CN102868665A - 数据传输的方法及装置 - Google Patents

数据传输的方法及装置 Download PDF

Info

Publication number
CN102868665A
CN102868665A CN2011101870728A CN201110187072A CN102868665A CN 102868665 A CN102868665 A CN 102868665A CN 2011101870728 A CN2011101870728 A CN 2011101870728A CN 201110187072 A CN201110187072 A CN 201110187072A CN 102868665 A CN102868665 A CN 102868665A
Authority
CN
China
Prior art keywords
terminal
authentication
request message
sip server
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011101870728A
Other languages
English (en)
Other versions
CN102868665B (zh
Inventor
周学艺
杨俊�
张凯
曹鸿涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201110187072.8A priority Critical patent/CN102868665B/zh
Priority to EP12807407.7A priority patent/EP2713546B1/en
Priority to PCT/CN2012/076164 priority patent/WO2013004112A1/zh
Publication of CN102868665A publication Critical patent/CN102868665A/zh
Priority to US14/138,027 priority patent/US9106648B2/en
Application granted granted Critical
Publication of CN102868665B publication Critical patent/CN102868665B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种建立数据传输通道的方法、系统、SIP服务器、会话边界控制器,涉及通信技术,能够提高数据传输的安全性。该方法包括:接收第一终端发送的第一认证请求消息,第一认证请求消息中包含第一终端的标识信息,以及第二终端的识别信息;确定第一终端的标识信息与预先存储的第一终端的验证信息相匹配;根据第二终端的识别信息向第二终端发送携带第二终端的验证信息的第二认证请求消息;在收到第二终端的认证通过响应消息后,建立第一终端和第二终端之间的数据传输通道。主要用于数据传输。

Description

数据传输的方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及数据传输的方法及装置。
背景技术
随着网络技术的不断发展,运用网络技术实现各种数据的传输已经成为人们生活、工作中不可或缺的一部分。
随着VoIP(Voice over Internet Product,将模拟声讯号数字化)技术的不断发展,RTP(实时传输协议,Real-time Transport Protocol)在宽带网络媒体数据传输过程中得到广泛运用。同时,数据传输时数据通道的安全问题也逐渐被人们所重视。然而,现有VoIP组网存在些安全漏洞,企业存在机密信息外泄的可能。
在终端A和终端B之间的数据传输过程中,终端A与终端B发起的信令协商过程都是标准流程,在该标准流程中,终端与会话初始协议(SIP,SessionInitiation Protocol)服务器之间传输的每条信令的格式及内容,都是本领域里人们所熟知的,所以,利用现有软件技术很容易实现构造上述信令协商过程,包括注册协商、呼叫协商等过程比如利用非法软件同样在SIP服务器下信令协商成功,从而创建非法的数据通道,利用SIP服务器传输非法数据。
发明内容
本发明的实施例提供一种数据传输的方法及装置,以提高数据传输的安全性。
为达到上述目的,
本发明一方面提供了一种建立数据传输通道的方法,包括:接收第一终端发送的第一认证请求消息,所述第一认证请求消息中包含所述第一终端的标识信息,以及第二终端的识别信息;确定所述第一终端的标识信息与预先存储的第一终端的验证信息相匹配;根据所述第二终端的识别信息获取存储的第二终端的验证信息;根据所述第二终端的识别信息向所述第二终端发送携带第二终端的验证信息的第二认证请求消息;以便于第二终端确认所述第二认证请求消息中的第二终端的验证信息与第二终端的标识信息相匹配,并返回认证通过响应消息;在收到所述第二终端返回的认证通过响应消息后,建立第一终端和第二终端之间的数据传输通道。
本发明另一方面提供了一种数据传输的方法,包括:接收通信请求端发送的数据传输请求消息,所述数据传输请求消息中包含加密载荷、以及通信对端的识别信息;根据存储的通信请求端的验证码和预设的解密算法从所述加密载荷中解密出第一载荷;根据所述通信对端的识别信息将所述第一载荷转发给所述通信对端。
本发明再一方面提供了一种数据传输的方法,包括:
接收通信请求端发送的数据传输请求消息,所述数据传输请求消息中包括第一载荷、以及通信对端的识别信息;判断所述数据传输请求消息中是否包含第一校验字段,所述第一校验字段是利用所述通信请求端根据所述第一载荷和通信请求端的校验码并通过预设校验算法计算得到的;若所述数据传输请求消息还包括第一校验字段,确定所述第一校验字段是利用所述第一载荷和通信请求端的校验码并通过预设校验算法计算得到的;将所述第一载荷转发给所述通信对端。
本发明又一方面提供了一种SIP服务器,包括:第一接收单元,用于接收第一终端发送的第一认证请求消息,所述第一认证请求消息中包含所述第一终端的标识信息,以及第二终端的识别信息;第一确定单元,用于确定所述第一终端的标识信息与预先存储的第一终端的验证信息相匹配;第一发送单元,用于根据所述第二终端的识别信息获取存储的第二终端的验证信息;根据所述第二终端的识别信息向所述第二终端发送携带第二终端的验证信息的第二认证请求消息;以便于第二终端确认所述第二认证请求消息中的第二终端的验证信息与第二终端的标识信息相匹配,并返回认证通过响应消息;建立单元,用于在收到所述第二终端返回的认证通过响应消息后,建立第一终端和第二终端之间的数据传输通道。
本发明又一方面提供了一种会话边界控制器,包括:
接收单元,用于接收通信请求端发送的数据传输请求消息,所述数据传输请求消息中包含加密载荷、以及通信对端的识别信息;解密单元,用于根据存储的通信请求端的验证码和预设的解密算法从所述加密载荷中解密出第一载荷;转发单元,用于根据所述通信对端的识别信息将所述第一载荷转发给所述通信对端。
本发明又一方面提供了一种会话边界控制器,包括:接收单元,用于接收通信请求端发送的数据传输请求消息,所述数据传输请求消息中包括第一载荷、以及通信对端的标识信息;判断单元,用于判断所述数据传输请求消息中是否包含第一校验字段,所述第一校验字段是利用所述通信请求端根据所述第一载荷和通信请求端的校验码并通过预设校验算法计算得到的;确定单元,用于若所述数据传输请求消息包括第一校验字段,确定所述第一校验字段是利用所述第一载荷和通信请求端的校验码并通过预设校验算法计算得到的;第二转发单元,用于将所述第一载荷转发给所述通信对端。
本发明又一方面提供了一种数据传输的系统,包括:如上所述的SIP服务器以及如上所述的会话边界控制器。
本发明又一方面提供了一种数据传输的系统,包括:如上所述的建立数据传输通道的方法及如上所述的数据传输方法。
本发明实施例提供的建立数据传输通道的方法、SIP服务器、会话边界控制器,以及数据传输的方法和系统,由于,SIP服务器中预先存储有用于验证终端的验证信息,SIP服务器在终端之间建立数据传输通道之前,对进行数据传输的终端的合法性进行验证,只有在确定通信请求端是合法的终端时,才在通信请求端和通信对端之间建立数据传输通道,降低了非法终端与SIP服务器非法协商建立数据传输通道的风险。
对于包含种会话边界控制器SBC的数据传输系统,SBC根据预设的解密算法对加密载荷进行解密,解密出第一载荷,将解密出的第一载荷转发给通信对端,只有合法的通信请求端发送的载荷才能够被正确的转发给通信对端,对于非法的通信请求端的数据传输请求,由于通信请求端预先无法知道预设的加密算法,因此非法的通信请求端不能够对载荷进行正确的加密,非法通信请求端的载荷在经过SBC的解密后,机密出的载荷一定不是通信请求端所希望传输给通信对端的载荷,而通常会是一些乱码,因此,能够有效的减小非法通信请求端模拟数据通道进行非法数据传输的风险。
或者,SBC在将通信请求端的第一载荷转发给通信对端之前,需要判断通信请求端的数据传输请求中是否包含用于对通信请求端进行验证的第一校验字段,在通信请求端的数据传输请求中包含第一校验字段,并且第一校验字段正确的情况下,SBC才将通信请求端的第一载荷转发给通信对端,因此,能够有效的减小非法通信请求端模拟数据通道进行非法数据传输的风险。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的建立数据传输通道的方法的流程图;
图2为本发明实施例提供的另一建立数据传输通道的方法的流程图;
图3为本发明实施例提供的又一建立数据传输通道的方法的流程图;
图4为本发明实施例提供的再一建立数据传输通道的方法的流程图;
图5为本发明实施例提供的SIP服务器的结构图;
图6为本发明实施例提供的另一SIP服务器的结构图;
图7为本发明实施例提供的会话边界控制器的结构图;
图8为本发明实施例提供的另一会话边界控制器的结构图;
图9为本发明实施例提供的数据传输的系统的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种建立数据传输通道的方法,如图1所示,包括以下步骤:
101、SIP服务器接收第一终端发送的第一认证请求消息,第一认证请求消息中包含第一终端的标识信息,以及第二终端的识别信息。
第一终端在与第二终端进行数据传输之前,首先,第一终端向SIP服务器发送第一认证请求消息,请求SIP服务器对该第一终端的合法性进行认证。为了给SIP服务器提供认证依据,第一认证请求消息中包含第一终端的标识信息。
所述第一终端的标识信息可以是终端的国际移动用户识别码(International Mobile Subscriber Identity,简称IMSI),也可以仅仅是终端的序列号(SNR),还可以是终端的其它标识。此外,所述第一终端的标识信息采用第一终端与服务器约定的函数封装,还可以是现有的其它函数,本发明在些不做明确限制。所述第二终端的识别信息通常可以为第二终端的路由信息,如第二终端的号码等。
关于第一终端和第二终端,本法明实施例中的第一终端和第二终端可以是手机、PC机(个人计算机)、便携式计算机等。
102、SIP服务器确定第一终端的标识信息与预先存储的第一终端的验证信息相匹配。
在接收到第一终端的认证请求消息后,SIP服务器从第一认证请求消息中获取第一终端的标识信息,通过该第一终端的标识信息对该第一终端进行认证。
关于第一终端的验证信息,在SIP服务器中预先存储所有该SIP服务器提供服务的终端的标识信息的验证信息,该验证信息与终端的标识信息满足预设的对应关系,本实施例中第一终端的验证信息即为第一终端的验证信息。第一终端的标识信息即为第一终端的标识信息。
验证信息与终端的标识信息之间预设的对应关系,可以根据需要而设置,例如,可以将验证信息和标识信息设置为相同,即,本实施例中将第一终端的第一终端的验证信息与第一终端的标识信息设置成相同。为了进一步提供数据传输通道的安全性,可以使验证信息与标识信息满足一个预设的函数关系,验证信息可以是标识信息加1,也可以是标识信息的乘方,本实施例中将第一终端的验证信息设置为标识信息加1,也可以设置为标识信息的乘方。对于终端的验证信息与标识信息的预设关系可以是本领域技术人员所熟知的其它任何对应关系,在此不再赘述。
103、SIP服务器根据第二终端的识别信息获取存储的第二终端的验证信息;根据第二终端的识别信息向第二终端发送携带第二终端的验证信息的第二认证请求消息;以便于第二终端确认第二认证请求消息中的第二终端的验证信息与第二终端的标识信息相匹配,并返回认证通过响应消息。
若第一终端的标识信息与预先存储的第一终端的验证信息相匹配,则表明第一终端的是合法的,可以通过SIP服务器进行数据通信。于是,SIP服务器向第二终端发送第二认证请求消息,第二终端就是第一终端请求建立数据传输通道的通信对端。
104、SIP服务器在收到第二终端返回的认证通过响应消息后,建立第一终端和第二终端之间的数据传输通道。
第二终端在接收到SIP服务器发送的第二认证请求消息后,会从该第二认证请求消息中获取第二终端的验证信息,并将获取的第二终端的验证信息与该第二终端的第二终端的标识信息进行匹配,若匹配成功,则向SIP服务器发送认证通过响应消息,若匹配失败,则第二终端拒绝与第一终端建立数据传输通道。
本发明实施例提供的建立数据传输通道的方法,SIP服务器接收第一终端发送的第一认证请求消息,第一认证请求消息中包含第一终端的标识信息,SIP服务器对第一终端的合法性进行验证,即:SIP服务器根确定预先存储的第一终端的验证信息与第一终端的标识信息匹配,若第一终端的验证信息与第一终端的标识信息匹配,则SIP服务器可以确认第一终端是合法用户,在第一终端和第二终端之间建立数据传输通道。
由于,SIP服务器中预先存储有用于验证终端的验证信息,SIP服务器在终端之间建立数据传输通道之前,对进行数据传输的终端的合法性进行验证,只有在确定通信请求端是合法的终端时,才在通信请求端和通信对端之间建立数据传输通道,降低了非法终端与SIP服务器非法协商建立数据传输通道的风险。
作为本实施例的一种改进,本发明实施例提供另一种建立数据传输通道的方法,如图2所示,包括以下步骤:
201、SIP服务器接收第一终端发送的第一认证请求消息,第一认证请求消息中包含第一终端的标识信息、第一验证码、以及第一终端和第二终端的识别信息。
所述第一验证码为第一终端随机生成的,与第一终端的标识信息共同采用第一终端与服务器约定的第一算法封装,如MD5算法,还可以是现有的其它算法,本发明在些不做明确限制。
为了进一步验证终端的合法性,还要对终端进行鉴权。如第一验证码M就是用于在对终端的鉴权过程中,在终端向SIP服务器发起数据传输通道建立时,由发起请求的第一终端随机生成。
本实施例中,第一终端在第一认证请求消息中携带的第一终端的标识信息和第一验证码采用现有的且与SIP服务器协商好函数封装,如Z1(SN1,M1),其中,SN1为第一终端的序列号,M1为第一验证码。SIP服务器接收到该第一认证请求消息后,将第一终端的识别信息如第一终端的号码,第一终端的验证码,第二终端的识别信息如第二终端的号码对应存储。
进一步可选地,本发明实施例中的第一终端和第二终端可以在同一个网络区域内,也可以分别在不同的网络区域内。
202、SIP服务器从第一认证请求消息中获取第一终端的标识信息。
为了对第一终端进行认证,在接收到第一终端的认证请求消息后,SIP服务器从第一认证请求消息中获取第一终端的标识信息。
本实施例中,SIP服务器对第一认证请求消息进行解析,从中解析出第一认证请求消息携带的Z1(SN1,M1),进一步从Z1(SN1,M1),中解析出第一终端的第一终端的标识信息SN1。
203、SIP服务器确定第一终端的标识信息与预先为第一终端存储的第一终端的验证信息是否相匹配。
在SIP服务器中预先存储所有该SIP服务器提供服务的终端的标识信息的验证信息以及与所有终端的识别信息如终端的号码的对应关系,该验证信息与终端的标识信息满足预设的对应关系,验证信息与终端的标识信息之间预设的对应关系,可以根据需要而设置,例如,可以将验证信息和标识信息设置为相同,即,本实施例中将第一终端的验证信息与第一终端的标识信息设置成相同。为了进一步提供数据传输通道的安全性,可以使验证信息与标识信息满足一个预设的函数关系,验证信息可以是标识信息加1,也可以是标识信息的乘方,本实施例中将第一终端的验证信息设置为第一终端的标识信息加1,也可以设置为第一终端的标识信息的乘方。对于终端的验证信息与标识信息的预设关系可以是本领域技术人员所熟知的其它任何对应关系,在此不再赘述。
本实施例中,以SIP服务器内预存的每个终端的验证信息与该终端的标识信息相同为例,第一终端的验证信息即为第一终端的验证信息。SIP服务器将第一终端的标识信息SN1同第一终端的验证信息进行比较,SIP服务器根据第一终端的识别信息获取第一终端的验证信息,进而判断第一终端的标识信息与第一终端的验证信息是否相同,若相同,则执行步骤204;若不同,则执行步骤218。
204、SIP服务器向第一终端发送认证确认消息。
第一终端通过SIP服务器的认证后,SIP服务器向第一终端发送认证确认消息。
205、第一终端向SIP服务器发起会话请求消息invite-sdp。
206、SIP服务器向第一终端发送第一认证字段,第一认证字段是利用第一验证码及SIP服务器产生的第一随机数并通过预设的第一算法计算得到的,为了便于第一终端利用存储的第一验证码及预设的第一算法获取第一认证字段中的第一随机数,并在发给SIP服务器的鉴权请求消息中携带获取到的第一随机数。
为了进一步确认第一终端的合法性,SIP服务器通知第一终端发起鉴权流程,SIP服务器同时向第一终端发送第一认证字段。
所述第一认证字段,是利用第一验证码、及SIP服务器产生的第一随机数并通过预设的第一算法计算得到的。例如,可以是第一验证码、SIP服务器产生的第一随机数经MD5算法计算生成一个nounce值,对于本领域技术人员所熟知的其它用于计算nounce值的算法,同样适用本发明实施例,在此不再赘述。
本实施例中,SIP服务器在鉴权请求消息中携带第一认证字段,由头域proxy-Authenticate携带nonce值,该nonce值利用MD5算法并对服务器产生的随机数计算得到,并使用M1加密生成。
第一验证码是在认证过程中由第一终端发送给SIP服务器的,因此,只有第一终端和SIP服务器能够获知该第一验证码,非法客户端无法获取该第一验证码。
207、SIP服务器接收第一终端发送的鉴权请求消息,鉴权请求消息中携带第一终端从第一认证字段中获取的第一随机数。
第一终端在接收到SIP服务器的第一认证字段后,利用存储于本地的M1以及与预设的第一算法MD5算法获得服务器生成的第一随机数作为第一认证信息responsew值,并将第一认证信息携带在鉴权请求消息中发送给SIP服务器。
第一终端重新发起会话Invite请求,附带Proxy-Authorization鉴权请求消息,并在该鉴权请求消息中携带response值,用于作为SIP服务器判断该第一终端合法性的依据,关于response值的其它计算方式和方法,可以是本领域技术人员来说是熟知的其它算法,在此不再赘述。
208、SIP服务器确定鉴权请求消息中携带的第一终端从第一认证字段中获取的第一随机数与SIP服务器产生的第一随机数相同。
对于SIP服务器所服务的终端,若SIP服务器确定鉴权请求消息中携带的第一终端从第一认证字段中获取的第一随机数与SIP服务器产生的第一随机数相同,则执行步骤209。否则,则执行步骤218。
209、SIP服务器根据识别信息向第二终端发送第二认证请求消息,第二认证请求消息中包含SIP服务器随机生成的第二验证码、以及为第二终端预设的第二终端的验证信息。
若第一终端的标识信息与预先存储的第一终端的验证信息相匹配,则表明第一终端的是合法的,第一终端可以通过SIP服务器与第二终端进行数据通信。于是,SIP服务器根据识别信息确认第二终端的地址,并根据该地址向第二终端发送第二认证请求消息,第二终端就是第一终端请求建立数据传输通道的通信对端。
所述第二认证请求消息,该第二认证请求消息中可以包含预先存储的第二终端的验证信息,第二终端的验证信息与第二终端的第二终端的标识信息满足预设的对应关系。终端验证信息与终端的标识信息之间预设的对应关系,可以根据需要而设置,例如,可以将验证信息和标识信息设置为相同,即,本实施例中将第二终端的验证信息与第二终端的标识信息设置成相同。为了进一步提供数据传输通道的安全性,可以使验证信息与标识信息满足一个预设的函数关系,验证信息可以是标识信息加1,也可以是标识信息的乘方,本实施例中将第二终端的第二验证信息设置为第二标识信息加1,也可以设置为第二标识信息的乘方。对于终端的验证信息与标识信息的预设关系可以是本领域技术人员所熟知的其它任何对应关系,在此不再赘述。
所述第二终端的标识信息可以是终端的国际移动用户识别码(IMSI),也可以仅仅是终端的序列号(SNR),还可以是终端的其它标识。此外,所述第二终端的标识信息采用第二终端与服务器约定的函数封装,还可以是现有的其它函数,本发明在些不做明确限制。
所述第二验证码为SIP服务器随机生成的,与第二终端的标识信息共同采用第二终端与服务器约定的第一算法封装,如MD5算法,还可以是现有的其它算法,本发明在些不做明确限制。
210、第二终端从接收的第二认证请求消息中解析出第二终端的验证信息,对SIP服务器进行认证。
第二终端在接收到SIP服务器发送的第二认证请求消息后,会从该第二认证请求消息中获取第二终端的验证信息,并将获取的第二终端的验证信息与该第二终端的标识信息进行匹配,确认第二认证请求消息中的第二终端的验证信息与第二终端的标识信息相匹配,若匹配成功,则第二终端向SIP服务器发送携带第二终端的标识信息的认证通过响应消息,若匹配失败,则第二终端拒绝与第一终端建立数据传输通道。
211、SIP服务器接收第二终端发送的认证通过响应消息。
212、SIP服务器判断第二终端发送的认证通过响应消息中是否携带第二终端的标识信息。
若第二终端发送的认证通过响应消息中携带第二终端的标识信息,则执行步骤213;否则,执行步骤218。
213、SIP服务器从第二终端发送的认证通过响应消息中获取该第二终端的标识信息,确定第二终端的标识信息与预先存储的第二终端的验证信息是否相匹配。
若匹配,执行步骤214;若不匹配,执行步骤218。
214、SIP服务器向第二终端发送第二认证字段,第二认证字段是利用第二验证码及SIP服务器产生的第二随机数并通过预设的第二算法计算得到的,以便于第二终端利用存储的第二验证码及预设的第二算法获取第二认证字段中的第二随机数,并在发给SIP服务器的鉴权请求消息中携带获取到的第二随机数。
为了进一步确定第二终端的合法性,SIP服务器向第二终端发起鉴权流程,向第二终端发送第二认证字段。SIP服务器将第二终端的识别信息如第二终端的号码,第二终端的验证码,第一终端的识别信息如第一终端的号码对应存储。
关于第二认证字段,是利用第二验证码及SIP服务器产生的第二随机数并通过预设的MD5算法,或SIP服务器与第二终端协商好的现有的其它算法计算得到。例如,可以是第二验证码及SIP服务器产生的第二随机数经MD5算法计算生成一个nounce值,对于本领域技术人员所熟知的其它用于计算nounce值的算法,同样适用本发明实施例,在此不再赘述。
本实施例中,SIP服务器在鉴权请求消息中携带第二认证字段,由头域proxy-Authenticate携带nonce值,该nonce值利用服务器产生的随机数并通过MD5算法计算得到,并使用M1加密生成。
第二验证码是在认证过程中由SIP服务器发送给第二终端的,因此,只有第二终端和SIP服务器能够获知该第二验证码,非法终端无法获取该第二验证码,所以非法终端无法通过认证,不能伪造非法数据通道。即使非法客户端获取了第二验证码,但是,由于每次认证过程的验证码都是随机产生的,而不是沿用上次使用的验证码,因此,能够进一步的降低非法用户模拟建立非法数据通道的风险。
215、SIP服务器接收第二终端发送的鉴权请求消息,鉴权请求消息中携带第二终端从第二认证字段中获取的第二随机数。
第二终端在接收到SIP服务器的第二认证字段后,第二终端利用存储的第二验证码及预设的第二算法获取第二认证字段中的第二随机数,response值,并在发给SIP服务器的鉴权请求消息中携带获取到的第二随机数。
第二终端重新发起会话Invite请求,附带Proxy-Authorization鉴权请求消息,并在该响应消息中携带response值,用于作为SIP服务器判断该第二终端合法性的依据,关于response值的其它计算方式和方法,可以是本领域技术人员来说是熟知的其它算法,在此不再赘述。
216、SIP服务器确定鉴权请求消息中携带第二终端从第二认证字段中获取的第二随机数与SIP服务器产生的第二随机数相同。
若相同,则执行步骤217;若不同,则执行步骤218。
217、SIP服务器在第一终端和第二终端之间建立数据传输通道。
若鉴权请求消息中携带第二终端从第二认证字段中获取的第二随机数与所述SIP服务器产生的第二随机数相同,可以说明第二终端为合法终端,SIP服务器在第一终端和第二终端之间建立数据传输通道,供第一终端和第二终端进行数据传输使用。
218、SIP服务器拒绝在第一终端和第二终端之间建立数据传输通道。
若第一终端的标识信息与预先存储的第一终端的验证信息不匹配;或者认证通过响应消息中包含第二终端的第二终端的标识信息,但第二终端的标识信息与预先存储的第二终端的验证信息不匹配;或者鉴权请求消息中携带的第一终端从第一认证字段中获取的第一随机数与SIP服务器产生的第一随机数不同;或者,鉴权请求消息中携带第二终端从第二认证字段中获取的第二随机数与SIP服务器产生的第二随机数不同,则第一终端、第二终端中至少有一方为非法终端,SIP服务器不能为第一终端和第二终端服务,所以,拒绝在第一终端和第二终端之间建立数据传输通道。
本实施例中的第一算法、第二算法可以采用同一算法。
本实施例提供的建立数据传输通道的方法,SIP服务器接收第一终端发送的第一认证请求消息,第一认证请求消息中包含第一终端的标识信息,SIP服务器对第一终端的合法性进行验证,即:SIP服务器确定预先存储的第一终端的验证信息与第一终端的标识信息匹配,若第一终端的验证信息与第一终端的标识信息匹配,则SIP服务器可以确认第一终端是合法用户,在确认了第一终端为合法用户后,进一步对第一终端进行鉴权认证。
在第一终端通过鉴权认证后,根据第二终端的识别信息获取存储的第二终端的验证信息;在收到第二终端返回的认证通过响应消息后,利用第二终端的验证信息对第二终端进行验证,在确认了第二终端为合法一用户后,进一步对第二终端进行鉴权认证,在对第二终端的鉴权认证通过后,在第一终端和第二终端之间建立数据传输通道。
在对第一终端和第二终端进行鉴权的流程中,用于鉴权的第一认证字段和第二认证字段都是分别第一验证码或第二验证码,以及SIP服务器产生的随机数经一定的算法计算得到的,由于每次鉴权过程中,SIP产生的随机数均不同,非法终端无法事先获取这个随机数,有效的避免了非法用户获取用于鉴权的数据的风险。
由于,SIP服务器中预先存储有用于验证终端的验证信息,SIP服务器在终端之间建立数据传输通道之前,对进行数据传输的终端的合法性进行验证,只有在确定通信请求端是合法的终端时,才在通信请求端和通信对端之间建立数据传输通道,降低了非法终端与SIP服务器非法协商建立数据传输通道的风险。
在有些情况下,为了信息的安全考虑,在第一终端和第二终端之间只能进行RTP流导通,而对于其它网络数据信息进行隔离,则需要在SIP服务器与第一终端或第二终端之间需要设置会话边界控制器(Session BoundaryController,SBC).
为了提高终端之间所传输的数据的安全性,本发明实施例提供了一种数据传输方法,如图3所示,包括以下步骤:
301、SBC接收通信请求终端发送的数据传输请求消息,数据传输消息中包含加密载荷、以及通信对端的识别信息。
在包含SBC的网络系统中,终端可以通过SBC进行数据传输的。
为了进一步提高终端传输数据的安全性,终端向SBC发送的携带载荷的数据传输请求消息,终端可以对该载荷进行加密操作,将加密后的载荷携带在数据传输请求中,为SBC判断通信请求终端所传输的数据的合法性提供依据。
关于加密载荷,加密载荷是终端根据需要传输的第一载荷、以及之前在认证过程中终端与SIP服务器协商的第一验证码经过加密算法计算得到的。
本实施例中,若第一终端是通信请求终端,采用现有的且与SIP服务器协商好函数封装,在第一终端携带的加密载荷可以是Ls(1,M1),其中,Ls为加密载荷,1为第一终端希望传输给通信对端的第一载荷,M1为在认证协商过程中终端与SIP服务器协商的第一验证码。
关于加密算法,终端与SBC之间,为了对终端的合法性进行确认,在终端预先存储预设加密算法,在SBC上预先存储有该加密算法的解密算法。
302、SBC根据存储的通信请求端的验证码和预设的解密算法从加密载荷中解密出第一载荷。
SBC接收的通信请求终端发送的数据传输请求后,通过预先存储的解密算法,从数据传输请求消息中解析出第一载荷。
关于通信请求端的验证码,可以在数据通道建立阶段,在认证过程中,由SIP服务器随机生成,或者由通信请求端在发起数据通道建立流程时,由通信请求端随机生成。
303、SBC根据存储的通信对端的验证码和预设的加密算法对第一载荷进行加密。
为了进一步提高输出传输的合法性,SBC根据存储的通信对端的验证码和预设的加密算法对第一载荷进行加密。只有接收到加密后的第一载荷的第二终端为合法用户时,第二终端才能够正确的活动第一载荷,若第二终端为非法用户,则第二终端无法正确的解密出第一载荷,进一步,提高了数据传输的安全性。
304、SBC根据所述通信对端的识别信息将所述第一载荷转发给所述通信对端。
在采用上述方案进行终端的数据传输时,如果非法终端通过伪造的方式构造数据传输消息进行传输,当数据传输消息到达SBC后,SBC将无法对其解密成功,从而丢弃该数据传输消息,避免非法终端盗用合法终端建立的数据传输通道。
即使有部分非法数据传输消息能够被SBC解密成功,但是,由于经过解密操作后的数据已经被破坏,非法终端的通信对端也无法还原出非法通信请求终端所发送的数据。所以,通过在数据传输过程中,对载荷进行加密和解密操作可以保证数据传输的安全性,降低终端之间的数据通道被盗用的风险。
对于包含SBC的数据传输系统,SBC根据预设的解密算法对加密载荷进行解密,解密出第一载荷,将解密出的第一载荷转发给通信对端,只有合法的通信请求端的载荷才能够被正确的转发给通信对端,对于非法的通信请求端的数据传输请求,由于通信请求端预先无法知道预设的加密算法,因此非法的通信请求端不能够对载荷进行正确的加密,非法通信请求端的载荷在经过SBC的解密后,机密出的载荷一定不是通信请求端所希望传输给通信对端的载荷,而通常会是一些乱码,因此,能够有效的减小非法通信请求端模拟数据通道进行非法数据传输的风险。
为了提高数据传输过程中,被传输数据的安全性,本实施例提供了另一种数据传输方法,包括以下步骤:
401、SBC接收通信请求终端发送的携带载荷的数据传输请求消息,数据传输请求消息中包含第一载荷、以及通信对端的识别信息。
为了进一步提高终端传输数据的安全性,终端向SBC发送的携带第一载荷的数据传输请求消息,终端可以在数据传输请求消息中携带第一校验字段和通信请求终端的标识信息。该第一校验字段可以做为SBC判断通信请求终端所传输的数据的合法性提供依据。
402、SBC判断数据传输请求消息中是否包含第一校验字段,第一校验字段是利用通信请求端根据第一载荷和通信请求端的校验码并通过预设校验算法计算得到的。
SBC接收的通信请求终端发送的数据传输请求后,从数据传输请求消息中解析出第一载荷、和通信请求终端的标识信息。若所述数据传输请求消息还包括第一校验字段,执行步骤403,否则执行步骤406。
关于通信请求端的验证码,可以在数据通道建立阶段,在认证过程中,由SIP服务器随机生成,或者由通信请求端在发起数据通道建立流程时,由通信请求端随机生成。
403、SBC根据第一载荷和通信请求终端的验证码通过预设校验算法计算一个校验字段。
404、SBC确定第一校验字段是利用第一载荷和通信请求端的验证码并通过预设校验算法计算得到的。
SBC将第一校验字段和计算出的校验字段相比较,判断第一校验字段和计算出的校验字段是否相同。
若第一校验字段和计算出的校验字段相同,则执行步骤405;若第一校验字段和计算出的校验字段不同,则执行步骤406。
405、SBC根据通信对端的识别信息将第一载荷转发给通信对端。
406、SBC拒绝为通信请求终端传送该第一载荷。
采用在数据传输消息中增加校验字段的方案进行终端的数据传输时,如果非法终端通过伪造的方式构造数据传输消息进行传输,当数据传输消息到达SBC后,SBC将无法对校验字段验证成功,从而拒绝为该非法终端传输数据,丢弃该数据传输消息,避免非法终端盗用合法终端建立的数据传输通道。
即使有部分非法数据传输消息恰巧能够被SBC校验成功,但是,由于经过校验字段的解析将通信请求终端发送的数据已经被破坏,非法终端的通信对端也无法还原出非法通信请求终端所发送的数据。所以,通过在数据传输过程中,在数据传输消息中携带校验字段可以保证数据传输的安全性,降低终端之间的数据通道被盗用的风险。
SBC在将通信请求端的第一载荷转发给通信对端之前,需要判断通信请求端的数据传输请求中是否包含用于对通信请求端进行验证的第一校验字段,在通信请求端的数据传输请求中包含第一校验字段,并且第一校验字段正确的情况下,SBC才将通信请求端的第一载荷转发给通信对端,因此,能够有效的减小非法通信请求端模拟数据通道进行非法数据传输的风险。
本发明实施例提供了一种SIP服务器,如图5所示,包括:第一接收单元51、第一确定单元52、第一发送单元53、建立单元54。
其中,第一接收单元51,用于接收第一终端发送的第一认证请求消息,第一认证请求消息中包含第一终端的标识信息,以及第二终端的识别信息;
第一确定单元52,用于确定第一终端的标识信息与预先存储的第一终端的验证信息相匹配;
第一发送单元53,用于根据第二终端的识别信息获取存储的第二终端的验证信息;根据第二终端的识别信息向第二终端发送携带第二终端的验证信息的第二认证请求消息;以便于第二终端确认第二认证请求消息中的第二终端的验证信息与第二终端的标识信息相匹配,并返回认证通过响应消息;
建立单元54,用于在收到第二终端返回的认证通过响应消息后,建立第一终端和第二终端之间的数据传输通道。
本实施例提供的SIP服务器,SIP服务器接收第一终端发送的第一认证请求消息,第一认证请求消息中包含第一终端的标识信息,SIP服务器对第一终端的合法性进行验证,即:SIP服务器根确定预先存储的第一终端的验证信息与第一终端的标识信息匹配,若第一终端的验证信息与第一终端的标识信息匹配,则SIP服务器可以确认第一终端是合法用户,根据第二终端的识别信息获取存储的第二终端的验证信息;根据第二终端的识别信息向第二终端发送携带第二终端的验证信息的第二认证请求消息;在收到第二终端返回的认证通过响应消息后,在第一终端和第二终端之间建立数据传输通道。
由于,SIP服务器中预先存储有用于验证终端的验证信息,SIP服务器在终端之间建立数据传输通道之前,对进行数据传输的终端的合法性进行验证,只有在确定通信请求终端是合法的终端时,才在通信请求终端和通信对端之间建立数据传输通道,降低了非法终端与SIP服务器非法协商建立数据传输通道的风险。
作为本实施例的一种改进,本发明实施例提供另一种SIP服务器,如图6所示,包括:第一接收单元51、第一确定单元52、第二发送单元61、第二接收单元62、第二确定单元63、第三确定单元64、第一发送单元53、第三发送单元65、第三接收单元66、第四确定单元67、建立单元54、拒绝单元68。
其中,第一接收单元51,用于接收第一终端发送的第一认证请求消息,第一认证请求消息中包含第一终端的标识信息,以及第二终端的识别信息。
第一终端在与第二终端进行数据通信,需要向SIP服务器发送第一认证请求消息,请求SIP服务器对该第一终端的合法性进行认证。为了给SIP服务器提供认证依据,第一认证请求消息中包含第一终端的标识信息。为了使SIP服务器能够确定通信对端,同时携带了作为通信对端的第二终端的识别信息。
关于第一终端的标识信息,用于标识第一终端。为了实现对终端识别,为每个终端设置一个唯一的标识信息,该标识信息可以在终端出厂时设置,由于不是明码,因此,可以减少被非法终端盗用的风险。
为了进一步合适终端的合法性,还要对终端进行鉴权,随机生成的第一验证码M用于终端的鉴权过程,该验证码在终端向SIP服务器发起数据传输通道建立时,由发起请求的终端随机生成,或者在SIP服务器向通信对端发起认证时,由SIP服务器产生。
第一确定单元52,用于确定第一终端的标识信息与预先存储的第一终端的验证信息相匹配。
第二发送单元61,用于向第一终端发送第一认证字段,第一认证字段是利用第一验证码及SIP服务器产生的第一随机数并通过预设的第一算法计算得到;以便于第一终端利用存储的第一验证码及预设的第一算法获取第一认证字段中的第一随机数,并在发给SIP服务器的鉴权请求消息中携带获取到的第一随机数。
在SIP服务器中预先存储所有该SIP服务器提供服务的终端的标识信息的验证信息,该验证信息与终端的标识信息满足预设的对应关系。
SIP服务器获取第一终端的验证信息。SIP判断第一终端的标识信息与第一终端的验证信息是否相匹配。
为了进一步确认第一终端的合法性,SIP服务器向第一终端发起鉴权流程,SIP服务器向第一终端发送第一认证字段。
第二接收单元62,用于接收所述第一终端发送的鉴权请求消息,所述鉴权请求消息中携带第一终端从第一认证字段中获取的第一随机数。
进一步可选地,第一认证信息是由第一认证字段和第一终端的标识信息由第一终端和SIP服务器约定的函数封装。
第二确定单元63,用于确定认证通过响应消息中包含第二终端的标识信息,且第二终端的标识信息与预先存储的第二终端的验证信息相匹配。
第三确定单元64,用于确定鉴权请求消息中携带的第一终端从第一认证字段中获取的第一随机数与SIP服务器产生的第一随机数相同。
第一发送单元53,用于根据第二识别信息向第二终端发送第二认证请求消息。
进一步可选地,第二认证请求消息中包含随机生成的第二验证码、以及为第二终端预设的第二终端的验证信息。
若第一终端的标识信息与预先存储的第一终端的验证信息相匹配,则表明第一终端的是合法的,第一终端可以通过SIP服务器进行数据通信,于是,SIP服务器根据识别信息确认第二终端的地址,并根据该地址向第二终端发送第二认证请求消息,第二终端就是第一终端请求建立数据传输通道的通信对端。
关于第二认证请求消息,该第二认证请求消息中可以包含预先存储的第二终端的验证信息,第二终端的验证信息与第二终端的第二终端的标识信息相匹配。
第三发送单元65,用于向第二终端发送第二认证字段,第二认证字段是利用第二验证码及SIP服务器产生的第二随机数并通过预设的第二算法计算得到的;以便于第二终端利用存储的第二验证码及预设的第二算法获取第二认证字段中的第二随机数,并在发给SIP服务器的鉴权请求消息中携带获取到的第二随机数。
在接收到第二终端发送的携带第二认证信息的认证通过响应消息后,SIP服务器需要判断认证通过响应消息中携带的第二随机数是否正确,进而判断第二终端是否为合法的终端。
第三接收单元66,用于接收第二终端发送的鉴权请求消息,鉴权请求消息中携带第二终端从第二认证字段中获取的第二随机数。
进一步可选地,第二认证信息是利用第二认证字段和第二终端的标识信息并通过第一算法计算得到的。
第四确定单元67,用于确定鉴权请求消息中携带第二终端从第二认证字段中获取的第二随机数与所述SIP服务器产生的第二随机数相同。
所述建立单元54,用于在收到第二终端返回的认证通过响应消息后,建立第一终端和第二终端之间的数据传输通道。
对于SIP服务器所服务的终端,在SIP服务器和其服务的终端之间,预先约定第一算法,所以,SIP服务器可以判断第二认证信息是否是利用第二认证字段通过第一算法计算得到的。
进一步可选地,建立单元若所述认证通过响应消息中包含第二终端的标识信息,且第二终端的标识信息与预先存储的第二终端的验证信息相匹配,则建立第一终端和第二终端之间的数据传输通道。
拒绝单元68,用于若第一终端的标识信息与预先存储的第一终端的验证信息不匹配;或者认证通过响应消息中包含第二终端的第二终端的标识信息,但第二终端的标识信息与预先存储的第二终端的验证信息不匹配;或者鉴权请求消息中携带的第一终端从第一认证字段中获取的第一随机数与SIP服务器产生的第一随机数不同;或者,鉴权请求消息中携带第二终端从第二认证字段中获取的第二随机数与SIP服务器产生的第二随机数不同,则拒绝建立第一终端和第二终端之间的数据传输通道。
本实施例提供的SIP服务器,SIP服务器接收第一终端发送的第一认证请求消息,第一认证请求消息中包含第一终端的第一终端的标识信息,SIP服务器对第一终端的合法性进行验证,即:SIP服务器根确定预先存储的第一终端的验证信息与第一终端的标识信息匹配,若第一终端的验证信息与第一终端的标识信息匹配,则SIP服务器可以确认第一终端是合法用户,根据第二终端的识别信息获取存储的第二终端的验证信息;根据第二终端的识别信息向第二终端发送携带第二终端的验证信息的第二认证请求消息;在收到第二终端返回的认证通过响应消息后,在第一终端和第二终端之间建立数据传输通道。
此外,图5以及图6所示的SIP服务器可执行图1和图2所示的对应方法实施例的的具体步骤,本实施例在此不在详述。此外,该SIP服务器可以是计算机等实体设备,各单元执行的相关功能可由计算机的处理器执行。
由于,SIP服务器中预先存储有用于验证终端的验证信息,SIP服务器在终端之间建立数据传输通道之前,对进行数据传输的终端的合法性进行验证,只有在确定通信请求终端是合法的终端时,才在通信请求终端和通信对端之间建立数据传输通道,降低了非法终端与SIP服务器非法协商建立数据传输通道的风险。
本发明实施例提供了一种会话边界控制器,如图7所示,包括:接收单元71、解密单元72、转发单元73、加密单元74。
其中,接收单元71,用于接收通信请求终端发送的携带载荷的数据传输请求消息,数据传输请求消息中包含加密载荷、以及通信对端的识别信息;
解密单元72,用于根据存储的通信请求端的验证码和预设的解密算法从加密载荷中解密出第一载荷;
转发单元73,用于根据通信对端的识别信息将第一载荷转发给通信对端。
进一步可选地,本发明实施例还可以包括:加密单元74,用于根据存储的通信对端的验证码和预设的加密算法对所述第一载荷进行加密。
本实施例提供的会话边界控制器,在采用上述方案进行终端的数据传输时,如果非法终端通过伪造的方式构造数据传输消息进行传输,当数据传输消息到达SBC后,SBC将无法对其解密成功,从而丢弃该数据传输消息,避免非法终端盗用合法终端建立的数据传输通道。此外,图7所示的会话边界控制器可执行图3所示的对应方法实施例的的具体步骤,本实施例在此不在详述。此外,该会话边界控制器可以是计算机等实体设备,各单元执行的相关功能可由计算机的处理器执行。
即使有部分非法数据传输消息能够被SBC解密成功,但是,由于经过解密操作后的数据已经被破坏,非法终端的通信对端也无法还原出非法通信请求终端所发送的数据。所以,通过在数据传输过程中,对载荷进行加密和解密操作可以保证数据传输的安全性,降低终端之间的数据通道被盗用的风险。
本发明实施例提供了另一种会话边界控制器,如图8所示,包括:接收单元81、判断单元82、确定单元83、转发单元84、拒绝单元85。
其中,接收单元81,用于接收通信请求终端发送的携带载荷的数据传输请求消息,数据传输请求消息中包含第一载荷、以及通信对端的标识信息;
判断单元82,用于判断数据传输请求消息中是否包含第一校验字段,所述第一校验字段是由通信请求端利用第一载荷和通信请求端的校验码并通过预设校验算法计算得到的。
确定单元83,用于若数据传输请求消息包括第一校验字段,确定所述第一校验字段是利用所述第一载荷和所述通信请求端的校验码并通过预设校验算法计算得到的。
转发单元84,用于将第一载荷转发给所述通信对端。
拒绝单元85,用于若所述数据传输请求消息不包括第一校验字段则拒绝所述通信请求端的数据传输请求,或者若所述第一校验字段不是利用所述第一载荷和通信请求端的校验码并通过预设校验算法计算得到的,则拒绝所述通信请求端的数据传输请求。
本实施例提供的会话边界控制器,采用在数据传输消息中增加校验字段的方案进行终端的数据传输时,如果非法终端通过伪造的方式构造数据传输消息进行传输,当数据传输消息到达SBC后,SBC将无法对校验字段验证成功,从而拒绝为该非法终端传输数据,丢弃该数据传输消息,避免非法终端盗用合法终端建立的数据传输通道。
此外,图8所示的会话边界控制器可执行图4所示的对应方法实施例的的具体步骤,本实施例在此不在详述。此外,该会话边界控制器可以是计算机等实体设备,各单元执行的相关功能可由计算机的处理器执行。
即使有部分非法数据传输消息恰巧能够被SBC校验成功,但是,由于经过校验字段的解析将通信请求终端发送的数据已经被破坏,非法终端的通信对端也无法还原出非法通信请求终端所发送的数据。所以,通过在数据传输过程中,在数据传输消息中携带校验字段可以保证数据传输的安全性,降低终端之间的数据通道被盗用的风险。
本发明实施例提供了一种数据传输的系统,如图9所示,包括:SIP服务器91、会话边界控制器92。
其中,SIP服务器91可以是图5或图6提供的任一SIP服务器,其各单元的具体功能可参见上述实施例的介绍;
会话边界控制器92可以是图7或图8提供的任一会话边界控制器,其各单元的具体功能可参见上述实施例的介绍。
本实施例提供的数据传输的系统,SIP服务器接收第一终端发送的第一认证请求消息,第一认证请求消息中包含第一终端的第一终端的标识信息,SIP服务器对第一终端的合法性进行验证,即:SIP服务器根确定预先存储的第一终端的验证信息与第一终端的标识信息匹配,若第一终端的验证信息与第一终端的标识信息匹配,则SIP服务器可以确认第一终端是合法用户,在第一终端和第二终端之间建立数据传输通道。
由于,SIP服务器中预先存储有用于验证终端的验证信息,SIP服务器在终端之间建立数据传输通道之前,对进行数据传输的终端的合法性进行验证,只有在确定通信请求终端是合法的终端时,才在通信请求终端和通信对端之间建立数据传输通道,降低了非法终端与SIP服务器非法协商建立数据传输通道的风险。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (21)

1.一种建立数据传输通道的方法,其特征在于,包括:
接收第一终端发送的第一认证请求消息,所述第一认证请求消息中包含所述第一终端的标识信息,以及第二终端的识别信息;
确定所述第一终端的标识信息与预先存储的第一终端的验证信息相匹配;
根据所述第二终端的识别信息获取存储的第二终端的验证信息;根据所述第二终端的识别信息向所述第二终端发送携带第二终端的验证信息的第二认证请求消息;以便于第二终端确认所述第二认证请求消息中的第二终端的验证信息与第二终端的标识信息相匹配,并返回认证通过响应消息;
在收到所述第二终端返回的认证通过响应消息后,建立第一终端和第二终端之间的数据传输通道。
2.根据权利要求1所述的建立数据传输通道的方法,其特征在于,建立第一终端和第二终端之间的数据传输通道之前,该方法进一步包括:确定所述认证通过响应消息中包含所述第二终端的标识信息,且所述第二终端的标识信息与预先存储的第二终端的验证信息相匹配。
3.根据权利要求1或2所述的建立数据传输通道的方法,其特征在于,所述第一认证请求消息中还包括第一终端随机生成的第一验证码,在所述向所述第二终端发送第二认证请求消息之前,所述方法还包括:
向所述第一终端发送第一认证字段,所述第一认证字段是利用所述第一验证码及会话初始协议SIP服务器产生的第一随机数并通过预设的第一算法计算得到;以便于第一终端利用存储的第一验证码及预设的第一算法获取第一认证字段中的第一随机数,并在发给SIP服务器的鉴权请求消息中携带获取到的第一随机数;
接收所述第一终端发送的鉴权请求消息,所述鉴权请求消息中携带第一终端从第一认证字段中获取的第一随机数;
确定所述鉴权请求消息中携带的第一终端从第一认证字段中获取的第一随机数与SIP服务器产生的第一随机数相同。
4.根据权利要求3所述的建立数据传输通道的方法,其特征在于,所述第二认证请求消息中包含SIP服务器随机生成的第二验证码,在所述建立第一终端和第二终端之间的数据传输通道之前,所述方法还包括:
向所述第二终端发送第二认证字段,所述第二认证字段是利用所述第二验证码及SIP服务器产生的第二随机数并通过预设的第二算法计算得到的;以便于第二终端利用存储的第二验证码及预设的第二算法获取第二认证字段中的第二随机数,并在发给SIP服务器的鉴权请求消息中携带获取到的第二随机数;
接收所述第二终端发送的鉴权请求消息,所述鉴权请求消息中携带第二终端从第二认证字段中获取的第二随机数;
确定所述鉴权请求消息中携带第二终端从第二认证字段中获取的第二随机数与所述SIP服务器产生的第二随机数相同。
5.根据权利要求1至4任一项所述的建立数据传输通道的方法,其特征在于,所述确定所述第一终端的标识信息与预先存储的第一终端的验证信息相匹配为:确定所述第一终端的标识信息与预先存储的第一终端的验证信息相同。
6.根据权利要求1至4任一项所述的建立数据传输通道的方法,其特征在于,所述方法还包括:
若所述第一终端的标识信息与预先存储的第一终端的验证信息不匹配;或者所述认证通过响应消息中包含所述第二终端的第二终端的标识信息,但所述第二终端的标识信息与预先存储的第二终端的验证信息不匹配;或者鉴权请求消息中携带的第一终端从第一认证字段中获取的第一随机数与SIP服务器产生的第一随机数不同;或者,鉴权请求消息中携带第二终端从第二认证字段中获取的第二随机数与所述SIP服务器产生的第二随机数不同,则拒绝建立第一终端和第二终端之间的数据传输通道。
7.一种数据传输的方法,其特征在于,包括:
接收通信请求端发送的数据传输请求消息,所述数据传输请求消息中包含加密载荷、以及通信对端的识别信息;
根据存储的通信请求端的验证码和预设的解密算法从所述加密载荷中解密出第一载荷;
根据所述通信对端的识别信息将所述第一载荷转发给所述通信对端。
8.根据权利要求7所述的数据传输方法,其特征在于,在所述根据所述通信对端的识别信息将所述第一载荷转发给所述通信对端之前,所述方法还包括:
根据存储的通信对端的验证码和预设的加密算法对所述第一载荷进行加密。
9.一种数据传输的方法,其特征在于,包括:
接收通信请求端发送的数据传输请求消息,所述数据传输请求消息中包括第一载荷、以及通信对端的识别信息;
判断所述数据传输请求消息中是否包含第一校验字段,所述第一校验字段是利用所述通信请求端根据所述第一载荷和通信请求端的校验码并通过预设校验算法计算得到的;
若所述数据传输请求消息还包括第一校验字段,确定所述第一校验字段是利用所述第一载荷和通信请求端的校验码并通过预设校验算法计算得到的;
将所述第一载荷转发给所述通信对端。
10.根据权利要求9所述的数据传输的方法,其特征在于,所述方法还包括:
若所述数据传输请求消息不包括第一校验字段,或者,所述第一校验字段不是利用所述第一载荷和通信请求端的校验码并通过预设校验算法计算得到的,则拒绝所述通信请求端的数据传输请求。
11.一种会话初始协议SIP服务器,其特征在于,包括:
第一接收单元,用于接收第一终端发送的第一认证请求消息,所述第一认证请求消息中包含所述第一终端的标识信息,以及第二终端的识别信息;
第一确定单元,用于确定所述第一终端的标识信息与预先存储的第一终端的验证信息相匹配;
第一发送单元,用于根据所述第二终端的识别信息获取存储的第二终端的验证信息;根据所述第二终端的识别信息向所述第二终端发送携带第二终端的验证信息的第二认证请求消息;以便于第二终端确认所述第二认证请求消息中的第二终端的验证信息与第二终端的标识信息相匹配,并返回认证通过响应消息;
建立单元,用于在收到所述第二终端返回的认证通过响应消息后,建立第一终端和第二终端之间的数据传输通道。
12.根据权利要求11所述的SIP服务器,其特征在于,还包括:
第二确定单元,用于确定所述认证通过响应消息中包含所述第二终端的标识信息,且所述第二终端的标识信息与预先存储的第二终端的验证信息相匹配。
13.根据权利要求11或12所述的SIP服务器,其特征在于,所述第一认证请求消息中还包括随机生成的第一验证码,还包括:
第二发送单元,用于向所述第一终端发送第一认证字段,所述第一认证字段是利用所述第一验证码及SIP服务器产生的第一随机数并通过预设的第一算法计算得到;以便于第一终端利用存储的第一验证码及预设的第一算法获取第一认证字段中的第一随机数,并在发给SIP服务器的鉴权请求消息中携带获取到的第一随机数;
第二接收单元,用于接收所述第一终端发送的鉴权请求消息,所述鉴权请求消息中携带第一终端从第一认证字段中获取的第一随机数;
第三确定单元,用于确定所述鉴权请求消息中携带的第一终端从第一认证字段中获取的第一随机数与SIP服务器产生的第一随机数相同。
14.根据权利要求13所述的SIP服务器,其特征在于,所述第二认证请求消息中包含SIP服务器随机生成的第二验证码,还包括:
第三发送单元,用于向所述第二终端发送第二认证字段,所述第二认证字段是利用所述第二验证码及SIP服务器产生的第二随机数并通过预设的第二算法计算得到的;以便于第二终端利用存储的第二验证码及预设的第二算法获取第二认证字段中的第二随机数,并在发给SIP服务器的鉴权请求消息中携带获取到的第二随机数;
第三接收单元,用于接收所述第二终端发送的鉴权请求消息,所述鉴权请求消息中携带第二终端从第二认证字段中获取的第二随机数;
第四确定单元,用于鉴权请求消息中携带第二终端从第二认证字段中获取的第二随机数与所述SIP服务器产生的第二随机数相同。
15.根据权利要求14所述的SIP服务器,其特征在于,还包括:
拒绝单元,用于若所述第一终端的标识信息与预先存储的第一终端的验证信息不匹配;或者所述认证通过响应消息中包含所述第二终端的第二终端的标识信息,但所述第二终端的标识信息与预先存储的第二终端的验证信息不匹配;或者鉴权请求消息中携带的第一终端从第一认证字段中获取的第一随机数与SIP服务器产生的第一随机数不同;或者,鉴权请求消息中携带第二终端从第二认证字段中获取的第二随机数与所述SIP服务器产生的第二随机数不同,则拒绝建立第一终端和第二终端之间的数据传输通道。
16.一种会话边界控制器,其特征在于,包括:
接收单元,用于接收通信请求端发送的数据传输请求消息,所述数据传输请求消息中包含加密载荷、以及通信对端的识别信息;
解密单元,用于根据存储的通信请求端的验证码和预设的解密算法从所述加密载荷中解密出第一载荷;
转发单元,用于根据所述通信对端的识别信息将所述第一载荷转发给所述通信对端。
17.根据权利要求16所述的会话边界控制器,其特征在于,还包括:
加密单元,用于根据存储的通信对端的验证码和预设的加密算法对所述第一载荷进行加密。
18.一种会话边界控制器,其特征在于,包括:
接收单元,用于接收通信请求端发送的数据传输请求消息,所述数据传输请求消息中包括第一载荷、以及通信对端的标识信息;
判断单元,用于判断所述数据传输请求消息中是否包含第一校验字段,所述第一校验字段是利用所述通信请求端根据所述第一载荷和通信请求端的校验码并通过预设校验算法计算得到的;
确定单元,用于若所述数据传输请求消息包括第一校验字段,确定所述第一校验字段是利用所述第一载荷和通信请求端的校验码并通过预设校验算法计算得到的;
转发单元,用于将所述第一载荷转发给所述通信对端。
19.根据权利要求18所述的会话边界控制器,其特征在于,还包括:
拒绝单元,用于若所述数据传输请求消息不包括第一校验字段则拒绝所述通信请求端的数据传输请求,或者若所述第一校验字段不是利用所述第一载荷和通信请求端的校验码并通过预设校验算法计算得到的,则拒绝所述通信请求端的数据传输请求。
20.一种数据传输的系统,其特征在于,包括如权利要求11-15任一所述的SIP服务器,以及如权利要求16-17任一所述的会话边界控制器;或
包括如权利要求11-15任一所述的SIP服务器,以及如权利要求17-19任一的会话边界控制器。
21.一种数据传输的方法,其特征在于,包括如权利要求1-6任一所述的建立数据传输通道的方法,以及如权利要求7-8任一所述的数据传输的方法;或
如权利要求1-6任一所述的建立数据传输通道的方法,以及如权利要求9-10任一所述的数据传输的方法。
CN201110187072.8A 2011-07-05 2011-07-05 数据传输的方法及装置 Active CN102868665B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201110187072.8A CN102868665B (zh) 2011-07-05 2011-07-05 数据传输的方法及装置
EP12807407.7A EP2713546B1 (en) 2011-07-05 2012-05-28 Method and apparatuses for establishing a data transmission via sip
PCT/CN2012/076164 WO2013004112A1 (zh) 2011-07-05 2012-05-28 数据传输的方法及装置
US14/138,027 US9106648B2 (en) 2011-07-05 2013-12-21 Method and apparatus for data transmission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110187072.8A CN102868665B (zh) 2011-07-05 2011-07-05 数据传输的方法及装置

Publications (2)

Publication Number Publication Date
CN102868665A true CN102868665A (zh) 2013-01-09
CN102868665B CN102868665B (zh) 2016-07-27

Family

ID=47436493

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110187072.8A Active CN102868665B (zh) 2011-07-05 2011-07-05 数据传输的方法及装置

Country Status (4)

Country Link
US (1) US9106648B2 (zh)
EP (1) EP2713546B1 (zh)
CN (1) CN102868665B (zh)
WO (1) WO2013004112A1 (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103957522A (zh) * 2014-04-16 2014-07-30 华为技术有限公司 一种智能通讯方法、终端及系统
CN103971239A (zh) * 2014-05-28 2014-08-06 中国农业银行股份有限公司 一种验证方法及装置
CN104052751A (zh) * 2014-06-25 2014-09-17 北京奇艺世纪科技有限公司 建立通信连接的方法及装置
CN104158814A (zh) * 2014-08-21 2014-11-19 大唐移动通信设备有限公司 一种媒体编码方式转换的方法及装置
CN104661042A (zh) * 2013-11-25 2015-05-27 乐视网信息技术(北京)股份有限公司 一种传输流的传输方法、装置和系统
CN104793739A (zh) * 2015-03-31 2015-07-22 小米科技有限责任公司 播放控制方法及装置
CN104981025A (zh) * 2014-04-02 2015-10-14 腾讯科技(深圳)有限公司 终端配对方法、装置、服务器和终端
WO2016000138A1 (zh) * 2014-06-30 2016-01-07 北京新媒传信科技有限公司 一种数据传输方法、终端和服务器
CN105490810A (zh) * 2014-09-19 2016-04-13 腾讯科技(深圳)有限公司 虚拟资源数据的处理方法、装置和系统
CN105634720A (zh) * 2014-11-25 2016-06-01 Ncr公司 加密安全配置文件
CN106027599A (zh) * 2016-04-29 2016-10-12 掌赢信息科技(上海)有限公司 一种数据传输通道建立方法、系统和服务器
CN106250049A (zh) * 2015-06-15 2016-12-21 数据通信科学技术研究所 清除手机数据的方法、管理终端和手机
CN110213272A (zh) * 2019-06-03 2019-09-06 重庆紫光华山智安科技有限公司 数据传输方法及装置
CN110730027A (zh) * 2018-07-16 2020-01-24 中国移动通信集团浙江有限公司 一种海洋卫星宽带通信方法及装置
CN111447236A (zh) * 2020-04-03 2020-07-24 安康鸿天科技股份有限公司 基于区块链的通信鉴权方法、装置、终端设备和存储介质
CN112291133A (zh) * 2019-07-22 2021-01-29 腾讯科技(深圳)有限公司 跨端发送文件的方法、装置、设备及介质
CN113098864A (zh) * 2021-03-31 2021-07-09 杭州海康威视系统技术有限公司 一种数据传输系统
CN114449513A (zh) * 2020-10-16 2022-05-06 中移(上海)信息通信科技有限公司 路侧设备的鉴权方法、装置、设备及计算机存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104301567B (zh) * 2014-08-25 2017-01-11 宇龙计算机通信科技(深圳)有限公司 一种网络通话方法及系统
WO2017064361A1 (en) * 2015-10-16 2017-04-20 Nokia Technologies Oy Message authentication
CN105391728A (zh) * 2015-11-26 2016-03-09 国网北京市电力公司 电力信息的传输方法及装置
CN110808942B (zh) * 2018-08-06 2021-12-10 华为技术有限公司 一种签约信息配置方法、网络设备和终端设备
CN110705987A (zh) * 2019-09-04 2020-01-17 华东江苏大数据交易中心股份有限公司 一种交易数据有效性判断系统
CN112118108B (zh) * 2020-08-18 2023-06-30 杭州叙简科技股份有限公司 Sip防盗打校验方法和系统
CN112260997B (zh) * 2020-09-23 2023-05-26 曙光信息产业(北京)有限公司 数据访问方法、装置、计算机设备和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1682505A (zh) * 2002-07-09 2005-10-12 弗里塞恩公司 用于在基于因特网协议的语音(voip)通信中注册和自动检索数字证书的方法和系统
CN1889562A (zh) * 2005-06-28 2007-01-03 华为技术有限公司 对接收初始会话协议请求消息的设备进行认证的方法
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
CN101090314A (zh) * 2006-06-15 2007-12-19 松下电器产业株式会社 整合票证授予服务于通话起始协议的鉴别方法及其装置
CN101197674A (zh) * 2007-12-10 2008-06-11 华为技术有限公司 加密通信方法、服务器及加密通信系统
CN101771535A (zh) * 2008-12-30 2010-07-07 上海茂碧信息科技有限公司 终端和服务器之间的双向认证方法
CN102035718A (zh) * 2009-09-27 2011-04-27 中国移动通信集团公司 一种分组传送网保护倒换的方法、装置和系统
CN102111404A (zh) * 2010-12-28 2011-06-29 四川长虹电器股份有限公司 广电业务运营支撑系统与条件接收系统通信的方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751677B1 (en) * 1999-08-24 2004-06-15 Hewlett-Packard Development Company, L.P. Method and apparatus for allowing a secure and transparent communication between a user device and servers of a data access network system via a firewall and a gateway
US20020035681A1 (en) * 2000-07-31 2002-03-21 Guillermo Maturana Strategy for handling long SSL messages
KR20030047343A (ko) 2001-12-10 2003-06-18 삼우정보기술 주식회사 인터넷을 이용한 감시 및 관리 시스템
US7167551B2 (en) * 2001-12-12 2007-01-23 International Business Machines Corporation Intermediary device based callee identification
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
US7263353B2 (en) * 2005-06-29 2007-08-28 Nokia Corporation System and method for automatic application profile and policy creation
CN100571136C (zh) * 2006-04-11 2009-12-16 华为技术有限公司 个人域网络及其中设备的通信方法
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
JP5138970B2 (ja) * 2006-12-20 2013-02-06 リプレックス株式会社 システム、サーバ、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、認証方法、システム及びアプリケーションソフトウェア
JP4081724B1 (ja) * 2006-12-27 2008-04-30 日本電気株式会社 クライアント端末、中継サーバ、通信システム、及び通信方法
JP4258551B2 (ja) * 2007-01-25 2009-04-30 日本電気株式会社 認証システム、認証方法、及び認証プログラム
JP2009021855A (ja) * 2007-07-12 2009-01-29 Toshiba Corp 中継装置、通信方法及び通信プログラム
US8209744B2 (en) * 2008-05-16 2012-06-26 Microsoft Corporation Mobile device assisted secure computer network communication
CN101516126B (zh) * 2009-03-24 2011-04-13 华为技术有限公司 一种无线局域网接入异种网络的方法和装置
EP2504974B1 (en) * 2009-11-25 2019-04-24 Citrix Systems Inc. Systems and methods for client ip address insertion via tcp options
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US8504818B2 (en) * 2010-04-15 2013-08-06 Microsoft Corporation Method and system for reliable protocol tunneling over HTTP
US8621219B2 (en) * 2010-04-21 2013-12-31 Samsung Electronics Co., Ltd Communication system having plural terminals and method for controlling terminal in communication system
US20110265166A1 (en) * 2010-04-26 2011-10-27 Research In Motion Limited Integrated authentication
FR2960734A1 (fr) * 2010-05-31 2011-12-02 France Telecom Procede et dispositifs de communications securisees dans un reseau de telecommunications
US20130212646A1 (en) * 2011-06-24 2013-08-15 Keith A. McFarland Usage authentication via intercept and challege for network services
JP5903190B2 (ja) * 2012-04-01 2016-04-13 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
CN1682505A (zh) * 2002-07-09 2005-10-12 弗里塞恩公司 用于在基于因特网协议的语音(voip)通信中注册和自动检索数字证书的方法和系统
CN1889562A (zh) * 2005-06-28 2007-01-03 华为技术有限公司 对接收初始会话协议请求消息的设备进行认证的方法
CN101090314A (zh) * 2006-06-15 2007-12-19 松下电器产业株式会社 整合票证授予服务于通话起始协议的鉴别方法及其装置
CN101197674A (zh) * 2007-12-10 2008-06-11 华为技术有限公司 加密通信方法、服务器及加密通信系统
CN101771535A (zh) * 2008-12-30 2010-07-07 上海茂碧信息科技有限公司 终端和服务器之间的双向认证方法
CN102035718A (zh) * 2009-09-27 2011-04-27 中国移动通信集团公司 一种分组传送网保护倒换的方法、装置和系统
CN102111404A (zh) * 2010-12-28 2011-06-29 四川长虹电器股份有限公司 广电业务运营支撑系统与条件接收系统通信的方法

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104661042A (zh) * 2013-11-25 2015-05-27 乐视网信息技术(北京)股份有限公司 一种传输流的传输方法、装置和系统
CN104981025A (zh) * 2014-04-02 2015-10-14 腾讯科技(深圳)有限公司 终端配对方法、装置、服务器和终端
CN103957522B (zh) * 2014-04-16 2018-05-11 华为技术有限公司 一种智能通讯方法、终端及系统
CN103957522A (zh) * 2014-04-16 2014-07-30 华为技术有限公司 一种智能通讯方法、终端及系统
WO2015158114A1 (zh) * 2014-04-16 2015-10-22 华为技术有限公司 一种智能通讯方法、终端及系统
CN103971239A (zh) * 2014-05-28 2014-08-06 中国农业银行股份有限公司 一种验证方法及装置
CN104052751B (zh) * 2014-06-25 2017-12-08 北京奇艺世纪科技有限公司 建立通信连接的方法及装置
CN104052751A (zh) * 2014-06-25 2014-09-17 北京奇艺世纪科技有限公司 建立通信连接的方法及装置
WO2016000138A1 (zh) * 2014-06-30 2016-01-07 北京新媒传信科技有限公司 一种数据传输方法、终端和服务器
CN105580334A (zh) * 2014-06-30 2016-05-11 北京新媒传信科技有限公司 一种数据传输方法、终端和服务器
CN105580334B (zh) * 2014-06-30 2018-10-26 北京新媒传信科技有限公司 一种数据传输方法、终端和服务器
CN104158814A (zh) * 2014-08-21 2014-11-19 大唐移动通信设备有限公司 一种媒体编码方式转换的方法及装置
CN104158814B (zh) * 2014-08-21 2018-01-26 大唐移动通信设备有限公司 一种媒体编码方式转换的方法及装置
CN105490810A (zh) * 2014-09-19 2016-04-13 腾讯科技(深圳)有限公司 虚拟资源数据的处理方法、装置和系统
CN105634720B (zh) * 2014-11-25 2019-07-12 Ncr公司 一种加密安全配置文件的方法、终端设备和系统
CN105634720A (zh) * 2014-11-25 2016-06-01 Ncr公司 加密安全配置文件
CN104793739A (zh) * 2015-03-31 2015-07-22 小米科技有限责任公司 播放控制方法及装置
CN106250049A (zh) * 2015-06-15 2016-12-21 数据通信科学技术研究所 清除手机数据的方法、管理终端和手机
CN106027599A (zh) * 2016-04-29 2016-10-12 掌赢信息科技(上海)有限公司 一种数据传输通道建立方法、系统和服务器
CN106027599B (zh) * 2016-04-29 2020-01-17 掌赢信息科技(上海)有限公司 一种数据传输通道建立方法、系统和服务器
CN110730027A (zh) * 2018-07-16 2020-01-24 中国移动通信集团浙江有限公司 一种海洋卫星宽带通信方法及装置
CN110730027B (zh) * 2018-07-16 2021-11-16 中国移动通信集团浙江有限公司 一种海洋卫星宽带通信方法及装置
CN110213272A (zh) * 2019-06-03 2019-09-06 重庆紫光华山智安科技有限公司 数据传输方法及装置
CN112291133A (zh) * 2019-07-22 2021-01-29 腾讯科技(深圳)有限公司 跨端发送文件的方法、装置、设备及介质
CN111447236A (zh) * 2020-04-03 2020-07-24 安康鸿天科技股份有限公司 基于区块链的通信鉴权方法、装置、终端设备和存储介质
CN114449513A (zh) * 2020-10-16 2022-05-06 中移(上海)信息通信科技有限公司 路侧设备的鉴权方法、装置、设备及计算机存储介质
CN113098864A (zh) * 2021-03-31 2021-07-09 杭州海康威视系统技术有限公司 一种数据传输系统
CN113098864B (zh) * 2021-03-31 2022-07-01 杭州海康威视系统技术有限公司 一种数据传输系统

Also Published As

Publication number Publication date
EP2713546B1 (en) 2016-05-04
EP2713546A1 (en) 2014-04-02
EP2713546A4 (en) 2014-10-22
US20140109213A1 (en) 2014-04-17
CN102868665B (zh) 2016-07-27
US9106648B2 (en) 2015-08-11
WO2013004112A1 (zh) 2013-01-10

Similar Documents

Publication Publication Date Title
CN102868665B (zh) 数据传输的方法及装置
CN107277061B (zh) 基于iot设备的端云安全通信方法
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
EP1717986B1 (en) Key distribution method
CN109302412B (zh) 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
KR101078455B1 (ko) 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템
US9055047B2 (en) Method and device for negotiating encryption information
WO2011140924A1 (zh) 一种网关、节点和服务器进行鉴权的方法、装置及系统
KR20080089500A (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
CN113612605A (zh) 使用对称密码技术增强mqtt协议身份认证方法、系统和设备
JP4838881B2 (ja) メディアデータを符号化および復号化するための方法、装置ならびにコンピュータプログラム製品
CN111918284B (zh) 一种基于安全通信模组的安全通信方法及系统
CN101958907A (zh) 一种传输密钥的方法、系统和装置
CN106936788A (zh) 一种适用于voip语音加密的密钥分发方法
JP2009526454A (ja) メディアサーバと加入者機器との間においてメディアデータを暗号化して伝送するための方法、装置および/またはコンピュータプログラム製品
CN104243452A (zh) 一种云计算访问控制方法及系统
CN100403742C (zh) 一种媒体网关与媒体网关控制器之间安全认证的方法
CN114630290A (zh) 语音加密通话的密钥协商方法、装置、设备及存储介质
CN100544247C (zh) 安全能力协商方法
CN100499453C (zh) 一种客户端认证的方法
CN101094063A (zh) 一种游牧终端接入软交换网络系统的安全交互方法
CN109194905A (zh) 视频会议连接加密、建立方法、终端、服务器以及系统
CN109818903B (zh) 数据传输方法、系统、装置和计算机可读存储介质
TWI751433B (zh) 安全通訊金鑰協商方法
CN117376909A (zh) 一种基于通用引导架构的单包授权认证方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 210012 HUAWEI Nanjing base, 101 software Avenue, Yuhuatai District, Jiangsu, Nanjing

Patentee after: Huawei Technologies Co.,Ltd.

Address before: Kokusai Hotel No. 11 Nanjing Avenue in the flora of 210012 cities in Jiangsu Province

Patentee before: Huawei Technologies Co.,Ltd.

CP02 Change in the address of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20200219

Address after: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee after: HUAWEI TECHNOLOGIES Co.,Ltd.

Address before: 210012 HUAWEI Nanjing base, 101 software Avenue, Yuhuatai District, Jiangsu, Nanjing

Patentee before: Huawei Technologies Co.,Ltd.

TR01 Transfer of patent right