCF地址的对应关系为(RouteInfo,I-CSCF地址)。DRA配置路由信息与HSS地址的对应关系为(RouteInfo,HSS地址)。
UE向P-CSCF发送注册Register请求,注册请求携带第二用户标识IMPI*,或第二用户标识IMPI*与路由信息RouteInfo。
P-CSCF接收注册请求后,向DNS发送用于查询I-CSCF的地址的查询请求DNSquery,查询请求DNS query携带第二用户标识IMPI*,或第二用户标识IMPI*与路由信息RouteInfo。
DNS根据第二用户标识包含的MCC+MNC+RI(或者根据路由信息Route Info)获取I-CSCF地址,并向P-CSCF发送查询响应,查询响应携带I-CSCF地址。
P-CSCF接收DNS返回的查询响应,向I-CSCF发送注册请求Register。
I-CSCF接收注册请求Register,向路由代理节点DRA发送用户授权请求(可以是Diameter UAR),用户授权请求携带IMPI*,或IMPI*与RouteInfo。
DRA根据用户授权请求中第二用户标识包含的MCC+MNC+RI(或者根据路由信息Route Info),查询路由信息与HSS地址的对应关系(MCC+MNC+RI/RouteInfo,HSS地址),获得HSS地址。
DRA向HSS发送用户授权请求,用户授权请求携带第二用户标识IMPI*。
HSS接收IMPI*,HSS使用归属网络的私钥解密第二用户标识IMPI*,得到第一用户标识IMPI,查询并保存第一用户标识与第二用户标识的对应关系(IMPI*,IMPI),获取S-CSCF地址。例如,UE用第二用户标识IMPI*中包含的Eph PubK和HN PriK生成Eph sharedKey,再由Eph shared Key推演生成Eph dec Key和Eph MAC Key。HSS使用Eph dec Key对第二用户标识中除了MCC、MNC和RI以外的部分进行解密生成IMPI。HSS根据第一用户标识获取S-CSCF地址。可选的,HSS接收第二用户标识后根据第二用户标识的长度、结构或者包含的算法标识等信息判断第二用户标识为加密的用户标识,然后使用归属网络的私钥对其解密,得到第一用户标识。HSS通过DRA向I-CSCF发送用户鉴权响应(可以是Diameter UAA),用户鉴权响应携带S-CSCF地址。
I-CSCF根据接收到的S-CSCF地址,向S-CSCF发送注册请求,注册请求携带IMPI*。
S-CSCF向HSS发送多媒体鉴权请求(可以是Diameter MAR),多媒体鉴权请求携带第二用户标识。
HSS接收多媒体鉴权请求,根据IMPI*查询并保存第一用户标识与第二用户标识的对应关系(IMPI*,IMPI),获取第一用户标识IMPI,并计算用于用户鉴权的认证向量。
HSS向S-CSCF发送多媒体鉴权响应(可以是Diameter MAA),多媒体鉴权响应携带认证向量。
S-CSCF向I-CSCF发送未授权信息(可以是401Unauthorized),未授权信息携带IMPI*(或IMPI*与路由信息RouteInfo)、认证向量。
I-CSCF向P-CSCF发送未授权信息,未授权信息携带IMPI*(或IMPI*与路由信息RouteInfo)、认证向量。
P-CSCF向UE发送未授权信息,未授权信息携带IMPI*(或IMPI*与路由信息RouteInfo)、认证向量。
UE接收未授权信息,并根据UE与HSS的共享密钥与安全算法对认证向量进行计算,生成认证响应;UE向P-CSCF发送注册请求,注册请求携带IMPI*(或IMPI*与路由信息RouteInfo),以及认证响应。
P-CSCF接收注册请求后,向DNS发送用于查询I-CSCF的地址的查询请求,查询请求携带IMPI*(或IMPI*与路由信息RouteInfo),以及认证响应。P-CSCF接收DNS根据路由信息返回的查询响应,查询响应携带I-CSCF地址;P-CSCF向I-CSCF发送注册请求,注册请求携带IMPI*(或IMPI*与路由信息RouteInfo),以及认证响应。
I-CSCF接收注册请求,通过DRA获取HSS地址,向HSS发送用户授权请求(可以是Diameter UAR),用户授权请求携带IMPI。
HSS接收IMPI后,查询并保存第一用户标识与第二用户标识的对应关系(IMPI*,IMPI),获得第一用户标识IMPI,根据IMPI获取S-CSCF地址。
HSS通过DRA向I-CSCF发送用户鉴权响应(可以是Diameter UAA),用户鉴权响应中包含S-CSCF地址。
I-CSCF根据接收到的S-CSCF地址,向S-CSCF发送注册请求,注册请求携带第二用户标识与认证响应。
S-CSCF对认证响应进行校验,完成对UE的注册认证。
在对UE注册认证后,S-CSCF向HSS发送服务器分配请求(可以是Diameter SAR),服务器分配请求携带第二用户标识。
HSS根据服务器分配请求查询保存的第一用户标识与第二用户标识的对应关系(IMPI*,IMPI),获得第一用户标识,根据第一用户标识获取用户业务注册信息IFC规则,IFC规则包括应用服务器列表AS list,用于决定是否触发应用服务器AS。
HSS向S-CSCF发送服务器分配响应(可以是Diameter SAA),服务器分配响应携带IFC规则(包括AS list)。
S-CSCF保存第二用户标识IMPI*与P-CSCF地址、IFC规则(包括AS list)的对应关系,获得IFC规则(包括AS list)。
S-CSCF向I-CSCF发送200OK信息。
I-CSCF向P-CSCF发送200OK信息。
P-CSCF保存第二用户标识、UE地址、S-CSCF地址、互联网协议安全IPSec链接的对应关系;向UE发送200OK信息。从而建立S-CSCF与UE之间的会话连接。
S-CSCF根据保存的IFC规则中的服务器列表AS list,向AS发送注册请求Register,该注册请求携带第二用户标识。
AS向HSS发送注册请求第一用户标识IMPI,注册请求携带第二用户标识IMPI*。
HSS根据注册请求携带的第二用户标识IMPI*查询(IMPI*,IMPI),获得第一用户标识IMPI,然后向AS返回第一用户标识。
AS接收HSS发送的第一用户标识IMPI,获得AS对应的用户数据,并向S-CSCF发送200OK信息,200OK信息携带用户数据。从而建立网络内部之间的连接,完成终端设备的身份标识的认证。
图9所示的实施例中,终端设备使用归属域网络的公钥对第一用户标识进行加密,得到第二用户标识,并保留路由信息为明文。在身份标识注册流程中,各网元根据第二用户标识中的路由信息寻址相应的下一跳网元。签约服务器使用归属网络的私钥对第二用户标识解密,并保存第二用户标识与第一用户标识的对应关系。在后续注册流程中,终端设备和各网元均使用加密后的第二用户标识,避免了用户标识在空口和各网元上传输时的泄露,从而提高安全性。
方式二:在S-CSCF对认证响应进行校验,完成对UE的注册认证之后,S-CSCF或者HSS生成与第一用户标识、第二用户标识对应的第三用户标识T-IMPI。HSS保存第三用户标识与第一用户标识的对应关系(T-IMPI,IMPI),用于在信息传输过程中将T-IMPI下发给UE,UE接收并保存T-IMPI。具体步骤如下:
如图10所示,UE对第一用户标识IMPI加密,生成第二用户标识IMPI*,HSS对IMPI*解密得到IMPI,并保存第一用户标识与第二用户标识的对应关系(IMPI*,IMPI),HSS生成认证向量,UE返回认证响应的步骤与方法,参见上述方式一中的关于UE对IMPI加密生成IMPI*,HSS对IMPI*解密得到IMPI,并保存对应关系(IMPI*,IMPI),HSS生成认证向量,UE返回认证响应的描述,在此不再赘述。
S-CSCF校验认证响应,完成对UE的注册认证后,S-CSCF生成第三用户标识T-IMPI,或者HSS生成第三用户标识T-IMPI。具体步骤为①、②:
①S-CSCF校验认证响应,完成对UE的注册认证后,S-CSCF生成第三用户标识T-IMPI。S-CSCF保存第三用户标识T-IMPI与第二用户标识IMPI*的对应关系(T-IMPI,IMPI*)。S-CSCF向HSS发送服务器分配请求,服务器分配请求携带第三用户标识T-IMPI与第二用户标识IMPI*。
HSS根据对应关系(T-IMPI,IMPI*),获得第一用户标识IMPI,保存第三用户标识T-IMPI和第一用户标识IMPI的对应关系(T-IMPI,IMPI),并根据第一用户标识IMPI获取用户注册信息(Initial Filter Criteria,IFC)规则,IFC规则包括应用服务器列表AS list。
②S-CSCF校验认证响应,完成对UE的注册认证后,S-CSCF向HSS发送服务器分配请求,服务器分配请求携带第二用户标识IMPI*。
HSS根据第二用户标识IMPI*和第一用户标识IMPI的对应关系(IMPI*,IMPI),获取第一用户标识IMPI,并生成第三用户标识T-IMPI,保存第三用户标识T-IMPI和第一用户标识IMPI的对应关系(T-IMPI,IMPI)。根据IMPI获取IFC规则,IFC规则包括应用服务器列表ASlist。
其中,T-IMPI包含MCC、MNC、RI等路由信息。可选的,T-IMPI可以是基于第二用户标识IMPI*中的路由信息RouteInfo和加密部分生成。或者,T-IMPI可以是基于第二用户标识IMPI*中的路由信息RouteInfo和随机生成的字符串生成。可选的,T-IMPI还可以是HSS基于第一用户标识IMPI中的路由信息和剩余部分生成;或者,T-IMPI可以是HSS基于第一用户标识IMPI中的路由信息和随机生成的字符串生成;或者T-IMPI可以是基于其他方式生成,本发明不做限定。
HSS向S-CSCF发送服务器分配响应Diameter SAA,服务器分配响应Diameter SAA携带IFC规则(包括AS list),以及第三用户标识T-IMPI。
S-CSCF保存第三用户标识T-IMPI与P-CSCF地址、IFC规则(包括AS list)的对应关系(T-IMPI,P-CSCF IP,IFC规则(包括AS list))。
S-CSCF向I-CSCF发送200OK信息,200OK信息携带T-IMPI。
I-CSCF向P-CSCF发送200OK信息,200OK信息携带T-IMPI。
P-CSCF保存第三用户标识和/或UE地址和/或S-CSCF地址和/或互联网协议安全IPSec链接的对应关系(T-IMPI和/或UE IP和/或S-CSCF IP和/或IPSec链接);向UE发送200OK信息,可选的,200OK信息携带第三用户标识T-IMPI。从而建立S-CSCF与UE之间的会话连接。
UE保存T-IMPI。
图10所示的实施例中,在完成对UE的注册认证后,S-CSCF或者HSS生成与第一用户标识或者第二用户标识对应的第三用户标识,将第三用户标识作为临时用户标识下发给UE,用于后续UE使用第三用户标识进行注册,能够避免后续注册过程中无需对第一用户标识或第二用户标识再次加密与解密,从而提高信息发送效率。
方式三:如图11所示,UE首次注册时,HSS生成第三用户标识T-IMPI,并保存第三用户标识T-IMPI与第一用户标识IMPI的对应关系(T-IMPI,IMPI),HSS将第三用户标识T-IMPI发送给UE,后续UE注册过程中使用第三用户标识T-IMPI作为用户标识。具体方法如下:
UE向P-CSCF发送注册请求,注册请求携带第三用户标识T-IMPI。
P-CSCF接收注册请求后,向DNS发送用于查询I-CSCF的地址的查询请求,查询请求携带第三用户标识,接收DNS返回的携带I-CSCF地址的查询响应,向I-CSCF发送注册请求。
I-CSCF接收注册请求,向DRA发送用户授权请求,携带第三用户标识T-IMPI。
DRA根据用户授权请求中第三用户标识的路由信息,获得HSS地址,并向HSS发送用户授权请求,携带T-IMPI。
HSS接收用户授权请求,根据第三用户标识T-IMPI与第一用户标识IMPI的对应关系(T-IMPI,IMPI),获得第一用户标识IMPI,根据第一用户标识获取S-CSCF地址。
HSS通过DRA向I-CSCF发送用户鉴权响应,用户鉴权响应携带S-CSCF地址。HSS从S-CSCF接收多媒体鉴权请求,根据T-IMPI查询并保存第三用户标识与第一用户标识的对应关系(T-IMPI,IMPI),获取第一用户标识IMPI,并计算用于用户鉴权的认证向量。并通过各个网元将携带T-IMPI与认证向量的未授权信息发送至UE。
UE根据UE与HSS的共享密钥与安全算法对认证向量进行计算,生成认证响应,通过I-CSCF向HSS发送用户授权请求,用户授权请求携带T-IMPI。
HSS接收用户授权请求,根据第三用户标识T-IMPI与第一用户标识IMPI的对应关系(T-IMPI,IMPI),获得第一用户标识IMPI,根据IMPI获取S-CSCF地址。
HSS通过DRA向I-CSCF发送用户鉴权响应,用户鉴权响应携带S-CSCF地址。
I-CSCF根据接收到的S-CSCF地址,向S-CSCF发送注册请求,注册请求携带T-IMPI与认证响应。
S-CSCF对认证响应进行校验,完成对UE的注册认证。
在对UE认证后,S-CSCF向HSS发送服务器分配请求,服务器分配请求携带T-IMPI。
HSS根据服务器分配请求查询保存的第一用户标识与第三用户标识的对应关系(T-IMPI,IMPI),获得第一用户标识。根据第一用户标识获取用户注册信息(InitialFilter Criteria,IFC)规则,IFC规则包括应用服务器列表AS list。
HSS向S-CSCF发送服务器分配响应Diameter SAA,服务器分配响应Diameter SAA包括IFC规则(包括AS list)。
S-CSCF保存第三用户标识与P-CSCF地址、IFC规则(包括AS list)的对应关系,获得IFC规则(包括AS list)。
S-CSCF向I-CSCF发送200OK信息。
I-CSCF向P-CSCF发送200OK信息。
P-CSCF向UE发送200OK信息,从而建立S-CSCF与UE之间的会话连接。
S-CSCF根据保存的IFC规则中的服务器列表AS list,向AS发送注册请求,该注册请求携带T-IMPI。
AS向HSS请求第一用户标识。
HSS根据请求中包含的T-IMPI查询第三用户标识与第一用户标识的对应关系(T-IMPI,IMPI),获得第一用户标识,然后向AS返回第一用户标识。
AS接收HSS发送的第一用户标识,获得AS对应的用户数据,并向S-CSCF发送200OK信息,200OK信息携带用户数据。从而建立网络内部之间的连接,完成终端设备的身份标识的注册。
图11所示的实施例中,终端设备注册与认证的流程中,使用第三用户标识作为用户标识,HSS根据第三用户标识与第一用户标识的对应关系,获得第一用户标识,避免了对第一用户标识的加密与解密的流程,能够提高信息发送效率。
图12所示的通信装置可以用于执行上述图4-图11所描述的方法实施例中第二签约服务器的部分或全部功能。其中,该通信装置还可以为芯片系统。图12所示的通信装置可以包括通信单元1201和处理单元1202。通信单元1201用于实现本申请上述信息发送方法中的第二签约服务器的收发操作;处理单元1202用于实现本申请上述信息发送方法中的第二签约服务器的数据处理功能。
图12所示的通信装置可以用于执行上述图4-图11所描述的方法实施例中第一签约服务器的部分或全部功能。其中,该通信装置还可以为芯片系统。图12所示的通信装置可以包括通信单元1201和处理单元1202。通信单元1201用于实现本申请上述信息发送方法中的第一签约服务器的收发操作;处理单元1202用于实现本申请上述信息发送方法中的第一签约服务器的数据处理功能。
图12所示的通信装置可以用于执行上述图4-图11所描述的方法实施例中第一服务器的部分或全部功能。其中,该通信装置还可以为芯片系统。图12所示的通信装置可以包括通信单元1201和处理单元1202。通信单元1201用于实现本申请上述信息发送方法中的第一服务器的收发操作;处理单元1202用于实现本申请上述信息发送方法中的第一服务器的数据处理功能。
图12所示的通信装置可以用于执行上述图4-图11所描述的方法实施例中第一终端设备的部分或全部功能。其中,该通信装置还可以为芯片系统。图12所示的通信装置可以包括通信单元1201和处理单元1202。通信单元1201用于实现本申请上述信息发送方法中的第一终端设备的收发操作;处理单元1202用于实现本申请上述信息发送方法中的第一终端设备的数据处理功能。
图12所示的通信装置可以用于执行上述图4-图11所描述的方法实施例中第二终端设备的部分或全部功能。其中,该通信装置还可以为芯片系统。图12所示的通信装置可以包括通信单元1201和处理单元1202。通信单元1201用于实现本申请上述信息发送方法中的第二终端设备的收发操作;处理单元1202用于实现本申请上述信息发送方法中的第二终端设备的数据处理功能。
如图13所示为本申请实施例提供的一种通信装置1300,用于实现上述图4-图11所描述的方法实施例中第二签约服务器、或第一服务器、或第一签约服务器、或第一终端设备、或第二终端设备的功能;或该装置可以是用于第二签约服务器、或第一服务器、或第一签约服务器、或第一终端设备、或第二终端设备的装置。用于第二签约服务器的装置可以为第二签约服务器内的芯片系统或芯片。用于第一服务器的装置可以为第一服务器内的芯片系统或芯片。用于第一签约服务器的装置可以为第一签约服务器内的芯片系统或芯片。用于第一终端设备的装置可以为第一终端设备内的芯片系统或芯片。用于第二终端设备的装置可以为第二终端设备内的芯片系统或芯片。其中,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
通信装置1300包括至少一个处理器1302,用于实现本申请上述信息发送方法中的第二签约服务器的数据处理功能;或用于实现本申请上述信息发送方法中的第一服务器的数据处理功能;或用于实现本申请上述信息发送方法中的第一签约服务器的数据处理功能;或用于实现本申请上述信息发送方法中的第一终端设备的数据处理功能;或用于实现本申请上述信息发送方法中的第二终端设备的数据处理功能。
装置1300还可以包括通信接口1301,用于实现本申请上述信息发送方法中的第二签约服务器的收发操作;或用于实现本申请上述信息发送方法中的第一服务器的收发操作;或用于实现本申请上述信息发送方法中的第一签约服务器的收发操作;或用于实现本申请上述信息发送方法中的第一终端设备的收发操作;或用于实现本申请上述信息发送方法中的第二终端设备的收发操作。
在本申请实施例中,通信接口可以是收发器、电路、总线、模块或其它类型的通信接口,用于通过传输介质和其它设备进行通信。例如,通信接口1301用于装置1300中的装置可以和其它设备进行通信。处理器1302利用通信接口1301收发数据,并用于实现上述方法实施例的方法。
装置1300还可以包括至少一个存储器1303,用于存储程序指令和/或数据。存储器1303和处理器1302耦合。本申请实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。处理器1302可能和存储器1303协同操作。处理器1302可能执行存储器1303中存储的程序指令。至少一个存储器中的至少一个可以包括于处理器中。
本申请实施例中不限定上述通信接口1301、处理器1302以及存储器1303之间的具体连接介质。本申请实施例在图13中以存储器1303、处理器1302以及通信接口1301之间通过总线1304连接,总线在图13中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图13中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
装置1300具体是用于站点、第一站点、第二站点或接入点的装置时,例如装置1300具体是芯片或者芯片系统时,通信接口1301所输出或接收的可以是基带信号。装置1300具体是站点、第一站点、第二站点或接入点时,通信接口1301所输出或接收的可以是射频信号。在本申请实施例中,处理器可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
作为示例,图14为本申请实施例提供的另一种通信装置1400的结构示意图。该通信装置1400可以是第二签约服务器、或第一服务器、或第一签约服务器、或第一终端设备、或第二终端设备。通信装置1400可执行上述方法实施例中第二签约服务器、或第一服务器、或第一签约服务器、或第一终端设备、或第二终端设备所执行的操作。
为了便于说明,图14仅示出了通信装置1400的主要部件。如图14所示,通信装置1400包括处理器、存储器、射频电路、天线以及输入输出装置。处理器主要用于对通信协议以及通信数据进行处理,以及对整个通信装置1400进行控制,执行软件程序,处理软件程序的数据,例如用于支持通信装置1400执行图4-图11所描述的流程。存储器主要用于存储软件程序和数据。射频电路主要用于基带信号与射频信号的转换以及对射频信号的处理。天线主要用于收发电磁波形式的射频信号。通信装置1400还可以包括输入输出装置,例如触摸屏、显示屏,键盘等主要用于接收用户输入的数据以及对用户输出数据。需要说明的是,有些种类的通信装置1400可以不具有输入输出装置。
当通信装置1400开机后,处理器可以读取存储单元中的软件程序,解释并执行软件程序的,处理软件程序的数据。当需要通过无线发送数据时,处理器对待发送的数据进行基带处理后,输出基带信号至射频电路,射频电路将基带信号进行射频处理后将射频信号通过天线以电磁波的形式向外发送。当有数据发送到通信装置1400时,射频电路通过天线接收到射频信号,将射频信号转换为基带信号,并将基带信号输出至处理器,处理器将基带信号转换为数据并对该数据进行处理。
本领域技术人员可以理解,为了便于说明,图14仅示出了一个存储器和处理器。在实际的通信装置1400中,可以存在多个处理器和存储器。存储器也可以称为存储介质或者存储设备等,本申请实施例对此不做限制。
作为一种可选的实现方式,处理器可以包括基带处理器和中央处理器(centralprocessing unit,CPU),基带处理器主要用于对通信协议以及通信数据进行处理,CPU主要用于对整个通信装置1400进行控制,执行软件程序,处理软件程序的数据。可选的,该处理器还可以是网络处理器(network processor,NP)或者CPU和NP的组合。处理器还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(application-specific integratedcircuit,ASIC),可编程逻辑器件(programmale logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmale logic device,CPLD),现场可编程逻辑门阵列(field-programmale gate array,FPGA),通用阵列逻辑(generic array logic,GAL)或其任意组合。存储器可以包括易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储器也可以包括非易失性存储器(non-volatilememory),例如快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD);存储器还可以包括上述种类的存储器的组合。
示例性的,在本申请实施例中,如图14所示,可以将具有收发功能的天线和射频电路视为通信装置1400的通信单元1401,将具有处理功能的处理器视为通信装置1400的处理单元1402。
通信单元1401也可以称为收发器、收发机、收发装置、收发单元等,用于实现收发功能。可选的,可以将通信单元1401中用于实现接收功能的器件视为接收单元,将通信单元1401中用于实现发送功能的器件视为发送单元,即通信单元1401包括接收单元和发送单元。示例性的,接收单元也可以称为接收机、接收器、接收电路等,发送单元可以称为发射机、发射器或者发射电路等。
在一些实施例中,通信单元1401、处理单元1402可能集成为一个器件,也可以分离为不同的器件,此外,处理器与存储器也可以集成为一个器件,或分立为不同器件。
其中,通信单元1401可用于执行上述方法实施例中通信装置1400的收发操作。处理单元1402可用于执行上述方法实施例中通信装置1400的数据处理操作。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在处理器上运行时,上述方法实施例的方法流程得以实现。
本申请实施例还提供一种计算机程序产品,当计算机程序产品在处理器上运行时,上述方法实施例的方法流程得以实现。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些操作可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本申请提供的各实施例的描述可以相互参照,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。为描述的方便和简洁,例如关于本申请实施例提供的各装置、设备的功能以及执行的操作可以参照本申请方法实施例的相关描述,各方法实施例之间、各装置实施例之间也可以互相参考、结合或引用。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (8)
1.一种信息发送方法,其特征在于,所述方法应用于包括第一终端设备和第二终端设备的通信系统;所述通信系统还包括所述第一终端设备对应的第一签约服务器和所述第二终端设备对应的第二签约服务器,所述第一终端设备具有第一身份标识,所述第二终端设备具有第二身份标识,所述第一终端设备是通信主叫方,所述第二终端设备是通信被叫方;所述方法包括:
所述第二签约服务器从第一服务器接收第一标识信息,所述第一标识信息包括所述第一终端设备的第三身份标识和第二终端设备的第四身份标识,所述第三身份标识为使用第一密钥对所述第一身份标识加密得到的身份标识,所述第四身份标识为使用第二密钥对所述第二身份标识加密得到的身份标识;其中,所述第一密钥和/或所述第二密钥为所述第一终端设备根据所述第一终端设备对应的第一签约服务器所在归属网络的公钥与一次性公钥产生的密钥;
所述第二签约服务器向所述第一签约服务器发送第一请求,所述第一请求携带所述第一标识信息;所述第一请求用于请求所述第一身份标识和/或所述第二身份标识;
所述第二签约服务器从所述第一签约服务器接收第一响应;所述第一响应携带所述第一身份标识和/或所述第二身份标识;
所述第二签约服务器根据所述第一身份标识和/或所述第二身份标识得到第二标识信息,所述第二标识信息包括所述第一终端设备的第六身份标识和第二终端设备的第七身份标识,所述第六身份标识为使用第四密钥对所述第一身份标识加密得到的身份标识,所述第七身份标识为使用第五密钥对所述第二身份标识加密得到的身份标识;其中,所述第四密钥和/或所述第五密钥为根据所述第二终端设备对应的第二签约服务器所在归属网络的公钥与一次性公钥产生的密钥;
所述第二签约服务器向所述第一服务器发送所述第二标识信息;
其中,所述第一服务器是所述第二终端设备所在网络的查询呼叫会话控制功能,或者是所述第二终端设备所在网络的路由代理节点。
2.一种信息发送方法,其特征在于,所述方法应用于包括第一终端设备和第二终端设备的通信系统;所述通信系统还包括所述第二终端设备对应的第二签约服务器,所述第一终端设备具有第一身份标识,所述第二终端设备具有第二身份标识,所述第一终端设备是通信主叫方,所述第二终端设备是通信被叫方;所述方法包括:
第一服务器从所述第一终端设备获取第一标识信息,所述第一标识信息包括所述第一终端设备的第三身份标识和第二终端设备的第四身份标识,所述第三身份标识为使用第一密钥对所述第一身份标识加密得到的身份标识,所述第四身份标识为使用第二密钥对所述第二身份标识加密得到的身份标识;其中,所述第一密钥和/或所述第二密钥为根据所述第一终端设备对应的第一签约服务器所在归属网络的公钥与一次性公钥产生的密钥;
所述第一服务器根据所述第二终端设备的第四身份标识中的参数中的至少一个,确定所述第二签约服务器,所述参数包括国家码和国家目的码,或者包括国家码、国家目的码和路由指示;
所述第一服务器将所述第一标识信息发送给所述第二签约服务器;
所述第一服务器从所述第二签约服务器接收第二标识信息,所述第二标识信息包括所述第一终端设备的第六身份标识和第二终端设备的第七身份标识,所述第六身份标识为使用第四密钥对所述第一身份标识加密得到的身份标识,所述第七身份标识为使用第五密钥对所述第二身份标识加密得到的身份标识;
所述第一服务器向所述第二终端设备发送所述第二标识信息;
其中,所述第一服务器是所述第二终端设备所在网络的查询呼叫会话控制功能,或者是所述第二终端设备所在网络的路由代理节点。
3.一种信息发送方法,其特征在于,所述方法应用于包括第一终端设备和第二终端设备的通信系统;所述通信系统还包括所述第一终端设备对应的第一签约服务器和所述第二终端设备对应的第二签约服务器,所述第一终端设备具有第一身份标识,所述第二终端设备具有第二身份标识,所述第一终端设备是通信主叫方,所述第二终端设备是通信被叫方;所述方法包括:
所述第一签约服务器从所述第二签约服务器接收第一请求,所述第一请求用于请求所述第一身份标识和/或所述第二身份标识,所述第一请求携带第一标识信息,所述第一标识信息包括所述第一终端设备的第三身份标识和第二终端设备的第四身份标识,所述第三身份标识为使用第一密钥对所述第一身份标识加密得到的身份标识,所述第四身份标识为使用第二密钥对所述第二身份标识加密得到的身份标识;其中,所述第一密钥和/或所述第二密钥为根据所述第一终端设备对应的第一签约服务器所在归属网络的公钥与一次性公钥产生的密钥;
所述第一签约服务器向所述第二签约服务器发送第一响应,所述第一响应携带所述第一身份标识和/或所述第二身份标识。
4.根据权利要求3所述方法,其特征在于,所述方法还包括:
所述第一签约服务器使用所述第一密钥对所述第三身份标识进行解密,得到所述第一身份标识,和/或所述第一签约服务器使用所述第二密钥对所述第四身份标识进行解密,得到所述第二身份标识。
5.一种信息发送方法,其特征在于,所述方法应用于包括第一终端设备和第二终端设备的通信系统;所述第一终端设备具有第一身份标识,所述第二终端设备具有第二身份标识,所述第一终端设备是通信主叫方,所述第二终端设备是通信被叫方;所述方法包括:
所述第一终端设备确定第一标识信息,所述第一标识信息包括所述第一终端设备的第三身份标识和第二终端设备的第四身份标识,所述第三身份标识为使用第一密钥对所述第一身份标识加密得到的身份标识,所述第四身份标识为使用第二密钥对所述第二身份标识加密得到的身份标识;其中,所述第一密钥和/或所述第二密钥为根据所述第一终端设备对应的第一签约服务器所在归属网络的公钥与一次性公钥产生的密钥;
所述第一终端设备向第一服务器发送所述第一标识信息;
其中,所述第一服务器是所述第二终端设备所在网络的查询呼叫会话控制功能,或者是所述第二终端设备所在网络的路由代理节点。
6.一种信息发送方法,其特征在于,所述方法应用于包括第一终端设备和第二终端设备的通信系统;所述第一终端设备具有第一身份标识,所述第二终端设备具有第二身份标识,所述第一终端设备是通信主叫方,所述第二终端设备是通信被叫方;所述方法包括:
所述第二终端设备从第一服务器接收第二标识信息,所述第二标识信息包括所述第一终端设备的第六身份标识和第二终端设备的第七身份标识,所述第六身份标识为使用第四密钥对所述第一身份标识加密得到的身份标识,所述第七身份标识为使用第五密钥对所述第二身份标识加密得到的身份标识;其中,所述第四密钥和/或所述第五密钥为根据所述第二终端设备对应的第二签约服务器所在归属网络的公钥与一次性公钥产生的密钥;
所述第二终端设备对所述第二标识信息进行解密,得到所述第一身份标识和/或所述第二身份标识;
其中,所述第一服务器是所述第二终端设备所在网络的查询呼叫会话控制功能,或者是所述第二终端设备所在网络的路由代理节点。
7.根据权利要求6所述的方法,其特征在于,所述第二终端设备对所述第二标识信息进行解密,得到所述第一身份标识和/或所述第二身份标识,包括:
所述第二终端设备使用所述第四密钥对所述第六身份标识解密,得到所述第一身份标识,使用第七密钥对所述第七身份标识解密,得到所述第二身份标识。
8.一种通信装置,所述通信装置包括处理器,当所述处理器执行存储器中的计算机程序时,如权利要求1~7中任意一项所述的方法被执行。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011262056.6A CN114501417B (zh) | 2020-11-12 | 2020-11-12 | 一种信息发送方法及装置 |
PCT/CN2021/130084 WO2022100666A1 (zh) | 2020-11-12 | 2021-11-11 | 一种信息发送方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011262056.6A CN114501417B (zh) | 2020-11-12 | 2020-11-12 | 一种信息发送方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114501417A CN114501417A (zh) | 2022-05-13 |
CN114501417B true CN114501417B (zh) | 2024-07-23 |
Family
ID=81490452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011262056.6A Active CN114501417B (zh) | 2020-11-12 | 2020-11-12 | 一种信息发送方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114501417B (zh) |
WO (1) | WO2022100666A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115426178B (zh) * | 2022-09-01 | 2024-04-12 | 中国联合网络通信集团有限公司 | 呼叫方法、装置、电子设备和计算机可读介质 |
CN117596588B (zh) * | 2024-01-18 | 2024-03-26 | 中国电子科技集团公司第三十研究所 | 移动通信网络长期密钥动态更新方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111914291A (zh) * | 2020-07-28 | 2020-11-10 | 广州市百果园信息技术有限公司 | 消息处理方法、装置、设备及存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2559298A1 (en) * | 2006-09-08 | 2008-03-08 | Obvious Solutions Inc. | Method and system for encrypted message transmission |
US9032201B2 (en) * | 2008-09-29 | 2015-05-12 | Nokia Corporation | Hiding a device identity |
CN101729532B (zh) * | 2009-06-26 | 2012-09-05 | 中兴通讯股份有限公司 | 一种ip多媒体子系统延迟媒体信息传输方法及系统 |
US8949938B2 (en) * | 2011-10-27 | 2015-02-03 | Cisco Technology, Inc. | Mechanisms to use network session identifiers for software-as-a-service authentication |
ES2840698T3 (es) * | 2015-07-31 | 2021-07-07 | Samsung Electronics Co Ltd | Procedimientos y aparatos de gestión de identidad a través de múltiples planos |
CN109039988B (zh) * | 2017-06-08 | 2022-02-22 | 中国移动通信集团河北有限公司 | Ip多媒体子系统的注册方法、装置及设备 |
CN109861946B (zh) * | 2017-11-30 | 2021-07-23 | 中国电信股份有限公司 | 主叫号码验真的方法、系统以及呼叫接收设备 |
EP3573304B1 (en) * | 2018-05-23 | 2022-03-23 | EXFO Oy | Method and arrangement for detecting subscriber identity |
-
2020
- 2020-11-12 CN CN202011262056.6A patent/CN114501417B/zh active Active
-
2021
- 2021-11-11 WO PCT/CN2021/130084 patent/WO2022100666A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111914291A (zh) * | 2020-07-28 | 2020-11-10 | 广州市百果园信息技术有限公司 | 消息处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2022100666A1 (zh) | 2022-05-19 |
CN114501417A (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2329632B1 (en) | Hiding a device identity | |
CN107925848B (zh) | 用于跨多个平面的标识管理的方法和系统 | |
EP2938043B1 (en) | Method of access provision | |
US20150089220A1 (en) | Technique For Bypassing an IP PBX | |
US20070055874A1 (en) | Bundled subscriber authentication in next generation communication networks | |
CN114365466B (zh) | 通过不同5gc切片上的多个ims pdu会话支持ims路由 | |
CN114501417B (zh) | 一种信息发送方法及装置 | |
US8782743B2 (en) | Methods and apparatus for use in a generic bootstrapping architecture | |
US20130091546A1 (en) | Transmitting Authentication Information | |
CN110971583B (zh) | 一种通信方法、装置及系统 | |
CN111480355B (zh) | 用于使用临时标识符来注册ims订户的方法和装置 | |
US11330428B2 (en) | Privacy key in a wireless communication system | |
EP3542506A1 (en) | Protecting user's anonymity when visiting foreign networks | |
CN102144379A (zh) | Tel uri处理方法和设备 | |
US20200076494A1 (en) | Communication system, relay server, communication method and program | |
CN110446277B (zh) | 一种双卡终端VoWiFi业务接入方法和终端 | |
CN100372329C (zh) | 一种注册方法、代理装置与注册系统 | |
CN101540679B (zh) | 获取无线局域网鉴别和保密基础结构证书的方法及系统 | |
EP4070523B1 (en) | Interworking between a stand-alone non-public network (npn) and an internet protocol multimedia subsystem (ims) | |
CN103001935A (zh) | Ils网络的ue在ims网络中的认证方法和系统 | |
JP2012010051A (ja) | Ims認証制御システム及びims認証制御方法 | |
CN1889435B (zh) | 一种终端和服务器互通的方法和系统 | |
EP3248399B1 (en) | Method, apparatus and computer program product for provisioning multiple user identities in an ip multimedia subsystem | |
CN102868986A (zh) | 一种号码关联的实现方法及系统 | |
CN113596836B (zh) | 一种基于ims环境的单卡多点接入及鉴权方法、装置、系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |