CN117652123A - Ims会话方法、装置、通信设备及存储介质 - Google Patents
Ims会话方法、装置、通信设备及存储介质 Download PDFInfo
- Publication number
- CN117652123A CN117652123A CN202280002376.9A CN202280002376A CN117652123A CN 117652123 A CN117652123 A CN 117652123A CN 202280002376 A CN202280002376 A CN 202280002376A CN 117652123 A CN117652123 A CN 117652123A
- Authority
- CN
- China
- Prior art keywords
- request
- identification information
- invite request
- network
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 166
- 238000004891 communication Methods 0.000 title claims abstract description 40
- 230000008520 organization Effects 0.000 claims description 65
- 230000006870 function Effects 0.000 claims description 45
- 238000012795 verification Methods 0.000 claims description 38
- 230000004044 response Effects 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 19
- 238000010586 diagram Methods 0.000 description 22
- 238000005516 engineering process Methods 0.000 description 13
- 238000007726 management method Methods 0.000 description 11
- 238000010295 mobile communication Methods 0.000 description 7
- YOETUEMZNOLGDB-UHFFFAOYSA-N 2-methylpropyl carbonochloridate Chemical compound CC(C)COC(Cl)=O YOETUEMZNOLGDB-UHFFFAOYSA-N 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Abstract
本公开实施例提供一种IMS会话方法、装置、通信设备及存储介质;IMS会话方法由第一UE执行,包括:向第一UE的CSCF发送第一邀请请求,其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
Description
本公开涉及但不限于但不限于无线通信技术领域,尤其涉及一种IMS会话方法、装置、通信设备及存储介质。
第三代合作伙伴计划(3GPP)已经引入了新的网络能力和新类型的设备(例如,虚拟现实(VR)设备、增强现实(AR)设备、扩展现实(XR)设备、或者机器人等)。这可以给IP多媒体系统(IP Multimedia Subsystem,IMS)多媒体电话服务带来有希望的改进。虽然企业客户认为多媒体电话服务为他们的业务提供了有吸引力的功能,但他们也遇到了一些实际问题,需要第五代移动通信技术(5G)系统的支持。5G系统有望支持增强型IMS多媒体电话服务的高级功能和性能,以满足消费者、企业客户和垂直市场的新需求。
目前,正在研究使用第三方特定用户身份访问IMS网络对架构的影响,以及如何增强IMS网络才可以支持可信第三方。然而,所提出的解决方案没有考虑UE的安全问题,使得UE无法使用第三方特定用户身份安全地接入IMS网络。
发明内容
本公开实施例提供一种IMS会话方法、装置、通信设备及存储介质。
根据本公开的第一方面,提供一种IMS会话方法,由第一用户设备(User Equipment,UE)执行,包括:
向第一UE的呼叫会话控制功能(Call Session Control Function,CSCF)发送第一邀请请求(Invite Request),其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
在一些实施例中,方法包括:获取第一UE的第一标识信息;和/或,获取第二UE的第二标识信息。
在一些实施例中,第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;
和/或,第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及 第三方组织或者网络下第二UE位置相关信息。
根据本公开的第二方面,提供一种IMS会话方法,由第一UE的CSCF执行,包括:
接收第一UE发送的第一邀请请求,其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话;
向第一应用服务器(Application Server,AS)发送第一邀请请求。
在一些实施例中,方法包括:接收第一应用服务器发送的第二邀请请求,其中,第二邀请请求为第一应用服务器对第一邀请请求签名获得。
在一些实施例中,方法包括:将第二邀请请求发送给第二UE的CSCF。
在一些实施例中,第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;
和/或,第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
根据本公开的第三方面,提供一种IMS会话方法,由第一应用服务器执行,包括:
向第一网元发送第一请求,其中,第一请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第一请求用于请求私钥信息。
在一些实施例中,向第一网元发送第一请求,包括:
基于接收到第一UE的CSCF发送的第一邀请请求,向第一网元发送第一请求;其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
在一些实施例中,方法包括:接收第一网元发送的第一响应,其中,第一响应包括:私钥信息。
在一些实施例中,第一网元,包括:第三方认证授权计费((authentication、authorization、accounting),AAA)服务器或者安全密钥存储(Secure Key Store,SKS)。
在一些实施例中,方法包括:基于私钥信息对第一邀请请求签名,以获得第二邀请请求。
在一些实施例中,方法包括:将第二邀请请求发送给第一UE的CSCF。
根据本公开的第四方面,提供一种IMS会话方法,由第二UE的CSCF执行,包括:
接收第一UE的CSCF发送的第二邀请请求,其中,第二邀请请求是对第一邀请请求签名获得;其中,第二邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;
向第二应用服务器发送第二邀请请求。
在一些实施例中,方法包括:接收第二应用服务器发送的第三邀请请求,其中,第三邀请请求为第二应用服务器对第二邀请请求验证签名获得;
其中,第三邀请请求至少包括第一UE的第一标识信息和第二UE的第二标识信息;其中,第三邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
在一些实施例中,方法包括:向第二UE发送第三邀请请求。
根据本公开的第五方面,提供一种IMS会话方法,由第二应用服务器执行,包括:
接收第二UE的CSCF发送的第二邀请请求,其中,第二邀请请求,所述第二邀请请求是对第一邀请请求签名获得;其中,第二邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息。
在一些实施例中,方法包括:向第二网元发送第二请求,其中,第二请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第二请求用于请求证书信息。
在一些实施例中,方法包括:接收第二网元的第二响应,其中,第二响应包括:证书信息。
在一些实施例中,第二网元包括:第三方AAA服务器或者安全电话身份证书存储库(Secure Telephone identity Certificate Repository,STI-CR)。
在一些实施例中,向第二网元发送第二请求,包括:
基于第二UE所处网络的第二网元未获取到证书信息,向第一UE所处网络的第二网元发送第二请求。
在一些实施例中,方法包括:基于证书信息对第二邀请请求的验证成功,获得第三邀请请求。
在一些实施例中,方法包括:向第二UE的CSCF发送第三邀请请求。
根据本公开的第六方面,提供一种IMS会话方法,由第二UE执行,包括:
接收第二UE的CSCF发送的第三邀请请求,其中,第三邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;
基于第三邀请请求,建立与第一UE的IMS会话。
根据本公开的第七方面,提供一种IMS会话装置,包括:
第一发送模块,被配置为向第一UE的CSCF发送第一邀请请求,其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
在一些实施例中,装置包括:第一接收模块,被配置为获取第一UE的第一标识信息;和/或,获取第二UE的第二标识信息。
在一些实施例中,第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;
和/或,第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
根据本公开的第八方面,提供一种IMS会话装置,包括:
第二接收模块,被配置为接收第一UE发送的第一邀请请求,其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话;
第二发送模块,被配置为向第一应用服务器发送第一邀请请求。
在一些实施例中,第二接收模块,被配置为接收第一应用服务器发送的第二邀请请求,其中,第二邀请请求为第一应用服务器对第一邀请请求签名获得。
在一些实施例中,第二发送模块,被配置为将第二邀请请求发送给第二UE的CSCF。
在一些实施例中,第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;
和/或,第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;
第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
根据本公开的第九方面,提供一种IMS会话装置,包括:
第三发送模块,被配置为向第一网元发送第一请求,其中,第一请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第一请求用于请求私钥信息。
在一些实施例中,第三发送模块,被配置为基于接收到第一UE的CSCF发送的第一邀请请求,向第一网元发送第一请求;其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
在一些实施例中,装置包括:第三接收模块,被配置为接收第一网元发送的第一响应,其中,第一响应包括:私钥信息。
在一些实施例中,第一网元,包括:第三方AAA服务器或者SKS。
在一些实施例中,装置包括:第一处理模块,被配置为基于私钥信息对第一邀请请求签名,以获得第二邀请请求。
在一些实施例中,第三发送模块,被配置为将第二邀请请求发送给第一UE的CSCF。
根据本公开的第十方面,提供一种IMS会话装置,包括:
第四接收模块,被配置为接收第一UE的CSCF发送的第二邀请请求,其中,第二邀请请求是对第一邀请请求签名获得;其中,第二邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;
第四发送模块,被配置为向第二应用服务器发送第二邀请请求。
在一些实施例中,第四接收模块,被配置为接收第二应用服务器发送的第三邀请请求,其中,第三邀请请求为第二应用服务器对第二邀请请求验证签名获得;
其中,第三邀请请求至少包括第一UE的第一标识信息和第二UE的第二标识信息;其中,第三邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
在一些实施例中,第四发送模块,被配置为向第二UE发送第三邀请请求。
根据本公开的第十一方面,提供一种IMS会话装置,包括:
第五接收模块,被配置为接收第二UE的CSCF发送的第二邀请请求,其中,第二邀请请求, 所述第二邀请请求是对第一邀请请求签名获得;其中,第二邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息。
在一些实施例中,装置包括:第五发送模块,被配置为向第二网元发送第二请求,其中,第二请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第二请求用于请求证书信息。
在一些实施例中,第五接收模块,被配置为接收第二网元的第二响应,其中,第二响应包括:证书信息。
在一些实施例中,第二网元包括:第三方AAA服务器或者STI-CR。
在一些实施例中,第五发送模块,被配置为基于第二UE所处网络的第二网元未获取到证书信息,向第一UE所处网络的第二网元发送第二请求。
在一些实施例中,装置包括:第二处理模块,被配置为基于证书信息对第二邀请请求的验证成功,获得第三邀请请求。
在一些实施例中,第五发送模块,被配置为向第二UE的CSCF发送第三邀请请求。
根据本公开的第十二方面,提供一种IMS会话装置,包括:
第六接收模块,被配置为接收第二UE的CSCF发送的第三邀请请求,其中,第三邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;
第三处理模块,被配置为基于第三邀请请求,建立与第一UE的IMS会话。
根据本公开的十三方面,提供一种通信设备,通信设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为:用于运行可执行指令时,实现本公开任意实施例的IMS会话方法。
根据本公开的第十四方面,提供一种计算机存储介质,计算机存储介质存储有计算机可执行程序,可执行程序被处理器执行时实现本公开任意实施例的IMS会话方法。
本公开实施例提供的技术方案可以包括以下有益效果:
在本公开实施例中,第一UE向第一UE的CSCF发送第一邀请请求,其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。如此,可以使得第一UE和第二UE使用第三方信息(例如第一UE的第一标识信息以及第二UE的第二标识信息)安全地接入IMS网络进行IMS会话等;例如可以使得第一UE使用第三方信息安全地接入IMS网络发起与第二UE的IMS会话,又如可以使得第二UE使用第三方信息安全地接入IMS网络接收与第一UE发起的IMS会话等。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开实施例。
图1是根据一示例性实施例示出的一种无线通信系统的结构示意图。
图2是根据一示例性实施例示出的一种IMS会话方法的示意图。
图3是根据一示例性实施例示出的一种IMS会话方法的示意图。
图4是根据一示例性实施例示出的一种IMS会话方法的示意图。
图5是根据一示例性实施例示出的一种IMS会话方法的示意图。
图6是根据一示例性实施例示出的一种IMS会话方法的示意图。
图7是根据一示例性实施例示出的一种IMS会话方法的示意图。
图8是根据一示例性实施例示出的一种IMS会话方法的示意图。
图9是根据一示例性实施例示出的一种IMS会话方法的示意图。
图10是根据一示例性实施例示出的一种IMS会话方法的示意图。
图11是根据一示例性实施例示出的一种IMS会话装置的框图。
图12是根据一示例性实施例示出的一种IMS会话装置的框图。
图13是根据一示例性实施例示出的一种IMS会话装置的框图。
图14是根据一示例性实施例示出的一种IMS会话装置的框图。
图15是根据一示例性实施例示出的一种IMS会话装置的框图。
图16是根据一示例性实施例示出的一种IMS会话装置的框图。
图17是根据一示例性实施例示出的一种IMS会话装置的框图。
图18是根据一示例性实施例示出的一种IMS会话装置的框图。
图19是根据一示例性实施例示出的一种UE的框图。
图20是根据一示例性实施例示出的一种基站的框图。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开实施例的一些方面相一致的装置和方法的例子。
在本公开实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开实施例。在本公开实施例和所附权利要求书中所使用的单数形式的“一种”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
请参考图1,其示出了本公开实施例提供的一种无线通信系统的结构示意图。如图1所示,无线通信系统是基于蜂窝移动通信技术的通信系统,该无线通信系统可以包括:若干个用户设备110以及若干个基站120。
其中,用户设备110可以是指向用户提供语音和/或数据连通性的设备。用户设备110可以经无线接入网(Radio Access Network,RAN)与一个或多个核心网进行通信,用户设备110可以是物联网用户设备,如传感器设备、移动电话(或称为“蜂窝”电话)和具有物联网用户设备的计算机,例如,可以是固定式、便携式、袖珍式、手持式、计算机内置的或者车载的装置。例如,站(Station,STA)、订户单元(subscriber unit)、订户站(subscriber station),移动站(mobile station)、移动台(mobile)、远程站(remote station)、接入点、远程终端(remote terminal)、接入终端(access terminal)、用户终端(user terminal)、用户代理(user agent)、用户设备(user device)、或用户设备(user equipment)。或者,用户设备110也可以是无人飞行器的设备。或者,用户设备110也可以是车载设备,比如,可以是具有无线通信功能的行车电脑,或者是外接行车电脑的无线用户设备。或者,用户设备110也可以是路边设备,比如,可以是具有无线通信功能的路灯、信号灯或者其它路边设备等。
基站120可以是无线通信系统中的网络侧设备。其中,该无线通信系统可以是第四代移动通信技术(the 4th generation mobile communication,4G)系统,又称长期演进(Long Term Evolution,LTE)系统;或者,该无线通信系统也可以是5G系统,又称新空口系统或5G NR系统。或者,该无线通信系统也可以是5G系统的再下一代系统。其中,5G系统中的接入网可以称为新一代无线接入网(New Generation-Radio Access Network,NG-RAN)。
其中,基站120可以是4G系统中采用的演进型基站(eNB)。或者,基站120也可以是5G系统中采用集中分布式架构的基站(gNB)。当基站120采用集中分布式架构时,通常包括集中单元(central unit,CU)和至少两个分布单元(distributed unit,DU)。集中单元中设置有分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)层、无线链路层控制协议(Radio Link Control,RLC)层、媒体接入控制(Medium Access Control,MAC)层的协议栈;分布单元中设置有物理(Physical,PHY)层协议栈,本公开实施例对基站120的具体实现方式不加以限定。
基站120和用户设备110之间可以通过无线空口建立无线连接。在不同的实施方式中,该无线空口是基于第四代移动通信网络技术(4G)标准的无线空口;或者,该无线空口是基于第五代移动通信网络技术(5G)标准的无线空口,比如该无线空口是新空口;或者,该无线空口也可以是基于5G的更下一代移动通信网络技术标准的无线空口。
在一些实施例中,用户设备110之间还可以建立E2E(End to End,端到端)连接。比如车联网通信(vehicle to everything,V2X)中的车对车(vehicle to vehicle,V2V)通信、车对路边设备(vehicle to Infrastructure,V2I)通信和车对人(vehicle to pedestrian,V2P)通信等场景。
这里,上述用户设备可认为是下面实施例的终端设备。
在一些实施例中,上述无线通信系统还可以包含网络管理设备130。
若干个基站120分别与网络管理设备130相连。其中,网络管理设备130可以是无线通信系统 中的核心网设备,比如,该网络管理设备130可以是演进的数据分组核心网(Evolved Packet Core,EPC)中的移动性管理实体(Mobility Management Entity,MME)。或者,该网络管理设备也可以是其它的核心网设备,比如服务网关(Serving GateWay,SGW)、公用数据网网关(Public Data Network GateWay,PGW)、策略与计费规则功能单元(Policy and Charging Rules Function,PCRF)或者归属签约用户服务器(Home Subscriber Server,HSS)等。对于网络管理设备130的实现形态,本公开实施例不做限定。
为了便于本领域内技术人员理解,本公开实施例列举了多个实施方式以对本公开实施例的技术方案进行清晰地说明。当然,本领域内技术人员可以理解,本公开实施例提供的多个实施例,可以被单独执行,也可以与本公开实施例中其他实施例的方法结合后一起被执行,还可以单独或结合后与其他相关技术中的一些方法一起被执行;本公开实施例并不对此作出限定。
需要说明的是,本公开实施例中涉及到多个执行主体时,当一个执行主体向另一个执行主体发送某一传输时,可以是指一个执行主体直接向另一个执行主体发送传输,也可以是指一个执行主体通过其他任意设备向另一个执行主体发送传输;本公开实施例中并不对此进行限定。
如图2所示,本公开实施例提供一种IMS会话方法,由第一UE执行,包括:
步骤S21:向第一UE的CSCF发送第一邀请请求,其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
这里,第一UE及以下涉及的第二UE可以是各种移动终端或固定终端。例如,该第一UE及第二UE分别可以是但不限于是手机、计算机、服务器、可穿戴设备、车载终端、路侧单元(RSU,Road Side Unit)、游戏控制平台或多媒体设备等。
在一个实施例中,第一UE可以是发起IMS会话的UE。这里,第二UE可以为接收IMS会话的UE。
在另一个实施例中,第一UE可以是接收IMS会话的UE。这里,第一UE可以为发起IMS会话的UE。
这里,CSCF及以下涉及的第一应用服务器、第二应用服务器、第一网元、第二网元、及第三方AAA服务器等均可以是通信网络中灵活部署的逻辑节点的或者功能等。例如,该CSCF、第一应用服务器、第二应用服务器、第一网元、以及第二网元、以及第三方AAA服务器均可以为核心网侧的逻辑节点或者功能。又如,该CSCF、第一应用服务器、第二应用服务器、第一网元、第二网元、以及第三方AAA服务器均可以是IMS网络中逻辑节点或者功能;该IMS网络为与核心网连接的数据网络。再如,该第一应用服务器、第二应用服务器、第一网元、第二网元以及第三方AAA服务器可以是第三方网络的逻辑节点或者功能。
在一个实施例中,CSCF可以是但不限于是以下至少之一:代理呼叫会话控制功能(Proxy-Call Session Control Function,P-CSCF)、服务呼叫会话控制功能(Serving Call Session Control Function, S-CSCF)、及查询呼叫会话控制功能(Interrogation Call Session Control Function,I-CSCF)。示例性的,CSCF可以是S-CSCF。
在另一个实施例中,CSCF可以是但不限于是第一UE的CSCF或者第二UE的CSCF。示例性的,CSCF可以是第一UE的S-CSCF或者第二UE的S-CSCF。
这里,第一UE的CSCF与第二UE的CSCF可以相同或者不同。示例性的,第一UE所在的IMS网络与第二UE所在的IMS网络相同,则第一UE的CSCF与第二UE的CSCF相同。示例性的,第一UE所在的IMS网络与第二UE所在的IMS网络不同,则第一UE的CSCF与第二UE的CSCF相同,或者第一UE的CSCF与第二UE的CSCF不同。
在一个实施例中,第一应用服务器可以是安全电话身份认证服务(Secure Telephone Identity Authentication Service,STI-AS)。当然,第一应用服务器也可以是其它实现签名的任意逻辑节点或者功能,在此不作限制。
在一个实施例中,第二应用服务器可以是安全电话身份验证服务(Secure Telephone Identity Verification Service,STI-VS)。当然,第二应用服务器也可以是其它实现验证签名的任意逻辑节点或者功能,在此不作限制。
在一个实施例中,第一网元可以是第三方AAA服务器或者SKS。这里,第三方AAA服务器可以是第一UE所属的第三方AAA服务器。当然,第一网元也可以是其它逻辑节点或者功能,在此不作限制。
在一个实施例中,第二网元可以是第三方AAA服务器或者STI-CR。这里,第三方AAA服务器可以是第二UE所属的第三方AAA服务器。当然,第二网元也可以是其它逻辑节点或者功能,在此不作限制。
在一个实施例中,第一邀请请求包括:第一UE的第一标识信息;且第一邀请请求用于请求第一UE发起和/或接收IMS会话。如此可以使得第一UE可以使用第三方信息(例如第一UE的第一标识信息)安全地接入IMS网络进行IMS会话等。
这里,第一邀请请求用于请求第一UE发起和/或接收IMS会话,可以是:第一邀请请求,用于请求第一UE发起与任意一个UE的IMS会话,和/或用于请求第一UE接收与任意一个UE的IMS会话。这里任意一个UE是指除第一UE以外的UE。示例性的,邀请请求可用于请求第一UE发起与第二UE的IMS会话,和/或可用于请求第一UE接收第三UE的IMS会话。
这里,第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话,可以是:第一邀请请求用于请求第一UE发起与第二UE的IMS会话,和/或用于请求第一UE接收与第二UE的IMS会话。这里,第一UE发起与第二UE的IMS会话时,第一UE为主叫UE,第二UE为被叫UE。这里,第一UE接收与第二UE的IMS会话时,第一UE为被叫UE,第二UE为主叫UE。
在一个实施例中,第一邀请请求包括至少一个第一UE的第一标识信息和/或至少一个第二UE的第二标识信息;第一邀请请求,用于请求至少一个第一UE发起和/或接收与至少一个第二UE的IMS会话。
在一个实施例中,第一邀请请求还包括:时间信息;时间信息用于CSCF确定邀请请求是否被攻击。
本公开实施例提供一种IMS会话方法,由第一UE执行,包括:获取第一UE的第一标识信息和/或第二UE的第二标识信息。
示例性的,第一UE可以从第三方AAA服务器或者HSS获取第一UE的第一标识信息和/或第二UE的第二标识信息。
这里,第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;
和/或,第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
这里,第一UE的身份标识可以是第一UE对应用户的姓名;第二UE的身份标识可以是第二UE对应用户的姓名。第一UE的职务信息可以是第一UE对应用户的职务信息;第二UE的职务信息可以是第二UE对应用户的职务信息。第一UE关联的组织信息可以是第一UE对应用户关联的组织信息;第二UE关联的组织信息可以是第二UE对应用户关联的组织信息。
示例性的,第一UE可以从第三方AAA服务器或者HSS获取第一UE的第三方信息和/或第二UE的第三方信息;并基于该第一UE的第三方信息确定第一UE的第一标识信息,和/或基于该第二UE的第三标识信息确定第二UE的第二标识信息。
这里,第一UE的第三方信息可以是但并不限于是第三方组织或网络下第一UE的身份标识、第三方组织或网络下第一UE的职务信息、第三方组织或网络下第一UE关联的组织信息以及第三方组织或网络下第一UE的位置相关信息的其中至少之一;和/或,该第二UE的第三方信息可以是但不限于是第三方组织或网络下第二UE的身份标识、第三方组织或网络下第二UE的职务信息、第三方组织或网络下第二UE关联的组织信息以及第三方组织或网络下第二UE的位置相关信息的其中至少之一。
这里,第三方信息,也即第三方特定用户身份或者第三方可信信息。
在本公开实施例中,第一UE向第一UE的CSCF发送第一邀请请求,其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。如此,可以使得第一UE和第二UE使用第三方信息(例如第一UE的第一标识信息以及第二UE的第二标识信息)安全地接入IMS网络进行IMS会话等;例如可以使得第一UE使用第三方信息安全地接入IMS网络发起与第二UE的IMS会话,又如可以使得第二UE使用第三方信息安全地接入IMS网络接收与第一UE发起的IMS会话等。
需要说明的是,本领域内技术人员可以理解,本公开实施例提供的方法,可以被单独执行,也可以与本公开实施例中一些方法或相关技术中的一些方法一起被执行。
以下一种基于IMS会话方法,是由第一UE的CSCF执行的,与上述由第一UE执行的IMS会话方法的描述是类似的;且,对于由第一UE的CSCF执行的IMS会话方法实施例中未披露的技术细节,请参照由第一UE执行的IMS会话方法示例的描述,在此不做详细描述说明。
如图3所示,本公开实施例提供一种IMS会话方法,由第一UE的CSCF执行,包括:
步骤S31:接收第一UE发送的第一邀请请求,其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话;
步骤S32:向第一应用服务器发送第一邀请请求。
在本公开的一些实施例中,CSCF、第一应用服务器分别可以为上述实施例中的CSCF、第一应用服务器;第一邀请请求可以为上述实施例中的第一邀请请求;第一UE的第一标识信息、第二UE的第二标识信息可以分别为上述实施例中第一UE的第一标识信息、第二UE的第二标识信息。
示例性的,第一应用服务器可以为:STI-AS,或者其它可实现签名的逻辑节点或者功能。
示例性的,第一邀请请求也可包括:第一UE的第一标识信息;且第一邀请请求用于请求第一UE发起和/或接收IMS会话。
示例性的,第一邀请请求包括:时间信息。这里,第一UE的CSCF可以根据时间信息及当前时间,确定第一邀请请求是否被攻击。例如,第一UE的CSCF若确定时间信息指示的时间与当前时间的差值小于或等于预定时间,确定第一邀请请求未被攻击;或者,第一UE的CSCF若确定时间信息指示的时间与当前时间的差值大于预定时间,确定第一邀请请求被攻击。
示例性的,第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;
和/或,第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;
第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
如此,在本公开实施例中,第一UE的CSCF接收到第一邀请请求后,可以将第一邀请请求发送给第一应用服务器,以便于第一应用服务器对该第一邀请请求进行签名。
本公开实施提供一种IMS会话方法,由第一UE的CSCF执行,包括:接收第一应用服务器发送的第二邀请请求,其中,第二邀请请求为第一应用服务器对第一邀请请求签名获得。
这里,第二邀请请求是第一应用服务器基于私钥信息对应第一邀请请求签名获得。这里,私钥信息可以是任意一种用于签名的信息。
在一个实施例中,第二邀请请求可包括第一UE的第一标识信息、第二UE的第二标识信息、以及签名信息。这里,该签名信息可以基于第一UE的第一标识信息、第二UE的第二标识信息及私钥信息生成;或者,该签名信息可以基于第一UE的第一标识信息、第二UE的第二标识信息、私钥信息及时间信息生成。该时间信息可以为生成第二邀请请求的时间信息。
在另一个实施例中,第二邀请请求可包括第一UE的第一标识信息、第二UE的第二标识信息、签名信息、以及时间信息。这里,第二邀请请求中包括的时间信息,可用于第二UE的CSCF确定该第二邀请请求是否被攻击。
本公开实施提供一种IMS会话方法,由第一UE的CSCF执行,包括:将第二邀请请求发送给第二UE的CSCF。
如此,在本公开实施例中,第一UE的CSCF可以通过第一应用服务器获得第二邀请请求,并将第二邀请请求发送给第二UE的CSCF;该第二邀请请求为对第一邀请请求签名获得,如此可以降低第一邀请请求被重放攻击或者冒充攻击等攻击的风险,可以提高第二UE获得第一邀请请求的安全性。
以上实施方式,具体可以参见第一UE侧的表述,在此不再赘述。
需要说明的是,本领域内技术人员可以理解,本公开实施例提供的方法,可以被单独执行,也可以与本公开实施例中一些方法或相关技术中的一些方法一起被执行。
以下一种基于IMS会话方法,是由第一应用服务器执行的,与上述由第一UE和/或第一UE的CSCF执行的IMS会话方法的描述是类似的;且,对于由第一应用服务器执行的IMS会话方法实施例中未披露的技术细节,请参照由第一UE和/或第一UE的CSCF执行的IMS会话方法示例的描述,在此不做详细描述说明。
如图4所示,本公开实施例提供一种IMS会话方法,由第一应用服务器执行,包括:
步骤S41:向第一网元发送第一请求,其中,第一请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第一请求用于请求私钥信息。
在本公开的一些实施例中,第一应用服务器、第一网元分别可以为上述实施例中的第一应用服务器、第一网元;第一UE的第一标识信息、第二UE的第二UE的第二标识信息可以分别为上述实施例中第一UE的第一标识信息、第二UE的第二标识信息。
示例性的,第一应用服务器可以为:STI-AS,或者其它可实现签名的逻辑节点或者功能。
示例性的,第一网元,包括:第三方AAA服务器或者SKS。
示例性的,第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;
和/或,第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;
第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
这里,私钥信息可以为任意一种用于签名的信息。
在一些实施例中,步骤S41中向第一网元发送第一请求,包括:基于接收到第一UE的CSCF发送的第一邀请请求,向第一网元发送第一请求。
本公开实施例提供一种IMS会话,由第一应用服务器执行,包括:基于接收到第一UE的CSCF发送的第一邀请请求,向第一网元发送第一请求。
在本公开的一些实施例中,第一邀请请求可以为上述实施例中第一邀请请求。
示例性的,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
示例性的,第一邀请请求也可包括第一UE的第一标识信息;第一邀请请求用于请求第一UE发起和/或接收IMS会话。
示例性的,第一邀请请求还可包括时间信息,时间信息用于供第一UE的CSCF确定第一邀请请求是否被攻击。
本公开实施例提供一种IMS会话,由第一应用服务器执行,包括:接收第一网元发送的第一响应,其中,第一响应包括:私钥信息。
这里,第一响应也可包括第一UE的第一标识信息和/或第二UE的第二标识信息。
如此,本公开实施例可以从第三方AAA服务器或者SKS获得用于对第一邀请请求签名的私钥信息,如此有利于对第一邀请请求进行签名。
以上实施方式,具体可以参见第一UE侧和/或第一UE的CSCF侧的表述,在此不再赘述。
需要说明的是,本领域内技术人员可以理解,本公开实施例提供的方法,可以被单独执行,也可以与本公开实施例中一些方法或相关技术中的一些方法一起被执行。
本公开实施例提供一种IMS会话,由第一应用服务器执行,包括:基于私钥信息对第一邀请请求签名,以获得第二邀请请求。
示例性的,STI-AS获取私钥信息,该私钥信息可以为一串字符;STI-AS基于私钥信息、第一UE的第一标识信息、及第二UE的第二标识信息生成第一取值;第一取值携带在第一邀请请求的报文头中,以生成第二邀请请求。这里,该报文头可以是但不限于是PAI报文头或者Form报文头。如此,通过第一邀请请求进行签名,可以实现对第一邀请请求的完整性保护。
在上述实施例中,第一取值也可以是基于私钥信息、第一UE的第一标识信息、第二UE的第二标识及时间信息生成的签名信息。如此可以准确确定该签名后的第二邀请请求是否被攻击,从而进一步提高对第一邀请请求的安全保护。
如此,第一应用服务器可以对第一邀请请求进行签名,以获得第二邀请请求;如此可以实现对第一邀请请求的完整性保护。
本公开实施例提供一种IMS会话,由第一应用服务器执行,包括:将第二邀请请求发送给第一UE的CSCF。
如此,第一应用服务器可以将签名后的第一邀请请求(即第二邀请请求)发送给第一UE的CSCF,有利于第一UE的CSCF将该第二邀请请求发送给通信网络其它逻辑节点或者功能时,对第一邀请请求实现完整性保护。
以上实施方式,具体可以参见第一UE侧和/或第一UE的CSCF侧的表述,在此不再赘述。
需要说明的是,本领域内技术人员可以理解,本公开实施例提供的方法,可以被单独执行,也可以与本公开实施例中一些方法或相关技术中的一些方法一起被执行。
以下一种基于IMS会话方法,是由第一网元执行的,与上述由第一UE和/或第一UE的CSCF和/或第一应用服务器执行的IMS会话方法的描述是类似的;且,对于由第一网元执行的IMS会话方法实施例中未披露的技术细节,请参照由第一UE和/或第一UE的CSCF和/或第一应用服务器执行的IMS会话方法示例的描述,在此不做详细描述说明。
如图5所示,本公开实施例提供一种IMS会话方法,由第一网元执行,包括:
步骤S51:接收第一应用服务器请求发送的第一请求,其中,第一请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第一请求用于请求私钥信息;
步骤S52:向第一应用服务器发送第一响应,其中,第一响应,包括私钥信息。
在本公开的一些实施例中,第一应用服务器、第一网元分别可以为上述实施例中的第一应用服务器、第一网元;第一UE的第一标识信息、第二UE的第二UE的第二标识信息可以分别为上述实施例中第一UE的第一标识信息、第二UE的第二标识信息。
示例性的,第一应用服务器可以为:STI-AS,或者其它可实现签名的逻辑节点或者功能。
示例性的,第一网元,包括:第三方AAA服务器或者SKS。
示例性的,第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;
和/或,第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;
第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
在本公开的一些实施例中,第一请求、第一响应可以为上述实施例中第一请求、第一响应;私钥信息可以为上述实施例中私钥信息。
示例性的,私钥信息可以为任意一种用于签名的信息。例如,私钥信息可以为一个字符串等。
以上实施方式,具体可以参见第一应用服务器侧的表述,在此不再赘述。
需要说明的是,本领域内技术人员可以理解,本公开实施例提供的方法,可以被单独执行,也可以与本公开实施例中一些方法或相关技术中的一些方法一起被执行。
以下一种基于IMS会话方法,是由第二UE的CSCF执行的,与上述由第一UE和/或第一UE的CSCF和/或第一应用服务器执行的IMS会话方法的描述是类似的;且,对于由第一UE的CSCF执行的IMS会话方法实施例中未披露的技术细节,请参照由第一UE和/或第一UE的CSCF和/或第一应用服务器执行的IMS会话方法示例的描述,在此不做详细描述说明。
如图6所示,本公开实施例提供一种IMS会话方法,由第二UE的CSCF执行,包括:
步骤S61:接收第一UE的CSCF发送的第二邀请请求,其中,第二邀请请求是对第一邀请请求签名获得;其中,第二邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;
步骤S62:向第二应用服务器发送第二邀请请求。
在本公开的一些实施例中,CSCF、第二应用服务器分别可以为上述实施例中CSCF、第二应用服务器;第一邀请请求、第二邀请请求分别可以为上述实施例中第一邀请请求、第二邀请请求;第一UE的第一标识信息、第二UE的第二标识信息分别可以为上述实施例中第一UE的第一标识信息、第二UE的第二标识信息。
示例性的,第二应用服务器可以是STI-VS或者其它可实现验证签名的逻辑节点或者功能。
示例性的,第二邀请请求可以是基于私钥信息对第一邀请请求签名获得的。
示例性的,第一邀请请求可包括第一UE第一标识信息和第二UE的第二标识信息;且第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
示例性的,第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;
和/或,第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
如此,在本公开实施例中,第二UE的CSCF接收第一UE的CSCF发送的第二邀请请求,并且,第二UE的CSCF向第二应用服务器发送第二邀请请求,有利于通过第二应用服务器对该第二邀请请求进行验证签名。
本公开实施例提供一种IMS会话方法,由第二UE的CSCF执行,包括:接收第二应用服务器发送的第三邀请请求,其中,第三邀请请求为第二应用服务器对第二邀请请求验证签名获得;
其中,第三邀请请求至少包括第一UE的第一标识信息和第二UE的第二标识信息;其中,第三邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
在一个实施例中,第三邀请请求与第一邀请请求相同。例如,第二应用服务器可对第二邀请请求进行验证签名;若验证签名通过,且删除签名信息,则第三邀请请求即为第一邀请请求。
在另一个实施例中,第三邀请请求与第一邀请请求不同。例如,第三邀请请求包括:签名信息及第一邀请请求。又如,第三邀请请求包括:第一邀请请求及验证结果;该验证结果指示验证通过。
本公开实施例提供一种IMS会话方法,由第二UE的CSCF执行,包括:向第二UE发送第三邀请请求。
如此,第二UE的CSCF可以通过第二应用服务器获得针对第二邀请请求验证通过的第三邀请请求,从而使得用于请求第一UE发起和/或接收第二UE的IMS会话的邀请请求安全地传到了第二UE侧所在的IMS网络;如此有利于成功建立第一UE与第二UE的IMS会话。
本公开实施例提供一种IMS会话方法,由第二UE的CSCF执行,包括:向第二UE发送验证 结果;其中,验证结果至少指示对第二邀请请求验证失败。这里,若对第二邀请请求验证签名时验证失败,则可以向第二UE发送验证失败的验证结果以告知第二UE。
以上实施方式,具体可以参见第一UE侧和/或第一UE的CSCF侧的表述,在此不再赘述。
需要说明的是,本领域内技术人员可以理解,本公开实施例提供的方法,可以被单独执行,也可以与本公开实施例中一些方法或相关技术中的一些方法一起被执行。
以下一种基于IMS会话方法,是由第二应用服务器执行的,与上述由第一UE和/或第一UE的CSCF和/或第二UE的CSCF和/或第一应用服务器执行的IMS会话方法的描述是类似的;且,对于由第二应用服务器执行的IMS会话方法实施例中未披露的技术细节,请参照由第一UE和/或第一UE的CSCF和/或第二UE的CSCF和/或第一应用服务器执行的IMS会话方法示例的描述,在此不做详细描述说明。
如图7所示,本公开实施例提供一种IMS会话方法,由第二应用服务器执行,包括:
步骤S71:接收第二UE的CSCF发送的第二邀请请求,其中,第二邀请请求,所述第二邀请请求是对第一邀请请求签名获得;其中,第二邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息。
本公开实施例提供一种IMS会话方法,由第二应用服务器执行,包括:向第二网元发送第二请求,其中,第二请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第二请求用于请求证书信息。
在本公开的一些实施例中,CSCF、第二应用服务器、第二网元分别可以为上述实施例中的CSCF、第二应用服务器、第二网元;第二邀请请求可以为上述实施例中第二邀请请求;第一UE的第一标识信息、第二UE的第二标识信息分别可以为上述实施例中第一UE的第一标识信息、第二UE的第二标识信息。
示例性的,第二应用服务器可以是STI-VS或者可实现验证签名的逻辑节点或者功能。
示例性的,第二网元可以是第三方AAA服务器或者STI-CR或者其它逻辑节点或者功能。
示例性的,第二邀请请求可以是基于私钥信息对第一邀请请求签名获得。
示例性的,第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;
和/或,第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
本公开实施例提供一种IMS会话方法,由第二应用服务器执行,包括:接收第二网元的第二响应,其中,第二响应包括:证书信息。
这里,证书信息是与私钥信息对应的。例如,若第一请求用于请求的私钥信息是针对第一UE 的第一标识信息时,则第二请求用于请求的证书信息也是针对第一UE的第一标识信息的;或者,若第一请求用于请求的私钥信息是针对第二UE时,则第二请求用于请求的证书信息也是针对第二UE的第二标识信息;或者,若第一请求用于请求的私钥信息是针对第一UE的第一标识信息及第二UE的第二标识信息时,则第二请求用于请求的证书信息也是针对第一UE的第一标识信息及第二UE的第二标识信息的。
这里,证书信息可以为一个字符串等。
如此,在本公开实施例中,第二应用服务器可以通过第二网元获得证书信息。且证书信息是与私钥信息对应的,如此可以约定第一UE和第二UE侧IMS网络均采用相同的私钥信息和证书信息。
在一些实施例中,向第二网元发送第二请求,包括:
基于第二UE所处网络的第二网元未获取到证书信息,向第一UE所处网络的第二网元发送第二请求。
本公开实施例提供一种IMS会话,由第二应用服务器执行,包括:基于第二UE所处网络的第二网元未获取到证书信息,向第一UE所处网络的第二网元发送第二请求。
示例性的,第一UE和第二UE所处的IMS网络不同;第二应用服务器未从第一UE所处IMS网络的第二网元获取到证书信息,则可以通过边界控制功能(Interconnection Border Control Function,IBCF)发送第二请求;IBCF可将第二请求转发给第一UE所处IMS网络的第二网元;第一UE所处IMS网络第二网元将与隐私对应的证书信息发送给IBCF;IBCF将证书信息发送给第二应用服务器。
如此,第二应用服务器也通过IBCF从始发IMS网络(即第一UE所处的IMS网络)获取证书信息,可以适用更多应用场景。
本公开实施例提供一种IMS会话,由第二应用服务器执行,包括:基于证书信息对第二邀请请求的验证成功,获得第三邀请请求。
在本公开的一些实施例中,第三邀请请求可以上述实施例中第三邀请请求。
示例性的,第三邀请请求与第一邀请请求相同。例如,第二应用服务器可对第二邀请请求进行验证签名;若验证签名通过,且删除签名信息,则第三邀请请求即为第一邀请请求。
示例性的,第三邀请请求与第一邀请请求不同。例如,第三邀请请求包括:签名信息及第一邀请请求。又如,第三邀请请求包括:第一邀请请求及验证结果;该验证结果指示验证通过。
示例性的,STI-VS获取证书信息,并基于该证书信息对第二邀请请求进行验证签名;若验证成功,则获得第三邀请请求且确定验证成功的验证结果;若验证失败,则确定验证失败的验证结果。
如此,第二应用服务器可以对第二邀请请求进行验证签名,以获得验证成功的第三邀请请求;如此可以验证出准确的用于请求第一UE发起和/或接收第二UE的IMS会话的邀请请求,有利于第一UE与第二UE安全地接入IMS网络进行IMS会话。
本公开实施例提供一种IMS会话,由第二应用服务器执行,包括:向第二UE的CSCF发送第三邀请请求。
如此,第二应用服务器可以将验证成功后的第三邀请请求发送给第二UE的CSCF,有利于第二 UE的CSCF将第三邀请请求发送给UE、以建立第一UE与第二UE的IMS会话。
以上实施方式,具体可以参见第一UE和/或第一UE的CSCF和/或第二UE的CSCF和/或第一应用服务器侧等的表述,在此不再赘述。
需要说明的是,本领域内技术人员可以理解,本公开实施例提供的方法,可以被单独执行,也可以与本公开实施例中一些方法或相关技术中的一些方法一起被执行。
以下一种基于IMS会话方法,是由第二网元执行的,与上述由第二应用服务器和/或第一网元等执行的IMS会话方法的描述是类似的;且,对于由第二网元的IMS会话方法实施例中未披露的技术细节,请参照由第二应用服务器和/或第一网元等执行的IMS会话方法示例的描述,在此不做详细描述说明。
如图8所示,本公开实施例提供一种IMS会话方法,由第二网元执行,包括:
步骤S81:接收第二应用服务器发送的第二请求,其中,第二请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第二请求用于请求证书信息;
步骤S82:向第二应用服务器发送第二响应,其中,第二响应,包括证书信息。
在本公开的一些实施例中,第二应用服务器、第二网元分别可以为上述实施例中第二应用服务器、第二网元;第二请求、第二响应、证书信息可以分别为上述实施例中第二请求、第二响应、整证书信息。
示例性的,第二应用服务器可以为:STI-VS,或者其它可实现签名的逻辑节点或者功能。
示例性的,第二网元,包括:第三方AAA服务器或者STI-CR。
示例性的,第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;
和/或,第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;
第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
以上实施方式,具体可以参见第一应用服务器等侧的表述,在此不再赘述。
需要说明的是,本领域内技术人员可以理解,本公开实施例提供的方法,可以被单独执行,也可以与本公开实施例中一些方法或相关技术中的一些方法一起被执行。
以下一种基于IMS会话方法,是由第二UE执行的,与上述由第一UE和/或第二UE的CSCF等执行的IMS会话方法的描述是类似的;且,对于由第二UE执行的IMS会话方法实施例中未披露的技术细节,请参照由第一UE和/或第二UE的CSCF等执行的IMS会话方法示例的描述,在此不做详细描述说明。
如图9所示,本公开实施例提供一种IMS会话方法,由第二UE执行,包括:
步骤S91:接收第二UE的CSCF发送的第三邀请请求,其中,第三邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;
步骤S92:基于第三邀请请求,建立与第一UE的IMS会话。
在本公开的一些实施例中,CSCF可以为上述实施例中的CSCF;第三邀请请求可以为上述实施例中第三邀请请求。
示例性的,第三邀请请求为第一邀请请求。
示例性的,第三邀请请求包括第二邀请请求和验证结果,该验证结果指示验证成功。
示例性的,第三邀请请求包括第一邀请请求和验证结果,该验证结果指示验证成功。
示例性的,第三邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
如此,在本公开实施例中,完成了第三邀请请求安全的发送给到第二UE,降低了用于请求第一UE发起和/或接收与第二UE的IMS会话的邀请请求被攻击的风险;从而使得第二UE能够与第一UE安全接入IMS网络进行IMS会话。
以上实施方式,具体可以参见第一UE和/或第二UE的CSCF等侧的表述,在此不再赘述。
需要说明的是,本领域内技术人员可以理解,本公开实施例提供的方法,可以被单独执行,也可以与本公开实施例中一些方法或相关技术中的一些方法一起被执行。
为了进一步解释本公开任意实施例,以下提供一个具体实施例。
如图10所示,本公开实施例提供一种IMS会话方法,由通信设备执行,通信设备包括:第一UE、第一UE的S-CSCF、STI-AS、第三方AAA服务器或者SKS或者STI-CR或者AS、STI-VS、第二UE的S-CSCF及第二UE;在本公开实施例中,假设第一UE和/或第二UE可以获得第三方特定用户身份,且该第一UE和/或第二UE已经隐式注册或者独立注册到IMS会话;第三方特定用户身份可以由第三方AAA服务器或者由(IMS)HSS基于来自第三方信息来提供;第三方特定用户身份可以是但不限于是第三方组织或网络下的身份标识、第三方组织或网络下的职务信息、第三方组织或网络下的关联的组织信息以及第三方组织或网络下的位置相关信息的其中至少之一。这里,第三方网络可以通过5G网络功能连接到IMS网络;可以通过网络开放功能(Network Exposure Function,NEF)在第三方AAA服务器和CSCF之间转发消息。IMS会话方法包括以下步骤:
步骤S1001:第一UE向第一UE的S-CSCF发送第一邀请请求;
在一个可选实施例中,第一邀请请求包括第一UE的第一标识信息及第二UE的第二标识信息,且第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
这里,第一UE的第一标识信息可以由第一UE的第三方特定用户身份确定;和/或第二UE的第一标识信息可以由第二UE的第三方特定用户身份确定。
这里,第一邀请请求在S-CSCF中发送,还可涉及到P-CSCF和/或I-CSCF;由于P-CSCF和/或I-CSCF用于路由和转发,在此相关步骤将被忽略。
步骤S1002:第一UE的S-CSCF接收到第一邀请请求后,向STI-AS或第一AS发送第一邀请 请求;
在一个可选实施例中,第一UE的S-CSCF从第一邀请请求的报文投中获取多媒体共用用户身份(IP Multimedia Public Identity,IMPU);并基于IMPU确定出对应的STI-AS或第一AS,并向STI-AS或第一AS发送第一邀请请求。
步骤S1003:STI-AS或第一AS从第三方AAA服务器或者SKS获取私钥信息;
在一个可选实施例中,STI-AS或第一AS向第三方AAA服务器或者SKS发送第一请求,第一请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第一请求用于请求私钥信息;STI-AS或第一AS接收第三方AAA服务器或者SKS发送第一响应,第一响应包括私钥信息。
这里,归属于相同第三方网络或组织下的UE保持相同的证书信息和私钥信息。当然,为了确保验证签名的验证成功,STI-AS或第一AS与STI-VS或第二AS获得的私钥信息和证书信息应相对应。
这里,若第一UE和第二UE属于同一第三方下的UE,则基于运营商策略,上述步骤S903及步骤S904可以被跳过。
这里,5G网络功能(例如NEF)应在IMS网络和第三方网络之间转发消息;这里省略相关步骤。
步骤S1004:STI-AS或第一AS对第一邀请请求进行签名以获得第二邀请请求,并将第二邀请请求发送给第一UE的S-CSCF;
在一个可选实施例中,STI-AS或第一AS基于私钥信息对第一邀请请求进行签名,添加身份报文头,以获得第二邀请请求;并将第二邀请请求发送给第一UE的S-CSCF。STI-AS第一AS基于私钥信息、第一标识信息、第二标识信息及时间信息等信息生成第一取值(即签名信息),并将第一取值携带在第二邀请请求报文头中。
步骤S1005:第一UE的S-CSCF将第二邀请请求发送给第二UE的S-CSCF;
步骤S1006:第二UE的S-CSCF向STI-VS或第二AS发送第二邀请请求;
在一个可选实施例中,第二UE的S-CSCF接收到第二邀请请求后,基于第二邀请请求的报文头确定STI-VS或第二AS;第二UE的S-CSCF向STI-VS或第二AS发送第二邀请请求。
步骤S1007:STI-VS或第二AS从第三方AAA服务器或者STI-CR获取证书信息;
在一个可选实施例中,STI-VS或第二AS基于向第三方AAA服务器或者STI-CR发送第二请求,第二请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第二请求用于请求证书信息;STI-VS或第二AS接收第三方AAA服务器或者STI-CR发送第二响应,第二响应包括证书信息。
这里,若STI-VS或第二AS未从第二UE所处IMS网络的第三方AAA服务器或者STI-CR获取到证书信息,则可以通过边IBCF向第一UE所处IMS网络的第三方AAA服务器或者STI-CR发送第二请求以获得证书信息。
步骤S1008:STI-VS或第二AS对第二邀请请求进行验证签名以获得第三邀请请求,并将第三邀请请求发送给第二UE的S-CSCF;
在一个可选实施例中,STI-VS或第二AS基于证书信息对第二邀请请求进行验证签名,若验证成功,则获得第三邀请请求且确定验证成功的验证结果;并将第三邀请请求发送给第二UE的S-CSCF。
这里,第三邀请请求可与第一邀请请求相同,或者,第三邀请请求包括第一邀请请求和验证结果,或者,第三邀请请求包括第二邀请请求和验证结果。
步骤S1009:向第二UE发送第三邀请请求;
在一个可选实施例中,第二UE的S-CSCF若确定验证成功,向第二UE发送第三邀请请求;第三邀请请求包括第一UE的第一标识信息及第二UE的第二标识信息,且第三邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
步骤S1010:第二UE基于第三邀请请求,建立与第一UE的IMS会话。
需要说明的是,本领域内技术人员可以理解,本公开实施例提供的方法,可以被单独执行,也可以与本公开实施例中一些方法或相关技术中的一些方法一起被执行。
如图11所示,本公开实施例提供一种IMS会话装置,包括:
第一发送模块21,被配置为向第一UE的CSCF发送第一邀请请求,其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
本公开实施例提供的IMS会话装置应用于第一UE中。
本公开实施例提供一种IMS会话装置,包括:第一接收模块,被配置为获取第一UE的第一标识信息;和/或,获取第二UE的第二标识信息。
在一些实施例中,第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;
和/或,第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
如图12所示,本公开实施例提供一种IMS会话装置,包括:
第二接收模块31,被配置为接收第一UE发送的第一邀请请求,其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话;
第二发送模块32,被配置为向第一应用服务器发送第一邀请请求。
本公开实施例提供的IMS会话装置应用于第一UE的CSCF中。
本公开实施例提供一种IMS会话装置,包括:第二接收模块31,被配置为接收第一应用服务器发送的第二邀请请求,其中,第二邀请请求为第一应用服务器对第一邀请请求签名获得。
本公开实施例提供一种IMS会话装置,包括:第二发送模块32,被配置为将第二邀请请求发送给第二UE的CSCF。
在一些实施例中,第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;
和/或,第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;
第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
如图13所示,本公开实施例提供一种IMS会话装置,包括:
第三发送模块41,被配置为向第一网元发送第一请求,其中,第一请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第一请求用于请求私钥信息。
本公开实施例提供的IMS会话装置可应用于第一应用服务器中。该第一应用服务器可以是STI-AS。
本公开实施例提供一种IMS会话装置,包括:第三发送模块41,被配置为基于接收到第一UE的CSCF发送的第一邀请请求,向第一网元发送第一请求;其中,第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第一邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
本公开实施例提供一种IMS会话装置,包括:第三接收模块,被配置为接收第一网元发送的第一响应,其中,第一响应包括:私钥信息。
在一些实施例中,第一网元,包括:第三方AAA服务器或者SKS。
本公开实施例提供一种IMS会话装置,包括:第一处理模块,被配置为基于私钥信息对第一邀请请求签名,以获得第二邀请请求。
本公开实施例提供一种IMS会话装置,包括:第三发送模块41,被配置为将第二邀请请求发送给第一UE的CSCF。
如图14所示,本公开实施例提供一种IMS会话装置,包括:
第四接收模块51,被配置为接收第一UE的CSCF发送的第二邀请请求,其中,第二邀请请求是对第一邀请请求签名获得;其中,第二邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;
第四发送模块52,被配置为向第二应用服务器发送第二邀请请求。
本公开实施例提供的IMS会话装置可应用于第二UE的CSCF中。
本公开实施例提供一种IMS会话装置,包括:第四接收模块51,被配置为接收第二应用服务器发送的第三邀请请求,其中,第三邀请请求为第二应用服务器对第二邀请请求验证签名获得;
其中,第三邀请请求至少包括第一UE的第一标识信息和第二UE的第二标识信息;其中,第三邀请请求用于请求第一UE发起和/或接收与第二UE的IMS会话。
本公开实施例提供一种IMS会话装置,包括:第四发送模块52,被配置为向第二UE发送第三邀请请求。
如图15所示,本公开实施例提供提供一种IMS会话装置,包括:
第五接收模块61,被配置为接收第二UE的CSCF发送的第二邀请请求,其中,第二邀请请求,所述第二邀请请求是对第一邀请请求签名获得;其中,第二邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息。
本公开实施例提供的IMS会话装置可应用于第二应用服务器中。该第二应用服务器可以是STI-VS。
本公开实施例提供提供一种IMS会话装置,包括:第五发送模块,被配置为向第二网元发送第二请求,其中,第二请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第二请求用于请求证书信息。
本公开实施例提供提供一种IMS会话装置,包括:第五接收模块61,被配置为接收第二网元的第二响应,其中,第二响应包括:证书信息。
在一些实施例中,第二网元包括:第三方AAA服务器或者STI-CR。
本公开实施例提供提供一种IMS会话装置,包括:第五发送模块,被配置为基于第二UE所处网络的第二网元未获取到证书信息,向第一UE所处网络的第二网元发送第二请求。
本公开实施例提供提供一种IMS会话装置,包括:第二处理模块,被配置为基于证书信息对第二邀请请求的验证成功,获得第三邀请请求。
本公开实施例提供提供一种IMS会话装置,包括:第五发送模块,被配置为向第二UE的CSCF发送第三邀请请求。
如图16所示,本公开实施例提供一种IMS会话装置,包括:
第六接收模块71,被配置为接收第二UE的CSCF发送的第三邀请请求,其中,第三邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;
第三处理模块72,被配置为基于第三邀请请求,建立与第一UE的IMS会话。
本公开实施例提供的IMS会话装置可应用于第二UE中。
如图17所示,本公开实施例提供提供一种IMS会话装置,包括:
第七接收模块81,被配置为接收第一应用服务器请求发送的第一请求,其中,第一请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第一请求用于请求私钥信息;
第七发送模块82,被配置为向第一应用服务器发送第一响应,其中,第一响应,包括私钥信息。
本公开实施例提供的IMS会话装置可应用于第一网元中。该第一网元可以为第三方AAA服务器或者SKS。
如图18所示,本公开实施例提供提供一种IMS会话装置,包括:
第八接收模块91,被配置为接收第二应用服务器发送的第二请求,其中,第二请求包括第一UE的第一标识信息和/或第二UE的第二标识信息;第二请求用于请求证书信息;
第八发送模块92,被配置为向第二应用服务器发送第二响应,其中,第二响应,包括证书信息。
本公开实施例提供的IMS会话装置可应用于第二网元中。第二网元包括:第三方AAA服务器或者STI-CR。
需要说明的是,本领域内技术人员可以理解,本公开实施例提供的装置,可以被单独执行,也可以与本公开实施例中一些装置或相关技术中的一些装置一起被执行。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开实施例提供一种通信设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为:用于运行可执行指令时,实现本公开任意实施例的IMS会话方法。
在一个实施例中,通信设备可以包括但不限于至少之一:第一UE、第二UE、CSCF、STI-AS、STI-VS及第三方AAA服务器。
其中,处理器可包括各种类型的存储介质,该存储介质为非临时性计算机存储介质,在用户设备掉电之后能够继续记忆存储其上的信息。
处理器可以通过总线等与存储器连接,用于读取存储器上存储的可执行程序,例如,如图2至图10示的方法的至少其中之一。
本公开实施例还提供一种计算机存储介质,计算机存储介质存储有计算机可执行程序,可执行程序被处理器执行时实现本公开任意实施例的IMS会话方法。例如,如图2至图10所示的方法的至少其中之一。
关于上述实施例中的装置或者存储介质,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图19是根据一示例性实施例示出的一种用户设备800的框图。例如,用户设备800可以是移动电话,计算机,数字广播用户设备,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图19,用户设备800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制用户设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组 件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在用户设备800的操作。这些数据的示例包括用于在用户设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为用户设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为用户设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述用户设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当用户设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当用户设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为用户设备800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为用户设备800的显示器和小键盘,传感器组件814还可以检测用户设备800或用户设备800一个组件的位置改变,用户与用户设备800接触的存在或不存在,用户设备800方位或加速/减速和用户设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于用户设备800和其他设备之间有线或无线方式的通信。用户设备800可以接入基于通信标准的无线网络,如WiFi,4G或5G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性 实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,用户设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由用户设备800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
如图20所示,本公开一实施例示出一种基站的结构。例如,基站900可以被提供为一网络侧设备。参照图20,基站900包括处理组件922,其进一步包括一个或多个处理器,以及由存储器932所代表的存储器资源,用于存储可由处理组件922的执行的指令,例如应用程序。存储器932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件922被配置为执行指令,以执行上述方法前述应用在所述基站的任意方法。
基站900还可以包括一个电源组件926被配置为执行基站900的电源管理,一个有线或无线网络接口950被配置为将基站900连接到网络,和一个输入输出(I/O)接口958。基站900可以操作基于存储在存储器932的操作系统,例如Windows Server TM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本公开旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (32)
- 一种IMS会话方法,其中,由第一UE执行,包括:向第一UE的呼叫会话控制功能CSCF发送第一邀请请求,其中,所述第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;所述第一邀请请求用于请求所述第一UE发起和/或接收与所述第二UE的IMS会话。
- 根据权利要求1所述的方法,其中,所述方法包括:获取所述第一UE的第一标识信息;和/或,获取所述第二UE的第二标识信息。
- 根据权利要求1或2所述的方法,其中,所述第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;和/或,所述第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
- 一种IMS会话方法,其中,由第一UE的呼叫会话控制功能CSCF执行,包括:接收所述第一UE发送的第一邀请请求,其中,所述第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;所述第一邀请请求用于请求所述第一UE发起和/或接收与所述第二UE的IMS会话;向第一应用服务器发送所述第一邀请请求。
- 根据权利要求4所述的方法,其中,所述方法包括:接收所述第一应用服务器发送的第二邀请请求,其中,所述第二邀请请求为所述第一应用服务器对所述第一邀请请求签名获得。
- 根据权利要求5所述的方法,其中,所述方法包括:将所述第二邀请请求发送给所述第二UE的CSCF。
- 根据权利要求4至6任一项所述的方法,其中,所述第一标识信息可以由以下至少之一确定:第三方组织或者网络下第一UE的身份标识;第三方组织或者网络下第一UE的职务信息;第三方组织或者网络下第一UE关联的组织信息;以及第三方组织或者网络下第一UE位置相关信息;和/或,所述第二标识信息可以由以下至少之一确定:第三方组织或者网络下第二UE的身份标识;第三方组织或者网络下第二UE的职务信息;第三方组织或者网络下第二UE关联的组织信息;以及第三方组织或者网络下第二UE位置相关信息。
- 一种IMS会话方法,其中,由第一应用服务器执行,包括:向第一网元发送第一请求,其中,所述第一请求包括所述第一UE的第一标识信息和/或第二UE的第二标识信息;所述第一请求用于请求私钥信息。
- 根据权利要求8所述的方法,所述向第一网元发送第一请求,包括:基于接收到所述第一UE的会话控制功能CSCF发送的第一邀请请求,向所述第一网元发送第一请求;其中,所述第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;所述第一邀请请求用于请求所述第一UE发起和/或接收与所述第二UE的IMS会话。
- 根据权利要求8或9所述的方法,其中,所述方法包括:接收所述第一网元发送的第一响应,其中,所述第一响应包括:所述私钥信息。
- 根据权利要求8或9所述的方法,其中,所述第一网元,包括:第三方认证授权计费AAA服务器或者安全密钥存储SKS。
- 根据权利要求8或9所述的方法,其中,所述方法包括:基于所述私钥信息对第一邀请请求签名,以获得第二邀请请求。
- 根据权利要求12所述的方法,其中,所述方法包括:将所述第二邀请请求发送给所述第一UE的CSCF。
- 一种IMS会话方法,其中,由第二UE的呼叫会话控制功能CSCF执行,包括:接收第一UE的CSCF发送的第二邀请请求,其中,所述第二邀请请求是对所述第一邀请请求签名获得;其中,所述第二邀请请求包括所述第一UE的第一标识信息和第二UE的第二标识信息;向第二应用服务器发送所述第二邀请请求。
- 根据权利要求14所述的方法,其中,所述方法包括:接收第二应用服务器发送的所述第三邀请请求,其中,所述第三邀请请求为所述第二应用服务器对所述第二邀请请求验证签名获得;其中,所述第三邀请请求至少包括所述第一UE的第一标识信息和第二UE的第二标识信息;其中,所述第三邀请请求用于请求所述第一UE发起和/或接收与所述第二UE的IMS会话。
- 根据权利要求15所述的方法,其中,所述方法包括:向所述第二UE发送所述第三邀请请求。
- 一种IMS会话方法,其中,由第二应用服务器执行,包括:接收第二UE的呼叫会话控制功能CSCF发送的第二邀请请求,其中,所述第二邀请请求,所述述第二邀请请求是对所述第一邀请请求签名获得;其中,所述第二邀请请求包括所述第一UE的第一标识信息和第二UE的第二标识信息。
- 根据权利要求17所述的方法,其中,所述方法包括:向第二网元发送第二请求,其中,所述第二请求包括所述第一UE的第一标识信息和/或第二UE的第二标识信息;所述第二请求用于请求证书信息。
- 根据权利要求18所述的方法,其中,所述方法包括:接收所述第二网元的第二响应,其中,所述第二响应包括:所述证书信息。
- 根据权利要求18或19所述的方法,其中,所述第二网元包括:第三方认证授权计费AAA服务器或者安全电话身份证书存储库STI-CR。
- 根据权利要求20所述的方法,其中,所述向第二网元发送第二请求,包括:基于所述第二UE所处网络的所述第二网元未获取到所述证书信息,向所述第一UE所处网络的所述第二网元发送所述第二请求。
- 根据权利要求21所述的方法,其中,所述方法包括:基于所述证书信息对所述第二邀请请求的验证成功,获得所述第三邀请请求。
- 根据权利要求22所述的方法,其中,所述方法包括:向所述第二UE的CSCF发送所述第三邀请请求。
- 一种IMS会话方法,其中,由第二UE执行,包括:接收所述第二UE的CSCF发送的第三邀请请求,其中,所述第三邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;基于所述第三邀请请求,建立与所述第一UE的IMS会话。
- 一种IMS会话装置,其中,包括:第一发送模块,被配置为向第一UE的呼叫会话控制功能CSCF发送第一邀请请求,其中,所述第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;所述第一邀请请求用于请求所述第一UE发起和/或接收与所述第二UE的IMS会话。
- 一种IMS会话装置,其中,包括:第二接收模块,被配置为接收所述第一UE发送的第一邀请请求,其中,所述第一邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;所述第一邀请请求用于请求所述第一UE发起和/或接收与所述第二UE的IMS会话。
- 一种IMS会话装置,其中,包括:第三发送模块,被配置为向第一网元发送第一请求,其中,所述第一请求包括所述第一UE的第一标识信息和/或第二UE的第二标识信息;所述第一请求用于请求私钥信息。
- 一种IMS会话装置,其中,包括:第四接收模块,被配置为接收第一UE的CSCF发送的第二邀请请求,其中,所述第二邀请请求是对所述第一邀请请求签名获得;其中,所述第二邀请请求包括所述第一UE的第一标识信息和第二UE的第二标识信息;第四发送模块,被配置为向第二应用服务器发送所述第二邀请请求。
- 一种IMS会话装置,其中,包括:第五接收模块,被配置为接收第二UE的呼叫会话控制功能CSCF发送的第二邀请请求,其中,所述第二邀请请求,所述述第二邀请请求是对所述第一邀请请求签名获得;其中,所述第二邀请请求包括所述第一UE的第一标识信息和第二UE的第二标识信息。
- 一种IMS会话装置,其中,包括:第六接收模块,被配置为接收所述第二UE的CSCF发送的第三邀请请求,其中,所述第三邀请请求包括第一UE的第一标识信息和第二UE的第二标识信息;第三处理模块,被配置为基于所述第三邀请请求,建立与所述第一UE的IMS会话。
- 一种通信设备,其中,所述通信设备,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为:用于运行所述可执行指令时,实现权利要求1至3、或者权利要求4至7、权利要求8至13、或者权利要求14至16、或者权利要求17至23、或者权利要求24任一项所述的IMS会话方法。
- 一种计算机存储介质,其中,所述计算机存储介质存储有计算机可执行程序,所述可执行程序被处理器执行时实现权利要求1至3、或者权利要求4至7、权利要求8至13、或者权利要求14至16、或者权利要求17至23、或者权利要求24任一项所述的IMS会话方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2022/101665 WO2024000121A1 (zh) | 2022-06-27 | 2022-06-27 | Ims会话方法、装置、通信设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117652123A true CN117652123A (zh) | 2024-03-05 |
Family
ID=89383628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280002376.9A Pending CN117652123A (zh) | 2022-06-27 | 2022-06-27 | Ims会话方法、装置、通信设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN117652123A (zh) |
WO (1) | WO2024000121A1 (zh) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111759A (zh) * | 2009-12-28 | 2011-06-29 | 中国移动通信集团公司 | 一种认证方法、系统和装置 |
CN103546365B (zh) * | 2013-08-15 | 2016-08-31 | 中国联合网络通信集团有限公司 | 即时通信业务的添加好友方法及装置 |
-
2022
- 2022-06-27 CN CN202280002376.9A patent/CN117652123A/zh active Pending
- 2022-06-27 WO PCT/CN2022/101665 patent/WO2024000121A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2024000121A1 (zh) | 2024-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117652123A (zh) | Ims会话方法、装置、通信设备及存储介质 | |
WO2024000115A1 (zh) | Ims会话方法、装置、通信设备及存储介质 | |
WO2024021142A1 (zh) | 应用程序接口api认证方法、装置、通信设备及存储介质 | |
WO2023216276A1 (zh) | 认证方法、装置、通信设备及存储介质 | |
WO2024021137A1 (zh) | Api调用者认证方法以及装置、通信设备及存储介质 | |
WO2023216275A1 (zh) | 认证方法、装置、通信设备及存储介质 | |
WO2024092801A1 (zh) | 认证方法、装置、通信设备及存储介质 | |
WO2023230924A1 (zh) | 认证方法、装置、通信设备和存储介质 | |
WO2024031399A1 (zh) | Ue加入pin的方法及装置、通信设备及存储介质 | |
WO2023070685A1 (zh) | 中继通信的方法、装置、通信设备及存储介质 | |
WO2023240657A1 (zh) | 认证与授权方法、装置、通信设备及存储介质 | |
CN117597959A (zh) | 认证与授权方法、装置、通信设备及存储介质 | |
WO2024031565A1 (zh) | 信息处理方法以及装置、通信设备及存储介质 | |
WO2023000139A1 (zh) | 传输凭证的方法、装置、通信设备及存储介质 | |
WO2023240659A1 (zh) | 认证方法、装置、通信设备和存储介质 | |
WO2023231018A1 (zh) | 个人物联网pin基元凭证配置方法、装置、通信设备及存储介质 | |
CN117678254A (zh) | Eap认证方法、装置、通信设备及存储介质 | |
CN117136563A (zh) | 获取终端位置的方法、装置、通信设备及存储介质 | |
CN115552941A (zh) | 中继通信方法、装置、通信设备及存储介质 | |
CN116349271A (zh) | 定位服务的授权方法、装置、通信设备及存储介质 | |
CN117643088A (zh) | 密钥生成方法及装置、通信设备及存储介质 | |
CN118056387A (zh) | 邻近服务ProSe的无线通信方法、装置、通信设备及存储介质 | |
CN116889002A (zh) | 信息处理方法、装置、通信设备及存储介质 | |
CN116868613A (zh) | 信息指示方法、装置、通信设备及存储介质 | |
CN116250276A (zh) | QoS管理方法以及装置、通信设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |