CN108055262A - 视频会议终端注册方法、终端及网守 - Google Patents

视频会议终端注册方法、终端及网守 Download PDF

Info

Publication number
CN108055262A
CN108055262A CN201711309648.7A CN201711309648A CN108055262A CN 108055262 A CN108055262 A CN 108055262A CN 201711309648 A CN201711309648 A CN 201711309648A CN 108055262 A CN108055262 A CN 108055262A
Authority
CN
China
Prior art keywords
video conference
conference terminal
algorithm
gatekeeper
administration committee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711309648.7A
Other languages
English (en)
Other versions
CN108055262B (zh
Inventor
韦国华
胡小鹏
万春雷
王超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Keda Technology Co Ltd
Original Assignee
Suzhou Keda Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Keda Technology Co Ltd filed Critical Suzhou Keda Technology Co Ltd
Priority to CN201711309648.7A priority Critical patent/CN108055262B/zh
Publication of CN108055262A publication Critical patent/CN108055262A/zh
Application granted granted Critical
Publication of CN108055262B publication Critical patent/CN108055262B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及安全认证技术领域,公开了一种视频会议终端注册方法、终端及网守,其中方法包括:视频会议终端携带标准H.235加密算法的加密令牌向网守发送RRQ注册请求信令,视频会议终端支持国密加密算法;视频会议终端接收网守的反馈信息;当反馈信息为RRJ注册拒绝信令,判断是否需要基于国密加密算法进行注册;当判断结果为需要基于国密加密算法进行注册,则视频会议终端携带国密加密算法的加密令牌向网守发送RRQ注册请求信令。本发明将国密加密算法合理应用于视频会议终端的注册过程中,有效提高了视频会议的安全保密性,同时,也推进了国际标准和国内标准的融合。

Description

视频会议终端注册方法、终端及网守
技术领域
本发明涉及安全认证技术领域,具体涉及一种视频会议终端注册方法、终端及网守。
背景技术
ITU-T H.323协议是联合国下辖的国际电信盟制定的一套标准的音视频传输协议,是目前大部分视频会议都会使用的通信协议。其由一组协议构成,包括用于建立呼叫的H.225、用于控制的H.245、用于大型会议的H.323以及用于补充业务的H.450.X等。
出于网络安全考虑,ITU-T H.323协议族中有一套H.235系列的标准,是专门针对H.323协议的安全和加密相关的标准建议和要求,绝大多数企业在使用H.323协议进行视频会议时,均会采用标准H.235加密算法进行加密。然而,近年来,随着传统的基于国际标准的SHA-1,MD5等算法逐个被曝出漏洞,甚至宣布被攻破,导致视频会议中的网络安全问题也日益严峻。
与此同时,我国国家密码管理局出台了《商用密码管理条例》,其中规定了国内系统中专门使用的多套密码算法,即国密算法,用于对不涉及国家秘密内容但又具有敏感性的内部消息、行政事务信息、经济信息等进行加密保护,安全性较高。
但是,目前国密算法尚未能在视频会议领域中得到应用,这使得国内视频会议的安全性缺乏一定的保障。
发明内容
为此,本发明所要解决的技术问题是:国密算法未能在视频会议领域得到应用,使得国内视频会议的安全性缺乏一定的保障。
为解决上述技术问题,本发明采用的技术方案如下:
本发明提供了一种视频会议终端注册方法,包括以下步骤:
视频会议终端携带标准H.235加密算法的加密令牌向网守发送RRQ注册请求信令,所述视频会议终端支持国密加密算法;
所述视频会议终端接收所述网守的反馈信息;
当所述反馈信息为RRJ注册拒绝信令,判断是否需要基于国密加密算法进行注册;
当判断结果为需要基于国密加密算法进行注册,则所述视频会议终端携带国密加密算法的加密令牌向所述网守发送RRQ注册请求信令。
可选地,判断是否需要基于国密加密算法进行注册的步骤,包括:
获取所述反馈信息中用于表示注册拒绝的字段;
判断所述字段是否为预设标识,所述预设标识用于表示注册拒绝的原因是需要国密加密算法进行注册;
当所述字段为所述预设标识时,则确定所述视频会议终端需要基于国密加密算法进行注册。
可选地,还包括:
当所述反馈信息为RCF注册确认信令,则确定注册成功;
当所述反馈信息为RRJ注册拒绝信令,且判断结果不是需要基于国密加密算法进行注册,则确定注册失败。
可选地,所述视频会议终端携带国密加密算法的加密令牌向所述网守发送RRQ注册请求信令的步骤之前还包括:
采用国密加密算法获取第一密文,所述第一密文被携带于所述加密令牌中,以供所述网守认证。
本发明还提供一种视频会议终端注册方法,包括以下步骤:
网守接收视频会议终端携带国密加密算法的加密令牌发送的RRQ注册请求信令;
所述网守采用与所述视频会议终端相同的国密加密算法获取第二密文;
当所述第二密文与所述加密令牌中的第一密文相同,则发送RCF注册确认信令至所述视频会议终端;
当所述第二密文与所述加密令牌中的第一密文不相同,则发送RRJ注册拒绝信令至所述视频会议终端。
本发明还提供一种视频会议终端,所述视频会议终端支持国密加密算法,所述视频会议终端包括:
第一发送单元,用于携带标准H.235加密算法的加密令牌向网守发送RRQ注册请求信令;
第一接收单元,用于接收所述网守的反馈信息;
第一判断单元,用于当所述反馈信息为RRJ注册拒绝信令时,判断是否需要基于国密加密算法进行注册;
第二发送单元,用于当判断结果为需要基于国密加密算法进行注册时,携带国密加密算法的加密令牌向所述网守发送RRQ注册请求信令。
可选地,所述第一判断单元包括:
第一获取单元,用于获取所述反馈信息中用于表示注册拒绝的字段;
判断子单元,用于判断所述字段是否为预设标识,所述预设标识用于表示注册拒绝的原因是需要国密加密算法进行注册;
第一确定单元,用于当所述字段为所述预设标识时,则确定所述视频会议终端需要基于国密加密算法进行注册。
可选地,还包括:
第二确定单元,用于当所述反馈信息为RCF注册确认信令时,确定注册成功;
第三确定单元,用于当所述反馈信息为RRJ注册拒绝信令,且判断结果不是需要基于国密加密算法进行注册时,确定注册失败。
可选地,还包括:
第二获取单元,用于采用国密加密算法获取第一密文,所述第一密文被携带于所述加密令牌中,以供所述网守认证。
本发明还提供一种网守,包括:
第二接收单元,用于接收视频会议终端携带国密加密算法的加密令牌发送的RRQ注册请求信令;
第三获取单元,用于采用与所述视频会议终端相同的国密加密算法获取第二密文;
第三发送单元,用于当所述第二密文与所述加密令牌中的第一密文相同时,发送RCF注册确认信令至所述视频会议终端;
第四发送单元,用于当所述第二密文与所述加密令牌中的第一密文不相同,则发送RRJ注册拒绝信令至所述视频会议终端。
本发明的上述技术方案相对于现有技术具有以下优点:
本发明提供的视频会议终端注册方法,视频会议终端支持国密加密算法,且网守也可以设置为需要基于国密加密算法进行注册。当视频会议终端携带标准H.235加密算法的加密令牌向网守发送RRQ注册请求信令时,若网守端反馈回来的为RRJ注册拒绝信令,则判断是否是需要基于国密加密算法进行注册,若是,视频会议终端携带国密加密算法的加密令牌向网守发送RRQ注册请求信令。
上述视频会议终端注册方法,一方面,由于首先是基于标准H.235加密算法进行注册请求,保证了在网守端不支持国密加密算法注册的场景下,终端能够以标准H.235加密算法的认证方式注册成功;另一方面,当网守端设置为需要基于国密加密算法进行注册时,视频会议终端即采用国密加密算法的认证方式注册到网守,如此就将国密加密算法合理应用于视频会议终端的注册过程中,由于国密加密算法的安全性较高,因此有效提高了视频会议的安全保密性,同时,也推进了国际标准和国内标准的融合。
本发明提供的视频会议终端注册方法,通过判断反馈信息中的注册拒绝的字段是否为预设标识,来判断注册拒绝的原因是否是需要基于国密加密算法进行注册。该判断过程较为简单快捷,提高了注册效率。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为使用标准H.323协议进行信令交互的工作过程;
图2为实施例1提供的视频会议终端注册方法的流程图;
图3为实施例1提供的视频会议终端注册方法的另一流程图;
图4为实施例1提供的视频会议终端注册方法中步骤S13的流程图;
图5为实施例1提供的视频会议终端注册方法的另一流程图;
图6为实施例1提供的视频会议终端的结构示意图;
图7为实施例1提供的视频会议终端中第一判断单元的结构示意图;
图8为实施例2提供的视频会议终端注册方法的流程图;
图9为实施例2提供的网守的结构示意图;
图10为实施例4提供的视频会议注册装置的结构示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
本发明实施例主要应用于采用标准H.323协议进行的视频会议中,图1示出了使用标准H.323协议进行信令交互的工作过程,T1和T2为视频会议中的两个会议终端,Gatekeeper为目标网守。H.323通信过程主要分为H.225信令交互过程、H.245信令交互过程以及媒体流传输过程。
其中,H.225信令交互过程包括H.225RAS信令交互和Q.931信令交互,H.225RAS信令交互过程为视频会议终端与目标网守之间的注册过程,该注册过程为:
1)视频会议终端向目标网守发送RRQ注册请求信令;
2)目标网守接收到RRQ注册请求信令之后,反馈RCF注册确认信令或RRJ注册拒绝信令至视频会议终端。
上述注册过程中,传统的基于标准H.235加密算法进行注册认证。
实施例1
本实施例提供了一种视频会议终端注册方法,执行主体为图1中的T1或T2任一视频会议终端。如图2所示,包括以下步骤:
步骤S11、视频会议终端携带标准H.235加密算法的加密令牌向网守发送RRQ注册请求信令,视频会议终端支持国密加密算法。
步骤S12、视频会议终端接收网守的反馈信息。其中,网守的反馈信息一般为RCF注册确认信令或RRJ注册拒绝信令。
步骤S13、当反馈信息为RRJ注册拒绝信令,判断是否需要基于国密加密算法进行注册。否则,如图3所示,执行步骤S15。
需要说明的是,网守端可以是仅支持标准H.235加密算法的注册,也可以是同时支持标准H.235加密算法和国密加密算法的注册。同时,网守端可以设定默认的注册算法,当视频会议终端不是采用网守默认的注册算法发起注册请求时,网守则会拒绝此次注册请求。
本实施例中,如图4所示,步骤S13包括以下步骤:
步骤S131、获取反馈信息中用于表示注册拒绝的字段。
具体地,网守反馈的RRJ注册拒绝信令中均会携带用于表示注册拒绝的字段,例如“genericDataReason”字段等,其中携带有注册拒绝的具体原因。
步骤S132、判断字段是否为预设标识,预设标识用于表示注册拒绝的原因是需要国密加密算法进行注册。
步骤S133、当字段为预设标识时,则确定视频会议终端需要基于国密加密算法进行注册。否则执行步骤S134。
步骤S134、当字段不为预设标识时,则确定注册拒绝的原因不是视频会议终端需要基于国密加密算法进行注册。
通过判断反馈信息中的注册拒绝的字段是否为预设标识,来判断注册拒绝的原因是否是需要基于国密加密算法进行注册。该判断过程较为简单快捷,提高了注册效率。
步骤S14、当判断结果为需要基于国密加密算法进行注册,则视频会议终端携带国密加密算法的加密令牌向网守发送RRQ注册请求信令。否则如图5所示,执行步骤S16。
其中,国密加密算法的加密令牌具体指的是在RRQ注册请求信令中携带的cryptoTokens,且在cryptoEPPwdHash中的algorithmOID为国密加密算法的OID值。
本实施例中,优选为安全性较高的国密SM3,即加密令牌中algorithmOID为国密SM3所对应的OID,即1.2.156.10197.1.401.1。当然,其他与国密SM3类似的且能够实现高安全性的摘要算法也能够实现本发明的目的,属于本发明的保护范围。
另外,本实施例中,在步骤S14之前还包括以下步骤:
采用国密加密算法获取第一密文,第一密文被携带于加密令牌中,以供网守认证。
具体地,第一密文是通过国密加密算法对由以下变量按规则拼接完成的字串进行加密得到:标识符字段、时间戳字段、密码长度字段、密码字段、分隔符字段、E.164别名长度字段以及E.164别名。其中,上述变量可以由用户在视频会议终端侧输入。
步骤S15、当反馈信息为RCF注册确认信令,则确定注册成功。
步骤S16、当判断结果为不需要基于国密加密算法进行注册,则确定注册失败。
需要说明的是,视频会议终端携带国密加密算法的加密令牌向网守发送RRQ注册请求信令之后,若视频会议终端接收到网守的反馈信息为RCF注册确认信令,则注册成功;若视频会议终端接收到网守的反馈信息为RRJ注册拒绝信令,则注册失败。
本实施例提供的视频会议终端注册方法,一方面,由于首先是基于标准H.235加密算法进行注册请求,保证了在网守端不支持国密加密算法注册的场景下,终端能够以标准H.235加密算法的认证方式注册成功;另一方面,当网守端设置为需要基于国密加密算法进行注册时,视频会议终端即采用国密加密算法的认证方式注册到网守,如此就将国密加密算法合理应用于视频会议终端的注册过程中,由于国密加密算法的安全性较高,因此有效提高了视频会议的安全保密性,同时,也推进了国际标准和国内标准的融合。
另外,本实施例还提供了一种视频会议终端,执行主体为图1中的T1或T2任一视频会议终端,且视频会议终端支持国密加密算法。如图6所示,该视频会议终端包括第一发送单元11、第一接收单元12、第一判断单元13以及第二发送单元14。其中,
第一发送单元11用于携带标准H.235加密算法的加密令牌向网守发送RRQ注册请求信令,视频会议终端支持国密加密算法;
第一接收单元12用于接收网守的反馈信息。其中,网守的反馈信息一般为RCF注册确认信令或RRJ注册拒绝信令。
第一判断单元13用于当反馈信息为RRJ注册拒绝信令,判断是否需要基于国密加密算法进行注册。
本实施例中,如图7所示,第一判断单元13包括第一获取单元131、判断子单元132以及第一确定单元133。其中,
第一获取单元131用于获取反馈信息中用于表示注册拒绝的字段。
判断子单元132用于判断字段是否为预设标识,预设标识用于表示注册拒绝的原因是需要国密加密算法进行注册。
第一确定单元133用于当字段为预设标识时,则确定视频会议终端需要基于国密加密算法进行注册。
同时,第一确定单元133还用于当字段不为预设标识时,则确定注册拒绝的原因不是视频会议终端需要基于国密加密算法进行注册。
第二发送单元14用于当判断结果为需要基于国密加密算法进行注册,视频会议终端携带国密加密算法的加密令牌向网守发送RRQ注册请求信令。
本实施例中,还包括第二获取单元,第二获取单元用于采用国密加密算法获取第一密文,第一密文被携带于加密令牌中,以供网守认证。
本实施例中,还包括第二确定单元和第三确定单元。其中,
第二确定单元用于当反馈信息为RCF注册确认信令,确定注册成功。
第三确定单元用于当判断结果为不需要基于国密加密算法进行注册,则确定注册失败。
实施例2
本实施例提供了一种视频会议终端注册方法,执行主体为图1中的目标网守。如图8所示,包括以下步骤:
步骤S21、接收视频会议终端携带国密加密算法的加密令牌发送的RRQ注册请求信令。
步骤S22、采用与视频会议终端相同的国密加密算法获取第二密文。
其中,获取第二密文的方式与实施例1中视频会议终端获取第一密文的方式相同,唯一的区别在于,网守侧的密码、E.164别名等信息是网守侧从服务器侧的数据库中获得。
步骤S23、当第二密文与加密令牌中的第一密文相同,则发送RCF注册确认信令至视频会议终端,注册成功。否则执行步骤S24。
步骤S24、当第二密文与加密令牌中的第一密文不相同,则发送RRJ注册拒绝信令至视频会议终端,注册失败。
本实施例提供的视频会议终端注册方法,将国密加密算法合理应用于视频会议终端的注册过程中,由于国密加密算法的安全性较高,因此有效提高了视频会议的安全保密性,同时,也推进了国际标准和国内标准的融合。
另外,本实施例还提供了一种网守,如图9所示,包括第二接收单元21、第三获取单元22、第三发送单元23以及第四发送单元24。其中,
第二接收单元21用于接收视频会议终端携带国密加密算法的加密令牌发送的RRQ注册请求信令。
第三获取单元22用于采用与视频会议终端相同的国密加密算法获取第二密文。
第三发送单元23用于当第二密文与加密令牌中的第一密文相同,发送RCF注册确认信令至视频会议终端。
第四发送单元24用于当第二密文与加密令牌中的第一密文不相同,则发送RRJ注册拒绝信令至视频会议终端。
实施例3
本实施例提供了一种上述实施例1中的视频会议终端注册方法的具体实施方式。包括以下步骤:
1)视频会议终端携带标准H.235加密算法的加密令牌向网守发起RRQ注册请求信令。
2)视频会议终端接收网守的反馈信息,当反馈信息为RCF注册确认信令,则以标准H.235加密算法的认证模式注册成功;当反馈信息为RRJ注册拒绝信令,则执行步骤3)。
3)判断注册拒绝的原因是否为“genericDataReason”,并判断标识的具体拒绝原因是否为需要国密SM3加密。
4)当判断结果为拒绝的原因是需要国密SM3加密,则视频会议终端携带SM3国密算法的加密令牌向网守发起RRQ注册请求信令;否则注册失败。
5)当视频会议终端接收到网守的RCF注册确认信令,则以SM3国密算法的认证模式注册成功;当视频会议终端接收到网守的RRJ注册拒绝信令,则以SM3国密算法的认证模式注册失败。
本实施例还提供了视频会议终端采用国密SM3算法获取第一密文的具体实施方式。即,将下述变量按下述规则拼接成字串,再通过国密SM3算法对该字串进行加密,得到第一密文:
(1)标识符字段,1字节,固定为0x61;
(2)时间戳字段,2字节,固定为0x0011;
(3)密码长度字段,1字节;
(4)密码字段,按照密码长度依次拷贝;
(5)分隔符字段,1字节,固定为0x00;
(6)E.164别名长度字段,1字节;
(7)E.164别名,按照别名长度依次拷贝。
下述代码为视频会议终端采用国密SM3算法获取第一密文的示例代码,且同样适用于网守端采用国密SM3算法获取第二密文。
unsigned int pos=0;
unsigned char infoLen=0;
unsigned char src[262]={0};
unsigned char sm3hash[32]={0};
pos=0;
src[pos++]=0x61;
src[pos++]=0x00;
src[pos++]=0x11;
infoLen=(unsigned char)strlen(m_achPassword);
src[pos++]=infoLen;
memcpy(&src[pos],m_achPassword,infoLen);
pos+=infoLen;
src[pos++]=0x00;
infoLen=(unsigned char)strlen(m_achUserName);
src[pos++]=infoLen;
memcpy(&src[pos],m_achUserName,infoLen);
pos+=infoLen;
sm3_context ctx;
sm3_starts(&ctx);
sm3_update(&ctx,(unsigned char*)src,pos);
sm3_finish(&ctx,sm3hash);
另外,本实施例还提供了一种携带有SM3国密算法的加密令牌的RRQ注册请求信令的PDU结构示例,如下所述:
实施例4
本实施例提供了一种视频会议注册装置,其可以为视频会议终端,也可以为网守,包括一个或多个处理器41以及存储器42,图10中以一个处理器41为例。
处理器41可以为中央处理器(Central Processing Unit,CPU)。处理器41还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器41也可以是任何常规的处理器等。
存储器42作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的信令传输方法对应的程序指令/模块。处理器41通过运行存储在存储器42中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述实施例中的视频会议终端注册方法。
存储器42可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据多业务系统的运行装置的使用所创建的数据等。此外,存储器42可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器42可选包括相对于处理器41远程设置的存储器,这些远程存储器可以通过网络连接至采用上述视频会议终端注册方法的视频会议终端及网守。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器42中,当被所述一个或者多个处理器41执行时,执行实施例1或实施例2中所述的视频会议终端注册方法。
上述产品可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,具体可参见实施例1和实施例2中的相关描述。
实施例5
本实施例提供了一种非暂态计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行实施例1和实施例2中所述的视频会议终端注册方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard DiskDrive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一种计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (10)

1.一种视频会议终端注册方法,其特征在于,包括以下步骤:
视频会议终端携带标准H.235加密算法的加密令牌向网守发送RRQ注册请求信令,所述视频会议终端支持国密加密算法;
所述视频会议终端接收所述网守的反馈信息;
当所述反馈信息为RRJ注册拒绝信令,判断是否需要基于国密加密算法进行注册;
当判断结果为需要基于国密加密算法进行注册,则所述视频会议终端携带国密加密算法的加密令牌向所述网守发送RRQ注册请求信令。
2.根据权利要求1所述的视频会议终端注册方法,其特征在于,判断是否需要基于国密加密算法进行注册的步骤,包括:
获取所述反馈信息中用于表示注册拒绝的字段;
判断所述字段是否为预设标识,所述预设标识用于表示注册拒绝的原因是需要国密加密算法进行注册;
当所述字段为所述预设标识时,则确定所述视频会议终端需要基于国密加密算法进行注册。
3.根据权利要求1所述的视频会议终端注册方法,其特征在于,还包括:
当所述反馈信息为RCF注册确认信令,则确定注册成功;
当所述反馈信息为RRJ注册拒绝信令,且判断结果不是需要基于国密加密算法进行注册,则确定注册失败。
4.根据权利要求1所述的视频会议终端注册方法,其特征在于,所述视频会议终端携带国密加密算法的加密令牌向所述网守发送RRQ注册请求信令的步骤之前还包括:
采用国密加密算法获取第一密文,所述第一密文被携带于所述加密令牌中,以供所述网守认证。
5.一种视频会议终端注册方法,其特征在于,包括以下步骤:
网守接收视频会议终端携带国密加密算法的加密令牌发送的RRQ注册请求信令;
所述网守采用与所述视频会议终端相同的国密加密算法获取第二密文;
当所述第二密文与所述加密令牌中的第一密文相同,则发送RCF注册确认信令至所述视频会议终端;
当所述第二密文与所述加密令牌中的第一密文不相同,则发送RRJ注册拒绝信令至所述视频会议终端。
6.一种视频会议终端,其特征在于,所述视频会议终端支持国密加密算法,所述视频会议终端包括:
第一发送单元,用于携带标准H.235加密算法的加密令牌向网守发送RRQ注册请求信令;
第一接收单元,用于接收所述网守的反馈信息;
第一判断单元,用于当所述反馈信息为RRJ注册拒绝信令时,判断是否需要基于国密加密算法进行注册;
第二发送单元,用于当判断结果为需要基于国密加密算法进行注册时,携带国密加密算法的加密令牌向所述网守发送RRQ注册请求信令。
7.根据权利要求6所述的视频会议终端,其特征在于,所述第一判断单元包括:
第一获取单元,用于获取所述反馈信息中用于表示注册拒绝的字段;
判断子单元,用于判断所述字段是否为预设标识,所述预设标识用于表示注册拒绝的原因是需要国密加密算法进行注册;
第一确定单元,用于当所述字段为所述预设标识时,则确定所述视频会议终端需要基于国密加密算法进行注册。
8.根据权利要求6所述的视频会议终端,其特征在于,还包括:
第二确定单元,用于当所述反馈信息为RCF注册确认信令时,确定注册成功;
第三确定单元,用于当所述反馈信息为RRJ注册拒绝信令,且判断结果不是需要基于国密加密算法进行注册时,确定注册失败。
9.根据权利要求6所述的视频会议终端,其特征在于,还包括:
第二获取单元,用于采用国密加密算法获取第一密文,所述第一密文被携带于所述加密令牌中,以供所述网守认证。
10.一种网守,其特征在于,包括:
第二接收单元,用于接收视频会议终端携带国密加密算法的加密令牌发送的RRQ注册请求信令;
第三获取单元,用于采用与所述视频会议终端相同的国密加密算法获取第二密文;
第三发送单元,用于当所述第二密文与所述加密令牌中的第一密文相同时,发送RCF注册确认信令至所述视频会议终端;
第四发送单元,用于当所述第二密文与所述加密令牌中的第一密文不相同,则发送RRJ注册拒绝信令至所述视频会议终端。
CN201711309648.7A 2017-12-11 2017-12-11 视频会议终端注册方法、终端及网守 Active CN108055262B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711309648.7A CN108055262B (zh) 2017-12-11 2017-12-11 视频会议终端注册方法、终端及网守

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711309648.7A CN108055262B (zh) 2017-12-11 2017-12-11 视频会议终端注册方法、终端及网守

Publications (2)

Publication Number Publication Date
CN108055262A true CN108055262A (zh) 2018-05-18
CN108055262B CN108055262B (zh) 2020-08-18

Family

ID=62123928

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711309648.7A Active CN108055262B (zh) 2017-12-11 2017-12-11 视频会议终端注册方法、终端及网守

Country Status (1)

Country Link
CN (1) CN108055262B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108471363A (zh) * 2018-06-05 2018-08-31 深圳市捷视飞通科技股份有限公司 可支持多种通信协议的会议系统注册方法和装置
CN113225513A (zh) * 2020-10-23 2021-08-06 常熟友乐智能科技有限公司 一种视频会议信息传输方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070233291A1 (en) * 2006-03-06 2007-10-04 Cbs Corporation Online waiting room system, method & computer program product
CN101635823A (zh) * 2009-08-27 2010-01-27 中兴通讯股份有限公司 一种终端对视频会议数据进行加密的方法及系统
CN101867586A (zh) * 2010-06-29 2010-10-20 中兴通讯股份有限公司 实现会议电视系统跨网段信令互通的方法及系统
CN101917586A (zh) * 2010-08-17 2010-12-15 杭州华三通信技术有限公司 一种会议的加入方法和设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070233291A1 (en) * 2006-03-06 2007-10-04 Cbs Corporation Online waiting room system, method & computer program product
CN101635823A (zh) * 2009-08-27 2010-01-27 中兴通讯股份有限公司 一种终端对视频会议数据进行加密的方法及系统
CN101867586A (zh) * 2010-06-29 2010-10-20 中兴通讯股份有限公司 实现会议电视系统跨网段信令互通的方法及系统
CN101917586A (zh) * 2010-08-17 2010-12-15 杭州华三通信技术有限公司 一种会议的加入方法和设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108471363A (zh) * 2018-06-05 2018-08-31 深圳市捷视飞通科技股份有限公司 可支持多种通信协议的会议系统注册方法和装置
CN108471363B (zh) * 2018-06-05 2021-05-28 深圳市捷视飞通科技股份有限公司 可支持多种通信协议的会议系统注册方法和装置
CN113225513A (zh) * 2020-10-23 2021-08-06 常熟友乐智能科技有限公司 一种视频会议信息传输方法、装置及系统

Also Published As

Publication number Publication date
CN108055262B (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
US8572710B2 (en) Pluggable token provider model to implement authentication across multiple web services
US9077566B2 (en) Caller ID callback authenticationi for voice over internet protocol (“VoIP”) deployments
US9648006B2 (en) System and method for communicating with a client application
US10135611B1 (en) Delivering a content item from a server to a device
US9350716B2 (en) System and method for authentication of a communication device
US20120284786A1 (en) System and method for providing access credentials
CN106162574A (zh) 集群系统中应用统一鉴权方法、服务器与终端
WO2018202284A1 (en) Authorizing access to user data
CN109067937A (zh) 终端准入控制方法、装置、设备、系统及存储介质
US8769623B2 (en) Grouping multiple network addresses of a subscriber into a single communication session
CN107872462B (zh) 视频会议呼叫方法及装置
CN112398798A (zh) 一种网络电话处理方法、装置及终端
US10893414B1 (en) Selective attestation of wireless communications
CN102333099B (zh) 一种安全控制方法和设备
CN110691110A (zh) 一种通信方法、装置、系统、终端、设备及介质
CN108055262A (zh) 视频会议终端注册方法、终端及网守
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
US20060056284A1 (en) Secure fallback network device
CN108270747B (zh) 一种认证方法及装置
US9274846B2 (en) Technique for determining a chain of individual functions associated with a service
CN111355734A (zh) 接入ims系统的认证方法、装置、电子设备和存储介质
CN109803159A (zh) 一种终端的验证方法和系统
JP2000209284A (ja) 認証装置、及び、認証方法
CN114710544B (zh) 一种通道建立方法及装置
KR100898734B1 (ko) 호 처리 서비스를 위한 미디어 서버와 어플리케이션 서버간 초기 접속 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant