呼叫转移中数据加密方法、装置、设备、介质及产品 |
|||||||
申请号 | CN202211255365.X | 申请日 | 2022-10-13 | 公开(公告)号 | CN117939414A | 公开(公告)日 | 2024-04-26 |
申请人 | 成都鼎桥通信技术有限公司; | 发明人 | 刘揆; 黄杨晖; 强婕; | ||||
摘要 | 本 申请 提供一种呼叫转移中数据加密方法、装置、设备、介质及产品,该方法包括:接收主叫用户终端UE发送的第一点呼业务建立 请求 ,第一点呼业务建立请求包括被叫UE的标识;根据被叫UE的标识判断是否满足被叫UE的呼叫转移条件;若确定满足呼叫转移条件,则发送第二点呼业务建立请求,第二点呼业务建立请求包括密钥重新生成指示,密钥重新生成指示用于指示重新生成本次点呼业务的密钥,并根据本次点呼业务对方UE的标识对密钥进行加密处理;接收加密后的密钥;将加密后的密钥发送至本次点呼业务的对方UE,以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。在呼叫转移的场景下,也能够有效保证本次点呼业务的安全。 | ||||||
权利要求 | 1.一种呼叫转移中数据加密方法,其特征在于,所述方法应用于关键任务服务MCX服务器,所述方法包括: |
||||||
说明书全文 | 呼叫转移中数据加密方法、装置、设备、介质及产品技术领域背景技术[0002] 关键任务服务(英文为:Mission Critical Services,简称为:MCX)是一种通信服务。MC通信服务可以包括定义组的MCX。这种MCX通常建立在由演进的分组系统(简称:EPS)架构提供的第三代合作伙伴项目(3GPP)传输通信机制的基础上,以建立、维护和终止用户之间的实际通信路径。通常,MCX服务器为这种MCX服务提供集中支持。MCX服务器还可以促进或管理网络的各个用户部分之间的MC通信。 [0003] 其中,在MCX的点呼业务中,为了保证点呼业务中传输数据的安全,需要采用密钥对点呼业务的数据进行加密处理。而为了保证密钥的安全,需要由主叫用户终端采用被叫用户终端的标识对密钥进行加密后由MCX服务器将加密后的密钥发送给被叫用户终端,以使主被叫双方终端均采用该密钥对点呼业务的数据进行加密处理。 [0004] 但是目前点呼业务对密钥进行加密的方式,并不适用于点呼业务中的呼叫转移场景,所以亟需一种在呼叫转移场景中对密钥及传输的数据进行加密的方案,来保证密钥及传输的数据的安全。 发明内容[0005] 本发明实施例提供一种呼叫转移中数据加密方法、装置、设备、介质及产品,解决了现有技术中点呼业务对密钥进行加密的方式,并不适用于呼叫转移场景的技术问题。 [0006] 第一方面,本发明实施例提供一种呼叫转移中数据加密方法,所述方法应用于关键任务服务MCX服务器,所述方法包括: [0008] 根据被叫UE的标识判断是否满足被叫UE的呼叫转移条件; [0009] 若确定满足所述呼叫转移条件,则发送第二点呼业务建立请求,所述第二点呼业务建立请求包括密钥重新生成指示,所述密钥重新生成指示用于指示重新生成本次点呼业务的密钥,并根据本次点呼业务对方UE的标识对所述密钥进行加密处理; [0010] 接收加密后的密钥; [0011] 将所述加密后的密钥发送至本次点呼业务的对方UE,以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0012] 可选地,如上所述的方法,所述根据被叫UE的标识判断是否满足被叫UE的呼叫转移条件,包括: [0013] 根据所述被叫UE的标识确定被叫UE的状态; [0014] 根据所述被叫UE的状态判断是否满足被叫UE的呼叫转移条件。 [0015] 可选地,如上所述的方法,所述发送第二点呼业务建立请求,包括: [0016] 向呼叫转移UE发送第二点呼业务建立请求; [0017] 所述密钥重新生成指示具体用于指示呼叫转移UE重新生成本次点呼业务的密钥,并根据主叫UE的标识对所述密钥进行加密处理。 [0018] 可选地,如上所述的方法,所述将所述加密后的密钥发送至本次点呼业务的对方UE,包括: [0019] 将所述点呼业务建立响应发送至主叫UE,所述点呼业务建立响应包括加密后的密钥。 [0020] 可选地,如上所述的方法,所述发送第二点呼业务建立请求,包括: [0021] 向主叫UE发送第二点呼业务建立请求; [0022] 所述密钥重新生成指示具体用于指示主叫UE重新生成本次点呼业务的密钥,并根据呼叫转移UE的标识对所述密钥进行加密处理。 [0023] 可选地,如上所述的方法,所述将所述加密后的密钥发送至本次点呼业务的对方UE,包括: [0024] 将第三点呼业务建立请求发送至呼叫转移UE,所述第三点呼业务建立请求包括加密后的密钥。 [0025] 第二方面,本发明实施例提供一种呼叫转移中数据加密方法,所述方法应用于呼叫转移用户终端UE,所述方法包括: [0026] 接收关键任务服务MCX服务器发送的第二点呼业务建立请求,所述第二点呼业务建立请求包括密钥重新生成指示; [0027] 根据所述密钥重新生成指示重新生成本次点呼业务的密钥; [0028] 根据本次点呼业务主叫UE的标识对所述密钥进行加密处理; [0029] 向MCX服务器发送点呼业务建立响应,所述点呼业务建立响应包括加密后的密钥;以使MCX服务器将所述点呼业务建立响应发送至主叫UE,本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0030] 第三方面,本发明实施例提供一种呼叫转移中数据加密方法,所述方法应用于主叫用户终端UE,所述方法包括: [0031] 向关键任务服务MCX服务器发送第一点呼业务建立请求,所述第一点呼业务建立请求包括被叫UE的标识; [0032] 接收MCX服务器发送的第二点呼业务建立请求,所述第二点呼业务建立请求包括密钥重新生成指示;所述第二点呼业务建立请求是MCX服务器根据被叫UE的标识确定满足被叫UE的呼叫转移条件发送的; [0033] 根据所述密钥重新生成指示重新生成本次点呼业务的密钥; [0034] 根据本次点呼业务的呼叫转移UE的标识对所述密钥进行加密处理; [0035] 向MCX服务器发送第三点呼业务建立请求,所述第三点呼业务建立请求包括加密后的密钥;以使MCX服务器将所述第三点呼业务建立请求发送至呼叫转移UE,将以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0036] 第四方面,本发明实施例提供一种呼叫转移中数据加密装置,所述装置位于关键任务服务MCX服务器中,所述装置包括: [0037] 接收模块,用于接收主叫用户终端UE发送的第一点呼业务建立请求,所述第一点呼业务建立请求包括被叫UE的标识; [0038] 判断模块,用于根据被叫UE的标识判断是否满足被叫UE的呼叫转移条件; [0039] 发送模块,用于若确定满足所述呼叫转移条件,则发送第二点呼业务建立请求,所述第二点呼业务建立请求包括密钥重新生成指示,所述密钥重新生成指示用于指示重新生成本次点呼业务的密钥,并根据本次点呼业务对方UE的标识对所述密钥进行加密处理; [0040] 所述接收模块,还用于接收加密后的密钥; [0041] 所述发送模块,还用于将所述加密后的密钥发送至本次点呼业务的对方UE,以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0042] 第五方面,本发明实施例提供一种呼叫转移中数据加密装置,所述装置位于呼叫转移用户终端UE中,所述装置包括: [0043] 接收模块,用于接收关键任务服务MCX服务器发送的第二点呼业务建立请求,所述第二点呼业务建立请求包括密钥重新生成指示; [0044] 生成模块,用于根据所述密钥重新生成指示重新生成本次点呼业务的密钥; [0045] 加密模块,用于根据本次点呼业务主叫UE的标识对所述密钥进行加密处理; [0046] 发送模块,用于向MCX服务器发送点呼业务建立响应,所述点呼业务建立响应包括加密后的密钥;以使MCX服务器将所述点呼业务建立响应发送至主叫UE,本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0047] 第六方面,本发明实施例提供一种呼叫转移中数据加密装置,所述装置位于主叫用户终端UE,所述装置包括: [0048] 发送模块,用于向关键任务服务MCX服务器发送第一点呼业务建立请求,所述第一点呼业务建立请求包括被叫UE的标识; [0049] 接收模块,用于接收MCX服务器发送的第二点呼业务建立请求,所述第二点呼业务建立请求包括密钥重新生成指示;所述第二点呼业务建立请求是MCX服务器根据被叫UE的标识确定满足被叫UE的呼叫转移条件发送的; [0050] 生成模块,用于根据所述密钥重新生成指示重新生成本次点呼业务的密钥; [0051] 加密模块,用于根据本次点呼业务的呼叫转移UE的标识对所述密钥进行加密处理; [0052] 发送模块,还用于向MCX服务器发送第三点呼业务建立请求,所述第三点呼业务建立请求包括加密后的密钥;以使MCX服务器将所述第三点呼业务建立请求发送至呼叫转移UE,将以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0053] 第七方面,本发明实施例提供一种关键任务服务服务器包括:处理器,以及与所述处理器通信连接的存储器和收发器; [0054] 所述存储器存储计算机执行指令;所述收发器,用于收发数据; [0055] 所述处理器执行所述存储器存储的计算机执行指令,以实现如第一方面中任一项所述的方法。 [0056] 第八方面,本发明实施例提供一种呼叫转移用户终端,包括:处理器,以及与所述处理器通信连接的存储器和收发器; [0057] 所述存储器存储计算机执行指令;所述收发器,用于收发数据; [0058] 所述处理器执行所述存储器存储的计算机执行指令,以实现如第二方面所述的方法。 [0059] 第九方面,本发明实施例提供一种主叫用户终端,包括:处理器,以及与所述处理器通信连接的存储器和收发器; [0060] 所述存储器存储计算机执行指令;所述收发器,用于收发数据; [0061] 所述处理器执行所述存储器存储的计算机执行指令,以实现如第三方面所述的方法。 [0062] 第十方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现如第一方面中任一项或第二方面或第三方面所述的方法。 [0063] 第十一方面,本发明实施例提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如第一方面中任一项或第二方面或第三方面所述的方法。 [0064] 本发明实施例提供一种呼叫转移中数据加密方法、装置、设备、介质及产品,该方法应用于关键任务服务MCX服务器,通过接收主叫用户终端UE发送的第一点呼业务建立请求,第一点呼业务建立请求包括被叫UE的标识;根据被叫UE的标识判断是否满足被叫UE的呼叫转移条件;若确定满足呼叫转移条件,则发送第二点呼业务建立请求,第二点呼业务建立请求包括密钥重新生成指示,密钥重新生成指示用于指示重新生成本次点呼业务的密钥,并根据本次点呼业务对方UE的标识对密钥进行加密处理;接收加密后的密钥;将加密后的密钥发送至本次点呼业务的对方UE,以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。由于在MCX服务器确定满足被叫UE的呼叫转移条件后,在第二点呼业务建立请求中包括了密钥重新生成指示,能够使本次点呼业务的一方UE重新生成本次点呼业务的密钥,并根据对方UE的标识对密钥重新进行加密处理,并发送至对方UE中,所以在呼叫转移的场景下,也能够使主叫UE与呼叫转移UE之间能够使用加密后的密钥,并采用加密后的密钥对本次点呼业务传输的数据进行加密处理,有效保证本次点呼业务的安全。 [0066] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。 [0067] 图1为现有技术中的点呼业务中数据加密方法的信令流程图; [0068] 图2为本发明实施例提供的呼叫转移中数据加密方法的一种应用场景示意图; [0069] 图3为本发明实施例提供的呼叫转移中数据加密方法的另一种应用场景示意图; [0070] 图4为本发明一实施例提供的呼叫转移中数据加密方法的流程图; [0071] 图5为本发明另一实施例提供的呼叫转移中数据加密方法的流程图; [0072] 图6为本发明再一实施例提供的呼叫转移中数据加密方法的流程图; [0073] 图7为本发明一实施例提供的呼叫转移中数据加密方法的信令流程图; [0074] 图8为本发明另一实施例提供的呼叫转移中数据加密方法的信令流程图; [0075] 图9为本发明一实施例提供的呼叫转移中数据加密装置的结构示意图; [0076] 图10为本发明另一实施例提供的呼叫转移中数据加密装置的结构示意图; [0077] 图11为本发明再一实施例提供的呼叫转移中数据加密装置的结构示意图; [0078] 图12为本发明一实施例提供的电子设备的结构示意图。 具体实施方式[0079] 下面将参照附图更详细地描述本发明的实施例。虽然附图中显示了本发明的某些实施例,然而应当理解的是,本发明可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本发明。应当理解的是,本发明的附图及实施例仅用于示例性作用,并非用于限制本发明的保护范围。 [0080] 本发明实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明实施例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。 [0081] 为了清楚理解本申请的技术方案,首先对现有技术的方案进行详细介绍。 [0082] 目前在MCX的点呼业务中,为了保证点呼业务中传输数据的安全,需要采用密钥对点呼业务的数据进行加密处理。而为了保证密钥的安全,需要主叫用户终端对密钥进行加密后由MCX服务器将加密后的密钥发送给被叫用户终端,以使主被叫双方终端均采用该密钥对点呼业务的数据进行加密处理。 [0083] 如图1所示,目前进行点呼业务数据加密的方法包括以下步骤: [0084] 步骤101,主叫用户终端(简称:主叫UE)发起本次点呼业务,生成本次点呼业务的密钥(英文为:Private Call key,简称:PCK)。 [0085] 步骤102,主叫UE按照3GPP标准加密协议采用被叫UE的标识对密钥进行加密处理。 [0086] 步骤103,主叫UE通过MCX服务器向被叫UE发送点呼业务建立请求,点呼业务建立请求中包括加密后的密钥。 [0087] 步骤104,被叫UE对加密后的密钥进行解密,获得本次点呼业务的密钥。 [0088] 步骤105,被叫UE通过MCX服务器向主叫UE发送点呼业务建立响应。 [0089] 步骤106,主叫UE和被叫UE间通过密钥对本次点呼业务中传输的数据进行加密处理。 [0090] 但是在点呼业务中如果被叫UE设置了呼叫转移功能,则在满足呼叫转移条件下,呼叫转移UE接收到的采用被叫UE的标识对密钥进行加密处理后的密钥,在对加密的密钥进行解密时,呼叫转移UE无法获取到被叫UE对应的对密钥进行解密的证书,导致呼叫转移UE无法对加密后的密钥正常进行解密,所以目前的点呼业务对密钥进行加密的方式,并不适用于点呼业务中的呼叫转移场景,所以亟需一种在呼叫转移场景中对密钥及传输的数据进行加密的方案,来保证密钥及传输的数据的安全。 [0091] 所以为了解决现有技术中的技术问题,MCX服务器在确定出满足被叫UE呼叫转移条件时,需要协调主叫UE和呼叫转移UE重新生成本次点呼业务的密钥,并控制本次点呼业务的一方采用对方UE的标识对密钥进行加密处理,以使对方UE能够对加密的密钥进行解密,并采用该密钥对本次点呼业务传输的数据进行加密处理,进而能够适用于点呼业务中的呼叫转移场景,有效保证密钥及点呼业务传输的数据的安全。 [0092] 下面对本发明实施例的应用场景进行介绍。 [0093] 图2为本发明实施例提供的呼叫转移中数据加密方法的一种应用场景示意图,如图2所示,本发明实施例的一种应用场景中主叫UE 21向被叫用户22进行点呼业务。则主叫UE 21首先生成本次点呼业务的密钥,并采用被叫UE的标识对密钥进行加密,向MCX服务器23发送第一点呼业务建立请求,在第一点呼业务建立请求中包括采用被叫UE的标识加密后的密钥,还可以包括被叫UE的标识信息。MCX服务器23根据被叫UE的标识信息获取被叫UE的状态,若确定被叫UE的状态满足呼叫转移条件,可选地,向呼叫转移UE 24发送第二点呼业务建立请求,在第二点呼业务建立请求中不再包括采用被叫UE的标识进行加密的密钥,而是包括密钥重新生成指示。呼叫转移UE根据第二点呼业务建立请求中的密钥重新生成指示,对重新生成本次点呼业务的密钥,并根据主叫UE的标识对密钥进行加密处理,通过MCX服务器向主叫UE发送点呼业务建立响应,在点呼业务建立响应中包括采用主叫UE的标识进行加密的密钥。主叫UE对加密的密钥进行解密,获得解密后的密钥。主叫UE和呼叫转移UE采用该密钥对本次点呼业务传输的数据进行加密处理,以保证本地点呼业务传输的数据的安全。 [0094] 图3为本发明实施例提供的呼叫转移中数据加密方法的另一种应用场景示意图。如图3所示,本发明实施例的另一种应用场景中,与前一种应用场景不同的是,本应用场景中,MCX服务器23向主叫UE 21发送第二点呼业务建立请求,在第二点呼业务建立请求中不再包括采用被叫UE的标识加密后的密钥,而是包括密钥重新生成指示。主叫UE 21根据第二点呼业务建立请求中的密钥重新生成指示,对重新生成本次点呼业务的密钥,并根据呼叫转移UE的标识对密钥进行加密处理,通过MCX服务器23向呼叫转移UE 24发送第三点呼业务建立请求,在第三点呼业务建立请求中包括采用呼叫转移UE的标识进行加密的密钥。呼叫转移UE自身有对密钥进行解密的证书,进而能够对加密的密钥进行解密,获得解密后的密钥。并通过MCX服务器向主叫UE发送点呼业务建立响应。主叫UE和呼叫转移UE采用该密钥对本次点呼业务传输的数据进行加密处理,以保证本地点呼业务传输的数据的安全。 [0095] 以下参考附图来具体描述本发明的实施例。 [0096] 实施例一 [0097] 图4为本发明一实施例提供的呼叫转移中数据加密方法的流程图,如图4所示,本发明实施例提供的呼叫转移中数据加密方法的执行主体为呼叫转移中数据加密装置,该呼叫转移中数据加密装置可集成在关键任务服务MCX服务器中,则本实施例提供的呼叫转移中数据加密方法包括以下几个步骤。 [0098] 步骤301,接收主叫用户终端UE发送的第一点呼业务建立请求,第一点呼业务建立请求包括被叫UE的标识。 [0099] 其中,点呼又称隐藏拨号,是指当用户点击目标或屏上按钮时,就会建立人与被点击对象之间会话的行为。用户通过点击动作即可由网络侧主动向通话被叫方发起呼叫,被叫方用手机或座机应答接通后即可建立通话。建立通话后,可通过语音,视频等方式进行通话。 [0100] 本实施例中,在主叫用户有对被叫用户的点呼业务需求时,通过主叫UE的点呼业务操作界面点击被叫UE的标识并触发点呼业务组件来控制主叫UE生成点呼业务建立请求。该点呼业务建立请求为第一点呼业务建立请求。主叫UE将第一点呼业务建立请求发送至MCX服务器,所以MCX服务器接收到第一点呼业务建立请求。 [0101] 其中,在第一点呼业务建立请求中可以包括被叫UE的标识。为了能够保证本次点呼业务进行数据传输时的安全,在主叫UE会生成本次点呼业务的PCK。并采用被叫UE的标识对本次点呼业务的PCK进行加密处理。将加密后的PCK携带在第一点呼业务建立请求中。 [0102] 其中,被叫UE的标识可以为被叫UE在点呼业务中的分配的唯一序号或字符串等,本实施例中对此不做限定。 [0103] 步骤302,根据被叫UE的标识判断是否满足被叫UE的呼叫转移条件。 [0104] 可选地,本实施例中,MCX服务器可先根据被叫UE的标识将第一点呼业务建立请求发送至被叫UE,确定在预设时间段内是否接收到了被叫UE反馈的点呼业务建立响应。若在预设时间段内未接收到被叫UE反馈的点呼业务建立响应,则可判断被叫UE是否满足呼叫转移条件。 [0105] 其中,MCX服务器可预先存储被叫UE配置的呼叫转移条件。如呼叫转移条件可以为无人接听时进行呼叫转移,和/或关机时进行呼叫转移等,本实施例中对此不做限定。 [0106] 那么可选地,本实施例中,若确定预设时间段内未接收到被叫UE反馈的点呼业务建立响应,则再次确定被叫UE的状态是无人接听状态还是关机状态等,进而确定是否满足被叫UE的呼叫转移条件。 [0107] 步骤303,若确定满足呼叫转移条件,则发送第二点呼业务建立请求,第二点呼业务建立请求包括密钥重新生成指示,密钥重新生成指示用于指示重新生成本次点呼业务的密钥,并根据本次点呼业务对方UE的标识对密钥进行加密处理。 [0108] 作为一种可选实施方式,MCX服务器在确定出满足呼叫转移条件后,获取预先存储的被叫用户配置的呼叫转移UE的标识,进而向呼叫转移UE发送点呼业务建立请求,该点呼业务建立请求为第二点呼业务建立请求。其中,在第二点呼业务建立请求中不再包括采用被叫UE的标识进行加密的PCK,而是包括密钥重新生成指示,还可以包括主叫UE的标识。在呼叫转移UE接收到该第二点呼业务建立请求后,对第二点呼业务建立请求进行解析,确定包括有密钥重新生成指示,则重新生成本次点呼业务的PCK,并采用主叫UE的标识对重新生成的PCK再次进行加密处理,生成加密后的PCK。 [0109] 其中,呼叫转移UE的标识可以为呼叫转移UE在点呼业务中分配的唯一序号或字符串等。同理,主叫UE的标识可以为主叫UE在点呼业务中分配的唯一序号或字符串等。 [0110] 作为另一种可选实施方式,MCX服务器在确定出满足呼叫转移条件后,获取主叫UE的标识,进而向主叫UE发送点呼业务建立请求,该点呼业务建立请求为第二点呼业务建立请求。在主叫UE接收到该第二点呼业务建立请求后,对第二点呼业务建立请求进行解析,确定包括有密钥重新生成指示,则主叫UE重新生成本次点呼业务的PCK,并采用呼叫转移UE的标识对重新生成的PCK再次进行加密处理,生成加密后的PCK。 [0111] 步骤304,接收加密后的密钥。 [0112] 作为一种可选实施方式,MCX服务器接收呼叫转移UE发送的加密后的密钥。 [0113] 作为另一种可选实施方式,MCX服务器接收主叫UE发送的加密后的密钥。 [0114] 步骤305,将加密后的密钥发送至本次点呼业务的对方UE,以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0115] 作为一种可选实施方式,本次点呼业务的对方UE为主叫UE。相应地,MCX服务器将加密后的密钥发送至主叫UE。那么主叫UE对加密后的PCK进行解密后,采用该PCK对本次点呼业务中传输的数据进行加密,再通过MCX服务器发送至呼叫转移UE,呼叫转移UE对加密的数据进行解密,进而获取到解密后的数据。可以理解的是,呼叫转移UE也可采用PCK对传输的数据进行加密后,再次通过MCX服务器发送至主叫UE,主叫UE对加密的数据进行解密,进而获取到解密后的数据。 [0116] 作为另一种可选实施方式,本次点呼业务的对方UE为呼叫转移UE。相应地,MCX服务器将加密后的密钥发送至呼叫转移UE。那么呼叫转移UE与主叫UE之间均采用该PCK对本次点呼业务传输的数据进行加密处理。具体的加密处理方式与前一种可选实施方式类似,在此不再一一赘述。 [0117] 本实施例提供的呼叫转移中数据加密方法,方法应用于关键任务服务MCX服务器,通过接收主叫用户终端UE发送的第一点呼业务建立请求,第一点呼业务建立请求包括被叫UE的标识;根据被叫UE的标识判断是否满足被叫UE的呼叫转移条件;若确定满足呼叫转移条件,则发送第二点呼业务建立请求,第二点呼业务建立请求包括密钥重新生成指示,密钥重新生成指示用于指示重新生成本次点呼业务的密钥,并根据本次点呼业务对方UE的标识对密钥进行加密处理;接收加密后的密钥;将加密后的密钥发送至本次点呼业务的对方UE,以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。由于在MCX服务器确定满足被叫UE的呼叫转移条件后,在第二点呼业务建立请求中包括了密钥重新生成指示,能够使本次点呼业务的一方UE重新生成本次点呼业务的密钥,并根据对方UE的标识对密钥重新进行加密处理,并发送至对方UE中,所以在呼叫转移的场景下,也能够使主叫UE与呼叫转移UE之间能够使用加密后的密钥,并采用加密后的密钥对本次点呼业务传输的数据进行加密处理,有效保证本次点呼业务的安全。 [0118] 实施例二 [0119] 图5为本发明还一实施例提供的呼叫转移中数据加密方法的流程图,如图5所示,本实施例提供的呼叫转移中数据加密方法,在实施例一提供的呼叫转移中数据加密方法的基础上,是对重新生成密钥,并对密钥进行加密的一种可选实施方式,并且对步骤302进行了进一步的细化,则本实施例提供的呼叫转移中数据加密方法包括以下步骤: [0120] 步骤401,接收主叫用户终端UE发送的第一点呼业务建立请求,第一点呼业务建立请求包括被叫UE的标识。 [0121] 本实施例中,步骤401的实现方式与步骤301的实现方式类似,在此不在一一赘述。 [0122] 步骤402,根据被叫UE的标识判断是否满足被叫UE的呼叫转移条件。若是,则执行步骤403,否则执行步骤406。 [0123] 可选地,步骤402包括以下步骤: [0124] 步骤4021,根据被叫UE的标识确定被叫UE的状态。 [0125] 步骤4022,根据被叫UE的状态判断是否满足被叫UE的呼叫转移条件。 [0126] 具体地,本实施例中,MCX服务器可预先存储被叫UE配置的呼叫转移条件及呼叫转移的UE的标识。那么在接收到第一点呼业务建立请求后,可先根据被叫UE的标识将第一点呼业务建立请求发送至被叫UE,并监测被叫UE的状态,判断被叫UE的状态是否满足呼叫转移的条件。 [0127] 可选地,若被叫UE预设时间段内反馈了点呼业务建立响应,则说明被叫UE可以进行点呼业务,则不满足呼叫转移条件。若在预设时间段内未接收到被叫UE反馈的点呼业务建立响应,则再次确定被叫用户为无人接听状态还是关机状态等,进而判断被叫UE是否满足呼叫转移条件。 [0128] 本实施例中,在根据被叫UE的标识判断是否满足被叫UE的呼叫转移条件时,根据被叫UE的标识确定被叫UE的状态;根据被叫UE的状态判断是否满足被叫UE的呼叫转移条件。由于是否满足呼叫转移的条件与被叫UE的状态紧密关联,所以通过确定被叫UE的状态判断是否满足被叫UE的呼叫转移条件,能够更加准确地确定是否满足被叫UE的呼叫转移条件。 [0129] 步骤403,向呼叫转移UE发送第二点呼业务建立请求。 [0130] 其中,第二点呼业务建立请求包括密钥重新生成指示,密钥重新生成指示具体用于指示呼叫转移UE重新生成本次点呼业务的密钥,并根据主叫UE的标识对密钥进行加密处理。 [0131] 本实施例中,MCX服务器在接收到第一点呼业务建立请求,并确定满足呼叫转移条件后,确定第一点呼业务建立请求中携带了采用被叫UE标识加密后的PCK,则确定进行的是加密点呼业务,并且需要建立主叫UE与呼叫转移UE的点呼业务通信连接,所以将第一点呼业务建立请求中采用被叫UE标识加密后的PCK删除,并生成密钥重新生成指示,将密钥重新生成指示和主叫UE标识携带到第二点呼业务建立请求中,并将第二点呼业务建立请求发送至呼叫转移UE。那么在呼叫转移UE接收到第二点呼业务建立请求后,对第二点呼业务建立请求进行解析,获取到密钥重新生成指示,则重新生成本次点呼业务的PCK,并采用主叫UE的标识对重新生成的PCK再次进行加密处理,生成加密后的PCK。 [0132] 步骤404,接收呼叫转移UE发送的点呼业务建立响应,其中点呼业务建立响应包括加密后的密钥。 [0133] 本实施例中,在呼叫转移UE生成加密后的PCK后,将加密后的PCK携带到点呼业务建立响应中,并发送给MCX服务器。则MCX服务器接收到呼叫转移UE发送的点呼业务建立响应。 [0134] 步骤405,将点呼业务建立响应发送至主叫UE,点呼业务建立响应包括加密后的密钥。以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0135] 本实施例中,MCX服务器将点呼业务建立响应发送至主叫UE,建立起主叫UE与呼叫转移UE之间的本次点呼业务通信连接。主叫UE对点呼业务建立响应进行解析,获取到加密后的密钥,采用自身证书能够对加密后的密钥顺利进行解密,获取到本次点呼业务的密钥。因为在主叫UE和呼叫转移UE均具有相同的密钥,所以可在本次点呼业务中采用该密钥对传输的数据进行加密处理。 [0136] 其中,传输的数据可以为语音,视频等。 [0137] 步骤406,向被叫UE发送第一点呼业务建立请求。 [0138] 本实施例中,在MCX服务器确定不满足呼叫转移条件,则说明需要建立主叫UE与被叫UE之间的点呼业务通信连接,则MCX服务器向被叫UE发送第一点呼业务建立请求,直到建立起主叫UE与被叫UE之间的本次点呼业务通信连接,实现主叫UE与被叫UE之间的本次点呼业务。或者在满足呼叫转移条件后,建立主叫UE与呼叫转移UE之间的本次点呼业务通信连接,实现主叫UE与呼叫转移UE之间的本次点呼业务。 [0139] 本实施例提供的呼叫转移中数据加密方法,在确定满足被叫UE的呼叫转移条件后,向呼叫转移UE发送第二点呼业务建立请求,接收呼叫转移UE发送的点呼业务建立响应,其中点呼业务建立响应包括加密后的密钥,将点呼业务建立响应发送至主叫UE,点呼业务建立响应包括加密后的密钥。以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。由于由呼叫转移UE重新生成密钥并采主叫UE标识对密钥进行加密处理,相较于让主叫UE重新生成密钥并采用呼叫转移UE标识对密钥进行加密处理的方式,能够有效减少信令交互,快速建立主叫UE与呼叫转移UE之间的本次点呼业务的通信连接,提高了主叫UE与呼叫转移UE之间建立点呼业务通信连接的效率。 [0140] 需要说明的是,若MCX服务器在向呼叫转移UE发送第二点呼业务建立请求时,确定呼叫转移UE也满足呼叫转移条件,该呼叫转移到的UE具体可称为呼叫重新转移UE,则MCX服务器继续向呼叫重新转移UE发送第二点呼业务建立请求。由呼叫重新转移UE重新生成本次点呼业务的PCK,并采用主叫UE标识对PCK再次进行加密处理,生成加密后的PCK。向MCX服务器发送点呼业务建立响应,进而将加密后的密钥发送至主叫UE中。 [0141] 所以可以理解的是,进行呼叫转移的次数可以为多次,只需要MCX服务器将第二点呼业务建立请求发送至能够进行点呼业务的UE中,就能够使能够进行点呼业务的UE重新生成本次点呼业务的PCK,并采用主叫UE标识对PCK再次进行加密处理,生成加密后的PCK。 [0142] 实施例三 [0143] 图6为本发明再一实施例提供的呼叫转移中数据加密方法的流程图,如图6所示,本实施例提供的呼叫转移中数据加密方法,在实施例一提供的呼叫转移中数据加密方法的基础上,是对重新生成密钥,并对密钥进行加密的另一种可选实施方式,则本实施例提供的呼叫转移中数据加密方法包括以下步骤: [0144] 步骤501,接收主叫用户终端UE发送的第一点呼业务建立请求,第一点呼业务建立请求包括被叫UE的标识。 [0145] 本实施例中,步骤501的实现方式与步骤301的实现方式类似,在此不在一一赘述。 [0146] 步骤502,根据被叫UE的标识判断是否满足被叫UE的呼叫转移条件。若是,则执行步骤503,否则执行步骤506。 [0147] 本实施例中,步骤502的实现方式与步骤402的实现方式类似,在此不在一一赘述。 [0148] 步骤503,向主叫UE发送第二点呼业务建立请求。 [0149] 其中,密钥重新生成指示具体用于指示主叫UE重新生成本次点呼业务的密钥,并根据呼叫转移UE的标识对密钥进行加密处理。 [0150] 本实施例中,MCX服务器确定满足呼叫转移条件后,确定需要建立主叫UE与呼叫转移UE的点呼业务通信连接,而且需要重新生成密钥及主叫UE与呼叫转移UE之间能够使用的加密的密钥。所以将第一点呼业务建立请求中采用被叫UE标识加密后的PCK删除,并生成密钥重新生成指示,将密钥重新生成指示和呼叫转移UE标识携带到第二点呼业务建立请求中,并将第二点呼业务建立请求发送至主叫UE。那么在主叫UE接收到第二点呼业务建立请求后,对第二点呼业务建立请求进行解析,获取到密钥重新生成指示,则重新生成本次点呼业务的PCK,并采用呼叫转移UE的标识对重新生成的PCK再次进行加密处理,生成加密后的PCK。 [0151] 步骤504,接收主叫UE发送的第三点呼业务建立请求,第三点呼业务建立请求包括加密后的密钥。 [0152] 本实施例中,在主叫UE生成加密后的PCK后,将加密后的PCK再次携带到点呼业务建立请求中,该点呼业务建立请求为第三点呼业务建立请求。将第三点呼业务建立请求发送给MCX服务器。则MCX服务器接收到第三点呼业务建立请求。 [0153] 可以理解的是,在第三点呼业务建立请求中包括的加密后的密钥是采用呼叫转移UE的标识进行加密后的密钥。 [0154] 步骤505,将第三点呼业务建立请求发送至呼叫转移UE,第三点呼业务建立请求包括加密后的密钥,以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0155] 本实施例中,MCX服务器将第三点呼业务建立请求发送至呼叫转移UE,呼叫转移UE能够采用自身证书对加密的密钥进行解密,获取到与主叫用户相同的密钥。并可向MCX服务器发送点呼业务建立响应,进而建立起主叫UE与呼叫转移UE之间的本次点呼业务通信连接。并在本次点呼业务中采用该密钥对传输的数据进行加密处理。 [0156] 步骤506,向被叫UE发送第一点呼业务建立请求。 [0157] 本实施例中,步骤506的实现方式与步骤406的实现方式类似,在此不在一一赘述。 [0158] 本实施例提供的呼叫转移中数据加密方法,在确定满足被叫UE的呼叫转移条件后,向主叫UE发送第二点呼业务建立请求,接收主叫UE发送的第三点呼业务建立请求,第三点呼业务建立请求包括加密后的密钥,将第三点呼业务建立请求发送至呼叫转移UE,第三点呼业务建立请求包括加密后的密钥,以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理,提供了另一种在呼叫转移场景中确定主叫UE和呼叫转移UE之间密钥及对密钥进行加密的方式,使在呼叫转移场景中建立加密点呼业务通信连接更加具有多样性。 [0159] 需要说明的是,若MCX服务器在向主叫UE发送第二点呼业务建立请求前,确定呼叫转移UE也满足呼叫转移条件,该呼叫转移到的UE具体可称为呼叫重新转移UE,则MCX服务器向主叫UE发送的第二点呼业务建立请求中需要携带呼叫重新转移UE的标识。由主叫UE重新生成本次点呼业务的PCK,并采用呼叫重新转移UE的标识再次进行加密处理,生成加密后的PCK。向MCX服务器发送第三点呼业务建立请求,进而将加密后的密钥发送至呼叫重新转移UE中。 [0160] 所以可以理解的是,进行呼叫转移的次数可以为多次,只需要MCX服务器发送第二点呼业务建立请求至主叫UE时,携带能够进行点呼业务的UE标识,就能够使主叫UE重新生成本次点呼业务的PCK,并采用能够进行点呼业务的UE标识对PCK再次进行加密处理,生成加密后的PCK。 [0161] 实施例四 [0162] 图7为本发明一实施例提供的呼叫转移中数据加密方法的信令流程图,如图7所示,本实施例提供的呼叫转移中数据加密方法的执行主体为呼叫转移中数据加密系统,具体包括主叫UE,MCX服务器及呼叫转移UE。则本实施例提供的呼叫转移中数据加密方法包括以下步骤: [0163] 步骤601,主叫UE采用被叫UE的标识生成加密后的PCK。 [0164] 本实施例中,主叫UE可首先随机生成PCK,然后获取主叫UE的标识,被叫UE的标识,时间戳及PCK,采用3GPP标准加密协议对PCK进行加密处理。 [0165] 步骤602,MCX服务器接收主叫UE发送的第一点呼业务建立请求。 [0166] 其中,第一点呼业务建立请求包括被叫UE的标识。 [0167] 步骤603,MCX服务器确定满足被叫UE的呼叫转移条件。 [0168] 本实施例中,步骤602‑步骤603与上述实施例中对应步骤的实现方式类似,在此不再一一赘述。 [0169] 步骤604,呼叫转移UE接收MCX服务器发送的第二点呼业务建立请求,第二点呼业务建立请求包括密钥重新生成指示。 [0170] 步骤605,呼叫转移UE根据密钥重新生成指示重新生成本次点呼业务的密钥。 [0171] 具体地,呼叫转移UE根据密钥重新生成指示采用随机生成的方式重新生成本次点呼业务的密钥。 [0172] 步骤606,呼叫转移UE根据本次点呼业务主叫UE的标识对的密钥进行加密处理。 [0173] 具体地,本实施例中,呼叫转移UE获取主叫UE的标识,自身的标识,时间戳及重新生成的PCK,并采用3GPP标准加密协议对PCK进行加密处理。具体在采用3GPP标准加密协议对PCK进行加密处理时,可将主叫UE的标识,自身的标识,时间戳及重新生成的PCK输入到3GPP标准加密协议对应的加密算法中,进而对PCK进行加密,输出加密后的PCK。 [0174] 步骤607,呼叫转移UE向MCX服务器发送点呼业务建立响应。 [0175] 其中,点呼业务建立响应包括加密后的密钥。 [0176] 本实施例中,向MCX服务器发送点呼业务建立响应,点呼业务建立响应包括加密后的密钥,以使MCX服务器将点呼业务建立响应发送至主叫UE,本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0177] 步骤608,MCX服务器向主叫UE发送点呼业务建立响应。 [0178] 具体地,将加密后的密钥携带到呼叫业务建立响应中,并通过MCX发送给主叫UE。主叫UE接收到点呼业务建立响应后,建立起主叫UE与呼叫转移UE之间的本次点呼业务通信连接。 [0179] 步骤609,本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0180] 本实施例中,在主叫UE对加密后的密钥进行解密后,具有与呼叫转移UE相同的PCK,进而采用该相同的PCK对本次点呼业务传输的数据进行加密处理。 [0181] 具体地,首先主叫UE采用该PCK对点呼业务中传输的数据进行加密,再通过MCX服务器发送至呼叫转移UE,呼叫转移UE采用自身的标识、时间及自身证书对加密的数据进行解密,进而获取到解密后的数据。可以理解的是,呼叫转移UE也可采用PCK对传输的数据进行加密后,再次通过MCX服务器发送至主叫UE,相应地,主叫UE对加密的数据进行解密,进而获取到解密后的数据。 [0182] 本实施例提供的呼叫转移中数据加密方法,呼叫转移UE接收关键任务服务MCX服务器发送的第二点呼业务建立请求,第二点呼业务建立请求包括密钥重新生成指示;根据密钥重新生成指示重新生成本次点呼业务的密钥;根据本次点呼业务主叫UE的标识对的密钥进行加密处理;向MCX服务器发送点呼业务建立响应,点呼业务建立响应包括加密后的密钥,以使MCX服务器将点呼业务建立响应发送至主叫UE,本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。由于由呼叫转移UE重新生成密钥并采主叫UE标识对密钥进行加密处理,相较于让主叫用户重新生成密钥并采用呼叫转移UE标识对密钥进行加密处理的方式,能够有效减少信令交互,快速建立主叫UE与呼叫转移UE之间的本次点呼业务通信连接,提高了主叫UE与呼叫转移UE之间建立点呼业务通信连接的效率。 [0183] 实施例五 [0184] 图8为本发明另一实施例提供的呼叫转移中数据加密方法的信令流程图,如图8所示,本实施例提供的呼叫转移中数据加密方法的执行主体为呼叫转移中数据加密系统,具体包括主叫UE,MCX服务器及呼叫转移UE。则本实施例提供的呼叫转移中数据加密方法包括以下步骤: [0185] 步骤701,主叫UE采用被叫UE的标识生成加密后的PCK。 [0186] 本实施例中,步骤701的实现方式与步骤601的实现方式类似,在此不再一一赘述。 [0187] 步骤702,主叫UE向关键任务服务MCX服务器发送第一点呼业务建立请求,第一点呼业务建立请求包括被叫UE的标识。 [0188] 其中,在第一点呼业务建立请求中还可以包括采用被叫UE的标识加密后的PCK。该采用被叫UE的标识加密后的PCK本用于发送给被叫UE,由被叫UE对加密的密钥进行解密,并采用该PCK进行本次点呼业务传输数据的加密。 [0189] 步骤703,MCX服务器确定满足被叫UE的呼叫转移条件。 [0190] 本实施例中,步骤703与上述实施例中对应步骤的实现方式类似,在此不再一一赘述。 [0191] 步骤704,主叫UE接收MCX服务器发送的第二点呼业务建立请求,第二点呼业务建立请求包括密钥重新生成指示;第二点呼业务建立请求是MCX服务器根据被叫UE的标识确定满足被叫UE的呼叫转移条件发送的。 [0192] 本实施例中,由于MCX服务器确定出满足被叫UE的呼叫转移条件,所以本应该由主叫UE和被叫UE进行的本次点呼业务,需要由主叫UE和呼叫转移UE来完成。而呼叫转移UE并不能对采用被叫UE的标识加密后的PCK进行解密,所以为了能够使呼叫转移UE顺利对加密后的PCK进行解密,进而主叫UE和呼叫转移UE采用相同的PCK对本次点呼业务传输的数据进行加密,需要主叫UE重新生成PCK,并采用呼叫转移UE的标识对PCK进行加密处理。那么MCX服务器会删除第一点呼业务建立请求中采用被叫UE的标识加密后的PCK,并在第一点呼业务建立请求中加入密钥重新生成指示,形成第二点呼业务建立请求。 [0193] 步骤705,主叫UE根据密钥重新生成指示重新生成本次点呼业务的密钥。 [0194] 本实施例中,主叫UE根据密钥重新生成指示采用随机生成的方式重新生成本次点呼业务的密钥。 [0195] 步骤706,主叫UE根据本次点呼业务的呼叫转移UE的标识对的密钥进行加密处理。 [0196] 具体地,本实施例中,主叫UE获取呼叫转移UE的标识,自身的标识,时间戳及重新生成的PCK,并采用3GPP标准加密协议对PCK进行加密处理。具体在采用3GPP标准加密协议对PCK进行加密处理时,可将呼叫转移UE的标识,自身的标识,时间戳及重新生成的PCK输入到3GPP标准加密协议对应的加密算法中,进而对PCK进行加密,输出加密后的PCK。 [0197] 步骤707,主叫UE向MCX服务器发送第三点呼业务建立请求,第三点呼业务建立请求包括加密后的密钥。 [0198] 本实施例中,主叫UE向MCX服务器发送第三点呼业务建立请求,第三点呼业务建立请求包括加密后的密钥,以使MCX服务器将第三点呼业务建立请求发送至呼叫转移UE,将以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0199] 其中,第三点呼建立请求中包括的加密后的PCK是采用呼叫转移UE的标识加密后的PCK。 [0200] 步骤708,MCX服务器向呼叫转移UE发送第三点呼业务建立请求。 [0201] 步骤709,呼叫转移UE对加密后的密钥进行解密,获取解密后的密钥。 [0202] 本实施例中,呼叫转移UE采用自身的标识,时间及自身证书对加密后的密钥进行解密。 [0203] 步骤710,呼叫转移UE通过MCX服务器向主叫UE发送点呼业务建立响应。 [0204] 在呼叫转移UE通过MCX服务器向主叫UE发送点呼业务建立响应后,主叫UE和呼叫转移UE建立起本次点呼业务的通信连接。主叫UE和呼叫转移UE能够采用相同的PCK对本次点呼业务传输的数据进行加密处理。 [0205] 步骤711,本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0206] 步骤711的实现方式与步骤609的实现方式类似,在此不再一一赘述。 [0207] 本实施例提供的呼叫转移中数据加密方法,主叫UE向关键任务服务MCX服务器发送第一点呼业务建立请求,第一点呼业务建立请求包括被叫UE的标识;接收MCX服务器发送的第二点呼业务建立请求,第二点呼业务建立请求包括密钥重新生成指示;第二点呼业务建立请求是MCX服务器根据被叫UE的标识确定满足被叫UE的呼叫转移条件发送的;根据密钥重新生成指示重新生成本次点呼业务的密钥;根据本次点呼业务的呼叫转移UE的标识对的密钥进行加密处理;向MCX服务器发送第三点呼业务建立请求,第三点呼业务建立请求包括加密后的密钥;以使MCX服务器将第三点呼业务建立请求发送至呼叫转移UE,将以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。通过主叫UE重新生成密钥并采用呼叫转移UE标识对密钥进行加密处理的,提供了另一种在呼叫转移场景中确定主叫UE和呼叫转移UE之间相同密钥及对密钥进行加密的方式,使在呼叫转移场景中建立加密点呼业务通信连接更加具有多样性。 [0208] 实施例六 [0209] 图9为本发明一实施例提供的呼叫转移中数据加密装置的结构示意图,如图9所示,本实施例提供的呼叫转移中数据加密装置位于关键任务服务MCX服务器中。本实施例提供的呼叫转移中数据加密装置80包括:接收模块81,判断模块82及发送模块83。其中,接收模块81,用于接收主叫用户终端UE发送的第一点呼业务建立请求,第一点呼业务建立请求包括被叫UE的标识。判断模块82,用于根据被叫UE的标识判断是否满足被叫UE的呼叫转移条件。发送模块83,用于若确定满足呼叫转移条件,则发送第二点呼业务建立请求,第二点呼业务建立请求包括密钥重新生成指示,密钥重新生成指示用于指示重新生成本次点呼业务的密钥,并根据本次点呼业务对方UE的标识对密钥进行加密处理。接收模块81,还用于接收加密后的密钥。发送模块83,还用于将加密后的密钥发送至本次点呼业务的对方UE,以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0210] 本实施例提供的呼叫转移中数据加密装置可以执行图4所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。 [0211] 可选地,判断模块82,具体用于: [0212] 根据被叫UE的标识确定被叫UE的状态;根据被叫UE的状态判断是否满足被叫UE的呼叫转移条件。 [0213] 可选地,发送模块83,在发送第二点呼业务建立请求时,具体用于: [0214] 向呼叫转移UE发送第二点呼业务建立请求;密钥重新生成指示具体用于指示呼叫转移UE重新生成本次点呼业务的密钥,并根据主叫UE的标识对密钥进行加密处理。 [0215] 相应地,发送模块83,在将加密后的密钥发送至本次点呼业务的对方UE时,具体用于: [0216] 将点呼业务建立响应发送至主叫UE,点呼业务建立响应包括加密后的密钥。 [0217] 可选地,发送模块83,在发送第二点呼业务建立请求时,具体用于: [0218] 向主叫UE发送第二点呼业务建立请求;密钥重新生成指示具体用于指示主叫UE重新生成本次点呼业务的密钥,并根据呼叫转移UE的标识对密钥进行加密处理。 [0219] 相应地,发送模块83,在将加密后的密钥发送至本次点呼业务的对方UE时,具体用于: [0220] 将第三点呼业务建立请求发送至呼叫转移UE,第三点呼业务建立请求包括加密后的密钥。 [0221] 本实施例提供的呼叫转移中数据加密装置还可以执行图5‑图8所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。 [0222] 实施例七 [0223] 图10为本发明另一实施例提供的呼叫转移中数据加密装置的结构示意图,如图10所示,本实施例提供的呼叫转移中数据加密装置90位于呼叫转移用户终端UE中。包括:接收模块91,生成模块92,加密模块93及发送模块94。 [0224] 其中,接收模块91,用于接收关键任务服务MCX服务器发送的第二点呼业务建立请求,第二点呼业务建立请求包括密钥重新生成指示。生成模块92,用于根据密钥重新生成指示重新生成本次点呼业务的密钥。加密模块93,用于根据本次点呼业务主叫UE的标识对的密钥进行加密处理。发送模块94,用于向MCX服务器发送点呼业务建立响应,点呼业务建立响应包括加密后的密钥;以使MCX服务器将点呼业务建立响应发送至主叫UE,本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0225] 本实施例提供的呼叫转移中数据加密装置,可以执行图7和图8所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。 [0226] 实施例八 [0227] 图11为本发明再一实施例提供的呼叫转移中数据加密装置的结构示意图,如图11所示,本实施例提供的呼叫转移中数据加密装置1000位于主叫用户终端UE中。包括:发送模块1001,接收模块1002,生成模块1003,加密模块1004。 [0228] 其中,发送模块1001,用于向关键任务服务MCX服务器发送第一点呼业务建立请求,第一点呼业务建立请求包括被叫UE的标识。接收模块1002,用于接收MCX服务器发送的第二点呼业务建立请求,第二点呼业务建立请求包括密钥重新生成指示;第二点呼业务建立请求是MCX服务器根据被叫UE的标识确定满足被叫UE的呼叫转移条件发送的。生成模块1003,用于根据密钥重新生成指示重新生成本次点呼业务的密钥。加密模块1004,用于根据本次点呼业务的呼叫转移UE的标识对的密钥进行加密处理。发送模块1001,用于向MCX服务器发送第三点呼业务建立请求,第三点呼业务建立请求包括加密后的密钥;以使MCX服务器将第三点呼业务建立请求发送至呼叫转移UE,将以使本次点呼业务的会话双方UE采用加密后的密钥对本次点呼业务传输的数据进行加密处理。 [0229] 本实施例提供的呼叫转移中数据加密装置,可以执行图7和图8所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。 [0230] 实施例九 [0231] 图12为本发明一实施例提供的电子设备的结构示意图,如图12所示,该电子设备1100可以为关键任务服务服务器或可以为呼叫转移用户终端或可以为主叫用户终端。 [0232] 其中,电子设备1100包括:处理器1102以及与处理器通信连接的存储器1101和收发器1103。 [0233] 其中,存储器1101,存储计算机执行指令。收发器1103,用于收发数据。处理器1102处理器执行存储器存储的计算机执行指令,以实现对应实施例提供的呼叫转移中数据加密方法。 [0234] 若电子设备1100为关键任务服务服务器,则实现图4‑图8所示实施例提供的呼叫转移中数据加密方法。若电子设备1100为呼叫转移用户终端或主叫用户终端,则实现图7或图8所示实施例提供的呼叫转移中数据加密方法。 [0235] 相关说明可以对应参见附图中的步骤所对应的相关描述和效果进行理解,此处不做过多赘述。 [0236] 在图12对应的实施例中,程序可以包括程序代码,程序代码包括计算机执行指令。存储器可能包含高速RAM存储器,也可能还包括非易失性存储器(non‑volatile memory),例如至少一个磁盘存储器。 [0237] 其中,存储器、收发器和处理器通过总线连接。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(Peripheral Component Interconnect,简称为PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。 [0238] 本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行以实现本发明任一个实施例提供的呼叫转移中数据加密方法。 [0239] 本发明实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时实现上述任意一个实施例提供的呼叫转移中数据加密方法。 [0240] 在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。 [0241] 作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。 [0242] 另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。 [0243] 用于实施本发明的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。 [0244] 在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD‑ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。 [0245] 此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。 [0246] 尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。 |