CN116827915A - 通信方法、装置以及系统 - Google Patents
通信方法、装置以及系统 Download PDFInfo
- Publication number
- CN116827915A CN116827915A CN202310104616.2A CN202310104616A CN116827915A CN 116827915 A CN116827915 A CN 116827915A CN 202310104616 A CN202310104616 A CN 202310104616A CN 116827915 A CN116827915 A CN 116827915A
- Authority
- CN
- China
- Prior art keywords
- message
- traffic
- login
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1023—Media gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1063—Application servers providing network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例提供了一种通信方法、装置及系统。该方法可以包括:用户设备向核心网设备发送第一免流量消息,第一免流量消息用于触发核心网设备向用户设备发送第二免流量消息;用户设备从核心网设备接收第二免流量消息,第二免流量消息包括登录信息,登录信息为用户设备登录到应用服务器所需要的信息;用户设备向应用服务器发送登录信息,以登录到应用服务器;第一免流量消息和第二免流量消息均为通过基站传输且不产生待计费流量的消息。通过采用不产生待计费流量的信令来获取登录应用服务器所需要的信息,不仅能够借助电信运营商的网络资源实现免密登录,还可以在用户设备没有开启移动网络数据流量的情况下,也可以进行便捷且安全的免密登录。
Description
技术领域
本申请涉及通信领域,尤其涉及一种通信方法、装置以及系统。
背景技术
随着用户交互体验的不断改进,出现了一种登录方式,即免密登录。免密登录是指不需要用户手工输入账号和密码就能够完成的登录。免密登录可以用于很多的场景,如用于企业应用程序(application,APP)的注册、登录以及支付等业务场景。免密登录方式更好地满足了用户对交互体验的追求,该方式不仅可以加快登录速度,提高登录的效率,还可以避免用户忘记密码、输错密码等带来的麻烦。如何借助电信运营商的网络资源实现免密登录,是值得考虑的问题。
发明内容
本申请实施例提供一种通信方法、装置以及系统,能够借助电信运营商的网络资源实现免密登录。
第一方面,提供了一种通信方法,该方法可以由用户设备执行,或者,也可以由用户设备的组成部件(例如芯片或者电路)执行,对此不作限定。
该方法可以包括:用户设备向核心网设备发送第一免流量消息,第一免流量消息用于触发核心网设备向用户设备发送第二免流量消息;用户设备从核心网设备接收第二免流量消息,第二免流量消息包括登录信息,登录信息为用户设备登录到应用服务器所需要的信息;用户设备向应用服务器发送登录信息,以登录到应用服务器;其中,第一免流量消息和第二免流量消息均为通过基站传输且不产生待计费流量的消息。
其中,待计费流量,是指电信网络中的数据网关(如用户面功能(user planefunction,UPF)网元)检测到的应计费的数据流量。
作为示例,第一免流量消息可以包括指示信息,该指示信息指示核心网设备向用户设备提供登录信息;或者,第一免流量消息也可以隐示指示(或者本身具有触发功能)核心网设备向用户设备提供登录信息,即核心网设备收到该第一免流量消息,可获知向用户设备提供登录信息。
基于上述技术方案,用户设备向核心网设备发送第一免流量消息,该第一免流量消息可用于触发核心网设备向用户设备发送第二免流量消息,该第二免流量消息中携带登录信息,用户设备收到该登录信息后,可以基于该登录信息登录应用服务器。其中,第一免流量消息和第二免流量消息均为通过基站传输且不产生待计费流量的消息,这样,通过采用不产生待计费流量的消息获取登录应用服务器所需要的信息,不仅能够借助电信运营商的网络资源实现免密登录,还可以适用于更多的场景。比如,在用户的用户设备没有开启移动网络数据流量的情况下,也可以进行便捷且安全的免密登录。
结合第一方面,在第一方面的某些实现方式中,第一免流量消息指示核心网设备向用户设备提供登录信息。
一示例,第一免流量消息本身可指示核心网设备向用户设备提供登录信息。基于该示例,当核心网设备收到该第一免流量消息后,可确定要向用户设备提供登录信息。
另一示例,第一免流量消息包括指示信息,该指示信息指示核心网设备向用户设备提供登录信息。基于该示例,当核心网设备收到该第一免流量消息后,可根据该第一免流量消息中的指示信息确定要向用户设备提供登录信息。
结合第一方面,在第一方面的某些实现方式中,方法还包括:用户设备获取并显示第一标识信息;或者,用户设备获取并显示第二标识信息;其中,第一标识信息标识用户设备对应的用户,第二标识信息为第一标识信息经脱敏处理得到的结果。
示例地,第一标识信息为用户设备对应的用户的通信标识,如为该用户的手机号。
基于上述技术方案,用户设备获取第一标识信息或第二标识信息,从而可在登录页面上显示用户的标识信息,并且可便于用户获知用户设备将使用自己的标识进行免密登录。进而可决策是否要通过该第一标识信息或第二标识信息对应的标识登录。这样可提高用户的登录体验。此外,若登录页面显示的是第二标识信息,还可以进一步避免用户的用户标识泄露给第三方实体。
结合第一方面,在第一方面的某些实现方式中,用户设备获取第一标识信息,包括:用户设备从核心网设备发送的消息中获取第一标识信息;或者,用户设备获取第二标识信息,包括以下任一项:用户设备从核心网设备发送的消息中获取第二标识信息;或者,用户设备从核心网设备发送的消息中获取第一标识信息,并对第一标识信息进行脱敏处理得到第二标识信息。
基于上述技术方案,用户设备可以直接获取第二标识信息,或者也可以获取第一标识信息,并对第一标识信息进行脱敏处理得到第二标识信息。
结合第一方面,在第一方面的某些实现方式中,用户设备从核心网设备发送的消息中获取第一标识信息,包括:用户设备从第二免流量消息获取第一标识信息;或者,用户设备从核心网设备发送的消息中获取第二标识信息,包括:用户设备从第二免流量消息获取第二标识信息。
基于上述技术方案,登录信息和用户的标识信息(如用户的第一标识信息或用户的第二标识信息),可以通过一个信令传输,从而可节省信令开销。
结合第一方面,在第一方面的某些实现方式中,方法还包括:用户设备接收来自核心网设备的第三免流量消息,其中,第三免流量消息为通过基站传输且不产生待计费流量的消息,则:用户设备从核心网设备发送的消息中获取第一标识信息,包括:用户设备从第三免流量消息获取第一标识信息;或者,用户设备从核心网设备发送的消息中获取第二标识信息,包括:用户设备从第三免流量消息获取第二标识信息。
示例地,第三免流量消息可以为SIP查询响应消息或者SIP注册响应消息。
示例地,第三免流量消息可以为NAS注册接受消息。
示例地,第三免流量消息和第二免流量消息可以相同,也可以不同,不予限制。
结合第一方面,在第一方面的某些实现方式中,通过基站传输且不产生待计费流量的消息是:经过基站及用户面数据网关传输且不产生待计费流量的用户面(user plane)消息。
示例地,用户面数据网关,可以为第三代合作伙伴计划(3rd generationpartnership project,3GPP)标准规范中定义的用户面功能(user plane function,UPF)网元。
示例地,第一免流量消息、第二免流量消息、第三免流量消息均为经过基站及用户面数据网关传输且不产生待计费流量的用户面消息。
示例地,经过基站及用户面数据网关传输且不产生待计费流量的用户面消息,也可以描述为经过基站及用户面数据网关传输且不产生待计费流量的用户面信令。
结合第一方面,在第一方面的某些实现方式中,经过基站及用户面数据网关传输且不产生待计费流量的用户面消息是会话初始协议SIP消息。
基于上述技术方案,由于SIP信令的传输可以不产生待计费流量。举例来说,SIP信令属于核心网的用户面消息,SIP信令可以由UE操作系统之下的底层软件发起、通过IMS接入点(access point name,APN)接入网络;该SIP信令经过UPF时,UPF识别其类型后可统计流量但不会计费,即不产生待计费流量。因此用户设备与核心网设备之间通过SIP信令的交互,来获得登录应用服务器所需要的登录信息,不仅可以实现免密登录,还可以适用于更多的场景。比如,在用户的用户设备没有开启移动网络数据流量的情况下,也可以进行便捷且安全的免密登录。
结合第一方面,在第一方面的某些实现方式中,第一免流量消息为SIP查询消息,第二免流量消息为SIP查询响应消息;或者,第一免流量消息为SIP注册消息,第二免流量消息为SIP注册响应消息。
示例地,SIP查询消息例如可以为SIP OPTIONS消息。
基于上述技术方案,若第一免流量消息为SIP注册消息,第二免流量消息为SIP注册响应消息,则可以复用现有的流程,如在用户设备注册通过SIP协议注册到通信网络中时,获取登录信息,从而可节省信令开销。
结合第一方面,在第一方面的某些实现方式中,核心网设备为呼叫会话控制功能设备。
示例地,呼叫会话控制功能设备可以为服务-呼叫会话控制功能(serving-callsession control function,S-CSCF)设备。
示例地,核心网设备(如呼叫会话控制功能设备)可校验应用服务器的身份。举例来说,应用服务器可以与核心网设备(如呼叫会话控制功能设备)预先协商一个密钥,该密钥可用于应用服务器向核心网设备请求验证登录信息时,核心网设备校验应用服务器的身份;当核心网设备校验完应用服务器的身份后,可开始验证登录信息。
示例地,核心网设备中还可能包括其他的功能网元,对此不予限制。
结合第一方面,在第一方面的某些实现方式中,经过基站及用户面数据网关传输且不产生待计费流量的用户面消息是数据通道DC中传输的消息。
基于上述技术方案,由于DC中传输的消息可以不产生待计费流量。举例来说,DC中传输的消息属于核心网的用户面消息,DC中传输的消息可以由UE操作系统之下的底层软件发起、通过IMS APN接入网络;该DC中传输的消息经过UPF时,UPF识别其类型后可统计流量但不会计费,即不产生待计费流量。因此用户设备与核心网设备之间通过DC中传输的消息的交互,来获得登录应用服务器所需要的登录信息,不仅可以实现免密登录,还可以适用于更多的场景。比如,在用户的用户设备没有开启移动网络数据流量的情况下,也可以进行便捷且安全的免密登录。
结合第一方面,在第一方面的某些实现方式中,第一免流量消息为基于流控制传输协议SCTP的请求消息,第二免流量消息为基于SCTP的响应消息。
结合第一方面,在第一方面的某些实现方式中,核心网设备为数据通道服务器。
结合第一方面,在第一方面的某些实现方式中,通过基站传输且不产生待计费流量的消息是:经过基站且不经过用户面数据网关传输的控制面(control plane)消息。
示例地,第一免流量消息、第二免流量消息、第三免流量消息均为经过基站且不经过用户面数据网关传输的控制面消息。
示例地,经过基站且不经过用户面数据网关传输的控制面消息,也可以描述为,经过基站且不经过用户面数据网关传输的控制面信令。
结合第一方面,在第一方面的某些实现方式中,经过基站且不经过用户面数据网关传输的控制面消息是非接入层NAS消息。
基于上述技术方案,由于NAS信令属于控制面消息,控制面消息可不计入流量,因此不产生待计费流量,这样,用户设备与核心网设备之间通过NAS信令的交互,来获得登录应用服务器所需要的登录信息,不仅可以实现免密登录,还可以适用于更多的场景。比如,在用户设备不支持IMS网络的情况下,也可以进行便捷且安全的免密登录。
结合第一方面,在第一方面的某些实现方式中,第一免流量消息为NAS注册消息,第二免流量消息为NAS注册接受消息。
结合第一方面,在第一方面的某些实现方式中,核心网设备为接入管理网元。
示例地,接入管理网元,可以为3GPP标准规范中定义的接入和移动性管理功能(access and mobility management function,AMF)网元。
示例地,核心网设备(如AMF网元)可校验应用服务器的身份。举例来说,应用服务器可以与核心网设备(如AMF网元)预先协商一个密钥,该密钥可用于应用服务器向核心网设备请求验证登录信息时,核心网设备校验应用服务器的身份;当核心网设备校验完应用服务器的身份后,可开始验证登录信息。
示例地,核心网设备还可以包括其他的功能网元,不予限制。
结合第一方面,在第一方面的某些实现方式中,第二免流量消息还包括所述登录信息的认证地址。
其中,登录信息的认证地址,可表示通过向该认证地址发送该登录信息,可实现对该登录信息的认证。例如,登录信息的认证地址为网络开放网元的地址,应用服务器向该网络开放网元发送登录信息,从而可实现对该登录信息的验证。举例来说,该网络开放网元可向核心网设备发送该登录信息,以便核心网设备对该登录信息进行验证。再例如,登录信息的认证地址为核心网设备自身的地址,应用服务器向该核心网设备发送登录信息,从而核心网设备对该登录信息进行验证。
基于上述技术方案,该第二免流量消息中还包括登录信息的认证地址。认证地址,可用于指示认证该登录信息的设备的地址,或者提供对该登录信息进行认证的接口服务的设备的地址,或者接收来自应用服务器的该登录信息的设备的地址。一种可能的形式,登录信息的认证地址为网络开放网元的地址;另一种可能的形式,登录信息的认证地址为其他地址信息,根据该其他地址信息可确定出网络开放网元的地址。
第二方面,提供了一种通信方法,该方法可以由核心网设备执行,或者,也可以由核心网设备的组成部件(例如芯片或者电路)执行,对此不作限定,为了便于描述,下面以由核心网设备执行为例进行说明。
该方法可以包括:核心网设备接收来自用户设备的第一免流量消息,第一免流量消息用于触发核心网设备向用户设备发送第二免流量消息;核心网设备生成登录信息,登录信息为用户设备登录到应用服务器所需要的信息;核心网设备向用户设备发送第二免流量消息,第二免流量消息包括登录信息;其中,第一免流量消息和第二免流量消息均为通过基站传输且不产生待计费流量的消息。
结合第二方面,在第二方面的某些实现方式中,第一免流量消息指示核心网设备向用户设备提供登录信息。
结合第二方面,在第二方面的某些实现方式中,方法还包括:核心网设备向用户设备发送第一标识信息或第二标识信息;其中,第一标识信息标识用户设备对应的用户,第二标识信息为第一标识信息经脱敏处理得到的结果。
结合第二方面,在第二方面的某些实现方式中,核心网设备向用户设备发送第二标识信息,包括:核心网设备对第一标识信息进行脱敏处理得到第二标识信息,并向用户设备发送第二标识信息。
结合第二方面,在第二方面的某些实现方式中,第二免流量消息包括第一标识信息或第二标识信息。
结合第二方面,在第二方面的某些实现方式中,核心网设备向用户设备发送第一标识信息或第二标识信息,包括:核心网设备向用户设备发送第三免流量消息,第三免流量消息包括第一标识信息或第二标识信息;其中,第三免流量消息为通过基站传输且不产生待计费流量的消息。
结合第二方面,在第二方面的某些实现方式中,通过基站传输且不产生待计费流量的消息是:经过基站及用户面数据网关传输且不产生待计费流量的用户面消息。
结合第二方面,在第二方面的某些实现方式中,经过基站及用户面数据网关传输且不产生待计费流量的用户面消息是会话初始协议SIP消息。
结合第二方面,在第二方面的某些实现方式中,第一免流量消息为SIP查询消息,第二免流量消息为SIP查询响应消息;或者,第一免流量消息为SIP注册消息,第二免流量消息为SIP注册响应消息。
结合第二方面,在第二方面的某些实现方式中,核心网设备为呼叫会话控制功能设备。
结合第二方面,在第二方面的某些实现方式中,经过基站及用户面数据网关传输且不产生待计费流量的用户面消息是数据通道DC中传输的消息。
结合第二方面,在第二方面的某些实现方式中,第一免流量消息为基于流控制传输协议SCTP的请求消息,第二免流量消息为基于SCTP的响应消息。
结合第二方面,在第二方面的某些实现方式中,核心网设备为数据通道服务器。
结合第二方面,在第二方面的某些实现方式中,通过基站传输且不产生待计费流量的消息是:经过基站且不经过用户面数据网关传输的控制面消息。
结合第二方面,在第二方面的某些实现方式中,经过基站且不经过用户面数据网关传输的控制面消息是非接入层NAS消息。
结合第二方面,在第二方面的某些实现方式中,第一免流量消息为NAS注册消息,第二免流量消息为NAS注册接受消息。
结合第二方面,在第二方面的某些实现方式中,核心网设备为接入管理网元。
结合第二方面,在第二方面的某些实现方式中,第二免流量消息还包括认登录信息的证地址。
结合第二方面,在第二方面的某些实现方式中,方法还包括:核心网设备接收来自应用服务器的登录认证消息,登录认证消息包括登录信息;核心网设备向应用服务器发送用户的第三标识信息,用户的第三标识信息是基于登录信息确定的。
示例地,第三标识可识别用户。例如,第三标识为用户的通信号码。
结合第二方面,在第二方面的某些实现方式中,核心网设备向应用服务器发送用户的第三标识信息,包括:若核心网设备成功认证登录信息,则核心网设备向应用服务器发送用户的第三标识信息。
结合第二方面,在第二方面的某些实现方式中,方法还包括:核心网设备基于登录信息和对应关系,确定用户的第三标识信息,对应关系包括用户的第三标识信息与登录信息之间的对应关系。
第二方面及各个可能的设计的有益效果可以参考第一方面相关的描述,在此不予赘述。
第三方面,提供了一种通信方法,该方法可以由通信系统执行,或者,也可以由通信系统的组成部件(例如芯片或者电路)执行,对此不作限定。下面以通信系统包括用户设备和核心网设备为例进行说明。
该方法可以包括:用户设备向核心网设备发送第一免流量消息,第一免流量消息用于触发核心网设备向用户设备发送第二免流量消息;核心网设备接收第一免流量消息,并生成登录信息,登录信息为用户设备登录到应用服务器所需要的信息;核心网设备向用户设备发送第二免流量消息,第二免流量消息包括登录信息;用户设备接收第二免流量消息,并向应用服务器发送登录信息,以登录到应用服务器;其中,第一免流量消息和第二免流量消息均为通过基站传输且不产生待计费流量的消息。
关于第三方面中可能的实现方式以及效果可以参考前面第一方面以及第二方面中的描述,此处不再赘述。
第四方面,提供了一种通信方法,该方法可以由用户设备执行,或者,也可以由用户设备的组成部件(例如芯片或者电路)执行,对此不作限定。
该方法可以包括:用户设备向呼叫会话控制功能设备发送会话初始协议SIP消息;用户设备接收来自呼叫会话控制功能设备的SIP消息的响应,SIP消息的响应包括登录信息,登录信息为用户设备登录到应用服务器所需要的信息;用户设备向应用服务器发送登录请求消息,登录请求消息中包括登录信息。
示例地,呼叫会话控制功能设备可以为S-CSCF设备。
基于上述技术方案,由于SIP信令的传输可以不需要用户的计费流量,因此,用户与呼叫会话控制功能设备之间通过SIP信令的交互,来获得登录应用服务器所需要的登录信息,不仅可以实现免密登录,还可以适用于更多的场景。比如,在用户的用户设备没有开启移动网络数据流量的情况下,也可以进行便捷且安全的免密登录。
结合第四方面,在第四方面的某些实现方式中,SIP消息为SIP查询消息,SIP消息的响应为SIP查询响应消息;或者,SIP消息为SIP注册消息,SIP消息的响应为SIP注册响应消息。
结合第四方面,在第四方面的某些实现方式中,方法还包括:用户设备获取并显示第一标识信息;或者,用户设备获取并显示第二标识信息;其中,第一标识信息标识用户设备对应的用户,第二标识信息为第一标识信息经脱敏处理得到的结果。
结合第四方面,在第四方面的某些实现方式中,用户设备获取第一标识信息,包括:用户设备从呼叫会话控制功能设备发送的消息中获取第一标识信息;或者,用户设备获取第二标识信息,包括以下任一项:用户设备从呼叫会话控制功能设备发送的消息中获取第二标识信息;或者,用户设备从呼叫会话控制功能设备发送的消息中获取第一标识信息,并对第一标识信息进行脱敏处理得到第二标识信息。
结合第四方面,在第四方面的某些实现方式中,用户设备从呼叫会话控制功能设备发送的消息中获取第一标识信息,包括:用户设备从SIP消息的响应获取第一标识信息;或者,用户设备从呼叫会话控制功能设备发送的消息中获取第二标识信息,包括:用户设备从SIP消息的响应获取第二标识信息。
结合第四方面,在第四方面的某些实现方式中,方法还包括:用户设备接收来自呼叫会话控制功能设备的第三免流量消息,其中,第三免流量消息为通过基站传输且不产生待计费流量的消息,则:用户设备从呼叫会话控制功能设备发送的消息中获取第一标识信息,包括:用户设备从第三免流量消息获取第一标识信息;或者,用户设备从呼叫会话控制功能设备发送的消息中获取第二标识信息,包括:用户设备从第三免流量消息获取第二标识信息。
结合第四方面,在第四方面的某些实现方式中,SIP消息的响应还包括登录信息的认证地址。
第四方面及各个可能的设计的有益效果可以参考第一方面相关的描述,在此不予赘述。
第五方面,提供了一种通信方法,该方法可以由呼叫会话控制功能设备执行,或者,也可以由呼叫会话控制功能设备的组成部件(例如芯片或者电路)执行,对此不作限定,为了便于描述,下面以由呼叫会话控制功能设备执行为例进行说明。
该方法可以包括:呼叫会话控制功能设备接收来自用户设备的会话初始协议SIP消息;呼叫会话控制功能设备生成登录信息;呼叫会话控制功能设备向用户设备发送SIP消息的响应,SIP消息的响应包括登录信息,登录信息为用户设备登录到应用服务器所需要的信息。
结合第五方面,在第五方面的某些实现方式中,SIP消息为SIP查询消息,SIP消息的响应为SIP查询响应消息;或者,SIP消息为SIP注册消息,SIP消息的响应为SIP注册响应消息。
结合第五方面,在第五方面的某些实现方式中,方法还包括:呼叫会话控制功能设备向用户设备发送第一标识信息或第二标识信息;其中,第一标识信息标识用户设备对应的用户,第二标识信息为第一标识信息经脱敏处理得到的结果。
结合第五方面,在第五方面的某些实现方式中,呼叫会话控制功能设备向用户设备发送第二标识信息,包括:呼叫会话控制功能设备对第一标识信息进行脱敏处理得到第二标识信息,并向用户设备发送第二标识信息。
结合第五方面,在第五方面的某些实现方式中,SIP消息的响应包括第一标识信息或第二标识信息。
结合第五方面,在第五方面的某些实现方式中,呼叫会话控制功能设备向用户设备发送第一标识信息或第二标识信息,包括:呼叫会话控制功能设备向用户设备发送第三免流量消息,第三免流量消息包括第一标识信息或第二标识信息;其中,第三免流量消息为通过基站传输且不产生待计费流量的消息。
结合第五方面,在第五方面的某些实现方式中,SIP消息的响应还包括登录信息的认证地址。
结合第五方面,在第五方面的某些实现方式中,方法还包括:呼叫会话控制功能设备接收来自应用服务器的登录认证消息,登录认证消息包括登录信息;呼叫会话控制功能设备向应用服务器发送用户的第三标识信息,用户的第三标识信息是基于登录信息确定的。
结合第五方面,在第五方面的某些实现方式中,呼叫会话控制功能设备向应用服务器发送用户的第三标识信息,包括:若呼叫会话控制功能设备成功认证登录信息,则呼叫会话控制功能设备向应用服务器发送用户的第三标识信息。
结合第五方面,在第五方面的某些实现方式中,方法还包括:呼叫会话控制功能设备基于登录信息和对应关系,确定用户的第三标识信息,对应关系包括用户的第三标识信息与登录信息之间的对应关系。
第五方面及各个可能的设计的有益效果可以参考第四方面相关的描述,在此不予赘述。
第六方面,提供了一种通信方法,该方法可以由用户设备执行,或者,也可以由用户设备的组成部件(例如芯片或者电路)执行,对此不作限定。
该方法可以包括:用户设备向核心网设备发送非接入层NAS消息;用户设备接收来自核心网设备的NAS消息的响应,NAS消息的响应包括登录信息;用户设备向应用服务器发送登录请求消息,登录请求消息中包括登录信息。
基于上述技术方案,由于NAS信令的传输可以不需要用户的计费流量,因此,用户与核心网设备之间通过NAS信令的交互,来获得登录应用服务器所需要的登录信息,不仅可以实现免密登录,还可以适用于更多的场景。比如,在用户设备不支持IMS网络的情况下,也可以进行便捷且安全的免密登录。
结合第六方面,在第六方面的某些实现方式中,NAS消息为NAS注册消息,NAS消息的响应为NAS注册接受消息。
结合第六方面,在第六方面的某些实现方式中,方法还包括:用户设备获取并显示第一标识信息;或者,用户设备获取并显示第二标识信息;其中,第一标识信息标识用户设备对应的用户,第二标识信息为第一标识信息经脱敏处理得到的结果。
结合第六方面,在第六方面的某些实现方式中,用户设备获取第一标识信息,包括:用户设备从接入管理网元发送的消息中获取第一标识信息;或者,用户设备获取第二标识信息,包括以下任一项:用户设备从接入管理网元发送的消息中获取第二标识信息;或者,用户设备从接入管理网元发送的消息中获取第一标识信息,并对第一标识信息进行脱敏处理得到第二标识信息。
结合第六方面,在第六方面的某些实现方式中,用户设备从接入管理网元发送的消息中获取第一标识信息,包括:用户设备从NAS消息的响应获取第一标识信息;或者,用户设备从接入管理网元发送的消息中获取第二标识信息,包括:用户设备从NAS消息的响应获取第二标识信息。
结合第六方面,在第六方面的某些实现方式中,方法还包括:用户设备接收来自接入管理网元的第三免流量消息,其中,第三免流量消息为通过基站传输且不产生待计费流量的消息,则:用户设备从接入管理网元发送的消息中获取第一标识信息,包括:用户设备从第三免流量消息获取第一标识信息;或者,用户设备从接入管理网元发送的消息中获取第二标识信息,包括:用户设备从第三免流量消息获取第二标识信息。
结合第六方面,在第六方面的某些实现方式中,NAS消息的响应还包括登录信息的认证地址。
第六方面及各个可能的设计的有益效果可以参考第一方面相关的描述,在此不予赘述。
第七方面,提供了一种通信方法,该方法可以由接入管理网元执行,或者,也可以由接入管理网元的组成部件(例如芯片或者电路)执行,对此不作限定,为了便于描述,下面以由接入管理网元执行为例进行说明。
该方法可以包括:接入管理网元接收来自用户设备的NAS消息;接入管理网元生成登录信息;接入管理网元向用户设备发送NAS消息的响应,NAS消息的响应包括登录信息,登录信息为用户设备登录到应用服务器所需要的信息。
结合第七方面,在第七方面的某些实现方式中,NAS消息为NAS注册消息,NAS消息的响应为NAS注册接受消息。
结合第七方面,在第七方面的某些实现方式中,方法还包括:接入管理网元向用户设备发送第一标识信息或第二标识信息;其中,第一标识信息标识用户设备对应的用户,第二标识信息为第一标识信息经脱敏处理得到的结果。
结合第七方面,在第七方面的某些实现方式中,接入管理网元向用户设备发送第二标识信息,包括:接入管理网元对第一标识信息进行脱敏处理得到第二标识信息,并向用户设备发送第二标识信息。
结合第七方面,在第七方面的某些实现方式中,NAS消息的响应包括第一标识信息或第二标识信息。
结合第七方面,在第七方面的某些实现方式中,接入管理网元向用户设备发送第一标识信息或第二标识信息,包括:接入管理网元向用户设备发送第三免流量消息,第三免流量消息包括第一标识信息或第二标识信息;其中,第三免流量消息为通过基站传输且不产生待计费流量的消息。
结合第七方面,在第七方面的某些实现方式中,NAS消息的响应还包括登录信息的认证地址。
结合第七方面,在第七方面的某些实现方式中,方法还包括:接入管理网元接收来自应用服务器的登录认证消息,登录认证消息包括登录信息;接入管理网元向应用服务器发送用户的第三标识信息,用户的第三标识信息是基于登录信息确定的。
结合第七方面,在第七方面的某些实现方式中,接入管理网元向应用服务器发送用户的第三标识信息,包括:若接入管理网元成功认证登录信息,则接入管理网元向应用服务器发送用户的第三标识信息。
结合第七方面,在第七方面的某些实现方式中,方法还包括:接入管理网元基于登录信息和对应关系,确定用户的第三标识信息,对应关系包括用户的第三标识信息与登录信息之间的对应关系。
第七方面及各个可能的设计的有益效果可以参考第六方面相关的描述,在此不予赘述。
第八方面,提供了一种通信方法,该方法可以由应用服务器执行,或者,也可以由应用服务器的组成部件(例如芯片或者电路)执行,对此不作限定,为了便于描述,下面以由应用服务器执行为例进行说明。
该方法可以包括:应用服务器接收用户设备的登录请求消息,登录请求消息包括登录信息;应用服务器向核心网设备发送登录认证消息,登录认证消息包括登录信息,登录认证消息用于请求用户的第三标识信息;应用服务器接收来自核心网设备的用户的第三标识信息。
结合第八方面,在第八方面的某些实现方式中,登录请求消息还包括登录信息的认证地址,应用服务器向核心网设备发送登录认证消息,包括:应用服务器通过认证地址,向核心网设备发送登录认证消息。
结合第八方面,在第八方面的某些实现方式中,认证地址用于指示网络开放网元的地址,应用服务器通过登录信息的认证地址,向核心网设备发送登录认证消息,包括:应用服务器通过网络开放网元,向核心网设备发送登录认证消息。
结合第八方面,在第八方面的某些实现方式中,登录认证消息还包括应用服务器的标识。
第九方面,提供了一种通信方法,该方法可以由核心网设备执行,或者,也可以由核心网设备的组成部件(例如芯片或者电路)执行,对此不作限定,为了便于描述,下面以由核心网设备执行为例进行说明。
该方法可以包括:核心网设备接收来自应用服务器的登录认证消息,登录认证消息包括登录信息;核心网设备向应用服务器发送用户的第三标识信息,用户的第三标识信息是基于登录信息确定的。
结合第九方面,在第九方面的某些实现方式中,核心网设备向应用服务器发送用户的第三标识信息,包括:若核心网设备成功认证登录信息,则核心网设备向应用服务器发送用户的第三标识信息。
结合第九方面,在第九方面的某些实现方式中,方法还包括:核心网设备基于登录信息和对应关系,确定用户的第三标识信息,对应关系包括用户的第三标识信息与登录信息之间的对应关系。
结合第九方面,在第九方面的某些实现方式中,核心网设备为呼叫会话控制功能设备。
第十方面,提供了一种通信方法,该方法可以由网络开放网元执行,或者,也可以由网络开放网元的组成部件(例如芯片或者电路)执行,对此不作限定,为了便于描述,下面以由网络开放网元执行为例进行说明。
该方法可以包括:网络开放网元接收来自应用服务器的登录认证消息,登录认证消息包括登录信息;网络开放网元向核心网设备发送登录认证消息;网络开放网元接收来自核心网设备的用户的第三标识信息,用户的第三标识信息是基于登录信息确定的;网络开放网元向应用服务器发送用户的第三标识信息。
结合第十方面,在第十方面的某些实现方式中,核心网设备为呼叫会话控制功能设备。
结合第一方面至第十方面,在某些实现方式中,登录信息包括核心网设备对以下至少一项信息进行加密或签名的结果:用户设备的信息、用户设备对应的用户的信息、登录信息的认证地址、登录信息的适用范围、登录信息的有效期。
结合第一方面至第十方面,在某些实现方式中,登录信息为根据以下至少一项生成的字符串:数字、字母、或符号。
第十一方面,提供一种通信的装置,该装置用于执行上述第一方面至第十方面任一种可能实现方式中的方法。具体地,该装置可以包括用于执行第一方面至第十方面任一种可能实现方式中的方法的单元和/或模块,如处理单元和/或通信单元。
在一种实现方式中,该装置为通信设备(如用户设备或核心网设备)。当该装置为通信设备时,通信单元可以是收发器,或,输入/输出接口;处理单元可以是至少一个处理器。可选地,收发器可以为收发电路。可选地,输入/输出接口可以为输入/输出电路。
在另一种实现方式中,该装置为用于通信设备(如用户设备或核心网设备)的芯片、芯片系统或电路。当该装置为用于通信设备的芯片、芯片系统或电路时,通信单元可以是该芯片、芯片系统或电路上的输入/输出接口、接口电路、输出电路、输入电路、管脚或相关电路等;处理单元可以是至少一个处理器、处理电路或逻辑电路等。
第十二方面,提供一种通信的装置,该装置包括:至少一个处理器,用于执行存储器存储的计算机程序或指令,以执行上述第一方面至第十方面任一种可能实现方式中的方法。可选地,该装置还包括存储器,用于存储的计算机程序或指令。可选地,该装置还包括通信接口,处理器通过通信接口读取存储器存储的计算机程序或指令。
在一种实现方式中,该装置为通信设备(如用户设备或核心网设备)。
在另一种实现方式中,该装置为用于通信设备(如用户设备或核心网设备)的芯片、芯片系统或电路。
第十三方面,提供一种处理器,用于执行上述各方面提供的方法。
对于处理器所涉及的发送和获取/接收等操作,如果没有特殊说明,或者,如果未与其在相关描述中的实际作用或者内在逻辑相抵触,则可以理解为处理器输出和接收、输入等操作,也可以理解为由射频电路和天线所进行的发送和接收操作,本申请对此不做限定。
第十四方面,提供一种计算机可读存储介质,该计算机可读介质存储用户设备执行的程序代码,该程序代码包括用于执行上述第一方面至第十方面任一种可能实现方式中的方法。
第十五方面,提供一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述第一方面至第十方面任一种可能实现方式中的方法。
第十六方面,提供一种通信系统,包括前述的用户设备和/或核心网设备。
附图说明
图1是适用于本申请实施例的通信系统的示意图。
图2是免密登录的示意图。
图3是本申请实施例提供的一种通信方法300的示意图。
图4是本申请实施例提供的一种通信方法400的示意图。
图5是本申请实施例提供的一种通信方法500的示意图。
图6是本申请实施例提供的一种通信方法600的示意性流程图。
图7是本申请实施例提供的一种通信方法700的示意性流程图。
图8是本申请实施例提供的一种通信方法400a的示意性流程图。
图9是本申请实施例提供的一种通信方法600a的示意性流程图。
图10是本申请实施例提供的一种通信装置800的示意性图。
图11是本申请实施例提供另一种通信装置900的示意图。
具体实施方式
下面将结合附图,对本申请实施例中的技术方案进行描述。
本申请实施例的技术方案可以应用于各种通信系统,例如:第五代(5thgeneration,5G)或新无线(new radio,NR)系统、长期演进(long term evolution,LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工(time divisionduplex,TDD)系统等。本申请提供的技术方案还可以应用于未来的通信系统,如第六代移动通信系统。本申请提供的技术方案还可以应用于设备到设备(device to device,D2D)通信,车到万物(vehicle-to-everything,V2X)通信,机器到机器(machine to machine,M2M)通信,机器类型通信(machine type communication,MTC),以及物联网(internet ofthings,IoT)通信系统或者其他通信系统。
本申请实施例中的用户设备(user equipment,UE)也可以称为:终端设备、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。
用户设备可以是一种向用户提供语音/数据的设备,例如,具有无线连接功能的手持式设备、车载设备等。目前,一些终端的举例为:手机(mobile phone)、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internet device,MID)、可穿戴设备,虚拟现实(virtual reality,VR)设备、增强现实(augmented reality,AR)设备、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端、蜂窝电话、无绳电话、会话启动协议(session initiationprotocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、可穿戴设备,5G网络中的终端设备或者未来演进的公用陆地移动通信网络(public land mobile network,PLMN)中的终端设备等,本申请实施例对此并不限定。
作为示例而非限定,在本申请实施例中,该用户设备还可以是可穿戴设备。可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能首饰等。
本申请实施例中,用于实现用户设备的功能的装置可以是用户设备,也可以是能够支持用户设备实现该功能的装置,例如芯片系统或芯片,该装置可以被安装在用户设备中。本申请实施例中,芯片系统可以由芯片构成,也可以包括芯片和其他分立器件。
本申请实施例中的网络设备可以是用于与用户设备通信的设备。作为示例,网络设备例如可以为用于为用户设备提供服务的通信网络中的设备。在本申请实施例中,通信网络可包括运营商IP多媒体子系统(IP multimedia subsystem,IMS)网络,也可包括搭建的通信网络,或者也可包括其他通信网络,对此不予限制。
作为示例,网络设备例如可以包括以下一项或多项:网络开放功能(networkexposure function,NEF网元、归属用户服务器(home subscriber server,HSS)、服务-呼叫会话控制功能(serving-call session control function,S-CSCF)设备、接入和移动性管理功能(access and mobility management function,AMF)网元、统一数据管理(unified data management,UDM)网元、应用服务器(application server)。可以理解,应用服务器可为用户设备提供应用层服务(或者说为用户设备中的应用客户端提供服务),如视频服务、导航服务、电子商务服务或社交通信服务等,具体是什么应用层服务,本申请实施例不予限制。
本申请实施例中多次提及基站,可以理解,基站可以广义的覆盖如下中的各种名称,或与如下名称进行替换,比如:节点B(NodeB)、演进型基站(evolved NodeB,eNB)、下一代基站(next generation NodeB,gNB)、中继站、接入点、传输点(transmitting andreceiving point,TRP)、发射点(transmitting point,TP)、主站、辅站、多制式无线(motorslide retainer,MSR)节点、家庭基站、网络控制器、接入节点、无线节点、接入点(accesspoint,AP)、传输节点、收发节点、基带单元(baseband unit,BBU)、射频拉远单元(remoteradio unit,RRU)、有源天线单元(active antenna unit,AAU)、射频头(remote radiohead,RRH)、中心单元(central unit,CU)、分布式单元(distributed unit,DU)、定位节点等。基站可以是宏基站、微基站、中继节点、施主节点或类似物,或其组合。基站还可以指用于设置于前述设备或装置内的通信模块、调制解调器或芯片。基站还可以是移动交换中心以及D2D、V2X、M2M通信中承担基站功能的设备、6G网络中的网络侧设备、未来的通信系统中承担基站功能的设备等。基站可以支持相同或不同接入技术的网络。本申请的实施例对网络设备所采用的具体技术和具体设备形态不做限定。基站可以是固定的,也可以是移动的。例如,直升机或无人机可以被配置成充当移动基站,一个或多个小区可以根据该移动基站的位置移动。在其他示例中,直升机或无人机可以被配置成用作与另一基站通信的设备。
为便于理解本申请实施例,首先结合图1详细说明适用于本申请实施例的通信系统。
图1是适用于本申请实施例的通信系统的示意图。如图1所示,该通信系统可以包括一个或多个用户设备,例如图1所示的用户设备110。该通信系统还可以包括一个或多个网络设备,例如图1所示的网络设备120。可选地,该通信系统还包括应用服务器,例如图1所示的应用服务器130。用户设备与网络设备之间也可进行通信,例如,用户设备110可以与网络设备120通信。用户设备与应用服务器之间也可进行通信,例如,用户设备110可以与应用服务器130通信。网络设备与应用服务器之间也可进行通信。例如,网络设备120与应用服务器130通信。
作为示例,网络设备集合120中的设备例如可以为用于为用户设备提供服务的通信网络中的设备。网络设备集合120例如可以包括以下一项或多项:NEF网元、HSS设备、S-CSCF设备、AMF网元、UDM网元。下面简单介绍各设备。
1、NEF网元:可用于安全地向外部开放由第三代合作伙伴计划(3rd generationpartnership project,3GPP)网络功能实体提供的业务和能力等。
2、HSS设备:可用于处理调用会话的IMS网络实体的主要用户数据库。
3、S-CSCF设备:可用于接收发送端发来的通信请求消息。
4、AMF网元:可用于接入控制、移动性管理、附着与去附着等功能。
5、UDM网元:可用于UE的签约数据管理,包括UE标识的存储和管理,UE的接入授权等。
可以理解,图1仅为便于理解而示例的简化示意图,本申请并未限定于此。
还可以理解,本申请中提及的核心网设备是指核心网中的网元,例如,S-CSCF设备、AMF设备等。作为示例,移动网络包括三个部分:基站子系统、网络子系统、以及系统支撑,核心网通常位于网络子系统内,核心网的功能主要包括提供用户连接、对用户的管理以及对业务完成承载,核心网可作为承载网络提供到外部网络(互联网)的接口。本申请实施例中,核心网设备还可以通过免流量消息向用户设备提供登录信息,对应用服务器发送的登录信息进行认证。
还可以理解,本申请实施例中提及的网元,如AMF网元、NEF网元、UDM网元等功能网元,可以理解为用于实现不同功能的网元,可以按需组合成网络切片。这些网元可以是各自独立的硬件设备,也可以集成于同一硬件设备中,或者可以是硬件设备中的网络元件,也可以是在专用硬件上运行的软件功能,或者是平台(例如,云平台)上实例化的虚拟化功能模块,本申请对于上述网元的具体形态不作限定。还可以理解,上述命名仅为便于区分不同的功能而定义,不应对本申请构成任何限定。本申请并不排除在6G网络以及未来其它的网络中采用其他命名的可能。例如,上述5G网络的部分或全部网元有关的术语可以在6G网络中沿用。
随着用户交互体验的不断改进,出现了一种登录方式,即免密登录。免密登录是指不需要用户手工输入账号和密码就能够完成登录。免密登录可以用于很多的场景,如用于企业应用程序(application,APP)的注册、登录以及支付等业务场景。免密登录方式更好地满足了用户对交互体验的追求,该方式不仅可以加快登录速度,提高登录的效率,还可以避免用户忘记密码、输错密码等带来的麻烦。
图2是免密登录的示意图。如图2所示,一种可能的免密登录方式如下:在用户设备呈现免密登录页面后,用户可点击“通过手机号码一键登录”按钮,可完成免密登录。可选地,若免密登录页面上有服务协议,则用户可勾选该免密登录页面上的服务协议,并点击“通过手机号码一键登录”按钮,可完成免密登录。如此,可免去繁琐的输入环节,没有短信验证码,没有复杂难辨的图片验证码,点击一个按钮即可完成登录操作,给用户带来极大方便。
然而,在现有的免密登录流程中,需要使用用户订购的移动数据流量业务,若用户没有订购移动网络数据流量业务或者移动数据流量开关没有打开,则无法进行免密登录。
本申请提出一种方式,基于不产生待计费流量的信令,如会话初始协议(sessioninitialization protocol,SIP)信令、数据通道(Data Channel,DC)中传输的信令或非接入层(non-access stratum,NAS)信令,来获取登录所需要的信息。这样,不仅可以实现免密登录,还可以充分利用电信运营商的网络资源。
为便于理解本申请实施例,对本申请中涉及到的术语做简单说明。
1、通信号码
用户关联至少一个用户识别模块,用户识别模块例如可以为卡片(如上网卡,又如电话卡等等)。作为示例,用户识别模块例如可以为以下任一种:用户识别卡(subscriberidentification module,SIM),通用用户识别卡(universal subscriber identificationmodule,USIM),嵌入式SIM卡(Embedded-SIM,eSIM),用户识别模块(user identity model,UIM),IP多媒体服务身份模块(IP multimedia service identity module),码分多址(code division multiple access,CDMA)用户识别模块(CDMA subscriber identitymodule,CSIM)等等。
通信号码,为与用户识别模块(或者独立的通信单元)绑定的号码,通信号码可用于与其他用户进行通信。作为示例,通信号码,可以为当前广泛使用的电话号码或手机号码,是通信网络中的用户标识,用于与其他用户进行通信。通信号码可以为N位数字组成的号码,N为大于1的整数。例如,N=11;再例如,N=4;再例如,N=8;再例如,N=12,等等。关于N的取值不予限制。可以理解,通信号码也可以是其他的表示形式,如字符串等,对此不予限制。
一种可能的形式,通信号码为移动台国际ISDN号码(mobile subscriber ISDNnumber,MSISDN)。其中,ISDN为综合业务数字网(integrated service digital network,ISDN)。
在本申请中,对于一个用户来说,该用户通信号码的数量不予限制。一种可能的实现方式,用户通信号码的数量(如MSISDN的数量)与用户识别模块的数量相同。
2、通信号码掩码
在本申请实施例中,为便于描述,将隐匿了部分数字的通信号码称为通信号码掩码。假设通信号码为N位数值组成的号码,那么通信号码可以为将该N位数值中的M位数值隐匿,M为大于1或等于1,且M小于N的整数。举例来说,通信号码为18612345678,则通信号码掩码例如可以是186****5678。
在本申请中,对于一个用户来说,该用户通信号码掩码的数量不予限制。一种可能的实现方式,通信号码掩码的数量(如MSISDN掩码的数量)与通信号码的数量相同。
可以理解,通信号码掩码可以属于脱敏标识的一种,换句话说,下文中的通信号码掩码可替换为脱敏标识。
3、用户的标识
在介绍用户的标识之前,先简单介绍一下脱敏处理。
所谓脱敏处理,表示通过对信息的部分进行匿名化处理,例如,将信息的部分或全部变成“***”,以使该信息的真实内容不被完全暴露。
例如,用户的通信号码为N位数值组成的号码,那么对该通信号码脱敏处理,表示将该N位数值中的M位数值隐匿,M为大于1或等于1,且M小于N的整数。举例来说,通信号码为18612345678,则对该通信号码脱敏处理后可得到:186****5678。
再例如,用户的昵称为“Alice”,那么对该用户的昵称脱敏处理,表示将该用户的昵称中部分信息隐匿,如对该用户的昵称脱敏处理后可得到:“*ice”。
在本申请实施例中,第一标识、第二标识、第三标识均为与用户设备对应的用户有关的标识。其中,第一标识可表示未经脱敏处理的用户标识,用于标识用户设备对应的用户,第二标识可表示对第一标识进行脱敏处理后得到的结果。作为示例,第一标识例如可以为:用户的通信号码、用户姓名、用户昵称、用户邮箱等等,相应地,第二标识可以是对上述标识进行脱敏处理后得到的标识。可以理解,上述关于第一标识的举例为示例说明,对此不予限制。
为便于说明,下面将第一标识和第二标识统称为显示标识,第三标识称为验证标识。可以理解,显示标识和验证标识是为区分做的命名,其命名不对本申请实施例的保护范围造成限定。下面介绍显示标识和验证标识。
1)显示标识,表示用户设备登录应用服务器之前在登录页面显示的标识。通过在登录页面上显示该显示标识,可便于用户获知用户设备将使用自己的哪一个标识进行免密登录,进而决策是否要通过该显示标识对应的标识登录,这样可提高用户的登录体验。此外,若在登录页面上显示的显示标识为第二标识,还可以进一步避免用户的用户标识泄露给第三方实体。
2)验证标识(即第三标识),表示核心网设备对登录信息验证后向应用服务器返回的标识,该标识可标识用户。换句话说,应用服务器基于该验证标识可识别用户。
作为示例,验证标识为用户的通信号码(如MSISDN),或者也可以为用户分配的标识,通过该标识可识别该用户。
可以理解,显示标识和验证标识功能不同。还可以理解,显示标识和验证标识可以相同,也可以不同,不予限制。
4、待计费流量
在本申请实施例中的“待计费流量”,是指电信网络中的数据网关(如UPF网元)检测到的应计费的数据流量。
5、移动数据流量业务
本申请实施例中的“移动数据流量业务”,是指运营商为用户提供的网络业务,用户设备(如手机)通过该网络业务访问数据网络(如互联网)的过程中,在运营商的数据网关可以检测到应计费的数据流量,即待计费流量。
6、数据通道(Data Channel,DC)
本申请实施例中的DC,也称IMS数据通道(IMS Data Channel),由3GPP标准规范(TS 26.114)定义;可以用于基于流控制传输协议(stream control transmissionprotocol,SCTP)传输数据;也就是说,DC是一种基于SCTP传输数据的逻辑通道或数据连接。本申请实施例中,DC可用于传输信令,如登录有关的信令。
可以理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
上面对本申请中涉及到的术语做了简单说明,下文实施例中不再赘述。
下文将结合附图详细说明本申请实施例提供的方法。
图3是本申请实施例提供的一种通信方法300的示意图。方法300可以包括如下步骤。
301,用户设备向核心网设备发送第一免流量消息,第一免流量消息用于触发核心网设备向用户设备发送第二免流量消息。
可选地,第一免流量消息指示核心网设备向用户设备提供登录信息。其中,登录信息为用户设备登录到应用服务器所需要的信息。
一示例,第一免流量消息本身可指示核心网设备向用户设备提供登录信息。基于该示例,当核心网设备收到该第一免流量消息后,可确定要向用户设备提供登录信息。
另一示例,第一免流量消息包括指示信息,该指示信息指示核心网设备向用户设备提供登录信息。基于该示例,当核心网设备收到该第一免流量消息后,可根据该第一免流量消息中的指示信息确定要向用户设备提供登录信息。指示信息可通过一个或多个比特来实现。例如,假设通过1比特来指示核心网设备向用户设备提供登录信息,若第一免流量消息中的该比特设置为“1”,则表示第一免流量消息指示核心网设备向用户设备提供登录信息。应理解,上述仅是一种示例性说明,不予限制。
可以理解,第一免流量消息用于触发核心网设备向用户设备发送第二免流量消息,也可以替换为,第一免流量消息用于触发核心网设备向用户设备发送登录信息。
302,用户设备从核心网设备接收第二免流量消息,第二免流量消息包括登录信息。
303,用户设备向应用服务器发送登录信息,以登录到应用服务器。
其中,第一免流量消息和第二免流量消息均为通过基站传输且不产生待计费流量的消息。
可选地,方法300还包括步骤304:应用服务器向核心网设备发送登录信息,以验证该登录信息。
例如,应用服务器向核心网设备发送登录认证消息,该登录认证消息包括登录信息。可以理解,应用服务器可以直接向核心网设备发送登录信息,或者也可以间接向核心网设备发送登录信息。应用服务器间接向核心网设备发送登录信息,表示应用服务器通过其他设备或网元(如NEF网元)向核心网设备发送登录信息。例如,应用服务器向NEF网元发送登录信息,NEF网元向核心网设备发送该登录信息。
基于本申请实施例,用户设备向核心网设备发送第一免流量消息,该第一免流量消息可用于触发核心网设备向用户设备发送登录信息,用户设备接收来自核心网设备的第二免流量消息,该第二免流量消息中携带登录信息,从而用户设备可以基于该登录信息登录应用服务器。其中,第一免流量消息和第二免流量消息不产生待计费流量,因此通过采用不产生待计费流量的消息获取登录应用服务器所需要的信息。这样,不仅能够借助电信运营商的网络资源实现免密登录,还可以适用于更多的场景。
示例性地,本申请实施例方案至少适用于以下两种场景。
场景1:用户在运营商中订购了移动数据流量业务,但是在用户设备中关闭了移动数据流量的开关或者移动数据流量业务已经欠费。
场景2:用户在运营商中未订购移动数据流量业务,用户关联的用户识别模块(如SIM卡)可能仅用来语音通话,不能用来通过移动数据流量业务上网。这种情况常见于“双卡双待”的手机,其中的一张SIM卡可能未订购移动数据流量业务,但用户可能仍然想通过该SIM卡对应的手机号码实现免密登录。
可以理解,本申请实施例适用范围不限于上述两种场景。只要是用户设备无法通过移动数据流量业务获取登录信息的场景,本申请实施例都适用。
下面详细描述本申请实施例的方案。
示例性地,关于第一免流量消息和第二免流量消息,至少包括以下两种方案。
方案1,第一免流量消息和第二免流量消息为用户面(user plane)消息。
用户面消息(或者用户面信令),即表示经过用户面数据网关的消息或信令。作为示例,用户面消息可以包括两种:一种是产生待计费流量的消息,一种是不产生待计费流量的消息。在本申请实施例中,第一免流量消息和第二免流量消息均为经过基站及用户面数据网关传输且不产生待计费流量的用户面消息。示例地,用户面数据网关,可以为3GPP标准规范中定义的UPF网元。可以理解,在5G通信系统中,该用户面数据网关可以是UPF网元。在未来通信系统中,该用户面数据网关仍可以是UPF网元,或者,还可以有其它的名称,本申请不做限定。
可选地,第一免流量消息和第二免流量消息为SIP消息(也称为SIP信令)。作为示例,核心网设备为呼叫会话控制功能设备,该呼叫会话控制功能设备例如可以为S-CSCF设备。SIP信令可以由UE发起、通过IMS接入点(access point,AP)接入网络;SIP信令经过UPF时,UPF识别信令类型为SIP信令后可不统计该SIP信令产生的流量或者统计该SIP信令产生的流量但不算入待计费流量,总之,不产生待计费流量。下面介绍两种可能的形式。
一种可能的形式,第一免流量消息为SIP请求消息(如SIP查询消息),相应地,第二免流量消息为SIP请求消息的响应(如SIP查询消息的响应)。示例地,SIP请求消息(如SIP查询消息)例如可以为SIP OPTIONS消息。在该形式下,在步骤301中,用户设备向核心网设备(如呼叫会话控制功能设备)发送SIP请求消息。具体地,后面结合方法400详细描述。
另一种可能的形式,第一免流量消息为SIP注册(SIP Register)消息,相应地,第二免流量消息为SIP注册响应(SIP Register Response)消息。在该形式下,步骤301中用户设备向核心网设备发送SIP注册消息(如呼叫会话控制功能设备);步骤302中用户设备从核心网设备接收SIP注册响应消息。
可选地,第一免流量消息和第二免流量消息为数据通道DC中传输的消息。作为示例,核心网设备为数据通道服务器(Data Channel Server,DCS)。DC中传输的消息可以由UE发起、通过IMS APN接入网络;DC中传输的消息经过UPF时,UPF识别信令类型为DC信令后可不统计该DC信令产生的流量或者统计该DC信令产生的流量但不算入待计费流量,总之,不产生待计费流量。示例性地,第一免流量消息为基于流控制传输协议(Stream ControlTransport Protocol,SCTP)的请求消息,相应地,第二免流量消息为基于SCTP的请求消息的响应(如基于SCTP的响应消息)。具体地,后面结合方法400a详细描述。
方案2,第一免流量消息和第二免流量消息为控制面(control plane)消息。
控制面消息(或者信令)可不计入流量,故也不产生待计费流量。因此,在本申请实施例中,第一免流量消息和第二免流量消息可以是控制面消息。或者也可以理解为,第一免流量消息和第二免流量消息为经过基站且不经过用户面数据网关传输的控制面消息。
可选地,第一免流量消息和第二免流量消息为NAS消息。作为示例,核心网设备为接入管理网元,如AMF网元。可以理解,在5G通信系统中,该接入管理网元可以是AMF网元。在未来通信系统中,该接入管理网元仍可以是AMF网元,或者,还可以有其它的名称,本申请不做限定。下面介绍两种可能的形式。
一种可能的形式,第一免流量消息为NAS请求消息,相应地,第二免流量消息为NAS请求消息的响应。NAS信令属于核心网的控制面消息。在该形式下,在步骤301中,用户设备向核心网设备(如AMF网元)发送NAS请求消息。具体地,后面结合方法500详细描述。
另一种可能的形式,第一免流量消息为NAS注册(NASRegister)消息,相应地,第二免流量消息为NAS注册接受(NAS Register Accept)消息。在该形式下,步骤301中用户设备向核心网设备发送NAS注册消息;步骤302中用户设备从核心网设备(如AMF网元)接收NAS注册接受消息。
可选地,第二免流量消息中还包括登录信息的认证地址。登录信息的认证地址,可用于指示认证该登录信息的设备的地址,或者提供对该登录信息进行认证的接口服务的设备的地址,或者接收来自应用服务器的该登录信息的设备的地址。一种可能的形式,登录信息的认证地址为网络开放网元的地址;另一种可能的形式,登录信息的认证地址为其他地址信息,根据该其他地址信息可确定出网络开放网元的地址。在上述两种可能的形式下,应用服务器可以基于该登录信息的认证地址向该网络开放网元发送登录信息,进而由该网络开放网元发送给核心网设备,由核心网设备进行验证。可以理解,上述为示例性说明,本申请实施例不限于此。例如,登录信息的认证地址为核心网设备自身的地址,应用服务器向该核心网设备发送登录信息,从而核心网设备对该登录信息进行验证。
在本申请实施例中,登录信息可用于用户设备登录应用服务器。举例来说,用户设备向应用服务器发送登录请求消息,在该登录请求消息中携带登录信息;应用服务器收到该登录信息后,可对该登录信息进行验证;若验证通过,则可允许(或者同意)用户设备登录。作为示例,登录信息例如可以为令牌(token)(或者也可称为票据)。
登录信息为用户设备登录到应用服务器所需要的信息。登录信息可以是核心网设备向用户设备提供的(如核心网设备生成的)。核心网设备可校验应用服务器的身份。举例来说,应用服务器可以与核心网设备预先协商一个密钥,该密钥可用于应用服务器向核心网设备请求验证登录信息时,核心网设备校验应用服务器的身份;当核心网设备校验完应用服务器的身份后,可开始验证登录信息;且在核心网设备验证完登录信息后,可向应用服务器返回验证标识(如用户的通信号码)。
关于登录信息(如token)的形式,本申请实施例不予限制。
一种可能的形式,登录信息为字符串(如随机生成的字符串)的形式。该字符串如可以包含字母、数字等。该字符串的长度可以为X。X为大于1的整数,如X=32。
另一种可能的形式,登录信息中可以包括以下至少一项信息和/或核心网设备对以下至少一项信息进行加密或签名的结果:用户设备的信息、用户设备对应的用户的信息、登录信息的认证地址、登录信息的适用范围、登录信息的验证信息、登录信息的有效期。其中,核心网设备对上述至少一项信息进行加密或签名,从而可以提高上述至少一项信息的安全。举例来说,上述信息可携带核心网设备的数字签名;核心网设备收到上述信息后,可先基于核心网设备的密钥验证上述数字签名,若验证通过,则可获得上述信息,进而可以对上述信息进行验证;若验证未通过,则可认为验证失败。
其中每一项介绍如下。
-用户设备的信息可表示使用登录信息的用户设备的信息;
-用户设备对应的用户的信息可表示使用登录信息的用户的信息;
-登录信息的认证地址可用于指示验证的执行主体,即谁来接收该登录信息;
-登录信息的适用范围(scope),用于指示该登录信息的作用范围;
-登录信息的有效期,或者登录信息的过期(expiration)信息,用于指示该登录信息的有效使用期限。作为示例,登录信息的有效期可以为T分钟(T为大于0的数,如T为1,又如T为5),且是一次性的。
-登录信息的验证信息,可表示用于验证该登录信息是否为核心网设备生成的。其中,验证信息例如可以是约定的验证码(或者说约定的暗号)。
作为一种可能的情形,登录信息包括登录信息的适用范围,且登录信息的适用范围为“用于向核心网设备请求获取用户的通信号码”。在该情形下,用户设备向应用服务器发送登录请求消息,在该登录请求消息中携带登录信息;应用服务器收到该登录信息后,向核心网设备发送该登录信息;核心网设备收到该登录信息后,可基于该登录信息的适用范围,获知向应用服务器发送该用户的通信号码。
作为另一种可能的情形,登录信息包括登录信息的验证信息,且登录信息的验证信息为核心网设备提供的验证码(如1234)。在该情形下,用户设备向应用服务器发送登录请求消息,在该登录请求消息中携带登录信息以及验证码1234;应用服务器收到该登录信息后,向核心网设备发送该登录信息以及验证码1234;核心网设备收到该登录信息后,可基于该验证码1234,获知该登录信息是核心网设备提供的登录信息。
作为另一种可能的情形,登录信息中包括登录信息的有效期。在该情形下,用户设备向应用服务器发送登录请求消息,在该登录请求消息中携带登录信息;应用服务器收到该登录信息后,向核心网设备发送该登录信息;核心网设备收到该登录信息后,可基于登录信息的有效期判断该登录信息是否有效;若有效,则验证成功,并可通知应用服务器验证成功;若登录信息已过期,则验证失败,并可通知应用服务器验证失败。
可以理解,上述为举例说明,在实际应用中,可以根据实际情况,在登录信息中携带更多的信息。
还可以理解,关于登录信息的具体生成方式本申请实施例不予限制。例如,核心网设备对以下至少一项信息进行加密或签名:用户设备的信息、用户设备对应的用户的信息、登录信息的认证地址、登录信息的适用范围、登录信息的验证信息、登录信息的有效期;然后向用户设备发送加密或签名后的上述信息。再例如,核心网设备对上述至少一项信息进行编码,然后向用户设备发送编码后的上述信息。
作为示例,下面以列举核心网设备生成登录信息的可能方式。例如,登录信息可包括三部分:头部(Header)、载荷(Payload)、签名(Signature)。其中,Header的格式可以为json格式,Header中包括登录信息的属性,例如包括签名算法、登录信息类型(如token类型)。Payload的格式可以为json格式,如可包括以下至少一项信息:用户设备的信息、用户设备对应的用户的信息、登录信息的认证地址、登录信息的适用范围、登录信息的验证信息、登录信息的有效期。再例如,登录信息为“字符串1.字符串2.字符串3”,其中,字符串1=Base64_encode(Header)(即字符串1可采用Base64编码方式编码),字符串2=Base64_encode(Payload),字符串3=Sign(字符串1.字符串2,密钥)(即字符串3为使用密钥对字符串1和字符串2进行签名得到的)。可以理解,上述为示例性说明,关于如何生成登录信息以及登录信息的具体形式,本申请实施例不予限制。
此外,关于解析登录信息的方式也有很多,对此不予限制。作为示例,核心网设备在解析登录信息时,可执行如下步骤:(1)获取登录信息的属性:例如使用Base64_decode(如上述字符串1)得到登录信息的属性信息;(2)计算签名:字符串4=Sign(字符串1.字符串2,密钥);(3)验证签名:将字符串4与登录信息里的字符串3进行比较,一致则签名验证通过;(4)Base64_decode(如上述字符串2)得到上述信息(如用户设备的信息、用户设备对应的用户的信息、登录信息的认证地址、登录信息的适用范围、登录信息的验证信息、登录信息的有效期中的至少一项);(5)对上述信息进行验证。
可以理解,关于如何生成登录信息以及如何解析登录信息,本申请实施例不予限制。
可选地,方法300还包括:用户设备获取显示标识。作为示例,显示标识可以携带于第三免流量消息。关于第三免流量消息可以参考前面的第一免流量消息和第二免流量消息,此处不再赘述。可以理解,第三免流量消息与第二免流量消息可以相同,即显示标识和登录信息可以通过同一免流量消息传输,从而节省信令开销;或者,第三免流量消息与第二免流量消息可以不同,即显示标识和登录信息可以通过不同免流量消息传输。
显示标识信息,可以用于在用户设备登录应用服务器时,在登录页面显示。通过在登录页面上显示显示标识信息,可便于用户获知用户设备将使用自己的哪一个标识(假设用户有多个标识)进行免密登录,进而用户决策是否要通过该显示标识对应的标识登录,这样可提高用户的登录体验。
第一种可能的情形,显示标识信息为用户的通信号码。在该情形下,用户设备登录应用服务器时,登录页面显示该用户的通信号码,进而提高用户的登录体验。
可选地,在该情形下,用户设备收到用户的通信号码后,可生成用户的通信号码掩码,这样,登录页面显示该用户的通信号码掩码,不仅可提高用户的登录体验,还可以进一步避免用户的用户标识泄露给第三方实体。
在该情形下,可选地,显示标识可以携带于第二免流量消息中,或者也可以携带于其他免流量消息中(如下文所述的注册消息),不予限制。
第二种可能的情形,显示标识信息为用户的通信号码掩码。在该情形下,用户设备登录应用服务器时,登录页面显示该用户的通信号码掩码,不仅可提高用户的登录体验,还可以进一步避免用户的用户标识泄露给第三方实体。
在该情形下,可选地,用户设备获取显示标识,包括:用户设备从核心网设备接收显示标识;或者,用户设备接收用户标识;用户设备对该用户标识进行脱敏处理得到显示标识。其中,用户标识或显示标识可以携带于第二免流量消息中,或者也可以携带于其他免流量消息中(如下文所述的注册消息),不予限制。
可以理解,上述为示例性说明,对此不予限制。
可选地,方法300还包括:用户设备向核心网设备发送注册消息,注册消息用于将用户设备注册到通信网络;用户设备接收来自核心网设备的注册消息的响应,该注册消息的响应包括显示标识信息,显示标识信息用于用户设备登录到应用服务器前显示。其中,注册消息和注册消息的响应均为通过基站传输且不产生待计费流量的消息。
第一种可能的情形,显示标识信息为用户的通信号码。可选地,在该情形下,用户设备收到用户的通信号码后,可生成用户的通信号码掩码,这样,可在登录页面显示该用户的通信号码掩码,不仅可提高用户的登录体验,还可以进一步避免用户的用户标识泄露给第三方实体。
第二种可能的情形,显示标识信息为用户的通信号码掩码。在该情形下,用户设备登录应用服务器时,可在登录页面显示该用户的通信号码掩码,不仅可提高用户的登录体验,还可以进一步避免用户的用户标识泄露给第三方实体。
可选地,方法300还包括:核心网设备接收来自应用服务器的登录认证消息,登录认证消息包括登录信息;核心网设备向应用服务器发送验证标识,验证标识是基于登录信息确定的。应用服务器收到用户的登录请求消息后,可向核心网设备发送登录认证消息。
验证标识可用于识别出该用户,换句话说,应用服务器基于该验证标识可识别用户。例如,验证标识为用户的通信号码(如MSISDN)。可以理解,上述为示例性说明,对此不予限制。例如,也可以为用户分配一标识,通过该标识可识别该用户。
一种可能的实现方式,若核心网设备成功认证登录信息,则核心网设备向应用服务器发送验证标识。核心网设备认证(或者校验)登录信息,即表示核心网设备校验登录信息的有效性。作为示例,核心网设备校验登录信息,例如可以包括以下至少一项:核心网设备校验登录信息是否已过期、核心网设备校验是否是自己校验该登录信息。例如,若登录信息未过期,则可认为校验通过;若登录信息过期,则可认为校验未通过。再例如,若核心网设备确定自己校验该登录信息,则可认为校验通过;若核心网设备确定自己无权校验该登录信息,则可认为校验未通过。
可选地,核心网设备可以基于登录信息和对应关系,确定验证标识。其中,对应关系包括验证标识与登录信息之间的对应关系。
一种可能的实现方式,核心网设备存储登录信息和验证标识之间的对应关系。在该情况下,核心网设备收到来自应用服务器的登录认证消息后,可以基于本地存储的对应关系,以及登录认证消息中携带的登录信息,确定验证标识。
另一种可能的实现方式,其他设备存储登录信息和验证标识之间的对应关系。在该情况下,例如,核心网设备收到来自应用服务器的登录认证消息后,可以向该其他设备请求该对应关系;其他设备收到该请求后,向核心网设备发送该对应关系;核心网设备基于收到的对应关系以及登录认证消息中携带的登录信息,确定验证标识。再例如,核心网设备收到来自应用服务器的登录认证消息后,可以向该其他设备请求验证标识,在该请求中可携带登录信息;其他设备收到该请求后,基于对应关系和该登录信息,确定验证标识,并向核心网设备发送该验证标识。
作为示例,登录信息与验证标识之间具有对应关系。作为示例,以登录信息为token为例,登录信息与验证标识之间的对应关系可以以表1的形式存在。
表1
可以理解,表1仅是示例性说明,对此不予限制,任何属于表1的变形,都适用于本申请。例如,表1中还可以包括更多数量的token和验证标识。
图4是本申请实施例提供的一种通信方法400的示意图。作为示例,方法400可以用于实现方法300中的方案1。方法400中涉及到的术语可以参考术语部分以及方法300中的描述,此处不再赘述。假设第一免流量消息和第二免流量消息为SIP信令,方法400可以包括如下步骤。
401,用户设备向呼叫会话控制功能设备发送SIP请求消息,SIP请求消息指示呼叫会话控制功能设备向用户设备提供登录信息。
其中,登录信息为用户设备登录到应用服务器所需要的信息。登录信息例如为token。
在步骤401中,用户设备向呼叫会话控制功能设备发送SIP请求消息。作为示例,呼叫会话控制功能设备为S-CSCF设备。
402,用户设备接收来自呼叫会话控制功能设备的SIP请求消息的响应,SIP请求消息的响应包括登录信息。
在步骤402中,用户设备接收来自呼叫会话控制功能设备的SIP请求消息的响应。
403,用户设备向应用服务器发送登录请求消息,登录请求消息中包括登录信息。
在步骤403中,用户设备向应用服务器发送登录请求消息。
可选地,方法400还包括步骤404:应用服务器向呼叫会话控制功能设备发送登录信息,以验证该登录信息。可以理解,应用服务器可以直接向呼叫会话控制功能设备发送登录信息,或者也可以间接向呼叫会话控制功能设备发送登录信息。应用服务器间接向呼叫会话控制功能设备发送登录信息,表示应用服务器通过其他设备或网元(如NEF网元)向呼叫会话控制功能设备发送登录信息。例如,应用服务器向NEF网元发送登录信息,NEF网元向呼叫会话控制功能设备发送该登录信息。
基于本申请实施例,由于SIP信令的传输可以不产生待计费流量,因此,用户设备与呼叫会话控制功能设备之间通过SIP信令的交互,来获得登录应用服务器所需要的登录信息,不仅可以实现免密登录,还可以适用于更多的场景。比如,在用户的用户设备没有开启移动网络数据流量的情况下,也可以进行便捷且安全的免密登录。
可选地,方法400还包括:用户设备向呼叫会话控制功能设备发送注册消息,注册信息用于通过SIP协议将用户设备注册到通信网络;用户设备接收来自呼叫会话控制功能设备的注册消息的响应,注册消息的响应包括显示标识。用户与呼叫会话控制功能设备之间可通过SIP信令的交互,来获得显示标识。关于显示标识可参考方法300中的描述,此处不再赘述。
可选地,方法400还包括:呼叫会话控制功能设备接收来自应用服务器的登录认证消息,登录认证消息包括登录信息;呼叫会话控制功能设备向应用服务器发送验证标识,验证标识是基于登录信息确定的。可以理解,呼叫会话控制功能设备向应用服务器提供的验证标识,用于应用服务器识别该用户。该验证标识,与用户设备向呼叫会话控制功能设备注册时收到的显示标识,可以相同,也可以不同。
举例来说,应用服务器收到用户的登录请求后,可以确定登录信息的认证地址(如运营商网络中的NEF网元的地址),进而向该NEF网元发送登录认证消息,该NEF网元向呼叫会话控制功能设备转发该登录认证消息。一种可能的实现方式,登录请求中包括登录信息的认证地址,应用服务器基于该登录请求,可直接获得登录信息的认证地址。可以理解,上述实现方式为示例性说明,本申请实施例不限于此。例如,应用服务器基于登录请求中的登录信息,去查询该登录信息的认证地址。
一种可能的实现方式,若呼叫会话控制功能设备成功认证登录信息,则呼叫会话控制功能设备向应用服务器发送验证标识。作为示例,呼叫会话控制功能设备基于登录信息和对应关系,确定验证标识,对应关系包括验证标识与登录信息之间的对应关系。具体的可以参考方法300中的描述,此处不再赘述。
可以理解,方法400为示例性说明,本申请实施例不限于此。例如,方法400中的SIP请求消息可替换为SIP注册消息,SIP请求消息的响应可替换为SIP注册响应消息。再例如,方法400中的SIP请求消息可替换为SIP消息(或者SIP查询消息),SIP请求消息的响应可替换为SIP消息的响应(或者SIP查询响应消息)。
图5是本申请实施例提供的一种通信方法500的示意图。作为示例,方法500可以用于实现方法300中的方案2。方法500中涉及到的术语可以参考术语部分以及方法300中的描述,此处不再赘述。假设第一免流量消息和第二免流量消息为NAS信令,方法500可以包括如下步骤。
501,用户设备向接入管理网元发送NAS请求消息,NAS请求消息指示接入管理网元向用户设备提供登录信息。
其中,登录信息为用户设备登录到应用服务器所需要的信息。登录信息例如为token。
在步骤501中,用户设备向接入管理网元发送NAS请求消息。作为示例,接入管理网元为AMF网元。
502,用户设备接收来自接入管理网元的NAS请求消息的响应,NAS请求消息的响应包括登录信息。
在步骤502中,用户设备接收来自接入管理网元的NAS请求消息的响应。
503,用户设备向应用服务器发送登录请求消息,登录请求消息中包括登录信息。
在步骤503中,用户设备向应用服务器发送登录请求消息。
可选地,方法500还包括步骤504:应用服务器向接入管理网元发送登录信息,以验证该登录信息。可以理解,应用服务器可以直接向接入管理网元发送登录信息,或者也可以间接向接入管理网元发送登录信息。应用服务器间接向接入管理网元发送登录信息,表示应用服务器通过其他设备或网元(如NEF网元)向接入管理网元备发送登录信息。例如,应用服务器向NEF网元发送登录信息,NEF网元向接入管理网元发送该登录信息。
基于本申请实施例,由于NAS信令的传输可以不产生待计费流量,因此,用户与接入管理网元之间通过NAS信令的交互,来获得登录应用服务器所需要的登录信息,不仅可以实现免密登录,还可以适用于更多的场景。比如,在用户的用户设备没有开启移动网络数据流量的情况下,也可以进行便捷且安全的免密登录。
可选地,方法500还包括:用户设备向接入管理网元发送NAS注册消息;终端发送被接收来自接入管理网元的NAS注册消息的响应,NAS注册消息的响应包括显示标识。用户与接入管理网元之间可通过NAS信令的交互,来获得显示标识。关于显示标识可参考方法300中的描述,此处不再赘述。
可选地,方法500还包括:接入管理网元接收来自应用服务器的登录认证消息,登录认证消息包括登录信息;接入管理网元向应用服务器发送验证标识,验证标识是基于登录信息确定的。可以理解,接入管理网元向应用服务器提供的验证标识,用于应用服务器识别该用户。该验证标识,与用户通过用户设备向接入管理网元注册时收到的验证标识,可以相同,也可以不同。
举例来说,应用服务器收到用户的登录请求后,可以确定登录信息的认证地址(如运营商网络中的NEF网元的地址),进而向该NEF网元发送登录认证消息,该NEF网元向接入管理网元转发该登录认证消息。一种可能的实现方式,登录请求中包括登录信息的认证地址,应用服务器基于该登录请求,可直接获得登录信息的认证地址。可以理解,上述实现方式为示例性说明,本申请实施例不限于此。例如,应用服务器基于登录请求中的登录信息,去查询该登录信息的认证地址。
一种可能的实现方式,若接入管理网元成功认证登录信息,则接入管理网元向应用服务器发送验证标识。作为示例,接入管理网元基于登录信息和对应关系,确定验证标识,对应关系包括验证标识与登录信息之间的对应关系。具体的可以参考方法300中的描述,此处不再赘述。
可以理解,方法500为示例性说明,本申请实施例不限于此。例如,方法500中的NAS请求消息可替换为NAS注册消息,NAS请求消息的响应可替换为NAS注册接受消息。再例如,方法500中的NAS请求消息可替换为NAS消息(或者NAS查询消息),NAS请求消息的响应可替换为NAS消息的响应(或者NAS查询响应消息)。
下文为便于理解,以显示标识和验证标识均为通信号码MSISDN,通信网络为运营商IMS网络,登录信息为token,为例进行示例性说明。为区分,将用户设备对应的用户的MSISDN称为目标MSISDN,将用户设备对应的用户的登录信息称为目标token。
图6是本申请实施例提供的一种通信方法600的示意性流程图。该方法600可以用于实现上述方法300或方法400的方案。在该方法600中,核心网设备为S-CSCF设备。该方法600可以包括如下步骤。
601,IMS客户端(IMS Client)向S-CSCF设备发送SIP注册(register)请求。
其中,IMS客户端为UE中的IMS客户端。IMS客户端可以安装于(或者装载于)UE基带芯片中。
在步骤601中,UE中的IMS客户端向运营商IMS网络发起SIP注册请求,该SIP注册请求经过路由之后到达S-CSCF设备。其中,该SIP注册请求表示通过SIP协议进行IMS注册。可选地,该SIP注册请求还可包括指示信息,该指示信息用于指示S-CSCF设备向用户设备提供目标token。
602,S-CSCF设备向HSS发送多媒体授权请求(multimedia authorizationrequest,MAR)。
S-CSCF设备接收到来自UE的SIP注册请求后,可向HSS发起多媒体授权请求,以请求鉴权。
603,HSS向S-CSCF设备返回多媒体授权应答(multimedia authorizationanswer,MAA)。
可选地,该MAA中包括注册与鉴权相关的信息。作为示例,该MAA中包括目标MSISDN。目标MSISDN表示用户(即UE的用户)的MSISDN。
604,S-CSCF设备向IMS客户端发送SIP注册响应。
该SIP注册响应,可以认为是步骤601中SIP注册请求的响应。可选地,若步骤601中的SIP注册请求还可包括指示信息,该指示信息用于指示S-CSCF设备向用户设备提供目标token;则步骤604中,S-CSCF设备向IMS客户端发送的SIP注册响应还可以包含目标token。为便于说明,方法600中主要介绍步骤601中的SIP注册请求不包括上述指示信息的情况,即用户设备通过步骤610中的SIP请求消息来请求目标token为例进行示例性说明。
其中,该SIP注册响应中包括目标MSISDN或者目标MSISDN掩码。如前所述,MSISDN为手机号码,MSISDN掩码是指隐藏了部分数字的手机号码。其中,目标MSISDN或者目标MSISDN掩码的数量可以是一个,也可以是多个。举例来说,若UE支持双卡双待,且有双卡,则该目标MSISDN可以有2个,或者则该目标MSISDN掩码可以有2个。
目标MSISDN或者目标MSISDN掩码,可以复用SIP注册响应中的现有字段,或者也可以新增一字段。
第一种可能的方式,该SIP注册响应中包括关联统一资源标识符(uniformresource identifier,URI)(P-Associated-URI),其中,P-Associated-URI包含目标MSISDN或者目标MSISDN掩码。其中,P-Associated-URI,可用于表示UE注册地址的所有关联URI。可以理解,该SIP注册响应中还可以包括其他信息,对此不予限制。作为一种可能的情形,该SIP注册响应为SIP 200OK响应。以SIP注册响应为SIP 200OK响应,SIP注册响应的一种可能形式如下。
SIP/2.0 200OK
Service-Route:
<sip:orig@test1.xxxx.com;lr;ca=ffffffff;TYPE=V4;IP=10.44.174.44;PORT=53064>
P-Associated-URI:<186****5678>//目标MSISDN掩码
Path:<sip:term@test2.xxxx.com;lr;ssn;TYPE=V4;IP=10.44.174.44;PORT=53064>
Accept-Resource-Priority:wps.4
Content-Length:0
在上述示例中,SIP 200OK响应可包括目标MSISDN掩码,且目标MSISDN掩码携带于“P-Associated-URI”字段中,具体地,该目标MSISDN掩码为186****5678。可以理解,“P-Associated-URI”字段还可能包括其他的信息,对此不予限制。
第二种可能的方式,该SIP注册响应中新增一字段,如称为“X-MSISDN-Mask”字段,该“X-MSISDN-Mask”字段中包含目标MSISDN或者目标MSISDN掩码。作为一种可能的情形,该SIP注册响应为SIP 200OK响应。以SIP注册响应为SIP 200OK响应,SIP注册响应的一种可能形式如下。
SIP/2.0 200OK
Service-Route:
<sip:orig@test1.xxxx.com;lr;ca=ffffffff;TYPE=V4;IP=10.44.174.44;PORT=53064>
P-Associated-URI:<sip:+8618612345678@xxxx.com;user=phone>//与用户身份相关的URI
Path:<sip:term@test2.xxxx.com;lr;ssn;TYPE=V4;IP=10.44.174.44;PORT=53064>
Accept-Resource-Priority:wps.4
X-MSISDN-Mask:186****5678//目标MSISDN掩码
Content-Length:0
在上述示例中,SIP 200OK响应可包括目标MSISDN掩码,且目标MSISDN掩码通过“X-MSISDN-Mask”字段携带,具体地,该目标MSISDN掩码为186****5678。
605,IMS客户端获取目标MSISDN掩码。
可选地,IMS客户端保存该目标MSISDN掩码。
IMS客户端基于SIP注册响应获取目标MSISDN掩码,并保存该目标MSISDN掩码。该目标MSISDN掩码,可用于在授权页面(如步骤608)呈现,具体地,后面结合步骤608详细说明。
可选地,IMS客户端可以基于以下任一方式获取目标MSISDN掩码。
一种可能的方式,IMS客户端基于目标MSISDN,生成目标MSISDN掩码。
具体地,若步骤604中S-CSCF设备向IMS客户端发送的SIP注册响应中包括目标MSISDN,则IMS客户端可根据目标MSISDN生成目标MSISDN掩码。
举例来说,在步骤604中,S-CSCF设备向IMS客户端发送SIP 200OK响应,且SIP200OK响应中包括“P-Associated-URI”字段,“P-Associated-URI”字段包含目标MSISDN;IMS客户端从SIP 200OK响应中的“P-Associated-URI”字段里提取出目标MSISDN,生成目标MSISDN掩码,并保存该目标MSISDN掩码。
另一种可能的方式,IMS客户端直接获取目标MSISDN掩码。
具体地,若步骤604中S-CSCF设备向IMS客户端发送的SIP注册响应中包括目标MSISDN掩码,则IMS客户端可直接获取目标MSISDN掩码。其中,SIP注册响应中包括目标MSISDN掩码,例如可以是在SIP注册响应中新增头域(如称为X-MSISDN-Mask),并将该头域的值设置为目标MSISDN掩码,如参考步骤604中SIP注册响应的示例;再例如,P-Associated-URI包含目标MSISDN掩码。举例来说,在步骤604中,S-CSCF设备向IMS客户端发送SIP 200OK响应,且SIP 200OK响应中包括“P-Associated-URI”字段,“P-Associated-URI”字段包含目标MSISDN掩码;IMS客户端从SIP 200OK响应中的“P-Associated-URI”字段里提取出目标MSISDN掩码,并保存该目标MSISDN掩码。
606,用户设备呈现登录页面。
UE中的APP客户端(APP Client)呈现登录页面。
607,APP客户端从IMS客户端获取目标MSISDN掩码。
在步骤605中,UE中的IMS客户端保存目标MSISDN掩码,因此,APP客户端可从IMS客户端获取目标MSISDN掩码。
举例来说,UE操作系统可通过调用IMS客户端接口,获取MSISDN掩码;进一步地,APP客户端通过调用该UE操作系统开放的接口,获取MSISDN掩码。
608,UE中的APP客户端呈现授权页面,该授权页面上显示目标MSISDN掩码。
举例来说,APP客户端弹出授权页面,并且在该授权页面上显示(或者展示,或者呈现)步骤607中获取的MSISDN掩码。此外,若MSISDN掩码的数量为多个,则授权页面上可显示该多个MSISDN掩码。举例来说,若UE中有双卡且支持双卡双待,则授权页面中展示两个MSISDN掩码。
可选地,该授权页面中还显示服务协议和登录按钮。若MSISDN掩码的数量为多个,且不同的MSISDN掩码对应的服务协议不同,则授权页面上可显示该多个MSISDN掩码对应的服务协议。
关于授权页面的来源可以有很多实现方式,对此不予限制。下面简单列举两种可能的方式。
一种可能的方式,APP客户端集成了运营商的软件开发工具包(softwaredevelopment kit,SDK),SDK提供基础的授权页面,APP客户端基于该基础的授权页面进行修改(或者调整),进而得到最终呈现的授权页面。
另一种可能的方式,UE操作系统从IMS客户端获取基础的授权页面给APP客户端,APP客户端基于该基础的授权页面进行修改(或者调整),进而得到最终呈现的授权页面。
在本申请实施例,通过在授权页面上显示目标MSISDN掩码,可便于用户获知自己将使用自己的号码进行免密登录。若授权页面上显示目标MSISDN掩码,则用户可以决策(或者判断,或者确定)是否要登录。若用户决策要登录,则可进行后续的登录操作;若用户决策不要登录,则可拒绝登录。
在授权页面上显示目标MSISDN掩码,可有助增强用户的登录体验,提高安全性。具体来说,MSISDN是用户重要的数据,若用户不愿意(或者不同意)使用MSISDN进行免密登录,此时若在授权页面上呈现MSISDN是不合适的,且是不安全的。
609,APP客户端确定用户授权。
APP客户端确定用户授权,或者APP客户端获知用户授权登录,表示基于用户的操作,APP客户端可确定可以登录。
举例来说,在步骤608中的授权页面中显示有服务协议和登录按钮,若APP客户端可通过用户选择(或者勾选,或者同意)该服务协议,点击登录按钮,确定用户授权。
610,APP客户端通过IMS客户端向S-CSCF设备发送SIP请求消息。
该SIP请求消息用于请求目标token。可选地,该SIP请求消息用于指示S-CSCF设备向用户设备提供目标token。例如,该SIP请求消息本身可用于触发S-CSCF设备向用户设备提供目标token;再例如,该SIP请求消息包括指示信息,该指示信息用于指示S-CSCF设备向用户设备提供目标token。
举例来说,APP客户端可调用UE操作系统开放的接口,请求目标token;进一步地,UE操作系统可调用IMS客户端接口去请求目标token,即IMS客户端向S-CSCF设备发送SIP请求消息,该SIP请求消息用于请求目标token。
其中,SIP请求消息的形式例如可以为SIP OPTIONS消息。具体地,IMS客户端向S-CSCF设备发送SIP OPTIONS消息,该SIP OPTIONS消息用于请求目标token,该SIP OPTIONS消息中的Accept字段可携带:application/login-token等信息。关于SIP请求消息,可以包括如下几种方式。
第一种可能的方式,通过SIP OPTIONS消息中的已有字段请求目标token。作为示例,满足该方式的SIP OPTIONS消息形式如下。
OPTIONS sip:test1@xxxx.com
To:<sip:test1@xxxx.com>
From:Alice<sip:test2@xxxx.com>;tag=1928301774
Accept:application/login-token
Content-Length:0
在上述示例中,用户设备可通过SIP OPTIONS消息中的“Accept”字段及其取值“application/login-token”指示S-CSCF设备向用户设备提供目标token,或者用户设备通过“Accept”字段及其取值“application/login-token”指示S-CSCF设备向用户设备提供“application/login-token”类型的数据。其中,“application/login-token”类型的数据可表示登录应用所需要的信息(如目标token)。
第二种可能的方式,通过SIP OPTIONS消息的起始行(或请求行)中的参数请求目标token。作为示例,满足该方式的SIP OPTIONS消息形式如下。
OPTIONS sip:test1@huawei.com;type=login-token SIP/2.0
To:<sip:test1@huawei.com>
From:Alice<sip:test2@huawei.com>;tag=1928301774
Accept:application/json
Content-Length:0
在上述示例中,用户设备可通过SIP OPTIONS消息的起始行中新增的“type=login-token”参数来指示S-CSCF设备向用户设备提供目标token,或者用户设备通过“type=login-token”参数指示S-CSCF设备向用户设备提供“login-token”类型的数据。其中,“login-token”类型的数据可表示登录应用所需要的信息(如目标token)。
可以理解,上述为示例性说明,对此不予限制。例如,“application/json”也可以是其他的类型,比如“application/text”。
第三种可能的方式,通过其他消息(如SIPGET消息)请求目标token。作为示例,SIPGET消息形式如下。
GET sip:test1@huawei.com;type=login-token SIP/2.0
To:<sip:test1@huawei.com>
From:Alice<sip:test2@huawei.com>;tag=1928301774
Accept:application/json
Content-Length:0
在上述示例中,用户设备可通过SIP GET消息的起始行(或请求行)中的“type=login-token”参数来指示S-CSCF设备向用户设备提供目标token,或者用户设备通过“type=login-token”参数指示S-CSCF设备向用户设备提供“login-token”类型的数据。其中,“login-token”类型的数据可表示登录应用所需要的信息(如目标token)。
611,S-CSCF设备分配目标token。
S-CSCF设备可先确定目标MSISDN,进而再分配目标token。举例来说,S-CSCF设备根据SIP请求消息中的信息(如SIP OPTIONS消息中的“From”字段的信息)确定用户的目标MSISDN,进而生成token,并将该token分配给目标MSISDN,以完成目标token的分配操作。关于token的描述,可以参考方法300中关于登录信息的相关描述,此处不再赘述。
一种可能的情形,S-CSCF设备保存(或者维护)目标token与目标MSISDN之间的对应关系,如以表1的形式保存。
另一种可能的情形,S-CSCF设备可以向其他网元(如UDM网元发送目标token与目标MSISDN之间的对应关系,该其他网元保存该对应关系,如以表1的形式保存。
612,S-CSCF设备通过IMS客户端向APP客户端发送目标token。
可选地,S-CSCF设备通过IMS客户端向APP客户端发送目标token的认证地址。其中,目标token和目标token的认证地址可以携带于同一信令中,也可以携带于不同信令中,不予限制。
举例来说,S-CSCF设备向IMS客户端返回SIP响应消息,该SIP响应消息包括目标token和目标token的认证地址;UE操作系统将IMS客户端获取到的目标token和目标token的认证地址,返回给APP客户端。
其中,S-CSCF设备向IMS客户端返回的SIP响应消息的方法及字段名不予限制。例如,SIP响应消息为SIP 200OK响应,举例来说,S-CSCF设备向IMS客户端返回SIP 200OK响应,通过SIP 200OK响应中的“X-Login-Token”字段携带目标token,通过SIP 200OK响应中的“X-Token-Auth-Addr”字段携带目标token的认证地址。
以步骤610中的第一种可能的方式为例,作为示例,SIP 200OK响应的形式如下。
SIP/2.0 200OK
To:<sip:test1@xxxx.com>;tag=93810874
From:Alice<sip:test2@xxxx.com>;tag=1928301774
Accept:application/login-token
X-Login-Token:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJkYXRhIjpbeyJ0b29sdHQiOiJodHRwczovL3Rvb2x0dC5jb20ifV0sImlhdCI6MTY0ODA4NTQ2NswiZXhwIjoxNjQ4MTM3NTk5LCJhdWQiOiJBbGljZSIsImlzcyI6InRlc3QiLCJzdWIiOiJsb2dpbiJ9.
LrLUGSaNeepmq0EfPplLxN_o3cJQm3D_oV_11t_DTmQ//登录信息
X-Token-Auth-Addr:https://test3.xxx.com/verification//认证地址
Content-Length:0
可以理解,上述“X-Login-Token”字段中携带的登录信息,可以是经过编码后的信息。举例来说,S-CSCF设备对以下至少一项信息采用Base64编码方式编码:用户设备的信息、用户设备对应的用户的信息、目标token的认证地址、目标token的适用范围、目标token的有效期、目标token的验证信息、目标token的有效期,编码后的目标token如上述示例。可以理解,关于是否编码,以及编码时采用何种编码方式,本申请实施例不予限制。
以步骤610中的第二种可能的方式为例,作为示例,SIP 200OK响应的形式如下。
SIP/2.0 200OK
To:<sip:test1@xxxx.com>;tag=93810874
From:Alice<sip:test2@xxxx.com>;tag=1928301774
Content-Code:application/json
Content-Length:314
{
"token":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJkYXRhIjpbeyJ0b29
sdHQiOiJodHRwczovL3Rvb2x0dC5jb20ifV0sImlhdCI6MTY0ODA4NTQ
2NSwiZXhwIjoxNjQ4MTM3NTk5LCJhdWQiOiJBbGljZSIsImlzcyI6InRl
c3QiLCJzdWIiOiJsb2dpbiJ9.LrLUGSaNeepmq0EfPplLxN_o3cJQm3D_o
V_11t_DTmQ",//登录信息
"auth_addr":https://test3.xxx.com/verification//认证地址
}
目标token的认证地址为https://test3.xxx.com/verification。
作为示例,上述步骤601-612可以认为是登录前的准备,下面步骤613-619可以认为是登录以及登录的认证。
613,APP客户端向应用服务器发送登录请求消息。
其中,该登录请求消息中包括目标token。可选地,该登录请求消息中还包括目标token的认证地址。
614,应用服务器向NEF网元发送登录认证消息。
其中,该登录认证消息包括目标token,该登录认证消息用于请求验证标识。其中,验证标识与用户一一对应,验证标识可用于标识用户,换句话说,基于该验证标识可以识别出该用户。作为示例,验证标识为目标MSISDN。下面主要以目标MSISDN为例进行示例性说明。
应用服务器收到登录请求后,可以确定目标token的认证地址(如运营商网络中的NEF网元的地址),进而向该NEF网元发送登录认证消息。
一种可能的实现方式,登录请求中包括目标token的认证地址,应用服务器基于该登录请求,可直接获得目标token的认证地址。可以理解,上述实现方式为示例性说明,本申请实施例不限于此。例如,应用服务器基于登录请求中的目标token,去查询该目标token的认证地址。
可选地,登录认证消息还可以携带APP ID。举例来说,应用服务器预先获取APPID,如应用服务器可向运营商网络请求APP ID,当应用服务器向NEF网元发送登录认证消息时,在该登录认证消息中携带提前获取的APP ID,进而运营商网络可以识别该应用服务器。
可选地,登录认证消息可进行加密和/或防篡改保护。一种可能的实现方式,该登录认证消息可使用APP密钥(key)进行加密。举例来说,应用服务器预先获取APPkey,如应用服务器可向运营商网络请求APPkey,当应用服务器向NEF网元发送登录认证消息时,该登录认证消息可使用APPkey进行加密,进而提高安全性。
615,NEF网元向S-CSCF设备转发登录认证消息。
可选地,NEF网元向S-CSCF设备转发登录认证消息,包括:若NEF网元成功认证登录认证消息,则NEF网元向S-CSCF设备转发登录认证消息。
举例来说,应用服务器向NEF网元发送的登录认证消息包括目标token和APP ID,且该登录认证消息使用APP key进行加密;NEF网元使用与APP ID相对应的APP key校验该登录认证消息;在校验成功后,NEF网元向S-CSCF设备转发该登录认证消息。
616,S-CSCF设备基于目标token,查找目标MSISDN。
一种可能的情形,若S-CSCF设备本地保存目标token与目标MSISDN之间的对应关系,则S-CSCF设备基于该对应关系查找该目标token对应的目标MSISDN。以表1为例,若请求消息#1中包括的目标token为token#1,则S-CSCF设备确定该目标token对应的目标MSISDN为MSISDN#1。
另一种可能的情形,若其他网元保存目标token与目标MSISDN之间的对应关系,则S-CSCF设备可以向其他网元请求该目标token对应的目标MSISDN。
可选地,S-CSCF设备基于目标token,查找目标MSISDN,包括:若S-CSCF设备成功认证目标token(或者S-CSCF设备对目标token校验通过),则S-CSCF设备基于目标token,查找目标MSISDN。
S-CSCF设备认证(或者校验)目标token,即表示S-CSCF设备校验目标token的有效性。作为示例,S-CSCF设备校验目标token,例如可以包括以下至少一项:S-CSCF设备校验目标token是否已过期、S-CSCF设备校验是否是自己校验该目标token。例如,若目标token未过期,则可认为校验通过;若目标token过期,则可认为校验未通过。再例如,若S-CSCF设备确定自己校验该目标token,则可认为校验通过;若S-CSCF设备确定自己无权校验该目标token,则可认为校验未通过。例如,以步骤612中的示例为例,S-CSCF设备收到目标token(即登录信息)后,可以先进行解码,获得该目标token中的上述至少一项信息,进而再对上述至少一项信息进行校验。再例如,S-CSCF设备收到携带数字签名的目标token(即登录信息)后,可以先基于S-CSCF设备的密钥验证该数字签名,若验证通过,则可进行解码,获得该目标token中的上述至少一项信息,然后对上述至少一项信息进行校验。具体可以方法300中的相关描述,此处不再赘述。
617,S-CSCF设备向NEF网元发送目标MSISDN。
举例来说,S-CSCF设备查找到目标MSISDN后,向NEF网元发送登录认证消息的响应,该响应携带目标MSISDN。
618,NEF网元向应用服务器发送目标MSISDN。
举例来说,NEF网元从S-CSCF设备接收到登录认证消息的响应后,向应用服务器转发该登录认证消息的响应。
619,应用服务器通知APP客户端登录成功。
经过上述步骤,用户可实现免密登录。
可选地,S-CSCF设备对目标token进行处理。作为示例,S-CSCF设备可对目标token进行以下至少一项处理:S-CSCF设备记录APP ID使用目标token成功获取目标MSISDN的次数(如用于计费)、S-CSCF设备将目标token标记为失效。
可以理解,图6所示实施例主要以通过SIP请求消息请求目标token为例进行示例性说明,对此不予限制。例如,用户设备也可以通过SIP注册请求获取目标token,S-CSCF设备向IMS客户端发送的SIP注册响应中携带该目标token。
上文结合图6所示的步骤601-619示例地介绍了通过UE与运营商IMS网络之间的SIP信令来完成登录的场景。基于上述实施例,借助运营商IMS网络,通过SIP信令可实现免密登录,可支持更多场景下的免密登录,且不依赖移动网络数据流量。此外,通过上述方式登录,可以使得用户在较短时间(如1~2秒内)完成免密登录,用户体验较好。此外,在某些步骤中,UE与运营商IMS网络之间可通过认证和密钥协商(authentication and keyagreement,AKA)鉴权认证,安全性高。
图7是本申请实施例提供的一种通信方法700的示意性流程图。该方法700可以用于实现上述方法300或方法500的方案。在该方法700中,核心网设备可包括AMF网元。该方法700可以包括如下步骤。
701,调制解调器(Modem)向AMF网元发送NAS注册(register)请求。
其中,Modem为UE中的Modem。Modem可以安装于(或者装载于)UE基带芯片中。
在步骤701中,UE中的Modem向运营商网络发起NAS注册请求,该请求经过路由之后到达AMF网元。可选地,该NAS注册请求还可包括指示信息,该指示信息用于指示AMF网元向用户设备提供目标token。
702,AMF网元从UDM网元获取签约数据。
AMF网元收到UE的NAS注册请求后,可以向UDM网元发起注册,并获取该UE的签约数据。
其中,该签约数据包括目标MSISDN。
703,AMF网元向Modem返回NAS注册响应。
该NAS注册响应,可以认为是步骤701中NAS注册请求的响应。作为示例,该NAS注册响应为注册接受(registration accept)响应。可选地,若步骤701中的NAS注册请求还可包括指示信息,该指示信息用于指示AMF网元向用户设备提供目标token;则步骤703中,AMF网元向IMS客户端发送的NAS注册响应还可以包含目标token。为便于说明,方法700中主要介绍步骤701中的NAS注册请求不包括上述指示信息的情况,即用户设备通过步骤709中的NAS请求消息来请求目标token为例进行示例性说明。
其中,该NAS注册响应中包括目标MSISDN或者目标MSISDN掩码。如前所述,MSISDN为手机号码,MSISDN掩码是指隐藏了部分数字的手机号码。其中,目标MSISDN或者目标MSISDN掩码的数量可以是一个,也可以是多个。举例来说,若UE支持双卡双待,且有双卡,则该目标MSISDN可以有2个,或者则该目标MSISDN掩码可以有2个。
作为一种可能的情形,该NAS注册响应的形式如下。
在上述示例中,该NAS注册响应可包括目标MSISDN掩码,且目标MSISDN掩码为186****5678。
作为另一种可能的情形,该NAS注册响应的形式如下。
在上述示例中,可以在NAS注册响应中包括目标MSISDN,即18612345678,用户设备收到该目标MSISDN后可生成目标MSISDN掩码。
704,Modem获取目标MSISDN掩码。
可选地,Modem保存该目标MSISDN掩码。
举例来说,Modem基于NAS注册响应获取目标MSISDN掩码,并保存该目标MSISDN掩码。该目标MSISDN掩码,可用于在授权页面呈现(如步骤707),具体地,后面结合步骤707详细说明。
可选地,Modem可以基于以下任一方式获取目标MSISDN掩码。
一种可能的方式,Modem基于目标MSISDN,生成目标MSISDN掩码。
具体地,若步骤703中AMF网元向Modem发送的NAS注册响应中包括目标MSISDN,则Modem可根据目标MSISDN生成目标MSISDN掩码。
另一种可能的方式,Modem直接获取目标MSISDN掩码。
具体地,若步骤703中AMF网元向Modem发送的NAS注册响应中包括目标MSISDN掩码,则Modem可直接获取目标MSISDN掩码。其中,NAS注册响应中包括目标MSISDN掩码。
705,用户设备呈现登录页面。
UE中的APP客户端呈现登录页面。
706,APP客户端从Modem获取目标MSISDN掩码。
在步骤704中,UE中的Modem保存目标MSISDN掩码,因此,APP客户端可从Modem获取目标MSISDN掩码。举例来说,UE操作系统可通过调用Modem接口,获取MSISDN掩码;进一步地,APP客户端通过调用该UE操作系统开放的接口,获取MSISDN掩码。
707,UE中的APP客户端呈现授权页面,该授权页面上显示目标MSISDN掩码。
关于授权页面的来源可以有很多实现方式,对此不予限制。下面简单列举两种可能的方式。
一种可能的方式,APP客户端集成了运营商的SDK,SDK提供基础的授权页面,APP客户端基于该基础的授权页面进行修改(或者调整),进而得到最终呈现的授权页面。
另一种可能的方式,UE操作系统从Modem获取基础的授权页面给APP客户端,APP客户端基于该基础的授权页面进行修改(或者调整),进而得到最终呈现的授权页面。
其中,步骤707与步骤608相似,此处不再赘述。
708,APP客户端确定用户授权。
步骤708与步骤609相似,此处不再赘述。
709,APP客户端通过Modem向AMF网元发送NAS请求消息。
该NAS请求消息用于请求目标token。可选地,该NAS请求消息用于指示AMF网元向用户设备提供目标token。例如,该NAS请求消息本身可用于触发AMF网元向用户设备提供目标token;再例如,该NAS请求消息包括指示信息,该指示信息用于指示AMF网元向用户设备提供目标token。
举例来说,APP客户端可调用UE操作系统开放的接口,请求目标token;进一步地,UE操作系统可调用Modem接口去请求目标token,即Modem向AMF网元发送NAS请求消息,该NAS请求消息用于请求目标token。
其中,NAS请求消息的形式例如可以为上行NAS传输(UL NAS transport)请求。
作为示例,NAS请求消息的一种可能形式如下。
AMF网元可先确定目标MSISDN,进而生成目标token,再将目标token分配给目标MSISDN,如此完成目标token的分配操作。举例来说,AMF网元根据NAS请求消息中的信息确定用户,进而可以确定该用户的目标MSISDN,并分配token。其中,AMF网元确定用户的方式很多,不予限制。例如,AMF网元可以根据NAS请求消息中的全球临时UE标识(globallyunique temporary UE identity,GUTI)识别用户,如上述NAS请求消息中的ng-guti-body确定用户。
一种可能的情形,AMF网元保存(或者维护)目标token与目标MSISDN之间的对应关系,如以表1的形式保存。
另一种可能的情形,AMF网元可以向其他网元(如UDM网元发送目标token与目标MSISDN之间的对应关系,该其他网元保存该对应关系,如以表1的形式保存。
711,AMF网元通过Modem向APP客户端发送目标token。
可选地,AMF网元通过Modem向APP客户端发送目标token的认证地址。其中,目标token和目标token的认证地址可以携带于同一信令中,也可以携带于不同信令中,不予限制。
举例来说,AMF网元向Modem返回NAS响应消息,该NAS响应消息包括目标token和目标token的认证地址;UE操作系统将Modem获取到的目标token和目标token的认证地址,返回给APP客户端。其中,NAS响应消息例如可以为下行NAS传输(DL NAS transport)响应。
作为示例,NAS响应消息的一种可能形式如下。
可以理解,上述“login-token”字段中携带的登录信息,可以是经过编码后的信息。举例来说,AMF网元对以下至少一项信息采用base64编码方式编码:用户设备的信息、用户设备对应的用户的信息、目标token的认证地址、目标token的适用范围、目标token的有效期、目标token的验证信息、目标token的有效期,编码后的目标token如上述示例。可以理解,关于是否编码,以及编码时采用何种编码方式,本申请实施例不予限制。
作为示例,上述步骤701-711可以认为是登录前的准备,下面步骤712-718可以认为是登录以及登录的认证。
712,APP客户端向应用服务器发送登录请求消息。
其中,该登录请求消息中包括目标token。可选地,该登录请求消息中还包括目标token的认证地址。
713,应用服务器向NEF网元发送登录认证消息。
步骤713与步骤614类似,此处不再赘述。
714,NEF网元向AMF网元转发登录认证消息。
可选地,NEF网元向AMF网元转发登录认证消息,包括:若NEF网元成功认证登录认证消息,则NEF网元向AMF网元转发登录认证消息。
举例来说,应用服务器向NEF网元发送的登录认证消息包括目标token和APP ID,且该登录认证消息使用APP key进行加密;NEF网元使用与APP ID相对应的APP key校验该登录认证消息;在校验成功后,NEF网元向AMF网元转发该登录认证消息。
715,AMF网元基于目标token,查找目标MSISDN。
一种可能的情形,若AMF网元本地保存目标token与目标MSISDN之间的对应关系,则AMF网元基于该对应关系查找该目标token对应的目标MSISDN。以表1为例,若登录认证消息中包括的目标token为token#2,则AMF网元确定该目标token对应的目标MSISDN为MSISDN#2。
另一种可能的情形,若其他网元(如UDM网元保存目标token与目标MSISDN之间的对应关系,则AMF网元可以向其他网元请求该目标token对应的目标MSISDN。
可选地,AMF网元基于目标token,查找目标MSISDN,包括:若AMF网元成功认证目标token(或者AMF网元对目标token校验通过),则AMF网元基于目标token,查找目标MSISDN。
AMF网元认证(或者校验)目标token,即表示AMF网元校验目标token的有效性。作为示例,AMF网元校验目标token,例如可以包括以下至少一项:AMF网元校验目标token是否已过期、AMF网元校验是否是自己校验该目标token。例如,若目标token未过期,则可认为校验通过;若目标token过期,则可认为校验未通过。再例如,若AMF网元确定自己校验该目标token,则可认为校验通过;若AMF网元确定自己无权校验该目标token,则可认为校验未通过。例如,以步骤711中的示例为例,若AMF网元收到目标token(即登录信息)后,可以先进行解码,获得该目标token中的上述至少一项信息,进而再对上述至少一项信息进行校验。再例如,AMF网元收到携带数字签名的目标token(即登录信息)后,可以先基于AMF网元的密钥验证该数字签名,若验证通过,则可进行解码,获得该目标token中的上述至少一项信息,然后对上述至少一项信息进行校验。具体可以方法300中的相关描述,此处不再赘述。
716,AMF网元向NEF网元发送目标MSISDN。
举例来说,AMF网元查找到目标MSISDN后,向NEF网元发送登录认证消息的响应,该响应携带目标MSISDN。
717,NEF网元向应用服务器发送目标MSISDN。
举例来说,NEF网元从AMF网元接收到登录认证消息的响应后,向应用服务器转发该登录认证消息的响应。
718,应用服务器通知APP客户端登录成功。
经过上述步骤,用户可实现免密登录。
可选地,AMF网元对目标token进行处理。作为示例,AMF网元可对目标token进行以下至少一项处理:AMF网元记录APP ID使用目标token成功获取目标MSISDN的次数(如用于计费)、AMF网元将目标token标记为失效。
可以理解,图7所示实施例主要以通过NAS请求消息请求目标token为例进行示例性说明,对此不予限制。例如,用户设备也可以通过NAS注册请求获取目标token,AMF网元向IMS客户端发送的NAS注册响应中携带该目标token。
上文结合图7所示的步骤701-718示例地介绍了通过UE与核心网之间的NAS信令来完成登录的场景。基于上述实施例,借助核心网,通过NAS信令可实现免密登录,可支持更多场景下的免密登录,且不依赖移动网络数据流量。此外,通过上述方式登录,可以使得用户在较短时间(如1~2秒内)完成免密登录,用户体验较好。此外,在某些步骤中,UE与核心网之间可通过AKA鉴权认证,安全性高。
图8是本申请实施例提供的一种通信方法400a的示意图。作为示例,方法400a可以用于实现方法300中的方案1。方法400a中涉及到的术语可以参考术语部分以及方法300中的描述,此处不再赘述。假设第一免流量消息和第二免流量消息为DC中传输的消息,方法400a可以包括如下步骤。
801,用户设备向数据通道服务器发送基于SCTP的请求消息,基于SCTP的请求消息指示数据通道服务器向用户设备提供登录信息。
具体地,该基于SCTP的请求消息可以理解为基于SCTP构成的请求消息,该基于SCTP的请求消息经由用户面数据网关传输,用户面数据网关识别其类型后可统计流量但不会计费,即不产生待计费流量。
示例地,用户面数据网关可以为3GPP标准规范中定义的UPF网元。可以理解,在5G通信系统中,该用户面数据网关可以是UPF网元。在未来通信系统中,该用户面数据网关仍可以是UPF网元,或者,还可以有其它的名称,本申请不做限定。
其中,登录信息为用户设备登录到应用服务器所需要的信息。登录信息例如为token。
在步骤801中,用户设备向数据通道服务器发送基于SCTP的请求消息。作为示例,数据通道服务器为DCS。
802,用户设备接收来自数据通道服务器的基于SCTP的请求消息的响应,基于SCTP的请求消息的响应包括登录信息。
在步骤802中,用户设备接收来自数据通道服务器的基于SCTP的请求消息的响应。
具体地,该基于SCTP的请求消息的响应理解为基于SCTP构成的响应消息,该基于SCTP的请求消息的响应经由用户面数据网关传输,用户面数据网关识别其类型后可统计流量但不会计费,即不产生待计费流量。
803,用户设备向应用服务器发送登录请求消息,登录请求消息中包括登录信息。
在步骤803中,用户设备向应用服务器发送登录请求消息。
可选地,方法400a还包括步骤804:应用服务器向数据通道服务器发送登录信息,以验证该登录信息。可以理解,应用服务器可以直接向数据通道服务器发送登录信息,或者也可以间接向数据通道服务器发送登录信息。应用服务器间接向数据通道服务器发送登录信息,表示应用服务器通过其他设备或网元(如NEF网元)向数据通道服务器发送登录信息。例如,应用服务器向NEF网元发送登录信息,NEF网元向数据通道服务器发送该登录信息。
基于本申请实施例,由于DC通道中的消息属于经过基站及用户面数据网关传输且不产生待计费流量的用户面消息,因此,用户设备与数据通道服务器之间通过DC通道交互信令,来获得登录应用服务器所需要的登录信息,不仅可以实现免密登录,还可以适用于更多的场景。比如,在用户的用户设备没有开启移动网络数据流量的情况下,也可以进行便捷且安全的免密登录。
举例来说,应用服务器收到用户的登录请求后,可以确定登录信息的认证地址(如运营商网络中的NEF网元的地址),进而向该NEF网元发送登录认证消息,该NEF网元向数据通道服务器转发该登录认证消息。一种可能的实现方式,登录请求中包括登录信息的认证地址,应用服务器基于该登录请求,可直接获得登录信息的认证地址。可以理解,上述实现方式为示例性说明,本申请实施例不限于此。例如,应用服务器基于登录请求中的登录信息,去查询该登录信息的认证地址。
一种可能的实现方式,若数据通道服务器成功认证登录信息,则数据通道服务器向应用服务器发送验证标识。作为示例,数据通道服务器基于登录信息和对应关系,确定验证标识,对应关系包括验证标识与登录信息之间的对应关系。具体的可以参考方法300中的描述,此处不再赘述。
可以理解,方法400a为示例性说明,本申请实施例不限于此。
图9是本申请实施例提供的一种通信方法600a的示意性流程图。该方法600a可以用于实现上述方法300或方法400a的方案。在该方法600a中,核心网设备为DCS。该方法600a可以包括如下步骤。
901,用户设备呈现登录页面。
UE中的APP客户端(APP Client)呈现登录页面。
902,APP客户端从IMS客户端向DCS发送请求消息#2。
具体地,该请求消息#2用于请求获取目标MSISDN掩码。该实施例中,APP客户端通过IMS客户端从DC通道向IMS中的DCS请求目标MSISDN掩码。
举例来说,UE操作系统可通过调用IMS客户端接口,获取MSISDN掩码;进一步地,APP客户端通过调用该UE操作系统开放的接口,获取MSISDN掩码。
其中,IMS客户端为UE中的IMS客户端。IMS客户端可以安装于(或者装载于)UE基带芯片中。
在步骤902中,UE中的IMS客户端向运营商IMS网络发起请求消息#2,该请求消息#2经过路由之后到达DCS。其中,该请求消息#2还可包括指示信息,该指示信息用于指示DCS向用户设备提供目标token。
903,DCS向HSS发送请求消息#3。
DCS接收到来自UE的请求消息#2后,可向HSS发起请求消息#3,以请求提供目标MSISDN掩码。
904,HSS向DCS返回响应消息#3。
可选地,该响应消息#3中包括注册与鉴权相关的信息。作为示例,该响应消息#3中包括目标MSISDN。目标MSISDN表示用户(即UE的用户)的MSISDN。
905,DCS通过IMS客户端向APP客户端发送响应消息#2。
具体地,该响应消息#2用于传输目标MSISDN掩码。该实施例中,DCS通过IMS客户端从DC通道向APP客户端传输目标MSISDN掩码。
该响应消息#2,可以认为是步骤902中请求消息#2的响应。可选地,若步骤902中请求消息#2还可包括指示信息,该指示信息用于指示DCS向用户设备提供目标token;则步骤905中,DCS通过IMS客户端向APP客户端发送响应消息#2还可以包含目标token。
其中,该响应消息#2中包括目标MSISDN或者目标MSISDN掩码。如前所述,MSISDN为手机号码,MSISDN掩码是指隐藏了部分数字的手机号码。其中,针对一个UE来说目标MSISDN或者目标MSISDN掩码的数量可以是一个,也可以是多个。举例来说,若该UE支持双卡双待,且有双卡,则该目标MSISDN可以有2个,或者则该目标MSISDN掩码可以有2个,可以通过多次请求以使得为不同的卡获取不同的目标MSISDN。
目标MSISDN或者目标MSISDN掩码为新增的字段。例如,该响应消息#2中新增一字段,如,字段#1,该字段#1中包含目标MSISDN或者目标MSISDN掩码。在上述示例中,响应消息#2可包括目标MSISDN掩码,且目标MSISDN掩码携带于字段#1中,具体地,该目标MSISDN掩码为186****5678。可以理解,字段#1还可能包括其他的信息,对此不予限制。
906,UE中的APP客户端呈现授权页面,该授权页面上显示目标MSISDN掩码。
举例来说,APP客户端弹出授权页面,并且在该授权页面上显示(或者展示,或者呈现)步骤905中获取的MSISDN掩码。此外,若MSISDN掩码的数量为多个,则授权页面上可显示该多个MSISDN掩码。举例来说,若UE中有双卡且支持双卡双待,则授权页面中展示两个MSISDN掩码。
可选地,该授权页面中还显示服务协议和登录按钮。若MSISDN掩码的数量为多个,且不同的MSISDN掩码对应的服务协议不同,则授权页面上可显示该多个MSISDN掩码对应的服务协议。
关于授权页面的来源可以有很多实现方式,对此不予限制。下面简单列举两种可能的方式。
一种可能的方式,APP客户端集成了运营商的软件开发工具包(softwaredevelopment kit,SDK),SDK提供基础的授权页面,APP客户端基于该基础的授权页面进行修改(或者调整),进而得到最终呈现的授权页面。
另一种可能的方式,UE操作系统从IMS客户端获取基础的授权页面给APP客户端,APP客户端基于该基础的授权页面进行修改(或者调整),进而得到最终呈现的授权页面。
在本申请实施例,通过在授权页面上显示目标MSISDN掩码,可便于用户获知自己将使用自己的号码进行免密登录。若授权页面上显示目标MSISDN掩码,则用户可以决策(或者判断,或者确定)是否要登录。若用户决策要登录,则可进行后续的登录操作;若用户决策不要登录,则可拒绝登录。
在授权页面上显示目标MSISDN掩码,可有助增强用户的登录体验,提高安全性。具体来说,MSISDN是用户重要的数据,若用户不愿意(或者不同意)使用MSISDN进行免密登录,此时若在授权页面上呈现MSISDN是不合适的,且是不安全的。
907,APP客户端确定用户授权。
APP客户端确定用户授权,或者APP客户端获知用户授权登录,表示基于用户的操作,APP客户端可确定可以登录。
举例来说,在步骤906中的授权页面中显示有服务协议和登录按钮,若APP客户端可通过用户选择(或者勾选,或者同意)该服务协议,点击登录按钮,确定用户授权。
908,APP客户端通过IMS客户端向DCS发送基于SCTP的请求消息。
具体地,该基于SCTP的请求消息用于请求获取目标token。该实施例中,APP客户端通过IMS客户端从DC通道向IMS中的DCS请求目标token。
该基于SCTP的请求消息用于请求目标token。可选地,该基于SCTP的请求消息用于指示DCS向用户设备提供目标token。例如,该基于SCTP的请求消息本身可用于触发DCS向用户设备提供目标token;再例如,该基于SCTP的请求消息包括指示信息,该指示信息用于指示DCS向用户设备提供目标token。
举例来说,APP客户端可调用UE操作系统开放的接口,请求目标token;进一步地,UE操作系统可调用IMS客户端接口去请求目标token,即IMS客户端向DCS发送基于SCTP的请求消息,该基于SCTP的请求消息用于请求目标token。
例如,该基于SCTP的请求消息中携带字段#2,该字段#2携带请求目标token的信息,如,字段#2携带application/login-token等信息。用户设备可通过基于SCTP的请求消息中的字段#2字段及其取值“application/login-token”指示DCS向用户设备提供目标token,或者用户设备通过字段#2及其取值“application/login-token”指示DCS向用户设备提供“application/login-token”类型的数据。其中,“application/login-token”类型的数据可表示登录应用所需要的信息(如目标token)。
可以理解,上述为示例性说明,对此不予限制。例如,“application/json”也可以是其他的类型,比如“application/text”。
909,DCS分配目标token。
DCS可先确定目标MSISDN,进而再分配目标token。举例来说,DCS根据基于SCTP的请求消息中的信息(如字段#2的信息)确定用户的目标MSISDN,进而生成token,并将该token分配给目标MSISDN,以完成目标token的分配操作。关于token的描述,可以参考方法300中关于登录信息的相关描述,此处不再赘述。
一种可能的情形,DCS保存(或者维护)目标token与目标MSISDN之间的对应关系,如以表1的形式保存。
另一种可能的情形,DCS可以向其他网元(如UDM网元发送目标token与目标MSISDN之间的对应关系,该其他网元保存该对应关系,如以表1的形式保存。
910,DCS通过IMS客户端向APP客户端发送目标token。
具体地,DCS通过IMS客户端从DC通道向APP客户端发送目标token。
可选地,DCS通过IMS客户端向APP客户端发送目标token的认证地址。其中,目标token和目标token的认证地址可以携带于同一信令中,也可以携带于不同信令中,不予限制。
举例来说,DCS向IMS客户端返回基于SCTP的响应消息,该基于SCTP的响应消息包括目标token和目标token的认证地址;UE操作系统将IMS客户端获取到的目标token和目标token的认证地址,返回给APP客户端。
其中,DCS向IMS客户端返回的基于SCTP的响应消息的方法及字段名不予限制。
例如,基于SCTP的响应消息中的字段#3携带目标token,且基于SCTP的响应消息中的字段#4携带目标token的认证地址(如,X-Token-Auth-Addr:https://test3.xxx.com/verification//认证地址)。
可以理解,上述字段#3中携带的登录信息,可以是经过编码后的信息。举例来说,DCS对以下至少一项信息采用Base64编码方式编码:用户设备的信息、用户设备对应的用户的信息、目标token的认证地址、目标token的适用范围、目标token的有效期、目标token的验证信息、目标token的有效期,编码后的目标token如上述示例。可以理解,关于是否编码,以及编码时采用何种编码方式,本申请实施例不予限制。
目标token的认证地址为https://test3.xxx.com/verification。
作为示例,上述步骤901-910可以认为是登录前的准备,下面步骤911-917可以认为是登录以及登录的认证。
911,APP客户端向应用服务器发送登录请求消息。
其中,该登录请求消息中包括目标token。可选地,该登录请求消息中还包括目标token的认证地址。
912,应用服务器向NEF网元发送登录认证消息。
其中,该登录认证消息包括目标token,该登录认证消息用于请求验证标识。其中,验证标识与用户一一对应,验证标识可用于标识用户,换句话说,基于该验证标识可以识别出该用户。作为示例,验证标识为目标MSISDN。下面主要以目标MSISDN为例进行示例性说明。
应用服务器收到登录请求后,可以确定目标token的认证地址(如运营商网络中的NEF网元的地址),进而向该NEF网元发送登录认证消息。
一种可能的实现方式,登录请求中包括目标token的认证地址,应用服务器基于该登录请求,可直接获得目标token的认证地址。可以理解,上述实现方式为示例性说明,本申请实施例不限于此。例如,应用服务器基于登录请求中的目标token,去查询该目标token的认证地址。
可选地,登录认证消息还可以携带APP ID。举例来说,应用服务器预先获取APPID,如应用服务器可向运营商网络请求APP ID,当应用服务器向NEF网元发送登录认证消息时,在该登录认证消息中携带提前获取的APP ID,进而运营商网络可以识别该应用服务器。
可选地,登录认证消息可进行加密和/或防篡改保护。一种可能的实现方式,该登录认证消息可使用APP密钥(key)进行加密。举例来说,应用服务器预先获取APPkey,如应用服务器可向运营商网络请求APPkey,当应用服务器向NEF网元发送登录认证消息时,该登录认证消息可使用APPkey进行加密,进而提高安全性。
913,NEF网元向DCS转发登录认证消息。
可选地,NEF网元向DCS转发登录认证消息,包括:若NEF网元成功认证登录认证消息,则NEF网元向DCS转发登录认证消息。
举例来说,应用服务器向NEF网元发送的登录认证消息包括目标token和APP ID,且该登录认证消息使用APP key进行加密;NEF网元使用与APP ID相对应的APP key校验该登录认证消息;在校验成功后,NEF网元向DCS转发该登录认证消息。
914,DCS基于目标token,查找目标MSISDN。
一种可能的情形,若DCS本地保存目标token与目标MSISDN之间的对应关系,则DCS基于该对应关系查找该目标token对应的目标MSISDN。以表1为例,若请求消息#2中包括的目标token为token#1,则DCS确定该目标token对应的目标MSISDN为MSISDN#1。
另一种可能的情形,若其他网元保存目标token与目标MSISDN之间的对应关系,则DCS可以向其他网元请求该目标token对应的目标MSISDN。
可选地,DCS基于目标token,查找目标MSISDN,包括:若DCS成功认证目标token(或者DCS对目标token校验通过),则DCS基于目标token,查找目标MSISDN。
DCS认证(或者校验)目标token,即表示DCS校验目标token的有效性。作为示例,DCS校验目标token,例如可以包括以下至少一项:DCS校验目标token是否已过期、DCS校验是否是自己校验该目标token。例如,若目标token未过期,则可认为校验通过;若目标token过期,则可认为校验未通过。再例如,若DCS确定自己校验该目标token,则可认为校验通过;若DCS确定自己无权校验该目标token,则可认为校验未通过。例如,以步骤914中的示例为例,DCS收到目标token(即登录信息)后,可以先进行解码,获得该目标token中的上述至少一项信息,进而再对上述至少一项信息进行校验。再例如,DCS收到携带数字签名的目标token(即登录信息)后,可以先基于DCS的密钥验证该数字签名,若验证通过,则可进行解码,获得该目标token中的上述至少一项信息,然后对上述至少一项信息进行校验。具体可以方法300中的相关描述,此处不再赘述。
915,DCS向NEF网元发送目标MSISDN。
举例来说,DCS查找到目标MSISDN后,向NEF网元发送登录认证消息的响应,该响应携带目标MSISDN。
916,NEF网元向应用服务器发送目标MSISDN。
举例来说,NEF网元从DCS接收到登录认证消息的响应后,向应用服务器转发该登录认证消息的响应。
917,应用服务器通知APP客户端登录成功。
经过上述步骤,用户可实现免密登录。
可选地,DCS对目标token进行处理。作为示例,DCS可对目标token进行以下至少一项处理:DCS记录APP ID使用目标token成功获取目标MSISDN的次数(如用于计费)、DCS将目标token标记为失效。
可以理解,图9所示实施例主要以通过基于SCTP的请求消息请求目标token为例进行示例性说明,对此不予限制。
上文结合图9所示的步骤901-917示例地介绍了通过UE与运营商IMS网络之间的DC通道来完成登录的场景。基于上述实施例,借助运营商IMS网络,通过DC通道传输信令可实现免密登录,可支持更多场景下的免密登录,且不依赖移动网络数据流量。此外,通过上述方式登录,可以使得用户在较短时间(如1~2秒内)完成免密登录,用户体验较好。此外,在某些步骤中,UE与运营商IMS网络之间可通过认证和密钥协商(authentication and keyagreement,AKA)鉴权认证,安全性高。
可以理解,本申请实施例中的图6至图9中的例子仅仅是为了便于本领域技术人员理解本申请实施例,并非要将本申请实施例限于例示的具体场景。本领域技术人员根据图6至图9的例子,显然可以进行各种等价的修改或变化,这样的修改或变化也落入本申请实施例的范围内。例如,上述图6至图9中的网元或设备,可以更换为其他可以执行上述功能的网元或设备。再例如,若方法600中通过SIP注册请求消息请求目标token,则步骤601中的该SIP注册请求还可包括指示信息,该指示信息用于指示S-CSCF设备向用户设备提供目标token;S-CSCF设备收到该SIP注册请求后,基于该SIP注册请求中的指示信息分配目标token(如参考步骤611);步骤604中,S-CSCF设备向IMS客户端发送的SIP注册响应还可以包含目标token,此时方法600可以不包括步骤610和612。再例如,若方法700中通过NAS注册请求消息请求目标token,则步骤701中的该NAS注册请求还可包括指示信息,该指示信息用于指示AMF网元向用户设备提供目标token;AMF网元收到该NAS注册请求后,基于该NAS注册请求中的指示信息分配目标token(如参考步骤710);步骤703中,AMF网元向Modem发送的NAS注册响应还可以包含目标token,此时方法700可以不包括步骤709和711。
还可以理解,上述图6至图9中各个步骤仅是示例性说明,对此不作严格限定。此外,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
还可以理解,在上述一些实施例中,主要以显示标识和验证标识为用户的通信号码为例进行示例性说明,对此不予限制。例如,验证标识可以替换为任何能够识别用户的其它标识。再例如,显示标识可以替换为用户的昵称等。此外,验证标识可以替换为第三标识。显示标识可以替换为第一标识或第二标识。
还可以理解,在上述一些实施例中,主要以IMS客户端或Modem为例进行示例性说明,IMS客户端或Modem也可以替换为移动操作系统(mobile OS)。
还可以理解,在本申请的各实施例中涉及到一些消息名称,其命名不对本申请实施例的保护范围造成限定。
还可以理解,在上述一些实施例中提到了消息(如SIP消息或NAS消息)的可能的形式,可以理解,上述仅为示例性说明,对此不予限制。任何属于上述消息的变形,都适用于本申请实施例。
还可以理解,本申请的各实施例中的一些可选的特征,在某些场景下,可以不依赖于其他特征,也可以在某些场景下,与其他特征进行结合,不作限定。
还可以理解,在本申请的各实施例中的各种数字序号的大小并不意味着执行顺序的先后,仅为描述方便进行的区分,不应对本申请实施例的实施过程构成任何限定。
还可以理解,上述各个方法实施例中,由设备实现的方法和操作,也可以由可由设备的组成部件(例如芯片或者电路)来实现,不作限定。
相应于上述各方法实施例给出的方法,本申请实施例还提供了相应的装置,所述装置包括用于执行上述各个方法实施例相应的模块。该模块可以是软件,也可以是硬件,或者是软件和硬件结合。可以理解的是,上述各方法实施例所描述的技术特征同样适用于以下装置实施例。
图10是本申请实施例提供的一种通信装置800的示意图。该装置800包括收发单元810和处理单元820。收发单元810可以用于实现相应的通信功能。收发单元810还可以称为通信接口或通信单元。处理单元820可以用于进行处理操作,如分配token,验证token等。
可选地,该装置800还包括存储单元,该存储单元可以用于存储指令和/或数据,处理单元820可以读取存储单元中的指令和/或数据,以使得装置实现前述各个方法实施例中核心网设备或用户设备的动作。
在第一种设计中,该装置800可以是前述实施例中的用户设备,也可以是用户设备的组成部件(如芯片)。该装置800可实现对应于上文方法实施例中的用户设备执行的步骤或者流程。其中,收发单元810可用于执行上文方法实施例中用户设备的收发相关的操作(如发送和/或接收数据或消息的操作),例如,收发单元810可用于执行图3中的步骤301中向核心网设备发送第一免流量消息的操作、步骤302中接收来自核心网设备的第二免流量消息的操作、步骤303中向应用服务器发送登录信息的操作,还可以用于执行图4中的步骤401中向呼叫会话控制功能设备发送SIP请求消息的操作、步骤402中接收来自呼叫会话控制功能设备的SIP请求消息的响应的操作、步骤403中向应用服务器发送登录请求消息的操作,还可以用于执行图5中的步骤501中向接入管理网元发送NAS请求消息的操作、步骤502中接收来自接入管理网元的NAS请求消息的响应的操作、步骤503中向应用服务器发送登录请求消息的操作,还可以用于执行图6以及图7中UE中的发送和/或接收数据或消息的操作,还可以用于执行图8中的步骤801中向数据通道服务器发送基于SCTP的请求消息的操作、步骤802中接收来自数据通道服务器的基于SCTP的请求消息的响应的操作、步骤803中向应用服务器发送登录请求消息的操作,还可以用于执行图9中UE中的发送和/或接收数据或消息的操作。处理单元820可用于执行上文方法实施例中用户设备的处理相关的操作,或者除收发之外的操作(如发送和/或接收数据或消息之外的操作),例如,处理单元820可用于生成第一免流量消息。再例如,处理单元820可用于执行图6中的步骤606至609中的操作、执行图7中的步骤705至708中的操作。
一种可能的实现方式,收发单元810,用于向核心网设备发送第一免流量消息,第一免流量消息用于触发核心网设备向用户设备发送第二免流量消息;收发单元810,还用于从核心网设备接收第二免流量消息,第二免流量消息包括登录信息,登录信息为用户设备登录到应用服务器所需要的信息;收发单元810,还用于向应用服务器发送登录信息,以登录到应用服务器;其中,第一免流量消息和第二免流量消息均为通过基站传输且不产生待计费流量的消息。可选地,处理单元820用于处理第二免流量消息,获取登录信息。可选地,处理单元820用于生成第一免流量消息。
示例地,第一免流量消息指示核心网设备向用户设备提供登录信息。
可选地,处理单元820用于获取并显示第一标识信息;或者,用户设备获取并显示第二标识信息;其中,第一标识信息标识用户设备对应的用户,第二标识信息为第一标识信息经脱敏处理得到的结果。
可选地,处理单元820具体用于从核心网设备发送的消息中获取第一标识信息;或者,从核心网设备发送的消息中获取第二标识信息;或者,从核心网设备发送的消息中获取第一标识信息,并对第一标识信息进行脱敏处理得到第二标识信息。
可选地,处理单元820具体用于从第二免流量消息获取第一标识信息;或者,从第二免流量消息获取第二标识信息。
可选地,收发单元810,还用于接收来自核心网设备的第三免流量消息,其中,第三免流量消息为通过基站传输且不产生待计费流量的消息,则:处理单元820具体用于从第三免流量消息获取第一标识信息;或者,从第三免流量消息获取第二标识信息。
示例地,通过基站传输且不产生待计费流量的消息是:经过基站及用户面数据网关传输且不产生待计费流量的用户面消息。
示例地,经过基站及用户面数据网关传输且不产生待计费流量的用户面消息是会话初始协议SIP消息。
示例地,第一免流量消息为SIP查询消息,第二免流量消息为SIP查询响应消息;或者,第一免流量消息为SIP注册消息,第二免流量消息为SIP注册响应消息。
示例地,核心网设备为呼叫会话控制功能设备。
示例地,经过基站及用户面数据网关传输且不产生待计费流量的用户面消息是数据通道DC中传输的消息。
示例地,第一免流量消息为基于SCTP的请求消息,第二免流量消息为基于SCTP的响应消息。
示例地,核心网设备为数据通道服务器。
示例地,通过基站传输且不产生待计费流量的消息是:经过基站且不经过用户面数据网关传输的控制面消息。
示例地,经过基站且不经过用户面数据网关传输的控制面消息是非接入层NAS消息。
示例地,第一免流量消息为NAS注册消息,第二免流量消息为NAS注册接受消息。
示例地,核心网设备为接入管理网元。
示例地,第二免流量消息还包括登录信息的认证地址。
示例地,登录信息包括核心网设备对以下至少一项信息进行加密或签名的结果:用户设备的信息、用户设备对应的用户的信息、登录信息的认证地址、登录信息的适用范围、登录信息的有效期。
在第二种设计中,该装置800可以是前述实施例中的核心网设备(如图3中的核心网设备,图4中的呼叫会话控制功能设备,图5中的接入管理网元,图6中的S-CSCF设备,图7中的AMF网元,图8中的数据通道服务器,图9中的DCS),也可以是核心网设备的组成部件(如芯片)。该装置800可实现对应于上文方法实施例中的核心网设备执行的步骤或者流程。其中,收发单元810可用于执行上文方法实施例中核心网设备的收发相关的操作(如发送和/或接收数据或消息的操作),例如,收发单元810可用于执行图3中的步骤301中接收来自用户设备的第一免流量消息的操作、步骤302中向用户设备发送第二免流量消息的操作、步骤304中接收来自应用服务器的登录信息的操作,还可以用于执行图4中的步骤401中接收来自用户设备的SIP请求消息的操作、步骤402中向用户设备发送SIP请求消息的响应的操作、步骤404中接收来自应用服务器的登录信息的操作,图5中的步骤501中接收来自用户设备的NAS请求消息的操作、步骤502中向用户设备发送NAS请求消息的响应的操作、步骤504中接收来自应用服务器的登录信息的操作,还可以用于执行图8中的步骤801中接收来自用户设备的基于SCTP的请求消息的操作、步骤802中向用户设备发送基于SCTP的请求消息的响应的操作、步骤804中接收来自应用服务器的登录信息的操作,还可以用于执行图6中的S-CSCF设备发送和/或接收数据或消息的操作,还可以用于执行图7中的AMF网元发送和/或接收数据或消息的操作,还可以用于执行图9中的DCS发送和/或接收数据或消息的操作。处理单元820可用于执行上文方法实施例中核心网设备的数据和/或信息处理相关的操作,或者除收发之外的操作(如发送和/或接收数据或消息之外的操作),例如,处理单元820可用于执行图6中的步骤611和步骤616的操作,还可以用于执行图7中的步骤710和步骤715的操作,还可以用于执行图9中的步骤909和步骤914的操作。
一种可能的实现方式,收发单元810,用于接收来自用户设备的第一免流量消息,第一免流量消息用于触发核心网设备向用户设备发送第二免流量消息;处理单元820,用于生成登录信息,登录信息为用户设备登录到应用服务器所需要的信息;收发单元810,还用于向用户设备发送第二免流量消息,第二免流量消息包括登录信息;其中,第一免流量消息和第二免流量消息均为通过基站传输且不产生待计费流量的消息。
示例地,第一免流量消息指示核心网设备向用户设备提供登录信息。
可选地,收发单元810,还用于向用户设备发送第一标识信息或第二标识信息;其中,第一标识信息标识用户设备对应的用户,第二标识信息为第一标识信息经脱敏处理得到的结果。
可选地,处理单元820,还用于对第一标识信息进行脱敏处理得到第二标识信息;收发单元810,用于向用户设备发送第二标识信息。
示例地,第二免流量消息包括第一标识信息或第二标识信息。
可选地,收发单元810,具体用于向用户设备发送第三免流量消息,第三免流量消息包括第一标识信息或第二标识信息;其中,第三免流量消息为通过基站传输且不产生待计费流量的消息。
示例地,通过基站传输且不产生待计费流量的消息是:经过基站及用户面数据网关传输且不产生待计费流量的用户面消息。
示例地,经过基站及用户面数据网关传输且不产生待计费流量的用户面消息是会话初始协议SIP消息。
示例地,第一免流量消息为SIP查询消息,第二免流量消息为SIP查询响应消息;或者,第一免流量消息为SIP注册消息,第二免流量消息为SIP注册响应消息。其中,SIP查询消息例如可以为SIP OPTIONS消息。
示例地,核心网设备为呼叫会话控制功能设备。
示例地,经过基站及用户面数据网关传输且不产生待计费流量的用户面消息是数据通道DC中传输的消息。
示例地,第一免流量消息为流控制传输协议基于SCTP的请求消息,第二免流量消息为基于SCTP的响应消息。
示例地,核心网设备为数据通道服务器。
示例地,通过基站传输且不产生待计费流量的消息是:经过基站且不经过用户面数据网关传输的控制面消息。
示例地,经过基站且不经过用户面数据网关传输的控制面消息是非接入层NAS消息。
示例地,第一免流量消息为NAS注册消息,第二免流量消息为NAS注册接受消息。
示例地,核心网设备为接入管理网元。
示例地,第二免流量消息还包括登录信息的认证地址。
可选地,收发单元810,还用于接收来自应用服务器的登录认证消息,登录认证消息包括登录信息;向应用服务器发送用户的第三标识信息,用户的第三标识信息是基于登录信息确定的。
可选地,收发单元810,具体用于若核心网设备成功认证登录信息,则向应用服务器发送用户的第三标识信息。
可选地,处理单元820,还用于基于登录信息和对应关系,确定用户的第三标识信息,对应关系包括用户的第三标识信息与登录信息之间的对应关系。
示例地,登录信息包括核心网设备对以下至少一项信息进行加密或签名的结果:用户设备的信息、用户设备对应的用户的信息、登录信息的认证地址、登录信息的适用范围、登录信息的有效期。
可以理解,各单元执行上述相应步骤的具体过程在上述各方法实施例中已经详细说明,为了简洁,在此不再赘述。
还可以理解,这里的装置800以功能单元的形式体现。这里的术语“单元”可以指应用特有集成电路(application specific integrated circuit,ASIC)、电子电路、用于执行一个或多个软件或固件程序的处理器(例如共享处理器、专有处理器或组处理器等)和存储器、合并逻辑电路和/或其它支持所描述的功能的合适组件。在一个可选例子中,本领域技术人员可以理解,装置800可以具体为上述实施例中的用户设备,可以用于执行上述各方法实施例中与用户设备对应的各个流程和/或步骤,例如,图3中的步骤301-303,图4中的步骤401-403,图5中的步骤501-503,图8中的步骤801-803,图6中的步骤601、604、605-610、612、613、619,图7中的步骤701、703、704-709、711、712、718,图9中的步骤902、905、908、910、911、917;或者,装置800可以具体为上述实施例中的呼叫会话控制功能设备,可以用于执行上述各方法实施例中与核心网设备(如图3中的核心网设备,图4中的呼叫会话控制功能设备,图5中的接入管理网元,图8中的数据通道服务器,图6中的S-CSCF设备,图7中的AMF网元,图9中的DCS)对应的各个流程和/或步骤,例如,图3中的步骤301-302、304,图4中的步骤401-402、404,图5中的步骤501-502、504,图8中的步骤801-802、804,图6中的步骤601-604、610-612、615-617、图7中的步骤701-703、709-711、714-716、图9中的步骤902-905、908-910、913-915。为避免重复,在此不再赘述。
上述各个方案的装置800具有实现上述方法中用户设备所执行的相应步骤的功能,或者,上述各个方案的装置800具有实现上述方法中核心网设备(如图3中的核心网设备,图4中的呼叫会话控制功能设备,图5中的接入管理网元,图8中的数据通道服务器,图6中的S-CSCF设备,图7中的AMF网元,图9中的DCS)所执行的相应步骤的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块;例如收发单元可以由收发机替代(例如,收发单元中的发送单元可以由发送机替代,收发单元中的接收单元可以由接收机替代),其它单元,如处理单元等可以由处理器替代,分别执行各个方法实施例中的收发操作以及相关的处理操作。
此外,上述收发单元810还可以是收发电路(例如可以包括接收电路和发送电路),处理单元可以是处理电路。
需要指出的是,图10中的装置可以是前述实施例中的设备,也可以是芯片或者芯片系统,例如:片上系统(system on chip,SoC)。其中,收发单元可以是输入输出电路、通信接口;处理单元为该芯片上集成的处理器或者微处理器或者集成电路。在此不做限定。
图11是本申请实施例提供另一种通信装置900的示意图。该装置900包括处理器910,处理器910用于执行存储器920存储的计算机程序或指令,或读取存储器920存储的数据,以执行上文各方法实施例中的方法。可选地,处理器910为一个或多个。
可选地,如图11所示,该装置900还包括存储器920,存储器920用于存储计算机程序或指令和/或数据。该存储器920可以与处理器910集成在一起,或者也可以分离设置。可选地,存储器920为一个或多个。
可选地,如图11所示,该装置900还包括收发器930,收发器930用于信号的接收和/或发送。例如,处理器910用于控制收发器930进行信号的接收和/或发送。
作为一种方案,该装置900用于实现上文各个方法实施例中由用户设备执行的操作。
作为另一种方案,该装置900用于实现上文各个方法实施例中由核心网设备(如图3中的核心网设备,图4中的呼叫会话控制功能设备,图5中的接入管理网元,图6中的S-CSCF设备,图7中的AMF网元)执行的操作。
可以理解,本申请实施例中提及的处理器可以是中央处理单元(centralprocessing unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还可以理解,本申请实施例中提及的存储器可以是易失性存储器和/或非易失性存储器。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM)。例如,RAM可以用作外部高速缓存。作为示例而非限定,RAM包括如下多种形式:静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlinkDRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
需要说明的是,当处理器为通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件时,存储器(存储模块)可以集成在处理器中。
还需要说明的是,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请实施例还提供一种计算机可读存储介质,其上存储有用于实现上述各方法实施例中由用户设备或核心网设备(如图3中的核心网设备,图4中的呼叫会话控制功能设备,图5中的接入管理网元,图8中的数据通道服务器,图6中的S-CSCF设备,图7中的AMF网元,图9中的DCS)执行的方法的计算机指令。
本申请实施例还提供一种计算机程序产品,包含指令,该指令被计算机执行时以实现上述各方法实施例中由用户设备或核心网设备(如图3中的核心网设备,图4中的呼叫会话控制功能设备,图5中的接入管理网元,图8中的数据通道服务器,图6中的S-CSCF设备,图7中的AMF网元,图9中的DCS)执行的方法。
本申请实施例还提供一种通信系统,包括前述的用户设备和核心网设备(如图3中的核心网设备,图4中的呼叫会话控制功能设备,图5中的接入管理网元,图8中的数据通道服务器,图6中的S-CSCF设备,图7中的AMF网元,图9中的DCS)。
上述提供的任一种装置中相关内容的解释及有益效果均可参考上文提供的对应的方法实施例,此处不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。此外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。例如,所述计算机可以是个人计算机,服务器,或者网络设备等。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD)等。例如,前述的可用介质包括但不限于:U盘、移动硬盘、只读存储器(read-onlymemory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (45)
1.一种通信方法,其特征在于,包括:
用户设备向核心网设备发送第一免流量消息,所述第一免流量消息用于触发所述核心网设备向所述用户设备发送第二免流量消息;
所述用户设备从所述核心网设备接收所述第二免流量消息,所述第二免流量消息包括登录信息,所述登录信息为所述用户设备登录到应用服务器所需要的信息;
所述用户设备向所述应用服务器发送所述登录信息,以登录到所述应用服务器;
其中,所述第一免流量消息和所述第二免流量消息均为通过基站传输且不产生待计费流量的消息。
2.根据权利要求1所述的方法,其特征在于,所述第一免流量消息指示所述核心网设备向所述用户设备提供所述登录信息。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述用户设备获取并显示第一标识信息;或者,
所述用户设备获取并显示第二标识信息;
其中,所述第一标识信息标识所述用户设备对应的用户,所述第二标识信息为所述第一标识信息经脱敏处理得到的结果。
4.根据权利要求3所述的方法,其特征在于:
所述用户设备获取所述第一标识信息,包括:所述用户设备从所述核心网设备发送的消息中获取所述第一标识信息;或者,
所述用户设备获取所述第二标识信息,包括以下任一项:所述用户设备从所述核心网设备发送的消息中获取所述第二标识信息;或者,所述用户设备从所述核心网设备发送的消息中获取所述第一标识信息,并对所述第一标识信息进行脱敏处理得到所述第二标识信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述用户设备接收来自所述核心网设备的第三免流量消息,其中,所述第三免流量消息为通过基站传输且不产生待计费流量的消息,则:
所述用户设备从所述核心网设备发送的消息中获取所述第一标识信息,包括:所述用户设备从所述第三免流量消息获取所述第一标识信息;或者,所述用户设备从所述核心网设备发送的消息中获取所述第二标识信息,包括:所述用户设备从所述第三免流量消息获取所述第二标识信息。
6.根据权利要求1至5中任一项所述的方法,其特征在于,
所述通过基站传输且不产生待计费流量的消息是:经过基站及用户面数据网关传输且不产生待计费流量的用户面消息。
7.根据权利要求6所述的方法,其特征在于,所述经过基站及用户面数据网关传输且不产生待计费流量的用户面消息是会话初始协议SIP消息。
8.根据权利要求7所述的方法,其特征在于,
所述第一免流量消息为SIP查询消息,所述第二免流量消息为SIP查询响应消息;或者,
所述第一免流量消息为SIP注册消息,所述第二免流量消息为SIP注册响应消息。
9.根据权利要求6至8中任一项所述的方法,其特征在于,所述核心网设备为呼叫会话控制功能设备。
10.根据权利要求6所述的方法,其特征在于,所述经过基站及用户面数据网关传输且不产生待计费流量的用户面消息是数据通道DC中传输的消息。
11.根据权利要求10所述的方法,其特征在于,
所述第一免流量消息为基于流控制传输协议SCTP的请求消息,所述第二免流量消息为基于SCTP的响应消息。
12.根据权利要求10或11所述的方法,其特征在于,所述核心网设备为数据通道服务器。
13.根据权利要求1至5中任一项所述的方法,其特征在于,
所述通过所述基站传输且不产生待计费流量的消息是:经过基站且不经过用户面数据网关传输的控制面消息。
14.根据权利要求13所述的方法,其特征在于,所述经过基站且不经过用户面数据网关传输的控制面消息是非接入层NAS消息。
15.根据权利要求14所述的方法,其特征在于,
所述第一免流量消息为NAS注册消息,所述第二免流量消息为所述NAS注册接受消息。
16.根据权利要求13至15中任一项所述的方法,其特征在于,所述核心网设备为接入管理网元。
17.根据权利要求1至16中任一项所述的方法,其特征在于,所述第二免流量消息还包括所述登录信息的认证地址。
18.根据权利要求1至17中任一项所述的方法,其特征在于,所述登录信息包括所述核心网设备对以下至少一项信息进行加密或签名的结果:所述用户设备的信息、所述用户设备对应的用户的信息、所述登录信息的认证地址、所述登录信息的适用范围、所述登录信息的有效期。
19.一种通信方法,其特征在于,包括:
核心网设备接收来自用户设备的第一免流量消息,所述第一免流量消息用于触发所述核心网设备向所述用户设备发送第二免流量消息;
所述核心网设备生成登录信息,所述登录信息为所述用户设备登录到应用服务器所需要的信息;
所述核心网设备向所述用户设备发送所述第二免流量消息,所述第二免流量消息包括所述登录信息;
其中,所述第一免流量消息和所述第二免流量消息均为通过基站传输且不产生待计费流量的消息。
20.根据权利要求19所述的方法,其特征在于,所述第一免流量消息指示所述核心网设备向所述用户设备提供所述登录信息。
21.根据权利要求20所述的方法,其特征在于,所述方法还包括:
所述核心网设备向所述用户设备发送第一标识信息或第二标识信息;
其中,所述第一标识信息标识所述用户设备对应的用户,所述第二标识信息为所述第一标识信息经脱敏处理得到的结果。
22.根据权利要求21所述的方法,其特征在于,所述核心网设备向所述用户设备发送所述第二标识信息,包括:
所述核心网设备对所述第一标识信息进行脱敏处理得到所述第二标识信息,并向所述用户设备发送所述第二标识信息。
23.根据权利要求22所述的方法,其特征在于,所述核心网设备向所述用户设备发送第一标识信息或第二标识信息,包括:
所述核心网设备向所述用户设备发送第三免流量消息,所述第三免流量消息包括所述第一标识信息或所述第二标识信息;
其中,所述第三免流量消息为通过基站传输且不产生待计费流量的消息。
24.根据权利要求19至23中任一项所述的方法,其特征在于,
所述通过基站传输且不产生待计费流量的消息是:经过基站及用户面数据网关传输且不产生待计费流量的用户面消息。
25.根据权利要求24所述的方法,其特征在于,所述经过基站及用户面数据网关传输且不产生待计费流量的用户面消息是会话初始协议SIP消息。
26.根据权利要求25所述的方法,其特征在于,
所述第一免流量消息为SIP查询消息,所述第二免流量消息为SIP查询响应消息;或者,
所述第一免流量消息为SIP注册消息,所述第二免流量消息为SIP注册响应消息。
27.根据权利要求24至26中任一项所述的方法,其特征在于,所述核心网设备为呼叫会话控制功能设备。
28.根据权利要求24所述的方法,其特征在于,所述经过基站及用户面数据网关传输且不产生待计费流量的用户面消息是数据通道DC中传输的消息。
29.根据权利要求28所述的方法,其特征在于,
所述第一免流量消息为基于流控制传输协议SCTP的请求消息,所述第二免流量消息为基于SCTP的响应消息。
30.根据权利要求28至29中任一项所述的方法,其特征在于,所述核心网设备为数据通道服务器。
31.根据权利要求19至23中任一项所述的方法,其特征在于,
所述通过基站传输且不产生待计费流量的消息是:经过基站且不经过用户面数据网关传输的控制面消息。
32.根据权利要求31所述的方法,其特征在于,所述经过基站且不经过用户面数据网关传输的控制面消息是非接入层NAS消息。
33.根据权利要求32所述的方法,其特征在于,
所述第一免流量消息为NAS注册消息,所述第二免流量消息为所述NAS注册接受消息。
34.根据权利要求31至33中任一项所述的方法,其特征在于,所述核心网设备为接入管理网元。
35.根据权利要求19至34中任一项所述的方法,其特征在于,所述第二免流量消息还包括所述登录信息的认证地址。
36.根据权利要求19至35中任一项所述的方法,其特征在于,所述方法还包括:
所述核心网设备接收来自所述应用服务器的登录认证消息,所述登录认证消息包括所述登录信息;
所述核心网设备向所述应用服务器发送所述用户的第三标识信息,所述用户的第三标识信息是基于所述登录信息确定的。
37.根据权利要求36所述的方法,其特征在于,所述核心网设备向所述应用服务器发送所述用户的第三标识信息,包括:
若所述核心网设备成功认证所述登录信息,则所述核心网设备向所述应用服务器发送所述用户的第三标识信息。
38.根据权利要求36或37所述的方法,其特征在于,所述方法还包括:
所述核心网设备基于所述登录信息和对应关系,确定所述用户的第三标识信息,所述对应关系包括所述用户的第三标识信息与所述登录信息之间的对应关系。
39.根据权利要求19至38中任一项所述的方法,其特征在于,所述登录信息包括所述核心网设备对以下至少一项信息进行加密或签名的结果:所述用户设备的信息、所述用户设备对应的用户的信息、能够验证所述登录信息的设备的信息、所述登录信息的适用范围、所述登录信息的有效期。
40.一种通信装置,其特征在于,包括执行如权利要求1至39中任一项所述方法的单元或模块。
41.一种通信装置,其特征在于,包括至少一个处理器,所述至少一个处理器用于执行存储器中存储的计算机程序,以使得所述装置执行如权利要求1至18中任一项所述的方法。
42.一种通信装置,其特征在于,包括至少一个处理器,所述至少一个处理器用于执行存储器中存储的计算机程序,以使得所述装置执行如权利要求19至39中任一项所述的方法。
43.一种通信系统,其特征在于,包括用户设备和核心网设备,
其中,所述用户设备用于执行如权利要求1至18中任一项所述的方法,所述核心网设备用于执行如权利要求19至39中任一项所述的方法。
44.一种计算机可读存储介质,其特征在于,包括计算机程序,
当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1至18中任一项所述的方法;或者,
当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求19至39中任一项所述的方法。
45.一种计算机程序产品,其特征在于,所述计算机程序产品中包括计算机程序代码:
当所述计算机程序代码在计算机上运行时,使得计算机实现上述权利要求1至18中任一项所述的方法;或者,
当所述计算机程序代码在计算机上运行时,使得计算机实现上述权利要求19至39中任一项所述的方法。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202210312676 | 2022-03-28 | ||
| CN2022103126769 | 2022-03-28 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN116827915A true CN116827915A (zh) | 2023-09-29 |
Family
ID=88141887
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202310104616.2A Pending CN116827915A (zh) | 2022-03-28 | 2023-01-20 | 通信方法、装置以及系统 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20250016213A1 (zh) |
| EP (1) | EP4485986A4 (zh) |
| CN (1) | CN116827915A (zh) |
| WO (1) | WO2023185513A1 (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119324805A (zh) * | 2024-09-29 | 2025-01-17 | 中移互联网有限公司 | 登录认证方法、装置、电子设备及可读存储介质 |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119652683A (zh) * | 2025-02-18 | 2025-03-18 | 惠州市乐亿通科技股份有限公司 | 登录服务器的方法 |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA2760901C (en) * | 2009-05-04 | 2021-01-26 | Research In Motion Limited | System and method for implementing a transfer of control of a collaborative session using sip protocol |
| CN104980957B (zh) * | 2015-06-30 | 2019-02-12 | 北京奇虎科技有限公司 | 一种进行网络登录的方法、分发服务器及系统 |
| CN110198530B (zh) * | 2019-05-31 | 2022-07-08 | 中国联合网络通信集团有限公司 | 免流量服务的调度处理方法、装置、设备及存储介质 |
| WO2021045573A1 (ko) * | 2019-09-06 | 2021-03-11 | 삼성전자 주식회사 | 무선 통신 시스템에서 비가입자 등록된 단말에게 가입 데이터를 제공하기 위한 장치 및 방법 |
| CN110769395B (zh) * | 2019-10-30 | 2022-07-22 | 北京达佳互联信息技术有限公司 | 免流量服务同步方法及装置 |
| CN111740942B (zh) * | 2020-01-17 | 2022-11-08 | 北京沃东天骏信息技术有限公司 | 一种登录/注册方法、装置、系统、电子设备及存储介质 |
| CN111698100B (zh) * | 2020-06-15 | 2023-05-23 | 北京达佳互联信息技术有限公司 | 一种数据处理方法、系统及相关设备 |
-
2023
- 2023-01-20 CN CN202310104616.2A patent/CN116827915A/zh active Pending
- 2023-03-17 WO PCT/CN2023/082304 patent/WO2023185513A1/zh not_active Ceased
- 2023-03-17 EP EP23777887.3A patent/EP4485986A4/en active Pending
-
2024
- 2024-09-26 US US18/897,638 patent/US20250016213A1/en active Pending
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119324805A (zh) * | 2024-09-29 | 2025-01-17 | 中移互联网有限公司 | 登录认证方法、装置、电子设备及可读存储介质 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP4485986A1 (en) | 2025-01-01 |
| EP4485986A4 (en) | 2025-06-25 |
| US20250016213A1 (en) | 2025-01-09 |
| WO2023185513A1 (zh) | 2023-10-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20250350946A1 (en) | Communication method, communication apparatus, and communication system | |
| US11570617B2 (en) | Communication method and communications apparatus | |
| US10243954B2 (en) | Access network assisted bootstrapping | |
| US20220225095A1 (en) | External Authentication Method, Communication Apparatus, and Communication System | |
| US12170899B2 (en) | Secure inter-mobile network communication | |
| CN115835218A (zh) | 二级认证的方法和装置 | |
| US12382284B2 (en) | User equipment authentication and authorization procedure for edge data network | |
| KR20160078426A (ko) | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 | |
| US20250016213A1 (en) | Communication method, apparatus, and system | |
| CN115843447B (zh) | 用户装备对边缘数据网络的接入的网络认证 | |
| US20250184731A1 (en) | Communication method and communication apparatus | |
| CN108243631A (zh) | 一种接入网络的方法及设备 | |
| EP3622736B1 (en) | Privacy key in a wireless communication system | |
| CN116601985A (zh) | 一种安全上下文生成方法、装置及计算机可读存储介质 | |
| AU2010329814B2 (en) | Smart card security feature profile in home subscriber server | |
| US20250203372A1 (en) | Method For Authenticating To A Remote Server Using Service-Specific Credentials Stored In The eUICC | |
| US10028141B2 (en) | Method and system for determining that a SIM and a SIP client are co-located in the same mobile equipment | |
| WO2020208295A1 (en) | Establishing secure communication paths to multipath connection server with initial connection over private network | |
| WO2020208294A1 (en) | Establishing secure communication paths to multipath connection server with initial connection over public network | |
| US12323793B2 (en) | Edge enabler client identification authentication procedures | |
| US20250150817A1 (en) | Authentication Mechanism for Access to an Edge Data Network Based on TLS-PSK | |
| CN115699979B (zh) | 无线通信方法和设备 | |
| WO2022174399A1 (en) | User equipment authentication and authorization procedure for edge data network | |
| US20250392582A1 (en) | Communication method and communication apparatus | |
| WO2024065502A1 (en) | Authentication and key management for applications (akma) for roaming scenarios |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination |