CN104426656A - 数据收发方法及系统、消息的处理方法及装置 - Google Patents

数据收发方法及系统、消息的处理方法及装置 Download PDF

Info

Publication number
CN104426656A
CN104426656A CN201310363458.9A CN201310363458A CN104426656A CN 104426656 A CN104426656 A CN 104426656A CN 201310363458 A CN201310363458 A CN 201310363458A CN 104426656 A CN104426656 A CN 104426656A
Authority
CN
China
Prior art keywords
user equipment
request message
relay server
message
allocation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310363458.9A
Other languages
English (en)
Other versions
CN104426656B (zh
Inventor
梁洁辉
周江
贺平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201310363458.9A priority Critical patent/CN104426656B/zh
Priority to US14/786,958 priority patent/US9882897B2/en
Priority to EP14791572.2A priority patent/EP2981022B1/en
Priority to PCT/CN2014/075849 priority patent/WO2014176997A1/zh
Publication of CN104426656A publication Critical patent/CN104426656A/zh
Application granted granted Critical
Publication of CN104426656B publication Critical patent/CN104426656B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2589NAT traversal over a relay server, e.g. traversal using relay for network address translation [TURN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种数据收发方法及系统、消息的处理方法及装置,在上述方法中,中继服务器接收来自于第一用户设备的分配请求消息,其中,分配请求消息用于第一用户设备获得中继服务器的授权,该授权用于允许第一用户设备经由中继服务器进行数据的发送和/或接收;中继服务器根据分配请求消息向业务服务器请求对第一用户设备进行身份认证;中继服务器在业务服务器对第一用户设备认证成功的情况下,允许第一用户设备经由中继服务器进行数据的发送和/或接收。根据本发明提供的技术方案,降低了用户的操作复杂度,极大地改善中继服务器的部署和应用。

Description

数据收发方法及系统、消息的处理方法及装置
技术领域
本发明涉及通信领域,具体而言,涉及一种数据收发方法及系统、消息的处理方法及装置。
背景技术
相关技术中,当两个移动终端均位于网络地址转换(Network Address Translation,简称为NAT)之后,并且NAT为地址(互联网协议(IP)地址或者端口)相关的映射,那么上述两个移动终端之间将无法直接进行通信。此时则需要中继服务器来充当中间节点,互联网工程任务组(IETF)请求评议(RFC)5766定义了TURN协议来控制移动终端与中继服务器的交互操作以及数据交换。由于全部的报文和数据都要经过中继服务器,因此,中继服务器只有在直接通信无法实现的情况下才能投入使用,并且仅对授权用户开放。
图1是根据相关技术的中继服务器的组网方式示意图。如图1所示,由于IPV4地址的资源限制,在用户终端设备与中继服务器之间通常会设置NAT设备,而且在上述NAT设备中通常会存在IP地址与端口的限制,从而导致用户终端设备无法直接进行通信。相关技术中的业务服务器与中继服务器通常位于公网之下,它们均有各自的用户信息数据库,用户终端设备如果希望使用业务服务器和中继服务器时,必须通过各自的身份验证。
中继服务器在分配请求中对移动终端的身份进行验证,如果用户身份有效,则允许其使用该中继服务器,这就是STUN规范中所说的长期凭据机制,需要移动终端预先从中继服务器获取到用户名和密码。为了防止离线字典攻击,通常密码需要有128位的长度,并且是随机化的字符。显然,该密码对于用户需要采取手工的方式进行输入而言,那将是十分困难的。为此,采用何种方式设置用户访问中继服务器的密码既能有效地防止离线字典攻击,同时还能够便于用户输入是亟待解决的难题。
针对相关技术中当用户设备需要经由中继服务器进行数据收发时,业务服务器和中继服务器需要分别对用户设备进行身份认证,增加了用户的操作复杂度的问题,目前尚未提出解决方案。
发明内容
本发明提供了一种数据收发方法及系统、消息的处理方法及装置,以至少解决相关技术中当用户设备需要经由中继服务器进行数据收发时,业务服务器和中继服务器需要分别对用户设备进行身份认证,增加了用户的操作复杂度的问题。
根据本发明的一个方面,提供了一种数据收发方法。
本发明的数据收发方法包括:中继服务器接收来自于第一用户设备的分配请求消息,其中,分配请求消息用于第一用户设备获得中继服务器的授权,该授权用于允许第一用户设备经由中继服务器进行数据的发送和/或接收;中继服务器根据分配请求消息向业务服务器请求对第一用户设备进行身份认证;中继服务器在业务服务器对第一用户设备认证成功的情况下,允许第一用户设备经由中继服务器进行数据的发送和/或接收。
根据本发明的另一方面,提供了一种数据收发系统。
本发明的数据收发系统包括:中继服务器;中继服务器包括:第一接收模块,用于接收来自于第一用户设备的分配请求消息,其中,分配请求消息用于第一用户设备获得中继服务器的授权,该授权用于允许第一用户设备经由中继服务器进行数据的发送和/或接收;请求认证模块,用于根据分配请求消息向业务服务器请求对第一用户设备进行身份认证;授权模块,用于在业务服务器对第一用户设备认证成功的情况下,允许第一用户设备经由中继服务器进行数据的发送和/或接收。
根据本发明的又一方面,提供了一种消息的处理方法。
本发明的消息的处理方法包括:将在业务服务器注册的账号信息添加至分配请求消息,并按照预设算法对分配请求消息进行计算,其中,分配请求消息用于获得中继服务器的授权,授权用于经由中继服务器进行数据的发送和/或接收;采用与账号信息对应的账号密码对计算结果进行加密处理;将加密处理的结果添加至分配请求消息,并向中继服务器发送分配请求消息。
根据本发明的再一方面,提供了一种消息的处理装置。
本发明的消息的处理装置包括:计算模块,用于将在业务服务器注册的账号信息添加至分配请求消息,并按照预设算法对分配请求消息进行计算,其中,分配请求消息用于获得中继服务器的授权,授权用于经由中继服务器进行数据的发送和/或接收;加密模块,用于采用与账号信息对应的账号密码对计算结果进行加密处理;发送模块,用于将加密处理的结果添加至分配请求消息,并向中继服务器发送分配请求消息。
通过本发明,采用中继服务器接收来自于第一用户设备的分配请求消息,其中,分配请求消息用于第一用户设备获得中继服务器的授权,该授权用于允许第一用户设备经由中继服务器进行数据的发送和/或接收;中继服务器根据分配请求消息向业务服务器请求对第一用户设备进行身份认证;中继服务器在业务服务器对第一用户设备认证成功的情况下,允许第一用户设备经由中继服务器进行数据的发送和/或接收,即中继服务器不再直接对用户设备进行鉴权,不再单独为用户配置鉴权信息,而是将鉴权的工作交由业务服务器来处理,对用户在业务服务器上注册的鉴权信息(包括:用户账号和密码)进行复用,由此解决了相关技术中当用户设备需要经由中继服务器进行数据收发时,业务服务器和中继服务器需要分别对用户设备进行身份认证,增加了用户的操作复杂度的问题,进而降低了用户的操作复杂度,极大地改善中继服务器的部署和应用。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据相关技术的中继服务器的组网方式示意图;
图2是根据本发明实施例的数据收发方法的流程图;
图3是根据本发明优选实施例的通过中继服务器进行文件传输过程的流程图;
图4是根据本发明实施例的消息的处理方法的流程图;
图5是根据本发明实施例的数据收发系统的结构框图;
图6是根据本发明优选实施例的数据收发系统的结构框图;
图7是根据本发明的消息的处理装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图2是根据本发明实施例的数据收发方法的流程图。如图2所示,该方法可以包括以下处理步骤:
步骤S202:中继服务器接收来自于第一用户设备的分配请求消息,其中,分配请求消息用于第一用户设备获得中继服务器的授权,该授权用于允许第一用户设备经由中继服务器进行数据的发送和/或接收;
步骤S204:中继服务器根据分配请求消息向业务服务器请求对第一用户设备进行身份认证;
步骤S206:中继服务器在业务服务器对第一用户设备认证成功的情况下,允许第一用户设备经由中继服务器进行数据的发送和/或接收。
相关技术中,当用户设备需要经由中继服务器进行数据收发时,业务服务器和中继服务器需要分别对用户设备进行身份认证,增加了用户的操作复杂度。采用如图2所示的方法,中继服务器接收来自于第一用户设备的分配请求消息,其中,分配请求消息用于第一用户设备获得中继服务器的授权,经由中继服务器进行数据的发送和/或接收;中继服务器根据分配请求消息向业务服务器请求对第一用户设备进行身份认证;中继服务器在业务服务器对第一用户设备认证成功的情况下,允许第一用户设备经由中继服务器进行数据的发送和/或接收,即中继服务器不再直接对用户设备进行鉴权,不再单独为用户配置鉴权信息,而是将鉴权的工作交由业务服务器来处理,对用户在业务服务器上注册的鉴权信息(包括:用户账号和密码)进行复用,由此解决了相关技术中当用户设备需要经由中继服务器进行数据收发时,业务服务器和中继服务器需要分别对用户设备进行身份认证,增加了用户的操作复杂度的问题,进而降低了用户的操作复杂度,极大地改善中继服务器的部署和应用。
在优选实施例中,如果第一用户设备希望向第二用户设备发送数据,而它们分别位于不同的地址限制型的NAT网络中(例如:图1中位于NAT1网络中的终端1与位于NAT2网络中的终端2),业务服务器和中继服务器(在实际业务部署过程中,业务服务器与中继服务器通常必须成对配置)则在NAT网络之外的公网下。在中继服务器实际部署过程中,通常会结合其它协议来进行互动式连接建立(Interactive Connectivity Establishment,简称为ICE)协商,以便检测两个用户设备之间是否存在直接的通路可以直接进行通信。由于第一用户设备与第二用户设备无法直接进行通信,所以最后的文件传输协商必须使用中继服务器来进行传输。第一用户设备与第二用户设备在业务服务器上均存在各自的注册账号和注册密码,第一用户设备或者第二用户设备与业务服务器之间可以使用会话发起协议(SIP)或者可扩展消息呈现协议(XMPP)进行信息交互,业务服务器与中继服务器之间采用超文本传输协议(HTTP)进行信息交互;而第一用户设备或者第二用户设备与中继服务器采用TURN协议进行信息交互。由于中继服务器所采用的用户鉴权方式能够对业务服务器上存储的注册账号和注册密码进行复用,采用业务服务器与中继服务器共用一个用户信息数据库来进行统一认证,因此,能够极大地改善中继服务器的部署和应用,降低网络搭建成本,增加使用中继服务器业务的用户体验。
优选地,在步骤S204,中继服务器根据分配请求消息向业务服务器请求对第一用户设备进行身份认证之前,还可以包括以下操作:
步骤S1:中继服务器判断在分配请求消息中是否携带有消息完整性字段信息;
步骤S2:中继服务器在确定在分配请求消息中未携带有消息完整性字段信息的情况下,向第一用户设备发送未授权响应消息,其中,未授权响应消息用于使第一用户设备重新发送分配请求消息且在重新发送的分配请求消息中携带消息完整性字段信息。
在优选实施例中,首先用户设备通过在业务服务器上注册的账号密码进行登录,用户设备在发起语音通信业务、视频通信业务或者文件数据传输业务时,由于无法直接进行通信,因此,需要通过中继服务器进行转发。用户设备可以在分配请求消息的消息完整性字段中采用基于密钥的哈希消息验证码(HMAC)-安全散列算法(SHA1),在用户名字段中包含其在业务服务器上的注册账号。中继服务器在接收到第一用户设备的分配请求消息之后,检查分配请求消息中是否携带有消息完整性属性字段,如果没有此字段,为了授权第一用户设备进行访问,发送带有随机数(NONCE)和域名的401响应,指示第一用户设备提供有效的长期凭据信息,每次响应的NONCE均不相同,可以有效地防止重放攻击。第一用户设备从接收到的401响应消息中提取NONCE和域名字段,添加至分配请求信息中,同时还将其向业务服务器注册的账号信息添加至用户名字段,然后对即将重新发起的分配请求信息进行哈希计算,并采用与注册账号对应的注册密码对哈希计算结果进行加密处理,最后将加密结果作为消息完整性(MESSAGE-INTEGRITY)字段附加到分配请求消息中,再次发起分配请求信息。
优选地,在步骤S204中,中继服务器根据分配请求消息向业务服务器请求对第一用户设备进行身份认证可以包括以下步骤:
步骤S3:中继服务器对分配请求消息进行有效性验证;
步骤S4:中继服务器在对分配请求消息验证成功的情况下,将分配请求消息作为超文本传输协议的消息体封装在认证请求消息中,并将认证请求消息发送至业务服务器。
在优选实施例中,中继服务器在接收到携带有消息完整性字段的分配请求消息之后,验证NONCE字段和域名字段的有效性,如果合法,则将上述分配请求消息作为HTTP协议的消息体,通过HTTP POST请求发送到业务服务器。
优选地,在步骤S206,中继服务器允许第一用户设备经由中继服务器进行数据传输之前,还可以包括以下操作:
步骤S5:业务服务器接收来自于中继服务器的认证请求消息;
步骤S6:业务服务器对认证请求消息中除消息完整性字段信息之外的其余字段信息进行哈希计算,并采用从预设存储区域获取到的与第一用户设备对应的注册密码对哈希计算结果进行加密处理;
步骤S7:业务服务器将加密处理的结果与消息完整性字段信息进行比较,并在比较结果一致的情况下,向中继服务器发送认证成功响应消息。
在优选实施例中,业务服务器在接收到上述POST请求后,通过分配请求消息中的用户名字段在用户信息数据库中查询对应的注册密码,之后对除消息完整性字段之外的其余字段内容进行SHA1计算,再然后使用注册密码对HASH结果进行加密,从而得到HMAC-SHA1计算结果,最后将HMAC-SHA1计算结果与分配请求消息中的消息完整性字段进行比较,如果比较结果一致,则可以确定为有效用户,并且当前用户处于登录状态,以200 OK响应通知中继服务器可以对此分配请求消息进行处理;如果无法查找到该用户或者该用户未处于登录状态或者上述比较结果不一致,则以403响应通知中继服务器无需处理上述分配请求消息。
优选地,中继服务器允许第一用户设备经由中继服务器进行数据传输可以包括以下步骤:
步骤S8:中继服务器接收来自于业务服务器的认证成功响应消息;
步骤S9:中继服务器根据认证成功响应消息向第一用户设备分配第一用户设备在中继服务器上使用的IP地址信息、端口信息以及IP地址信息与端口信息的有效使用周期,其中,IP地址信息、端口信息以及有效使用周期均用于第一用户设备经由中继服务器发送和/或接收数据。
在优选实施例中,中继服务器根据业务服务器对第一用户设备身份验证成功的结果,向第一用户设备发送分配响应消息;该分配响应消息中携带有准备用于中继的IP地址、端口以及一个生命周期,即上述分配端口以及IP地址的有效时间。
优选地,在步骤S202,中继服务器接收来自于第一用户设备的分配请求消息之前,还可以包括以下操作:
步骤S10:业务服务器确定第一用户设备以及第二用户设备登录认证成功,其中,第一用户设备与第二用户设备分别位于不同的NAT网络中;
步骤S11:业务服务器接收来自于第一用户设备的会话请求消息,并将会话请求消息转发至第二用户设备,其中,会话请求消息用于在第一用户设备与第二用户设备之间建立会话;
步骤S12:业务服务器接收来自于第二用户设备的会话接受消息,并将会话接受消息转发至第一用户设备,其中,会话接受消息用于使第一用户设备发起分配请求消息。
在优选实施例中,第一用户设备采用注册账号和注册密码向业务服务器发起登录请求,业务服务器通过用户信息数据库验证用户提交的注册账号和注册密码;如果为合法用户,则允许第一用户设备登录至业务服务器。同理,第二用户设备采用注册账号和注册密码向业务服务器发起登录请求,业务服务器通过用户信息数据库验证用户提交的注册账号和注册密码;如果为合法用户,则允许第二用户设备登录至业务服务器。在第一用户设备发现第二用户设备在线后,采用JINGLE协议向业务服务器发起会话请求消息,业务服务器在接收到第一用户设备的会话请求消息之后,将其转发给目标设备第二用户设备;同时向第一用户设备发送确认消息,表示服务器已经接收到上述会话请求消息,正在等待第二用户设备进行处理。业务服务器在接收到第二用户设备的会话接受消息之后,将其转发给第一用户设备。
优选地,在步骤S206,中继服务器允许第一用户设备经由中继服务器进行数据的发送和/或接收之后,还可以包括以下步骤:
步骤S13:业务服务器接收来自于第一用户设备的会话终止消息,其中,会话终止消息中携带有第一用户设备已经成功发送和/或接收全部数据的指示信息;
步骤S14:业务服务器在将会话终止消息转发至第二用户设备之后,终止第一用户设备进行数据的发送和/或接收,其中,第一用户设备与第二用户设备分别位于不同的NAT网络中。
在优选实施例中,当第一用户设备完成数据的发送和/或接收后,向业务服务器发送会话终止消息,并在该会话终止消息中指示数据传输成功完成。业务服务器转发上述会话终止消息给第二用户设备,结束上述数据传输过程。
下面结合图3所示的优选实施方式对上述优选实施过程作进一步的描述。
图3是根据本发明优选实施例的通过中继服务器进行文件传输过程的流程图。如图3所示,第一用户设备(UE1)希望向第二用户设备(UE2)发送文件,它们都位于地址限制型的NAT网络中,业务服务器和中继服务器则在NAT之外的公网下。由于UE1与UE2无法直接进行通信,所以最后的文件传输协商必须使用中继服务器来进行传输。UE1和UE2在业务服务器上均存在各自的注册账号和注册密码,UE1或者UE2与业务服务器之间可以使用会话初始化协议(SIP)或者可扩展消息处理现场协议(XMPP)进行信息交互,业务服务器与中继服务器之间采用HTTP协议进行信息交互;而UE1或者UE2与中继服务器采用TURN协议进行信息交互。在该优选实施例中,为了描述方便,假设UE1或者UE2与业务服务器的通信协议采用XMPP。该流程可以包括以下处理步骤:
步骤S302:UE1采用注册账号和注册密码向业务服务器发起登录请求,业务服务器通过用户信息数据库验证用户提交的注册账号和注册密码;如果为合法用户,则允许UE1登录至业务服务器,如果有其它设备也登录至业务服务器,并且是UE1所登录账号的好友,则向上述好友通知UE1当前在线。
步骤S304:UE2采用注册账号和注册密码向业务服务器发起登录请求,业务服务器通过用户信息数据库验证用户提交的注册账号和注册密码;如果UE1和UE2使用的是同一个账号,则UE2能够接收到UE1在线的信息;否则,UE2需要将UE1的注册账号添加为好友用户,才能看到UE1的在线信息。
步骤S306:UE1发现UE2设备在线后,采用JINGLE协议向业务服务器发起会话请求消息,其中,该会话请求消息可以包括:UE1支持的传输能力信息和待传输的文件信息。
步骤S308:业务服务器在接收到UE1的会话请求消息之后,将其转发给目标设备UE2;同时向UE1发送确认消息,表示业务服务器已经接收到上述会话请求消息,正在等待UE2进行处理。
步骤S310:UE2在接收到业务服务器转发的会话请求消息之后,如果不想接受该会话,则可以向业务服务器发送会话终止消息,通知业务服务器UE2拒绝处理上述会话请求消息,整个会话流程到此结束;否则,向业务服务器发送会话接受消息,继续后续流程,此会话接受消息中可以包括:UE2自身的传输能力信息;在该优选实施例中,UE2向业务服务器发送会话接受消息。
步骤S312:业务服务器在接收到会话接受消息之后,将其转发给UE1。
步骤S314:UE1在接收到UE2发送的会话接受消息之后,开始进行网络连通性探测,首先是直接向UE2的IP发送探测,然后是向UE2的STUN发送探测,最后是向UE2的TURN发送探测;由于之前假定UE1和UE2均处于地址限制型的NAT中,因此,前面两种网络连通性检查均无法成功,UE1与UE2无法直接进行数据传输,而是需要通过中继服务器;UE1向中继服务器发起分配请求消息,请求中继服务器分配一个端口用来进行中继传输;该分配请求消息可以包括:UE1的传输信息(可以包括:IP地址、端口和传输协议);中继服务器的IP地址和端口预先配置到UE1和UE2中。与相关技术中所采用的技术规范不同的是,不需要在UE1和UE2配置中继服务器的账号和密码。
步骤S316:中继服务器在接收到UE1的分配请求消息之后,检查分配请求消息中是否携带有消息完整性属性字段,如果没有此字段,为了授权UE1进行访问,发送带有随机数(NONCE)和域名的401响应,指示UE1提供有效的长期凭据信息,每次响应的NONCE均不相同,可以有效地防止重放攻击。
步骤S318:UE1从接收到的401响应消息中提取NONCE和域名字段,添加至分配请求信息中,同时还将其向业务服务器注册的账号信息添加至用户名字段,然后对即将重新发起的分配请求信息进行哈希计算,并采用与注册账号对应的注册密码对哈希计算结果进行加密处理,最后将加密结果作为消息完整性字段附加到分配请求消息中,再次发起分配请求信息。
步骤S320:中继服务器在接收到携带有消息完整性字段的分配请求消息后,验证NONCE字段和域名字段的有效性,如果合法,则将上述分配请求消息作为HTTP协议的消息体,向业务服务器发送用户验证请求消息。
步骤S322:业务服务器在接收到中继服务器的用户验证请求消息后,对除消息完整性字段之外的消息体进行哈希计算,从用户信息数据库获取用户对应的密码进行加密处理,如果得到的加密结果与消息完整性字段内容一致,则确定为有效用户,向中继服务器发送200OK响应;否则,用户验证失败,中继服务器可以拒绝上述再次发起的分配请求信息,向中继服务器发送403响应。
步骤S324:中继服务器根据业务服务器的验证结果,向UE1发送分配响应消息;如果用户验证通过,则携带有准备用于中继的IP地址、端口以及一个生命周期,即上述分配端口以及IP地址的有效时间,通常设定为900秒。
步骤S326:UE1在接收到分配成功响应消息之后,向业务服务器发送通知消息,告知其中继传输能力信息,表示UE1已经准备好开始中继传输。
步骤S328:业务服务器收到UE1的传输能力消息后,转发给UE2,同时向UE1发送确认消息,表示服务器已经转发此消息。
步骤S330:UE2同样需要重复上述步骤S316-步骤S328的过程,完成与中继服务器的分配请求验证,获得自身的中继服务器的IP地址和端口,并向UE1通告自身当前的传输能力信息。
步骤S332:由此,UE1即可开始向中继服务器分配的IP地址和端口发送和/或接收数据。
步骤S334:UE2也可以通过中继服务器分配的IP地址和端口发送和/或接收数据。
步骤S336:当UE1完成文件数据发送后,向业务服务器发送会话终止消息,并在该会话终止消息中指示文件传输成功完成。
步骤S338:业务服务器转发上述会话终止消息给UE2,结束上述文件传输过程。
在该优选实施例中,用户在业务服务器完成注册的同时授权用户可以在运行业务服务器所提供业务时使用中继服务器。业务服务器可以根据用户的登录状态对用户设备是否可以使用中继服务器进行授权,以便更好地进行服务器的流量控制。通过该优选实施例所提供的技术方案可以有效地改善终端用户在进行内网穿越时的用户体验,降低网络构建成本。
图4是根据本发明实施例的消息的处理方法的流程图。如图4所示,该方法可以包括以下处理步骤:
步骤S402:将在业务服务器注册的账号信息添加至分配请求消息,并按照预设算法对分配请求消息进行计算,其中,分配请求消息用于获得中继服务器的授权,授权用于经由中继服务器进行数据的发送和/或接收;
步骤S404:采用与账号信息对应的账号密码对计算结果进行加密处理;
步骤S406:将加密处理的结果添加至分配请求消息,并向中继服务器发送分配请求消息。
相关技术中,用户设备如果需要经由中间服务器向位于不同NAT网络的另一用户设备传输数据时,中间服务器与业务服务器需要通过各自为用户设备配置的注册账号和注册密码进行两次认证,由此增加了用户的操作复杂度。而采用上述实施例中提供的技术方案,不再需要为用户设备配置中继服务器的注册账号和注册密码,而是由中继服务器与业务服务器复用一套注册账号和注册密码,从而简化了对用户设备的验证操作。
图5是根据本发明实施例的数据收发系统的结构框图。如图5所示,该数据收发系统可以包括:中继服务器10;中继服务器10可以包括:第一接收模块100,用于接收来自于第一用户设备的分配请求消息,其中,分配请求消息用于第一用户设备获得中继服务器的授权,该授权用于允许第一用户设备经由中继服务器进行数据的发送和/或接收;请求认证模块102,用于根据分配请求消息向业务服务器请求对第一用户设备进行身份认证;授权模块104,用于在业务服务器对第一用户设备认证成功的情况下,允许第一用户设备经由中继服务器进行数据的发送和/或接收。
采用如图5所示的系统,解决了相关技术中当用户设备需要经由中继服务器进行数据收发时,业务服务器和中继服务器需要分别对用户设备进行身份认证,增加了用户的操作复杂度的问题,进而降低了用户的操作复杂度,极大地改善中继服务器的部署和应用。
优选地,如图6所示,中继服务器10还可以包括:判断模块106,用于判断在分配请求消息中是否携带有消息完整性字段信息;发送模块108,用于在判断模块输出为否时,向第一用户设备发送未授权响应消息,其中,未授权响应消息用于使第一用户设备重新发送分配请求消息且在重新发送的分配请求消息中携带消息完整性字段信息。
优选地,请求认证模块102可以包括:验证单元(图中未示出),用于对分配请求消息进行有效性验证;处理单元(图中未示出),用于在对分配请求消息验证成功的情况下,将分配请求消息作为超文本传输协议的消息体封装在认证请求消息中,并将认证请求消息发送至业务服务器。
优选地,如图6所示,上述系统还可以包括:业务服务器20;业务服务器20可以包括:第二接收模块200,用于接收来自于中继服务器的认证请求消息;处理模块202,用于对认证请求消息中除消息完整性字段信息之外的其余字段信息进行哈希计算,并采用从预设存储区域获取到的与第一用户设备对应的注册密码对哈希计算结果进行加密处理;比较模块204,用于将加密处理的结果与消息完整性字段信息进行比较,并在比较结果一致的情况下,向中继服务器发送认证成功响应消息。
优选地,授权模块104可以包括:接收单元(图中未示出),用于接收来自于业务服务器的认证成功响应消息;分配单元(图中未示出),用于根据认证成功响应消息向第一用户设备分配第一用户设备在中继服务器上使用的IP地址信息、端口信息以及IP地址信息与端口信息的有效使用周期,其中,IP地址信息、端口信息以及有效使用周期均用于第一用户设备经由中继服务器发送和/或接收数据。
优选地,如图6所示,业务服务器20还可以包括:确定模块206,用于确定第一用户设备以及第二用户设备登录认证成功,其中,第一用户设备与第二用户设备分别位于不同的NAT网络中;第一转发模块208,用于接收来自于第一用户设备的会话请求消息,并将会话请求消息转发至第二用户设备,其中,会话请求消息用于在第一用户设备与第二用户设备之间建立会话;第二转发模块210,用于接收来自于第二用户设备的会话接受消息,并将会话接受消息转发至第一用户设备,其中,会话接受消息用于使第一用户设备发起分配请求消息。
优选地,如图6所示,业务服务器20还可以包括:第三接收模块212,用于接收来自于第一用户设备的会话终止消息,其中,会话终止消息中携带有第一用户设备已经成功发送和/或接收全部数据的指示信息;终止模块214,用于在将会话终止消息转发至第二用户设备之后,终止第一用户设备进行数据的发送和/或接收,其中,第一用户设备与第二用户设备分别位于不同的NAT网络中。
图7是根据本发明的消息的处理装置的结构框图。如图7所示,该消息的处理装置可以包括:计算模块702,用于将在业务服务器注册的账号信息添加至分配请求消息,并按照预设算法对分配请求消息进行计算,其中,分配请求消息用于获得中继服务器的授权,授权用于经由中继服务器进行数据的发送和/或接收;加密模块704,用于采用与账号信息对应的账号密码对计算结果进行加密处理;发送模块706,用于将加密处理的结果添加至分配请求消息,并向中继服务器发送分配请求消息。
从以上的描述中,可以看出,上述实施例实现了如下技术效果(需要说明的是这些效果是某些优选实施例可以达到的效果):采用本发明实施例所提供的技术方案,可以有效地解决相关技术中当用户设备需要经由中继服务器进行数据收发时,业务服务器和中继服务器需要分别对用户设备进行身份认证,增加了用户的操作复杂度的问题,进而降低了用户的操作复杂度,极大地改善中继服务器的部署和应用。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1.一种数据收发方法,其特征在于,包括:
中继服务器接收来自于第一用户设备的分配请求消息,其中,所述分配请求消息用于所述第一用户设备获得所述中继服务器的授权,所述授权用于允许所述第一用户设备经由所述中继服务器进行数据的发送和/或接收;
所述中继服务器根据所述分配请求消息向业务服务器请求对所述第一用户设备进行身份认证;
所述中继服务器在所述业务服务器对所述第一用户设备认证成功的情况下,允许所述第一用户设备经由所述中继服务器进行数据的发送和/或接收。
2.根据权利要求1所述的方法,其特征在于,在所述中继服务器根据所述分配请求消息向所述业务服务器请求对所述第一用户设备进行所述身份认证之前,还包括:
所述中继服务器判断在所述分配请求消息中是否携带有消息完整性字段信息;
所述中继服务器在确定在所述分配请求消息中未携带有所述消息完整性字段信息的情况下,向所述第一用户设备发送未授权响应消息,其中,所述未授权响应消息用于使所述第一用户设备重新发送所述分配请求消息且在重新发送的所述分配请求消息中携带所述消息完整性字段信息。
3.根据权利要求2所述的方法,其特征在于,所述中继服务器根据所述分配请求消息向所述业务服务器请求对所述第一用户设备进行所述身份认证包括:
所述中继服务器对所述分配请求消息进行有效性验证;
所述中继服务器在对所述分配请求消息验证成功的情况下,将所述分配请求消息作为超文本传输协议的消息体封装在认证请求消息中,并将所述认证请求消息发送至所述业务服务器。
4.根据权利要求3所述的方法,其特征在于,在所述中继服务器允许所述第一用户设备经由所述中继服务器进行数据传输之前,还包括:
所述业务服务器接收来自于所述中继服务器的所述认证请求消息;
所述业务服务器对所述认证请求消息中除所述消息完整性字段信息之外的其余字段信息进行哈希计算,并采用从预设存储区域获取到的与所述第一用户设备对应的注册密码对哈希计算结果进行加密处理;
所述业务服务器将加密处理的结果与所述消息完整性字段信息进行比较,并在比较结果一致的情况下,向所述中继服务器发送认证成功响应消息。
5.根据权利要求4所述的方法,其特征在于,所述中继服务器允许所述第一用户设备经由所述中继服务器进行数据传输包括:
所述中继服务器接收来自于所述业务服务器的所述认证成功响应消息;
所述中继服务器根据所述认证成功响应消息向所述第一用户设备分配所述第一用户设备在所述中继服务器上使用的互联网协议IP地址信息、端口信息以及所述IP地址信息与所述端口信息的有效使用周期,其中,所述IP地址信息、所述端口信息以及所述有效使用周期均用于所述第一用户设备经由所述中继服务器发送和/或接收数据。
6.根据权利要求1至5中任一项所述的方法,其特征在于,在所述中继服务器接收来自于所述第一用户设备的所述分配请求消息之前,还包括:
所述业务服务器确定所述第一用户设备以及第二用户设备登录认证成功,其中,所述第一用户设备与所述第二用户设备分别位于不同的网络地址转换NAT网络中;
所述业务服务器接收来自于所述第一用户设备的会话请求消息,并将所述会话请求消息转发至所述第二用户设备,其中,所述会话请求消息用于在所述第一用户设备与所述第二用户设备之间建立会话;
所述业务服务器接收来自于所述第二用户设备的会话接受消息,并将所述会话接受消息转发至所述第一用户设备,其中,所述会话接受消息用于使所述第一用户设备发起所述分配请求消息。
7.根据权利要求1至5中任一项所述的方法,其特征在于,在所述中继服务器允许所述第一用户设备经由所述中继服务器进行数据的发送和/或接收之后,还包括:
所述业务服务器接收来自于所述第一用户设备的会话终止消息,其中,所述会话终止消息中携带有所述第一用户设备已经成功发送和/或接收全部数据的指示信息;
所述业务服务器在将所述会话终止消息转发至第二用户设备之后,终止所述第一用户设备进行数据的发送和/或接收,其中,所述第一用户设备与所述第二用户设备分别位于不同的网络地址转换NAT网络中。
8.一种消息的处理方法,其特征在于,包括:
将在业务服务器注册的账号信息添加至分配请求消息,并按照预设算法对所述分配请求消息进行计算,其中,所述分配请求消息用于获得中继服务器的授权,所述授权用于经由所述中继服务器进行数据的发送和/或接收;
采用与所述账号信息对应的账号密码对计算结果进行加密处理;
将加密处理的结果添加至所述分配请求消息,并向所述中继服务器发送所述分配请求消息。
9.一种数据收发系统,其特征在于,包括:中继服务器;
所述中继服务器包括:
第一接收模块,用于接收来自于第一用户设备的分配请求消息,其中,所述分配请求消息用于所述第一用户设备获得所述中继服务器的授权,所述授权用于允许所述第一用户设备经由所述中继服务器进行数据的发送和/或接收;
请求认证模块,用于根据所述分配请求消息向业务服务器请求对所述第一用户设备进行身份认证;
授权模块,用于在所述业务服务器对所述第一用户设备认证成功的情况下,允许所述第一用户设备经由所述中继服务器进行数据的发送和/或接收。
10.根据权利要求9所述的系统,其特征在于,所述中继服务器还包括:
判断模块,用于判断在所述分配请求消息中是否携带有消息完整性字段信息;
发送模块,用于在所述判断模块输出为否时,向所述第一用户设备发送未授权响应消息,其中,所述未授权响应消息用于使所述第一用户设备重新发送所述分配请求消息且在重新发送的所述分配请求消息中携带所述消息完整性字段信息。
11.根据权利要求10所述的系统,其特征在于,所述请求认证模块包括:
验证单元,用于对所述分配请求消息进行有效性验证;
处理单元,用于在对所述分配请求消息验证成功的情况下,将所述分配请求消息作为超文本传输协议的消息体封装在认证请求消息中,并将所述认证请求消息发送至所述业务服务器。
12.根据权利要求11所述的系统,其特征在于,所述系统还包括:所述业务服务器;
所述业务服务器包括:
第二接收模块,用于接收来自于所述中继服务器的所述认证请求消息;
处理模块,用于对所述认证请求消息中除所述消息完整性字段信息之外的其余字段信息进行哈希计算,并采用从预设存储区域获取到的与所述第一用户设备对应的注册密码对哈希计算结果进行加密处理;
比较模块,用于将加密处理的结果与所述消息完整性字段信息进行比较,并在比较结果一致的情况下,向所述中继服务器发送认证成功响应消息。
13.根据权利要求12所述的系统,其特征在于,所述授权模块包括:
接收单元,用于接收来自于所述业务服务器的所述认证成功响应消息;
分配单元,用于根据所述认证成功响应消息向所述第一用户设备分配所述第一用户设备在所述中继服务器上使用的互联网协议IP地址信息、端口信息以及所述IP地址信息与所述端口信息的有效使用周期,其中,所述IP地址信息、所述端口信息以及所述有效使用周期均用于所述第一用户设备经由所述中继服务器发送和/或接收数据。
14.根据权利要求9至13中任一项所述的系统,其特征在于,所述业务服务器还包括:
确定模块,用于确定所述第一用户设备以及第二用户设备登录认证成功,其中,所述第一用户设备与所述第二用户设备分别位于不同的NAT网络中;
第一转发模块,用于接收来自于所述第一用户设备的会话请求消息,并将所述会话请求消息转发至所述第二用户设备,其中,所述会话请求消息用于在所述第一用户设备与所述第二用户设备之间建立会话;
第二转发模块,用于接收来自于所述第二用户设备的会话接受消息,并将所述会话接受消息转发至所述第一用户设备,其中,所述会话接受消息用于使所述第一用户设备发起所述分配请求消息。
15.根据权利要求9至13中任一项所述的系统,其特征在于,所述业务服务器还包括:
第三接收模块,用于接收来自于所述第一用户设备的会话终止消息,其中,所述会话终止消息中携带有所述第一用户设备已经成功发送和/或接收全部数据的指示信息;
终止模块,用于在将所述会话终止消息转发至第二用户设备之后,终止所述第一用户设备进行数据的发送和/或接收,其中,所述第一用户设备与所述第二用户设备分别位于不同的NAT网络中。
16.一种消息的处理装置,其特征在于,包括:
计算模块,用于将在业务服务器注册的账号信息添加至分配请求消息,并按照预设算法对所述分配请求消息进行计算,其中,所述分配请求消息用于获得中继服务器的授权,所述授权用于经由所述中继服务器进行数据的发送和/或接收;
加密模块,用于采用与所述账号信息对应的账号密码对计算结果进行加密处理;
发送模块,用于将加密处理的结果添加至所述分配请求消息,并向所述中继服务器发送所述分配请求消息。
CN201310363458.9A 2013-08-19 2013-08-19 数据收发方法及系统、消息的处理方法及装置 Active CN104426656B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201310363458.9A CN104426656B (zh) 2013-08-19 2013-08-19 数据收发方法及系统、消息的处理方法及装置
US14/786,958 US9882897B2 (en) 2013-08-19 2014-04-21 Method and system for transmitting and receiving data, method and device for processing message
EP14791572.2A EP2981022B1 (en) 2013-08-19 2014-04-21 Method and system for transmitting and receiving data, method and device for processing message
PCT/CN2014/075849 WO2014176997A1 (zh) 2013-08-19 2014-04-21 数据收发方法及系统、消息的处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310363458.9A CN104426656B (zh) 2013-08-19 2013-08-19 数据收发方法及系统、消息的处理方法及装置

Publications (2)

Publication Number Publication Date
CN104426656A true CN104426656A (zh) 2015-03-18
CN104426656B CN104426656B (zh) 2019-04-05

Family

ID=51843125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310363458.9A Active CN104426656B (zh) 2013-08-19 2013-08-19 数据收发方法及系统、消息的处理方法及装置

Country Status (4)

Country Link
US (1) US9882897B2 (zh)
EP (1) EP2981022B1 (zh)
CN (1) CN104426656B (zh)
WO (1) WO2014176997A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049507A (zh) * 2015-07-15 2015-11-11 贵阳朗玛信息技术股份有限公司 一种向客户端推送内容的方法及推送服务器
CN105357101A (zh) * 2015-07-31 2016-02-24 小米科技有限责任公司 即时通信方法、装置及系统
CN107819888A (zh) * 2016-09-14 2018-03-20 华为技术有限公司 一种分配中继地址的方法、装置以及网元

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9941954B2 (en) * 2014-12-19 2018-04-10 Futurewei Technologies, Inc. System and method for radio link sharing
US20160191461A1 (en) * 2014-12-31 2016-06-30 Futurewei Technologies, Inc. TURN Relay Service Reuse For NAT Traversal During Media Session Resumption
ES2840064T3 (es) * 2018-02-06 2021-07-06 Barclays Execution Services Ltd Sistema para gestionar datos accesibles de manera conjunta
US11277373B2 (en) 2019-07-24 2022-03-15 Lookout, Inc. Security during domain name resolution and browsing
US20220272031A1 (en) * 2019-07-30 2022-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Ue route selection policies for multi-port devices
US11361112B2 (en) * 2020-07-07 2022-06-14 Mastercard International Incorporated Managing secure document exchanges
US11533179B2 (en) * 2020-08-13 2022-12-20 Cisco Technology, Inc. Turn authentication using SIP channel discovery

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1747457A (zh) * 2005-09-09 2006-03-15 北京中星微电子有限公司 一种跨网关通信的方法
US20070264965A1 (en) * 2006-03-29 2007-11-15 Fujitsu Limited Wireless terminal
US20090193130A1 (en) * 2008-01-28 2009-07-30 Trevor Fiatal Web-Based Access to Data Objects
US20110041162A1 (en) * 2009-08-11 2011-02-17 Electronics And Telecommunications Research Institute Method and apparatus for providing environment for use of internet-based service
US20110149956A1 (en) * 2005-07-20 2011-06-23 Verizon Business Global Llc Method and system for providing secure media gateways to support interdomain traversal
CN102905258A (zh) * 2011-07-27 2013-01-30 中兴通讯股份有限公司 自有业务认证方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1842319B1 (en) * 2005-01-28 2017-12-27 Telefonaktiebolaget LM Ericsson (publ) User authentication and authorisation in a communications system
JP2008083859A (ja) * 2006-09-26 2008-04-10 Toshiba Corp 仲介サーバ、通信仲介方法、通信仲介プログラム、および通信システム
US20100217990A1 (en) * 2007-08-09 2010-08-26 Nippon Telegraph And Telephone Corp. Communication method, relay server device, program, and recording medium
JP5212913B2 (ja) * 2009-03-02 2013-06-19 日本電気株式会社 Vpn接続システム、及びvpn接続方法
US8327434B2 (en) * 2009-08-14 2012-12-04 Novell, Inc. System and method for implementing a proxy authentication server to provide authentication for resources not located behind the proxy authentication server
US8898453B2 (en) * 2010-04-29 2014-11-25 Blackberry Limited Authentication server and method for granting tokens
CN101977178A (zh) * 2010-08-09 2011-02-16 中兴通讯股份有限公司 基于中继的媒体通道建立方法及系统
CN102638440A (zh) * 2011-02-15 2012-08-15 中兴通讯股份有限公司 在ims网络中实现单点登录的方法和系统
US8555362B2 (en) * 2011-07-20 2013-10-08 Symantec Corporation Lightweight directory access protocol (LDAP) proxy

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110149956A1 (en) * 2005-07-20 2011-06-23 Verizon Business Global Llc Method and system for providing secure media gateways to support interdomain traversal
CN1747457A (zh) * 2005-09-09 2006-03-15 北京中星微电子有限公司 一种跨网关通信的方法
US20070264965A1 (en) * 2006-03-29 2007-11-15 Fujitsu Limited Wireless terminal
US20090193130A1 (en) * 2008-01-28 2009-07-30 Trevor Fiatal Web-Based Access to Data Objects
US20110041162A1 (en) * 2009-08-11 2011-02-17 Electronics And Telecommunications Research Institute Method and apparatus for providing environment for use of internet-based service
CN102905258A (zh) * 2011-07-27 2013-01-30 中兴通讯股份有限公司 自有业务认证方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
J.UBERTI 等: "《A REST API For Access To TURN Services draft-uberti-rtcweb-turn-rest-00》", 《IETF NETWORK WORKING GROUP INTERNET DRAFT》 *
孙名松 等: "《混合式P2P网络UDP下NAT穿越方案的研究与设计》", 《计算机与数字工程》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049507A (zh) * 2015-07-15 2015-11-11 贵阳朗玛信息技术股份有限公司 一种向客户端推送内容的方法及推送服务器
CN105357101A (zh) * 2015-07-31 2016-02-24 小米科技有限责任公司 即时通信方法、装置及系统
CN105357101B (zh) * 2015-07-31 2019-04-26 小米科技有限责任公司 即时通信方法、装置及系统
CN107819888A (zh) * 2016-09-14 2018-03-20 华为技术有限公司 一种分配中继地址的方法、装置以及网元
CN107819888B (zh) * 2016-09-14 2020-03-31 华为技术有限公司 一种分配中继地址的方法、装置以及网元

Also Published As

Publication number Publication date
EP2981022A4 (en) 2016-03-30
US9882897B2 (en) 2018-01-30
CN104426656B (zh) 2019-04-05
WO2014176997A1 (zh) 2014-11-06
US20160156623A1 (en) 2016-06-02
EP2981022A1 (en) 2016-02-03
EP2981022B1 (en) 2018-10-24

Similar Documents

Publication Publication Date Title
CN104426656A (zh) 数据收发方法及系统、消息的处理方法及装置
US10547602B2 (en) Communications methods and apparatus related to web initiated sessions
US9131026B2 (en) Method and system for establishing media channel based on relay
US9225706B2 (en) Multiple access point zero sign-on
CN104980434B (zh) 基于ims的多媒体广播和多播服务中的安全密钥管理方法
JP6526248B2 (ja) サーバ及びプログラム
US10142341B2 (en) Apparatus, system and method for webRTC
CN101714978A (zh) 不进行持续的重新验证的sip信令
KR20070004131A (ko) 가입자 신원들
US10148636B2 (en) Authentication methods and apparatus
US20170366343A1 (en) Methods and apparatus for direct communication key establishment
KR20150058534A (ko) 인증 정보 전송
US10205757B2 (en) Communications methods, apparatus and systems for correlating registrations, service requests and calls
CN102893579B (zh) 用于在通信系统中发放票据的方法、节点和设备
CN107493293A (zh) 一种sip终端接入鉴权的方法
US9380049B2 (en) Method and system for authentication-based multi-user online video game
WO2013189398A2 (zh) 应用数据推送方法、装置及系统
CN109194905B (zh) 视频会议连接加密、建立方法、终端、服务器以及系统
US20110302245A1 (en) Realization method and system for participating in a predefined group session
JP2006270431A (ja) 呼制御装置、端末、これらのプログラム、及び通信チャネル確立方法
CN101471938A (zh) 一种点对点p2p网络中的认证方法、系统和装置
US20110225639A1 (en) Method, system and device for forking authentication
JP2005229436A (ja) 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
JP6925296B2 (ja) ネットワークシステム
CN117955694A (zh) 卫星终端与ims核心网交互方法及注册代理网关设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant