CN117015957A - 一种呼叫处理方法、相关设备以及存储介质 - Google Patents
一种呼叫处理方法、相关设备以及存储介质 Download PDFInfo
- Publication number
- CN117015957A CN117015957A CN202180095568.4A CN202180095568A CN117015957A CN 117015957 A CN117015957 A CN 117015957A CN 202180095568 A CN202180095568 A CN 202180095568A CN 117015957 A CN117015957 A CN 117015957A
- Authority
- CN
- China
- Prior art keywords
- called
- identifier
- calling
- encrypted
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 19
- 238000000034 method Methods 0.000 claims abstract description 131
- 230000008569 process Effects 0.000 claims description 52
- 230000004044 response Effects 0.000 claims description 50
- 238000012545 processing Methods 0.000 claims description 30
- 238000004891 communication Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 description 47
- 230000003993 interaction Effects 0.000 description 8
- 238000013478 data encryption standard Methods 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/57—Arrangements for indicating or recording the number of the calling subscriber at the called subscriber's set
- H04M1/571—Blocking transmission of caller identification to called party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42025—Calling or Called party identification service
- H04M3/42034—Calling party identification service
- H04M3/42042—Notifying the called party of information on the calling party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种呼叫处理方法、相关设备以及存储介质,以保证用户隐私信息的安全。该方法包括第一设备接收加密后被叫标识,所述加密后被叫标识为对被叫标识进行加密以生成,所述被叫标识为被叫用户的标识;所述第一设备获取与所述加密后被叫标识对应的被叫临时标识,所述被叫临时标识为临时为所述被叫用户所分配的标识;所述第一设备向第二设备发送所述被叫临时标识,所述第二设备用于根据所述被叫临时标识呼叫所述被叫用户所使用的被叫设备。
Description
本申请涉及通信技术领域,尤其涉及一种呼叫处理方法、相关设备以及存储介质。
随着物联网设备的普及和各行业通信诉求的不断发展,要求运营商的音视频通信网络,为千行百业提供全程全网、随时任意可达、稳定可靠、低成本的音视频业务。
实现主叫用户对被叫用户呼叫的过程中,主叫用户需要向音视频通信网络发送主叫用户的主叫号码和被叫用户的被叫号码。但是,主叫用户基于音视频通信网络呼叫被叫用户的过程中,主叫号码和被叫号码容易泄露,从而造成用户隐私信息的泄露。
发明内容
本发明实施例提供了一种呼叫处理方法、相关设备以及存储介质,其用于避免主叫用户呼叫被叫用户的过程中,用户的隐私信息出现泄露的情况。
第一方面,本发明实施例提供了一种呼叫处理的方法,该方法包括:第一设备接收加密后被叫标识,该加密后被叫标识为对被叫标识进行加密以生成,该被叫标识为被叫用户的标识;该第一设备获取与该加密后被叫标识对应的被叫临时标识,该被叫临时标识为临时为该被叫用户所分配的标识;该第一设备向第二设备发送该被叫临时标识,该第二设备用于根据该被叫临时标识呼叫该被叫用户所使用的被叫设备。
可见,在主叫用户呼叫被叫用户的过程中,第一设备接收到经过加密的加密后被叫标识,避免了被叫标识出现泄露的可能。而且在主叫用户呼叫被叫用户的过程中,无需各设备对加密后被叫标识进行解密,避免了各设备因对加密后被叫标识进行解密所带来的,涉及被叫用户隐私信息的被叫标识泄露的风险,提高了呼叫过程中被叫标识的安全。而且因呼叫过程中,各设备无需对加密后被叫标识进行解密的过程,提高了呼叫的效率。
结合第一方面,一种可选地实现方式中,该第一设备获取与该加密后被叫标识对应的被叫临时标识之前,该方法还包括:该第一设备获取与该被叫标识对应的该被叫临时标识;该第一设备建立该加密后被叫标识和该被叫临时标识的对应关系。
该被叫临时标识不涉及被叫用户的隐私信息,例如,该临时标识信息为与被叫用户对应的一系列随机的字符。可见,若该被叫临时标识出现泄露,因该被叫临时标识不涉及被叫用户的隐私信息,则能有效地避免被叫用户的隐私信息出现泄露的情况。
在该第一设备建立该加密后被叫标识和该被叫临时标识的对应关系的情况下,在主叫用户呼叫被叫用户的过程中,第一设备接收到加密后被叫标识后,无需对加密后被叫标识进行解密即可获取到对应的被叫临时标识,基于该被叫临时标识即可实现对被叫用户的呼叫。
基于第一方面,一种可选地实现方式中,该第一设备获取与该被叫标识对应的该被叫临时标识之前,该方法还包括:该第一设备接收来自主叫设备的该加密后被叫标识,该加密后被叫标识为该被叫标识通过第一密钥进行加密以生成,该主叫设备为主叫用户所使用 的设备;该第一设备通过该第一密钥对该加密后被叫标识进行解密以获取该被叫标识。
基于第一方面,一种可选地实现方式中,该第一设备通过该第一密钥对该加密后被叫标识进行解密以获取该被叫标识之前,该方法还包括:该第一设备通过椭圆曲线密码编码学ECC算法对私钥和来自该主叫设备的临时公钥进行计算以获取该第一密钥。
该第一设备通过第一密钥对加密后被叫标识进行解密即可获取到被叫标识,以便于建立加密后被叫标识和被叫临时标识的对应关系,提高了主叫设备向第一设备所传输的被叫标识的安全。
基于第一方面,一种可选地实现方式中,该第一设备向第二设备发送该被叫临时标识之前,该方法还包括:该第一设备接收来自该主叫设备的第一加密后主叫标识,该第一加密后主叫标识为主叫标识通过该第一密钥进行加密以生成,该主叫标识为该主叫用户的标识;该第一设备通过该第一密钥对该第一加密后主叫标识进行解密以获取该主叫标识;该第一设备建立该加密后被叫标识和该主叫标识的对应关系。
基于第一方面,一种可选地实现方式中,该第一设备向第二设备发送该被叫临时标识之后,该方法还包括:该第一设备接收来自该被叫设备的标识查询请求,该标识查询请求包括该加密后主叫标识;该第一设备获取与该加密后主叫标识对应的该主叫标识;该第一设备向该被叫设备发送该主叫标识。
可见,在该第一设备建立该加密后被叫标识和该主叫标识的对应关系的情况下,第一设备在呼叫被叫用户的过程中,能够根据标识查询请求向被叫设备发送主叫标识,被叫设备即可在振铃的过程中,显示该主叫标识。
基于第一方面,一种可选地实现方式中,该第一设备获取与该被叫标识对应的该被叫临时标识之前,该方法还包括:该第一设备通过第二密钥对该被叫标识进行加密以生成该加密后被叫标识;该第一设备向主叫设备发送该加密后被叫标识。
基于第一方面,一种可选地实现方式中,该第一设备向第二设备发送该被叫临时标识之前,该方法还包括:该第一设备接收来自该主叫设备的第一加密后主叫标识,该第一加密后主叫标识为主叫标识通过第一密钥进行加密以生成,该主叫标识为主叫用户的标识;该第一设备通过该第一密钥对该第一加密后主叫标识进行解密以获取该主叫标识;该第一设备通过该第二密钥,对该主叫标识进行加密以生成第二加密后主叫标识;该第一设备向该被叫设备发送该第二加密后主叫标识。
可见,被叫设备无需单独向第一设备发送标识查询请求,即可获取主叫标识,提高了呼叫效率。而且第一设备向被叫设备所发送的主叫标识经过加密,提高了主叫标识的安全。
基于第一方面,一种可选地实现方式中,该第一设备接收加密后被叫标识之前,该方法还包括:该第一设备接收来自该被叫设备的第一临时标识申请,该第一临时标识申请包括该被叫设备的用户识别卡的标识符;该第一设备根据该第一临时标识申请为该被叫用户分配该被叫临时标识;该第一设备建立该被叫标识和该被叫临时标识的对应关系;该第一设备向该被叫设备发送该被叫临时标识以及加密后的该被叫标识。
可见,在被叫设备包括用户识别卡的情况下,被叫设备即可向第一设备发送包括该用户识别卡的标识符的第一临时标识申请,第一设备根据该第一临时标识申请为被叫设备分 配被叫临时标识,该被叫临时标识不涉及被叫用户的隐私信息,从而保证了被叫用户的隐私信息的安全。
基于第一方面,一种可选地实现方式中,该第一设备接收加密后被叫标识之前,该方法还包括:该第一设备接收来自该被叫设备的第二临时标识申请,该第二临时标识申请包括该被叫标识;该第一设备根据该第二临时标识申请为该被叫用户分配该被叫临时标识;该第一设备建立该被叫标识和该被叫临时标识的对应关系;该第一设备向该被叫设备发送该被叫临时标识。
可见,在被叫设备未安装用户识别卡的情况下,被叫设备向第一设备发送包括该用户的标识的第二临时标识申请,第一设备能够根据来自被叫设备的第二临时标识申请,为被叫设备分配被叫临时标识,该被叫临时标识不涉及被叫用户的隐私信息,从而保证了被叫用户的隐私信息的安全。
基于第一方面,一种可选地实现方式中,该第一设备向该被叫设备发送该被叫临时标识之后,该方法还包括:该第一设备接收来自该被叫设备的注册请求,该注册请求包括该被叫临时标识;该第一设备向该被叫设备发送随机数;该第一设备通过第三密钥对该随机数进行加密以生成第一参数;该第一设备接收来自该被叫设备的第二参数,该第二参数为该被叫设备通过该第三密钥对该随机数进行加密以生成的参数;若该第一设备确定该第一参数和该第二参数相等,则该第一设备向该被叫设备发送注册响应消息,该注册响应消息用于指示该被叫设备注册成功。
可见,在被叫用户注册至第一设备的过程中,被叫用户无需向第一设备发送包含被叫用户隐私信息的注册请求,本方面所示的注册请求包括不涉及被叫用户隐私信息的被叫临时标识,从而在被叫用户注册至第一设备的过程中,有效地保证了被叫用户的隐私信息的安全。
第二方面,本发明实施例提供了一种呼叫处理的方法,该方法包括:主叫设备获取待呼叫的被叫用户对应的被叫标识;该主叫设备对该被叫标识进行加密以获取加密后被叫标识;该主叫设备向第二设备发送呼叫请求消息,该呼叫请求消息包括该加密后被叫标识。
本方面所示的有益效果的说明,请详见第一方面所示,具体在本方面中不做赘述。
基于第二方面,一种可选地实现方式中,该主叫设备对该被叫标识进行加密以获取加密后被叫标识包括:该主叫设备通过第一密钥对该被叫标识进行加密以获取加密后被叫标识。
基于第二方面,一种可选地实现方式中,该主叫设备向第二设备发送呼叫请求消息之前,该方法还包括:该主叫设备通过第一密钥对主叫标识进行加密以获取加密后主叫标识,该主叫标识为主叫用户的标识,其中,该呼叫请求消息包括该加密后主叫标识。
基于第二方面,一种可选地实现方式中,该方法还包括:该主叫设备通过椭圆曲线密码编码学ECC算法对临时私钥和来自第一设备的公钥进行计算以获取该第一密钥。
第三方面,本发明实施例提供了一种呼叫处理的方法,该方法包括:第二设备接收来自第一设备的被叫临时标识,该被叫临时标识为临时为被叫用户所分配的标识;该第二设备向被叫设备发送呼叫请求消息,该呼叫请求消息包括该被叫临时标识,该被叫设备为被 叫用户所使用的设备。
可见,在主叫用户呼叫被叫用户的过程中,第二设备根据被叫临时标识实现对被叫用户的呼叫,该被叫临时标识不涉及被叫用户的隐私信息,有效地避免了被叫用户的隐私信息的泄露。而且第二设备无需解密,直接根据该被叫临时标识对被叫用户进行呼叫,提高了呼叫被叫用户的效率。因第二设备不会获取到涉及被叫用户隐私信息的被叫标识,有效地避免了被叫用户的隐私信息在第二设备处的泄露,提高了被叫用户的隐私信息的安全。
基于第三方面,一种可选地实现方式中,该第二设备接收来自第一设备的被叫临时标识之前,该方法还包括:该第二设备接收来自主叫设备的呼叫请求消息,该呼叫请求消息包括加密后被叫标识,该加密后被叫标识为对被叫标识进行加密以生成,该被叫标识为该被叫用户的标识;该第二设备向该第一设备发送查询请求,该查询请求包括该加密后被叫标识,该查询请求用于请求获取与该加密后被叫标识对应的该被叫临时标识。
基于第三方面,一种可选地实现方式中,该第二设备向被叫设备发送呼叫请求消息包括:该第二设备根据该被叫临时标识对应的该被叫设备的注册地址,向该被叫设备发送该呼叫请求消息。
第四方面,本发明实施例提供了一种第一设备,包括分别与处理器耦合的存储器和收发器,该存储器中存储了计算机程序代码,该处理器调用并执行该存储器中的计算机程序代码,使得该处理器执行如上述第一方面任一项与处理相关的步骤,该收发器用于执行如上述第一方面任一项与收发相关的步骤。
第五方面,本发明实施例提供了一种主叫设备,包括分别与处理器耦合的存储器和收发器,该存储器中存储了计算机程序代码,该处理器调用并执行该存储器中的计算机程序代码,使得该处理器执行如上述第二方面任一项与处理相关的步骤,该收发器用于执行如上述第二方面任一项与收发相关的步骤。
第六方面,本发明实施例提供了一种第二设备,包括分别与处理器耦合的存储器和收发器,该存储器中存储了计算机程序代码,该处理器调用并执行该存储器中的计算机程序代码,使得该处理器执行如上述第三方面任一项与处理相关的步骤,该收发器用于执行如上述第三方面任一项与收发相关的步骤。
第七方面,本发明实施例提供了一种通信系统,包括主叫设备、第一设备、第二设备以及被叫设备,该主叫设备用于经由该第一设备以及该第二设备呼叫该被叫设备,该主叫设备如上述第五方面所示,该第一设备如上述第四方面所示,该第二设备如上述第六方面所示。
第八方面,本发明实施例提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时能够完成上述第一方面至第三方面任意一项该的方法。
图1为本申请所提供的通信系统的一种实施例结构示例图;
图2为本申请所提供的呼叫处理方法的第一种实施例步骤流程图;
图3为本申请所提供的呼叫处理方法的第二种实施例步骤流程图;
图4为本申请所提供的呼叫处理方法的第三种实施例步骤流程图;
图5为本申请所提供的呼叫处理方法的第四种实施例步骤流程图;
图6为本申请所提供的网络设备的一种实施例结构示例图;
图7为本申请所提供的网络设备的另一种实施例结构示例图。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请中出现的术语“和/或”,可以是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。
本申请提供了一种呼叫处理方法,为更好的理解本申请所提供的呼叫处理方法,以下首先结合图1所示对本申请所示的方法所应用的通信系统的结构进行说明:需明确的是,本申请对该通信系统的具体网络架构不做限定,只要主叫用户基于该通信系统能够实现对被叫用户的呼叫,而且呼叫的过程中,能够有效地保证主叫用户的隐私信息和被叫用户的隐私信息的安全即可。
以下对本实施例所示的通信系统100的架构进行介绍。
本实施例所示的通信系统100包括主叫用户所使用的主叫设备,本实施例所示的主叫设备可为智能终端、计算机等任意能够实现呼叫被叫用户的设备。
本实施例所示的主叫设备110能够基于该通信系统100呼叫被叫用户所使用的被叫设备120,对被叫设备120的说明,请参见主叫设备110的说明,具体不做赘述。
其中,主叫设备110和被叫设备120均与运输控制功能(transport control function,TCF)130连接。主叫统一控制功能(unified control function,UCF)111分别与主叫设备110、TCF130、被叫UCF121、主叫服务启用功能(service enabler function,SEF)112以及主叫服务用户配置文件功能(service user profile function,SUPF)113连接。被叫UCF121分别与被叫设备120、TCF130、主叫UCF111、被叫SEF122以及被叫SUPF123连接。
主叫SEF112分别与主叫UCF111、主叫服务和应用功能(service and application function,SAF)114以及主叫SUPF113连接。被叫SEF122分别与被叫UCF121、被叫SAF124以及被叫SUPF123连接。主叫SUPF113还与被叫SUPF123连接。
主叫引导服务器功能(bootstrapping server function,BSF)115分别与主叫SUPF113、 主叫UCF111以及主叫设备110连接,被叫BSF215分别与被叫SUPF123、被叫UCF121以及被叫设备120连接。
具体地,主叫SUPF113和被叫SUPF123之间可通过超文本传输安全协议(hypertext transfer protocol over secure socket layer,HTTPS)进行交互。主叫SEF112和主叫UCF111之间,主叫UCF111和主叫设备110之间,主叫UCF111和被叫UCF121,主叫UCF111和被叫UCF121之间,被叫SEF122和被叫UCF121之间,以及被叫UCF121和被叫设备120之间,均可通过会话初始协议(session initiation protocol,SIP)进行交互。主叫SEF112和主叫SUPF113之间以及被叫SUPF123和被叫SEF之间,均可通过N71接口进行交互。主叫UCF111和主叫SUPF113之间,以及被叫SUPF123和被叫UCF121之间均可通过N70接口进行交互。主叫BSF115和主叫设备110之间,被叫BSF215和被叫设备120之间,可通过HTTPS进行交互。
其中,主叫UCF111用于执行的功能可包括:处理主叫用户通过主叫设备110注册至通信系统的过程以及对主叫用户执行身份验证和授权的功能。与主叫SUPF113交互以存储、更新、删除和查询主叫用户的配置文件,其中,主叫用户配置文件可以用于注册、身份验证和授权过程。对来自主叫设备110的信令消息进行处理,并根据不同的策略确定相应的信令路由。根据从主叫SUPF113获取的用户配置文件进行对应服务的触发。通过与TCF130的交互控制媒体平面的流量优化。与主叫SEF112交互,以保证服务和应用的提供。对被叫UCF121的功能的说明,请参见主叫UCF111功能的说明,具体不做赘述。
随着基于服务的技术的引入,主叫SEF112不仅将履行服务相关的支持功能,还可履行在应用层完成对主叫用户的注册、认证、授权等功能,负责服务和应用的管理。对被叫SEF122的功能的说明,请参见主叫SEF112的说明,具体不做赘述。
主叫SUPF113用于提供主叫用户档案的维护和管理功能,主要包括根据主叫UCF111的要求对主叫用户相关数据进行存储、更新、删除和查询。例如,建立主叫用户标识(ID)和主叫用户配置文件的对应关系。主叫SUPF113即可根据主叫用户ID实现对主叫用户配置文件的查询,其中,主叫用户配置文件可由运营商或主叫用户提供。
为更好的理解图1所示的通信系统,以下对已有方案进行呼叫的过程进行示例性说明:
主叫用户为向被叫用户进行呼叫,则主叫用户通过主叫设备向主叫UCF发送呼叫请求消息,该呼叫请求消息包括主叫标识(如主叫用户的真实号码)以及被叫标识(如被叫用户的真实号码)。主叫UCF向主叫SUPF发送寻址请求,该寻址请求用于请求获取被叫设备所属的被叫UCF的地址。主叫SUPF向主叫UCF返回被叫UCF的地址。主叫UCF即可根据该被叫UCF的地址,向被叫UCF发送呼叫请求消息,被叫UCF将该呼叫请求消息转发给被叫设备,以实现对被叫设备的呼叫。
可见,已有方案所示的呼叫的过程,呼叫请求消息包括涉及主叫用户隐私信息的主叫标识以及涉及被叫用户隐私信息的被叫标识,且呼叫请求消息所包括的主叫标识以及被叫标识均为明文发送。呼叫请求消息在传输的过程中会存在很大的安全风险,呼叫请求消息所包括的主叫标识以及被叫标识容易被恶意窥探,从而泄露了主叫用户以及被叫用户的隐 私信息。
为保证主叫用户与被叫用户之间通信的安全,已有的方案还可基于数字证书在设备之间建立安全连接,例如,在设备之间建立安全传输层协议(transport layer security,TLS)安全连接。虽然安全连接保证了设备之间所传输的呼叫请求消息的传输安全,但是,建立安全连接的过程较为复杂,大大延迟了主叫用户呼叫被叫用户的效率。
基于已有方案呼叫过程的缺陷,本申请所提供的呼叫处理方法,能够有效地避免涉及隐私信息的主叫标识和被叫标识泄露的情况,还能够避免在不同的设备之间建立复杂的安全连接,提高主叫用户呼叫被叫用户的效率。
为更好的理解本申请所提供的呼叫处理方法,首先对本申请所示的呼叫处理方法进行概述性说明:
本申请所示的呼叫处理方法,涉及两个阶段,阶段一,主叫用户的主叫临时标识和被叫用户的被叫临时标识的分配过程,主叫用户基于该主叫临时标识进行注册,被叫用户基于该被叫临时标识进行注册。其中,该主叫临时标识不涉及主叫用户的隐私信息,被叫临时标识不涉及被叫用户的隐私信息。阶段二,主叫用户通过主叫临时标识以及被叫临时标识呼叫被叫用户的过程。
以下通过各个实施例,对本申请所提供的呼叫处理方法的具体执行过程进行示例性说明:
实施例一
以下首先结合图2所示的实施例一,对上述所示的阶段一进行说明。通过图2所示的实施例一,针对不同的用户,能够获取不同的临时标识,并基于该临时标识进行注册,以下对具体过程进行说明:
步骤201、终端设备向SUPF发送第一临时标识申请。
本实施例所示的终端设备可为图1所示的主叫设备或被叫设备,具体在本实施例中不做限定。即主叫用户通过本实施例所示的方法能够获取到主叫临时标识,被叫用户通过本实施例所示的方法能够获取到被叫临时标识。
本实施例所示的SUPF为该终端设备所属的SUPF,例如,若终端设备为主叫设备,则该SUPF为主叫SUPF,若终端设备为被叫设备,则该SUPF为被叫SUPF。
本实施例以用于为终端设备分配临时标识的设备为SUPF为例进行示例性说明,在其他示例中,SUPF和BSF可共同为终端设备分配临时标识,或者在其他示例中,可由其他任意设备或设备执行本实施例所示的SUPF的功能。本实施例所示的SUPF还可称之为第一设备,对具体的名称不做限定。
本实施例所示以终端设备在初始阶段,未存储使用该终端设备的用户的标识为例进行说明:
例如,本实施例所示的终端设备已安装用户识别卡,已安装用户识别卡的终端设备在初始阶段,未存储使用该终端设备的用户的标识。
其中,该用户识别卡可为用户身份识别模块(subscriber identity module,SIM)、 全球用户识别卡(universal subscriber identity module,USIM)、或虚拟智能卡(embedded-SIM,eSIM)等,具体在本实施例中不做限定。
在终端设备包括用户识别卡的情况下,终端设备即可向SUPF发送包括该用户识别卡的标识符的第一临时标识申请。
本实施例对该用户识别卡的标识符的具体类型不做限定,只要该用户识别卡的标识符能够唯一的标识用户即可。具体地,若终端设备为被叫设备,则该用户识别卡的标识符能够唯一的标识被叫用户。若终端设备为主叫设备,则该用户识别卡的标识符能够唯一的标识主叫用户。
例如,该用户识别卡的标识符可为国际移动用户识别码(international mobile subscriber identity,IMSI)、临时移动用户标识(temporary mobile subscriber identity,TMSI)、或用户永久性标识(subscription permanent identifier,SUPI)等。
步骤202、SUPF向终端设备发送临时标识。
本实施例中,SUPF能够根据第一临时标识申请为用户分配临时标识。
本实施例对临时标识的具体内容不做限定,只要该临时标识不涉及用户的隐私信息即可,该隐私信息可为用户的姓名、和/或用户的标识等,从而使得即便临时标识出现泄露,也不会造成用户的隐私信息的泄露。
例如,SUPF接收到来自用户“lisi”的该第一临时标识申请,该第一临时标识申请包括该用户识别卡的标识符,SUPF确定用户为“lisi”。具体地,用户在运营商开户的过程中,该SUPF即可存储用户、用户的标识以及为用户分配的用户识别卡的标识符之间的对应关系。
本实施例所示的用户的标识可为用户的真实号码或用户的邮箱地址,本实施例以用户的标识为用户的邮箱地址为例进行示例性说明,继续如上述示例,针对用户“lisi”,该用户的标识为“lisi@bj.cmcc.com”。
本实施例对SUPF具体分配临时标识的方式不做限定,例如,SUPF可随机为用户分配一系列的字符,如SUPF为具有用户的标识“lisi@bj.cmcc.com”的用户,所分配的临时标识为“CSqGSIb3DQEBAQUAA4GNADCBiQKBgQCjfidregls@bj.cmcc.com”。
可见,若该临时标识出现泄露,不会造成用户的任何隐私信息(如用户的标识或用户的用户识别卡的标识符)的泄露,有效地保证了用户的隐私信息的安全。
SUPF还需要建立用户的标识与临时标识的对应关系,而且需要保证SUPF针对不同的用户分配不同的临时标识,从而确保用户与所分配的临时标识具有唯一的对应关系。
本实施例所示的SUPF所建立的对应关系可参见如下所示的表1所示:
表1
用户的标识 | 临时标识 |
lisi@bj.cmcc.com | CSqGSIb3DQEBAQUAA4GNADCBiQKBgQCjfidregls@bj.cmcc.com |
zhangsan@gd.ct.com | f6T5ALJdUSIfzTH1ecIzft5BmaxujRLyPsQrsMBfidregzs@gd.ct.com |
如表1所示可知,SUPF能够针对具有用户的标识“lisi@bj.cmcc.com”的用户,分配临时标识“CSqGSIb3DQEBAQUAA4GNADCBiQKBgQCjfidregls@bj.cmcc.com”。SUPF还能够针 对具有用户的标识“zhangsan@gd.ct.com”的用户,分配临时标识“f6T5ALJdUSIfzTH1ecIzft5BmaxujRLyPsQrsMBfidregzs@gd.ct.com”。可见,SUPF对用户“lisi”和“zhangsan”所分配的临时标识不相同,而且均不涉及用户“lisi”和“zhangsan”的隐私信息。
步骤203、终端设备向UCF发送注册请求。
本实施例所示的UCF为终端设备所属的UCF,继续参见图1所示,若终端设备为被叫设备,则该UCF为被叫UCF,若终端设备为主叫设备,则该UCF为主叫UCF。终端设备能够接收来自自身所属的UCF的呼叫请求消息,以实现呼叫接续。
本实施例所示的由UCF所执行的功能,也可由其他任意设备或设备执行,具体在本实施例中不做限定。本实施例所示的UCF还可称之为第二设备,对具体的名称不做限定。
终端设备在接收到来自SUPF的临时标识的情况下,终端设备向UCF发送该注册请求,其中,该注册请求包括该临时标识以及该终端设备的注册地址。
UCF建立注册地址查询列表,该注册地址查询列表存储该临时标识和注册地址的对应关系,以便于后续呼叫的过程中使用。例如,UCF针对用户“lisi”的临时标识“CSqGSIb3DQEBAQUAA4GNADCBiQKBgQCjfidregls@bj.cmcc.com”以及针对用户“zhangsan”的临时标识“f6T5ALJdUSIfzTH1ecIzft5BmaxujRLyPsQrsMBfidregzs@gd.ct.com”,所存储的注册地址查询列表如下述表2所示:
表2
本实施例以用于呼叫的,且与临时标识对应的注册地址为网际互连协议(internet protocol,IP)地址为例。例如,该IP地址1为用户“lisi”的注册地址,若需要呼叫“lisi”,则UCF向IP地址1发送呼叫请求消息。又如,IP地址2为用户“zhangsan”的注册地址,若需要呼叫“zhangsan”,则UCF向IP地址2发送呼叫请求消息。
需明确的是,本实施例以注册地址为IP地址为例进行示例性说明,在其他示例中,该注册地址也可为域名地址或者其他任意类型的地址。
步骤204、UCF向SUPF发送注册请求。
步骤205、SUPF向UCF发送响应消息。
SUPF接收到该注册请求的情况下,即可获取该注册请求所包括的临时标识。SUPF根据如表1所示的对应关系,获取与临时标识对应的用户的标识。
例如,若注册请求所包括的临时标识为“CSqGSIb3DQEBAQUAA4GNADCBiQKBgQCjfidregls@bj.cmcc.com”,则SUPF基于表1即可查询对应的用户的标识为“lisi@bj.cmcc.com”。
SUPF生成随机数,SUPF通过第三密钥对该随机数进行加密以生成第一参数。
本实施例所示的第三密钥为对称密钥加密(symmetric-key algorithm)密钥。本实施例对该对称密钥加密的具体算法不做限定,例如,该对称密钥加密的算法可为数据加密标准(data encryption standard,DES)、三重数据加密标准(3DES)、或国际数据加密算法(international data encrypt algorithm,IDEA)等。
本实施例所示的SUPF向UCF发送包括该随机数的响应消息。
步骤206、UCF向终端设备发送响应消息。
具体地,UCF向终端设备发送包括该随机数的响应消息。
步骤207、终端设备向UCF发送重注册消息。
终端设备获取到响应消息所包括的随机数的情况下,即可根据终端设备已存储的第三密钥对该随机数进行加密以生成第二参数。
本实施例所示的终端设备所存储的第三密钥和SUPF所存储的第三密钥相同,SUPF和终端设备,基于相同的第三密钥对该随机数进行相应的加密和解密运算。
终端设备向UCF发送包括该第二参数的重注册消息。
步骤208、UCF向SUPF发送重注册消息。
步骤209、SUPF判断第一参数和第二参数是否相等,若是,则执行步骤210,若否,则执行步骤212。
在SUPF获取到该重注册消息所包括的第二参数的情况下,SUPF判断该第一参数和第二参数是否相等。
若SUPF判断出第一参数和第二参数相等,则确定终端设备成功注册至SUPF,以执行步骤210。
若SUPF判断出第一参数和第二参数不相等,则确定终端设备注册失败,以执行步骤212。
步骤210、SUPF向UCF发送注册成功响应消息。
在SUPF确定终端设备成功注册至SUPF,即可向UCF发送该注册成功响应消息,注册成功响应消息用于指示终端设备成功注册至SUPF。
本实施例如步骤201所示可知,终端设备已安装用户识别卡,终端设备在初始状态并未存储使用该终端设备的用户的标识。SUPF所发送的该注册成功响应消息包括加密后的用户的标识,以保证终端设备能够获取到该用户的标识。
该SUPF对该用户的标识的加密方式,在本实施例中不做限定,例如,SUPF通过上述所示的第三密钥对用户的标识进行加密。终端设备通过第三密钥对加密后的用户的标识进行解密,终端设备即可获取到该用户的标识。
步骤211、UCF向终端设备发送注册成功响应消息。
步骤212、SUPF向UCF发送注册失败响应消息。
在SUPF确定终端设备注册失败,即可向UCF发送该注册失败响应消息,注册失败响应消息用于指示终端设备注册失败。
步骤213、UCF向终端设备发送注册失败响应消息。
终端设备根据注册失败响应消息确定注册失败后,可重新向SUPF进行注册,重新注册 的过程,请参见上述步骤所示,具体不做赘述。
采用本实施例所示的方法可知,在终端设备已安装用户识别卡的情况下,终端设备向SUPF发送包括该用户识别卡的标识符的第一临时标识申请,SUPF能够根据来自终端设备的第一临时标识申请,为终端设备分配临时标识,该临时标识不涉及任何用户的隐私信息。终端设备通过该临时标识注册至SUPF,以便于后续的呼叫。可见,终端设备通过临时标识进行注册的过程,因无需向SUPF发送用户真实的标识,如真实的号码,邮箱地址等涉及隐私信息,有效地保证了在注册阶段用户隐私信息的安全。
实施例二
实施例一说明的是终端设备已安装用户识别卡的情况下,是如何获取临时标识以及如何注册至SUPF的过程,本实施例说明的是,在终端设备未安装用户识别卡的情况下,是如何获取临时标识以及如何注册至SUPF的过程,以下结合图3所示对执行过程进行说明:
步骤301、终端设备向SUPF发送第二临时标识申请。
本实施例所示的对终端设备以及SUPF的具体说明,请详见实施例一所示,具体不做赘述。
本实施例所示的终端设备因未安装用户识别卡,则终端设备在初始状态已存储用户的标识。终端设备即可向SUPF发送包括该用户的标识的第二临时标识申请。
可见,实施例一所示的第一临时标识申请和实施例二所示的第二临时标识申请的作用是相同的,均为请求SUPF为用户分配临时标识,区别在于第一临时标识申请和第二临时标识申请所包括的消息是不同的,第一临时标识申请所包括的是用户识别卡的标识符,而第二临时标识申请包括用户的标识。
步骤302、SUPF向终端设备发送临时标识。
本实施例所示的SUPF,能够直接根据该第二临时标识申请获取用户的标识,进而根据该标识分配临时标识,具体过程的说明,请参见实施例一的步骤202所示的根据用户的标识分配临时标识的过程,具体在本实施例中不做赘述。
步骤303、终端设备向UCF发送注册请求。
步骤304、UCF向SUPF发送注册请求。
步骤305、SUPF向UCF发送响应消息。
步骤306、UCF向终端设备发送响应消息。
步骤307、终端设备向UCF发送重注册消息。
步骤308、UCF向SUPF发送重注册消息。
步骤309、SUPF判断第一参数和第二参数是否相等,若是,则执行步骤310,若否,则执行步骤312。
本实施例所示的步骤303至步骤309的执行过程的说明,请详见图2所示的步骤203至步骤209所示,具体执行过程不做赘述。
步骤310、SUPF向UCF发送注册成功响应消息。
本实施例因终端设备未安装用户识别卡,则终端设备在初始状态已存储用户的标识, 可知,在本实施例与实施例一的区别在于,本实施例所示的注册成功响应消息无需携带用户的标识。本实施例所示的注册成功响应消息仅用于向终端设备指示终端设备成功注册至SUPF即可。
步骤311、UCF向终端设备发送注册成功响应消息。
步骤312、SUPF向UCF发送注册失败响应消息。
步骤313、UCF向终端设备发送注册失败响应消息。
本实施例所示的步骤311至步骤313的执行过程的说明,请参见图2所示的步骤211至步骤213所示,具体执行过程不做赘述。
采用本实施例所示的方法可知,在终端设备未安装用户识别卡的情况下,终端设备向SUPF发送包括该用户的标识的第二临时标识申请,SUPF能够根据来自终端设备的第二临时标识申请,为终端设备分配临时标识,该临时标识不涉及任何用户的隐私信息。终端设备通过该临时标识注册至SUPF,以便于后续的呼叫。可见,终端设备通过临时标识进行注册的过程,因无需向SUPF发送用户真实的标识,如真实的号码,邮箱地址等涉及隐私信息,有效地保证了用户在注册阶段的隐私信息的安全。
实施例三
基于实施例一或实施例二所示,终端设备已获取与用户的标识对应的临时标识,以下结合图4所示,对上述所示的阶段二,即主叫用户通过主叫临时标识以及被叫临时标识呼叫被叫用户的过程进行说明。
本实施例以位于广东的主叫用户“zhangsan”呼叫位于北京的被叫用户“lisi”为例进行示例性说明,在该示例下,主叫用户所属的主叫SUPF为位于广东的SUPF,被叫用户所属的被叫SUPF为位于北京的SUPF。
步骤401、主叫设备向主叫SUPF发送密钥请求消息。
本实施例所示的由主叫SUPF所执行的功能,也可由其他任意设备或设备执行,具体在本实施例中不做限定。
本实施例所示的主叫用户在呼叫被叫用户的过程中,若希望开启防窥探功能,以保证主叫用户的主叫标识以及被叫用户的被叫标识,均不会出现泄露的情况,则主叫设备向主叫设备所属的主叫SUPF发送密钥请求消息。
本实施例所示的密钥请求消息还包括路由信息,该路由信息用于指示被叫用户所属的被叫SUPF的IP地址。
步骤402、主叫SUPF向被叫SUPF发送密钥请求消息。
本实施例所示的由被叫SUPF所执行的功能,也可由其他任意设备或设备执行,具体在本实施例中不做限定。本实施例所示的被叫SUPF还可称之为第一设备,对具体的名称不做限定。
主叫SUPF根据密钥请求消息所包括的路由信息,向被叫SUPF发送该密钥请求消息。
步骤403、被叫SUPF向主叫SUPF发送密钥响应消息。
被叫SUPF根据该密钥请求消息获取被叫SUPF自身的公钥,并向主叫SUPF发送包括该 公钥的密钥响应消息。
该被叫SUPF根据椭圆曲线密码编码学(elliptic curves cryptography,ECC)算法生成一对公钥和私钥,被叫SUPF保留该私钥,并将通过密钥响应消息向主叫设备发送该公钥。
步骤404、主叫SUPF向主叫设备发送密钥响应消息。
步骤405、主叫设备向主叫UCF发送第一呼叫请求消息。
本实施例所示的由主叫UCF所执行的功能,也可由其他任意设备或设备执行,具体在本实施例中不做限定。
该第一呼叫请求消息包括第一加密后主叫标识以及第一加密后被叫标识。其中,该第一加密后主叫标识为主叫标识通过第一密钥进行加密以生成,第一加密后被叫标识为被叫标识通过该第一密钥进行加密以生成。
以下对主叫设备获取第一密钥的过程进行说明:
主叫设备根据ECC算法生成一对临时公钥和临时私钥。本实施例所示的被叫SUPF根据ECC所生成的一对公钥和私钥为A1和A2,主叫设备根据ECC算法生成一对临时公钥和私钥为B1和B2。
主叫设备采用临时私钥B2和来自被叫SUPF的公钥A1,生成第一密钥。
本实施例所示的A1、A2、B1以及B2满足如下所示的条件:
A1*B2=A2*B1。
在满足该A1*B2=A2*B1的条件下,能够保证主叫设备所生成的第一密钥和被叫SUPF所生成的第一密钥是相同的。
在主叫设备获取到该第一密钥的情况下,主叫设备即可对主叫标识进行加密以生成该第一加密后主叫标识,还可通过该第一密钥对被叫标识进行加密以生成该第一加密后被叫标识。
例如,主叫设备通过第一密钥对主叫标识“zhangsan@gd.ct.com”进行加密后所生成的第一加密后主叫标识“t5BmaxujRLyPsQrsMBf6T5ALJdUSIfzTH1ecIzffiderzs@gd.ct.com”。又如,主要设备通过第一密钥对被叫标识“lisi@bj.cmcc.com”进行加密后所生成的第一加密后被叫标识为“GNADCBiQKBgQCCSqGSIb3DQEBAQUAA4jfidedls@bj.cmcc.com”。
需明确的是,本实施例对第一加密后被叫标识和第一加密后主叫标识的具体内容不做限定,只要在第一加密后主叫标识和第一加密后被叫标识出现泄露的情况,不会泄露主叫用户的主叫标识以及被叫用户的被叫标识,以保证主叫用户的隐私信息以及被叫用户的隐私信息的安全即可。
本实施例所示的第一呼叫请求消息还包括主叫用户的主叫临时标识,该主叫临时标识的具体说明,请详见实施例一或实施例二所示的临时标识的说明,具体在本实施例中不做赘述。
为保证被叫SUPF能够生成与主叫设备相同的第一密钥,则本实施例所示的第一呼叫请求消息还包括主叫设备所生成的临时公钥。
本实施例所示对第一密钥的说明为可选地示例,该第一密钥也可为对称密钥加密密钥, 以保证主叫设备所存储的第一密钥和被叫SUPF所存储的第一密钥相同。
为更好的理解本实施例所示的第一呼叫请求消息,以下对第一呼叫请求消息的具体内容进行如下的示例性说明:
下述为以第一呼叫请求消息为会话初始协议(session initiation protocol,SIP)消息为例,且下述为SIP消息的包头:
(1)INVITE GNADCBiQKBgQCCSqGSIb3DQEBAQUAA4jfidedls@bj.cmcc.com SIP/2.0
(2)Route:<sip:icscf105.domain1027.huawei.com;lr;orig>
(3)Call-ID:4b4f2093dc66b0907d8a8ebf96abcc6e
(4)From:<t5BmaxujRLyPsQrsMBf6T5ALJdUSIfzTH1ecIzffiderzs@gd.ct.com>;
(5)To:<GNADCBiQKBgQCCSqGSIb3DQEBAQUAA4jfidedls@bj.cmcc.com>
(6)FID-reg:f6T5ALJdUSIfzTH1ecIzft5BmaxujRLyPsQrsMBfidregzs@gd.ct.com
(7)pub_key_UE:OZwNeXIbkaa2RQ2l2vYRawuq+o7UOjDzrK
其中,第(1)行:该第一呼叫请求消息所要发送的对象,该第一呼叫请求消息所要发送的对象为被叫用户的第一加密后被叫标识,该第一加密后被叫标识可为:
GNADCBiQKBgQCCSqGSIb3DQEBAQUAA4jfidedls@bj.cmcc.com。
SIP/2.0表示该第一呼叫请求消息指定的版本为SIP版本2.0。
第(2)行:表示路由信息,该路由信息为被叫SUPF的IP地址。
第(3)行:Call-ID为呼叫标识,是一个在一系列消息中,区分一组消息的唯一标识,具体地,对于同一次呼叫(即本实施例所示的主叫用户呼叫被叫用户),该第一呼叫请求消息无论经过多少个设备的多少次的转发,所有的交互信息中都包括该呼叫标识Call-ID。Call-ID由主叫设备生成,并保证在通信系统中的全局唯一性。
第(4)行:From包括主叫用户的第一加密后主叫标识,即:
t5BmaxujRLyPsQrsMBf6T5ALJdUSIfzTH1ecIzffiderzs@gd.ct.com。
第(5)行:TO包括被叫用户的第一加密后被叫标识,即:
GNADCBiQKBgQCCSqGSIb3DQEBAQUAA4jfidedls@bj.cmcc.com。
第(6)行:FID-reg包括主叫用户的主叫临时标识,即:
f6T5ALJdUSIfzTH1ecIzft5BmaxujRLyPsQrsMBfidregzs@gd.ct.com。
第(7)行:pub_key_UE包括主叫设备所生成的临时公钥。
需明确的是,本实施例对第一呼叫请求消息的格式的说明为可选地示例,不做限定,只要本实施例所示的第一呼叫请求消息包括第一加密后主叫标识、第一加密后被叫标识、主叫临时标识以及临时公钥即可。
本实施例以第一呼叫请求消息为满足SIP的消息为例进行示例性说明,在其他示例中,该第一呼叫请求消息还可满足其他协议,具体在本实施例中不做限定。
步骤406、主叫UCF向主叫SUPF发送寻址请求。
为实现主叫用户对被叫用户的呼叫,则主叫UCF需要获取被叫用户所属的被叫UCF的 IP地址,本实施例所示的寻址请求用于请求获取该被叫UCF地址。
本实施例所示以被叫UCF的地址为被叫UCF的IP地址为例进行示例性说明,在其他示例中,该被叫UCF的地址还可为域名地址或其他任意类型的地址,具体在本实施例中不做限定。
其中,该寻址请求包括第一加密后主叫标识、第一加密后被叫标识以及临时公钥。
步骤407、主叫SUPF向被叫SUPF发送寻址请求。
步骤408、被叫SUPF向主叫SUPF发送寻址响应消息。
本实施例中,在被叫SUPF接收到寻址请求所包括的第一加密后被叫标识的情况下,即可通过第一密钥对该第一加密后被叫标识进行解密,以获取被叫用户的被叫标识。
被叫SUPF查询出与被叫标识对应的被叫UCF的IP地址,并将包括该被叫UCF的IP地址的寻址响应消息向主叫SUPF发送。
以下对被叫SUPF获取第一密钥的过程进行说明:
本实施例中,被叫SUPF根据自身存储的私钥以及来自主叫设备的临时公钥,生成第一密钥。本实施例所示的SUPF生成第一密钥的过程,请参见上述所示的主叫设备生成第一密钥的过程,具体不做赘述,只要本实施例所示的主叫设备所生成的第一密钥和被叫SUPF所生成的第一密钥相同即可。
基于相同的第一密钥,被叫SUPF能够对第一加密后被叫标识进行解密以获取被叫标识,还能够对第一加密后主叫标识进行解密以获取主叫标识。
该被叫SUPF为便于对被叫用户的呼叫,则可建立如表3所示的第一查询列表,具体详见如下表3所示:
表3
具体地,呼叫标识的具体说明,请详见步骤405所示,具体在本实施例中不做赘述。
针对主叫用户,被叫SUPF建立呼叫标识与第一加密后主叫标识的对应关系。被叫SUPF通过第一密钥对第一加密后主叫标识进行解密以获取主叫标识,被叫SUPF即可建立主叫标识与呼叫标识的对应关系。
针对被叫用户,被叫SUPF建立呼叫标识与第一加密后被叫标识的对应关系。被叫SUPF通过第一密钥对第一加密后被叫标识进行解密以获取被叫标识,被叫SUPF即可建立被叫标识与呼叫标识的对应关系。
基于实施例一或实施例二所示,被叫用户所使用的被叫设备能够获取被叫SUPF分配的被叫临时标识,在注册阶段,被叫SUPF已建立被叫标识和被叫临时标识的对应关系,具体 如表1所示,可知,被叫设备在获取到被叫标识的情况下,即可通过查询如表1所示的对应关系获取到对应的被叫临时标识,被叫SUPF即可建立呼叫标识和被叫临时标识的对应关系。
可知,本实施例所示的寻址响应消息包括被叫UCF的IP地址、第一加密后被叫标识以及第一加密后主叫标识。
步骤409、主叫SUPF向主叫UCF发送寻址响应消息。
在主叫UCF接收到该寻址响应消息后,主叫UCF即可获取到被叫UCF的IP地址。
可选地,主叫UCF还可向主叫SEF发送业务请求,以触发SEF执行对应的主叫业务,触发SEF执行的主叫业务可为主叫用户呼叫的被限制类的业务、补充业务能力等,具体在本实施例中不做限定。
主叫SEF在主叫业务触发过程中,需要获取用于实现该主叫业务的配置文件。为此,主叫SEF向主叫SUPF发送业务请求消息,该业务请求消息包括主叫临时标识。主叫SUPF查询出与主叫临时标识对应的主叫标识,具体可参见表1所示,具体不做赘述。
主叫SUPF获取与主叫标识对应的主叫业务的配置文件,并向主叫SEF发送包括该配置文件的业务响应,主叫SEF根据该配置文件即可实现该主叫业务。
可见,在主叫SEF向主叫SUPF获取主叫业务的配置文件的过程中,主叫SEF向主叫SUPF发送主叫临时标识,可见,主叫SEF不会获取主叫用户的标识,避免了主叫用户的标识在主叫SEF处泄露的可能,从而使得即便主叫SEF处于不安全的状态,主叫标识也不会泄露,提高了主叫用户的隐私信息的安全。
本实施例所示以步骤401至步骤409,为主叫用户向被叫用户呼叫的过程中执行,在其他示例中,也可在主叫用户呼叫被叫用户之前,预先执行本实施例所示的步骤401至步骤409。
步骤410、主叫UCF向被叫UCF发送第二呼叫请求消息。
本实施例所示的由被叫UCF所执行的功能,也可由其他任意设备或设备执行,具体在本实施例中不做限定。本实施例所示的被叫UCF还可称之为第二设备,对具体的名称不做限定。
为实现主叫用户对被叫用户的呼叫,则主叫UCF根据被叫UCF的IP地址,向被叫UCF发送第二呼叫请求消息。
具体地,主叫UCF根据来自主叫设备的第一呼叫请求消息构造第二呼叫请求消息,本实施例所示的第二呼叫请求消息包括第一加密后主叫标识以及第一加密后被叫标识。
可见,本实施例所示的第一呼叫请求消息和第二呼叫请求消息的区别在于,第一呼叫请求消息和第二呼叫请求消息均包括第一加密后主叫标识以及第一加密后被叫标识。而第二呼叫请求不包括第一呼叫请求消息所包括的主叫临时标识以及临时公钥。
步骤411、被叫UCF向被叫SUPF发送第一查询请求。
本实施例中,若被叫UCF判断出所接收到的第二呼叫请求消息所包括的被叫标识为经过加密的标识,则被叫UCF向被叫SUPF发送该第一查询请求,其中,该第一查询请求包括第一加密后被叫标识。
该第一查询请求用于请求获取与第一加密后被叫标识对应的被叫临时标识。
步骤412、被叫SUPF向被叫UCF发送查询响应。
由步骤408所示可知,被叫SUPF已创建如表3所示的第一查询列表,可知,该第一查询列表已创建被叫临时标识和第一加密后被叫标识的对应关系,对该第一查询列表的具体说明,请详见步骤408所示,具体不做赘述。
在被叫SUPF已接收到包括第一加密后被叫标识的第一查询请求的情况下,即可根据该第一查询列表确定与第一加密后被叫标识对应的被叫临时标识。
被叫SUPF向被叫UCF发送包括该被叫临时标识的查询响应。
步骤413、被叫UCF向被叫设备发送第三呼叫请求消息。
由实施例一所示的步骤203所示可知,在被叫设备注册的阶段中,被叫UCF已创建如表2所示的注册地址查询列表,对该注册地址查询列表的具体说明请详见步骤203所示,具体在本实施例中不做赘述。
可见,在被叫UCF接收到查询响应所包括的被叫临时标识的情况下,被叫UCF即可通过查询如表2所示的注册地址查询列表的方式确定与被叫临时标识对应的注册地址,被叫UCF即可向该注册地址发送第三呼叫请求消息。
例如,被叫用户“lisi”的被叫临时标识为“CSqGSIb3DQEBAQUAA4GNADCBiQKBgQCjfidregls@bj.cmcc.com”,被叫UCF通过表2确定与该被叫临时标识对应的注册地址为IP地址1,则被叫UCF即可向IP地址1发送该第三呼叫请求消息。
本实施例所示的第三呼叫请求消息包括被叫临时标识。
在被叫设备接收到来自被叫UCF的第三呼叫请求的情况下,即可实现对被叫设备的接续,以下对如何在主叫用户呼叫被叫用户的过程中,实现被叫设备显示主叫用户的标识的过程进行示例性说明。
本实施例以需要通过如下所示的步骤414至步骤415所示,以实现被叫设备对主叫标识的显示为例,需明确的是,本实施例所示的步骤414至步骤415为可选执行的步骤,在其他示例中,被叫设备也可无需显示主叫标识。
步骤414、被叫设备向被叫SUPF发送标识查询请求。
为支持被叫设备对主叫用户的主叫标识的查询功能,则被叫UCF向被叫设备发送的第三呼叫请求消息还包括第一加密后主叫标识。
被叫设备为显示主叫用户的主叫标识,则被叫设备向被叫SUPF发送标识查询请求,其中,该标识查询请求包括第一加密后主叫标识。
步骤415、被叫SUPF向被叫设备发送主叫标识。
被叫SUPF在获取到第一查询请求所包括的第一加密后主叫标识的情况下,即可根据如表3所示的第一查询列表,即可查询出与第一加密后主叫标识对应的主叫标识。
需明确的是,本实施例以被叫设备通过向被叫SUPF发送第一加密后主叫标识以请求获取主叫标识为例,在其他示例中,被叫设备也可直接向被叫SUPF发送被叫临时标识。被叫SUPF所存储的查询如表3所示,被叫临时标识和主叫标识均与呼叫标识对应,可见,被叫 SUPF能够通过被叫临时标识,查询出与被叫临时标识对应的主叫标识。
被叫设备接收到该主叫标识的情况下,即可在振铃的过程中,显示该主叫标识。
本实施例所示的被叫SUPF和被叫设备之间可建立安全连接,被叫SUPF即可基于该安全连接向被叫设备发送该主叫标识,从而有效地提高了被叫SUPF向被叫设备所发送的主叫标识的安全。
本实施例所示除了被叫SUPF向被叫设备明文发送主叫标识之外,在主叫用户呼叫被叫用户的过程中,涉及隐私信息的主叫标识以及被叫标识均为密文发送,从而有效地避免了主叫标识和被叫标识的泄露,有效地提高了主叫用户与被叫用户之间的通信安全。
而且本实施例所示的方法,无需主叫设备与主叫SUPF之间,主叫设备与主叫UCF之间,主叫UCF与被叫UCF之间,被叫SUPF与被叫UCF之间,被叫UCF与被叫设备之间建立安全连接,即可有效地避免主叫标识和被叫标识的泄露,从而降低了设备之间交互的复杂度,提高了呼叫效率。
本实施例所示在主叫用户呼叫被叫用户的过程中,无需中间设备对第一加密后主叫标识以及第一加密后被叫标识进行解密,如该中间设备为主叫SUPF、主叫UCF以及被叫UCF,避免了中间设备因对第一加密后主叫标识和第一加密后被叫标识进行解密所带来的泄露的风险,提高了呼叫过程中,主叫标识以及被叫标识的安全。而且因中间设备无需解密的过程,提高了呼叫的效率。
本实施例所示的主叫UCF以及被叫UCF所获取到的主叫标识和被叫标识均经过加密,避免了主叫标识和被叫标识在主叫UCF以及被叫UCF处泄露的可能,可见,即便主叫UCF以及被叫UCF处于不安全的状态,也不会造成主叫标识和被叫标识的泄露。
实施例四
在实施例三中,被叫设备若需要显示主叫标识,则被叫设备需要单独向被叫SUPF发送标识查询请求,而本实施例所示,被叫设备为显示主叫标识,无需单独向被叫SUPF发送标识查询请求即可实现,具体实现过程请参见如下图5所示:
步骤501、主叫设备向主叫SUPF密钥请求消息。
步骤502、主叫SUPF向被叫SUPF发送密钥请求消息。
步骤503、被叫SUPF向主叫SUPF发送密钥响应消息。
步骤504、主叫SUPF向主叫设备发送密钥响应消息。
步骤505、主叫设备向主叫UCF发送第一呼叫请求消息。
步骤506、主叫UCF向主叫SUPF发送寻址请求。
步骤507、主叫SUPF向被叫SUPF发送寻址请求。
本实施例所示的步骤501至步骤507的具体执行过程,请详见实施例三中的步骤401至步骤407所示,具体执行过程在本实施例中不做赘述。
步骤508、被叫SUPF向主叫SUPF发送寻址响应消息。
本实施例中,在被叫SUPF接收到寻址请求所包括第一加密后主叫标识、第一加密后被叫标识的情况下,通过第一密钥对该第一加密后被叫标识进行解密,以获取被叫用户的被 叫标识,还能够通过该第一密钥对该第一加密后主叫标识进行解密,以获取主叫用户的主叫标识,被叫SUPF获取第一密钥的过程,请详见实施例三的步骤408所示,具体在本实施例中不做赘述。
被叫SUPF查询出与被叫标识对应的被叫UCF的IP地址,并将包括该被叫UCF的IP地址的寻址响应消息向主叫SUPF发送。
该被叫SUPF为便于对被叫用户的呼叫,则可建立如表4所示的第二查询列表,具体详见如下表4所示:
表4
对表4所包括的具体内容的说明,请详见实施例三的表3所示,具体在本实施例中不做赘述。
本实施例所示的被叫SUPF通过第二密钥对被叫标识进行加密以生成第二加密后被叫标识,被叫SUPF还通过表4所示的第二查询列表建立该第二加密后被叫标识与该呼叫标识的对应关系。
其中,该第二密钥和被叫设备所存储的第二密钥相同。本实施例对被叫SUPF获取第二密钥的过程不做限定,例如,被叫SUPF可接收来自被叫设备的第二密钥。本实施例所示的第二密钥可为对称密钥加密密钥,对该称密钥加密密钥的具体说明,请详见实施例一所示,具体在本实施例中不做赘述。
本实施例所示的被叫SUPF通过该第二密钥对主叫标识进行加密以生成第二加密后主叫标识,被叫SUPF还通过表4所示的第二查询列表建立该第二加密后被叫标识与该呼叫标识的对应关系。
本实施例所示的寻址响应消息包括被叫UCF的IP地址、第二加密后被叫标识以及第二加密后主叫标识。
步骤509、主叫SUPF向主叫UCF发送寻址响应消息。
本实施例所示的步骤509的执行过程,请详见实施例三所示的步骤409所示,具体在本实施例中不做赘述。
步骤510、主叫UCF向被叫UCF发送第四呼叫请求消息。
为实现主叫用户对被叫用户的呼叫,则主叫UCF根据被叫UCF的IP地址,向被叫UCF 发送第四呼叫请求消息。
具体地,本实施例所示的第四呼叫请求消息包括第二加密后主叫标识以及第二加密后被叫标识。
步骤511、被叫UCF向被叫SUPF发送第二查询请求。
本实施例中,若被叫UCF判断出所接收到的第四呼叫请求消息所包括的被叫标识为经过加密的标识,则被叫UCF向被叫SUPF发送该第二查询请求,其中,该第二查询请求包括第二加密后被叫标识。
该第二查询请求用于请求获取与第二加密后被叫标识对应的被叫临时标识。
步骤512、被叫SUPF向被叫UCF发送查询响应。
由步骤508所示可知,被叫SUPF已创建如表4所示的第二查询列表,可知,该第二查询列表已创建被叫临时标识和第二加密后被叫标识的对应关系,对该第二查询列表的具体说明,请详见步骤508所示,具体不做赘述。
在被叫SUPF已接收到包括第二加密后被叫标识的第二查询请求的情况下,即可根据该第二查询列表确定与第二加密后被叫标识对应的被叫临时标识。
被叫SUPF向被叫UCF发送包括该第二加密后被叫标识的查询响应。
步骤513、被叫UCF向被叫设备发送第五呼叫请求消息。
由实施例一所示的步骤203所示可知,在被叫设备注册的阶段中,被叫UCF已创建如表2所示的注册地址查询列表,对该注册地址查询列表的具体说明请详见步骤203所示,具体在本实施例中不做赘述。
可见,在被叫UCF接收到查询响应所包括的被叫临时标识的情况下,被叫UCF即可通过查询如表2所示的注册地址查询列表的方式确定与被叫临时标识对应的注册地址,被叫UCF即可向该注册地址发送第五呼叫请求消息。
本实施例所示的第三呼叫请求消息包括被叫临时标识以及第二加密后主叫标识。
步骤514、被叫设备接收第五呼叫请求消息。
在被叫设备接收到来自被叫UCF的第五呼叫请求的情况下,即可实现对被叫设备的接续。
由上述说明可知,本实施例所示的被叫SUPF和被叫设备所存储的第二密钥相同,则可知,被叫设备接收到第二加密后主叫标识的情况下,即可通过该第二密钥对该第二加密后主叫标识进行解密以获取该主叫标识。
被叫设备成功获取到解密后的主叫标识后,被叫设备即可对该主叫标识进行显示。
本实施例所示的呼叫处理方法的有益效果的说明,请详见实施例三所示,具体不做赘述。
本实施例进一步取得的有益效果为:本实施例所示的被叫设备无需单独向被叫SUPF发送标识查询请求,即可根据第五呼叫请求消息获取主叫标识,提高了呼叫效率。
而且本实施例所示的被叫SUPF向被叫设备所发送的主叫标识也经过加密,提高了主叫标识的安全,避免了在被叫SUPF向被叫设备发送主叫标识出现泄露的可能。
实施例五
本实施例结合图6所示对执行上述呼叫处理方法的网络设备的结构进行说明:
网络设备600具体包括:处理单元601和收发单元602,其中,处理单元601与收发单元602连接。
若本实施例所示的网络设备600为UCF,则处理单元601用于执行实施例一或实施例二中,任一实施例中由UCF执行的处理功能。收发单元602用于执行实施例一或实施例二中,任一实施例中由UCF执行的收发功能。
若本实施例所示的网络设备600为UCF,且该UCF为主叫UCF,则处理单元601用于执行实施例三至实施例五中,任一实施例中由主叫UCF执行的处理功能。收发单元602用于执行实施例三至实施例五中,任一实施例中由主叫UCF执行的收发功能。
若本实施例所示的网络设备600为UCF,且该UCF为被叫UCF,则处理单元601用于执行实施例三至实施例五中,任一实施例中由被叫UCF执行的处理功能。收发单元602用于执行实施例三至实施例五中,任一实施例中由被叫UCF执行的收发功能。
若本实施例所示的网络设备600为SUPF,则处理单元601用于执行实施例一或实施例二中,任一实施例中由SUPF执行的处理功能。收发单元602用于执行实施例一或实施例二中,任一实施例中由SUPF执行的收发功能。
若本实施例所示的网络设备600为SUPF,且该SUPF为主叫SUPF,则处理单元601用于执行实施例三至实施例五中,任一实施例中由主叫SUPF执行的处理功能。收发单元602用于执行实施例三至实施例五中,任一实施例中由主叫SUPF执行的收发功能。
若本实施例所示的网络设备600为SUPF,且该SUPF为被叫SUPF,则处理单元601用于执行实施例三至实施例五中,任一实施例中由被叫SUPF执行的处理功能。收发单元602用于执行实施例三至实施例五中,任一实施例中由被叫SUPF执行的收发功能。
若本实施例所示的网络设备600为终端设备,则处理单元601用于执行实施例一或实施例二中,任一实施例中由终端设备执行的处理功能。收发单元602用于执行实施例一或实施例二中,任一实施例中由终端设备执行的收发功能。
若本实施例所示的网络设备600为主叫设备,则处理单元601用于执行实施例三至实施例五中,任一实施例中由主叫设备执行的处理功能。收发单元602用于执行实施例三至实施例五中,任一实施例中由主叫设备执行的收发功能。
若本实施例所示的网络设备600为被叫设备,则处理单元601用于执行实施例三至实施例五中,任一实施例中由被叫设备执行的处理功能。收发单元602用于执行实施例三至实施例五中,任一实施例中由被叫设备执行的收发功能。
实施例六
本实施例结合图7所示,从实体硬件角度,对执行上述呼叫处理方法的网络设备的结构进行说明:
网络设备具体包括:处理器701、存储器702、总线703、收发器704以及网络接口706。
具体的,存储器702可以包括以易失性和/或非易失性存储器形式的计算机存储媒体, 如只读存储器和/或随机存取存储器。存储器702可以存储操作系统、应用程序、其他程序模块、可执行代码和程序数据。
收发器704可以用于向网络设备输入命令和信息,该收发器704可以通过总线703连接至处理器701。收发器704还可以用于网络设备输出信息,例如所选定的占位服务器和/或占位虚拟机。
网络设备可以通过网络接口706连接到通信网络中,在联网环境下,网络设备中存储的计算机执行指令可以存储在远程存储设备中,而不限于在本地存储。
当网络设备中的处理器701执行存储器702中存储的可执行代码或应用程序时,网络设备可以执行以上方法实施例中的任一侧的方法操作,具体执行过程参见上述方法实施例,在此不再赘述。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (23)
- 一种呼叫处理的方法,其特征在于,所述方法包括:第一设备接收加密后被叫标识,所述加密后被叫标识为对被叫标识进行加密以生成,所述被叫标识为被叫用户的标识;所述第一设备获取与所述加密后被叫标识对应的被叫临时标识,所述被叫临时标识为临时为所述被叫用户所分配的标识;所述第一设备向第二设备发送所述被叫临时标识,所述第二设备用于根据所述被叫临时标识呼叫所述被叫用户所使用的被叫设备。
- 根据权利要求1所述的方法,其特征在于,所述第一设备获取与所述加密后被叫标识对应的被叫临时标识之前,所述方法还包括:所述第一设备获取与所述被叫标识对应的所述被叫临时标识;所述第一设备建立所述加密后被叫标识和所述被叫临时标识的对应关系。
- 根据权利要求2所述的方法,其特征在于,所述第一设备获取与所述被叫标识对应的所述被叫临时标识之前,所述方法还包括:所述第一设备接收来自主叫设备的所述加密后被叫标识,所述加密后被叫标识为所述被叫标识通过第一密钥进行加密以生成,所述主叫设备为主叫用户所使用的设备;所述第一设备通过所述第一密钥对所述加密后被叫标识进行解密以获取所述被叫标识。
- 根据权利要求3所述的方法,其特征在于,所述第一设备通过所述第一密钥对所述加密后被叫标识进行解密以获取所述被叫标识之前,所述方法还包括:所述第一设备通过椭圆曲线密码编码学ECC算法对私钥和来自所述主叫设备的临时公钥进行计算以获取所述第一密钥。
- 根据权利要求3或4所述的方法,其特征在于,所述第一设备向第二设备发送所述被叫临时标识之前,所述方法还包括:所述第一设备接收来自所述主叫设备的第一加密后主叫标识,所述第一加密后主叫标识为主叫标识通过所述第一密钥进行加密以生成,所述主叫标识为所述主叫用户的标识;所述第一设备通过所述第一密钥对所述第一加密后主叫标识进行解密以获取所述主叫标识;所述第一设备建立所述加密后被叫标识和所述主叫标识的对应关系。
- 根据权利要求5所述的方法,其特征在于,所述第一设备向第二设备发送所述被叫临时标识之后,所述方法还包括:所述第一设备接收来自所述被叫设备的标识查询请求,所述标识查询请求包括所述加密后主叫标识;所述第一设备获取与所述加密后主叫标识对应的所述主叫标识;所述第一设备向所述被叫设备发送所述主叫标识。
- 根据权利要求2所述的方法,其特征在于,所述第一设备获取与所述被叫标识对应的所述被叫临时标识之前,所述方法还包括:所述第一设备通过第二密钥对所述被叫标识进行加密以生成所述加密后被叫标识;所述第一设备向主叫设备发送所述加密后被叫标识。
- 根据权利要求7所述的方法,其特征在于,所述第一设备向第二设备发送所述被叫临时标识之前,所述方法还包括:所述第一设备接收来自所述主叫设备的第一加密后主叫标识,所述第一加密后主叫标识为主叫标识通过第一密钥进行加密以生成,所述主叫标识为主叫用户的标识;所述第一设备通过所述第一密钥对所述第一加密后主叫标识进行解密以获取所述主叫标识;所述第一设备通过所述第二密钥,对所述主叫标识进行加密以生成第二加密后主叫标识;所述第一设备向所述被叫设备发送所述第二加密后主叫标识。
- 根据权利要求1至8任一项所述的方法,其特征在于,所述第一设备接收加密后被叫标识之前,所述方法还包括:所述第一设备接收来自所述被叫设备的第一临时标识申请,所述第一临时标识申请包括所述被叫设备的用户识别卡的标识符;所述第一设备根据所述第一临时标识申请为所述被叫用户分配所述被叫临时标识;所述第一设备建立所述被叫标识和所述被叫临时标识的对应关系;所述第一设备向所述被叫设备发送所述被叫临时标识以及加密后的所述被叫标识。
- 根据权利要求1至8任一项所述的方法,其特征在于,所述第一设备接收加密后被叫标识之前,所述方法还包括:所述第一设备接收来自所述被叫设备的第二临时标识申请,所述第二临时标识申请包括所述被叫标识;所述第一设备根据所述第二临时标识申请为所述被叫用户分配所述被叫临时标识;所述第一设备建立所述被叫标识和所述被叫临时标识的对应关系;所述第一设备向所述被叫设备发送所述被叫临时标识。
- 根据权利要求1至10任一项所述的方法,其特征在于,所述第一设备向所述被叫设备发送所述被叫临时标识之后,所述方法还包括:所述第一设备接收来自所述被叫设备的注册请求,所述注册请求包括所述被叫临时标 识;所述第一设备向所述被叫设备发送随机数;所述第一设备通过第三密钥对所述随机数进行加密以生成第一参数;所述第一设备接收来自所述被叫设备的第二参数,所述第二参数为所述被叫设备通过所述第三密钥对所述随机数进行加密以生成的参数;若所述第一设备确定所述第一参数和所述第二参数相等,则所述第一设备向所述被叫设备发送注册响应消息,所述注册响应消息用于指示所述被叫设备注册成功。
- 一种呼叫处理的方法,其特征在于,所述方法包括:主叫设备获取待呼叫的被叫用户对应的被叫标识;所述主叫设备对所述被叫标识进行加密以获取加密后被叫标识;所述主叫设备向第二设备发送呼叫请求消息,所述呼叫请求消息包括所述加密后被叫标识。
- 根据权利要求12所述的方法,其特征在于,所述主叫设备对所述被叫标识进行加密以获取加密后被叫标识包括:所述主叫设备通过第一密钥对所述被叫标识进行加密以获取加密后被叫标识。
- 根据权利要求12所述的方法,其特征在于,所述主叫设备向第二设备发送呼叫请求消息之前,所述方法还包括:所述主叫设备通过第一密钥对主叫标识进行加密以获取加密后主叫标识,所述主叫标识为主叫用户的标识,其中,所述呼叫请求消息包括所述加密后主叫标识。
- 根据权利要求13或14所述的方法,其特征在于,所述方法还包括:所述主叫设备通过椭圆曲线密码编码学ECC算法对临时私钥和来自第一设备的公钥进行计算以获取所述第一密钥。
- 一种呼叫处理的方法,其特征在于,所述方法包括:第二设备接收来自第一设备的被叫临时标识,所述被叫临时标识为临时为被叫用户所分配的标识;所述第二设备向被叫设备发送呼叫请求消息,所述呼叫请求消息包括所述被叫临时标识,所述被叫设备为被叫用户所使用的设备。
- 根据权利要求16所述的方法,其特征在于,所述第二设备接收来自第一设备的被叫临时标识之前,所述方法还包括:所述第二设备接收来自主叫设备的呼叫请求消息,所述呼叫请求消息包括加密后被叫标识,所述加密后被叫标识为对被叫标识进行加密以生成,所述被叫标识为所述被叫用户 的标识;所述第二设备向所述第一设备发送查询请求,所述查询请求包括所述加密后被叫标识,所述查询请求用于请求获取与所述加密后被叫标识对应的所述被叫临时标识。
- 根据权利要求17所述的方法,其特征在于,所述第二设备向被叫设备发送呼叫请求消息包括:所述第二设备根据所述被叫临时标识对应的所述被叫设备的注册地址,向所述被叫设备发送所述呼叫请求消息。
- 一种第一设备,其特征在于,包括分别与处理器耦合的存储器和收发器,所述存储器中存储了计算机程序代码,所述处理器调用并执行所述存储器中的计算机程序代码,使得所述处理器执行如权利要求1-11任一项与处理相关的步骤,所述收发器用于执行如权利要求1-11任一项与收发相关的步骤。
- 一种主叫设备,其特征在于,包括分别与处理器耦合的存储器和收发器,所述存储器中存储了计算机程序代码,所述处理器调用并执行所述存储器中的计算机程序代码,使得所述处理器执行如权利要求12-15任一项与处理相关的步骤,所述收发器用于执行如权利要求12-15任一项与收发相关的步骤。
- 一种第二设备,其特征在于,包括分别与处理器耦合的存储器和收发器,所述存储器中存储了计算机程序代码,所述处理器调用并执行所述存储器中的计算机程序代码,使得所述处理器执行如权利要求16-18任一项与处理相关的步骤,所述收发器用于执行如权利要求16-18任一项与收发相关的步骤。
- 一种通信系统,其特征在于,包括主叫设备、第一设备、第二设备以及被叫设备,所述主叫设备用于经由所述第一设备以及所述第二设备呼叫所述被叫设备,所述主叫设备如权利要求20所述,所述第一设备如权利要求19所述,所述第二设备如权利要求21所述。
- 一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时能够完成权利要求1至18任意一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2021/080939 WO2022193110A1 (zh) | 2021-03-16 | 2021-03-16 | 一种呼叫处理方法、相关设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117015957A true CN117015957A (zh) | 2023-11-07 |
Family
ID=83321616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180095568.4A Pending CN117015957A (zh) | 2021-03-16 | 2021-03-16 | 一种呼叫处理方法、相关设备以及存储介质 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4297386A4 (zh) |
CN (1) | CN117015957A (zh) |
WO (1) | WO2022193110A1 (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2122983B1 (en) * | 2007-02-06 | 2013-12-11 | Nokia Corporation | Support of UICC-less calls |
KR20110036301A (ko) * | 2009-10-01 | 2011-04-07 | 삼성전자주식회사 | 아이엠에스 시스템에서 임시 그루 생성 방법 및 장치 |
US9973625B1 (en) * | 2016-10-04 | 2018-05-15 | Amazon Technologies, Inc. | System to share and present temporary contact information |
US10993282B2 (en) * | 2017-08-09 | 2021-04-27 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for short code dialing for restricted services for unauthenticated user equipment |
CN109429328B (zh) * | 2017-08-21 | 2021-10-01 | 华为技术有限公司 | 通信方法、相关装置及系统 |
CN111314919B (zh) * | 2020-03-19 | 2022-03-22 | 西安电子科技大学 | 用于在认证服务端保护用户身份隐私的增强5g认证方法 |
-
2021
- 2021-03-16 EP EP21930706.3A patent/EP4297386A4/en active Pending
- 2021-03-16 WO PCT/CN2021/080939 patent/WO2022193110A1/zh active Application Filing
- 2021-03-16 CN CN202180095568.4A patent/CN117015957A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4297386A1 (en) | 2023-12-27 |
WO2022193110A1 (zh) | 2022-09-22 |
EP4297386A4 (en) | 2024-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6641029B2 (ja) | キー配信および認証方法およびシステム、ならびに装置 | |
US8417218B2 (en) | SIM based authentication | |
US8837737B2 (en) | Key management in a communication network | |
CN111050314A (zh) | 客户端注册方法、装置及系统 | |
CN109981633B (zh) | 访问服务器的方法、设备及计算机可读存储介质 | |
US20150089220A1 (en) | Technique For Bypassing an IP PBX | |
EP1374533B1 (en) | Facilitating legal interception of ip connections | |
US10432606B2 (en) | Lawful interception of encrypted communications | |
US11297115B2 (en) | Relaying media content via a relay server system without decryption | |
Groves | MIKEY-SAKKE: sakai-kasahara key encryption in multimedia internet keying (MIKEY) | |
US20070055874A1 (en) | Bundled subscriber authentication in next generation communication networks | |
WO2011041962A1 (zh) | 一种支持合法监听的端到端会话密钥协商方法和系统 | |
WO2022100666A1 (zh) | 一种信息发送方法及装置 | |
US20190149991A1 (en) | Technique for authenticating a user device | |
CN117015957A (zh) | 一种呼叫处理方法、相关设备以及存储介质 | |
JP2008187686A (ja) | トンネル通信システム、制御装置およびトンネル通信装置 | |
CN111163465B (zh) | 连接用户终端与本地终端的方法、装置以及呼叫中心系统 | |
JP2009260847A (ja) | Vpn接続方法、及び通信装置 | |
EP3188402A1 (en) | Method to establish a private and confidential connection | |
CN117914525A (zh) | 一种数据报文处理方法及系统 | |
CN114630000A (zh) | 一种鉴权信息管理、身份验证方法、设备及存储介质 | |
CN115412912A (zh) | 一种终端设备注册的方法、相关设备、系统以及存储介质 | |
WO2018019368A1 (en) | Devices and methods for caching enciphered content in computer networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |