CN101068251A - 产生并发送匿名路由标识符以识别用户代理的装置和方法 - Google Patents

产生并发送匿名路由标识符以识别用户代理的装置和方法 Download PDF

Info

Publication number
CN101068251A
CN101068251A CNA2007101008922A CN200710100892A CN101068251A CN 101068251 A CN101068251 A CN 101068251A CN A2007101008922 A CNA2007101008922 A CN A2007101008922A CN 200710100892 A CN200710100892 A CN 200710100892A CN 101068251 A CN101068251 A CN 101068251A
Authority
CN
China
Prior art keywords
anonymous
user agent
request
message
gruu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101008922A
Other languages
English (en)
Other versions
CN101068251B (zh
Inventor
艾德里安·巴克利
安德鲁·艾伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN101068251A publication Critical patent/CN101068251A/zh
Application granted granted Critical
Publication of CN101068251B publication Critical patent/CN101068251B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/39Globally routable user-agent uniform resource identifier [GRUU] for the session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

用于产生并发送匿名GRUU或其它路由标识符的装置和相关方法,以标识使用SIP信令的通信***中的用户代理。产生由用户代理产生的消息,该消息标识了针对匿名操作的用户代理请求。此外,SIP注册器或其它网络设备进行操作以提供匿名路由标识符,该标识符允许用户代理的匿名操作,从而在通信期间维持了用户代理身份的保密性。

Description

产生并发送匿名路由标识符以识别用户代理的装置和方法
技术领域
本发明大体上涉及使用会话初始协议在作为通信对话参与方的用户代理之间发送信号的通信***中的通信。更具体地,本发明涉及用于产生并发送匿名GRUU(全局(globally)可路由用户代理URI)或其它标识符的装置和相关方法,所述标识符根据通信对话而被提供给用户代理。通过提供并使用匿名标识符,用户代理的身份不会被第三方或其它代理获知。
背景技术
数字通信技术的进步已经允许多种新型通信设备的开发和使用。具有可操作的通信设备的通信***提供了通信设备组之间的数据通信。为了确保通信***中通信设备的可操作性,有时会对操作协议和要求进行标准化,例如通过标准设置主体来进行标准化,而且通信设备的操作与所述操作标准兼容确保了该通信设备与同样与所述标准兼容而操作的其它通信设备的可操作性。
这些标准中有规则地列举出信令协议。信令协议用于建立通信设备组之间的通信,以允许执行后续的通信会话。SIP(会话初始协议)是一种典型的信令协议,它根据基于IP(因特网协议)以及其它分组数据的通信方案中的呼叫建立而得以使用。能够与使用SIP的分组数据中枢(例如因特网)相连的通信设备包括例如所谓的SIP电话。这种设备是对等设备,所以它们能够通过通信网而直接通信,而不需要所述通信网提供除了例如通信数据的通信和路由的功能。
例如,RFC 3261提出了根据用户代理组之间的对话建立和维护的SIP操作要求。典型地,使用经过数据网络中连续逻辑实体的一系列代理中继(proxy hop)把根据用户代理之间的对话而产生并传送的消息在用户代理之间传送。这一系列的代理中继有时被称作路由组。通过网络把消息传递到连续中继之后的用户代理。SIP消息包括具有多个头字段(例如包括联系头字段)的头部。RFC 3261要求特定SIP消息中的联系头字段包括全局性URI(统一资源标识符)。就是说,URI必须能够由与网络相连的任意组件使用。RFC 3261还要求URI对于***联系URI的对话之外所发送的请求有效。包括具有URI的联系头字段的典型SIP消息包括邀请请求、注册请求和提交请求。
IETF(因特网工程任务组)草案标准提议(draft-IETF-SIP-GRUU)定义了一种被称作全局可路由用户代理URI(GRUU)的URI。GRUU具有适于路由到唯一用户代理处的用户(记录的地址)、而且能够从任意地方到达的属性。另外,所述草案标准中定义了一个新的机制,通过该机制SIP用户代理能够从已注册的SIP提供商的SIP注册器中获得GRUU。从而这个机制允许在对话形成请求和响应的联系头字段中使用URI,以便把GRUU传送到其它SIP用户代理。由于GRUU由用户的SIP提供商提供,所以GRUU的属性可以由提供商来保证。因而另一个SIP用户代理能够在唯一用户代理的情况下把GRUU***到针对相同的特定AOR的SIP请求的请求URI中,从而使多个需要GRUU属性的应用(包括转移应用和会议应用)可靠地工作。
然而,现有的方案和协议不能提供用户代理匿名。例如,当在第一用户代理和第二用户代理之间建立呼叫(即对话)、且该呼叫从第二用户代理转移到第三用户代理时,第三用户代理可以确定第一用户代理的GRUU身份。
因此需要一种提供GRUU创建的机制,该机制提供了持久性、全局可路由属性,而且还提供了匿名。
根据这个与SIP信令和使用SIP的通信有关的背景信息,引出本发明的显著改进。
发明内容
因此,本发明有利地提供了装置和相关方法,通过它们在使用会话初始协议在作为通信对话参与方的用户代理之间发送信号的通信***中进行通信。
通过本发明实施例的操作,提供了一种用于产生并发送匿名GRUU(全局可路由用户代理URI)或其它标识符的方式,所述标识符根据通信会话而被提供给用户代理。
在本发明的一方面中,通过使用匿名标识符,用户代理的身份对于第三方(例如呼叫或其它代理)是未知的。从而保护了用户代理的匿名。例如在呼叫转移事件中,呼叫被转移至的用户代理不会知晓形成呼叫参与方的另一个用户代理的真实身份。
在本发明的另一方面中,用户代理产生SIP消息,所述SIP消息包括具有表示用户代理可以是匿名标识符的值的字段。例如,消息的所述字段具有AGRUU(匿名全局可路由用户代理URI)指示。通过包括该字段并为该字段提供标记或值,所述消息提醒具有用户代理能力的接收方可以使用AGRUU或其它匿名标识符来操作。它还通知SIP注册器对AGRUU进行请求。
例如,所述消息头字段形成了包括AGRUU可用指示的联系头字段。所述联系头字段形成了注册请求、注册响应、邀请、200ok、提交和其它SIP消息的一部分。更一般地,构成该字段的值形成了包括一个或多个文字数字式字符的原文串。
在本发明的另一方面中,网络设备(例如SIP注册器)接收用户代理所产生的消息,并能够对该消息进行处理。所述网络设备检测构成所述消息的所述字段(例如所述消息的联系头或“supported”字段部分)的值。此外,所述网络设备产生返回用户代理的注册响应。除了常规地包括在注册响应中的信息之外,所述网络设备包括联系字段,所述联系字段包括针对发送注册器请求的用户代理的匿名AGRUU值。例如,所述AGRUU值形成了文字数字式字符的原文串。
注册响应、200ok消息或其它类型的响应消息还包括附加值,例如RAND-ALG(随机发生器算法)、BASE-ALG(基础算法)、加密的UID的值,以及可选择地包括加密的AOR(记录的地址)值。
接收注册响应的用户代理使用注册响应消息的联系头字段的值(即,文本串)。
在本发明的另一方面中,用户代理还包括如下用途的装置:产生附加消息,响应注册请求消息而使用包含在提供给用户代理的响应消息中的值。典型的所述消息包括SIP邀请消息。SIP邀请消息包括:supported字段串,标识出用户代理支持AGRUU;或另一个原文串,所述串指出支持匿名GRUU。此外,所述邀请消息还包括联系头字段,所述联系头字段包括标识了用户代理的AGRUU的字段。所述邀请消息可选择地还包括加密的UID值。例如,使用用户代理已知的密钥值对UID值进行加密。例如,所述密钥基于IP、IMSI、GPS定位指示、日期指示及其组合,以及用户代理已知的其它值或其组合。还包括其它字段,例如标识了已经用于产生匿名GRUU的加密密钥的Base ALG和RAND ALG。
用户代理能够产生其它消息,例如包括提交(refer)或转移消息。这些其它消息也包括联系头字段,所述头字段具有与刚刚描述相类似的原文数据串。
通常,根据本发明实施例的操作,产生或接收具有supported字段的消息。根据消息的产生,所述消息具有AGRUU或supported字段中用于标识支持AGRUU的另一个类似的值。此外,所形成的联系字段包括AGRUU值,而且可选择地还包括加密的UID值(EUID)和Base ALG以及RAND ALG,所述Base ALG以及RAND ALG标识了已经用于产生匿名GRUU的加密密钥。根据本发明实施例,提供并使用支持字段、联系字段、R-URI和to:字段,它们也可以包含上述参数。
在本发明的另一方面中,提供了为用户代理提供匿名的方式。例如当用户代理与另一方之间的对话从所述另一方转移到后续方时,由于用户代理的匿名,后续方不能获得用户代理的身份。
因此,在这些和其它方面中,为根据会话初始协议而操作的通信设备提供了装置和相关方法。所述装置便于全局可路由标识符的使用,同时维持了通信设备的匿名。消息发生器被配置为产生SIP消息。所述消息具有的值指示所述通信设备至少支持公开全局可路由标识符以及匿名全局可路由标识符。还提供了响应消息检测器,其操作用于检测响应所述消息发生器产生的消息而产生的响应消息。
附图说明
图1示出了通信***的功能性框图,其中本发明实施例可以在该通信***中操作。
图2示出了代表图1所示通信***操作期间所产生的典型信令的消息序列图。
图3示出了根据本发明实施例的操作而产生的典型的注册请求消息。
图4示出了根据本发明实施例的操作而产生的典型的注册相应消息。
图5示出了根据本发明实施例的操作而产生的典型的邀请消息。
图6示出了根据本发明实施例的操作而产生的典型的200OK消息。
图7示出了根据本发明实施例的操作而产生的典型的提交消息。
图8示出了根据本发明备选实施例的操作而使用的实体的功能性框图。
图9示出了根据本发明实施例的操作而产生的典型的邀请消息。
图10示出了根据本发明实施例的操作而产生的另一个消息的表示。
具体实施方式
因此,首先参考图1,以10示出的通信***提供了用户代理(由用户代理12、14和16代表)之间基于SIP(基于会话初始协议)的通信。在典型的通信***中,大量的用户代理(例如SIP电话)与通信结构(即网络)相连,在这里形成了分组数据网络18。当用户包括移动台时,网络18还代表无线电接入网络。
网络18包括多个实体,在这里一般是指节点22。所述节点包括任意功能性实体和物理实体,每一个典型地都由例如IP(因特网协议)地址的地址来标识。通过对包含经过连续节点的数据的数据分组进行路由而执行用户代理组之间实现的通信。所述节点形成了代理,而且由所述节点形成的连续代理之间的数据通信有时被称作代理中继(proxy hop)。用户代理之间的代理中继的集合有时被称作路由组。
根据常规的SIP操作,响应呼叫建立过程的完成而建立用户代理之间的对话。所述呼叫建立过程包括在通信***的设备之间交换信令消息。SIP注册器(registrar)22-1处于分组数据网络的功能性实体之间,它包括网络节点设备、或形成网络节点设备的一部分。特别地,SIP注册器可以和用户代理组之间的呼叫建立期间所执行的信令消息交换一同操作。在图中的典型表示中,用户代理12、14和16以及SIP注册器都包含本发明实施例的装置。
装置26内嵌于用户代理中,而装置28内嵌于SIP注册器中。在其它实施方式中,所述装置和这些装置的功能在通信***的其它位置实现。装置26和28的组件也可以由功能性的方式来表示,而且能够以任意期望的方式而实现,包括由算法执行的软件、硬件设备及其组合。通过操作所述装置并执行所述方法,提供了改进的通信保密性。相反,常规实施方式不能确保用户代理的匿名,因而当用户代理的呼叫(即对话)从一个被呼叫方转移到另一个被呼叫方时不能确保用户代理的用户的匿名。
在典型实施方式中,装置26和28每一个都可操作地产生SIP消息并接收SIP消息,以便于用户代理操作的匿名的方式来构造所述SIP消息。装置26包括消息发生器32和消息接收器34。其它用户代理包括相应的组件。此外,内嵌于SIP注册器22-1中的装置28包括消息发生器36和消息接收机38。各个消息发生器所产生的消息包括任意常规的SIP消息,例如注册请求、注册回复(例如200ok消息)、邀请消息和提交消息。这些消息的一般格式的细节通常与现有协议一致。
当要建立对话(即呼叫)或通信会话时,用户代理首先必须进行注册。为了成为已注册的用户代理,用户代理产生并发送注册请求消息。
图2示出了用户代理12与SIP注册器22-1之间通过消息发生器32所产生的注册请求、根据用户代理注册而进行的典型的消息交换。在图2中,注册请求由线段44来表示,该请求在这里由用户代理产生并传递到SIP注册器22-1。由线段44表示的注册请求包括启用了AOR(记录的地址)、实例ID和AGRUU(匿名全局可路由用户代理URI)的指示。SIP注册器的消息接收机检测所发送的消息,而SIP注册器的消息发生器产生由线段46表示的消息响应(这里是200ok消息),以便向用户代理进行回复。图2所示的200ok消息包括AOR值(可选地被加密)、基础算法、不透明值和RAND算法值。所述基础算法标识了用于创建EUID的加密方案,而RAND标识了SIP UA应当使用的、用于对SIP UA进行进一步随机化的算法(如果SIP UA看起来适于这样选择的话)。
图3示出了典型的注册请求44。多个字段被格式化且具有常规值,然而注册请求包括公知的supported字段,该字段具有用户代理还支持AGRUU的指示。在这里,supported字段包括AGRUU指示48。就是说,当SIP用户代理向网络注册时,典型实施方式中的所述注册与draft-IETF-SIP-GRUU-07中定义的相同,并通过如下方式包括用户代理希望分配GRUU的指示:在消息的联系头部的“sip.instance=”媒体标记中提供唯一的实例ID,以及把选项标记“GRUU”包括在请求的supported头字段中。此外如“AGRUU”48所示,通过把选项标记“AGRUU”同样包括在supported头字段中,用户代理指示它支持匿名GRUU。可以使用另一个值来指示对AGRUU的支持。
在接收到包含supported头(包含选项标记“GRUU”和“AGRUU”或其它表示请求AGRUU的指示)的SIP注册器请求时,支持匿名GRUU的SIP注册器22-1产生公开GRUU和匿名GRUU。公开GRUU与上述draft-IETF-SIP-GRUU文献中定义的GRUU兼容。此外,公开GRUU和匿名GRUU都在响应中提供。
图4示出了形成由SIP注册器或其它网络设备所产生的注册响应消息的典型200ok消息46的表示。消息46通常按照现有200ok消息的格式而被格式化并包括联系字段54。在这里,联系字段具有不透明值56、AGRUU值58、加密的UID(EUID)值62、基础算法值64和RAND算法值66。
如图2所示,匿名GRUU 58包含:匿名或加密的NAI(网络地址标识符)以及使用例如随机发生器算法(RAND-ALG)60的加密算法来加密的不透明参数。当被解密时,已加密的不透明参数值返回:相应的公开GRUU的不透明参数的值,以及可选地,发出GRUU以定位发出GRUU的注册器的网络节点设备可使用的标识符和用于定位与GRUU相关的已存储联系的索引。如图4中62所示,已加密的不透明参数是格式“EUID”(加密的唯一标识符)的URN。网络地址标识符的用户部分也可以由相同算法的应用程序来加密,而不是如图所示那样使用固定的串(例如“anonymous”)来加密。
例如RFC 3608中所定义的服务路由也作为图4所示的服务路由而返回,并且包括节点地址。服务路由字段中所标识的节点是能够对GRUU进行解密并解析GRUU的节点。为了使匿名的GRUU与对话ID验证一同工作,具有处于联系的匿名GRUU的请求(需要对话ID验证)包括在输出初始请求(例如邀请消息)的路由组的服务路由字段中接收到的URI。
消息46中返回的基础算法64标识了注册器用于产生加密的不透明参数值的算法。向其发送所述消息的用户代理不需要知晓这种算法的细节。把返回用户代理的标记提供给用户代理,以允许用户代理把所述标记与GRUU一同包括在后续消息中,从而本地域节点知晓用于对不透明值进行加密、而且可选择地对NAI的用户部分进行加密的算法。这个包括允许域使用不同的算法并改变事件中的算法,例如对算法进行折衷。
形成联系头字段一部分的RAND算法标记66标识了用户代理已知的加密算法,用户代理可以使用该算法进一步对基于每次呼叫而接收到的已加密不透明值进行随机化。仅有随机发生器算法对于用户代理是已知的,而相应的解密算法仅对于域中发出GRUU的网络节点是已知的。所述随机发生器加密算法具有除了已加密不透明参数值的种子之外的两个输入参数。这些附加的参数包括“RAND”和“对话ID”参数。“RAND”值是例如当用户代理对GRUU的已加密的不透明参数进行随机化时所使用的随机数。对话ID与“RAND”一同使用,以对GRUU的已加密的不透明参数进行随机化。“对话ID”是与“RAND”一同使用以对GRUU的已加密的不透明参数进行随机化的输入。除非“对话ID”的值为零,否则“对话ID”的值具有特殊的语义,因为这个值从标识了具有包含匿名GRUU的联系的SIP对话的参数之一中导出。在一种实施方式中,这个值被转换为呼叫ID和本地标记的十六进制串、或对话的远端标记的十六进制串,这取决于匿名的GRUU属于对话的发起方还是用于创建该GRUU的请求中的接收方。参考图2,本地标记由72来标识,呼叫ID标记由74来标识,而远端标记由75来标识。
基础算法和随机发生器算法都具有的性质是:保持域中输入串的唯一性。即使这里的输入参数“RAND”和“对话ID”必须是对采用哪种方式对已加密的结果进行解密的确定,随机算法也展现出了这种性质。用户代理能够以多种方式中的任意方式获得随机发生器算法。例如在一种实施方式中,所述算法以软件的形式编码、使用安全供给机制而下载到用户代理。可选择地,可以包含所述算法,作为移动用户代理或其它可移动存储器的UICC或SIM卡上的应用程序。或者,可以包含所述算法,作为***到用户代理的外设(例如采用USB连接的设备)上的应用程序。优选地,这种算法在用户代理中的编码和存储能够抵抗篡改和分析。
如果用户代理包括创建对话的请求中包含匿名GRUU的联系,而且用户代理要求GRUU几乎在对话存在时期中有效,那么在一种实施方式中,用户代理包括具有匿名GRUU和栅格参数的对话的呼叫ID(x)或本地标记(x)。
如果用户代理包括创建对话请求的响应中包含匿名GRUU的联系,而且用户代理要求GRUU仅在对话存在时期中有效,那么在一种实施方式中,用户代理包括具有匿名GRUU和栅格参数的对话的远端标记。
栅格标记与例如上述draft-IETF-SIP-GRUU中定义的一致。在典型实施方式中,栅格标记是由用户代理产生的值,它允许用户代理在使用GRUU时与GRUU发生关联。当使用匿名GRUU时,“栅格”标记值被设置为用于“RAND”的值,从而对GRUU进行随机化。
如果用户代理不要求匿名GRUU仅在对话存在时期中有效,那么用户代理仅包括联系头中的“栅格”标记,而且用户代理不包括呼叫ID、本地标记或远端标记。在这个情景中,当对GRUU进行随机化时所使用的对话ID的值为零,而且不会执行检查以了解匿名GRUU是否与现有对话一致,其中所述现有对话包括被分配给已解密GRUU的用户代理。
当另一个用户代理接收到具有包含匿名GRUU的联系头的请求或响应时,其它用户代理能够把匿名GRUU包括在请求的请求URI中,以达到包括所述匿名GRUU的用户代理。在一种实施方式中,这通过使用与上述draft-IETF-SIP-GRUU-07中定义的相类似的机制而执行,并且不要求匿名请求的接收机知晓匿名GRUU扩展。
发送在联系头字段中包含匿名GRUU的请求的用户代理把路由头包括在所述请求中,所述路由头包含在响应注册请求而发送的200ok消息的服务路由头中返回的URI。URI是代理,当它接收到请求并了解到包含“呼叫ID”或“本地标记”参数的联系中存在匿名GRUU时,把记录路由头包括在转发的请求中,以确保它在针对该对话的所有后续请求的路由上,从而如果另一个用户代理在请求URI中使用所述GRUU,那么它能够验证该对话的存在。
如果域支持匿名GRUU,则所有的输入请求必须由代理以记录的方式路由,这同样由于如下原因:可以参照对话的状态对在请求URI中包含匿名GRUU和“远端标记”的请求进行验证。
当拥有GRUU的域中的代理(图中所示为example.com)接收到包含匿名GRUU(由“AGRUU”标记或其它标记来标识)的请求时,所述代理使用“RAND-ALG”标记来识别用户代理使用的、用于对GRUU进行随机化的随机发生器算法,然后把该算法应用于不透明参数值。所使用的值来自“栅格”标记,而且如果存在的话还来自“呼叫ID”、“远端标记”或具有匿名GRUU的“本地标记”标记值。如果仅存在“栅格”标记,则0值用于算法的对话ID参数。一旦得到结果,就把该值提供给“BASE-ALG”所表示的算法以返回:相应的公开GRU的不透明参数值,以及用于定位发出GRUU的注册器的标识符和用于定位已存储的与GRUU相关的联系中的一项。取决于返回的内容,所述代理把请求转发到作为发出GRUU的注册器的代理、或能够匹配所述联系的其它代理。在一种实施方式中,当转发请求时,所述代理使用解密的公开GRUU不透明参数以避免第二代理附加的解密。
如果匿名GRUU中包括“呼叫ID”(74)、“远端标记”(75)或“本地标记”(72),则通过具有针对请求所包括的对话参数的对话状态的网络节点设备对请求进行路由。网络设备包括对在联系头字段中包含匿名GRUU的原始请求进行记录路由的代理。由网络设备形成的代理检查对话仍旧存在,然后使用上述draft-IETF-SIP-GRUU-07中提出的过程把该对话路由到已注册的用户代理的联系。
在本发明的其它方面中,还对匿名GRUU的NAI的用户部分进行加密和随机化。当已经加密和随机化时,解密允许代理把匿名GRUU的NAI转化为公开GRUU的NAI(网络断言ID)。把代理的处理简化为:不需要存储和查找基于不透明参数值的公开GRUU NAI的代理。
图5示出了由用户代理的消息发生器(例如图1所示用户代理12的消息发生器32)产生的典型的邀请请求消息的表示。同样,邀请消息76根据SIP消息格式协议而被格式化,并在这里包括supported字段。supported字段包括AGRUU标记78或指示支持匿名GRUU的其它标记。此外,邀请消息包括具有AGRUU 82、不透明值84、栅格值86、本地标记值88、基础算法值92和随机发生器算法94的联系字段。
图6示出了另一个200ok响应的表示,同样根据SIP格式协议而被格式化。supported字段也包括AGRUU标记102。此外,200ok消息还包括具有不透明值104、EUID值106、栅格值108、远端标记112、基础算法114和随机发生器算法116的联系头字段。
图7示出了同样根据本发明实施例的操作而产生的提交消息的表示。也根据SIP消息产生和信令中通常使用的操作协议和格式来构造提交消息。
这里,所述消息也包括具有不透明值124、EUID值126、栅格值128、本地标记值132、基础算法值134和随机发生器算法136的联系头字段。
提交消息的回顾示出了:对于呼叫被转移至的用户代理,另一个用户代理的身份是匿名的。因此,通过本发明实施例的消息产生和接收以及操作方法,提供了通信的保密性。
图8示出了本发明备选实施例中的用户代理12(在这里形成无线设备)和SIP注册器22-1。所述无线设备也可以是包含SIP UA的固定设备。在这里,用户代理进行操作,而不需要匿名GRUU的SIP注册器所做出的分配。相反,用户代理根据注册请求仅要求GRUU的分配。此外,注册器向用户代理提供了GRUU。
随后,当开始新的SIP会话时,确定用户的身份应当保密且不被提供给另一方(B方)。如果已经做出该确定,那么所发送的GRUU对于具体对话是唯一的。此外,所述GRUU对于被叫方是匿名的。
获取用户代理12处可用的公开GRUU(这里由142表示),并使用用户代理和注册器22-1已知的密钥144进行加密。当用户代理形成GSM/UMTS设备时,所述密钥由例如设备处可用的AKA密钥之一形成。另外,对话令牌146也用于对GRUU142进行加密,从而所产生的已加密值仅对于具体的SIP对话有效。所述令牌形成了例如呼叫ID、远端标记或本地标记。针对GRUU所执行的操作由匿名器148来执行。从而仅用户代理知晓用于对GRUU进行随机化的值。
在对公开GEUU进行加密后,注册器ID 152添加到NAI的用户姓名部分或添加到NAI的字段部分。所产生的NAI(新的NAI)用作GRUU。此外,GRUU在联系头中构建。
图9示出了包括联系头字段158的典型的邀请消息(总体上由156表示),联系头字段158具有被表示为匿名GRUU的值162。在一种实施方式中,匿名GRUU是针对匿名GRUU而重新标记为AGRUU的GRUU ID。
在其它实施方式中,使用了联系头字段值的其它变体。例如,使用了 homel.net@hfdshguesr98gn!scscfl.homel.net[email protected]或该值的多种加密版本,其中hfdshguesr98gn是加密的AOR,它仅对于SIP注册器和SIP UA可知。
在发送并在SIP注册器处接收SIP邀请消息后,所述注册器检查SIP消息并检测联系头标识出使用了匿名GRUU。所述注册器使用参照SIP用户代理而存储的密钥144以及对话令牌146对GRUU进行解密。此外,在所述注册器的记录中创建关联,例如hfdshguesr98gn=userl_publicl。然后对SIP邀请消息进行转发。
另外,当接收到SIP消息时,注册器22-1对所述SIP消息进行检查。所述注册器从所述消息的被请求URI中检测到该URI是匿名GRUU。然后,所述注册器获得从r-URI中导出的用户姓名部分,并对实例标识处的正确的AOR进行定位。
图10示出了以如下任意格式而接收具有被请求URI的SIP消息的i-CSCF的表示(以168示出)。
<sip:[email protected];gruu;agr
uu;opaque=urn:euid:5d47d1e1e1d410eda038faf6ba76c90f;
grid=99a>
<sip:homel.net@hfdshguesr98gn!scscfl.homel;gruu;agruu;
opaque=urn:euid:5d47d1e1e1d410eda038faf6ba76c90f;
grid=99a>
<sip:[email protected];gruu;agruu;opaque=
urn:euid:5d47d1e1e1d410eda038faf6ba76c90f;grid=99a>
这些值标识出使用了匿名GRUU。然后检查联系头。在这里,对用户姓名部分进行检查,并提取注册器ID。与执行HSS dip以查找与GRUU相关的注册器不同,通过把注册器ID映射到注册器,I-CSCF直接把SIP发送到注册器。
从而再次维持了用户代理的匿名。而且更好地确保了通信的保密性。
上述描述是对用于实现本发明的优选示例的描述,本发明的范围不应被这个描述所限制。本发明的范围由所附权利要求来限定。

Claims (21)

1.一种针对根据会话初始协议SIP进行操作的用户代理的装置,所述装置便于全局可路由标识符的使用,同时维持了用户代理的匿名,所述装置包括:
请求器,被配置为产生注册请求,所述请求具有指示了针对公开全局可路由标识符和匿名全局可路由标识符的请求的值;以及
响应检测器,被配置为响应由所述请求器产生的请求而检测返回到用户代理的响应。
2.根据权利要求1所述的装置,其中由所述请求器产生的请求包括:包含头部的SIP注册请求。
3.根据权利要求2所述的装置,其中由所述请求器产生的SIP注册请求的头部包括:选项标记,标识了针对公开全局可路由用户代理统一资源标识符URI的请求。
4.根据权利要求2所述的装置,其中由所述请求器产生的SIP注册请求的头部包括:选项标记,标识了针对匿名全局可路由用户代理统一资源标识符URI的请求。
5.根据权利要求1所述的装置,还包括对话标识值发生器,所述对话标识值发生器被配置为:根据随机化操作而产生用户代理所使用的对话标识值。
6.根据权利要求1所述的装置,其中用户代理包括无线设备,而且通过无线空中接口的方式来传送请求。
7.一种用于会话初始协议SIP注册器的装置,所述装置对全局可路由标识符的注册请求进行操作,所述装置包括:
检测器,适于接收注册请求的指示,所述检测器被配置为:检测所述请求是否包括针对匿名操作的请求;
全局可路由标识符分配器,可操作地响应所述检测器所检测的请求,所述全局可路由标识符分配器被配置为:分配匿名全局可路由标识符。
8.根据权利要求7所述的装置,其中所述全局可路由标识符分配器所分配的匿名全局可路由标识符包括:匿名全局可路由用户代理统一资源标识符URI。
9.根据权利要求7所述的装置,其中匿名全局可路由用户代理URI包括:匿名网络断言标识符NAI。
10.根据权利要求7所述的装置,其中匿名全局可路由用户代理URI包括:加密的网络断言标识符NAI。
11.根据权利要求7所述的装置,其中匿名全局可路由用户代理URI包括:加密的不透明参数。
12.根据权利要求11所述的装置,还包括基础算法身份标记发生器,被配置为产生基础算法身份标记,所述基础算法身份标记标识了用于形成加密的不透明参数的算法类型。
13.根据权利要求11所述的装置,还包括随机算法身份标记发生器,被配置为产生随机算法身份标记,所述随机算法身份标记标识了可用于对加密的不透明参数进一步进行随机化的算法类型。
14.根据权利要求7所述的装置,其中匿名全局可路由标识符中至少一部分被加密,而且所述装置还包括服务路由标识符,被配置为提供标识了节点位置的地址,所述节点位置能够对匿名全局可路由标识符中已加密的部分进行解密。
15.一种便于用户代理根据会话初始协议SIP的通信使用全局可路由标识符、同时维持所述用户代理的匿名的方法,所述方法包括操作:
在用户代理处产生请求,所述请求具有指示针对公开全局可路由标识符和匿名全局可路由标识符的请求的值;
对响应所述产生操作期间产生的请求而返回到用户代理的响应进行检测。
16.根据权利要求15所述的方法,还包括SIP注册器处的操作:
检测所述产生操作期间产生的请求,并检测该请求是否包括匿名全局可路由标识符,一旦检测到,则:
分配匿名全局可路由标识符,以标识所述用户代理;
把所述匿名全局可路由标识符发送到所述用户代理。
17.根据权利要求16所述的方法,还包括操作:对所述分配操作期间分配的匿名全局可路由标识符的一部分进行加密。
18.根据权利要求17所述的方法,还包括操作:对匿名全局可路由标识符中在所述发送操作之后加密的一部分进行解密。
19.一种用于用户代理的装置,包括:
公开GRUU检测器,被配置为检测向公开GRUU用户的传递;
匿名器,适于接收由所述检测器检测到的公开GRUU,所述匿名器被配置为对公开GRUU的值进行更改。
20.根据权利要求19所述的装置,其中所述匿名器使用用户代理已知的值来更改公开GRUU的值。
21.一种用于会话初始协议SIP通信***的装置,所述装置便于全局可路由标识符的使用、同时保持了身份的匿名,所述装置包括:
第一消息检测器,被配置为接收第一消息,第一消息指示发送节点匿名操作的能力;
第二消息发生器,可操作地响应由所述第一消息检测器对第一消息的检测,所述第二消息发生器被配置为产生第二消息,所述第二消息包括匿名全局可路由标识符,该标识符提供了发送节点保持身份匿名的能力。
CN2007101008922A 2006-05-02 2007-04-24 产生并发送匿名路由标识符以识别用户代理的装置和方法 Active CN101068251B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06252330.3 2006-05-02
EP06252330A EP1853029B1 (en) 2006-05-02 2006-05-02 Apparatuses and method for generating and transmitting an anonymous routing identifier to maintain privacy of a SIP user agent's identity

Publications (2)

Publication Number Publication Date
CN101068251A true CN101068251A (zh) 2007-11-07
CN101068251B CN101068251B (zh) 2013-08-07

Family

ID=36593183

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101008922A Active CN101068251B (zh) 2006-05-02 2007-04-24 产生并发送匿名路由标识符以识别用户代理的装置和方法

Country Status (12)

Country Link
EP (2) EP2099194B1 (zh)
JP (1) JP5132975B2 (zh)
KR (1) KR20070107611A (zh)
CN (1) CN101068251B (zh)
AT (1) ATE437518T1 (zh)
AU (1) AU2007201758B2 (zh)
BR (1) BRPI0702600B1 (zh)
CA (1) CA2586993C (zh)
DE (1) DE602006007956D1 (zh)
ES (1) ES2393943T3 (zh)
HK (2) HK1113718A1 (zh)
MX (1) MX2007005140A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011050676A1 (zh) * 2009-10-26 2011-05-05 中兴通讯股份有限公司 一种匿名通信的方法及注册、取消方法及接入节点
CN111434088A (zh) * 2018-01-08 2020-07-17 英国电讯有限公司 数据处理方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090131022A1 (en) * 2007-08-16 2009-05-21 Research In Motion Limited Apparatuses and Methods for Anonymous Messaging
EP2104309A1 (en) * 2008-03-20 2009-09-23 Alcatel Lucent Method for sending or receiving a request for initiating a session
WO2011001420A1 (en) 2009-06-30 2011-01-06 Markport Limited Anonymous party voice call processing
KR101360151B1 (ko) * 2011-10-17 2014-02-11 텔코웨어 주식회사 Gruu 사용 가입자 간의 ims망에서의 sip 메시지 전송 방법 및 그 장치
US9787644B2 (en) 2012-10-11 2017-10-10 Mobile Search Security LLC System and method for machine-to-machine privacy and security brokered transactions
US9215256B2 (en) * 2013-08-21 2015-12-15 Qualcomm Incorporated Updating contact information for client devices registered to the same user for an internet protocol multimedia subsystem service
CN104753888A (zh) * 2013-12-31 2015-07-01 中兴通讯股份有限公司 一种报文的处理方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3725070B2 (ja) * 2001-12-21 2005-12-07 株式会社東芝 ネットワークシステム、ルータ、ホスト、プレフィクス管理方法及びipアドレス管理方法
JP3873891B2 (ja) * 2003-01-22 2007-01-31 株式会社日立製作所 パケット通信装置
KR100884314B1 (ko) * 2004-05-03 2009-02-18 노키아 코포레이션 Ip 네트워크의 신뢰 도메인에서 아이덴티티들의 처리
JP2005347789A (ja) * 2004-05-31 2005-12-15 Niigata Seimitsu Kk Ip電話機を終端端末とした暗号システム
US20060018272A1 (en) * 2004-07-20 2006-01-26 Nokia Corporation Instance identification
JP2006108768A (ja) * 2004-09-30 2006-04-20 Oki Electric Ind Co Ltd ユーザ端末の識別情報を隠蔽した通信接続方法及び通信システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011050676A1 (zh) * 2009-10-26 2011-05-05 中兴通讯股份有限公司 一种匿名通信的方法及注册、取消方法及接入节点
CN111434088A (zh) * 2018-01-08 2020-07-17 英国电讯有限公司 数据处理方法
CN111434088B (zh) * 2018-01-08 2022-09-27 英国电讯有限公司 数据处理方法

Also Published As

Publication number Publication date
BRPI0702600B1 (pt) 2019-11-19
KR20070107611A (ko) 2007-11-07
BRPI0702600A (pt) 2007-12-18
EP1853029A1 (en) 2007-11-07
EP2099194A1 (en) 2009-09-09
ATE437518T1 (de) 2009-08-15
DE602006007956D1 (de) 2009-09-03
CA2586993C (en) 2013-03-12
MX2007005140A (es) 2008-12-02
HK1134383A1 (en) 2010-04-23
EP2099194B1 (en) 2012-08-29
HK1113718A1 (en) 2008-10-10
CA2586993A1 (en) 2007-11-02
JP5132975B2 (ja) 2013-01-30
AU2007201758B2 (en) 2011-02-17
AU2007201758A1 (en) 2007-11-22
JP2007300615A (ja) 2007-11-15
CN101068251B (zh) 2013-08-07
EP1853029B1 (en) 2009-07-22
ES2393943T3 (es) 2013-01-02

Similar Documents

Publication Publication Date Title
US8090830B2 (en) Apparatus, and associated method, for generating and transmitting an anonymous routing identifier to identify user agent
CN101068251A (zh) 产生并发送匿名路由标识符以识别用户代理的装置和方法
TWI454115B (zh) 隱藏裝置識別碼
ES2840698T3 (es) Procedimientos y aparatos de gestión de identidad a través de múltiples planos
US8533465B2 (en) System and method of encrypting network address for anonymity and preventing data exfiltration
US8837737B2 (en) Key management in a communication network
CN101156348B (zh) 使用配对函数在各方之间的通信中确保保密的方法和设备
CN109983752A (zh) 带有编码dns级信息的网络地址
CN109981633B (zh) 访问服务器的方法、设备及计算机可读存储介质
JP2009503916A (ja) マルチ鍵暗号化生成アドレス
JP2009010470A (ja) 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法
CN104160674A (zh) 内容中心网络
Schwittmann et al. SoNet--Privacy and replication in federated online social networks
WO2008098453A1 (fr) Procédé, système et appareil pour la transmission de message dhcp
US11888828B2 (en) Domain name system queries
CN101039181A (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
CN104135471A (zh) Dns防劫持通信方法
KR20190125339A (ko) 신호를 방출하는 송신기 및 신호를 수신하는 수신기
CN1926800A (zh) 信息的加密发送接收方法
Zima Sending Money Like Sending E-mails: Cryptoaddresses, The Universal Decentralised Identities
CN115734211A (zh) 一种标识解析方法和***,及存储介质
CN101888372A (zh) 生成主机标识协议包的方法和设备
Meinel Network Working Group H. Rafiee Internet Draft Hasso Plattner Institute Updates RFC 2845 (if approved) M. v. Loewis Intended status: Standards Track Hasso Plattner Institute
Henrici et al. Pseudonymization Infrastructures

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Voight, Ontario, Canada

Patentee after: Blackberry Ltd.

Address before: Voight, Ontario, Canada

Patentee before: Research In Motion Ltd.