CN100596059C - 一种组播认证方法、系统及应用 - Google Patents
一种组播认证方法、系统及应用 Download PDFInfo
- Publication number
- CN100596059C CN100596059C CN200610150447A CN200610150447A CN100596059C CN 100596059 C CN100596059 C CN 100596059C CN 200610150447 A CN200610150447 A CN 200610150447A CN 200610150447 A CN200610150447 A CN 200610150447A CN 100596059 C CN100596059 C CN 100596059C
- Authority
- CN
- China
- Prior art keywords
- multicast
- physical location
- location information
- message
- user side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/185—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种组播认证方法、系统及应用一种数据组播方法及系统,属于通信领域。该方法包括:确定要求加入组播的用户端物理位置信息;根据物理位置信息对组播进行认证。由上述本发明提供的技术方案可以看出,本发明为要求进行组播的用户的加入请求中插入物理位置信息,根据该物理位置信息在组播的过程中对组播进行认证,无需在组播过程外进行额外的单播认证,在实际的组播中具有高度的灵活性,易于控制和管理。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种组播认证方法、系统及应用。
背景技术
组播技术是一种重要的IP技术,广泛应用于网络信息传输中。当网络使用组播技术时,如果某些用户需求特定信息,组播报文发送方亦即组播源仅需发送一次该特定信息,该特定信息借助组播路由协议为组播数据包建立树型路由,在尽可能远的分叉路口进行复制和分发。
如图1所示,假设用户B、D和E需求该特定信息,则将用户B、D、E组成一个接收方集合,由网络中各路由器根据该集合中各接收者的分布情况进行信息转发和复制,最后将信息准确地传输给接收方B、D和E。
由图1以及上面的描述可以看出,组播中主要有三个实体:组播源、组播路由器、组播接收方。
组播接收方对于不同的网络使用不同的协议,对IPv4网络使用IGMP协议,对IPv6网络使用MLD协议。
为了能够接收组播消息,所有参与组播传输的接收方主机必须实现IGMP协议或MLD协议。
支持组播的路由器无需保存主机的成员关系,只需通过IGMP协议了解每个接口连接的网段上是否存在某个组播组的接收方;支持组播的各主机需要保存已加入的组播组的信息。
在进行组播的过程中,还需要使用IGMP Snooping(Internet GroupManagement Protocol Snooping)技术,该技术为运行在二层设备上的组播约束机制,用于管理和控制组播组。
IGMP Snooping运行在链路层。当二层设备收到主机和路由器之间传递的IGMP报文时,IGMP Snooping分析IGMP报文所带的信息。
当监听到主机发出的IGMP主机报告报文(IGMP host report message)时,交换机就将该主机加入到相应的组播表中;当监听到主机发出的IGMP离开报文(IGMP leave message)时,交换机就将删除与该主机对应的组播表项。通过不断地监控IGMP报文,交换机就可以在二层建立和维护MAC组播地址表。之后,交换机就可以根据MAC组播地址表进行转发从路由器下发的组播加入报文。
然而,由于上游的设备在收到的来自客户端的IGMP/MLD报文后,无法根据该报文将用户端精确定位到接入的端口,所以目前的IGMP/MLDSnooping只是在二层设备上简单地实现了剪枝,其功能比较单一,灵活性不高,所以在实际的组播中,一般是通过组播和单播认证相配合的方式,可户端先进行网络登陆,在登陆成功后再进行单播认证来获得组播授权来实现,无法直接进行组播的授权控制。
发明内容
鉴于上述现有技术所存在的问题,本发明的目的是提供一种数据组播的方法和系统。
本发明的目的是通过以下技术方案实现的:
一种数据组播认证方法,包括:
确定要求加入组播的用户端物理位置信息,包括:当组播控制点为非数字用户线接入复用器DSLAM时,DSLAM在组播上报报文中插入发送该报文的用户端的物理位置信息;所述组播控制点接收到组播上报报文后,对报文进行解析,获取所述插入在报文中的用户端物理位置信息;
根据物理位置信息对组播进行认证。
所述对组播进行的认证过程包括:
由组播控制点根据要求加入组播的所述用户端物理位置信息对组播进行认证。
在组播控制点获取插入的用户端物理位置信息后,将所述组播上报报文的物理位置信息与单播上线的用户的物理位置信息进行比较,进行物理位置信息验证:
若两者的物理位置信息一致,则该组播上报报文的物理位置信息通过验证,可根据该组播上报报文的物理位置信息对组播进行认证;
若两者的物理位置信息不一致,则该组播上报报文的物理位置信息未通过验证,不可通过该组播上报报文的物理位置进行认证。
所述根据物理位置信息对组播进行认证的过程包括:
所述组播控制点向远程拨号用户认证Radius服务器发送接入请求,所述接入请求中包括用户名、密码以及用户端要求加入的组播地址,其中所述的用户名为对用户端物理位置进行组合排列而得到的字符串;
Radius服务器根据用户名确定用户端的物理位置信息,并确定与该信息对应的组播授权;
Radius服务器根据其确定的组播授权信息对组播进行认证。
所述方法还包括:
当组播控制点为DSLAM时,DSLAM通过用户端发送的组播上报报文确定用户端的物理位置信息。
所述DSLAM根据用户端的物理位置信息对组播实现认证。
一种数据组播方法,包括:
当组播控制点为非DSLAM,且在宽带远程接入服务器BRAS进行组播复制的组播发送时,
BRAS接收DSLAM发送的插入用户端物理位置信息的组播上报报文;
BRAS根据所述物理位置信息向认证服务器发起组播认证;
BRAS为通过认证的用户端复制组播报文并发送。
一种数据组播方法,包括:
当组播控制点为非DSLAM,且在DSLAM进行组播复制的组播发送时,
BRAS接收DSLAM发送的插入用户端物理位置信息的组播上报报文;
BRAS根据所述物理位置信息对组播进行认证;
BRAS向DSLAM发送复制控制报文;
DSLAM根据物理位置信息添加组播复制出接口,并为用户端复制组播报文并发送。
一种数据组播认证系统,包括用户端、数字用户线接入复用器DSLAM、宽带远程服务器BRAS以及远程拨号用户认证服务器Radius,
所述DSLAM中包括物理位置信息检测模块、物理位置信息插入模块,所述BRAS中包括报文读取模块和组播认证模块;
所述物理位置信息检测模块,用于检测要求加入组播的用户端的物理位置信息;
所述物理位置信息插入模块,用于将检测到的物理位置信息插入至组播上报报文后发送给所述BRAS;
所述报文读取模块,用于读取所述物理位置信息插入模块发送的组播上报报文,获取报文中插入的用户端物理位置信息;
所述组播认证模块,用于将所述报文读取模块获取的物理位置信息发送至Radius,对用户端进行组播认证。
一种数据组播系统,包括用户端、DSLAM、BRAS、以及数据提供方,
所述BRAS中包括组播认证模块、组播复制模块和组播发送模块,DSLAM中包括物理位置信息检测模块和物理位置信息插入模块;
所述物理位置信息检测模块,用于检测要求加入组播的用户端的物理位置信息;
所述物理位置信息插入模块,用于将检测到的物理位置信息插入至组播上报报文后发送给所述BRAS;
所述组播认证模块,用于将接收的物理位置信息发送至Radius,对用户端进行组播认证;
所述组播复制模块,用于为经过组播认证的用户端复制组播报文;
所述组播发送模块,用于将所述组播复制模块复制的的组播报文发送至用户端。
一种数据组播系统,包括用户端、DSLAM、BRAS、以及数据提供方,
所述BRAS中包括组播认证模块和复制控制模块,所述DSLAM中包括物理位置信息检测模块、物理位置信息插入模块、组播复制模块和组播发送模块;
所述物理位置信息插入模块,用于将检测到的物理位置信息插入至组播上报报文后发送给所述BRAS;
所述组播认证模块,用于根据接收的组播上报报文中插入的物理位置信息对用户端进行组播认证;
所述复制控制模块,用于向DSLAM发送复制控制报文,控制DSLAM为复制控制报文中指定的通过组播认证的用户端复制组播报文;
所述组播复制模块,用于为复制控制报文中的用户端复制组播报文;
所述组播发送模块,用于将经复制的组播报文发送至所述用户端。
一种数据组播系统,包括用户端、DSLAM、BRAS、以及数据提供方,
所述DSLAM包括所述物理位置信息检测模块、物理位置信息插入模块、组播复制模块和组播发送模块;
所述物理位置信息检测模块,用于检测要求加入组播的用户端的物理位置信息;
所述物理位置信息插入模块,用于将检测到的物理位置信息插入至组播上报报文后发送给所述BRAS;
所述组播复制模块,用于为通过组播认证的用户端复制组播报文;
所述组播发送模块,用于在组播控制点为DSLAM时为经过组播认证的用户端发送组播报文。
由上述本发明提供的技术方案可以看出,本发明为要求进行组播的用户加入物理位置信息,根据该物理位置信息在组播的过程中对组播进行认证,无需在组播过程外进行额外的单播认证,在实际的组播中具有高度的灵活性,易于控制和管理。
附图说明
图1所示为现有技术的组播示意图;
图2所示为本发明实施例一的组播认证流程图;
图3所示为本发明实施例二的数据组播流程图;
图4所示为本发明实施例三的数据组播流程图;
图5所示为本发明实施例四的数据组播流程图;
图6所示为本发明实施例五的组播认证系统示意图;
图7所示为本发明实施例六的组播认证系统示意图;
图8所示为本发明实施例七的数据组播系统示意图;
图9所示为本发明实施例八的数据组播系统示意图;
图10所示为本发明实施例九的数据组播系统示意图。
具体实施方式
本发明的核心是为组播上报报文加入用户端的物理位置信息,并根据物理位置信息对组播进行认证,实现数据的组播发送。
具体一点讲:
首先,用户端获取单播地址,然后对组播控制点的位置不同进行检测分为如下两种情况:
当组播控制点在数字用户线接入复用器DSLAM时:
向Radius服务器发送接入请求,所述接入请求中包括用户名、密码以及用户端要求加入的组播地址,其中所述的用户名为对用户端物理位置进行组合而得到的字符串,包含用户端的物理位置信息(具体认证信令和下面的描述相同);
DSLAM作为组播控制点,根据物理位置信息进行组播认证,
如果用户端通过组播认证,则为对应用户复制组播数据流;
如果未通过认证,则不复制组播数据流。
当组播控制点在BRAS设备时:
DSLAM对用户端请求接收组播报文时发出的组播上报报文进行监听,并在监听的过程中在组播上报报文中插入用户端的物理位置信息;
在BRAS接收到插入有用户端物理位置信息的报文后,提取报文中的用户端物理位置信息,向Radius服务器发送接入请求,进行组播认证;
所述接入请求中包括用户名、密码以及用户端要求加入的组播地址,其中所述的用户名为对用户端物理位置进行组合而得到的字符串,包含用户端的物理位置信息;
Radius服务器根据用户名确定用户端的物理位置信息,并确定与该信息对应的组播授权,并最终确定用户端所要加入的组播地址是否允许组播授权;
若用户端请求加入的组播地址允许授权,则Radius服务器向BRAS发送接入接受消息,并检测复制点所在的设备:
当组播复制点在BRAS设备,则BRAS将用户加入出接口复制列表,为用户复制组播加入报文,并向用户端发送组播频道中的数据流;
当组播复制点在DSLAM,则BRAS将通过信令通知DSLAM根据物理位置信息添加出接口列表,由DSLAM为用户复制组播加入报文。
若用户端请求加入的组播地址不允许授权,则Radius服务器向BRAS发送接入拒绝消息,BRAS不向用户端发送组播数据流。
下面将结合本发明具体实施例以及实施例附图对本发明作详细说明。
如图2所示,本发明实施例一进行组播认证的过程包括:
步骤11、用户获取单播地址。
对于不同类型的网络,用户获取单播地址的方法不同:
对于IPv4网络,用户可以通过动态主机配置协议(DHCP)与宽带远程接入服务器(BRAS)进行协商,由BRAS为用户分配单播地址;
对于IPv6网络,用户可以自动生成本地链路(Link Local)地址。
步骤12、检测组播控制点是否在DSLAM。
步骤13、当组播控制点在数字用户线接入复用器(DSLAM),DSLAM对用户端发送的组播上报报文进行监听,获取用户端的物理位置信息,并将用户端物理地址信息发送至Radius,对组播实现认证,确定可以加入组播的用户端。
步骤14、当组播控制点不在DSLAM时,数字用户线接入复用器(DSLAM)对用户发出的组播上报(Report)报文进行监听(Snooping),并在报文中插入用户端的物理位置信息;
所述为报文中插入的物理位置信息,其插入位置可以为IGMP/MLD上报报文有效数据段的后部,其属性格式如下图所示:
属性代码(Attribute code)=0x0001,属性长度(attribute length)为2的子选项(subopt)的长度;
整个属性可以插入到IGMP报文和MLD报文的有效数据后面;
IGMP上报报文和MLD上报报文的报文格式在不同的协议版本下会略有变化,上述物理位置格式只提供一个参考设计,具体的物理位置信息的插入位置可以进行调整。
步骤15、当组播控制点不在DSLAM,其组播认证首先需要由组播控制点从组播上报报文中获取由DSLAM插入的物理位置信息,而后对物理位置信息进行验证,最后根据通过验证的物理位置信息对组播实现认证。
步骤15中所述对组播上报报文的物理位置进行的验证的过程包括:
BRAS设备从加入请求报文中获取该报文的物理位置信息,将该报文的物理位置信息与单播上线的用户的物理位置信息进行比较:
如果两者的物理位置信息一致,则表明此IGMP/MLD组播上报报文是从同一个物理链路上来的,不是其他用户伪造的;
如果两者的物理位置信息不一致,则IGMP/MLD加入请求有可能是其他用户伪造的。
BRAS设备将组播上报报文的物理位置信息与单播上线的用户的物理位置信息进行比较是因为,IGMP/MLD报文中的物理位置信息是DSLAM插入的,对于BRAS设备来说,DSLAM插入的信息是可信的。
步骤15中所述对组播实现认证的过程由BRAS根据DSLAM加入的物理位置信息向Radius Server进行组播认证实现,其具体步骤包括:
步骤151、BRAS向Radius Server发起接入请求(Access-Request)消息,该请求消息中包括用户名、密码以及用户要求加入的组播地址,其具体的内容分别为:
用户名,按照物理位置组合的字符串,例如:Dslam10/1/0.12,表示Ddlam1设备上0号框0号单板1号端口上的12线路端口;
密码,密码值可以根据设备的具体配置进行确定;
需要加入的组播地址,利用厂商特定属性(Vendor-Specific)进行扩充,增加Vendor-Specific的子属性:
Vendor-Specific的格式如下表所示:
Type类型 | Length长度 | Vendor-Id厂商ID | Vendor type厂商类型 | Vendor length厂商长度 | Attribute-Specific...特定属性 |
其中类型(Type)=26,扩充子属性厂商类型(Vendor type)=211;
特定类型(Attribute-Specific)的内容为:已编码的组播组地址(Encoded-Multicast Group Address);
Encoded-Multicast Group Address的具体格式为:
Addr Family地址族 | Encoding Type编码类型 | Mask Len掩码长度 | Group Address组地址 |
步骤152、Radius Server接收并处理BRAS上报的认证请求消息,为用户下发组播授权。
Radius Server根据用户名,即物理位置信息,找到与物理位置信息相对应的组播授权,所述的组播授权是指在用户开户的时候添加到Radius Server中的允许用户点播的频道信息。
Radius Server根据用户请求加入的组播地址以及上述该用户物理位置信息对应的组播授权,判断发出加入组播请求的用户所要加入的组播地址是否允许点播。
如果用户请求加入的组播地址允许授权,则Radius Server向BRAS设备发送接入接受(Access-Accept)消息;
如果用户请求加入的组播地址不允许授权,则Radius Server向BRAS设备发送拒绝授权的消息或进行其他操作,如要求再次发送其他请求消息等。
本发明还可以通过DSLAM和BRAS之间的二层设备对插入有物理位置信息的组播上报报文进行监听,获取物理位置信息,并通过物理位置信息实现组播的认证。
如图3所示,对于控制点为非DSLAM,且在BRAS进行组播复制的组播发送,本发明实施例二的处理过程如下:
步骤21、对要求加入组播的用户端进行组播认证;
步骤22、BRAS将通过组播认证的用户端的物理位置信息加入至出接口复制列表,为用户复制组播报文;
步骤23、BRAS向用户端发送组播频道中的组播报文,使用户获得组播服务。
如图4所示,对于控制点为非DSLAM,且不在BRAS进行组播复制的组播发送,本发明实施例三的处理过程如下:
步骤31、对要求加入组播的用户端进行组播认证;
步骤32、BRAS设备向DSLAM发送控制报文,报文中包含链路信息,BRAS通过所述控制报文通知DSLAM为报文中链路信息对应的用户端复制组播报文;
所述向DSLAM发送的控制报文定义如下:
该报文基于用户数据报协议(UDP),目的地址为DSLAM的管理地址,目的端口为65001(启用此功能的设备,保留此端口),报文格式内容为:
Type类型 | Reserved保留位 | Link-location-attribute链路地址属性 | Encoded-Multicast Group Address-1编码多播组地址 |
当Type=1,BRAS向DSLAM要求添加物理链路,对应组播组的数据转发;
当Type=2,DSLAM向BRAS回应添加成功;
步骤33、DSLAM接收到BRAS的添加控制消息,添加对应物理链路到对应组播组的转发表项,复制组播报文,为用户转发组播流量,并发送type=2的回应消息给BRAS。
如图5所示,对于控制点为DSLAM的组播发送,本发明实施例四的处理过程如下:
步骤41、对要求加入组播的用户端进行组播认证;
步骤42、DSLAM在确定用户端通过组播认证后,将用户端的物理位置信息加入出接口复制列表,为用户复制组播报文;
步骤43、DSLAM将已复制的组播报文发送至用户端,实现对用户的信息组播发送。
在实现对用户的组播后,为了确定组播用户是否继续需要接收组播内容,还需要由BRAS发送IGMP/MLD查询(Query)报文,其步骤如下:
BRAS向DSLAM发送IGMP/MLD查询(Query)报文,Query报文中携带用户的物理位置信息。
DSLAM接收并处理该Query报文,将报文中的用户物理位置信息去除,并根据用户物理位置信息将Query报文发送到指定的用户。
用户接收Query报文,并向BRAS回复消息,通知BRAS是否需要继续接收组播报文。
如图6所示,本发明实施例五所示的一种组播认证系统,该系统包括用户端、数字用户线接入复用器DSLAM、宽带远程服务器BRAS以及远程拨号用户认证服务器Radius,其中,所述DSLAM包括物理位置信息检测模块和物理位置信息插入模块,所述BRAS包括报文读取模块和组播认证模块。
在本实施例进行工作的过程中:
DSLAM中的物理位置信息检测模块检测组播上报报文,确定要求加入组播的用户端的物理位置信息;
DSLAM中的物理位置信息插入模块将检测到的物理位置信息插入所述的组播上报报文;
DSLAM将携带有物理位置信息的组播上报报文发送至BRAS;
BRAS中的报文读取模块读取用户端发送的组播上报报文,获取报文中插入的用户端物理位置信息;
BRAS中的组播认证模块将所述报文读取模块获取的物理位置信息发送至Radius,实现本系统对用户端的组播认证。
如图7所示,本发明实施例六所示的一种组播认证系统,该系统包括用户端、数字用户线接入复用器DSLAM以及远程拨号用户认证服务器Radius,其中,DSLAM中包括物理位置信息检测模块和组播认证模块。
在所述系统进行工作时:
由DSLAM中的物理位置信息检测模块在DSLAM对组播上报报文的监听过程中检测用户端的物理位置信息;
DSLAM中的组播认证模块将检测到的物理位置信息发送至Radius,对物理位置信息进行组播认证,实现组播认证系统对用户端的组播认证。
本发明除组播认证系统外,还包括基于组播认证的数据组播系统。
如图8所示为本发明实施例七的数据组播系统,所述系统包括用户端、DSLAM、BRAS、Radius以及数据提供方,其中所述BRAS中包括组播认证模块、组播复制模块和组播发送模块,所述DSLAM中包括物理位置信息检测模块和物理位置信息插入模块。
当本实施例所述的系统进行工作时:
由DSLAM对用户端发送的组播上报报文进行监听,并在监听过程中由其物理位置信息检测模块检测用户端的物理位置信息;
DSLAM中的物理位置信息插入模块将物理位置信息插入组播上报报文,并将所述组播上报报文发送至BRAS;
BRAS中的组播认证模块将接收到的物理位置信息发送至Radius进行组播认证;
BRAS中的组播复制模块为通过组播认证的用户端复制组播报文;
BRAS中的组播发送模块将由所述组播复制模块复制的的组播报文发送至用户端,实现数据组播发送。
如图9所示的本发明实施例8的数据组播系统,包括用户端、DSLAM、BRAS、Radius以及数据提供方,其中,所述BRAS中包括组播认证模块和复制控制模块,所述DSLAM中包括物理位置信息插入模块、组播复制模块和组播发送模块;
在本实施例的工作过程中:
由DSLAM对用户端发送的组播上报报文进行监听,检测物理位置信息,并由物理位置信息插入模块将检测到的物理位置信息插入组播上报报文;
BRAS中的组播认证模块将接收到的物理位置信息发送至Radius进行组播认证;
在通过组播认证后,BRAS中的复制控制模块向DSLAM发送复制控制报文,控制DSLAM为复制控制报文中指定的通过组播认证的用户端复制组播报文;
DSLAM在接收到复制控制报文后,其中的组播复制模块按照控制报文的要求,为复制控制报文中的用户端复制组播报文;
DSLAM中的组播发送模块将经复制的组播报文发送至用户端,实现数据组播发送。
如图10所示的本发明实施例9的数据组播系统,所述系统包括用户端、DSLAM、BRAS以及数据提供方,其中DSLAM中包括组播发送模块。
所述系统的工作过程包括:
DSLAM中的物理位置信息检测模块检测出发送组播上报报文的用户端的物理位置信息;
DSLAM中的组播认证模块将所述物理位置信息发送至Radius进行组播认证;
在经过组播认证后,DSLAM中的组播复制模块为用户端复制组播报文,组播发送模块将复制好的组播报文发送至用户端,实现对用户端的组播发送。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (12)
1、一种数据组播认证方法,其特征在于,包括:
确定要求加入组播的用户端物理位置信息,包括:当组播控制点为非数字用户线接入复用器DSLAM时,DSLAM在组播上报报文中插入发送该报文的用户端的物理位置信息;所述组播控制点接收到组播上报报文后,对报文进行解析,获取所述插入在报文中的用户端物理位置信息;
根据物理位置信息对组播进行认证。
2、根据权利要求1所述的一种数据组播认证方法,其特征在于,所述对组播进行的认证过程包括:
由组播控制点根据要求加入组播的所述用户端物理位置信息对组播进行认证。
3、根据权利要求1所述的一种数据组播认证方法,其特征在于,在组播控制点获取插入的用户端物理位置信息后,将所述组播上报报文的物理位置信息与单播上线的用户的物理位置信息进行比较,进行物理位置信息验证:
若两者的物理位置信息一致,则该组播上报报文的物理位置信息通过验证,可根据该组播上报报文的物理位置信息对组播进行认证;
若两者的物理位置信息不一致,则该组播上报报文的物理位置信息未通过验证,不可通过该组播上报报文的物理位置进行认证。
4、根据权利要求1或3所述的一种数据组播认证方法,其特征在于,所述根据物理位置信息对组播进行认证的过程包括:
所述组播控制点向远程拨号用户认证Radius服务器发送接入请求,所述接入请求中包括用户名、密码以及用户端要求加入的组播地址,其中所述的用户名为对用户端物理位置进行组合排列而得到的字符串;
Radius服务器根据用户名确定用户端的物理位置信息,并确定与该信息对应的组播授权;
Radius服务器根据其确定的组播授权信息对组播进行认证。
5、根据权利要求1所述的一种数据组播认证方法,其特征在于,所述方法还包括:
当组播控制点为DSLAM时,DSLAM通过用户端发送的组播上报报文确定用户端的物理位置信息。
6、根据权利要求5所述的一种数据组播认证方法,其特征在于,所述DSLAM根据用户端的物理位置信息对组播实现认证。
7、一种数据组播方法,其特征在于,当组播控制点为非DSLAM,且在宽带远程接入服务器BRAS进行组播复制的组播发送时,
BRAS接收DSLAM发送的插入用户端物理位置信息的组播上报报文;
BRAS根据所述物理位置信息向认证服务器发起组播认证;
BRAS为通过认证的用户端复制组播报文并发送。
8、一种数据组播方法,其特征在于,当组播控制点为非DSLAM,且在DSLAM进行组播复制的组播发送时,
BRAS接收DSLAM发送的插入用户端物理位置信息的组播上报报文;
BRAS根据所述物理位置信息对组播进行认证;
BRAS向DSLAM发送复制控制报文;
DSLAM根据物理位置信息添加组播复制出接口,并为用户端复制组播报文并发送。
9、一种数据组播认证系统,包括用户端、数字用户线接入复用器DSLAM、宽带远程服务器BRAS以及远程拨号用户认证服务器Radius,其特征在于,所述DSLAM中包括物理位置信息检测模块、物理位置信息插入模块,所述BRAS中包括报文读取模块和组播认证模块;
所述物理位置信息检测模块,用于检测要求加入组播的用户端的物理位置信息;
所述物理位置信息插入模块,用于将检测到的物理位置信息插入至组播上报报文后发送给所述BRAS;
所述报文读取模块,用于读取所述物理位置信息插入模块发送的组播上报报文,获取报文中插入的用户端物理位置信息;
所述组播认证模块,用于将所述报文读取模块获取的物理位置信息发送至Radius,对用户端进行组播认证。
10、一种数据组播系统,包括用户端、DSLAM、BRAS、以及数据提供方,其特征在于,所述BRAS中包括组播认证模块、组播复制模块和组播发送模块,DSLAM中包括物理位置信息检测模块和物理位置信息插入模块;
所述物理位置信息检测模块,用于检测要求加入组播的用户端的物理位置信息;
所述物理位置信息插入模块,用于将检测到的物理位置信息插入至组播上报报文后发送给所述BRAS;
所述组播认证模块,用于将接收的物理位置信息发送至Radius,对用户端进行组播认证;
所述组播复制模块,用于为经过组播认证的用户端复制组播报文;
所述组播发送模块,用于将所述组播复制模块复制的组播报文发送至用户端。
11、一种数据组播系统,包括用户端、DSLAM、BRAS、以及数据提供方,其特征在于,所述BRAS中包括组播认证模块和复制控制模块,所述DSLAM中包括物理位置信息检测模块、物理位置信息插入模块、组播复制模块和组播发送模块;
所述物理位置信息检测模块,用于检测要求加入组播的用户端的物理位置信息;
所述物理位置信息插入模块,用于将检测到的物理位置信息插入至组播上报报文后发送给所述BRAS;
所述组播认证模块,用于根据接收的组播上报报文中插入的物理位置信息对用户端进行组播认证;
所述复制控制模块,用于向DSLAM发送复制控制报文,控制DSLAM为复制控制报文中指定的通过组播认证的用户端复制组播报文;
所述组播复制模块,用于为复制控制报文中的用户端复制组播报文;
所述组播发送模块,用于将经复制的组播报文发送至所述用户端。
12、一种数据组播系统,包括用户端、DSLAM、BRAS、以及数据提供方,其特征在于,所述DSLAM包括所述物理位置信息检测模块、物理位置信息插入模块、组播复制模块和组播发送模块;
所述物理位置信息检测模块,用于检测要求加入组播的用户端的物理位置信息;
所述物理位置信息插入模块,用于将检测到的物理位置信息插入至组播上报报文后发送给所述BRAS;
所述组播复制模块,用于为通过组播认证的用户端复制组播报文;
所述组播发送模块,用于在组播控制点为DSLAM时为经过组播认证的用户端发送组播报文。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610150447A CN100596059C (zh) | 2006-10-27 | 2006-10-27 | 一种组播认证方法、系统及应用 |
PCT/CN2007/070973 WO2008052475A1 (fr) | 2006-10-27 | 2007-10-26 | Procédé, système et dispositif pour une authentification de multidiffusion |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610150447A CN100596059C (zh) | 2006-10-27 | 2006-10-27 | 一种组播认证方法、系统及应用 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1968082A CN1968082A (zh) | 2007-05-23 |
CN100596059C true CN100596059C (zh) | 2010-03-24 |
Family
ID=38076658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610150447A Expired - Fee Related CN100596059C (zh) | 2006-10-27 | 2006-10-27 | 一种组播认证方法、系统及应用 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN100596059C (zh) |
WO (1) | WO2008052475A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100596059C (zh) * | 2006-10-27 | 2010-03-24 | 华为技术有限公司 | 一种组播认证方法、系统及应用 |
CN101296085B (zh) * | 2008-06-23 | 2011-07-13 | 中兴通讯股份有限公司 | 基于分叉的认证方法、系统以及分叉认证装置 |
CN101610254B (zh) * | 2009-06-23 | 2012-07-04 | 杭州华三通信技术有限公司 | 组播用户权限控制方法、组播认证服务器和接入设备 |
CN102523221B (zh) * | 2011-12-20 | 2014-11-19 | 国家计算机网络与信息安全管理中心 | 数据报文的检测方法及网络安全检测设备 |
CN103326996B (zh) * | 2012-03-23 | 2018-08-07 | 南京中兴软件有限责任公司 | 一种控制组播成员加入的方法及系统 |
CN104854886A (zh) * | 2013-11-05 | 2015-08-19 | 华为技术有限公司 | 传输、获取信息的方法、装置、应用服务器、基站及终端 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1252961C (zh) * | 2001-07-09 | 2006-04-19 | 中兴通讯股份有限公司 | 一种对组播业务进行认证的方法 |
ES2279078T3 (es) * | 2003-06-24 | 2007-08-16 | Alcatel Lucent | Red de acceso a linea de abonado digital con un control mejorado de la autenticacion, autorizacion, contabilidad y configuracion para servicios de emision multiple. |
CN1309213C (zh) * | 2003-08-01 | 2007-04-04 | 华为技术有限公司 | 提高网络管理性能的网络接入认证方法 |
JP4498968B2 (ja) * | 2005-04-06 | 2010-07-07 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証ゲートウェイ装置及びそのプログラム |
CN100596059C (zh) * | 2006-10-27 | 2010-03-24 | 华为技术有限公司 | 一种组播认证方法、系统及应用 |
-
2006
- 2006-10-27 CN CN200610150447A patent/CN100596059C/zh not_active Expired - Fee Related
-
2007
- 2007-10-26 WO PCT/CN2007/070973 patent/WO2008052475A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2008052475A1 (fr) | 2008-05-08 |
CN1968082A (zh) | 2007-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8275355B2 (en) | Method for roaming user to establish security association with visited network application server | |
EP1986396B1 (en) | System and implementation method of controlled multicast | |
JP4299606B2 (ja) | 安定したマルチキャストフロー | |
US8509115B2 (en) | Multicast control method in Ethernet Passive Optical Network | |
EP1715628B1 (en) | A method for realizing the multicast service | |
CN100596059C (zh) | 一种组播认证方法、系统及应用 | |
CN101114900A (zh) | 一种组播业务认证方法及其装置、系统 | |
US20050111474A1 (en) | IP multicast communication system | |
KR100879148B1 (ko) | Iptv 서비스 인증 및 서비스 품질 제어 방법 및 그시스템 | |
CN101888389B (zh) | 一种实现icp联盟统一认证的方法和系统 | |
CN101834864B (zh) | 一种三层虚拟专用网中攻击防范的方法及装置 | |
CN101399718A (zh) | 接入网络中控制用户设备接入组播业务的方法和装置 | |
WO2011044808A1 (zh) | 一种匿名通信的溯源方法及系统 | |
WO2009036685A1 (fr) | Procédé et appareil pour implémenter une authentification de multidiffusion | |
CN101309157B (zh) | 一种组播业务管理方法及其装置 | |
CA2349486C (en) | Method and system for content delivery control using a parallel network | |
US20110055571A1 (en) | Method and system for preventing lower-layer level attacks in a network | |
CN101409704A (zh) | 组播成员管理协议的处理方法及装置 | |
US9065669B2 (en) | Method and apparatus for authorizing multicast forwarding states | |
WO2011131002A1 (zh) | 身份管理方法及系统 | |
CN101252456B (zh) | 组播业务批发的方法、系统及其装置 | |
EP2398259A1 (en) | Method and device for transmitting mobile multicast service in fixed network | |
JP4498968B2 (ja) | 認証ゲートウェイ装置及びそのプログラム | |
JP4554420B2 (ja) | ゲートウェイ装置及びそのプログラム | |
CN101562613A (zh) | 一种控制组播源的方法和一种网络接入服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100324 Termination date: 20191027 |