CN112118108B - Sip防盗打校验方法和*** - Google Patents
Sip防盗打校验方法和*** Download PDFInfo
- Publication number
- CN112118108B CN112118108B CN202010832910.1A CN202010832910A CN112118108B CN 112118108 B CN112118108 B CN 112118108B CN 202010832910 A CN202010832910 A CN 202010832910A CN 112118108 B CN112118108 B CN 112118108B
- Authority
- CN
- China
- Prior art keywords
- sip
- registration
- server
- encryption
- call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及SIP防盗打校验方法和***,其中,通过SIP服务器获取SIP注册模块的注册申请,该SIP服务器读取该SIP注册模块向哈希加密服务器申请的注册加密密文和注册号码串;该SIP服务器将该注册加密密文和该注册号码串送往该哈希加密服务器校验;该SIP服务器读取该哈希加密服务器对该注册加密密文和该注册号码串的校验结果,该SIP服务器将校验结果返回给该SIP注册模块,解决了通过TLS加密,加密方式繁琐,且加密后无法在***上直接分析网络报文情况的问题,使防盗打的加密方式更加的简单安全,以提高通信***的通话性能。
Description
技术领域
本申请涉及通信领域,特别是涉及SIP防盗打校验方法和***。
背景技术
会话初始协议(Session Initiation Protocol,简称SIP)为通信协议标准,目前已广泛的应用在各个互联网通信行业上。由于SIP是一个统一的标准,在通信***中,经常会发生SIP盗打事件,拉低通信***的通话性能。
在相关技术中,通过安全传输层协议(Transport Layer Security,简称TLS)加密,对整个SIP报文加密,防止SIP盗打,但这种方式比较繁琐,同时加密后无法在***上直接分析网络报文情况,对分析问题帮助较低。
目前针对相关技术中通过TLS加密,加密方式繁琐,且加密后无法在***上直接分析网络报文情况的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了SIP防盗打校验方法和***,以至少解决相关技术中通过TLS加密,加密方式繁琐,且加密后无法在***上直接分析网络报文情况的问题。
第一方面,本申请实施例提供了一种SIP防盗打校验方法,所述方法包括:
SIP服务器获取SIP注册模块的注册申请,所述SIP服务器读取所述SIP注册模块向哈希加密服务器申请的注册加密密文;
所述SIP服务器将所述注册加密密文和注册号码串送往所述哈希加密服务器校验;
所述SIP服务器读取所述哈希加密服务器对所述注册加密密文和所述注册号码串的校验结果,所述SIP服务器将校验结果返回给所述SIP注册模块。
在其中一些实施例中,所述SIP服务器将校验结果返回给所述SIP注册模块之后,在所述校验结果为成功的情况下,所述方法包括:
所述SIP服务器获取SIP呼叫模块的呼叫申请,所述SIP服务器读取所述SIP呼叫模块向哈希加密服务器申请的呼叫加密密文;
所述SIP服务器将所述呼叫加密密文和呼叫号码串送往所述哈希加密服务器校验;
所述SIP服务器读取所述哈希加密服务器对所述呼叫加密密文和所述呼叫号码串的校验结果,所述SIP服务器将校验结果返回给SIP呼叫模块;
在所述校验结果为成功的情况下,所述SIP服务器检验SIP呼叫模块呼叫的地址端口是否和SIP注册模块注册的地址端口相同。
在其中一些实施例中,所述注册号码串或者呼叫号码串为会话初始协议里约定的一个号码字符串。
在其中一些实施例中,所述SIP注册模块和所述SIP呼叫模块向所述哈希加密服务器申请加密密文时,SIP明文报文加密域名中携带加密密文。
在其中一些实施例中,所述SIP注册模块和所述SIP呼叫模块向所述哈希加密服务器申请加密密文包括:
所述号码字符串中每个单字符查字符映射表,产生新字符串a,所述新字符串a随机乱序组合形成一个新字符串b,所述新字符串b和随时间产生的随机字符串作哈希MD5加密产生所述呼叫加密密文和所述注册加密密文。
第二方面,本申请实施例提供了一种SIP防盗打校验***,所述***包括:SIP服务器、SIP注册模块和哈希加密服务器:
所述SIP服务器获取所述SIP注册模块的注册申请,所述SIP服务器读取所述SIP注册模块向所述哈希加密服务器申请的注册加密密文;
所述SIP服务器将所述注册加密密文和注册号码串送往所述哈希加密服务器校验;
所述SIP服务器读取所述哈希加密服务器对所述注册加密密文和所述注册号码串的校验结果,所述SIP服务器将校验结果返回给所述SIP注册模块。
在其中一些实施例中,所述***还包括SIP呼叫模块,所述SIP服务器将校验结果返回给所述SIP注册模块之后,在所述校验结果为成功的情况下,所述SIP服务器获取SIP呼叫模块的呼叫申请,所述SIP服务器读取所述SIP呼叫模块向哈希加密服务器申请的呼叫加密密文;
所述SIP服务器将所述呼叫加密密文和呼叫号码串送往所述哈希加密服务器校验;
所述SIP服务器读取所述哈希加密服务器对所述呼叫加密密文和所述呼叫号码串的校验结果,所述SIP服务器将校验结果返回给SIP呼叫模块;
在所述校验结果为成功的情况下,所述SIP服务器检验SIP呼叫模块呼叫的地址端口是否和SIP注册模块注册的地址端口相同。
在其中一些实施例中,所述注册号码串或者呼叫号码串为会话初始协议里约定的一个号码字符串。
在其中一些实施例中,所述SIP注册模块和所述SIP呼叫模块向所述哈希加密服务器申请加密密文时,SIP明文报文加密域名中携带加密密文。
在其中一些实施例中,所述SIP注册模块和所述SIP呼叫模块向所述哈希加密服务器申请加密密文包括:
所述号码字符串中每个单字符查字符映射表,产生新字符串a,所述新字符串a随机乱序组合形成一个新字符串b,所述新字符串b和随时间产生的随机字符串作哈希MD5加密产生所述呼叫加密密文和所述注册加密密文。
相比于相关技术,本申请实施例提供的SIP防盗打校验方法,通过SIP服务器获取SIP注册模块的注册申请,该SIP服务器读取该SIP注册模块向哈希加密服务器申请的注册加密密文;该SIP服务器将该注册加密密文和注册号码串送往该哈希加密服务器校验;该SIP服务器读取该哈希加密服务器对该注册加密密文和该注册号码串的校验结果,该SIP服务器将校验结果返回给该SIP注册模块,解决了通过TLS加密,加密方式繁琐,且加密后无法在***上直接分析网络报文情况的问题,使防盗打的加密方式更加的简单安全,以提高通信***的通话性能。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的SIP防盗打校验***的结构框图;
图2是根据本申请实施例的另一种SIP防盗打校验***的结构框图;
图3是根据本申请实施例的SIP注册申请的流程示意图;
图4是根据本申请实施例的SIP呼叫申请的流程示意图;
图5是根据本申请实施例的SIP计算加密密文流程示意图;
图6是根据本申请实施例的SIP防盗打校验方法流程示意图;
图7是根据本申请实施例的SIP加密机理的流程示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指大于或者等于两个。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本申请提供了一种SIP防盗打校验***,图1是根据本申请实施例的SIP防盗打校验***的结构框图,如图1所示,该***包括SIP注册模块11、哈希加密服务器12和SIP服务器13:
SIP注册模块11,用于向哈希加密服务器12申请注册加密密文,并向SIP服务器13发起注册申请,用户首次试呼时,要先进行注册,在进行注册前,需先向哈希加密服务器12申请注册加密密文,使SIP明文报文加密域名中携带注册加密密文,数据在浏览器和服务器之间传输时,为了保证数据是真实服务器发送的而不是被调包的,同时保证传输的数据没有被人篡改,需要对SIP明文进行加密;
哈希加密服务器12,用于提供注册加密密文和注册号码串,并对SIP服务器13发送过来的注册加密密文和注册号码串进行校验,并将校验结果发送给SIP服务器13。Hash称为"散列",也可以称为"哈希",就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,因为散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值,Hash就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。哈希加密服务器12将SIP服务器13发送过来的SIP明文报文加密域名中携带注册加密密文与该域名之前申请过的注册加密密文进行比较,若比较结果相同,则校验成功,若不同,则校验失败;
SIP服务器13,用于获取SIP注册模块11的注册申请,读取SIP注册模块11中SIP明文报文加密域名中携带的注册加密密文,并将该注册加密密文和注册号码串发送给哈希加密服务器12校验,将校验结果返回给SIP注册模块11,校验成功则注册成功,校验失败则注册失败。会话初始协议(Session Initiation Protocol,简称为SIP)是由因特网工程任务组(Internet Engineering Task Force,简称为IETF)制定的多媒体通信协议。校验的过程即为真实身份的鉴别过程,SIP服务器13接收到注册申请时,将加密后的SIP明文报文发送给哈希加密服务器12进行校验。
通过上述***,相对于现有技术中通过TLS加密,对整个SIP报文加密,防止SIP盗打,该***只通过对SIP报文的域名进行加密,不仅能满足SIP防盗打,而且更加简单安全,只对SIP报文的域名进行加密,故可在***上直接分析网络报文情况。
在其中一些实施例中,在注册成功后还要进行呼叫申请,图2是根据本申请实施例的另一种SIP防盗打校验***的结构框图,如图2所示,该***还包括SIP呼叫模块21;SIP呼叫模块21,用于向哈希加密服务器12申请呼叫加密密文,并向SIP服务器13发起呼叫申请。SIP注册模块11注册成功后,SIP呼叫模块21向哈希加密服务器12申请呼叫加密密文,SIP服务器13获取SIP呼叫模块的呼叫申请,并将呼叫加密密文和呼叫号码串送往哈希加密服务器12校验,SIP服务器13读取哈希加密服务器12对呼叫加密密文和呼叫号码串的校验结果,并将校验结果返回给SIP呼叫模块21,若校验结果为失败,则返回呼叫失败给SIP呼叫模块21,若校验结果为成功,SIP服务器13检验SIP呼叫模块21呼叫的地址端口是否和SIP注册模块11注册的地址端口相同,若不相同,则返回呼叫失败给SIP呼叫模块21,若相同,则呼叫成功。
完成注册的客户端在进行呼叫时,为了保证呼叫的数据是真实服务器发送的而不是被调包的,同时保证传输的数据没有被人篡改,对呼叫时的SIP明文报文的域名进行了加密,哈希加密服务器12对加密后的SIP明文报文的域名校验成功时,SIP服务器13检验SIP呼叫模块21呼叫的地址端口是否和SIP注册模块11注册的地址端口相同,防止该注册地址端口被冒用。
本申请还提供了SIP防盗打校验方法,图3是根据本申请实施例的SIP注册申请的流程示意图,如图3所示,该流程包括如下步骤:
步骤S301,IP注册模块11向哈希加密服务器12申请注册加密密文,此时,SIP明文报文加密域名中携带注册加密密文,不对整个SIP报文进行加密,而是只对SIP报文的域名进行加密;
步骤S302,SIP服务器13在收到SIP注册模块11的注册消息后,读取SIP明文报文中的加密域名包含的注册加密密文,并将该注册加密密文和注册号码串发送给哈希加密服务器12进行校验,通过校验,有效防止数据被掉包或者被篡改,数据被掉包或者被篡改时,校验失败,数据没有被掉包或者被篡改时,校验成功;
步骤S303,SIP服务器13读取哈希加密服务器12的校验结果,并将校验结果返回给SIP注册模块11,若校验失败,则返回注册失败,若校验成功,则返回注册成功。
通过上述步骤S301至S303,相对于现有技术通过TLS加密,对整个SIP报文加密,防止SIP盗打,加密方式繁琐,加密后无法在***上直接分析网络报文情况的问题,该***只通过对SIP报文的域名进行加密,不仅能满足SIP防盗打,更加简单安全,而且只对SIP报文的域名进行加密,故可在***上直接分析网络报文情况。
图4是根据本申请实施例的SIP呼叫申请的流程示意图,如图4所示,该流程包括如下步骤:
步骤S401,注册成功时,SIP呼叫模块21向哈希加密服务器12申请呼叫加密密文,此时,SIP明文报文加密域名中携带呼叫加密密文;
步骤S402,SIP服务器13在收到SIP呼叫模块21的呼叫消息后,读取SIP明文报文中的加密域名包含的呼叫加密密文,并将该呼叫加密密文和呼叫号码串发送给哈希加密服务器12进行校验;
步骤S403,SIP服务器13读取哈希加密服务器12的校验结果,并将校验结果返回给SIP呼叫模块21,若校验失败,则返回呼叫失败,若校验成功,则进行下一个步骤;
步骤S404,校验成功时,SIP服务器13检验SIP呼叫模块21呼叫的地址端口是否和SIP注册模块11注册的地址端口相同,若不同,则呼叫失败,若相同,则呼叫成功。
通过上述步骤S401至步骤S404,完成注册的客户端可以进行呼叫,在进行呼叫时,为了保证呼叫的数据是真实服务器发送的而不是被调包的,同时保证传输的数据没有被人篡改,对呼叫时的SIP明文报文的域名进行了加密,哈希加密服务器12对加密后的SIP明文报文的域名校验成功时,SIP服务器13检验SIP呼叫模块21呼叫的地址端口是否和SIP注册模块11注册的地址端口相同,防止该注册地址端口被冒用。
需要进一步说明的是,注册号码串或者呼叫号码串为会话初始协议里约定的一个号码字符串。加密密文是号码字符串发送到哈希加密服务器12,由哈希加密服务器12结合加密流程计算得出,图5是根据本申请实施例的SIP计算加密密文流程示意图,如图5所示,将号码字符串分解成单个字符,单个字符对应查字符映射表,映射产生新字符串a,新字符串a随机乱序组合形成一个新字符串b,新字符串b和随时间产生的随机字符串作哈希MD5加密产生呼叫加密密文和注册加密密文。MD5是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
下面结合具体应用场景对本发明的实施例进行详细说明,图6是根据本申请实施例的SIP防盗打校验方法流程示意图,如图6所示,包括如下步骤:
S1,SIP注册模块11在发起注册前,向哈希加密服务器12申请一个注册加密密文;
S2,SIP注册模块11向SIP服务器13发起注册,SIP明文报文加密域名中携带步骤1的注册加密密文;
S3,SIP服务器13在收到SIP注册消息后,读取SIP明文报文中的加密域名包含的注册加密密文;
S4,SIP服务器13将注册加密密文和注册号码串送往哈希加密服务器12校验;
S5,哈希加密服务器12校验注册号码串和注册加密密文,若成功则返回SIP服务器13校验成功,若失败返回SIP服务器13校验失败;
S6,SIP服务器13在收到哈希加密服务器12的反馈,对SIP注册模块11响应注册成功或者注册失败;
S7,SIP呼叫模块21在发起呼叫前,向哈希加密服务器12申请一个呼叫加密密文;
S8,SIP呼叫模块21向SIP服务器13发起呼叫,SIP明文报文加密域名中携带步骤7的呼叫加密密文;
S9,SIP服务器13在收到SIP呼叫消息后,读取SIP明文报文中的加密域名包含的呼叫加密密文;
S10,SIP服务器13将呼叫加密密文和呼叫号码串送往哈希加密服务器12校验;
S11,哈希加密服务器12校验呼叫号码串和呼叫加密密文,若成功则返回SIP服务器13校验成功,若失败返回SIP服务器13校验失败;
S12,SIP服务器13在收到哈希加密服务器12的反馈,对SIP呼叫模块21响应呼叫成功或者呼叫失败。
通过上述基于哈希的SIP防盗打校验方法,阐述结合哈希的SIP协议简单加密过程,有效做到SIP报文防止盗用。
下面结合具体应用场景对本发明的实施例进行详细说明,该实施例提供了一种基于哈希的SIP防盗打校验方法加密机理,图7是根据本申请实施例的SIP加密机理的流程示意图,如图7所示,
注册的加密机理包括:
对号码字符串分解出每一个单字符,每个单字符查字符映射表,产生n个字符形成新字符串a,新字符串a作随机乱序组合形成一个新字符串b,接着新字符串b和随时间产生的随机字符串作哈希MD5加密,产生加密密文,最后以号码字符串作哈希键值保存加密密文,设置保存的生命周期是m秒。
呼叫的加密机理包括:
对号码字符串分解出每一个单字符,每个单字符查字符映射表,产生n个字符形成新字符串a,新字符串a作随机乱序组合形成一个新字符串b,接着新字符串a和随时间产生的随机字符串作哈希MD5加密,产生加密密文,最后号码字符串作哈希键值保存加密密文,设置保存的生命周期是m秒。若哈希键值已被使用则覆盖原有的哈希键值保存的加密密文。在SIP服务器13读取到加密密文后,同时检验呼叫的地址端口是否和注册的地址端口相同,若相同则通过呼叫,否则拒绝呼叫。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (6)
1.一种SIP防盗打校验方法,其特征在于,所述方法包括:
SIP服务器获取SIP注册模块的注册申请,所述SIP服务器读取所述SIP注册模块向哈希加密服务器申请的注册加密密文;
所述SIP服务器将所述注册加密密文和注册号码串送往所述哈希加密服务器校验;
所述SIP服务器读取所述哈希加密服务器对所述注册加密密文和所述注册号码串的校验结果,所述SIP服务器将校验结果返回给所述SIP注册模块;
所述SIP服务器将校验结果返回给所述SIP注册模块之后,在所述校验结果为成功的情况下,所述方法包括:
所述SIP服务器获取SIP呼叫模块的呼叫申请,所述SIP服务器读取所述SIP呼叫模块向哈希加密服务器申请的呼叫加密密文;
所述SIP服务器将所述呼叫加密密文和呼叫号码串送往所述哈希加密服务器校验;
所述SIP服务器读取所述哈希加密服务器对所述呼叫加密密文和所述呼叫号码串的校验结果,所述SIP服务器将校验结果返回给SIP呼叫模块;
在所述校验结果为成功的情况下,所述SIP服务器检验SIP呼叫模块呼叫的地址端口是否和SIP注册模块注册的地址端口相同;
所述SIP注册模块向所述哈希加密服务器申请注册加密报文时,SIP明文报文加密域名中携带注册加密密文,所述SIP呼叫模块向所述哈希加密服务器申请呼叫加密报文时,SIP明文报文加密域名中携带呼叫加密密文。
2.根据权利要求1所述的方法,其特征在于,所述注册号码串或者呼叫号码串为会话初始协议里约定的一个号码字符串。
3.根据权利要求2所述的方法,其特征在于,所述SIP注册模块和所述SIP呼叫模块向所述哈希加密服务器申请加密密文包括:
所述号码字符串中每个单字符查字符映射表,产生新字符串a,所述新字符串a随机乱序组合形成一个新字符串b,所述新字符串b和随时间产生的随机字符串作哈希MD5加密产生所述呼叫加密密文和所述注册加密密文。
4.一种SIP防盗打校验***,其特征在于,所述***包括:SIP服务器、SIP注册模块和哈希加密服务器:
所述SIP服务器获取所述SIP注册模块的注册申请,所述SIP服务器读取所述SIP注册模块向所述哈希加密服务器申请的注册加密密文;
所述SIP服务器将所述注册加密密文和注册号码串送往所述哈希加密服务器校验;
所述SIP服务器读取所述哈希加密服务器对所述注册加密密文和所述注册号码串的校验结果,所述SIP服务器将校验结果返回给所述SIP注册模块;所述***还包括SIP呼叫模块,所述SIP服务器将校验结果返回给所述SIP注册模块之后,在所述校验结果为成功的情况下,所述SIP服务器获取SIP呼叫模块的呼叫申请,所述SIP服务器读取所述SIP呼叫模块向哈希加密服务器申请的呼叫加密密文;
所述SIP服务器将所述呼叫加密密文和呼叫号码串送往所述哈希加密服务器校验;
所述SIP服务器读取所述哈希加密服务器对所述呼叫加密密文和所述呼叫号码串的校验结果,所述SIP服务器将校验结果返回给SIP呼叫模块;
在所述校验结果为成功的情况下,所述SIP服务器检验SIP呼叫模块呼叫的地址端口是否和SIP注册模块注册的地址端口相同;
所述SIP注册模块向所述哈希加密服务器申请注册加密报文时,SIP明文报文加密域名中携带注册加密密文,所述SIP呼叫模块向所述哈希加密服务器申请呼叫加密报文时,SIP明文报文加密域名中携带呼叫加密密文。
5.根据权利要求4所述的***,其特征在于,所述注册号码串或者呼叫号码串为会话初始协议里约定的一个号码字符串。
6.根据权利要求5所述的***,其特征在于,所述SIP注册模块和所述SIP呼叫模块向所述哈希加密服务器申请加密密文包括:
所述号码字符串中每个单字符查字符映射表,产生新字符串a,所述新字符串a随机乱序组合形成一个新字符串b,所述新字符串b和随时间产生的随机字符串作哈希MD5加密产生所述呼叫加密密文和所述注册加密密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010832910.1A CN112118108B (zh) | 2020-08-18 | 2020-08-18 | Sip防盗打校验方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010832910.1A CN112118108B (zh) | 2020-08-18 | 2020-08-18 | Sip防盗打校验方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112118108A CN112118108A (zh) | 2020-12-22 |
CN112118108B true CN112118108B (zh) | 2023-06-30 |
Family
ID=73804908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010832910.1A Active CN112118108B (zh) | 2020-08-18 | 2020-08-18 | Sip防盗打校验方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112118108B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006116921A1 (fr) * | 2005-04-30 | 2006-11-09 | Huawei Technologies Co., Ltd. | Procede d'authentification d'un terminal utilisateur dans un sous-systeme multimedia ip |
CN103200200A (zh) * | 2013-04-15 | 2013-07-10 | 广东天波信息技术股份有限公司 | 一种sip终端的防盗打方法及一种sip服务器 |
CN110943987A (zh) * | 2019-11-28 | 2020-03-31 | 迈普通信技术股份有限公司 | 一种基于会话初始协议sip的通信方法、接入网关及*** |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8072967B2 (en) * | 2007-07-20 | 2011-12-06 | Cisco Technology, Inc. | VoIP call routing information registry including hash access mechanism |
US7970916B2 (en) * | 2007-07-25 | 2011-06-28 | Cisco Technology, Inc. | Register clustering in a sip-based network |
CN102868665B (zh) * | 2011-07-05 | 2016-07-27 | 华为软件技术有限公司 | 数据传输的方法及装置 |
US9363288B2 (en) * | 2012-10-25 | 2016-06-07 | Verisign, Inc. | Privacy preserving registry browsing |
-
2020
- 2020-08-18 CN CN202010832910.1A patent/CN112118108B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006116921A1 (fr) * | 2005-04-30 | 2006-11-09 | Huawei Technologies Co., Ltd. | Procede d'authentification d'un terminal utilisateur dans un sous-systeme multimedia ip |
CN103200200A (zh) * | 2013-04-15 | 2013-07-10 | 广东天波信息技术股份有限公司 | 一种sip终端的防盗打方法及一种sip服务器 |
CN110943987A (zh) * | 2019-11-28 | 2020-03-31 | 迈普通信技术股份有限公司 | 一种基于会话初始协议sip的通信方法、接入网关及*** |
Non-Patent Citations (1)
Title |
---|
基于应用层的SIP安全机制设计;龙昭华;李明哲;;计算机工程与设计(第15期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112118108A (zh) | 2020-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757635B2 (en) | Client authentication and access token ownership validation | |
US5825890A (en) | Secure socket layer application program apparatus and method | |
US8646104B2 (en) | Stateless challenge-response broadcast protocol | |
US7512975B2 (en) | Hardware-assisted credential validation | |
CN110430065B (zh) | 一种应用服务调用方法、装置及*** | |
CN107517194B (zh) | 一种内容分发网络的回源认证方法和装置 | |
CN110855624A (zh) | 基于web接口的安全校验方法及相关设备 | |
CN113872932B (zh) | 基于sgx的微服务间接口鉴权方法、***、终端及存储介质 | |
CN112733129B (zh) | 一种服务器带外管理的可信接入方法 | |
WO2023036348A1 (zh) | 一种加密通信方法、装置、设备及介质 | |
CN114244508A (zh) | 数据加密方法、装置、设备及存储介质 | |
CA2981202C (en) | Hashed data retrieval method | |
CN115766119A (zh) | 通信方法、装置、通信***及存储介质 | |
CN117155564A (zh) | 一种双向加密认证***及方法 | |
CN113055357B (zh) | 单包验证通信链路可信的方法、装置、计算设备及存储介质 | |
CN108449568A (zh) | 用于视频会议的身份认证方法及装置 | |
CN112926983A (zh) | 一种基于区块链的存证交易加密***及方法 | |
CN112118108B (zh) | Sip防盗打校验方法和*** | |
CN115604034A (zh) | 一种通信连接的加解密方法、***及电子设备 | |
Miculan et al. | Automated verification of Telegram’s MTProto 2.0 in the symbolic model | |
CN116708039B (zh) | 基于零信任单包认证的访问方法、装置及*** | |
CN113872769B (zh) | 基于puf的设备认证方法、装置、计算机设备及存储介质 | |
CN115242392B (zh) | 基于安全传输协议实现工业信息安全传输的方法及*** | |
CN116760608A (zh) | 数据报文的处理方法、***、计算机设备、存储介质 | |
CN115459930A (zh) | 一种api接口安全验证处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |