CN109995535B - 一种sip用户认证方法及装置 - Google Patents

一种sip用户认证方法及装置 Download PDF

Info

Publication number
CN109995535B
CN109995535B CN201711481063.3A CN201711481063A CN109995535B CN 109995535 B CN109995535 B CN 109995535B CN 201711481063 A CN201711481063 A CN 201711481063A CN 109995535 B CN109995535 B CN 109995535B
Authority
CN
China
Prior art keywords
sip
user
ring signature
session
sip server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711481063.3A
Other languages
English (en)
Other versions
CN109995535A (zh
Inventor
袁勇
黄一鸣
王姗姗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Hangzhou Information Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201711481063.3A priority Critical patent/CN109995535B/zh
Publication of CN109995535A publication Critical patent/CN109995535A/zh
Application granted granted Critical
Publication of CN109995535B publication Critical patent/CN109995535B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

本发明公开了一种SIP用户认证方法及装置,其中,所述方法应用于终端设备,包括:接收SIP用户针对所述终端设备的第一会话请求;发送所述第一会话请求至SIP服务器;接收所述SIP服务器发送的第一响应消息,并确定SIP用户身份信息;确定所述SIP用户身份信息的第一摘要消息;生成所述第一摘要消息的环签名;发送与所述第一会话请求不同的包括所述环签名的第二会话请求至所述SIP服务器,以使所述SIP服务器验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。用于解决现有SIP认证方式存在认证效率低的技术问题,提高认证效率。

Description

一种SIP用户认证方法及装置
技术领域
本发明涉及网络安全技术领域,特别涉及一种SIP用户认证方法及装置。
背景技术
随着互联网及下一代网络的发展,其方便的接入、逐步提高的接入速度、易于扩展的特性、以及丰富的业务功能,受到了运营商及用户的欢迎,但与此同时其安全性方面也逐步受到人们的关注,SIP(Session Initiation Protocol,会话初始协议)协议作为下一代网络的核心协议在安全性方面也面临着同样的问题。SIP协议属于IP(Internet Protocol,网络之间互联协议)应用层协议,用于在IP网上为用户提供会话应用。会话指两方或多方用户之间的语音、视频及其他媒体形式的通信,具体可能是IP电话、会议、即时消息等等。
如图1所示,SIP协议主要包括三个基本的消息流程:SIP用户注册流程、 SIP会话邀请流程、SIP会话中继邀请流程。
SIP会话注册流程:主要用于用户或客户端将自己的地址告诉SIP服务器,只有用户注册后,其他人才能够对其进行呼叫,否则其他人无法寻找到该用户; SIP会话邀请流程:主要用于某个用户去呼叫自身SIP服务器的另一个已完成会话注册流程的用户(呼叫过程中,主呼人需要进行身份认证);
SIP会话邀请中继流程:主要用户一个用户在呼叫另一台SIP服务器已完成会话注册用户时,进行SIP服务器之间的会话邀请中继。
常常通过对用户进行接入认证来提高SIP协议的安全性。而为了提高用户接入认证的安全性,在现有技术中,常采用Basic(基本)认证方式、Digest (摘要)认证方式来进行SIP认证。其中,Basic认证方式使用的口令原文验证的方式,易于盗取,基本上已经摒弃了这种方式。而Digest认证方式可以对口令进行MD5包装。一般来说,获取口令有两种方式,其中一种方式为字典攻击,即使用轮询进行口令猜测的方法,如果口令简单比较危险。另外一种方式为攻击服务器来获得口令,如果服务器把密码存储起来那样的话就可能被盗取,所以方法是服务器端不再存储密码原文,而是使用MD5包装起来,这样当MD5包装的认证信息过来后,比较存储的MD5数据则可知道用户的身份了。
SIP的具体的认证过程是一个类似于HTTP的无状态的基于Challenge(问询)的机制(RFC2617),基本思路是认证的双方共享用户名和初始密码。在认证的过程中,认证方向被认证方发送Challenge,被认证方在收到Challenge 后,将用户名和初始密码经过加密,形成一个字符串,传递给认证方;认证方将自己知道的用户名和密码通过同样的方式进行加密,得到一个字符串,通过比较该字符串和被认证方传递的字符串是否一致来判断用户的密码是否正确。由于在认证过程中都使用了初始密钥,所以一旦被监听便获得初始密钥。
此外,现有认证方式除了认证能力弱之外,在采用传统非对称密码认证方式时还需要引入CA(Certificate Authority)认证中心来验证SIP用户公钥(或者证书)的有效性或合法性,整个过程需要繁琐的证书校验,占用带宽,影响认证效率等问题。
可见,现有SIP认证方式存在认证效率低的技术问题。
发明内容
本发明实施例提供一种SIP用户认证方法及装置,用于解决现有SIP认证方式存在认证效率低的技术问题,提高认证效率。
一方面,本发明实施例提供了一种会话初始协议SIP用户认证方法,应用于终端设备,包括:
接收SIP用户针对所述终端设备的第一会话请求;
发送所述第一会话请求至SIP服务器;
接收所述SIP服务器发送的第一响应消息,并确定SIP用户身份信息;
确定所述SIP用户身份信息的第一摘要消息;
生成所述第一摘要消息的环签名;
发送与所述第一会话请求不同的包括所述环签名的第二会话请求至所述 SIP服务器,以使所述SIP服务器验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。
可选地,所述生成所述第一摘要消息的环签名,包括:
确定包括所述SIP用户的私钥,和所述SIP服务器的公钥的至少两个参数信息;
通过所述至少两个参数信息对所述第一摘要消息进行处理,生成环签名。
可选地,若所述第一会话请求为第一会话注册请求,所述SIP用户身份信息包括域名realm、第一随机数值nonce、用户名username、统一资源标识符 URI和密码password,其中,所述username为一有效用户名。
可选地,若所述第一会话请求具体为第一会话邀请请求,所述SIP用户身份信息包括域名realm、第一随机数值nonce、用户名username和统一资源标识符URI,其中,所述username为匿名用户名。
另一方面,本发明实施例还提供了一种会话初始协议SIP用户认证方法,应用于SIP服务器,包括:
接收SIP用户针对终端设备发送的第一会话请求;
基于所述第一会话请求向所述终端设备发送第一响应消息,以使所述终端设备生成SIP用户身份信息的第一摘要消息的环签名;
接收所述终端设备发送的与所述第一会话请求不同的包括所述环签名的第二会话请求,验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。
可选地,所述验证所述环签名是否有效,包括:
确定包括所述SIP用户身份信息的第二摘要消息,所述环签名的系统公钥,以及所述SIP服务器的私钥的至少三个参数信息;
通过所述至少三个参数信息验证所述环签名是否有效。
可选地,所述第一会话请求具体为第一会话注册请求;或者,
所述第一会话请求具体为第一会话邀请请求。
另一方面,一种会话初始协议SIP用户认证装置,应用于终端设备,包括:
第一接收单元,用于接收SIP用户针对所述终端设备的第一会话请求;
第一发送单元,用于发送所述第一会话请求至SIP服务器;
第二接收单元,用于接收所述SIP服务器发送的第一响应消息,并确定SIP 用户身份信息;
确定单元,用于确定所述SIP用户身份信息的第一摘要消息;
生成单元,用于生成所述第一摘要消息的环签名;
第二发送单元,用于发送与所述第一会话请求不同的包括所述环签名的第二会话请求至所述SIP服务器,以使所述SIP服务器验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。
可选地,所述生成单元用于:
确定包括所述SIP用户的私钥,和所述SIP服务器的公钥的至少两个参数信息;
通过所述至少两个参数信息对所述第一摘要消息进行处理,生成环签名。
若所述第一会话请求为第一会话注册请求,所述SIP用户身份信息包括域名realm、第一随机数值nonce、用户名username、统一资源标识符URI和密码password,其中,所述username为一有效用户名。
可选地,若所述第一会话请求具体为第一会话邀请请求,所述SIP用户身份信息包括域名realm、第一随机数值nonce、用户名username和统一资源标识符URI,其中,所述username为匿名用户名。
另一方面,本发明实施例还提供了一种会话初始协议SIP用户认证方法,应用于SIP服务器,包括:
接收SIP用户针对终端设备发送的第一会话请求;
基于所述第一会话请求向所述终端设备发送第一响应消息,以使所述终端设备生成SIP用户身份信息的第一摘要消息的环签名;
接收所述终端设备发送的与所述第一会话请求不同的包括所述环签名的第二会话请求,验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。
可选地,所述验证所述环签名是否有效,包括:
确定包括所述SIP用户身份信息的第二摘要消息,所述环签名的系统公钥,以及所述SIP服务器的私钥的至少三个参数信息;
通过所述至少三个参数信息验证所述环签名是否有效。
可选地,所述第一会话请求具体为第一会话注册请求;或者,
所述第一会话请求具体为第一会话邀请请求。
另一方面,本发明实施例还提供了一种SIP会话初始协议SIP用户认证装置,应用于SIP服务器,包括:
第三接收单元,用于接收SIP用户针对终端设备发送的第一会话请求;
第三发送单元,基于所述第一会话请求向所述终端设备发送第一响应消息,以使所述终端设备生成SIP用户身份信息的第一摘要消息的环签名;
验证单元,用于接收所述终端设备发送的与所述第一会话请求不同的包括所述环签名的第二会话请求,验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。
可选地,所述验证单元用于:
确定包括所述SIP用户身份信息的第二摘要消息,所述环签名的系统公钥,以及所述SIP服务器的私钥的至少三个参数信息;
通过所述至少三个参数信息验证所述环签名是否有效。
可选地,所述第一会话请求具体为第一会话注册请求;或者,
所述第一会话请求具体为第一会话邀请请求。
另一方面,本发明实施例还提供了一种计算机装置,所述终端包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如上所述的会话初始协议SIP用户认证方法的步骤。
另一方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的会话初始协议 SIP用户认证方法的步骤。
本发明实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
在本发明实施例的技术方案中,一种会话初始协议SIP用户认证方法,应用于终端设备,包括:接收SIP用户针对所述终端设备的第一会话请求;发送所述第一会话请求至SIP服务器;接收所述SIP服务器发送的第一响应消息,并确定SIP用户身份信息;确定所述SIP用户身份信息的第一摘要消息;生成所述第一摘要消息的环签名;发送与所述第一会话请求不同的包括所述环签名的第二会话请求至所述SIP服务器,以使所述SIP服务器验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。也就是说,在终端设备和SIP服务器进行会话的过程中,终端设备直接生成SIP用户身份信息的第一摘要消息的环签名,进一步地由指定的SIP服务器直接对所述环签名进行验证,换句话说,本发明实施例提出了基于身份指定验证者的环签名方案,能够有效地SIP用户的身份进行认证,有效解决了现有SIP 认证方式存在认证效率低的技术问题,提高了认证效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1为SIP协议的三个基本的消息流程示意图;
图2为本发明实施例一提供了一种会话初始协议SIP用户认证方法的方法流程图;
图3为本发明实施例一提供了一种会话初始协议SIP用户认证方法中步骤 S105的方法流程图;
图4为本发明实施例一提供了一种会话初始协议SIP用户认证方法对会话注册的认证流程示意图;
图5为本发明实施例一提供了一种会话初始协议SIP用户认证方法对会话邀请的认证流程示意图;
图6为本发明实施例二提供的一种会话初始协议SIP用户认证装置的结构示意图;
图7为本发明实施例三提供的一种会话初始协议SIP用户认证方法的另外一种方法流程图;
图8为本发明实施例三提供的一种会话初始协议SIP用户认证方法中步骤 S303中步骤:验证所述环签名是否有效的方法流程图;
图9为本发明实施例四提供的一种会话初始协议SIP用户认证装置的另外一种结构示意图。
具体实施方式
本发明实施例提供一种SIP用户认证方法及装置,用于解决现有SIP认证方式存在认证效率低的技术问题,提高认证效率。
本发明实施例中的技术方案为解决上述的技术问题,总体思路如下:
一种会话初始协议SIP用户认证方法,应用于终端设备,包括:
接收SIP用户针对所述终端设备的第一会话请求;
发送所述第一会话请求至SIP服务器;
接收所述SIP服务器发送的第一响应消息,并确定SIP用户身份信息;
确定所述SIP用户身份信息的第一摘要消息;
生成所述第一摘要消息的环签名;
发送与所述第一会话请求不同的包括所述环签名的第二会话请求至所述 SIP服务器,以使所述SIP服务器验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。
在本发明实施例的技术方案中,一种会话初始协议SIP用户认证方法,应用于终端设备,包括:接收SIP用户针对所述终端设备的第一会话请求;发送所述第一会话请求至SIP服务器;接收所述SIP服务器发送的第一响应消息,并确定SIP用户身份信息;确定所述SIP用户身份信息的第一摘要消息;生成所述第一摘要消息的环签名;发送与所述第一会话请求不同的包括所述环签名的第二会话请求至所述SIP服务器,以使所述SIP服务器验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。也就是说,在终端设备和SIP服务器进行会话的过程中,终端设备直接生成SIP用户身份信息的第一摘要消息的环签名,进一步地由指定的SIP服务器直接对所述环签名进行验证,换句话说,本发明实施例提出了基于身份指定验证者的环签名方案,能够有效地SIP用户的身份进行认证,有效解决了现有SIP 认证方式存在认证效率低的技术问题,提高了认证效率。
在具体实施过程中,本发明具体提出的为基于身份指定验证者的环签名方案,为了简化描述,在下文中所出现的环签名均表明为基于身份指定验证者的环签名。
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互结合。
在具体实施过程中,所述SIP用户认证方式可应用于终端设备,本发明实施例中所提及的终端包括但不限于:智能手机(如Android手机、IOS手机)、平板电脑、笔记本电脑、掌上电脑、穿戴式智能设备等电子设备,也可以是别的电子设备,在此就不一一举例了。所述SIP服务器可以是B2B用户代理服务器,还可以是代理服务器,还可以是重定向服务器,还可以是注册服务器,等等,在此就不一一举例了。
实施例一
请参考图2,本发明实施例一提供了一种会话初始协议SIP用户认证方法,应用于终端设备,包括:
S101:接收SIP用户针对所述终端设备的第一会话请求;
S102:发送所述第一会话请求至SIP服务器;
S103:接收所述SIP服务器发送的第一响应消息,并确定SIP用户身份信息;
S104:确定所述SIP用户身份信息的第一摘要消息;
S105:生成所述第一摘要消息的环签名;
S106:发送与所述第一会话请求不同的包括所述环签名的第二会话请求至所述SIP服务器,以使所述SIP服务器验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。
在具体实施过程中,步骤S101至步骤S106的具体实现过程如下:
首先,接收SIP用户针对所述终端设备的第一会话请求,比如,所述第一会话请求为会话注册请求,还可以是会话邀请请求,等等。举个具体的例子来说,用户A通过IP网络向用户B拨打电话。然后,所述终端设备将所述第一会话请求发送至SIP服务器;所述SIP服务器在接收到所述第一会话请求后如果发现所述SIP用户还没有会话注册,则向所述终端设备返回第一响应消息,所述第一响应消息用于表征所述SIP服务器要对所述SIP用户进行认证。比如,所述第一响应消息为401 Unauthorized(未鉴权)响应,再比如,所述第一响应消息为407 Proxy Authentication Required(代理需要认证)响应。所述SIP 服务器在发送所述第一响应消息的同时,通过响应参数返回所述SIP服务器的域名realm和随机数值nonce给所述终端设备,从而发起对所述SIP用户的认证过程。所述终端设备收到重注册响应后,确定至少包括域名realm和随机数值nonce、用户名username、统一资源标识符URI(Uniform Resource Identifier) 的SIP用户身份信息。然后,确定所述SIP用户身份信息的第一摘要消息,比如,确定所述SIP用户身份信息的MD5(Message DigestAlgorithm 5,信息摘要算法5)值,再比如,确定所述SIP用户身份信息的SHA2(Secure Hash Algorithm 2,安全散列算法2)值。然后,生成所述第一摘要消息的环签名,并将所述环签名作为相应的响应消息response。然后,所述终端设备重新发起包括所述环签名的会话请求至所述SIP服务器,然后,由所述SIP服务器对所述环签名进行验证。若所述环签名有效,则表明所述SIP用户通过所述SIP服务器的认证。
在本发明实施例中,请参考图3,步骤S105:生成所述第一摘要消息的环签名,包括:
S201:确定包括所述SIP用户的私钥,和所述SIP服务器的公钥的至少两个参数信息;
S202:通过所述至少两个参数信息对所述第一摘要消息进行处理,生成环签名。
在具体实施过程中,步骤S201至步骤S202的具体实现过程如下:
首先,确定包括所述SIP用户的私钥,和所述SIP服务器的公钥的至少两个参数信息,其中,所述至少两个参数信息除了包括所述SIP用户的私钥和所述SIP服务器的公钥外,还可以包括环成员身份的集合,还可以包括SIP用户的公钥,等等。然后,通过所述至少两个参数信息对所述第一摘要消息进行处理,生成环签名。
下面详细介绍一下步骤S202中所述环签名的具体实现过程:
令G1是一个阶为大素数l的循环加法群,其中G1是一个GDH群。H1(·)和 H2(·)是两个哈希(Hash)函数,分别记为H1:{0,1}*→G和H2{0,1}*→Z/l。KGC定义双线性对
Figure GDA0003368515170000111
其中G2是阶为大素数l的循环乘法群。其中,L表示环成员,SIP用户S的私钥为
Figure GDA0003368515170000112
公钥为
Figure GDA0003368515170000113
SIP服务器私钥为
Figure GDA0003368515170000114
公钥为
Figure GDA0003368515170000115
首先,对各个参数进行初始化,选取G1中的一个生成元P,选取一个随机数x∈Z/l,令Ppub=xP。系统公共参数为(P,Ppub,H1,H2)。主密钥为s。需要注意的是H1和H2在后面的证明中会被看作随机预言机。
然后,输入一个SIP用户的身份ID∈{0,1}*,密钥生成中心计算对应用户身份ID的公钥QID,其中QID=H1(ID)∈G1。计算参数DID,其中DID=xQID,并且将DID输出作为对应用户身份ID私钥。密钥生成中心通过安全通道输出私钥给对应的签名者。
然后,令L={ID1,ID2,…,IDn}是n个用户身份的集合。实际的签名者利用集合L 通过以下的步骤给出一个基于身份的环签名。
选取Ui∈G1,计算hi=H2(m||L||Ui),其中,
Figure GDA0003368515170000116
选取秘密参数r0∈Z/l,如果r0=0,则无效重新选取;
计算
Figure GDA0003368515170000117
rs=H2(m||L||R3);
然后,选取t∈Z/l,计算
Figure GDA0003368515170000118
然后,计算hs=H2(m||L||Us),
Figure GDA0003368515170000119
然后,输出基于消息m的签名
Figure GDA00033685151700001110
其中,所述第一摘要消息计为消息m。由公式可知,通过包括所述SIP用户的私钥和所述SIP服务器的公钥的至少两个参数可以对所述第一摘要消息进行处理,生成环签名。
此外,在本发明实施例中,在所述SIP服务器接收到所述终端设备发送的包括所述环签名的第二会话请求后,所述SIP服务器验证所述环签名
Figure GDA00033685151700001111
是否有效。对所述环签名的具体验证过程如下:
首先,计算hi=H2(m||L||Ui),其中
Figure GDA0003368515170000121
然后,计算
Figure GDA0003368515170000122
进一步地,验证是否满足等式
Figure GDA0003368515170000123
如果满足,那么所述环签名是有效的,否则所述环签名是无效的。此外,由验证公式,本领域的技术人员可知,基于所述环签名是能够用来指定对所述SIP用户身份进行验证的服务器
Figure GDA00033685151700001210
的,比如,基于所述环签名,只有SIP服务器A 才可以对所述SIP用户的身份进行验证,而SIP服务器B不能对所述SIP用户的身份进行验证,从而提高了认证方式的安全强度。此外,本发明实施例中的环签名方案具有基于SIP用户身份的属性,可以通过用户名直接生成公钥,不需要CA认证中心对SIP服务器的证书的有效性进行验证。
在具体实施过程中,指定验证者可以通过如下方法产生一个与基于身份环成员签名无法区分的副本。
首先,选取U′i∈G1,计算h′i=H2(m||L||U′i),其中
Figure GDA0003368515170000124
然后,选取秘密参数r′0∈Z/l,如果r′0=0,则无效重新选取。计算R′0=r′0P,
Figure GDA0003368515170000125
r′v=H2(m||L||R′3);
然后,选取t′∈Z/l,计算
Figure GDA0003368515170000126
然后,计算h′v=H2(m||L||U′v),
Figure GDA0003368515170000127
然后,输出基于消息m的签名
Figure GDA0003368515170000128
在实际的应用中,有时候我们可能仅仅是需要向指定验证者声明自己的身份,但是在某些情况下,我们可能需要向所有的人证明自己的实际的签名者身份。因此,可以分成可验证签名者属性的证明分成两种状况进行证明。
如果签名者只需向指定验证者证明自己实际签名者身份,那么签名者只需通过向指定验证者发送
Figure GDA0003368515170000129
或者秘密参数r0证明自己是实际的签名者。
如果签名者想要向任意第三方证明自己的实际签名者身份,那么签名者可以有两种选择。一种是自己公布参数
Figure GDA0003368515170000131
同时要求用户B公布参数
Figure GDA0003368515170000132
通过比对两个值来向任意第三方证明自己的身份,另一种则是直接公布秘密参数r0通过等式
Figure GDA0003368515170000133
来证明自己的身份。
下面是对具有多重属性基于身份环签名方案产生签名的具体验证过程:
原始签名验证过程:
Figure GDA0003368515170000134
模拟签名副本验证过程:
Figure GDA0003368515170000135
通过以上的正确性分析,本发明实施例中提出的具有多重属性的基于身份的环签名方案对于指定的验证者能够被验证,是正确的。
此外,本发明实施例中基于身份的环签名方案还有以下特性:签名匿名性、第三方不可验证性、可验证签名者身份、不可传递性(签名者身份模糊性)、弱可链接性。
其中,签名匿名性:
在本发明实施例的环签名方案中,即使攻击者知道了所有环成员和指定验证者的私钥,在无限的计算资源下也无法以比1/n(A不是签名者集合的一员) 或1/(n-1)(A是签名者集合的一员)更大的概率获得签名者的实际身份。
证明:由于∪i≠s{Ui}和t是随机产生的,因此
Figure GDA0003368515170000141
是均匀分布的。
Figure GDA0003368515170000142
是否泄漏了关于用户A的信息。由于我们集中于
Figure GDA0003368515170000143
的值,并且hs是可以公开计算的,rs对于指定验证者也是可以计算的。显而易见,
Figure GDA0003368515170000144
与 US是相关的。指定验证者能够通过:
Figure GDA0003368515170000145
计算
Figure GDA0003368515170000146
的值。双线性映射通过检验等式
Figure GDA0003368515170000147
是否成立能够将
Figure GDA0003368515170000148
Figure GDA0003368515170000149
联系起来。指定签名验证者能够通过检验等式:
Figure GDA00033685151700001410
是否成立来判断IDj是否为真正的签名者。
然而,这个方法是没有用的。不仅当j=s时以上的等式成立,而且当
Figure GDA00033685151700001411
时以上的等式仍然成立。具体过程如下:
Figure GDA00033685151700001412
因此,即使攻击者获得了所有环成员的私钥,利用私钥进行上面的试探性攻击,仍然无法获得设计签名者的身份。
如果签名验证者想要利用环成员公钥通过攻击Chandana方案的攻击方式攻击该方案,同样是不可能成功的,具体攻击过程如下:
Figure GDA0003368515170000151
又因为:
Figure GDA0003368515170000152
因此:
Figure GDA0003368515170000153
又因为:
Figure GDA0003368515170000154
因此:
Figure GDA0003368515170000155
通过上面的具体分析可知,攻击者计算出参数J,hs和公钥
Figure GDA0003368515170000156
但是由于t 是一个随机数。因此,攻击者如果通过hi
Figure GDA0003368515170000157
其中i∈{1,...,n},利用环成员公钥进行试探性攻击,是无法得到满足等式
Figure GDA0003368515170000158
的结果的,从而无法获知实际签名者的身份。
因此,通过以上两部分的分析可以看出,对于任意的固定消息m和固定身份集合L,不管谁是实际的签名者,分配
Figure GDA0003368515170000159
是独立且均匀分布的。因此,即使攻击者得到了身份集合L所有用户身份相关私钥并且拥有无限的计算资源,他仍然不能以比随机猜测更高的概率确定实际签名者的身份。
对于第三方不可验证性:
本发明实施例提出的具有多重属性的基于身份环签名方案具有第三方不可验证性。
证明:假设用户A是签名者,用户B是指定签名验证者,用户C则是攻击者。用户B如果想要对用户A的签名进行验证,那么就必须利用用户A签名中的参数,
Figure GDA0003368515170000161
和自己的私钥
Figure GDA0003368515170000162
通过公式:
Figure GDA0003368515170000163
计算参数rs从而对用户A的签名进行验证。如果用户C想要拥有对签名有效性进行验证的权限,那么只存在两种可能。一种是用户C得到了用户B的私钥,另一种可能是用户C同时得到了用户A的私钥、秘密参数r0和随机数k。因此用户C只要不知道用户A和用户B的私钥就不可能对签名的有效性进行验证。在第二种情况中,即使用户C成功窃取了用户A的私钥,仍然需要秘密参数r0和随机数k才能够通过公式rs=H2(m||L||R3)得到参数r进而对签名进行验证。如果用户C随机猜测一个参数r′0,那么等式
Figure GDA0003368515170000164
的概率不会高于 1/(l-1)L
对于可验证签名者身份:
在不知道秘密参数r0的情况下,任何人不能够证明自己是基于身份的环签名方案的实际签名者,非实际签名者猜测出秘密值r0的概率不大于1/(l-1)。
证明:在实际的应用中,有时候我们可能仅仅是需要向指定验证者声明自己的身份,但是在某些情况下,我们可能需要向所有的人证明自己的实际的签名者身份。因此,我们将分成可验证签名者属性的证明两种状况分别来进行证明。
如果用户C冒充自己是实际的签名者,那么就需要提供参数
Figure GDA0003368515170000165
用户C如果想要得到参数
Figure GDA0003368515170000166
那么他就需要知道用户B的私钥,或者秘密参数r0和用户A的私钥。用户C如果想要获得用户B的私钥来计算参数
Figure GDA0003368515170000171
显然是不太现实的。同样用户C如果想要通过获得秘密参数r0和用户A的私钥来计算参数
Figure GDA0003368515170000172
更是不可能的。
假如用户A采用向所有人公布秘密参数r0的方式来证明自己的身份。用户 A向大家公布秘密参数r0。人们通过签名中的参数R2通过公式
Figure GDA0003368515170000173
来进行验证。如果相同,那么用户A就是实际签名者。如果用户C想要冒充实际签名者,那么就必须能够猜测或计算出秘密参数r0。如果用户C随机猜测一个参数r′0,即使在已经知道指定验证者身份的前提下,等式
Figure GDA0003368515170000174
成立的概率不会高于1/(l-1)。如果用户C想要通过等式
Figure GDA0003368515170000175
求解r′0,那么用户C就需要解决椭圆曲线离散对数问题。因此用户C是无法成功获得或者以高于1/(l-1)的概率猜出秘密参数r0,因此我们的方案是安全的。
对于不可传递性(签名者身份模糊性):
本文提出的具有多重属性的基于身份环签名方案具有不可传递性,即制定验证者可以验证签名的有效性但是不能向其他人证明签名的有效性。
证明:假设用户A为实际签名者,用户B为签名验证者,用户C为第三方。由签名副本模逆算法可知,新方案满足指定验证者签名的不可传递性。若
Figure GDA0003368515170000176
为一有效签名,那么其由用户A和用户B产生的概率均为1/2。也就是说用户 B可以生成与用户A不可区分的签名副本,因此用户B无法让用户C相信签名是由用户A产生的。
对于弱可链接性:
本文提出的具有多重属性的基于身份环签名方案具有弱可链接性,即在前者身份验证参数不变的情况下,制定验证者可以通过这个参数判断签名是否来自于同一个人,但是无法判断真正的签名者是谁。
证明:假设用户A为实际签名者,用户B为签名验证者,用户C为第三方。由于用户A的签名中存在一个参数
Figure GDA0003368515170000181
如果用户A在多次签名中使用相同的秘密参数r0并且为同一个指定验证者,那么
Figure GDA0003368515170000182
就会重复出现,因此用户A和用户B就可以通过参数
Figure GDA0003368515170000183
判断签名是否由同一用户产生,但是用户B和用户C均无法通过参数
Figure GDA0003368515170000184
得到用户A的具体身份信息。
基于上述分析可知,本发明实施例提供的指定验证者的用户身份认证方式,能够为SIP用户注册和会话邀请提供可信会话认证。在现有SIP认证方式的基础上提供了基于环签名认证方式,该认证方式包括两种认证模式,RING模式和VRING模式。
RING模式:对于用户的身份通过基于身份指定验证者环签名和用户密码进行验证,认证粒度具体到确定的用户。
VRANG模式:对用户的身份通过基于身份指定验证者环签名进行验证认证,只进行是否是合法用户的认证而不进行具体到一个用户的认证,从而实现会话邀请过程中主呼人的身份隐藏。
此外,RING模式利用环签名保证SIP用户属于可信群组,然后通过SIP 用户身份信息(包括password信息)进行用户身份唯一性确认,并限制只有指定验证者才能够对用户身份的有效性进行认证。VRING模式并不对SIP用户的具体身份进行认证,只对用户是否属于群组成员进行认证(不包括password 信息),这样可以在用户进行会话邀请时实现隐藏主呼人的身份信息。此外,两种认证模式在生成环签名时可以指定验证者的身份,保证只有指定的验证者才能够验证签名的有效性,非指定验证者无法验证签名的有效性,进一步地提高了认证方式的安全性。
在本发明实施例中,若所述第一会话请求为第一会话注册请求,所述SIP 用户身份信息包括域名realm、第一随机数值nonce、用户名username、统一资源标识符URI和密码password,其中,所述usemame为一有效用户名。所述有效用户名表明所述SIP用户的用户名是已经存在的用户名,而不是匿名用户名。
在具体实施过程中,由于会话在进行注册时必须采取真实的身份,否则在会话邀请时,服务器就无法寻找到被呼用户,因此仅可以使用RING模式。用户每次发起匿名会话时,需要到SIP服务器申请临时电话号码。如果要申请电话号码就必须首先到SIP服务器注册,认证成功后才能够发起会话。对会话注册的认证流程示意图如图4所示。
事件1:SIP用户生成会话注册信息(Register),然后向SIP服务器发起会话注册请求;
事件2:SIP服务器收到请求后如果发现还没有会话注册,向SIP用户返回401Unauthorized(无权)响应并且通过WWW-Authenticate字段携带SIP应用服务器支持的认证方式RING和SIP服务器域名realm,产生本次认证的nonce。其中,所述realm必须是一个全局唯一的字符串,并且全部由可显示的字符组成,用来呈现成用户,指示用户输入用户名及密码。nonce是由服务器提供的一串以16进制或base64表示的随机字符串。
事件3:SIP用户收到重注册响应后将realm、nonce、username、URI、 password的MD5值作为消息m,并计算签名σ作为相应的响应消息response,然后重新发起会话注册请求(Register)。具体response的生成算法如下所示:
选取Ui∈G1,计算hi=H2(m||L||Ui),其中
Figure GDA0003368515170000191
选取秘密参数r0Z/l,如果r0=0,则无效重新选取。
然后,计算
Figure GDA0003368515170000192
rs=H2(m||L||R3);
选取t∈Z/l,计算
Figure GDA0003368515170000193
计算hs=H2(m||L||Us),
Figure GDA0003368515170000194
输出基于消息m的签名
Figure GDA0003368515170000195
其中,L表示环成员,SIP用户的私钥为
Figure GDA0003368515170000201
公钥为
Figure GDA0003368515170000202
SIP服务器私钥为
Figure GDA0003368515170000203
公钥为
Figure GDA0003368515170000204
事件4:SIP服务器收到SIP用户的注册请求,首先检查nonce的正确性,如果和在401 Unauthorized响应中产生的nonce相同,则通过。否则,直接返回失败。然后,SIP服务器会根据realm、nonce、username、URI、password 通过MD5计算消息m,然后验证环签名σ的有效性。当然,还可以是根据realm、 nonce、username、URI、password通过SHA2计算消息m。以MD5为例,具体的计算过程如下:
首先,计算hi=H2(m||L||Ui),其中
Figure GDA0003368515170000205
然后,计算
Figure GDA0003368515170000206
然后,验证
Figure GDA0003368515170000207
是否成立;
若合法,将用户信息(m,response)记录到数据库中,并向用户返回响应消息200OK。
在本发明实施例中在SIP用户注册时,采用基于SIP用户身份来指定验证者环签名对SIP用户进行身份认证,具有更高的安全强度。
在本发明实施例中,若所述第一会话请求具体为第一会话邀请请求,所述 SIP用户身份信息包括域名realm、第一随机数值nonce、用户名username和统一资源标识符URI,其中,所述username为匿名用户名。其中,所述匿名用户名可以是随机生成的用户名。在具体实施过程中,对会话邀请的认证流程示意图如图5所示。在具体实施过程中,所述username还可以是有效用户名。在会话邀请过程中,为实现主呼用户身份的隐藏,本处采用VRING模式进行描述,详细情况请看流程中的具体步骤。
事件1:SIP用户S随机生成一个用户名发会话邀请INVITE请求到SIP 服务器,请求SIP服务器邀请SIP用户A加入会话。
事件2:SIP服务器给SIP用户S回100Trying(正在处理中)表示已经接收到请求消息,正在对其进行处理。
事件3:SIP服务器给SIP用户S发407Proxy Authentication Required响应,表明SIP服务器端要求对SIP用户S进行认证,并且通过响应参数返回realm 和nonce给终端从而发起对用户的认证过程。
事件4:SIP用户S收到响应后首先发ACK消息给SIP服务器,证实已经收到SIP服务器对于INVITE请求的最终响应。
事件5:SIP用户S收到重邀请响应后将realm、nonce、username、URI 的MD5值作为消息m,并计算签名σ作为相应response,然后重新发起会话邀请请求。具体response的生成算法如下所示:
选取Ui∈G1,计算hi=H2(m||L||Ui),其中
Figure GDA0003368515170000211
选取秘密参数r0∈Z/l,如果r0=0,则无效重新选取。
计算
Figure GDA0003368515170000212
rs=H2(m||L||R3);
选取t∈Z/l,计算
Figure GDA0003368515170000213
计算hs=H2(m||L||Us),
Figure GDA0003368515170000214
输出基于消息m的签名
Figure GDA0003368515170000215
其中,L表示环成员,SIP用户S的私钥为
Figure GDA0003368515170000216
公钥为
Figure GDA0003368515170000217
SIP服务器私钥为
Figure GDA0003368515170000218
公钥为
Figure GDA0003368515170000219
事件6:SIP服务器收到SIP用户S的会话邀请请求,首先检查nonce的正确性,如果和在407 Proxy Authentication Required响应中产生的nonce相同,则通过。否则,直接返回失败。然后,SIP服务器会根据realm、nonce、username、 URI通过MD5计算消息m,然后,结合SIP服务器的私钥验证签名σ的有效性,如果签名校验通过SIP服务器给SIP用户S回100Trying表示已经接收到请求消息,正在对其进行处理。具体签名验证过程如下:
计算hi=H2(m||L||Ui),其中
Figure GDA00033685151700002110
计算
Figure GDA0003368515170000221
然后,验证
Figure GDA0003368515170000222
是否成立。
事件7:SIP服务器向SIP用户A发INVITE请求消息,请求SIP用户A 加入会话。并且通过该INVITE请求消息携带SIP用户S的会话描述给SIP用户A。
事件8:SIP用户A给SIP服务器回100Trying表示已经接收到请求消息,正在对其进行处理。
事件9:SIP用户A振铃,并回180Ringing(振铃)响应通知SIP用户S。
事件10:SIP服务器回180Ringing响应给SIP用户S,SIP用户S听回铃音。
事件11:SIP用户A给SIP服务器回200OK(会话成功)响应表示其发过来的INVITE请求已经被成功接受、处理。并且通过该消息将自身的IP地址,端口号,静荷类型,静荷类型对应的编码等信息传送给SIP服务器。
事件12:SIP服务器给SIP用户S回200OK响应表示其发过来的INVITE 请求已经被成功接受、处理,并且将SIP用户A的会话描述传送给SIP用户S。
事件13:SIP用户S发ACK消息给SIP服务器,证实已经收到SIP服务器对于INVITE请求的最终响应。
事件14:SIP服务器发ACK消息给SIP用户A,证实已经收到SIP用户 A对于INVITE请求的最终响应。
事件15:SIP用户S挂机,发BYE消息给SIP服务器,请求结束本次会话。
事件16:SIP服务器给SIP用户S回487Request Terminated(请求终止) 响应,表明请求终止。
事件17:SIP服务器收到SIP用户S发过来的BYE消息,知道SIP用户S 已挂机,给SIP用户A发BYE请求,请求结束本次会话。
事件18:SIP用户A挂机,给SIP服务器反馈200OK响应,表明已经成功结束会话。
在本发明实施例中在SIP用户进行会话邀请时,采用基于SIP用户身份来指定验证者环签名对SIP用户进行身份认证,具有更高的安全强度。
当然,在本发明实施例中,还可以采用RING模式来进行会话邀请认证,进而完整真实SIP用户的身份认证。此外,本领域的技术人员可以根据用户的实际使用习惯来设计会话邀请认证的具体流程,在此就不一一赘述了。
此外,基于同样的发明构思,在SIP用户进行会话中继时,也可以采用基于SIP用户身份来指定验证者环签名对SIP用户进行身份认证,同样具有更高的安全强度。当然,本领域的技术人员可以根据实际需要来设计对SIP用户身份进行认证,在此就不一一举例说明了。
相比于传统的SIP呼叫方案,本方案将原有的DIGEST和BASIC用户身份认证方式替换为通过环签名(RING模式或VRING模式)进行验证,具有更加高的安全强度,并且本方案采用的是环签名方案具有指定验证者特性,即只有SIP服务器能够验证签名是否有效,其他人无法验证签名是否有效。并且本方案中使用的环签名方案是基于身份的方式,这样就不需引入第三方CA认证中心,避免了繁琐的证书校验机制,由于环签名方案是基于椭圆曲线实现的,因此与基于大数和离散对数的密码方案相比不但节省了大量的存储空间,而且计算速度更快。
实施例二
基于与本发明实施例一同样的发明构思,请参考图6,本发明实施例还提供了一种会话初始协议SIP用户认证装置,应用于终端设备,包括:
第一接收单元10,用于接收SIP用户针对所述终端设备的第一会话请求;
第一发送单元20,用于发送所述第一会话请求至SIP服务器;
第二接收单元30,用于接收所述SIP服务器发送的第一响应消息,并确定 SIP用户身份信息;
确定单元40,用于确定所述SIP用户身份信息的第一摘要消息;
生成单元50,用于生成所述第一摘要消息的环签名;
第二发送单元60,用于发送与所述第一会话请求不同的包括所述环签名的第二会话请求至所述SIP服务器,以使所述SIP服务器验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。
在本发明实施例中,所述生成单元用于:
确定包括所述SIP用户的私钥,和所述SIP服务器的公钥的至少两个参数信息;
通过所述至少两个参数信息对所述第一摘要消息进行处理,生成环签名。
在本发明实施例中,若所述第一会话请求为第一会话注册请求,所述SIP 用户身份信息包括域名realm、第一随机数值nonce、用户名usemame、统一资源标识符URI和密码password,其中,所述usemame为一有效用户名。
在本发明实施例中,若所述第一会话请求具体为第一会话邀请请求,所述 SIP用户身份信息包括域名realm、第一随机数值nonce、用户名usemame和统一资源标识符URI,其中,所述usemame为匿名用户名。
实施例三
基于与本发明实施例一同样的发明构思,请参考图7,本发明实施例还提供了一种会话初始协议SIP用户认证方法,应用于SIP服务器,包括:
S301:接收SIP用户针对终端设备发送的第一会话请求;
S302:基于所述第一会话请求向所述终端设备发送第一响应消息,以使所述终端设备生成SIP用户身份信息的第一摘要消息的环签名;
S303:接收所述终端设备发送的与所述第一会话请求不同的包括所述环签名的第二会话请求,验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。
对于步骤S301至步骤S303已在实施例一中进行了详述,在此就不一一赘述了。
在本发明实施例中,如图8所示,步骤S303中步骤:验证所述环签名是否有效,包括:
S401:确定包括所述SIP用户身份信息的第二摘要消息,所述环签名的系统公钥,以及所述SIP服务器的私钥的至少三个参数信息;
S402:通过所述至少三个参数信息验证所述环签名是否有效。
对于步骤S401至步骤S402已在实施例一中进行了详述,在此就不一一赘述了。
在本发明实施例中,所述第一会话请求具体为第一会话注册请求;或者,
所述第一会话请求具体为第一会话邀请请求。
实施例四
基于与本发明实施例一同样的发明构思,请参考图9,本发明实施例还提供了一种会话初始协议SIP用户认证装置,应用于SIP服务器,包括:
第三接收单元70,用于接收SIP用户针对终端设备发送的第一会话请求;
第三发送单元80,基于所述第一会话请求向所述终端设备发送第一响应消息,以使所述终端设备生成SIP用户身份信息的第一摘要消息的环签名;
验证单元90,用于接收所述终端设备发送的与所述第一会话请求不同的包括所述环签名的第二会话请求,验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。
在本发明实施例中,验证单元90用于:
确定包括所述SIP用户身份信息的第二摘要消息,所述环签名的系统公钥,以及所述SIP服务器的私钥的至少三个参数信息;
通过所述至少三个参数信息验证所述环签名是否有效。
在本发明实施例中,所述第一会话请求具体为第一会话注册请求;或者,所述第一会话请求具体为第一会话邀请请求。
基于本发明实施例一同样的发明构思,本发明实施例中提供了一种计算机装置,所述计算机装置包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的初始会话协议SIP用户认证方法的步骤。
基于本发明实施例一同样的发明构思,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的初始会话协议SIP用户认证方法的步骤。
在本发明实施例的技术方案中,一种会话初始协议SIP用户认证方法,应用于终端设备,包括:接收SIP用户针对所述终端设备的第一会话请求;发送所述第一会话请求至SIP服务器;接收所述SIP服务器发送的第一响应消息,并确定SIP用户身份信息;确定所述SIP用户身份信息的第一摘要消息;生成所述第一摘要消息的环签名;发送与所述第一会话请求不同的包括所述环签名的第二会话请求至所述SIP服务器,以使所述SIP服务器验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证。也就是说,在终端设备和SIP服务器进行会话的过程中,终端设备直接生成SIP用户身份信息的第一摘要消息的环签名,进一步地由指定的SIP服务器直接对所述环签名进行验证,换句话说,本发明实施例提出了基于身份指定验证者的环签名方案,能够有效地SIP用户的身份进行认证,有效解决了现有SIP 认证方式存在认证效率低的技术问题,提高了认证效率。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/ 或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (8)

1.一种会话初始协议SIP用户认证方法,应用于终端设备,其特征在于,包括:
接收SIP用户针对所述终端设备的第一会话请求;
发送所述第一会话请求至SIP服务器;
接收所述SIP服务器发送的第一响应消息,并确定SIP用户身份信息;
确定所述SIP用户身份信息的第一摘要消息;
生成所述第一摘要消息的环签名,所述环签名用于表明基于身份指定验证者的环签名,且能够用来指定所述SIP服务器对所述SIP用户身份进行验证;
发送与所述第一会话请求不同的包括所述环签名的第二会话请求至所述SIP服务器,以使所述SIP服务器验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证;
其中,若所述第一会话请求具体为第一会话邀请请求,所述SIP用户身份信息包括域名realm、第一随机数值nonce、用户名username和统一资源标识符URI,其中,所述username为匿名用户名,所述匿名用户名是随机生成的用户名。
2.如权利要求1所述的方法,其特征在于,所述生成所述第一摘要消息的环签名,包括:
确定包括所述SIP用户的私钥,和所述SIP服务器的公钥的至少两个参数信息;
通过所述至少两个参数信息对所述第一摘要消息进行处理,生成环签名。
3.如权利要求1所述的方法,其特征在于,若所述第一会话请求为第一会话注册请求,所述SIP用户身份信息包括域名realm、第一随机数值nonce、用户名username、统一资源标识符URI和密码password,其中,所述username为一有效用户名。
4.一种会话初始协议SIP用户认证方法,应用于SIP服务器,其特征在于,包括:
接收SIP用户针对终端设备发送的第一会话请求;
基于所述第一会话请求向所述终端设备发送第一响应消息,以使所述终端设备生成SIP用户身份信息的第一摘要消息的环签名,所述环签名用于表明基于身份指定验证者的环签名,且能够用来指定所述SIP服务器对所述SIP用户身份进行验证;
接收所述终端设备发送的与所述第一会话请求不同的包括所述环签名的第二会话请求,验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证;
其中,所述验证所述环签名是否有效,包括:
确定包括所述SIP用户身份信息的第二摘要消息,所述环签名的系统公钥,以及所述SIP服务器的私钥的至少三个参数信息;
通过所述至少三个参数信息验证所述环签名是否有效。
5.一种会话初始协议SIP用户认证装置,应用于终端设备,包括:
第一接收单元,用于接收SIP用户针对所述终端设备的第一会话请求;
第一发送单元,用于发送所述第一会话请求至SIP服务器;
第二接收单元,用于接收所述SIP服务器发送的第一响应消息,并确定SIP用户身份信息;
确定单元,用于确定所述SIP用户身份信息的第一摘要消息;
生成单元,用于生成所述第一摘要消息的环签名,所述环签名用于表明基于身份指定验证者的环签名,且能够用来指定所述SIP服务器对所述SIP用户身份进行验证;
第二发送单元,用于发送与所述第一会话请求不同的包括所述环签名的第二会话请求至所述SIP服务器,以使所述SIP服务器验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证;
其中,若所述第一会话请求具体为第一会话邀请请求,所述SIP用户身份信息包括域名realm、第一随机数值nonce、用户名username和统一资源标识符URI,其中,所述username为匿名用户名,所述匿名用户名是随机生成的用户名。
6.一种SIP会话初始协议SIP用户认证装置,应用于SIP服务器,其特征在于,包括:
第三接收单元,用于接收SIP用户针对终端设备发送的第一会话请求;
第三发送单元,基于所述第一会话请求向所述终端设备发送第一响应消息,以使所述终端设备生成SIP用户身份信息的第一摘要消息的环签名,所述环签名用于表明基于身份指定验证者的环签名,且能够用来指定所述SIP服务器对所述SIP用户身份进行验证;
验证单元,用于接收所述终端设备发送的与所述第一会话请求不同的包括所述环签名的第二会话请求,验证所述环签名是否有效,其中,若所述环签名有效,表明所述SIP用户通过所述SIP服务器的认证;
其中,若所述第一会话请求具体为第一会话邀请请求,所述SIP用户身份信息包括域名realm、第一随机数值nonce、用户名username和统一资源标识符URI,其中,所述username为匿名用户名,所述匿名用户名是随机生成的用户名。
7.一种计算机装置,其特征在于,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-4中任意一项所述的会话初始协议SIP用户认证方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-4中任意一项所述的会话初始协议SIP用户认证方法的步骤。
CN201711481063.3A 2017-12-29 2017-12-29 一种sip用户认证方法及装置 Active CN109995535B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711481063.3A CN109995535B (zh) 2017-12-29 2017-12-29 一种sip用户认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711481063.3A CN109995535B (zh) 2017-12-29 2017-12-29 一种sip用户认证方法及装置

Publications (2)

Publication Number Publication Date
CN109995535A CN109995535A (zh) 2019-07-09
CN109995535B true CN109995535B (zh) 2022-05-10

Family

ID=67109211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711481063.3A Active CN109995535B (zh) 2017-12-29 2017-12-29 一种sip用户认证方法及装置

Country Status (1)

Country Link
CN (1) CN109995535B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101521660A (zh) * 2008-02-27 2009-09-02 华为技术有限公司 会话发起协议注册方法、认证及授权方法、系统及设备
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和系统
CN104168267A (zh) * 2014-07-23 2014-11-26 中国科学院信息工程研究所 一种接入sip安防视频监控系统的身份认证方法
CN105744522A (zh) * 2016-04-29 2016-07-06 东北大学 一种基于代理环签名的wmn匿名接入认证系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
CN100571134C (zh) * 2005-04-30 2009-12-16 华为技术有限公司 在ip多媒体子系统中认证用户终端的方法
CN100558035C (zh) * 2006-08-03 2009-11-04 西安电子科技大学 一种双向认证方法及系统
CN107070869B (zh) * 2017-01-06 2018-07-27 安徽大学 一种基于安全硬件的匿名认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101521660A (zh) * 2008-02-27 2009-09-02 华为技术有限公司 会话发起协议注册方法、认证及授权方法、系统及设备
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和系统
CN104168267A (zh) * 2014-07-23 2014-11-26 中国科学院信息工程研究所 一种接入sip安防视频监控系统的身份认证方法
CN105744522A (zh) * 2016-04-29 2016-07-06 东北大学 一种基于代理环签名的wmn匿名接入认证系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于环签名的 SIP 认证方案设计;蒋华等;《计算机技术与发展》;20160218;正文第1-2节 *
基于环签名的SIP云呼叫方案研究与设计;潘文吉;《中国优秀硕士学位论文全文数据库 信息科技辑》;20170315;正文第3-4章 *

Also Published As

Publication number Publication date
CN109995535A (zh) 2019-07-09

Similar Documents

Publication Publication Date Title
Wang et al. Identity-based data outsourcing with comprehensive auditing in clouds
Kumari et al. An improved smart card based authentication scheme for session initiation protocol
Farash et al. A lightweight anonymous authentication scheme for consumer roaming in ubiquitous networks with provable security
Yoon et al. A secure and efficient SIP authentication scheme for converged VoIP networks
US9036818B2 (en) Private key generation apparatus and method, and storage media storing programs for executing the methods
Zhang et al. A secure authentication scheme with anonymity for session initiation protocol using elliptic curve cryptography
Lee Provably secure anonymous single-sign-on authentication mechanisms using extended Chebyshev chaotic maps for distributed computer networks
EP1573482A2 (en) Cryptographic methods and apparatus for secure authentication
CN109981292B (zh) 一种基于sm9算法的认证方法、装置及系统
Xie et al. Improvement of a chaotic maps-based three-party password-authenticated key exchange protocol without using server’s public key and smart card
Mahmood et al. PUF enable lightweight key-exchange and mutual authentication protocol for multi-server based D2D communication
CN113360943A (zh) 一种区块链隐私数据的保护方法及装置
CN113824570A (zh) 一种基于区块链的安全终端的认证方法和系统
CN107070869B (zh) 一种基于安全硬件的匿名认证方法
CN116170144B (zh) 智能电网匿名认证方法、电子设备及存储介质
Farash Cryptanalysis and improvement of ‘an improved authentication with key agreement scheme on elliptic curve cryptosystem for global mobility networks’
CN115955320B (zh) 一种视频会议身份认证方法
CN109995535B (zh) 一种sip用户认证方法及装置
Li et al. A new certificateless authenticated key agreement protocol for SIP with different KGCs
Luo et al. An efficient chaos‐based 2‐party key agreement protocol with provable security
Chen et al. Strong non‐repudiation based on certificateless short signatures
Shin et al. A verifier-based password-authenticated key exchange using tamper-proof hardware
Hu et al. Universally composable three‐party password‐authenticated key exchange with contributiveness
Zhang et al. Dssp: Efficient dual-server secret sharing protocol based on password authentication for cloud storage services
He et al. Efficient group key management for secure big data in predictable large‐scale networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant