CN111756726A - 一种支持国密算法的sip安全认证方法 - Google Patents

一种支持国密算法的sip安全认证方法 Download PDF

Info

Publication number
CN111756726A
CN111756726A CN202010578873.6A CN202010578873A CN111756726A CN 111756726 A CN111756726 A CN 111756726A CN 202010578873 A CN202010578873 A CN 202010578873A CN 111756726 A CN111756726 A CN 111756726A
Authority
CN
China
Prior art keywords
client
algorithm
proxy
message
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010578873.6A
Other languages
English (en)
Inventor
林艺芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Di'an Technology Co ltd
Original Assignee
Shanghai Di'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Di'an Technology Co ltd filed Critical Shanghai Di'an Technology Co ltd
Priority to CN202010578873.6A priority Critical patent/CN111756726A/zh
Publication of CN111756726A publication Critical patent/CN111756726A/zh
Pending legal-status Critical Current

Links

Classifications

    • H04L65/1045
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements or protocols for real-time communications
    • H04L65/10Signalling, control or architecture
    • H04L65/1066Session control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements or protocols for real-time communications
    • H04L65/10Signalling, control or architecture
    • H04L65/1066Session control
    • H04L65/1069Setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements or protocols for real-time communications
    • H04L65/10Signalling, control or architecture
    • H04L65/1066Session control
    • H04L65/1073Registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L65/1104

Abstract

本发明公开了一种支持国密算法的SIP安全认证方法,注册流程包括:服务器收到客户机发出的注册请求后向客户机会送包含国密SM2数字证书的质询信息;客户机向服务器发送带国密SM2数字证书认证的注册信息;服务器使用国密SM2算法解密后通过认证客户机操作合法性;呼叫建立流程及呼叫释放流程中的发送或接受的消息体均通过国密SM2算法进行加密或解密;发送方用接受方的公钥对消息体加密,并用私钥对消息体进行签名,然后将含此消息体的请求发送出去;接受方先用发送方的公钥对消息体进行签名验证,签名验证通过之后,再用自己的私钥将消息体解密,获得消息明文。本发明是基于国密算法实现的SIP安全认证,也具有密钥生成速度快、加解密速度快、安全性高等优势。

Description

一种支持国密算法的SIP安全认证方法
技术领域
本发明涉及一种安全认证方法,尤其是一种支持国密算法的SIP安全认证的方法,可以使用在各种SIP系统应用的多媒体业务中如视频监控、视频会议、语音通话等。
背景技术
SIP(Session Initiation Protocol,会话初始协议)是一种多媒体信令协议,是一个基于文本的应用层控制协议,用于创建、修改和释放一个或多个参与者间的会话。SIP广泛应用于电路交换、下一代网络以及IP多媒体子系统的网络中,可以支持并应用于语音、视频、数据、呈现、即时消息等多种业务。
随着SIP协议应用的增多,其数据安全的重要性日益凸显。在一次会话过程中,如何验证用户注册的身份,如何防止恶意用户对SIP消息进行修改、窃听、发送虚假信息等均是需要解决的安全问题。上述攻击不但可能会造成会话双方通话中私密信息的泄露,也可能造成用户与恶意用户建立会话或会话非正常中断,给用户造成损失。要保证上述会话过程中的数据安全性,即需要保证消息的机密性和完整性,因此本发明考虑对SIP实体之间所传输的整个消息体都进行加密。
随着信息安全的重要性不断提高,国家相关监管机构提出了推动国密算法应用实施、加强行业安全可控的要求。密码算法是保障信息安全的核心技术,增强我国行业信息系统的应用安全,摆脱对国外技术和产品的过度依赖尤为重要。
发明内容
本发明提供的一种技术方案是一种支持国密算法的SIP安全认证方法,其解决。
SIP会话使用的组件主要包括SIP用户代理(User Agent, UA)和SIP用户服务器(User Server, US)。
用户代理是呼叫的终端要素,可分为:客户机端(User Agent Client,用户代理客户机)和服务器端(User Agent Server,用户代理服务器)。
前者是发起请求的主叫应用,后者是会话的被呼叫端,主要负责接受、重定向或拒绝请求,给到来的请求发送响应。
用户服务器是处理与多个呼叫相关联信令的网络设备,一般基础的SIP会话过程和协议流程都包括注册、呼叫建立和呼叫释放等流程。
1. 注册流程
(1)用户首次试呼时,代理客户机A向代理服务器发送REGISTER注册请求;
(2)代理服务器通过后端认证获知用户信息不在数据库中,便向代理客户机A回送401Unauthorized质询信息,其中包含代理服务器的国密SM2数字证书;
具体地,国密SM2数字证书包含证书版本、序列号、颁发者、使用者主体信息、使用者公钥、有效期、证书扩展项等,SM2证书配套的签名算法是基于SM3的SM2签名算法,即主要应用了SM2签名算法和SM3摘要算法;
具体地,SM2算法是一种基于椭圆曲线的非对称加密算法;
优选地,本流程中使用SM2数字证书主要用于实现SM2非对称加解密。
(3)代理客户机A提示用户输入其标识和密码后,再次发送带认证信息的REGISTER消息给代理服务器;
具体地,认证信息包括代理客户机A的国密SM2证书(包含使用者公钥);
具体地,在上述步骤中代理客户机A首先需验证代理服务器国密SM2证书的有效性,若有效,则获得代理服务器公钥;然后代理客户机A产生一个随机数,并用自己的私钥对该随机数进行签名,再用代理服务器的公钥对该随机数签名加密,形成带认证的REGISTER消息。
(4)代理服务器解密REGISTER消息,通过认证其合法后,将该用户信息登记到数据库中,并向代理客户端A返回成功响应消息200 OK。
具体地,代理服务器接收到带认证的REGISTER消息,先用自己的私钥解密,获取随机数签名。代理服务器收到代理客户机A的国密SM2证书后需检查其有效性,若有效,获得代理客户机A的公钥,然后对随机数签名进行签名验证。若验证通过,返回代理客户端A成功响应消息200 OK;
优选地,注册认证通过之后,代理客户机和代理服务器均具有对方的加密公钥;
2. 呼叫建立过程
(1)用户摘机发起呼叫,代理客户机A向该区域的代理服务器发起代理客户机A通过加密Invite请求;
(2)代理服务器解密,检查请求中的Via头域中是否已包含代理客户机A的地址。若已包含,代理服务器在请求信息的Via头域插入自身地址,并向Invite消息的To域所指示的被呼叫代理客户机B传送代理服务器加密的Invite请求;
(3)代理服务器解密,并向代理客户机A发送呼叫处理中的服务器加密的应答信息100Trying;
(4)代理客户机B解密,并向代理服务器发送呼叫处理中的客户机B加密的应答信息100Trying;
(5)代理客户机B指示被呼叫用户振铃,用户振铃后向代理服务器发送客户机B加密的180 Ringing振铃信息;
(6)代理服务器解密,并向代理客户机A转发服务器加密的被呼叫用户振铃信息180Ringing;
(7)被呼叫用户摘机,代理客户机B向代理服务器返回连接成功的客户机B加密应答信息200 OK;
(8)代理服务器解密,并向代理客户机A转发服务器加密的成功应答信息200 OK;
(9)代理客户机A解密,然后向代理服务器发送客户机A加密的确认信息ACK;
(10)代理服务器解密,并向代理客户机B转发服务器加密的确认信息ACK;
(11)主叫和被叫用户之间建立会话连接开始通信。
优选地,在呼叫建立过程的步骤(1)~(10)中均采用SM2非对称加解密算法,在步骤(11)中采用SM3哈希算法;
具体地,国密SM3算法是一种哈希算法,在信息安全领域中主要用于计算消息的摘要,验证消息的完整性。包括填充、分块、迭代压缩3个步骤,是在国际密码算法SHA-256基础上改进实现的一种算法,适用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。
3. 呼叫释放过程
(1)主叫和被叫用户之间通信;
(2)用户通话结束后,被叫用户挂机,代理客户机B向代理服务器发送客户机B加密的Bye消息;
(3)代理服务器解密,转发服务器加密的Bye消息至代理客户机A,同时向后端认证发送用户通话的详细信息,请求计费;
(4)主叫用户挂机后,用户客户机A向代理服务器发送客户机A加密的确认挂断响应信息200 OK;
(5)代理服务器接受解密,再转发服务器加密后的响应信息200 OK到用户客户机B。
优选地,在呼叫释放过程的步骤(1)中采用SM3哈希算法;在呼叫释放过程的步骤(2)~(5)中均采用SM2非对称加解密算法。
本发明的优点是:
1、支持国密算法的SIP安全认证提高了信息传递的安全性。
2、基于国密算法数字证书的SIP消息体加密机制响应了国家相关监管机构的鼓励,增强我国行业信息系统的应用安全,摆脱对国外技术和产品的过度依赖。
3、国密SM2算法保证SIP消息体的机密性,国密SM3算法保证了SIP消息体的完整性,且基于国密数字证书保证了交换会话加密密钥的安全性。
附图说明
下面结合附图及实施例对本发明作进一步描述:
图1为注册流程时序图;
图2为呼叫建立时序图;
图3为呼叫释放时序图。
具体实施方式
实施例1
注册流程:
(1)用户首次试呼时,代理客户机A向代理服务器发送REGISTER注册请求;
(2)代理服务器通过后端认证获知用户信息不在数据库中,便向代理客户机A回送401Unauthorized质询信息,其中包含代理服务器的国密SM2数字证书;国密SM2数字证书包含证书版本、序列号、颁发者、使用者主体信息、使用者公钥、有效期、证书扩展项等,SM2证书配套的签名算法是基于SM3的SM2签名算法,即主要应用了SM2签名算法和SM3摘要算法;而,SM2算法是一种基于椭圆曲线的非对称加密算法,本流程中使用SM2数字证书主要用于实现SM2非对称加解密。
(3)代理客户机A提示用户输入其标识和密码后,再次发送带认证信息的REGISTER消息给代理服务器;认证信息包括代理客户机A的国密SM2证书(包含使用者公钥),该步骤中代理客户机A首先需验证代理服务器国密SM2证书的有效性,若有效,则获得代理服务器公钥;然后代理客户机A产生一个随机数,并用自己的私钥对该随机数进行签名,再用代理服务器的公钥对该随机数签名加密,形成带认证的REGISTER消息。
(4)代理服务器接收到带认证的REGISTER消息,先用自己的私钥解密,获取随机数签名。代理服务器收到代理客户机A的国密SM2证书后需检查其有效性,若有效,获得代理客户机A的公钥,然后对随机数签名进行签名验证。若验证通过,返回代理客户端A成功响应消息200 OK。;
注册认证通过之后,代理客户机和代理服务器均具有对方的加密公钥。
实施例2:
在呼叫建立流程中的消息均需要使用国密SM2算法加解密。发送方用接受方的公钥对消息体加密,并用自己的私钥对消息体进行签名,然后将含此消息体的请求发送出去;接受方先用发送方的公钥对消息体进行签名验证,签名验证通过之后,再用自己的私钥将消息体解密,获得消息明文。
(1)用户摘机发起呼叫,代理客户机A向该区域的代理服务器发起代理客户机A通过加密Invite请求;
(2)代理服务器解密,检查请求中的Via头域中是否已包含代理客户机A的地址。若已包含,代理服务器在请求信息的Via头域插入自身地址,并向Invite消息的To域所指示的被呼叫代理客户机B传送代理服务器加密的Invite请求;
(3)代理服务器解密,并向代理客户机A发送呼叫处理中的服务器加密的应答信息100Trying;
(4)代理客户机B解密,并向代理服务器发送呼叫处理中的客户机B加密的应答信息100Trying;
(5)代理客户机B指示被呼叫用户振铃,用户振铃后向代理服务器发送客户机B加密的180 Ringing振铃信息;
(6)代理服务器解密,并向代理客户机A转发服务器加密的被呼叫用户振铃信息180Ringing;
(7)被呼叫用户摘机,代理客户机B向代理服务器返回连接成功的客户机B加密应答信息200 OK;
(8)代理服务器解密,并向代理客户机A转发服务器加密的成功应答信息200 OK;
(9)代理客户机A解密,然后向代理服务器发送客户机A加密的确认信息ACK;
(10)代理服务器解密,并向代理客户机B转发服务器加密的确认信息ACK;
(11)采用SM3哈希算法,主叫和被叫用户之间建立会话连接开始通信。
国密SM3算法是一种哈希算法,在信息安全领域中主要用于计算消息的摘要,验证消息的完整性。包括填充、分块、迭代压缩3个步骤,是在国际密码算法SHA-256基础上改进实现的一种算法,适用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。
实施例3:
在呼叫释放流程中的消息也均需要使用国密SM2算法加解密,发送方用接受方的公钥对消息体加密,并用自己的私钥对消息体进行签名,然后将含此消息体的请求发送出去;接受方先用发送方的公钥对消息体进行签名验证,签名验证通过之后,再用自己的私钥将消息体解密,获得消息明文。
(1)采用SM3哈希算法,主叫和被叫用户之间通信;
(2)用户通话结束后,被叫用户挂机,代理客户机B向代理服务器发送客户机B加密的Bye消息;
(3)代理服务器解密,转发服务器加密的Bye消息至代理客户机A,同时向后端认证发送用户通话的详细信息,请求计费;
(4)主叫用户挂机后,用户客户机A向代理服务器发送客户机A加密的确认挂断响应信息200 OK;
(5)代理服务器接受解密,再转发服务器加密后的响应信息200 OK到用户客户机B。
因此本发明是基于国密算法实现的SIP安全认证,一方面使用加密算法提高了信息传递的安全性,消除了注册欺骗、冒充服务器、篡改消息体、中断会话等SIP实体间可能存在的攻击和威胁;另一方面,同时相较常规国际算法,国密算法一定程度上也具有密钥生成速度快、加解密速度快、安全性高等优势。
本发明实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明的。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明的所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (9)

1.一种支持国密算法的SIP安全认证方法,包括注册流程、呼叫建立流程、呼叫释放流程;其特征在于:
所述注册流程包括:服务器作为接受方收到客户机发出的注册请求后向客户机会送包含国密SM2数字证书的质询信息;客户机作为发送方向服务器发送带国密SM2数字证书认证的注册信息;服务器使用国密SM2算法解密后通过认证客户机操作合法性;
所述呼叫建立流程及呼叫释放流程中的发送或接受的消息体均通过国密SM2算法进行加密或解密;发送方用接受方的公钥对消息体加密,并用自己的私钥对消息体进行签名,然后将含此消息体的请求发送出去;接受方先用发送方的公钥对消息体进行签名验证,签名验证通过之后,再用自己的私钥将消息体解密,获得消息明文。
2.根据权利要求1所述的一种支持国密算法的SIP安全认证方法,其特征在于:所述注册流程包括:
(1)用户首次试呼,代理客户机A向代理服务器发送REGISTER注册请求;
(2)代理服务器通过后端认证获知用户信息不在数据库中,便向代理客户机A回送401Unauthorized质询信息,其中包含代理服务器的国密SM2数字证书;
(3)代理客户机A提示用户输入其标识和密码后,再次发送带国密SM2数字证书认证信息的REGISTER消息给代理服务器;
(4)代理服务器使用国密SM2算法解密REGISTER消息通过认证其合法后,将该用户信息登记到数据库中,并向代理客户端A返回成功响应消息200 OK。
3.根据权利要求1所述的一种支持国密算法的SIP安全认证方法,其特征在于:所述呼叫建立流程包括:
用户摘机发起呼叫,代理客户机A向其所在区域的代理服务器发起通过代理客户机A加密的Invite请求;
代理服务器使用国密SM2算法解密并检查请求中的Via头域中包含代理客户机A的地址,代理服务器在请求信息的Via头域插入自身地址,并向Invite消息的To域所指示的被呼叫代理客户机B传送代理服务器加密的Invite请求;
代理服务器向代理客户机A发送呼叫处理中的服务器加密的应答信息100 Trying;
代理客户机B使用国密SM2算法解密,并向代理服务器发送呼叫处理中的客户机B加密的应答信息100 Trying;
代理客户机B指示被呼叫用户振铃,用户振铃后向代理服务器发送客户机B使用国密SM2算法加密的180 Ringing振铃信息;
代理服务器使用国密SM2算法解密,并向代理客户机A转发服务器使用国密SM2算法加密的被呼叫用户振铃信息180 Ringing;
被呼叫用户摘机,代理客户机B向代理服务器返回连接成功的客户机B使用国密SM2算法加密应答信息200 OK;
代理服务器使用国密SM2算法解密,并向代理客户机A转发服务器使用国密SM2算法加密的成功应答信息200 OK;
代理客户机A使用国密SM2算法解密,然后向代理服务器发送客户机A使用国密SM2算法加密的确认信息ACK;
代理服务器使用国密SM2算法解密,并向代理客户机B转发服务器使用国密SM2算法加密的确认信息ACK;
采用SM3哈希算法,主叫和被叫用户之间建立会话连接开始通信。
4.根据权利要求1所述的一种支持国密算法的SIP安全认证方法,其特征在于:所述呼叫释放流程包括:
主叫和被叫用户之间通信通话结束后,被叫用户挂机,代理客户机B向代理服务器发送代理客户机B使用国密SM2算法加密的Bye消息;
代理服务器使用国密SM2算法解密,转发服务器使用国密SM2算法加密的Bye消息至代理客户机A,同时向后端认证发送用户通话的详细信息,请求计费;
主叫用户挂机后,代理客户机A向代理服务器发送代理客户机A使用国密SM2算法加密的确认挂断响应信息200 OK;
代理服务器接受解密,再转发服务器使用国密SM2算法加密后的响应信息200 OK到代理客户机B。
5.根据权利要求1所述的一种支持国密算法的SIP安全认证方法,其特征在于:所述国密SM2数字证书包含证书版本、序列号、颁发者、使用者主体信息、使用者公钥、有效期、证书扩展项。
6.根据权利要求1所述的一种支持国密算法的SIP安全认证方法,其特征在于:所述SM2证书配套的签名算法是基于SM3的SM2签名算法;所述SM2数字证书用于实现SM2非对称加解密。
7.根据权利要求1所述的一种支持国密算法的SIP安全认证方法,其特征在于:所述注册流程的步骤(3)中,代理客户机A首先需验证代理服务器国密SM2证书的有效性,若有效,则获得代理服务器公钥;然后代理客户机A产生一个随机数,并用自己的私钥对该随机数进行签名,再用代理服务器的公钥对该随机数签名加密,形成带认证的REGISTER消息。
8.根据权利要求1所述的一种支持国密算法的SIP安全认证方法,其特征在于:所述注册流程的步骤(4)中,代理服务器接收到带认证的REGISTER消息,先用自己的私钥解密,获取随机数签名;代理服务器收到代理客户机A的国密SM2证书后需检查其有效性,若有效,获得代理客户机A的公钥,然后对随机数签名进行签名验证;若验证通过,返回代理客户端A成功响应消息200 OK。
9.根据权利要求1所述的一种支持国密算法的SIP安全认证方法,其特征在于:所述SM3算法包括填充、分块、迭代压缩。
CN202010578873.6A 2020-06-23 2020-06-23 一种支持国密算法的sip安全认证方法 Pending CN111756726A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010578873.6A CN111756726A (zh) 2020-06-23 2020-06-23 一种支持国密算法的sip安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010578873.6A CN111756726A (zh) 2020-06-23 2020-06-23 一种支持国密算法的sip安全认证方法

Publications (1)

Publication Number Publication Date
CN111756726A true CN111756726A (zh) 2020-10-09

Family

ID=72676574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010578873.6A Pending CN111756726A (zh) 2020-06-23 2020-06-23 一种支持国密算法的sip安全认证方法

Country Status (1)

Country Link
CN (1) CN111756726A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055398A (zh) * 2021-03-31 2021-06-29 杭州恒生数字设备科技有限公司 一种基于sip架构的多级跨域设备证书管理系统
CN113507372A (zh) * 2021-06-28 2021-10-15 上海浦东发展银行股份有限公司 一种接口请求的双向认证方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101155030A (zh) * 2006-09-29 2008-04-02 维豪信息技术有限公司 基于注册鉴权的网络资源整合访问方法
CN103338215A (zh) * 2013-07-26 2013-10-02 中金金融认证中心有限公司 基于国密算法建立tls通道的方法
CN103974241A (zh) * 2013-02-05 2014-08-06 东南大学常州研究院 一种面向Android系统移动终端的语音端到端加密方法
CN103997491A (zh) * 2014-05-13 2014-08-20 长春大学 一种量子保密通信电话用户终端扩展网关系统
CN104539869A (zh) * 2014-12-10 2015-04-22 佛山络威网络技术有限公司 一种视频通话服务方法
CN104735068A (zh) * 2015-03-24 2015-06-24 江苏物联网研究发展中心 基于国密的sip安全认证的方法
CN109257368A (zh) * 2018-10-19 2019-01-22 天津天地伟业投资管理有限公司 一种基于嵌入式设备的通讯会话建立方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101155030A (zh) * 2006-09-29 2008-04-02 维豪信息技术有限公司 基于注册鉴权的网络资源整合访问方法
CN103974241A (zh) * 2013-02-05 2014-08-06 东南大学常州研究院 一种面向Android系统移动终端的语音端到端加密方法
CN103338215A (zh) * 2013-07-26 2013-10-02 中金金融认证中心有限公司 基于国密算法建立tls通道的方法
CN103997491A (zh) * 2014-05-13 2014-08-20 长春大学 一种量子保密通信电话用户终端扩展网关系统
CN104539869A (zh) * 2014-12-10 2015-04-22 佛山络威网络技术有限公司 一种视频通话服务方法
CN104735068A (zh) * 2015-03-24 2015-06-24 江苏物联网研究发展中心 基于国密的sip安全认证的方法
CN109257368A (zh) * 2018-10-19 2019-01-22 天津天地伟业投资管理有限公司 一种基于嵌入式设备的通讯会话建立方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055398A (zh) * 2021-03-31 2021-06-29 杭州恒生数字设备科技有限公司 一种基于sip架构的多级跨域设备证书管理系统
CN113055398B (zh) * 2021-03-31 2022-04-22 杭州恒生数字设备科技有限公司 一种基于sip架构的多级跨域设备证书管理系统
CN113507372A (zh) * 2021-06-28 2021-10-15 上海浦东发展银行股份有限公司 一种接口请求的双向认证方法

Similar Documents

Publication Publication Date Title
US9537837B2 (en) Method for ensuring media stream security in IP multimedia sub-system
US7382881B2 (en) Lawful interception of end-to-end encrypted data traffic
CN103974241B (zh) 一种面向Android系统移动终端的语音端到端加密方法
US6865681B2 (en) VoIP terminal security module, SIP stack with security manager, system and security methods
US7730309B2 (en) Method and system for key management in voice over internet protocol
US20140351595A1 (en) Key Management in a Communication Network
CN101420413B (zh) 会话密钥协商方法、认证服务器及网络设备
US7764945B2 (en) Method and apparatus for token distribution in session for future polling or subscription
WO2011022999A1 (zh) 一种终端对视频会议数据进行加密的方法及系统
CN111756726A (zh) 一种支持国密算法的sip安全认证方法
US8923279B2 (en) Prevention of voice over IP spam
CN109302412B (zh) 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
Rehman et al. Security analysis of VoIP architecture for identifying SIP vulnerabilities
US20030097584A1 (en) SIP-level confidentiality protection
CN108400867A (zh) 一种基于公钥加密体制的认证方法
KR101016277B1 (ko) 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치
WO2011131070A1 (zh) 基于密钥管理服务器的ims媒体安全的合法监听系统
Pu et al. Secure SIP authentication scheme supporting lawful interception
Floroiu et al. A comparative analysis of the security aspects of the multimedia key exchange protocols
CN105763571A (zh) 基于sip的非对称语音加密
WO2017197968A1 (zh) 一种数据传输方法及装置
Belmekki et al. Enhances security for IMS client
WO2012174843A1 (zh) 一种实现端到端安全的密钥协商方法及系统
Malina et al. Secure authentication and key establishment in the sip architecture
KR20120087550A (ko) 암호 통신 방법 및 이를 이용한 암호 통신 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201009

RJ01 Rejection of invention patent application after publication