CN105100104B - 一种确定数据传输路径的方法及装置 - Google Patents
一种确定数据传输路径的方法及装置 Download PDFInfo
- Publication number
- CN105100104B CN105100104B CN201510483287.2A CN201510483287A CN105100104B CN 105100104 B CN105100104 B CN 105100104B CN 201510483287 A CN201510483287 A CN 201510483287A CN 105100104 B CN105100104 B CN 105100104B
- Authority
- CN
- China
- Prior art keywords
- asbc
- encryption
- encryption policy
- negotiation information
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/65—Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种确定数据传输路径的方法及装置,涉及通信技术领域,能够节省传输资源。本发明实施例的方法包括:第二接入会话边界控制器ASBC获取第一ASBC的加密策略,以及所述第二ASBC的加密策略;当所述第一ASBC的加密策略和所述第二ASBC的加密策略相同时,所述第二ASBC获取协商信息的类型;所述第二ASBC判断所述第一ASBC的加密策略和所述协商信息的类型是否满足预设条件;当所述第一ASBC的加密策略和所述协商信息的类型满足所述预设条件时,所述第二ASBC确定第一用户设备UE和第二UE通过所述第一UE和所述第二UE之间的目标传输路径进行数据传输。本发明适用于网络通信系统。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种确定数据传输路径的方法及装置。
背景技术
随着通信技术的发展,尤其是SRTP(Secure Real-time Transport Protocol,安全实时传输协议)的普及,在实现VoIP(Voice over Internet Protocol,网络电话)业务的过程中,UE(User Equipment,用户设备)之间为了保证数据传输过程中的安全性,通常由UEa通过发起端ASBC(Access Session Border Controller,接入会话边界控制器)和终结端ASBC,将SRTP加密报文传输至UEb。
目前,由于发起端ASBC无法确定域内下一跳媒体节点是否支持加解密终结,因此,为了保证域内下一跳媒体节点能够获取发起端ASBC发送的数据,发起端ASBC通常将SRTP加密报文转换为RTP(Real-time Transport Protocol,实时传输协议)非加密报文之后,再向域内下一跳媒体节点发送RTP非加密报文。当下一跳媒体节点为终结端ASBC时,终结端ASBC需要将发起端ASBC发送的RTP非加密报文转换为SRTP加密报文,并向UEb发送,从而保证UEa发送的SRTP加密报文能够发送至UEb。
然而,采用上述传输路径将UEa的SRTP加密报文传输至UEb,需要在发起端ASBC对SRTP加密报文解密,得到RTP非加密报文,之后在终结端ASBC对RTP非加密报文加密。因此,在实现VoIP业务的过程中,虽然保证了数据传输的安全性,但需要进行数据解密、加密的操作,从而耗费大量传输资源。
发明内容
本发明实施例提供一种确定数据传输路径的方法及装置,能够节省传输资源。
为达到上述目的,本发明实施例采用如下技术方案:
第一方面,本发明实施例提供一种确定数据传输路径的方法,所述方法用于一种网络通信系统,所述网络通信系统设置有第一接入会话边界控制器ASBC、第二ASBC、第一用户设备UE和第二UE,所述第一UE和第二UE之间的通路为目标传输路径,所述方法包括:
所述第二ASBC获取所述第一ASBC的加密策略,以及所述第二ASBC的加密策略;
当所述第一ASBC的加密策略和所述第二ASBC的加密策略相同时,所述第二ASBC获取协商信息的类型;
所述第二ASBC判断所述第一ASBC的加密策略和所述协商信息的类型是否满足预设条件;
当所述第一ASBC的加密策略和所述协商信息的类型满足所述预设条件时,所述第二ASBC确定所述第一UE和所述第二UE通过所述目标传输路径进行数据传输。
结合第一方面,在第一方面第一种可能的实现方式中,在所述第二ASBC获取所述第一ASBC的加密策略,以及所述第二ASBC的加密策略之前,包括:
所述第二ASBC获取所述第一ASBC发送的优化媒体路由OMR数据,所述OMR数据携带有所述第一ASBC的加密策略和所述协商信息;
所述第二ASBC获取所述第一ASBC的加密策略,包括:
所述第二ASBC从所述OMR数据中获取所述第一ASBC的加密策略。
结合第一方面第一种可能的实现方式,在第一方面第二种可能的实现方式中,所述第二ASBC获取协商信息的类型,包括:
所述第二ASBC从所述OMR数据中获取所述协商信息;
所述第二ASBC根据所述协商信息,确定所述协商信息的类型。
结合第一方面第一种可能的实现方式,在第一方面第三种可能的实现方式中,所述第一ASBC的加密策略携带在所述OMR数据的omr-srtp-att字段。
结合第一方面,或第一方面第一至第三种可能的实现方式中任一项,在第一方面第四种可能的实现方式中,所述协商信息的类型包括明文和/或密文,所述第一ASBC的加密策略包括强制加密或非强制加密,所述第二ASBC的加密策略包括所述强制加密或所述非强制加密。
结合第一方面第四种可能的实现方式,在第一方面第五种可能的实现方式中,所述预设条件包括:当所述第一ASBC的加密策略为所述强制加密时,所述协商信息的类型包括所述密文,或当所述第一ASBC的加密策略为所述非强制加密时,所述协商信息的类型包括所述明文和所述密文。
第二方面,本发明实施例提供一种确定数据传输路径的装置,所述装置用于一种网络通信系统,所述网络通信系统设置有第一接入会话边界控制器ASBC、第二ASBC、第一用户设备UE和第二UE,所述第一UE和第二UE之间的通路为目标传输路径,所述装置包括:
获取模块,用于获取所述第一ASBC的加密策略,以及所述第二ASBC的加密策略;
所述获取模块,还用于当所述第一ASBC的加密策略和所述第二ASBC的加密策略相同时,获取协商信息的类型;
判断模块,用于判断所述获取模块获取的所述第一ASBC的加密策略和所述协商信息的类型是否满足预设条件;
确定模块,用于当所述第一ASBC的加密策略和所述协商信息的类型满足所述预设条件时,确定所述第一UE和所述第二UE通过所述目标传输路径进行数据传输。
结合第二方面,在第二方面第一种可能的实现方式中,所述获取模块,还用于:
获取所述第一ASBC发送的优化媒体路由OMR数据,所述OMR数据携带有所述第一ASBC的加密策略和所述协商信息;
所述获取模块,具体用于:
从所述OMR数据中获取所述第一ASBC的加密策略。
结合第二方面第一种可能的实现方式,在第二方面第二种可能的实现方式中,所述获取模块,具体用于:
从所述OMR数据中获取所述协商信息;
根据所述协商信息,确定所述协商信息的类型。
结合第二方面第一种可能的实现方式,在第二方面第三种可能的实现方式中,所述第一ASBC的加密策略携带在所述OMR数据的omr-srtp-att字段。
结合第二方面,或第二方面第一至第三种可能的实现方式中任一项,在第二方面第四种可能的实现方式中,所述协商信息的类型包括明文和/或密文,所述第一ASBC的加密策略包括强制加密或非强制加密,所述第二ASBC的加密策略包括所述强制加密或所述非强制加密。
结合第二方面第四种可能的实现方式,在第二方面第五种可能的实现方式中,所述预设条件包括:当所述第一ASBC的加密策略为所述强制加密时,所述协商信息的类型包括所述密文,或当所述第一ASBC的加密策略为所述非强制加密时,所述协商信息的类型包括所述明文和所述密文。
本发明实施例提供的一种确定数据传输路径的方法及装置,当第二ASBC获取的第一ASBC的加密策略和第二ASBC的加密策略相同时,第二ASBC获取协商信息的类型,并判断第一ASBC的加密策略和协商信息的类型是否满足预设条件,当第一ASBC的加密策略和协商信息的类型满足预设条件时,第二ASBC确定第一UE和第二UE通过目标传输路径进行数据传输。相比较于现有技术中发起端ASBC接收UEa发送的SRTP加密报文,将SRTP加密报文解密后发送至终结端ASBC,之后由终结端ASBC通过加密还原SRTP加密报文,并向UEb发送SRTP加密报文,从而完成UEa和UEb之间的数据传输,本发明实施例可以根据发起端ASBC、终结端ASBC的加密策略、协商信息,以及预设条件来确定当满足预设条件时UEa和UEb之间可以直接通过目标传输路径进行数据传输。由于在保证了数据传输的安全性的基础上,省去了发起端ASBC对数据进行解密的过程,以及终结端ASBC对数据进行加密的过程,因此,节省了用于数据解密、加密的资源,从而节省了传输资源。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种网络通信系统的结构示意图;
图2为本发明实施例提供的一种确定数据传输路径的方法流程图;
图3为本发明实施例提供的另一种确定数据传输路径的方法流程图;
图4为本发明实施例提供的另一种确定数据传输路径的方法流程图;
图5为本发明实施例提供的一种确定数据传输路径的方法的交互图;
图6为本发明实施例提供的一种确定数据传输路径的装置结构示意图;
图7为本发明实施例提供的一种确定数据传输路径的设备结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例可以用于一种网络通信系统,如图1所示,网络通信系统中设置有第一UE、第一ASBC、第二ASBC和第二UE。其中,第一UE和第二UE之间的通路为目标传输路径,第一UE和第一ASBC之间可以传输SRTP加密报文,第二UE和第二ASBC之间也可以传输SRTP加密报文,第一ASBC和第二ASBC之间可以传输OMR(Optimized Media Routing,优化媒体路由)数据。当第一UE向第一ASBC发送SRTP加密报文时,第一ASBC根据第一UE发送的SRTP加密报文生成OMR数据,并将OMR数据向第二ASBC发送,之后由第二ASBC根据OMR数据,以及本地存储的数据进行判断,确定第一UE和第二UE之间是否可以直接通过第一UE和第二UE之间的目标传输路径进行数据传输。需要说明的是,目标传输路径为第一UE和第二UE之间的通路,也就是SRTP数据流在传输过程中的可能传输路径,即通过本文提供的方法所实现的旁路掉第一ASBC和第二ASBC的数据传输路径。
本发明实施例提供一种确定数据传输路径的方法,如图2所示,该方法包括:
101、第二ASBC获取第一ASBC的加密策略,以及第二ASBC的加密策略。
在本发明实施例中,加密策略可以为强制加密或非强制加密,当第一ASBC的加密策略和第二ASBC的加密策略不同时,第一UE和第二UE是无法通过目标传输路径进行数据传输的,也就是在第二UE接收到第一UE发送的数据之后,第二UE无法识别第一UE发发送的数据;当第一ASBC的加密策略和第二ASBC的加密策略相同时,还需要满足一定的预设条件,才能使第一UE和第二UE通过目标传输路径进行数据传输,具体实现方式会在后文提出。
102、当第一ASBC的加密策略和第二ASBC的加密策略相同时,第二ASBC获取协商信息的类型。
需要说明的是,协商信息的类型包括明文和/或密文,第一ASBC的加密策略包括强制加密或非强制加密,第二ASBC的加密策略包括强制加密或非强制加密。在本发明实施例中,协商信息的类型就是用于协商的目标传输路径信息的类型。
103、第二ASBC判断第一ASBC的加密策略和协商信息的类型是否满足预设条件。其中,当第一ASBC的加密策略和协商信息的类型满足预设条件时,执行步骤104;否则执行步骤105。
需要说明的是,预设条件可以包括:当第一ASBC的加密策略为强制加密时,协商信息的类型包括密文,或当第一ASBC的加密策略为非强制加密时,协商信息的类型包括明文和密文。
104、第二ASBC确定第一UE和第二UE通过目标传输路径进行数据传输。
105、第二ASBC确定第一UE和第二UE通过第一UE、第一ASBC、第二ASBC和第二UE之间的通路进行数据传输。
本发明实施例提供的一种确定数据传输路径的方法,当第二ASBC获取的第一ASBC的加密策略和第二ASBC的加密策略相同时,第二ASBC获取协商信息的类型,并判断第一ASBC的加密策略和协商信息的类型是否满足预设条件,当第一ASBC的加密策略和协商信息的类型满足预设条件时,第二ASBC确定第一UE和第二UE通过第一UE和第二UE之间的目标传输路径进行数据传输。相比较于现有技术中发起端ASBC接收UEa发送的SRTP加密报文,将SRTP加密报文解密后发送至终结端ASBC,之后由终结端ASBC通过加密还原SRTP加密报文,并向UEb发送SRTP加密报文,从而完成UEa和UEb之间的数据传输,本发明实施例可以根据发起端ASBC、终结端ASBC的加密策略、协商信息,以及预设条件来确定当满足预设条件时UEa和UEb之间可以直接通过目标传输路径进行数据传输。由于在保证了数据传输的安全性的基础上,省去了发起端ASBC对数据进行解密的过程,以及终结端ASBC对数据进行加密的过程,因此,节省了用于数据解密、加密的资源,从而节省了传输资源。
在如图2所示实现方式的基础上,还可以实现为如图3所示的实现方式。因此,在本发明实施例的一个实现方式中,在执行步骤101第二ASBC获取第一ASBC的加密策略,以及第二ASBC的加密策略之前,还可以执行步骤106,且步骤101可以实现为步骤1011和步骤1012:
106、第二ASBC获取第一ASBC发送的OMR数据。
其中,OMR数据携带有第一ASBC的加密策略和协商信息。
在本发明实施例中,需要将OMR数据进行扩展,使OMR数据可以携带第一ASBC的加密策略,即强制加密或非强制加密,同时使OMR数据能够支持携带多个m行的能力,即明文m行和/或密文m行,扩展示例如下:
omr-srtp-att="omr-srtp-att"":"instance-number SP srtp-force-pol SPsrtp-m-line-num;
srtp-force-pol="forced"|"unforced"
srtp-m-line-num=1*DIGIT
需要说明的是,第一ASBC的加密策略可以携带在OMR数据的omr-srtp-att字段,也就是当OMR数据中携带有omr-srtp-att参数时,则该OMR数据用于SRTP旁路协商,也就是该OMR数据用于为第二ASBC提供第一ASBC的加密策略和协商信息,从而使第二ASBC判断第一UE和第二UE是否可以通过目标传输路径进行数据传输。另外,在本发明实施例中,对于携带加密策略的omr-srtp-att字段的名称不作具体限定,该字段的名称可以更改为其他名称,而不一定将该字段命名为omr-srtp-att字段。
例如:OMR数据如下:
a=visited-realm:1 Xa.operatorX.net IN IP4 192.0.2.1 49170
a=omr-srtp-att:1 forced 2
a=omr-codecs:1 audio 49170 RTP/AVP 0 //明文m行
a=omr-m-att:1 rtpmap:0 PCMU/8000
a=omr-m-att:1 sendrecv
a=omr-codecs:1 audio 49170 RTP/SAVP 0 //密文m行
a=omr-m-att:1 rtpmap:0 PCMU/8000
a=omr-m-att:1 sendrecv
a=omr-m-att:1 crypto:1 AES_CM_128_HMAC_SHA1_80
inline:WVNfX19zZW1 jdGwgKCkgewkyMjA7fQp9CnVubGVz|2^20|1:4
由于OMR数据中携带有omr-srtp-att参数,因此,该OMR数据用于SRTP旁路协商。
1011、第二ASBC从OMR数据中获取第一ASBC的加密策略。
1012、第二ASBC获取第二ASBC的加密策略。
本发明实施例提供的一种确定数据传输路径的方法,第二ASBC通过获取第一ASBC发送的OMR数据来获取第一ASBC的加密策略,之后当第二ASBC获取的第一ASBC的加密策略和第二ASBC的加密策略相同时,第二ASBC获取协商信息的类型,并判断第一ASBC的加密策略和协商信息的类型是否满足预设条件,当第一ASBC的加密策略和协商信息的类型满足预设条件时,第二ASBC确定第一UE和第二UE通过第一UE和第二UE之间的目标传输路径进行数据传输。相比较于现有技术中发起端ASBC接收UEa发送的SRTP加密报文,将SRTP加密报文解密后发送至终结端ASBC,之后由终结端ASBC通过加密还原SRTP加密报文,并向UEb发送SRTP加密报文,从而完成UEa和UEb之间的数据传输,本发明实施例可以根据发起端ASBC、终结端ASBC的加密策略、协商信息,以及预设条件来确定当满足预设条件时UEa和UEb之间可以直接通过目标传输路径进行数据传输。其中,发起端ASBC的加密策略可以从发起端ASBC向终结端ASBC发送的OMR数据中获取。由于在保证了数据传输的安全性的基础上,省去了发起端ASBC对数据进行解密的过程,以及终结端ASBC对数据进行加密的过程,因此,节省了用于数据解密、加密的资源,从而节省了传输资源。
在如图3所示实现方式的基础上,还可以实现为如图4所示的实现方式。因此,在本发明实施例的一个实现方式中,步骤102当第一ASBC的加密策略和第二ASBC的加密策略相同时,第二ASBC获取协商信息的类型,可以具体实现为步骤1021和步骤1022:
1021、当第一ASBC的加密策略和第二ASBC的加密策略相同时,第二ASBC从OMR数据中获取协商信息。
1022、第二ASBC根据协商信息,确定协商信息的类型。
例如:如图5所示,为确定数据传输路径的过程中,第一UE、第一ASBC、第二ASBC和第二UE之间的数据交互过程。具体交互过程如下:
201、第一UE向第一ASBC发送SRTP加密报文,其中,SRTP加密报文携带有明文m行和/或密文m行;
202、第一ASBC接收到第一UE发送的SRTP加密报文之后,在R1区域和R2区域之间分配TrGW(翻译网关);
203、第一ASBC根据第一UE发送的SRTP加密报文,生成OMR数据,并向第二ASBC发送,其中,OMR数据携带着请求信息;
204、第二ASBC接收到第一ASBC发送的OMR数据,向R1区域发送请求信息,当满足预设条件时,则通过目标传输路径进行数据传输;
205、第二ASBC向第二UE发送SRTP加密报文,其中,SRTP加密报文携带着请求信息;
206、第二UE向第二ASBC发送SRTP加密报文,其中,SRTP加密报文携带着响应信息;
207、第二ASBC向第一ASBC发送OMR数据,其中,OMR数据携带着响应信息;
208、第一ASBC接触在R1区域和R2区域之间分配的TrGW;
209、第一ASBC向第一UE发送SRTP加密报文,其中,SRTP加密报文携带着响应信息。
本发明实施例提供的一种确定数据传输路径的方法,当第二ASBC获取的第一ASBC的加密策略和第二ASBC的加密策略相同时,第二ASBC从OMR数据中获取协商信息,根据协商信息来确定协商信息的类型,并判断第一ASBC的加密策略和协商信息的类型是否满足预设条件,当第一ASBC的加密策略和协商信息的类型满足预设条件时,第二ASBC确定第一UE和第二UE通过第一UE和第二UE之间的目标传输路径进行数据传输。相比较于现有技术中发起端ASBC接收UEa发送的SRTP加密报文,将SRTP加密报文解密后发送至终结端ASBC,之后由终结端ASBC通过加密还原SRTP加密报文,并向UEb发送SRTP加密报文,从而完成UEa和UEb之间的数据传输,本发明实施例可以根据发起端ASBC、终结端ASBC的加密策略、协商信息,以及预设条件来确定当满足预设条件时UEa和UEb之间可以直接通过目标传输路径进行数据传输。其中,协商信息可以从发起端ASBC向终结端ASBC发送的OMR数据中获取。由于在保证了数据传输的安全性的基础上,省去了发起端ASBC对数据进行解密的过程,以及终结端ASBC对数据进行加密的过程,因此,节省了用于数据解密、加密的资源,从而节省了传输资源。
本发明实施例提供一种确定数据传输路径的装置20,该装置20用于一种网络通信系统,该网络通信系统设置有第一接入会话边界控制器ASBC、第二ASBC、第一用户设备UE和第二UE,第一UE和第二UE之间的通路为目标传输路径,如图6所示,装置20包括:
获取模块21,用于获取第一ASBC的加密策略,以及第二ASBC的加密策略。
获取模块21,还用于当第一ASBC的加密策略和第二ASBC的加密策略相同时,获取协商信息的类型。
判断模块22,用于判断获取模块21获取的第一ASBC的加密策略和协商信息的类型是否满足预设条件。
确定模块23,用于当第一ASBC的加密策略和协商信息的类型满足预设条件时,确定第一UE和第二UE通过目标传输路径进行数据传输。
在本发明实施例的一个实现方式中,获取模块21,还用于:
获取第一ASBC发送的优化媒体路由OMR数据,OMR数据携带有第一ASBC的加密策略和协商信息。
获取模块21,具体用于:
从OMR数据中获取第一ASBC的加密策略。
在本发明实施例的一个实现方式中,获取模块21,具体用于:
从OMR数据中获取协商信息;
根据协商信息,确定协商信息的类型。
需要说明的是,第一ASBC的加密策略携带在OMR数据的omr-srtp-att字段;协商信息的类型包括明文和/或密文,第一ASBC的加密策略包括强制加密或非强制加密,第二ASBC的加密策略包括强制加密或非强制加密;预设条件包括:当第一ASBC的加密策略为强制加密时,协商信息的类型包括密文,或当第一ASBC的加密策略为非强制加密时,协商信息的类型包括明文和密文。
本发明实施例提供的一种确定数据传输路径的装置,当第二ASBC获取的第一ASBC的加密策略和第二ASBC的加密策略相同时,第二ASBC获取协商信息的类型,并判断第一ASBC的加密策略和协商信息的类型是否满足预设条件,当第一ASBC的加密策略和协商信息的类型满足预设条件时,第二ASBC确定第一UE和第二UE通过目标传输路径进行数据传输。相比较于现有技术中发起端ASBC接收UEa发送的SRTP加密报文,将SRTP加密报文解密后发送至终结端ASBC,之后由终结端ASBC通过加密还原SRTP加密报文,并向UEb发送SRTP加密报文,从而完成UEa和UEb之间的数据传输,本发明实施例可以根据发起端ASBC、终结端ASBC的加密策略、协商信息,以及预设条件来确定当满足预设条件时UEa和UEb之间可以直接通过目标传输路径进行数据传输。由于在保证了数据传输的安全性的基础上,省去了发起端ASBC对数据进行解密的过程,以及终结端ASBC对数据进行加密的过程,因此,节省了用于数据解密、加密的资源,从而节省了传输资源。
本发明实施例提供一种确定数据传输路径的设备30,如图7所示,设备30包括:处理器31和接口电路32,图中还示出了存储器33和总线34,该处理器31、接口电路32和存储器33通过总线34连接并完成相互间的通信。
需要说明的是,这里的处理器31可以是一个处理元件,也可以是多个处理元件的统称。例如,该处理元件可以是中央处理器(Central Processing Unit,CPU),也可以是特定集成电路(Application Specific Integrated Circuit,ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路,例如:一个或多个微处理器(digital singnalprocessor,DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,FPGA)。
存储器33可以是一个存储装置,也可以是多个存储元件的统称,且用于存储可执行程序代码或接入网管理设备运行所需要参数、数据等。且存储器33可以包括随机存储器(RAM),也可以包括非易失性存储器(non-volatile memory),例如磁盘存储器,闪存(Flash)等。
总线34可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。该总线34可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
该设备30还可以包括输入输出装置,连接于总线34,以通过总线34与处理器31等其它部分连接。
其中,处理器31调用存储器33中的程序代码,用于执行以上方法实施例中设备30执行的操作。例如,包括:
通过接口电路32从第一ASBC获取第一ASBC的加密策略,从第二ASBC获取第二ASBC的加密策略。
当第一ASBC的加密策略和第二ASBC的加密策略相同时,通过接口电路32从第一ASBC获取协商信息的类型。
通过处理器31来判断第一ASBC的加密策略和协商信息的类型是否满足预设条件,并当第一ASBC的加密策略和协商信息的类型满足预设条件时,确定第一UE和第二UE通过目标传输路径进行数据传输,其中,目标传输路径为第一UE和第二UE之间的通路。
在本发明实施例的一个实现方式中,在通过接口电路32从第一ASBC获取第一ASBC的加密策略,从第二ASBC获取第二ASBC的加密策略之前,包括:
通过接口电路32获取第一ASBC发送的优化媒体路由OMR数据,OMR数据携带有第一ASBC的加密策略和协商信息。
通过接口电路32从第一ASBC获取第一ASBC的加密策略,具体包括:
通过接口电路32从OMR数据中获取第一ASBC的加密策略。
在本发明实施例的一个实现方式中,接口电路32,具体用于:
从OMR数据中获取协商信息;
根据协商信息,确定协商信息的类型。
需要说明的是,第一ASBC的加密策略携带在OMR数据的omr-srtp-att字段;协商信息的类型包括明文和/或密文,第一ASBC的加密策略包括强制加密或非强制加密,第二ASBC的加密策略包括强制加密或非强制加密;预设条件包括:当第一ASBC的加密策略为强制加密时,协商信息的类型包括密文,或当第一ASBC的加密策略为非强制加密时,协商信息的类型包括明文和密文。
本发明实施例提供的一种确定数据传输路径的设备,当第二ASBC获取的第一ASBC的加密策略和第二ASBC的加密策略相同时,第二ASBC获取协商信息的类型,并判断第一ASBC的加密策略和协商信息的类型是否满足预设条件,当第一ASBC的加密策略和协商信息的类型满足预设条件时,第二ASBC确定第一UE和第二UE通过目标传输路径进行数据传输。相比较于现有技术中发起端ASBC接收UEa发送的SRTP加密报文,将SRTP加密报文解密后发送至终结端ASBC,之后由终结端ASBC通过加密还原SRTP加密报文,并向UEb发送SRTP加密报文,从而完成UEa和UEb之间的数据传输,本发明实施例可以根据发起端ASBC、终结端ASBC的加密策略、协商信息,以及预设条件来确定当满足预设条件时UEa和UEb之间可以直接通过目标传输路径进行数据传输。由于在保证了数据传输的安全性的基础上,省去了发起端ASBC对数据进行解密的过程,以及终结端ASBC对数据进行加密的过程,因此,节省了用于数据解密、加密的资源,从而节省了传输资源。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (8)
1.一种确定数据传输路径的方法,其特征在于,所述方法用于一种网络通信系统,所述网络通信系统设置有第一接入会话边界控制器ASBC、第二ASBC、第一用户设备UE和第二UE,所述第一UE和第二UE之间的通路为目标传输路径,所述方法包括:
所述第二ASBC获取所述第一ASBC的加密策略,以及所述第二ASBC的加密策略;
当所述第一ASBC的加密策略和所述第二ASBC的加密策略相同时,所述第二ASBC获取协商信息的类型;
所述第二ASBC判断所述第一ASBC的加密策略和所述协商信息的类型是否满足预设条件;
当所述第一ASBC的加密策略和所述协商信息的类型满足所述预设条件时,所述第二ASBC确定所述第一UE和所述第二UE通过所述目标传输路径进行数据传输;
所述协商信息的类型包括明文和/或密文,所述第一ASBC的加密策略包括强制加密或非强制加密,所述第二ASBC的加密策略包括所述强制加密或所述非强制加密;
所述预设条件包括:当所述第一ASBC的加密策略为所述强制加密时,所述协商信息的类型包括所述密文,或当所述第一ASBC的加密策略为所述非强制加密时,所述协商信息的类型包括所述明文和所述密文。
2.根据权利要求1所述的方法,其特征在于,在所述第二ASBC获取所述第一ASBC的加密策略,以及所述第二ASBC的加密策略之前,包括:
所述第二ASBC获取所述第一ASBC发送的优化媒体路由OMR数据,所述OMR数据携带有所述第一ASBC的加密策略和所述协商信息;
所述第二ASBC获取所述第一ASBC的加密策略,包括:
所述第二ASBC从所述OMR数据中获取所述第一ASBC的加密策略。
3.根据权利要求2所述的方法,其特征在于,所述第二ASBC获取协商信息的类型,包括:
所述第二ASBC从所述OMR数据中获取所述协商信息;
所述第二ASBC根据所述协商信息,确定所述协商信息的类型。
4.根据权利要求2所述的方法,其特征在于,所述第一ASBC的加密策略携带在所述OMR数据的omr-srtp-att字段。
5.一种确定数据传输路径的装置,其特征在于,所述装置用于一种网络通信系统,所述网络通信系统设置有第一接入会话边界控制器ASBC、第二ASBC、第一用户设备UE和第二UE,所述第一UE和第二UE之间的通路为目标传输路径,所述装置包括:
获取模块,用于获取所述第一ASBC的加密策略,以及所述第二ASBC的加密策略;
所述获取模块,还用于当所述第一ASBC的加密策略和所述第二ASBC的加密策略相同时,获取协商信息的类型;
判断模块,用于判断所述获取模块获取的所述第一ASBC的加密策略和所述协商信息的类型是否满足预设条件;
确定模块,用于当所述第一ASBC的加密策略和所述协商信息的类型满足所述预设条件时,确定所述第一UE和所述第二UE通过所述目标传输路径进行数据传输;
所述协商信息的类型包括明文和/或密文,所述第一ASBC的加密策略包括强制加密或非强制加密,所述第二ASBC的加密策略包括所述强制加密或所述非强制加密;
所述预设条件包括:当所述第一ASBC的加密策略为所述强制加密时,所述协商信息的类型包括所述密文,或当所述第一ASBC的加密策略为所述非强制加密时,所述协商信息的类型包括所述明文和所述密文。
6.根据权利要求5所述的装置,其特征在于,所述获取模块,还用于:
获取所述第一ASBC发送的优化媒体路由OMR数据,所述OMR数据携带有所述第一ASBC的加密策略和所述协商信息;
所述获取模块,具体用于:
从所述OMR数据中获取所述第一ASBC的加密策略。
7.根据权利要求6所述的装置,其特征在于,所述获取模块,具体用于:
从所述OMR数据中获取所述协商信息;
根据所述协商信息,确定所述协商信息的类型。
8.根据权利要求6所述的装置,其特征在于,所述第一ASBC的加密策略携带在所述OMR数据的omr-srtp-att字段。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510483287.2A CN105100104B (zh) | 2015-08-07 | 2015-08-07 | 一种确定数据传输路径的方法及装置 |
PCT/CN2016/087727 WO2017024905A1 (zh) | 2015-08-07 | 2016-06-29 | 一种确定数据传输路径的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510483287.2A CN105100104B (zh) | 2015-08-07 | 2015-08-07 | 一种确定数据传输路径的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105100104A CN105100104A (zh) | 2015-11-25 |
CN105100104B true CN105100104B (zh) | 2018-03-16 |
Family
ID=54579649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510483287.2A Active CN105100104B (zh) | 2015-08-07 | 2015-08-07 | 一种确定数据传输路径的方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105100104B (zh) |
WO (1) | WO2017024905A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100104B (zh) * | 2015-08-07 | 2018-03-16 | 华为技术有限公司 | 一种确定数据传输路径的方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101080041A (zh) * | 2007-03-13 | 2007-11-28 | 中兴通讯股份有限公司 | 一种通讯系统中建立通讯业务连接的方法 |
CN101222322A (zh) * | 2008-01-24 | 2008-07-16 | 中兴通讯股份有限公司 | 一种超级移动宽带系统中安全能力协商的方法 |
EP2095598A1 (en) * | 2006-11-20 | 2009-09-02 | British Telecommunications Public Limited Company | Secure network architecture |
CN101834775A (zh) * | 2009-03-13 | 2010-09-15 | 中国移动通信集团公司 | 媒体流传输方法、系统及用户终端 |
CN103929422A (zh) * | 2014-04-08 | 2014-07-16 | 北京工业大学 | 基于sdn的可信域间安全认证协议 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101494538B (zh) * | 2008-01-23 | 2014-04-02 | 华为技术有限公司 | 一种数据传输控制方法及通讯系统以及加密控制网元 |
US8751799B2 (en) * | 2010-05-20 | 2014-06-10 | Absio Corporation | Method and apparatus for providing content |
JP5310824B2 (ja) * | 2011-11-10 | 2013-10-09 | 株式会社リコー | 伝送管理装置、プログラム、伝送管理システムおよび伝送管理方法 |
CN103268456B (zh) * | 2013-05-31 | 2017-02-08 | 杭州华三通信技术有限公司 | 一种文件安全控制方法及装置 |
CN105100104B (zh) * | 2015-08-07 | 2018-03-16 | 华为技术有限公司 | 一种确定数据传输路径的方法及装置 |
-
2015
- 2015-08-07 CN CN201510483287.2A patent/CN105100104B/zh active Active
-
2016
- 2016-06-29 WO PCT/CN2016/087727 patent/WO2017024905A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2095598A1 (en) * | 2006-11-20 | 2009-09-02 | British Telecommunications Public Limited Company | Secure network architecture |
CN101080041A (zh) * | 2007-03-13 | 2007-11-28 | 中兴通讯股份有限公司 | 一种通讯系统中建立通讯业务连接的方法 |
CN101222322A (zh) * | 2008-01-24 | 2008-07-16 | 中兴通讯股份有限公司 | 一种超级移动宽带系统中安全能力协商的方法 |
CN101834775A (zh) * | 2009-03-13 | 2010-09-15 | 中国移动通信集团公司 | 媒体流传输方法、系统及用户终端 |
CN103929422A (zh) * | 2014-04-08 | 2014-07-16 | 北京工业大学 | 基于sdn的可信域间安全认证协议 |
Non-Patent Citations (1)
Title |
---|
IMS/SIP会话边界控制器的设计与实现;李广野;《中国优秀硕士学位论文全文数据库 信息科技辑》;20111231;第I136-547页 * |
Also Published As
Publication number | Publication date |
---|---|
WO2017024905A1 (zh) | 2017-02-16 |
CN105100104A (zh) | 2015-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8725885B1 (en) | Securely establishing ice relay connections | |
FI120072B (fi) | Pakettidatan lähettäminen verkon yli tietoturvaprotokollaa käyttäen | |
CN104618902B (zh) | 不加密的网络操作解决方案 | |
EP3777009A1 (en) | Access to content of encrypted data session | |
US20040161110A1 (en) | Server apparatus, key management apparatus, and encrypted communication method | |
US10291594B2 (en) | Systems and methods for data encryption and decryption | |
TW201624960A (zh) | 用於下一代蜂巢網路的使用者面安全 | |
CN103748908A (zh) | 在使用端到端加密的通信系统中基于策略路由的合法截取 | |
EP3000218A2 (en) | Selectively performing man in the middle decryption | |
CN105429962B (zh) | 一种通用的面向加密数据的中间网络服务构建方法与体系 | |
CN106134231A (zh) | 密钥生成方法、设备及系统 | |
CN107005400A (zh) | 业务处理方法及装置 | |
CN109428867A (zh) | 一种报文加解密方法、网路设备及系统 | |
CN107342861A (zh) | 一种数据处理方法、装置及系统 | |
WO2024001035A1 (zh) | 基于区块链中继通信网络系统的消息传输方法及装置 | |
CN108933763A (zh) | 一种数据报文发送方法、网络设备、控制设备及网络系统 | |
CN103607417A (zh) | 支持ssl协议的网络服务器 | |
CN106657085A (zh) | 数据处理方法和装置及加密装置 | |
CN105100104B (zh) | 一种确定数据传输路径的方法及装置 | |
WO2007093079A1 (fr) | Procédé de mise en oeuvre d'une politique de sécurité en matière de négociation-clé dans un réseau interdomaine de commutation de paquets à plusieurs garde-portes | |
CN106685896A (zh) | 一种ssh协议多层通道内的明文数据采集方法及系统 | |
CN116016529A (zh) | IPSec VPN设备负载均衡管理方法和装置 | |
ElFgee et al. | Technical requirements of new framework for GPRS security protocol mobile banking application | |
Ugalde | Security analysis for MQTT in Internet of Things | |
CN106452736B (zh) | 密钥协商方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |