CN104754155A - 一种分布式网络电话系统 - Google Patents
一种分布式网络电话系统 Download PDFInfo
- Publication number
- CN104754155A CN104754155A CN201510074707.1A CN201510074707A CN104754155A CN 104754155 A CN104754155 A CN 104754155A CN 201510074707 A CN201510074707 A CN 201510074707A CN 104754155 A CN104754155 A CN 104754155A
- Authority
- CN
- China
- Prior art keywords
- voip terminal
- server
- data
- terminal
- voip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明提供了一种分布式网络电话系统,包括一VoIP终端A和一VoIP终端B,所述VoIP终端A和VoIP终端B通过n个服务器C进行通话连接,其具体步骤如下:(1)VoIP终端A、VoIP终端B启动时,服务器C1、C2……Cn,分别对VoIP终端A、VoIP终端B进行验证;(2)VoIP终端A向服务器C1、C2……Cn请求呼叫VoIP终端B;(3)服务器C1、C2……Cn接收VoIP终端A的请求,寻找VoIP终端B,并建立连接;(4)VoIP终端B确认接听;(5)VoIP终端A、B通过服务器C1、C2……Cn转发进行语音通讯,每个服务器C按策略负载部分数据。
Description
技术领域
本发明涉及一种分布式网络电话系统。
背景技术
全球无线网络覆盖率在2013年底达到61%,中国各大城市都提出在2015年左右无线宽带覆盖率达到90%以上,社会环境非常适合VoIP网络电话的发展。全球目前已经有超过1500家VoIP网络电话服务商,其中一些服务商已经得到世界范围的肯定。
在中国,微信、易信、来往等类似VoIP的,基于网络传输为智能终端提供即时通讯服务的免费应用已经取代短信成为移动平台上最热门的社交工具。
然而从icloud泄密门事件可以发现,当服务器被攻破时,用户数据的安全性根本无从说起。而棱镜门事件说明,日常的通话信息也经常被监听。
同时,目前全球的网络覆盖率虽然已经越来越高,但是网络拥塞现象却是无法避免的存在着,而对于VoIP这样的即时传输应用,即使的短时间的拥塞仍然会造成极其不佳的用户体验。
现有的VoIP (Voice over Internet Protocol)通话的一般有以下几种方案:
方案一为集中服务器式,如图1所示,数据全部由集中式服务器转发:
1、 终端A、终端B启动时,服务器C对A、B进行验证;
2、 呼叫方使用终端A连接服务器C,请求呼叫终端B;
3、 服务器C接收A的请求,寻找终端B,建立连接;
4、 终端B确认接听,和终端A协商秘钥;
5、 终端A和终端B通过服务器C转发数据进行语音交互。
集中服务器式,如图2所示,当通话收到攻击:
Attack1、3:由于网络数据很容易被截取,攻击者可以从终端A或B和服务器C之间的通道截取加密数据,然后经行解密。
Attack2:当侵入服务器C,攻击者不仅可以获得终端A,B见传输的加密数据,甚至可以获得终端A、B的用户身份和截取验证过程。
此外,在方案一中,在Attack1、2中,一旦攻击者获得了秘钥,则攻击者能够监听到包括更新秘钥在内的所有信息,因此在后续交互过程中,更新的新秘钥同样会比较容易被获得。
当通路中发生异常:
Err1、3:当终端A、B和服务器C之间的通道发生异常时,通话将不能正常进行。
Err2:当服务器C发生异常时,终端A、B不能进行身份验证,并且通话将发生异常,以及丢失数据。
方案二为P2P式,如图3所示,服务器只验证身份,数据使用P2P方式传递:
1、 终端A、终端B启动时,服务器C对A、B进行验证;
2、 呼叫方使用终端A连接服务器C,请求呼叫终端B;
3、 服务器C接收A的请求,寻找终端B,将终端B的信息通知终端A;
4、 终端A终端B之间建立连接,协商秘钥;
5、 终端A终端B进行通讯。
P2P式,如图4所示,当通话收到攻击:
Attack1:当侵入服务器C,攻击者可以获得终端A、B的用户身份和截取验证过程。
Attack2:当攻击者攻击P2P连接中的任意一个节点,就能获得截取加密数据,而P2P式实现方式中必然有多个节点,也就是有更多可以被攻击的可能,这是P2P方式存在的固有缺陷。
此外,在方案二中,在Attack2中,一旦攻击者获得了秘钥,则攻击者能够监听到包括更新秘钥在内的所有信息,因此在后续交互过程中,更新的新秘钥同样会比较容易被获得。
当通路中发生异常:
Err1:当服务器C发生异常时,终端A,B的将不能进行身份验证。
现有技术的缺点如下:
1、 集中服务器式:容易受网络质量影响,当服务器端发生堵塞时,用户不能正常使用服务;
2、 集中服务器式:当服务器被攻击,流经服务器的数据都有可能被截取;
3、 P2P式:数据流经的网络节点太多,数据被截取、篡改的概率相对较高,安全性较低;
4、 P2P式:受制于防火墙、P2P限制软件等,连通率和通讯质量都相对不高;
5、 通信过程中使用同一套加密方式/加密秘钥,一旦被攻破,则全部数据都被破解。
6、 由于需要兼顾通讯效率,通信过程中的加密方式一般选择比较简单。
发明内容
本发明提供了一种能实现数据备份、数据安全、通话质量高、覆盖地区广的分布式网络电话系统。
本发明采用的技术方案是:
一种分布式网络电话系统,包括一VoIP终端A和一VoIP终端B,所述VoIP终端A和VoIP终端B通过n个服务器C进行通话连接,其具体步骤如下:
(1)VoIP终端A、VoIP终端B启动时,服务器C1、C2……Cn,分别对VoIP终端A、VoIP终端B进行验证;
(2)VoIP终端A向服务器C1、C2……Cn请求呼叫VoIP终端B;
(3)服务器C1、C2……Cn接收VoIP终端A的请求,寻找VoIP终端B,并建立连接;
(4)VoIP终端B确认接听;
(5)VoIP终端A、B通过服务器C1、C2……Cn转发进行语音通讯,VoIP终端A、B的待发数据流分割成多个数据分片,数据分片按照设定的流量策略组成多个数据比例不一的数据块,每个数据块使用不同加密方式/不同加密秘钥加密并经不同的服务器C转发。本发明在进行通话连接时,将待发数据流进行一个分割再按流量分配数据流并进行不同方式的加密,然后经不同的服务器转发,每个数据流使用不同的加密方式和秘钥,即使被破解也只是全部数据中的一小部分,提高数据流通的安全性;由于使用多个服务器,终端用户在某些服务商无法覆盖的地区,只要有其他服务商覆盖该用户就能正常使用,覆盖地区广。
进一步, VoIP终端A、B在步骤(5)后能周期性的根据服务器C1、C2……Cn的网络质量调整通过服务器C1、C2……Cn的数据比例。由于存在多个服务器,并且周期性的调整传送数据的比例,当某个服务器所处网络堵塞,或者服务器异常的情况下,能及时调整由其他服务器分担该部分数据,提高通话质量,增强对网络变化适应性。
进一步,步骤(5)中的每个数据块间有重叠的数据分片。当某个服务器突发异常或者其所处网络环境发生突发异常时,不会对通话数据流的还原造成严重影响,通过不同服务器接收相同的数据分片来实现相互间的数据流备份。
进一步,步骤(5)中的各个服务器C之间能够自动调整数据比例。当某个服务器C的负载有空闲时,可以通知其他服务器C将部分数据分片转发给其,实现各个服务器C之间的数据比例自动调整。
进一步,当步骤(5)的任一加密密钥需要修改时,对修改密钥报文进行二次加密,然后通过不同的服务器C转发。 修改密钥报文中存储有通讯双方协商修改的加密秘钥的内容,修改秘钥报文本身一般是加密报文,有一定的安全性,但本发明通过二次加密,以及随机的物理路径,使攻击者难以获得和破解这类敏感报文,从而使整个通讯更加安全。
本发明有以下优点:
1、数据安全,每个数据流使用不同的加密方式和秘钥,即使被破解也只是全部数据中的一小部分;
2、秘钥安全,数据交互过程中秘钥更新的动作不在本通道内发生,秘钥不容易被窃取。
3、通话质量高,对网络变化适应性强,由于存在多个服务器,并且周期性的调整传送数据的比例,当某个服务器所处网络堵塞,或者服务器异常的情况下,能及时调整由其他服务器分担该部分数据;
4、覆盖地区广,由于使用多个服务器,终端用户在某些服务商无法覆盖的地区,只要有其他服务商覆盖该用户就能正常使用。
5、数据流有备份,当某个服务器突发异常或者其所处网络环境发生突发异常时,不会对通话数据流的还原造成严重影响。
附图说明
图1是现有集中服务器式的结构示意图。
图2是现有集中服务器式受攻击的结构示意图。
图3是现有P2P式的结构示意图。
图4是现有P2P式受攻击的结构示意图。
图5是本发明的结构示意图。
图6是本发明的一种具体实施应用示意图。
图7是本发明收攻击时的结构示意图。
图8是本发明的另一种实施应用示意图。
具体实施方式
下面结合具体实施例来对本发明进行进一步说明,但并不将本发明局限于这些具体实施方式。本领域技术人员应该认识到,本发明涵盖了权利要求书范围内所可能包括的所有备选方案、改进方案和等效方案。
实施例一
参照图5,一种分布式网络电话系统,包括一VoIP终端A和一VoIP终端B,所述VoIP终端A和VoIP终端B通过n个服务器C进行通话连接,其具体步骤如下:
(1)VoIP终端A、VoIP终端B启动时,服务器C1、C2……Cn,分别对VoIP终端A、VoIP终端B进行验证;
(2)VoIP终端A向服务器C1、C2……Cn请求呼叫VoIP终端B;
(3)服务器C1、C2……Cn接收VoIP终端A的请求,寻找VoIP终端B,并建立连接;
(4)VoIP终端B确认接听;
(5)VoIP终端A、B通过服务器C1、C2……Cn转发进行语音通讯,VoIP终端A、B的待发数据流分割成多个数据分片,数据分片按照设定的流量策略组成多个数据比例不一的数据块,每个数据块使用不同加密方式/不同加密秘钥加密并经不同的服务器C转发。本发明在进行通话连接时,将待发数据流进行一个分割再按流量分配数据流并进行不同方式的加密,然后经不同的服务器转发,每个数据流使用不同的加密方式和秘钥,即使被破解也只是全部数据中的一小部分,提高数据流通的安全性;由于使用多个服务器,终端用户在某些服务商无法覆盖的地区,只要有其他服务商覆盖该用户就能正常使用,覆盖地区广。
本实施例 VoIP终端A、B在步骤(5)后能周期性的根据服务器C1、C2……Cn的网络质量调整通过服务器C1、C2……Cn的数据比例。由于存在多个服务器,并且周期性的调整传送数据的比例,当某个服务器所处网络堵塞,或者服务器异常的情况下,能及时调整由其他服务器分担该部分数据,提高通话质量,增强对网络变化适应性。
本实施例步骤(5)中的每个数据块间有重叠的数据分片。当某个服务器突发异常或者其所处网络环境发生突发异常时,不会对通话数据流的还原造成严重影响,通过不同服务器接收相同的数据分片来实现相互间的数据流备份。
本实施例步骤(5)中的各个服务器C之间能够自动调整数据比例。当某个服务器C的负载有空闲时,可以通知其他服务器C将部分数据分片转发给其,实现各个服务器C之间的数据比例自动调整。
本发明中所有VoIP终端和服务器都有独立的流量调整策略,用于数据在终端之间寻找最近路径,同时本发明为了防止个别服务器突然异常,在网络环境允许的情况下每个数据分片都有备份,而不仅仅是每个分片通过各自的一个服务器发送,可以经过多个服务器发送备份,以图6简单示意,一种具体实施方案如下:
1、VoIP终端A有待发数据流I,并分割成I1-In的n个数据分片;
2、VoIP终端A和服务器C1之间通讯速度较高,VoIP终端B和C1之间通讯速率较低;
3、VoIP终端B和服务器C2之间通讯速率较高,VoIP终端A和C2之间通讯速率较低;
4、服务器C1,C2之间通讯速率很高;
5、VoIP终端A将更多的加密数据块(K1加密)I1,I2,13发送到服务器C1;
6、VoIP终端A将少量加密数据块(K2加密)I3,I4发送到服务器C2;
7、其中通过服务器C1,C2的数据分片I3为互相的备份;
8、服务器C2通知服务器C1负载有空闲,服务器C1将部分数据I2(K1加密)转发给服务器C2;
9、服务器C1将数据I1,I3,服务器C2将I2(K1加密),I3,I4发送给VoIP终端B;
10、当服务器C1在传输I3过程中发生异常,VoIP终端B能够从服务器C2获得I3;
11、VoIP终端B解密还原完整的数据流I。
注意:途中数据分片的加密秘钥和传输路径并不是固定的,而是按照策略动态调整的。
本发明当通话收到攻击,如图7所示:
Attack1:当攻击任何一个终端A,B和服务器C1-Cn之间的通道,攻击者只能获得一部分的加密数据,并且获取的数据可能并不是使用同一种加密方式。
Attack2:当侵入服务器C1-Cn中的任何一个服务器,攻击者只能获得流经该服务器的数据,以及用户A、B在该服务器上的用户身份和验证过程。无法获得整个数据流。
在本发明中,即使攻击者在Attack1,2中获得了秘钥,由于秘钥交换策略,更新秘钥报文不在本通道发生,因此报文在物理上就无法被攻击者获得,从而保证更换秘钥后的秘钥不容易被获取。
当通路中的任何一方发生异常:
Err1:当终端A、B和服务器C1-Cn连接中的任何一个或几个通道发生异常,通过调整策略,终端会将数据转移到其他通路,同时由于有备份机制,即使是丢失了某个通道上的数据分片,仍然能从其他通道获得备份。
Err2:同理Err1,当某个服务器发生异常,通过调整策略和备份机制,仍然能保持正常通话。
实施例二
本实施例与实施例一的不同之处在于当步骤(5)的任一加密密钥需要修改时,对修改密钥报文进行二次加密,然后通过不同的服务器C转发。 修改密钥报文中存储有通讯双方协商修改的加密秘钥的内容,修改秘钥报文本身一般是加密报文,有一定的安全性,但本发明通过二次加密,以及随机的物理路径,使攻击者难以获得和破解这类敏感报文,从而使整个通讯更加安全。
参见图8,以3个服务器的情况为例,示意了修改秘钥K2的流程:
1、VoIP终端A经过服务器C2发送的数据都经过K2加密;
2、VoIP终端A希望修改秘钥K2;
3、VoIP终端A对更新K2秘钥报文进行K1加密,获得加密报文Ix,发往服务器C1;
4、同时,VoIP终端A对更新K2秘钥报文进行K3加密,获得加密报文Iy,作为备份报文,发往服务器C3(Ix也可以是视为Iy的备份);
5、服务器C1,C3分别将加密报文Ix,Iy转发到VoIP终端B;
6、当服务器C1在传输报文Ix时发生异常,VoIP终端B仍能从C3获得报文Iy;
7、VoIP终端B解密Ix或Iy获得修改秘钥K2报文
8、VoIP终端B修改秘钥K2。
本实施例以3个服务器,1个备份报文为例,实际中可以有更多的服务器和更多的备份,并且,修改秘钥报文通过随机的某几个服务器发送,并非固定。备份报文是为了应对当传递修改秘钥报文时服务器发生异常,导致无法及时通知接收方修改秘钥的情况。修改秘钥报文本身一般是加密报文,有一定的安全性,但本策略通过二次加密,以及随机的物理路径,使攻击者难以获得和破解这类敏感报文,从而使整个通讯更加安全。相对于一般的数据报文,修改秘钥的报文数量极少,数据量极小,因此本策略基本不会对系统增加额外负担。
Claims (5)
1.一种分布式网络电话系统,包括一VoIP终端A和一VoIP终端B,所述VoIP终端A和VoIP终端B通过n个服务器C进行通话连接,其具体步骤如下:
(1) VoIP终端A、VoIP终端B启动时,服务器C1、C2……Cn,分别对VoIP终端A、VoIP终端B进行验证;
(2)VoIP终端A向服务器C1、C2……Cn请求呼叫VoIP终端B;
(3)服务器C1、C2……Cn接收VoIP终端A的请求,寻找VoIP终端B,并建立连接;
(4)VoIP终端B确认接听;
(5)VoIP终端A、B通过服务器C1、C2……Cn转发进行语音通讯,VoIP终端A、B的待发数据流分割成多个数据分片,数据分片按照设定的流量策略组成多个数据比例不一的数据块,每个数据块使用不同加密方式/不同加密秘钥加密并经不同的服务器C转发。
2.如权利要求1所述的一种分布式网络电话系统,其特征在于: VoIP终端A、B在步骤(5)后能周期性的根据服务器C1、C2……Cn的网络质量调整通过服务器C1、C2……Cn的数据比例。
3.如权利要求1所述的一种分布式网络电话系统,其特征在于:步骤(5)中的每个数据块间有重叠的数据分片。
4.如权利要求1所述的一种分布式网络电话系统,其特征在于:步骤(5)中的各个服务器C之间能够自动调整数据比例。
5.如权利要求1~4之一所述的一种分布式网络电话系统,其特征在于:当步骤(5)中的任一加密密钥需要修改时,对修改密钥报文进行二次加密,然后通过不同的服务器C转发。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510074707.1A CN104754155A (zh) | 2015-02-12 | 2015-02-12 | 一种分布式网络电话系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510074707.1A CN104754155A (zh) | 2015-02-12 | 2015-02-12 | 一种分布式网络电话系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104754155A true CN104754155A (zh) | 2015-07-01 |
Family
ID=53593231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510074707.1A Pending CN104754155A (zh) | 2015-02-12 | 2015-02-12 | 一种分布式网络电话系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104754155A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108306876A (zh) * | 2018-01-30 | 2018-07-20 | 平安普惠企业管理有限公司 | 客户身份验证方法、装置、计算机设备和存储介质 |
CN113507482A (zh) * | 2021-07-27 | 2021-10-15 | 御风科技(海南)有限公司 | 数据安全传输方法、安全交易方法、系统、介质和设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1354593A (zh) * | 2000-11-20 | 2002-06-19 | 华为技术有限公司 | 一种ip电话系统及其通信方法 |
CN1527173A (zh) * | 2003-03-03 | 2004-09-08 | ���µ�����ҵ��ʽ���� | 信息处理装置以及信息处理方法 |
CN1938962A (zh) * | 2004-01-28 | 2007-03-28 | 新加坡国立大学 | 通信系统及方法 |
CN101076066A (zh) * | 2006-05-16 | 2007-11-21 | 迈世亚(北京)科技有限公司 | 建立ip话音传输链路的方法 |
US20090309764A1 (en) * | 2005-10-28 | 2009-12-17 | Marian Croak | Method and apparatus for providing traffic information associated with map requests |
CN102055588A (zh) * | 2010-12-14 | 2011-05-11 | 杭州华三通信技术有限公司 | 呼叫认证的方法和voip系统 |
-
2015
- 2015-02-12 CN CN201510074707.1A patent/CN104754155A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1354593A (zh) * | 2000-11-20 | 2002-06-19 | 华为技术有限公司 | 一种ip电话系统及其通信方法 |
CN1527173A (zh) * | 2003-03-03 | 2004-09-08 | ���µ�����ҵ��ʽ���� | 信息处理装置以及信息处理方法 |
CN1938962A (zh) * | 2004-01-28 | 2007-03-28 | 新加坡国立大学 | 通信系统及方法 |
US20090309764A1 (en) * | 2005-10-28 | 2009-12-17 | Marian Croak | Method and apparatus for providing traffic information associated with map requests |
CN101076066A (zh) * | 2006-05-16 | 2007-11-21 | 迈世亚(北京)科技有限公司 | 建立ip话音传输链路的方法 |
CN102055588A (zh) * | 2010-12-14 | 2011-05-11 | 杭州华三通信技术有限公司 | 呼叫认证的方法和voip系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108306876A (zh) * | 2018-01-30 | 2018-07-20 | 平安普惠企业管理有限公司 | 客户身份验证方法、装置、计算机设备和存储介质 |
CN108306876B (zh) * | 2018-01-30 | 2021-03-02 | 平安普惠企业管理有限公司 | 客户身份验证方法、装置、计算机设备和存储介质 |
CN113507482A (zh) * | 2021-07-27 | 2021-10-15 | 御风科技(海南)有限公司 | 数据安全传输方法、安全交易方法、系统、介质和设备 |
CN113507482B (zh) * | 2021-07-27 | 2023-10-10 | 御风科技(海南)有限公司 | 数据安全传输方法、安全交易方法、系统、介质和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106537875B (zh) | 用于车辆的隐私保护网关 | |
JPH08500950A (ja) | 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置 | |
CN102006294A (zh) | Ims多媒体通信方法和系统、终端及ims核心网 | |
WO2020248624A1 (zh) | 一种通信方法、网络设备、用户设备和接入网设备 | |
JP2002502204A (ja) | 電気通信システムにおけるメッセージの処理のための手順、およびシステム | |
CN101227339B (zh) | 一种基于内容和/或ip地址的数据业务监控方法 | |
US9924548B2 (en) | Vehicle connectivity using a desired access point name | |
CN103139769B (zh) | 一种无线通信方法及网络子系统 | |
CN103220671A (zh) | 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法 | |
US20110002272A1 (en) | Communication apparatus and communication method | |
US8688077B2 (en) | Communication system and method for providing a mobile communications service | |
EP4266720A1 (en) | Core network system | |
WO2012089061A1 (zh) | 一种识别并阻止设备发送垃圾短信的方法、设备和系统 | |
CN104754155A (zh) | 一种分布式网络电话系统 | |
CN103634744A (zh) | 一种集群组呼端到端加密的实现方法 | |
CN116235462A (zh) | 用于防止加密的用户身份受到重放攻击的方法 | |
US10028141B2 (en) | Method and system for determining that a SIM and a SIP client are co-located in the same mobile equipment | |
US10299121B2 (en) | System and method for providing differential service scheme | |
CN100428748C (zh) | 一种基于双重身份的多方通信方法 | |
KR101691109B1 (ko) | 보안 메시지 전송 시스템, 방법 및 서버 | |
CN115706977A (zh) | 一种数据传输方法及相关设备 | |
Saxena et al. | BAS-VAS: A novel secure protocol for value added service delivery to mobile devices | |
Khan et al. | An HTTPS approach to resist man in the middle attack in secure SMS using ECC and RSA | |
US9998919B1 (en) | SMS spoofing protection | |
Khozooyi et al. | Security in mobile governmental transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Hangzhou City, Zhejiang province Yuhang District 311121 West Street Wuchang No. 998 Building 9 East Applicant after: HANGZHOU SYNODATA SECURITY TECHNOLOGY CO., LTD. Address before: Hangzhou City, Zhejiang province Yuhang District 311121 West Street Wuchang No. 998 Building 9 East Applicant before: Hangzhou Shengyuan Chip Technique Co., Ltd. |
|
COR | Change of bibliographic data | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150701 |