TWI711293B - 驗證網路通話身份的方法及相關裝置 - Google Patents
驗證網路通話身份的方法及相關裝置 Download PDFInfo
- Publication number
- TWI711293B TWI711293B TW108110373A TW108110373A TWI711293B TW I711293 B TWI711293 B TW I711293B TW 108110373 A TW108110373 A TW 108110373A TW 108110373 A TW108110373 A TW 108110373A TW I711293 B TWI711293 B TW I711293B
- Authority
- TW
- Taiwan
- Prior art keywords
- communication
- identity signature
- identity
- public key
- blockchain
- Prior art date
Links
- 238000004891 communication Methods 0.000 claims abstract description 134
- 230000005540 biological transmission Effects 0.000 claims abstract description 24
- 230000000875 corresponding Effects 0.000 claims abstract description 16
- 238000005516 engineering process Methods 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 claims description 48
- 230000000977 initiatory Effects 0.000 claims description 28
- 238000010586 diagram Methods 0.000 description 11
- 238000007689 inspection Methods 0.000 description 4
- 241000208140 Acer Species 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006011 modification reaction Methods 0.000 description 2
- 230000003287 optical Effects 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N silicon Chemical compound data:image/svg+xml;base64,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 data:image/svg+xml;base64,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 [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 230000001360 synchronised Effects 0.000 description 1
- 230000001960 triggered Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H04L65/1104—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Application independent communication protocol aspects or techniques in packet data networks
- H04L69/16—Transmission control protocol/internet protocol [TCP/IP] or user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H04L9/50—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/253—Telephone sets using digital voice transmission
- H04M1/2535—Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
一種驗證網路通話身份的方法,用於支援一會談啟始協定及一區塊鏈資料傳輸技術的一第一通訊裝置,該方法包含有:在一會談建立程序期間,向該會談建立程序中的一第二通訊裝置,請求一身份簽章;接收該第二通訊裝置傳送的該身份簽章,其中該身份簽章是由該第二通訊裝置根據一私鑰而產生;透過一區塊鏈伺服器查詢對應該身份簽章的一公鑰,其中該區塊鏈伺服器儲存有一區塊鏈資料;當從該區塊鏈資料取得該公鑰時,利用該公鑰驗證該身份簽章,以產生一驗證結果;以及根據該驗證結果,決定繼續或終止該會談建立程序。
Description
本發明涉及一種驗證網路通話身份的方法及相關裝置,尤指一種基於區塊鏈資料傳輸技術來驗證網路通話身份的方法及相關裝置。
會談啟始協定(Session Initiation Protocol,SIP)是一種網路通信協定,為VoIP網路電話技術中較主流的協定。會談啟始協定在會談建立程序中,定義有六種訊息:註冊(REGISTER)、邀請(INVITE)、收訖確認(ACK)、取消(CANCEL)、結束(BYE)及查詢(OPTIONS)。請參見第1圖,其為習知一會談建立程序的示意圖。當發話端欲建立會談時,發話端向受話端傳送邀請訊息至受話端,直至傳送收訖確認訊息後,即可開始串流通話。
在多數情境中,發話端不會知道受話端當前的IP位址,因此,大多會向代理伺服器(Proxy Server)請求轉發訊息,其中代理伺服器儲存有向其註冊的用戶帳號及對應的IP位址,因此具有路由功能。如第2圖所示,發話端傳送邀請訊息至代理伺服器,接著代理伺服器將邀請訊息傳送至受話端,進而實現兩方會談建立。由上述可知,在會談啟始協定架構下,發話端與受話端之間會透過網路電話的服務商與其伺服器,來建立會談。然而,若是伺服器遭駭,或
是用戶的帳號密碼洩漏等問題發生,可能導致發話端或受話端實際上並非其本人。
因此,本發明之主要目的即在於提供一種驗證網路通話身份的方法及相關裝置,以解決上述問題。
本發明揭露一種驗證網路通話身份的方法,用於支援一會談啟始協定及一區塊鏈資料傳輸技術的一第一通訊裝置,該方法包含有:在一會談建立程序期間,向該會談建立程序中的一第二通訊裝置,請求一身份簽章;接收該第二通訊裝置傳送的該身份簽章,其中該身份簽章是由該第二通訊裝置根據一私鑰而產生;透過一區塊鏈伺服器查詢對應該身份簽章的一公鑰,其中該區塊鏈伺服器儲存有一區塊鏈資料;當從該區塊鏈資料取得該公鑰時,利用該公鑰驗證該身份簽章,以產生一驗證結果;以及根據該驗證結果,決定繼續或終止該會談建立程序。
本發明另揭露一種用來驗證網路通話身份的一第一通訊裝置,該第一通訊裝置支援一會談啟始協定及一區塊鏈資料傳輸技術,該通訊裝置包含有:一處理單元,用來執行一程式碼;一儲存單元,耦接於該處理裝置,用來儲存該程式碼,其中該程式碼指示該處理單元執行以下步驟:在一會談建立程序期間,向該會談建立程序中的一第二通訊裝置,請求一身份簽章;接收該第二通訊裝置傳送的該身份簽章,其中該身份簽章是由該第二通訊裝置根據一私鑰而產生;透過一區塊鏈伺服器查詢對應該身份簽章的一公鑰,其中該區塊鏈伺服器儲存有一區塊鏈資料;當從該區塊鏈資料取得該公鑰時,利用該公鑰驗
證該身份簽章,以產生一驗證結果;以及根據該驗證結果,決定繼續或終止該會談建立程序。
本發明另揭露一種用來驗證網路通話身份的一第一通訊裝置,該第一通訊裝置包含有:一會談啟始協定單元,用來與一第二通訊裝置進行一會談建立程序;一身分簽章請求單元,用來在該會談建立程序期間,向該第二通訊裝置,請求一身份簽章,以及用來接收該第二通訊裝置傳送的該身份簽章,其中該身份簽章是由該第二通訊裝置根據一私鑰而產生;一區塊鏈資料傳輸單元,用來向一區塊鏈伺服器查詢對應該身份簽章的一公鑰,其中該區塊鏈伺服器儲存有一區塊鏈資料;以及一身分簽章驗證單元,用來當該區塊鏈資料傳輸單元從該區塊鏈資料取得該公鑰時,利用該身公鑰驗證該身份簽章,以產生一驗證結果。
30、50:通訊裝置
300:處理單元
310:儲存單元
320:通訊介面單元
314:程式碼
40、60:流程
400~440、601~607:步驟
501:會談啟始協定單元
502:身分簽章請求單元
503:身分簽章驗證單元
504:區塊鏈資料傳輸單元
505:警示訊息顯示單元
第1~2圖為習知一會談建立程序的示意圖。
第3圖為本發明實施例一通訊裝置的示意圖。
第4圖為本發明實施例一網路通話身份驗證流程的示意圖。
第5圖為本發明實施例一通訊裝置的應用架構圖。
第6圖為本發明實施例一網路通話身份驗證流程的示意圖。
第7~8圖為本發明實施例一網路通話身份驗證程序的示意圖。
請參考第3圖,第3圖為本發明實施例一通訊裝置30之示意圖。通訊
裝置30可為第1~2圖所示的發話端/受話端或代理伺服器。詳細來說,通訊裝置30包含有一處理單元300、一儲存單元310以及一通訊介面單元320。處理單元300可為一微處理器或一特殊應用積體電路(application-specific integrated circuit,ASIC)。儲存單元310可為任一資料儲存裝置,用來儲存一程式碼314,並透過處理單元300讀取及執行程式碼314。舉例來說,儲存單元310可為用戶識別模組(subscriber identity module,SIM)、唯讀式記憶體(read-only memory,ROM)、隨機存取記憶體(random-access memory,RAM)、光碟唯讀記憶體(CD-ROMs)、磁帶(magnetic tapes)、軟碟(floppy disks)、光學資料儲存裝置(optical data storage devices)等等,而不限於此。通訊介面單元320透過無線通訊方式,用來與另一通訊裝置交換訊號。
本案通訊裝置30在會談啟始協定(Session Initiation Protocol,SIP)架構下,支援區塊鏈資料傳輸技術(blockchain)及非對稱式加密與數位簽章(Digital Signature)。非對稱式加密也就是一般常見的公私鑰加密,公鑰加密的內容只有私鑰能解密,反之,私鑰加密的內容只有公鑰能解密。數位簽章是公私鑰的一種應用,用於驗證文件的發送者確實是其本人。因此本發明採用數位簽章技術,於SIP通話過程中驗證雙方身份。簡單來說,數位簽章就是用發送者的私鑰加密文件,接收者再用發送者的公鑰解密文件。一般應用情境中,透過數位簽章簽署發送的文件內容會附帶明文資料,以供接收者驗證文件內容,但若文件內容是固定或可預期的,那麼也可以不附帶明文資料。
區塊鏈是一群分散的用戶端節點,並由所有參與者組成的分散式資料庫,任何人都可以透過公開的介面去查詢區塊鏈中的數據,系統資料非常透明。區塊鏈的另一大特色是其「不可竄改性」,區塊鏈中的每一筆資料一旦寫入
就不可以再改動,只要資料被驗證完就永久的寫入該區塊中。此外,每個用戶端節點的區塊鏈資料都相同,也讓區塊鏈中的資料若被竄改時,容易被發現。
值得注意的是,一般的SIP通話依賴可信賴的第三方(如代理伺服器)做身份驗證與媒合,因此在SIP通話的資料傳遞過程中,可能會發生偽裝伺服器、竄改封包等的資安問題。由上述可知,區塊鏈本身具有去中心化的特性(即去中心化的分散式資料庫),也就是弱化對信賴的第三方的依賴,因此本案基於區塊鏈的網路通話身份驗證機制,能加強網路通話的安全。詳細來說,區塊鏈的分散式特性讓攻擊者難以針對特定伺服器偽裝,且區塊鏈的不可竄改性也讓攻擊者難以達到竄改區塊鏈資料的目的,因而本發明提出透過區塊鏈來紀錄公鑰的概念。由於通訊裝置30是自行從區塊鏈上獲取公鑰,而非透過通話資料中傳遞,因此駭客將難以透過假冒數位簽章與公鑰的方式進行攻擊。因此,本發明能實現SIP通話的身份驗證,並強化通話資料傳遞的安全性。
請參考第4圖,其為本發明實施例一網路通話身份驗證流程40之示意圖。網路通話身份驗證流程40用於第3圖所示的通訊裝置30(在本文中稱為第一通訊裝置)。網路通話身份驗證流程40可編譯為程式碼314,並包含有以下步驟:
步驟400:在會談建立程序期間,向第二通訊裝置,請求一身份簽章。
步驟410:接收第二通訊裝置傳送的身份簽章,其中身份簽章是由第二通訊裝置根據一私鑰而產生。
步驟420:透過一區塊鏈伺服器查詢對應身份簽章的一公鑰,其中區塊鏈伺服器儲存有一區塊鏈資料。
步驟430:當從區塊鏈資料取得公鑰時,利用此公鑰驗證身份簽章,以產生一驗證結果。
步驟440:根據驗證結果,決定繼續或終止會談建立程序。
根據流程40,第一通訊裝置在會談建立程序期間(以下稱為SIP通話),如發起或接收到邀請訊息(INVITE)時,首先請求第二通訊裝置傳送身份簽章(即透過私鑰加密的訊息)。當第一通訊裝置接收到第二通訊裝置回覆的身分簽章時,第一通訊裝置會自行透過區塊鏈來查詢對應此身份簽章的公鑰,以驗證第二通訊裝置的身份,進而決定要繼續或終止SIP通話。舉例來說,當第一通訊裝置從區塊鏈查詢到公鑰時,利用此公鑰來解密第二通訊裝置傳送的身份簽章。若此公鑰能成功解密身分簽章,則能確認第二通訊裝置的身份,因此第一通訊裝置會繼續SIP通話,如傳送收訖確認訊息至第二通訊裝置,以完成SIP通話。相反的,若此公鑰不能成功解密身分簽章,第一通訊裝置會終止SIP通話,如傳送結束訊息或取消訊息至第二通訊裝置。此外,當第一通訊裝置從區塊鏈未查詢到公鑰時,第一通訊裝置會終止SIP通話。
進一步地,第一通訊裝置請求第二通訊裝置的身份簽章的方式為傳送會談啟始協定或超文本傳輸協定(hypertext transfer protocol,HTTP)中的一請求訊息至第二通訊裝置,此請求訊息用來指示第二通訊裝置傳送身份簽章至第一通訊裝置。在一實施例中,請求訊息可為會談啟始協定中的邀請訊息或收訖確認訊息(ACK)。
換句話說,本發明預設區塊鏈上紀錄有通訊裝置的公鑰,公鑰可由通訊裝置或帳號管理的主機/伺服器產生並上傳到區塊鏈,而對應的私鑰則由通訊裝置自行保存,以供通訊裝置能夠利用私鑰簽署發送身份簽章,而欲驗證身份簽章的通訊裝置則從區塊鏈取得公鑰來解密身份簽章,進而驗證通訊裝置
的身份。
第5圖為本發明實施例一通訊裝置50的應用架構圖。通訊裝置50包含有會談啟始協定單元501、身分簽章請求單元502、身分簽章驗證單元503、區塊鏈資料傳輸單元504及警示訊息顯示單元505。會談啟始協定單元501用來與另一通訊裝置進行SIP通話,並可呼叫身分簽章請求單元502向另一通訊裝置請求身份簽章。在一實施例中,身分簽章請求單元502可監聽會談啟始協定單元501,並自行決定向另一通訊裝置請求身份簽章。區塊鏈資料傳輸單元504主要處理區塊鏈資料傳輸,可以僅儲存區塊鏈的標頭等輕量資料,有簡易的交易驗證功能,比如區塊鏈的輕量節點(Lightweight Client)用來向區塊鏈伺服器(儲存有可供查取的、同步的且完整的區塊鏈資料,比如類型為完整節點(Full Node)的區塊鏈節點)查詢對應身份簽章的公鑰。身分簽章驗證單元503用來當區塊鏈資料傳輸單元504從區塊鏈資料取得公鑰時,利用公鑰驗證身份簽章,產生一驗證結果。進一步地,身份簽章驗證單元503可根據驗證結果,呼叫會談啟始協定單元501繼續或終止SIP通話。舉例來說,若驗證結果為成功,身分簽章驗證單元503呼叫會談啟始協定單元501繼續SIP通話。另一方面,若驗證結果為失敗,身分簽章驗證單元503呼叫會談啟始協定單元501終止SIP通話,並同時呼叫警示訊息顯示單元505顯示一警示訊息予使用者。
本發明的通訊裝置50(以下稱為第一通訊裝置)的運作方式可歸納為網路通話身份驗證流程60,如第6圖所示。第一通訊裝置的會談啟始協定單元傳送/接收邀請訊息或會談啟始協定中的後續訊息(步驟601),接著身分簽章請求單元向第二通訊裝置請求身分簽章,並等待接收身分簽章(步驟602)。若身分簽章請求單元未成功接收身分簽章,則身分簽章請求單元可再次向第二通訊裝
置請求身分簽章(步驟603a),或者指示會談啟始協定單元終止SIP通話,以及指示警示訊息顯示單元顯示警示訊息(步驟603b)。相反的,若身分簽章請求單元成功接收身分簽章,身分簽章請求單元將接收到的身分簽章傳送給身分簽章驗證單元,以對身分簽章所附帶的明文資料,進行初步檢驗(步驟604)。初步檢驗方式可為判斷明文資料是否符合預設明文格式要求,但不限於此。此外,若身分簽章未附帶明文資料,則此初步檢驗步驟可省略。若明文資料符合預設明文格式要求時,身分簽章驗證單元判斷初步檢驗成功,並指示區塊鏈資料傳輸單元向區塊鏈伺服器查詢並取得預先儲存於區塊鏈上的公鑰(步驟605)。反之,若明文資料不符合預設明文格式要求時,身分簽章驗證單元判斷初步檢驗失敗,並指示身分簽章請求單元再次向第二通訊裝置請求身分簽章(步驟603a),或者指示會談啟始協定單元終止SIP通話,以及指示警示訊息顯示單元顯示警示訊息(步驟603b)。
當區塊鏈資料傳輸單元從區塊鏈伺服器的區塊鏈上取得公鑰時,會將此公鑰傳送至身分簽章驗證單元,以供身分簽章驗證單元驗證/解密身分簽章(步驟606)。在一實施例中,若身分簽章被成功解密,且解密後的身分簽章內容符合預設格式/規則時,身分簽章驗證單元指示會談啟始協定單元繼續SIP通話(步驟607);若身分簽章未被成功解密,或身分簽章成功解密,但解密後的身分簽章內容不符合預設格式/規則時,身分簽章驗證單元指示會談啟始協定單元終止SIP通話,並指示警示訊息顯示單元顯示警示訊息(步驟603b)。另一方面,當區塊鏈資料傳輸單元未從區塊鏈伺服器的區塊鏈上取得公鑰時,區塊鏈資料傳輸單元亦指示會談啟始協定單元終止SIP通話,並指示警示訊息顯示單元顯示警示訊息(步驟603b)。
在一實施例中,預設格式包含目標位址、來源位址、時間及會談識別碼的至少其中之一,以及預設規則可置入於身份簽章所附帶的明文資料中。舉例來說,身分簽章驗證單元利用取得的公鑰解密身分簽章,並得出以下身分簽章內容:From:7933@voip.acer.com
To:0001@voip.acer.com
Time:1528037983
InviteId:123456789
當身分簽章內容符合通訊裝置的預設格式時,則通訊裝置判斷此身份簽章驗證成功,並繼續SIP通話;反之,通訊裝置判斷身分簽章驗證失敗,終止SIP通話。
值得注意的是,網路通話身份驗證流程60可由邀請訊息或後續訊息(如收訖確認訊息或後續其他訊息)的傳送/接收來觸發。若在傳送/接收邀請訊息的階段就進行網路通話身份驗證,則可以用於檢驗包含代理伺服器的身份,而若在傳送/接收收訖確認訊息階段進行網路通話身份驗證,則可以只驗證實際通話裝置(即第二通訊裝置)的身份。於哪一階段開始檢驗網路通話身份可由第一通訊裝置的應用程式的需求來決定。
值得注意的是,不論發話端與受話端,或是代理伺服器都是在SIP通話中的通訊裝置,因此都可相互請求對方給予身份簽章,身份簽章由對方通訊裝置使用保存的私鑰簽署發送,此時區塊鏈上紀錄有對應此私鑰的公鑰。
詳細來說,區塊鏈資料傳輸單元向區塊鏈伺服器查詢並取得預先儲
存於區塊鏈上的公鑰的方式可參見第7~8圖。第7~8圖為本發明實施例一通訊裝置之間的網路通話身份驗證的示意圖。如第7圖所示,第一通訊裝置向第二通訊裝置傳送邀請訊息,第二通訊裝置向第一通訊裝置請求身份簽章並接收回傳的身份簽章。接著,第二通訊裝置傳送「查詢區塊錄交易資訊」的查詢訊息至區塊鏈伺服器,因此區塊鏈伺服器回傳「返回區塊鏈交易資訊」的回覆訊息至第二通訊裝置。第二通訊裝置從「返回區塊鏈交易資訊」,查詢交易資訊並過濾找出符合的資料,最終篩選出公鑰。本發明篩選找出公鑰的方式,在此不做限制。
此外,在篩選找出公鑰後,第二通訊裝置利用此公鑰驗證身分簽章。假設身分簽章驗證結為為失敗,第二通訊裝置傳送結束訊息或取消訊息至第一通訊裝置,以立即終止SIP通話,並藉由使用者介面或純文字等方式顯示警示訊息,告知使用者剛剛的SIP通話對象驗證失敗。
在一實施例中,本發明透過區塊鏈紀錄公鑰資料的方式,亦可應用於比特幣區塊鏈的交易場景中,用來讀取區塊鏈中的公鑰資料,進而驗證比特幣交易者的身份。
上述所有步驟,包含所建議的步驟,可透過硬體、韌體(即硬體裝置與電腦指令的組合,硬體裝置中的資料為唯讀軟體資料)或電子系統等方式實現。舉例來說,硬體可包含類比、數位及混合電路(即微電路、微晶片或矽晶片)。電子系統可包含系統單晶片(system on chip,SOC)、系統封裝(system in package,Sip)、電腦模組(computer on module,COM)及通訊裝置30。
綜上所述,本發明架構於SIP標準上運作,並透過區塊鏈紀錄公鑰資
料,因此能驗證SIP通話身份。詳細來說,通訊裝置讀取區塊鏈中的公鑰資料,來解密身份簽章,以確認對方通訊裝置的身份。值得注意的是,將區塊鏈的特性用於網路通話的身份驗證,能強化網路通話的資訊安全,使通話雙方的網路通話品質與信賴更受保障。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
40:流程
400~440:步驟
Claims (23)
- 一種驗證網路通話身份的方法,用於支援一會談啟始協定(session initiation protocol,SIP)及一區塊鏈資料傳輸技術(blockchain)的一第一通訊裝置,該方法包含有:在一會談建立程序期間,向該會談建立程序中的一第二通訊裝置,請求一身份簽章;接收該第二通訊裝置傳送的該身份簽章,其中該身份簽章是由該第二通訊裝置根據一私鑰而產生;透過一區塊鏈伺服器(block chain server)查詢對應該身份簽章的一公鑰,其中該區塊鏈伺服器儲存有一紀錄公鑰的區塊鏈資料;當從該區塊鏈資料取得該公鑰時,利用該公鑰驗證該身份簽章,以產生一驗證結果;以及根據該驗證結果,決定繼續或終止該會談建立程序。
- 如請求項1所述的方法,更包含有:當從該區塊鏈資料未取得該公鑰時,結束或取消該會談建立程序。
- 如請求項1所述的方法,其中當從該區塊鏈資料取得該公鑰時,利用該公鑰驗證該身份簽章,以產生該驗證結果的步驟包含有:利用該公鑰解密該身份簽章;當該身分簽章被成功解密,且解密後的該身分簽章符合一預設規則時,判斷該驗證結果為成功;以及當該身分簽章未成功解密,或該身分簽章被成功解密但不符合該預設規則時,判斷該驗證結果為失敗。
- 如請求項3所述的方法,其中根據該驗證結果,決定繼續或終止該會談建立程序的步驟包含有:當該驗證結果為成功時,繼續該會談建立程序;以及當該驗證結果為失敗時,結束或取消該會談建立程序。
- 如請求項2或4所述的方法,更包含有:當結束或取消該會談建立程序時,顯示一警示訊息予一使用者。
- 如請求項3所述的方法,其中該預設規則為關於該身份簽章的一預設格式,該預設格式包含目標位址、來源位址、時間及會談識別碼的至少其中之一,以及該預設規則置入於該第二通訊裝置傳送的該身份簽章所附帶的一明文資料中。
- 如請求項6所述的方法,更包含有:對該身份簽章所附帶的該明文資料,進行一檢驗,其中該檢驗步驟包含有:判斷該明文資料是否符合一預設明文格式;當該明文資料不符合該預設明文格式時,再次請求該第二通訊裝置傳送該身份簽章,或終止該會談建立程序。
- 如請求項7所述的方法,其中透過該區塊鏈伺服器查詢對應該身份簽章的該公鑰的步驟包含有:當該明文資料符合該預設明文格式時,透過該區塊鏈伺服器查詢對應該身份簽章的該公鑰。
- 如請求項1所述的方法,其中在該會談建立程序期間,向該會談建立程序中的該第二通訊裝置,請求該身份簽章的步驟包含有:傳送該會談啟始協定或一超文本傳輸協定(hypertext transfer protocol,HTTP)的一請求訊息至該第二通訊裝置,該請求訊息用來指示該第二通訊裝置傳送該身份簽章給該第一通訊裝置。
- 如請求項9所述的方法,其中該請求訊息為會談啟始協定中的一邀請訊息(INVITE)或一收訖確認訊息(ACK)。
- 如請求項1所述的方法,其中該第二通訊裝置傳送的該身份簽章附帶有一明文資料,以及該方法更包含有:對該明文資料,進行一檢驗,其中該檢驗步驟包含有:判斷該明文資料是否符合一預設明文格式;當該明文資料不符合該預設明文格式時,再次請求該第二通訊裝置傳送該身份簽章,或終止該會談建立程序。
- 如請求項1所述的方法,其中透過該區塊鏈伺服器查詢對應該身份簽章的一公鑰的步驟包含有:傳送一查詢訊息至該區塊鏈伺服器;從該區塊鏈伺服器,接收包含該區塊鏈資料的一回覆訊息;以及從該區塊鏈資料中,篩選出該公鑰。
- 一種用來驗證網路通話身份的一第一通訊裝置,該第一通訊裝置支 援一會談啟始協定(session initiation protocol,SIP)及一區塊鏈資料傳輸技術(blockchain),該通訊裝置包含有:一處理單元,用來執行一程式碼;一儲存單元,耦接於該處理裝置,用來儲存該程式碼,其中該程式碼指示該處理單元執行以下步驟:在一會談建立程序期間,向該會談建立程序中的一第二通訊裝置,請求一身份簽章;接收該第二通訊裝置傳送的該身份簽章,其中該身份簽章是由該第二通訊裝置根據一私鑰而產生;透過一區塊鏈伺服器(block chain server)查詢對應該身份簽章的一公鑰,其中該區塊鏈伺服器儲存有一紀錄公鑰的區塊鏈資料;當從該區塊鏈資料取得該公鑰時,利用該公鑰驗證該身份簽章,以產生一驗證結果;以及根據該驗證結果,決定繼續或終止該會談建立程序。
- 如請求項13所述的第一通訊裝置,其中該程式碼更指示該處理單元執行以下步驟當從該區塊鏈資料未取得該公鑰時,結束或取消該會談建立程序。
- 如請求項13所述的第一通訊裝置,其中該程式碼更指示該處理單元執行以下步驟:利用該公鑰解密該身份簽章;當該身分簽章被成功解密,且解密後的該身分簽章符合一預設規則時,判斷該驗證結果為成功;以及 當該身分簽章未成功解密,或該身分簽章被成功解密但不符合該預設規則時,判斷該驗證結果為失敗。
- 如請求項15所述的第一通訊裝置,其中該程式碼更指示該處理單元執行以下步驟:當判斷該驗證結果為成功時,繼續該會談建立程序;以及當判斷該驗證結果為失敗時,結束或取消該會談建立程序。
- 如請求項14或16所述的第一通訊裝置,其中該程式碼更指示該處理單元執行以下步驟:當結束或取消該會談建立程序時,顯示一警示訊息予一使用者。
- 如請求項13所述的第一通訊裝置,其中該程式碼更指示該處理單元執行以下步驟:傳送該會談啟始協定或一超文本傳輸協定(hypertext transfer protocol,HTTP)的一請求訊息至該第二通訊裝置,該請求訊息用來指示該第二通訊裝置傳送該身份簽章給該第一通訊裝置。
- 如請求項13所述的第一通訊裝置,其中該程式碼更指示該處理單元執行以下步驟:傳送一查詢訊息至該區塊鏈伺服器;從該區塊鏈伺服器,接收包含該區塊鏈資料的一回覆訊息;以及從該區塊鏈資料中,篩選出該公鑰。
- 一種用來驗證網路通話身份的一第一通訊裝置,該第一通訊裝置包含有:一會談啟始協定單元,用來與一第二通訊裝置進行一會談建立程序;一身分簽章請求單元,用來在該會談建立程序期間,向該第二通訊裝置,請求一身份簽章,以及用來接收該第二通訊裝置傳送的該身份簽章,其中該身份簽章是由該第二通訊裝置根據一私鑰而產生;一區塊鏈資料傳輸單元,用來向一區塊鏈伺服器查詢對應該身份簽章的一公鑰,其中該區塊鏈伺服器儲存有一紀錄公鑰的區塊鏈資料;以及一身分簽章驗證單元,用來當該區塊鏈資料傳輸單元從該區塊鏈資料取得該公鑰時,利用該身公鑰驗證該身份簽章,以產生一驗證結果。
- 如請求項20所述的第一通訊裝置,其中該身份簽章驗證單元更用來:利用該公鑰解密該身份簽章;當該身分簽章被成功解密,且解密後的該身分簽章符合一預設規則時,判斷該驗證結果為成功;以及當該身分簽章未成功解密,或該身分簽章被成功解密但不符合該預設驗證規則時,判斷該驗證結果為失敗。
- 如請求項21所述的第一通訊裝置,其中該身分簽章驗證單元更用來當該驗證結果成功時,指示該會談啟始協定單元繼續該會談建立程序,以及當該驗證結果失敗時,指示該會談啟始協定單元結束或取消該會談建立程序。
- 如請求項20所述的第一通訊裝置,其中該區塊鏈資料傳輸單元更用 來:傳送一查詢訊息至該區塊鏈伺服器;從該區塊鏈伺服器,接收包含該區塊鏈資料的一回覆訊息;以及從該區塊鏈資料中,篩選出該公鑰。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108110373A TWI711293B (zh) | 2019-03-26 | 2019-03-26 | 驗證網路通話身份的方法及相關裝置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108110373A TWI711293B (zh) | 2019-03-26 | 2019-03-26 | 驗證網路通話身份的方法及相關裝置 |
EP19193960.2A EP3716526A1 (en) | 2019-03-26 | 2019-08-28 | Method of identity authentication for voice over internet protocol call and related device |
US16/575,381 US20200313901A1 (en) | 2019-03-26 | 2019-09-18 | Method of Identity Authentication for Voice over Internet Protocol Call and Related Device |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202037112A TW202037112A (zh) | 2020-10-01 |
TWI711293B true TWI711293B (zh) | 2020-11-21 |
Family
ID=67810375
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108110373A TWI711293B (zh) | 2019-03-26 | 2019-03-26 | 驗證網路通話身份的方法及相關裝置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200313901A1 (zh) |
EP (1) | EP3716526A1 (zh) |
TW (1) | TWI711293B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109257342B (zh) * | 2018-09-04 | 2020-05-26 | 阿里巴巴集团控股有限公司 | 区块链跨链的认证方法、系统、服务器及可读存储介质 |
CN114025045A (zh) * | 2021-09-28 | 2022-02-08 | 德明尚品科技集团有限公司 | 基于区块链的通话数据管理方法与系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004014017A1 (en) * | 2002-08-06 | 2004-02-12 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
CN101626294A (zh) * | 2008-07-07 | 2010-01-13 | 华为技术有限公司 | 基于身份的认证方法、保密通信方法、设备和系统 |
US9002018B2 (en) * | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
CN108370318A (zh) * | 2015-12-21 | 2018-08-03 | 万事达卡国际股份有限公司 | 用于使用数字签名的区块链变型的方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070101144A1 (en) * | 2005-10-27 | 2007-05-03 | The Go Daddy Group, Inc. | Authenticating a caller initiating a communication session |
-
2019
- 2019-03-26 TW TW108110373A patent/TWI711293B/zh active
- 2019-08-28 EP EP19193960.2A patent/EP3716526A1/en active Pending
- 2019-09-18 US US16/575,381 patent/US20200313901A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004014017A1 (en) * | 2002-08-06 | 2004-02-12 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US9002018B2 (en) * | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
CN101626294A (zh) * | 2008-07-07 | 2010-01-13 | 华为技术有限公司 | 基于身份的认证方法、保密通信方法、设备和系统 |
CN108370318A (zh) * | 2015-12-21 | 2018-08-03 | 万事达卡国际股份有限公司 | 用于使用数字签名的区块链变型的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
TW202037112A (zh) | 2020-10-01 |
EP3716526A1 (en) | 2020-09-30 |
US20200313901A1 (en) | 2020-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2449744B1 (en) | Restriction of communication in voip address discovery system | |
EP1267548B1 (en) | Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication | |
US6842449B2 (en) | Method and system for registering and automatically retrieving digital-certificates in voice over internet protocol (VOIP) communications | |
US9648006B2 (en) | System and method for communicating with a client application | |
KR100932834B1 (ko) | Sip 메시지 프로세싱 방법 | |
US7739196B2 (en) | Policy control and billing support for call transfer in a session initiation protocol (SIP) network | |
US20140351595A1 (en) | Key Management in a Communication Network | |
US7764945B2 (en) | Method and apparatus for token distribution in session for future polling or subscription | |
US8923279B2 (en) | Prevention of voice over IP spam | |
TWI711293B (zh) | 驗證網路通話身份的方法及相關裝置 | |
US20090300197A1 (en) | Internet Protocol Communication System, Server Unit, Terminal Device, and Authentication Method | |
US7480801B2 (en) | Method for securing data traffic in a mobile network environment | |
CN111835675A (zh) | 验证网络通话身份的方法及相关装置 | |
WO2009109093A1 (zh) | 响应消息认证方法、装置及系统 | |
US20090113063A1 (en) | Authentication method and apparatus for integrating ticket-granting service into session initiation protocol | |
CN108924142A (zh) | 一种基于sip协议的安全语音对讲通讯方法 | |
JP2006005880A (ja) | 通知番号検証システム | |
CN112398798A (zh) | 一种网络电话处理方法、装置及终端 | |
TWI295136B (en) | Method for integrated device to register telephone number and ip address with location register | |
JP2003229955A (ja) | 通話方法及び通話システム | |
Tschofenig | Network Working Group J. Peterson Internet-Draft NeuStar, Inc. Intended status: Informational H. Schulzrinne Expires: April 07, 2014 Columbia University | |
JP2011217031A (ja) | 通信装置及び発信者認証方法 |