一种分布式网络电话系统技术方案

技术编号:11682750 阅读:129 留言:0更新日期:2015-07-06 14:51
本发明专利技术提供了一种分布式网络电话系统,包括一VoIP终端A和一VoIP终端B,所述VoIP终端A和VoIP终端B通过n个服务器C进行通话连接,其具体步骤如下:(1)VoIP终端A、VoIP终端B启动时,服务器C1、C2……Cn,分别对VoIP终端A、VoIP终端B进行验证;(2)VoIP终端A向服务器C1、C2……Cn请求呼叫VoIP终端B;(3)服务器C1、C2……Cn接收VoIP终端A的请求,寻找VoIP终端B,并建立连接;(4)VoIP终端B确认接听;(5)VoIP终端A、B通过服务器C1、C2……Cn转发进行语音通讯,每个服务器C按策略负载部分数据。

【技术实现步骤摘要】

本专利技术涉及一种分布式网络电话系统
技术介绍
全球无线网络覆盖率在2013年底达到61%,中国各大城市都提出在2015年左右无线宽带覆盖率达到90%以上,社会环境非常适合VoIP网络电话的发展。全球目前已经有超过1500家VoIP网络电话服务商,其中一些服务商已经得到世界范围的肯定。在中国,微信、易信、来往等类似VoIP的,基于网络传输为智能终端提供即时通讯服务的免费应用已经取代短信成为移动平台上最热门的社交工具。然而从icloud泄密门事件可以发现,当服务器被攻破时,用户数据的安全性根本无从说起。而棱镜门事件说明,日常的通话信息也经常被监听。同时,目前全球的网络覆盖率虽然已经越来越高,但是网络拥塞现象却是无法避免的存在着,而对于VoIP这样的即时传输应用,即使的短时间的拥塞仍然会造成极其不佳的用户体验。现有的VoIP (Voice over Internet Protocol)通话的一般有以下几种方案: 方案一为集中服务器式,如图1所示,数据全部由集中式服务器转发: 1、终端A、终端B启动时,服务器C对A、B进行验证; 2、呼叫方使用终端A连接服务器C,请求呼叫终端B; 3、服务器C接收A的请求,寻找终端B,建立连接; 4、终端B确认接听,和终端A协商秘钥; 5、终端A和终端B通过服务器C转发数据进行语音交互。集中服务器式,如图2所示,当通话收到攻击: Attackl、3:由于网络数据很容易被截取,攻击者可以从终端A或B和服务器C之间的通道截取加密数据,然后经行解密。Attack2:当侵入服务器C,攻击者不仅可以获得终端A,B见传输的加密数据,甚至可以获得终端A、B的用户身份和截取验证过程。此外,在方案一中,在Attackl、2中,一旦攻击者获得了秘钥,则攻击者能够监听到包括更新秘钥在内的所有信息,因此在后续交互过程中,更新的新秘钥同样会比较容易被获得。当通路中发生异常: ErrU3:当终端A、B和服务器C之间的通道发生异常时,通话将不能正常进行。 Err2:当服务器C发生异常时,终端A、B不能进行身份验证,并且通话将发生异常,以及丢失数据。方案二为P2P式,如图3所示,服务器只验证身份,数据使用P2P方式传递: 1、终端A、终端B启动时,服务器C对A、B进行验证; 2、呼叫方使用终端A连接服务器C,请求呼叫终端B; 3、服务器C接收A的请求,寻找终端B,将终端B的信息通知终端A; 4、终端A终端B之间建立连接,协商秘钥; 5、终端A终端B进行通讯。P2P式,如图4所示,当通话收到攻击: Attackl:当侵入服务器C,攻击者可以获得终端A、B的用户身份和截取验证过程。Attack2:当攻击者攻击P2P连接中的任意一个节点,就能获得截取加密数据,而P2P式实现方式中必然有多个节点,也就是有更多可以被攻击的可能,这是P2P方式存在的固有缺陷。此外,在方案二中,在Attack2中,一旦攻击者获得了秘钥,则攻击者能够监听到包括更新秘钥在内的所有信息,因此在后续交互过程中,更新的新秘钥同样会比较容易被获得。当通路中发生异常: Errl:当服务器C发生异常时,终端A,B的将不能进行身份验证。现有技术的缺点如下: 1、集中服务器式:容易受网络质量影响,当服务器端发生堵塞时,用户不能正常使用服务; 2、集中服务器式:当服务器被攻击,流经服务器的数据都有可能被截取; 3、P2P式:数据流经的网络节点太多,数据被截取、篡改的概率相对较高,安全性较低; 4、P2P式:受制于防火墙、P2P限制软件等,连通率和通讯质量都相对不高; 5、通信过程中使用同一套加密方式/加密秘钥,一旦被攻破,则全部数据都被破解。6、由于需要兼顾通讯效率,通信过程中的加密方式一般选择比较简单。
技术实现思路
本专利技术提供了一种能实现数据备份、数据安全、通话质量高、覆盖地区广的分布式网络电话系统。本专利技术采用的技术方案是: 一种分布式网络电话系统,包括一 VoIP终端A和一 VoIP终端B,所述VoIP终端A和VoIP终端B通过η个服务器C进行通话连接,其具体步骤如下: (1)VoIP终端A、VoIP终端B启动时,服务器Cl、C2……Cn,分别对VoIP终端A、VoIP终端B进行验证; (2)VoIP终端A向服务器Cl、C2……Cn请求呼叫VoIP终端B ; (3)服务器Cl、C2……Cn接收VoIP终端A的请求,寻找VoIP终端B,并建立连接; (4)VoIP终端B确认接听; (5)VoIP终端A、B通过服务器Cl、C2……Cn转发进行语音通讯,VoIP终端A、B的待发数据流分割成多个数据分片,数据分片按照设定的流量策略组成多个数据比例不一的数据块,每个数据块使用不同加密方式/不同加密秘钥加密并经不同的服务器C转发。本专利技术在进行通话连接时,将待发数据流进行一个分割再按流量分配数据流并进行不同方式的加密,然后经不同的服务器转发,每个数据流使用不同的加密方式和秘钥,即使被破解也只是全部数据中的一小部分,提高数据流通的安全性;由于使用多个服务器,终端用户在某些服务商无法覆盖的地区,只要有其他服务商覆盖该用户就能正常使用,覆盖地区广。进一步,VoIP终端A、B在步骤(5)后能周期性的根据服务器Cl、C2……Cn的网络质量调整通过服务器Cl、C2……Cn的数据比例。由于存在多个服务器,并且周期性的调整传送数据的比例,当某个服务器所处网络堵塞,或者服务器异常的情况下,能及时调整由其他服务器分担该部分数据,提高通话质量,增强对网络变化适应性。进一步,步骤(5)中的每个数据块间有重叠的数据分片。当某个服务器突发异常或者其所处网络环境发生突发异常时,不会对通话数据流的还原造成严重影响,通过不同服务器接收相同的数据分片来实现相互间的数据流备份。进一步,步骤(5)中的各个服务器C之间能够自动调整数据比例。当某个服务器C的负载有空闲时,可以通知其他服务器C将部分数据分片转发给其,实现各个服务器C之间的数据比例自动调整。进一步,当步骤(5)的任一加密密钥需要修改时,对修改密钥报文进行二次加密,然后通过不同的服务器C转发。修改密钥报文中存储有通讯双方协商修改的加密秘钥的内容,修改秘钥报文本身一般是加密报文,有一定的安全性,但本专利技术通过二次加密,以及随机的物理路径,使攻击者难以获得和破解这类敏感报文,从而使整个通讯更加安全。本专利技术有以下优点: 1、数据安全,每个数据流使用不同的加密方式和秘钥,即使被破解也只是全部数据中的一小部分; 2、秘钥安全,数据交互过程中秘钥更新的动作不在本通道内发生,秘钥不容易被窃取。3、通话质量高,对网络变化适应性强,由于存在多个服务器,并且周期性的调整传送数据的比例,当某个服务器所处网络堵塞,或者服务器异常的情况下,能及时调整由其他服务器分担该部分数据; 4、覆盖地区广,由于使用多个服务器,终端用户在某些服务商无法覆盖的地区,只要有其他服务商覆盖该用户就能正常使用。5、数据流有备份,当某个服务器突发异常或者其所处网络环境发生突发异常时,不会对通话数据流的还原造成严重影响。【附图说明】图1是现有集中服务器式的结构示意图。图2是现有集中服务器式受攻击的结构示意图。图3是现有P本文档来自技高网
...

【技术保护点】
一种分布式网络电话系统,包括一VoIP终端A和一VoIP终端B,所述VoIP终端A和VoIP终端B通过n个服务器C进行通话连接,其具体步骤如下:(1) VoIP终端A、VoIP终端B启动时,服务器C1、C2……Cn,分别对VoIP终端A、VoIP终端B进行验证;(2)VoIP终端A向服务器C1、C2……Cn请求呼叫VoIP终端B;(3)服务器C1、C2……Cn接收VoIP终端A的请求,寻找VoIP终端B,并建立连接;(4)VoIP终端B确认接听;(5)VoIP终端A、B通过服务器C1、C2……Cn转发进行语音通讯,VoIP终端A、B的待发数据流分割成多个数据分片,数据分片按照设定的流量策略组成多个数据比例不一的数据块,每个数据块使用不同加密方式/不同加密秘钥加密并经不同的服务器C转发。

【技术特征摘要】

【专利技术属性】
技术研发人员:苗欣叶峻豪
申请(专利权)人:杭州晟元芯片技术有限公司
类型:发明
国别省市:浙江;33

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1