CN101150405A - 多播广播业务认证鉴权的方法及系统 - Google Patents

多播广播业务认证鉴权的方法及系统 Download PDF

Info

Publication number
CN101150405A
CN101150405A CNA2006101397428A CN200610139742A CN101150405A CN 101150405 A CN101150405 A CN 101150405A CN A2006101397428 A CNA2006101397428 A CN A2006101397428A CN 200610139742 A CN200610139742 A CN 200610139742A CN 101150405 A CN101150405 A CN 101150405A
Authority
CN
China
Prior art keywords
server
key
authentication
multicast
multimedia broadcast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101397428A
Other languages
English (en)
Other versions
CN101150405B (zh
Inventor
何贤会
单长虹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XFusion Digital Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2006101397428A priority Critical patent/CN101150405B/zh
Priority to PCT/CN2007/070759 priority patent/WO2008043292A1/zh
Publication of CN101150405A publication Critical patent/CN101150405A/zh
Application granted granted Critical
Publication of CN101150405B publication Critical patent/CN101150405B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种实现MBS业务认证鉴权的方法及系统,所述方法包括:用户终端向MBS服务器发送MBS业务认证请求,请求中包含用于验证用户终端身份合法性的安全信息;MBS服务器查询其自身是否持有所述安全信息;若MBS服务器持有所述安全信息,则判断该安全信息是否合法;若MBS服务器不持有所述安全信息,则MBS服务器向费AAA服务器或者第三方认证服务器发送认证请求,请求验证用户终端是否是签约用户及所述多播广播服务器向AAA服务器或者第三方认证服务器发送来的认证请求消息是否合法。本发明实现了缩短MBS业务鉴权时间、能够有效地防止非法攻击。

Description

多播广播业务认证鉴权的方法及系统
技术领域
本发明涉及无线通信领域,尤其涉及无线网络中实现多播广播业务鉴权的方法及系统。
背景技术
多播广播业务(Multicast & Broadcast Service)MBS业务,是指在无线网络中,空中接口发送同一信息内容给部分或者全部终端用户的业务,有利于实现网络资源共享,提高网络资源的利用率,在CDMA 3GPP网络中,有针对MBS业务认证鉴权的描述,但是,在无线网络中,如何实现MBS业务的认证鉴权、有效保证MBS业务只为授权用户服务、防止MBS业务被盗用,无线网络标准还没有涉足。
如图1所示,在CDMA 3GPP网络中,MBS服务器预先存储有用于用户终端鉴权的密钥MRK,当用户终端向MBS服务器发起MBS业务请求时,MBS服务器向用户终端发送质询消息,用户终端收到该质询消息后,生成一随机数和一由该随机数生成的摘要A,并向MBS服务器发送授权请求消息,该消息中包含摘要A,MBS服务器根据预先存储的鉴权密钥MRK生成一摘要A′,并与摘要A进行鉴别,若A′与A相互匹配,则MBS服务器向用户终端发送带有鉴权成功标识的MBS业务响应消息,认为该用户终端身份合法,准许该用户终端使用MBS业务;若A′与A不相互匹配,则MBS服务器向用户终端发送带有鉴权失败标识的MBS业务响应消息,认为该用户终端身份不合法,拒绝该用户终端使用MBS业务。
分析上述技术方案,存在以下技术缺陷:
1、MBS服务器与用户终端需要四条消息的交互才能完成MBS业务鉴权,鉴权的时间较长,浪费了宽带资源;
2、在消息交互中,没有消息完整性保护和验证,会导致用户终端认证鉴权失败:当攻击者假冒用户终端向MBS服务器发送一条包含摘要A″的业务请求消息时,MBS服务器接收到此消息后,MBS服务器根据预先存储的鉴权密钥MRK生成一摘要A′,这样会导致两个摘要A′与A″不匹配,致使合法用户终端发送的业务请求无法通过验证,使用户终端无法接入网络;同理,攻击者还可以发送一条篡改的业务请求消息,其中包含摘要A″,同样会导致摘要不匹配,致使合法用户终端发送的业务请求无法通过验证,用户终端无法接入网络。
发明内容
本发明所要解决的技术问题是:提供一种实现MBS业务认证鉴权的方法及系统。
为此,本发明提供了一种实现MBS业务认证鉴权的方法,包括:
用户终端向多播广播业务服务器发送多播广播业务认证请求,所述请求中包含用于验证用户终端身份合法性的安全信息;
多播广播业务服务器收到多播广播业务认证请求后,查询其自身是否持有所述安全信息;
若多播广播业务服务器持有所述安全信息,则判断该安全信息是否合法,若合法,则以多播广播业务认证响应消息回复用户终端;若不合法,则多播广播业务服务器将其收到的所述认证请求消息丢弃或者返回认证失败指示;
若多播广播业务服务器不持有所述安全信息,则多播广播服务器向认证授权计费AAA服务器或者第三方认证服务器发送认证请求,请求验证用户终端是否是签约用户及所述多播广播服务器向AAA服务器或者第三方认证服务器发送来的认证请求消息是否合法;
若AAA服务器或者第三方认证服务器验证成功,则向多播广播业务服务器返回认证成功的指示及所述安全信息;
若AAA服务器或者第三方认证服务器验证失败,则丢弃所述认证请求消息或者向多播广播业务服务器返回认证失败指示。
其中,所述用于验证用户终端身份合法性的安全信息,包括防止重放攻击的属性值、及对消息进行完整性认证的消息认证码。
其中,所述用户终端向多播广播业务服务器发送的多播广播业务认证请求中,还包含有:用户终端是否需要多播广播业务授权密钥的指示,则多播广播业务服务器在验证所述用户终端发送的多播广播业务认证请求消息成功后,则多播广播业务服务器将加密后的多播广播业务授权密钥上下文返回给用户终端。
其中,所述用户终端和AAA服务器或者第三方认证服务器发送给多播广播服务器的消息中包含的安全信息,其生成方法包括:
用户终端使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥及其上下文;AAA服务器或者第三方认证服务器使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥及其上下文,所述多播广播业务根密钥上下文中包含安全消息;
或者,用户终端使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥及其上下文;AAA服务器或者第三方认证服务器使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥,再将该根密钥传给多播广播业务服务器,由多播广播业务服务器生成所需的多播广播业务根密钥上下文,所述多播广播业务根密钥上下文中包含安全消息;
或者,在用户终端和AAA服务器或者第三方认证服务器中预置共享密钥,用户终端使用该共享密钥生成多播广播业务根密钥及其上下文;AAA服务器或者第三方认证服务器使用该共享密钥生成多播广播业务根密钥及其上下文,所述多播广播业务根密钥上下文中包含安全消息;
或者,在用户终端和AAA服务器或者第三方认证服务器中预置共享密钥,用户终端使用该共享密钥生成多播广播业务根密钥及其上下文;AAA服务器或者第三方认证服务器使用该共享密钥生成多播广播业务根密钥,再将该根密钥传给多播广播业务服务器,由多播广播业务服务器生成所需的多播广播业务根密钥上下文,所述多播广播业务根密钥上下文中包含安全消息。
其中,用户终端和AAA服务器或者第三方认证服务器在生成多播广播业务根密钥上下文时,使用的生成材料中还包括多播广播业务服务器的IP地址和/或网络接入标识符。
其中,所述MBS根密钥上下文,包括:多播广播业务根密钥标识符、多播广播业务根密钥、用来对多播广播业务授权密钥参数加密的密钥多播广播业务密钥加密密钥、及对消息进行完整性保护的多播广播业务消息认证密钥、多播广播业务根密钥的生命周期。
其中,所述多播广播业务消息认证密钥还包括用来保护由用户终端发送给MBS服务器的上行消息的上行消息认证密钥和用来保护由MBS服务器发送给用户终端的下行消息的下行消息认证密钥。
本发明还提供了一种多播广播业务认证鉴权的方法,包括:
用户终端向多播广播业务服务器发送多播广播业务认证请求,请求中包含:终端用户名、多播广播根密钥或多播广播根密钥派生的密钥的哈希值、终端标识号、网络接入标识、多播广播根密钥域标识、多播广播根密钥内容标识中的一种或者其中的任意组合;
所述多播广播业务认证请求用IP安全协议簇中的封装安全净荷协议-RFC2406协议IPSec ESP进行加密保护和完整性保护,所述加密保护密钥和完整性保护密钥由多播广播根密钥生成;
多播广播业务服务器收到多播广播业务认证请求后,查询其自身是否持有所述安全信息;
若多播广播业务服务器持有密钥信息,则首先用多播广播根密钥生成IPSec ESP完整性密钥,以验证多播广播业务认证请求消息的完整性;完整性验证通过后,用多播广播根密钥生成IPSec ESP加密解密密钥,以解密用户终端发送来的多播广播业务认证请求数据包,验证用户终端的用户名和密钥是否合法,若合法,则多播广播服务器授权终端业务请求;若多播广播服务器验证终端的消息完整性不合法或用户名和密钥不合法,则将多播广播服务器将其收到的所述认证请求消息丢弃或者返回用户终端认证失败指示;
若多播广播业务服务器不持有密钥信息,则多播广播服务器会向AAA服务器或者第三方认证服务器请求终端的密钥信息,AAA服务器或者第三方认证服务器将自己存储的终端的密钥信息下发给MBS服务器。
本发明还提供了一种多播广播业务认证鉴权的系统,包括:
用户终端,其包括:
构建业务认证请求消息的密钥生成器;
MBS服务器,其包括:
用于执行对用户终端发送来所述多播广播业务认证请求消息进行合法性认证的认证单元,以及用户执行判断用户终端发送来的所述多播广播业务请求消息是否合法的授权单元;
AAA服务器或者第三方认证服务器,其包括:
执行用于验证用户终端是否为签约用户及验证所述多播广播服务器发送来的认证请求消息是否合法步骤的验证单元;
用于生成密钥的密钥生成单元;
用户终端在密钥生成器中构建多播广播业务认证请求,并发送给多播广播业务服务器,在多播广播业务服务器的认证单元对所述广播业务请求进行验证,若多播广播服务器持有用来验证的认证信息,则多播广播服务器对所述多播广播业务认证请求消息进行验证,若多播广播服务器不持有所述认证信息,在发送请求消息给AAA服务器或者第三方认证服务器,在AAA服务器或者第三方认证服务器中的验证单元对用户终端是否为签约用户及验证所述多播广播服务器发送来的认证请求是否合法进行验证,若验证成功则将其密钥生成单元生成的安全消息发送给多播广播服务器。
本发明具有如下技术效果:
1、多播广播业务鉴权时间缩短:用户终端与多播广播服务器只需要两条消息的交互就可以完成多播广播业务鉴权,缩短了多播广播业务鉴权时间,减少了宽带资源的占用;
2、有效地防止非法攻击:由于本发明在构建多播广播业务请求消息中使用了包含有防止重放攻击的属性值、及对消息进行完整性认证的消息认证码的安全消息,在多播广播业务服务器对该安全信息进行验证,有效地防止了非法攻击的威胁。
附图说明
图1为3GPP网络中MBS业务鉴权的信令流程图;
图2为本发明实施例1、实施例3的信令流程图;
图3为本发明实施例2的信令流程图;
图4为本发明所述系统框图。
具体实施方式
微波接入的全球互操作性(WiMAX)网络,是针对微波和毫米波频段提出的一种新的空中接口标准,是一种基于IEEE 802.16标准的无线城域网技术,该技术的出现,有利用扩大宽带无线市场,引起了业界人士的广泛关注。
本发明所述的方法及系统适用于无线网络,下面,以WiMAX网络中多播广播(MBS)业务鉴权为例、结合附图对本发明进行详细描述。
实施例1
如图2所示,当认证鉴权使用AAA服务器时,用户终端向MBS服务器发送的MBS业务请求,所述请求中包含用于验证用户终端身份合法性的安全信息;
所述安全信息包含的防止重放攻击的属性值、及对消息进行完整性认证的消息认证码,其不影响本发明的实施;
所述安全信息生成方法具体如下:
用户终端使用接入认证过程中得到的扩展主会话密钥EMSK生成多播广播业务根密钥(MBS-RK)及其上下文(MBS-RK context);
AAA服务器使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥及其上下文,或者,生成多播广播业务根密钥,再将该根密钥传给多播广播业务服务器,由多播广播业务服务器生成所需的多播广播业务根密钥上下文。
或者,在用户终端和AAA服务器中预置共享密钥,用户终端使用该共享密钥生成多播广播业务根密钥及其上下文;
AAA服务器使用该共享密钥生成多播广播业务根密钥及其上下文,或者,AAA服务器生成多播广播业务根密钥,再将该根密钥传给多播广播业务服务器,由多播广播业务服务器生成所需的多播广播业务根密钥上下文。
其中,所述MBS根密钥上下文包含所述安全信息;
所述MBS根密钥上下文可能包含的内容如表1所示:
表1:MBS-RK Context中可能包含的内容
MBS-RK ID MBS-RK的唯一标识符
MBS-RK 密钥本身
MBS-RK Lifetime 密钥的生命周期
MBS-KEK 用来对MAK参数加密的密钥
MBS-KCK-U 上行消息完整性保护密钥
MBS-KCK-D 下行消息完整性保护密钥
MBS-KCK-PN-U 上行消息重放保护包序列号
MBS-KCK-PN-D 下行消息重放保护包序列号
MBS-KCK 若不区分上下行,可以只使用一个密钥作消息完整性保护。
其中,密钥所生成公式为:
MBS-RK=F(Root-Key,“MBS-RK”,MBS Server标识,NAI);
MBS-KEK=F(MBS-RK,“MBS-KEK”);
MBS-KCK_U|MBS-KCK_D=F(MBS-RK,“MBS-KCK_U|MBS-KCK_D”);或者,MBS-KCK=F(MBS-RK,“MBS-KCK”);
其中,生成公式中使用的材料还包括多播广播业务服务器的IP地址和/或网络接入标识符;
生成公式中使用的材料不限定先后关系,仅是一种示例;F()用来表示某种算法,例如,基于密文消息认证码(CMAC)算法、哈希算法等;
于是,用户终端根据MBS根密钥上下文构造出包含有防止重放攻击的属性值、及对消息进行完整性认证的消息认证码安全消息的MBS业务请求消息;
其中,所述消息验证码可以通过如下方法构造:使用MBS根密钥或由MBS根密钥派生的消息完整性保护密钥(如上行的消息是使用MBS-KCK_U;下行的消息是使用MBS根密钥或由MBS根密钥派生的MBS-KCK_D),对消息进行散列或者加密变换,然后对变换的结果取摘要(摘要可以是取其中的某些位,如取左边的128比特等)。得到的摘要附加的在消息中或者消息的末尾即可。
所述MBS业务请求消息可能包含的内容如表2所示:
表2:MBS业务请求消息中可能包含的内容
NAI 用户的网络接入标识符
MBS Service ID 标识一个MBS业务,用户可以在签约时得到这个信息。
MAK IND 指示是否要MAK,若此消息中使用此指示,则MBS服务器应该将此终端对应的MAK上下文在响应消息中传给终端。若没有这个指示,表明终端持有有效的MAK,MBS服务器可以不用下发MAK上下文。
MBS-RK ID  32bits长。指示当前所使用的密钥的MBS-RK ID。
MBS-KCK-PN-U或Nonce或Timestamp 上行消息包序列号或随机数或时间戳
Auth-Digest 消息完整性保护摘要,称为消息认证码
若MBS服务器上有用于该用户终端验证业务请求信息合法性的MBS根密钥上下文,(正常情况下,只要用户此前通过此MBS服务器做过接入认证与授权,MBS服务器上就会保存此密钥的上下文信息),则MBS服务器根据接收到的用户终端业务请求和自身保存的MBS根密钥生成一消息验证码AE′,若该消息验证码AE′与终端发上来消息中的消息验证码AE相互匹配,则MBS服务器授权终端的业务请求;若不相互匹配,则MBS服务器拒绝授权终端的业务请求;
若MBS服务器上没有用于该用户终端验证业务请求信息合法性的MBS根密钥上下文,则MBS服务器向AAA服务器发送AAA请求请求,若AAA服务器验证MBS请求消息合法性后,AAA服务器给MBS服务器回复AAA响应消息,AAA服务器会将用户签约信息中的MBS Session Timeout(MBS会话超时)传给MBS服务器,MBS服务器收到后,需要将此时间值保存下来,同时,AAA服务器告知MBS服务器NASID(网络接入服务器标识符,其作用是使得MBS服务器可以通过网络接入服务器找到终端);
AAA服务器将MBS根密钥上下文或者MBS根密钥上下文中的MBS-RK、MBS根密钥生命周期(MBS-RK lifetime)和/或MBS签约时间,发给MBS服务器,则MBS服务器根据接收到的用户终端业务请求消息和收到的MBS根密钥及上下文或者自己生成的MBS根密钥及上下文中的MBS根密钥或其派生密钥生成一消息验证码AE′,若该消息验证码AE与终端发上来消息中的消息验证码AE相互匹配,则MBS服务器授权终端的业务请求;若不相互匹配,则MBS服务器拒绝授权终端的业务请求;
MBS服务器验证完MBS业务请求合法性后,向用户终端发送MBS业务响应消息,该响应消息中可能包含的内容如表3所示:
表3:MBS业务响应消息可能包含的内容
  NAI   用户的标识符
  MBS Service ID   标识一个MBS业务,用户可以在签约时得到这个信息。
  MBS-RK ID   MBS-RK的标识符
Auth Result 一个bit,0表示成功,1表示失败。
Encrypted MAK parameter 若认证成功,此字段为加密后的MAKparameter。
MBS-RK Lifetime MBS-RK的剩余生命时间
MBS-KCK-PN-D或Nonce或Timestamp 下行消息包序列号或随机数或时间戳
Auth-Digest 消息完整性保护摘要,称为消息认证码
其中,MBS服务器授权用户终端的业务请求时,可以生成MBS授权密钥上下文,MBS服务器根据MBS业务请求消息中的是否需要授权密钥的指示(MAK-IND),判断是否将该授权密钥上下文传给用户终端,不影响本发明实施;
所述MAK context可能包含的内容如表4所示:
表4:MAK context中可能包含的内容
MBS Service ID 对应于一个MBS业务的标识符,可以使用IEEE802.16std中定义的Content ID
旧MSK参数 MAK MBS授权密钥本身
MAK SN 长度为1bit。
MAKLifetime 由MBS Server自己设置或者从AAA Server得到或者从第三方认证服务器得到,表示MAK的剩余时间。
新MAK参数 MAK MBS授权密钥本身
MAK SN 长度为1bit。
MAKLifetime 由MBS Server自己设置或者从AAA Server得到或者从第三方认证服务器得到,表示MAK的剩余时间。
表4中,可能会在MBS服务器上为同一个终端同时存在新旧两套MAK参数,所以有新、旧两套MAK参数;
在防止重放攻击上,采用以下步骤:
若不需要区分上下行的密钥,则在所述MBS根密钥上下文中,选择如下内容:MBS-RK、用来对MBS授权密钥参数加密的密钥MBS-KEK、及对消息进行完整性保护的密钥MBS-KCK、防止重放攻击的包序列号等,使用MBS-KCK对上下行的消息作保护;
若需要区分上下行的密钥,则在所述MBS根密钥上下文中,选择的密钥MBS-KCK还包括用来保护由用户终端发送给MBS服务器的上行消息进行消息完整性保护的密钥MBS-KCK-U和用来保护由MBS服务器发送给用户终端的下行消息进行消息完整性保护的密钥MBS-KCK-D和相应的防止消息重放攻击的上行消息完整性保护包序列号MBS-KCK-PN-U和下行消息完整性保护包序列号MBS-KCK-PN-D;
则当防止重放攻击采用上行消息完整性保护包序列号MBS-KCK-PN-U和下行消息完整性保护包序列号MBS-KCK-PN-D时,将所述序列号附加在消息的尾部,并使用上、下行消息完整性保护密钥MBS-KCK-U/D对消息和所述的上、下行消息完整性保护包序列号MBS-KCK-PN-U/D进行基于密文消息认证码CMAC或者哈希算法的计算,取其计算结果中左边的64位作为消息的摘要,附加在消息的末尾;
或者,在防止重放攻击上,也可以采用使用随机数或者时间戳的方法来实现。若使用随机数,对端都需要记录最近用过的随机数,若收到同一个对端的消息中使用了相同的随机数,就可以认为是重放攻击;若是使用时间戳,当通信对端收到了消息以后,若消息中的时间戳处在允许的时间范围内,则认为消息合法,否则认为是重放攻击。
本实施例所述的方法,由于MBS-RK上下文是在用户终端和AAA服务器或者是在MBS服务器上生成,所以,除用户终端和AAA服务器或者MBS服务器知道MBS-RK上下文外,其它任何实体都无法伪造该MBS-RK上下文,因此,MBS业务请求和响应消息中的消息验证码AE是不可能被伪造的;
当攻击者假冒用户终端向MBS服务器发送一条包含消息验证码AE″的业务请求消息时,MBS服务器会根据该假冒的MBS业务请求消息和MBS-RK或其派生密钥(如MBS-KCK-U)生成一消息验证码AE′,由于AE′与AE″不可能相互匹配,假冒的MBS业务请求鉴权失败,杜绝了被非法终端假冒合法用户终端发起MBS业务请求攻击的可能性;
同理,当攻击者篡改合法用户终端发送的MBS业务请求消息时,由于消息被篡改,因此该篡改后的消息生成的消息验证码AE″与AE不同,导致鉴权失败,杜绝了消息篡改的攻击;
可见,本实施例利用消息验证码来进行消息完整性验证,增加了安全性,能够有效地防止非法攻击,同时,用户终端与MBS服务器只需要两条消息的交互就可以完成MBS业务鉴权,缩短了MBS业务鉴权时间,减少了宽带资源的占用。
实施例2
如图3所示,本实施例与实施例1的区别在于:
当认证鉴权使用者为第三方认证服务器时,其包含安全信息的密钥上下文生成方法如实施例1;
在第三方认证服务器发送响应消息给MBS服务器时,其消息中不包含NASID,因为服务提供商或第三方的认证授权服务器不为用户的承载网络提供接入认证和授权,无法知道用户当前使用的鉴权器;
与实施例1相同的部分在此不再重复描述。
实施例3
如图2所示,本实施例与实施例1的区别在于:
MBS根密钥MBS-RK及其上下文生成方法如实施例1和2;
用户终端和MBS服务器之间的信令消息(包括MBS认证请求消息和MBS认证响应消息)的加密和完整性保护用IPSec ESP(IP安全协议簇中的封装安全净荷协议-RFC2406协议)保护。ESP的加密密钥CKESP和完整性密钥IKESP由MBS-RK生成。消息完整性算法采用RFC2403协议中的HMAC-MD5-96算法或RFC2404协议中的HMAC-SHA1-96算法。消息加密算法采用DES-EDE3-CBC(RDC2405协议)或AES-CBC(RFC3602协议)。ESP完整性采用RFC2406中的传输模式。ESP的加密密钥和完整性密钥IKESP的生成分别在终端和MBS服务器。若MBS服务器上没有用于验证该用户终端业务请求信息合法性的MBS根密钥上下文,则MBS服务器向AAA服务器发送AAA请求,若AAA服务器验证MBS请求消息合法性后,AAA服务器给MBS服务器回复AAA响应消息,AAA服务器会在AAA响应消息里将MBS-RK及其上下文传给MBS服务器。MBS服务器收到后,在密钥生成单元里用MBS-RK生成ESP的加密解密密钥CKESP(加密密钥和解密密钥相同)和完整性密钥IKESP
如图2所示,用户终端向MBS服务器发送的MBS业务认证请求消息,所述MBS认证请求消息包含以下参数之一或其任意组合:
终端用户名、MBS根密钥或MBS根密钥派生的密钥的哈希值、终端标识号、网络接入标识、MBS域标识、MBS内容标识;
消息的加密处理和完整性保护处理按RFC2406中数据包加密处理和完整性保护处理;
MBS服务器收到终端的MBS业务注册消息后,若MBS服务器上没有用于验证该用户终端业务请求信息合法性的MBS根密钥上下文,则MBS服务器向AAA服务器请求MBS根密钥及其上下文。MBS服务器收到AAA服务器下发的MBS-RK后,在密钥生成单元中生成ESP解密密钥CKESP和完整性验证密钥IKESP,。MBS服务器用IKESP验证收到消息的完整性,验证通过后用CKESP解密数据包后,验证用户终端的用户名和密码(MBS根密钥或MBS根密钥派生的密钥的哈希值作为密码)是否正确来授权所述终端的业务请求。若消息完整性和终端的用户名和密码验证通过,则MBS服务器授权终端的业务请求并回应注册成功消息给终端,在成功注册响应消息中可下发MBS授权密钥MAK给终端供终端后续使用。若消息完整性或终端的用户名和密码验证不通过,则MBS服务器拒绝终端的业务请求并回应注册失败消息给终端。MBS服务器用ESP加密密钥CKESP和完整性保护密钥IKESP对注册成功消息进行加密和完整性保护后发送给终端;
与实施例1相同的部分在此不再重复描述。本实施例也适用于认证鉴权使用者为第三方认证服务器的情况,其实现机理与实施例2相同。
如图4所示,为本发明所述一种实现多播广播业务认证鉴权的系统,该系统包括:用户终端1、MBS服务器2、AAA服务器或者第三方服务器3;
其中,用户终端1,包括:
构建业务认证请求消息的密钥生成器11;
MBS服务器2,其包括:
用于执行对用户终端发送来所述多播广播业务认证请求消息进行合法性认证的认证单元21,以及用户执行判断用户终端发送来的所述多播广播业务请求消息是否合法的授权单元22;
AAA服务器或者第三方认证服务器3,其包括:
执行用于验证用户终端是否为签约用户及验证所述多播广播服务器发送来的认证请求消息是否合法步骤的验证单元31;
用于生成密钥的密钥生成单元32;
用户终端在密钥生成器11中构建多播广播业务认证请求消息,并发送给MBS服务器2,在MBS服务器2的认证单元21对所述广播业务请求消息进行验证,若MBS服务器2持有用来验证的认证信息,则MBS服务器2对所述多播广播业务认证请求消息进行验证,若MBS服务器2不持有所述认证信息,在发送请求消息给AAA服务器或者第三方认证服务器3,在AAA服务器或者第三方认证服务器3中的验证单元31对用户终端是否为签约用户及验证所述MBS服务器2发送来的认证请求消息是否合法进行验证,若验证成功则将其密钥生成单元32生成的安全消息发送给MBS服务器2。
综上所述,本发明对MBS业务的认证鉴权方法及系统进行了详细、具体的定义,并有效地保护了MBS业务注册过程的机密性和完整性,本发明所述的方法及系统还适用于其他业务的鉴权,如IP电视(IPTV),IP多媒体系统(IMS)等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种多播广播业务认证鉴权的方法,其特征在于,包括:
用户终端向多播广播业务服务器发送多播广播业务认证请求,所述请求中包含用于验证用户终端身份合法性的安全信息;
多播广播业务服务器收到多播广播业务认证请求后,查询其自身是否持有所述安全信息;
若多播广播业务服务器持有所述安全信息,则判断该安全信息是否合法,若合法,则以多播广播业务认证响应消息回复用户终端;若不合法,则多播广播业务服务器将其收到的所述认证请求消息丢弃或者返回认证失败指示;
若多播广播业务服务器不持有所述安全信息,则多播广播服务器向认证授权计费AAA服务器或者第三方认证服务器发送认证请求,请求验证用户终端是否是签约用户及所述多播广播服务器向AAA服务器或者第三方认证服务器发送来的认证请求消息是否合法;
若AAA服务器或者第三方认证服务器验证成功,则向多播广播业务服务器返回认证成功的指示及所述安全信息;
若AAA服务器或者第三方认证服务器验证失败,则丢弃所述认证请求消息或者向多播广播业务服务器返回认证失败指示。
2.根据权利要求1所述的方法,其特征在于,所述用于验证用户终端身份合法性的安全信息,包括防止重放攻击的属性值、及对消息进行完整性认证的消息认证码。
3.根据权利要求1或者2所述的方法,其特征在于,所述用户终端向多播广播业务服务器发送的多播广播业务认证请求中,还包含有:用户终端是否需要多播广播业务授权密钥的指示,则多播广播业务服务器在验证所述用户终端发送的多播广播业务认证请求消息成功后,则多播广播业务服务器将加密后的多播广播业务授权密钥上下文返回给用户终端。
4.根据权利要求1或者2所述的方法,其特征在于,所述用户终端和AAA服务器或者第三方认证服务器发送给多播广播服务器的消息中包含的安全信息,其生成方法包括:
用户终端使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥及其上下文;AAA服务器或者第三方认证服务器使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥及其上下文,所述多播广播业务根密钥上下文中包含安全消息;
或者,用户终端使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥及其上下文;AAA服务器或者第三方认证服务器使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥,再将该根密钥传给多播广播业务服务器,由多播广播业务服务器生成所需的多播广播业务根密钥上下文,所述多播广播业务根密钥上下文中包含安全消息;
或者,在用户终端和AAA服务器或者第三方认证服务器中预置共享密钥,用户终端使用该共享密钥生成多播广播业务根密钥及其上下文;AAA服务器或者第三方认证服务器使用该共享密钥生成多播广播业务根密钥及其上下文,所述多播广播业务根密钥上下文中包含安全消息;
或者,在用户终端和AAA服务器或者第三方认证服务器中预置共享密钥,用户终端使用该共享密钥生成多播广播业务根密钥及其上下文;AAA服务器或者第三方认证服务器使用该共享密钥生成多播广播业务根密钥,再将该根密钥传给多播广播业务服务器,由多播广播业务服务器生成所需的多播广播业务根密钥上下文,所述多播广播业务根密钥上下文中包含安全消息。
5.根据权利要求4所述的方法,其特征在于,用户终端和AAA服务器或者第三方认证服务器在生成多播广播业务根密钥上下文时,使用的生成材料中还包括多播广播业务服务器的IP地址和/或网络接入标识符。
6.根据权利要求1或者2所述的方法,其特征在于,所述MBS根密钥上下文,包括:多播广播业务根密钥标识符、多播广播业务根密钥、用来对多播广播业务授权密钥参数加密的密钥多播广播业务密钥加密密钥、及对消息进行完整性保护的多播广播业务消息认证密钥、多播广播业务根密钥的生命周期。
7.根据权利要求6所述的方法,其特征在于,所述多播广播业务消息认证密钥还包括用来保护由用户终端发送给MBS服务器的上行消息的上行消息认证密钥和用来保护由MBS服务器发送给用户终端的下行消息的下行消息认证密钥。
8.一种多播广播业务认证鉴权的方法,其特征在于,包括:
用户终端向多播广播业务服务器发送多播广播业务认证请求,请求中包含:终端用户名、多播广播根密钥或多播广播根密钥派生的密钥的哈希值、终端标识号、网络接入标识、多播广播根密钥域标识、多播广播根密钥内容标识中的一种或者其中的任意组合;
所述多播广播业务认证请求用IP安全协议簇中的封装安全净荷协议-RFC2406协议IPSec ESP进行加密保护和完整性保护,所述加密保护密钥和完整性保护密钥由多播广播根密钥生成;
多播广播业务服务器收到多播广播业务认证请求后,查询其自身是否持有所述安全信息;
若多播广播业务服务器持有密钥信息,则首先用多播广播根密钥生成IPSec ESP完整性密钥,以验证多播广播业务认证请求消息的完整性;完整性验证通过后,用多播广播根密钥生成IPSec ESP加密解密密钥,以解密用户终端发送来的多播广播业务认证请求数据包,验证用户终端的用户名和密钥是否合法,若合法,则多播广播服务器授权终端业务请求;若多播广播服务器验证终端的消息完整性不合法或用户名和密钥不合法,则将多播广播服务器将其收到的所述认证请求消息丢弃或者返回用户终端认证失败指示;
若多播广播业务服务器不持有密钥信息,则多播广播服务器会向AAA服务器或者第三方认证服务器请求终端的密钥信息,AAA服务器或者第三方认证服务器将自己存储的终端的密钥信息下发给MBS服务器。
9.一种多播广播业务认证鉴权的系统,其特征在于,包括:
用户终端,其包括:
构建业务认证请求消息的密钥生成器;
MBS服务器,其包括:
用于执行对用户终端发送来所述多播广播业务认证请求消息进行合法性认证的认证单元,以及用户执行判断用户终端发送来的所述多播广播业务请求消息是否合法的授权单元;
AAA服务器或者第三方认证服务器,其包括:
执行用于验证用户终端是否为签约用户及验证所述多播广播服务器发送来的认证请求消息是否合法步骤的验证单元;
用于生成密钥的密钥生成单元;
用户终端在密钥生成器中构建多播广播业务认证请求,并发送给多播广播业务服务器,在多播广播业务服务器的认证单元对所述广播业务请求进行验证,若多播广播服务器持有用来验证的认证信息,则多播广播服务器对所述多播广播业务认证请求消息进行验证,若多播广播服务器不持有所述认证信息,在发送请求消息给AAA服务器或者第三方认证服务器,在AAA服务器或者第三方认证服务器中的验证单元对用户终端是否为签约用户及验证所述多播广播服务器发送来的认证请求是否合法进行验证,若验证成功则将其密钥生成单元生成的安全消息发送给多播广播服务器。
CN2006101397428A 2006-09-22 2006-09-22 多播广播业务认证鉴权的方法及系统 Active CN101150405B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2006101397428A CN101150405B (zh) 2006-09-22 2006-09-22 多播广播业务认证鉴权的方法及系统
PCT/CN2007/070759 WO2008043292A1 (fr) 2006-09-22 2007-09-24 Procédé d'authentification, dispositif et système destinés à un service de multidiffusion et de radiodiffusion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006101397428A CN101150405B (zh) 2006-09-22 2006-09-22 多播广播业务认证鉴权的方法及系统

Publications (2)

Publication Number Publication Date
CN101150405A true CN101150405A (zh) 2008-03-26
CN101150405B CN101150405B (zh) 2010-10-27

Family

ID=39250760

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101397428A Active CN101150405B (zh) 2006-09-22 2006-09-22 多播广播业务认证鉴权的方法及系统

Country Status (2)

Country Link
CN (1) CN101150405B (zh)
WO (1) WO2008043292A1 (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009129703A1 (zh) * 2008-04-21 2009-10-29 华为技术有限公司 一种通用业务接口系统注册的方法与设备
CN101917280A (zh) * 2010-08-19 2010-12-15 中兴通讯股份有限公司 一种集团用户使用组播业务的认证及计费方法和系统
CN102035801A (zh) * 2009-09-28 2011-04-27 西门子(中国)有限公司 一种用于防止攻击的方法和装置
CN103078827A (zh) * 2011-10-25 2013-05-01 腾讯数码(天津)有限公司 第三方应用调用的开放平台系统和实现方法
WO2013067935A1 (zh) * 2011-11-08 2013-05-16 Chan Ka Yin Victor 用于对用户身份进行认证的方法、系统及其使用的设备
CN103561286A (zh) * 2013-11-05 2014-02-05 中国联合网络通信集团有限公司 媒体分发方法、装置和媒体分发系统
CN103888450A (zh) * 2014-03-06 2014-06-25 江苏金陵科技集团有限公司 一种Windows平台IPSec处理方法
CN105099921A (zh) * 2015-05-29 2015-11-25 杭州华三通信技术有限公司 一种基于用户的快速业务处理方法以及装置
CN105975846A (zh) * 2016-04-29 2016-09-28 宇龙计算机通信科技(深圳)有限公司 终端的认证方法及系统
CN106850502A (zh) * 2015-12-04 2017-06-13 阿里巴巴集团控股有限公司 基于长连接的业务请求转发方法、存储方法、装置及系统
CN107040512A (zh) * 2016-12-01 2017-08-11 阿里巴巴集团控股有限公司 一种信息验证的修正方法及装置
CN107220839A (zh) * 2017-06-26 2017-09-29 南京熊猫电子股份有限公司 一种基于互联网的智能电视鉴权与信息报备的实现方法
CN109150541A (zh) * 2018-08-15 2019-01-04 飞天诚信科技股份有限公司 一种认证系统及其工作方法
CN110753362A (zh) * 2019-10-25 2020-02-04 恒安嘉新(北京)科技股份公司 基站的优化方法、终端注册方法、装置、基站及存储介质
CN114466318A (zh) * 2022-01-30 2022-05-10 西安电子科技大学 组播服务有效认证和密钥分配协议实现方法、系统及设备
US11811952B2 (en) 2018-08-15 2023-11-07 Feitian Technologies Co., Ltd. Authentication system and working method thereof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506560B (zh) * 2015-01-13 2018-04-27 中国人民解放军总参谋部工程兵科研三所 一种动态参量无线测试网络的安全保密方法
CN111914232B (zh) * 2020-07-28 2023-05-09 中国联合网络通信集团有限公司 业务处理方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050054052A (ko) * 2003-12-03 2005-06-10 주식회사 팬택 유료채널 인증 기능을 가지는 무선통신 단말기 및 그 방법
KR100606115B1 (ko) * 2004-07-21 2006-07-28 삼성전자주식회사 방송 통신 융합 시스템에서 세션 설정 방법 및 채널 변경방법
CN1802010A (zh) * 2005-01-07 2006-07-12 华为技术有限公司 一种实现组播广播业务注册的方法
KR101106750B1 (ko) * 2005-01-26 2012-01-18 삼성전자주식회사 무선 통신망을 이용한 디지털 멀티미디어 방송 서비스제공 방법 및 그 장치
EP1849257B1 (fr) * 2005-02-18 2012-06-06 France Telecom Procede et equipements de controle d'acces a des flux ip multicast

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009129703A1 (zh) * 2008-04-21 2009-10-29 华为技术有限公司 一种通用业务接口系统注册的方法与设备
CN102035801A (zh) * 2009-09-28 2011-04-27 西门子(中国)有限公司 一种用于防止攻击的方法和装置
CN101917280A (zh) * 2010-08-19 2010-12-15 中兴通讯股份有限公司 一种集团用户使用组播业务的认证及计费方法和系统
CN103078827B (zh) * 2011-10-25 2017-05-31 腾讯数码(天津)有限公司 第三方应用调用的开放平台系统和实现方法
CN103078827A (zh) * 2011-10-25 2013-05-01 腾讯数码(天津)有限公司 第三方应用调用的开放平台系统和实现方法
WO2013067935A1 (zh) * 2011-11-08 2013-05-16 Chan Ka Yin Victor 用于对用户身份进行认证的方法、系统及其使用的设备
CN103561286A (zh) * 2013-11-05 2014-02-05 中国联合网络通信集团有限公司 媒体分发方法、装置和媒体分发系统
CN103888450B (zh) * 2014-03-06 2017-04-26 江苏金陵科技集团有限公司 一种Windows平台IPSec处理方法
CN103888450A (zh) * 2014-03-06 2014-06-25 江苏金陵科技集团有限公司 一种Windows平台IPSec处理方法
CN105099921B (zh) * 2015-05-29 2019-01-25 新华三技术有限公司 一种基于用户的快速业务处理方法以及装置
CN105099921A (zh) * 2015-05-29 2015-11-25 杭州华三通信技术有限公司 一种基于用户的快速业务处理方法以及装置
CN106850502A (zh) * 2015-12-04 2017-06-13 阿里巴巴集团控股有限公司 基于长连接的业务请求转发方法、存储方法、装置及系统
CN105975846B (zh) * 2016-04-29 2019-04-12 宇龙计算机通信科技(深圳)有限公司 终端的认证方法及系统
CN105975846A (zh) * 2016-04-29 2016-09-28 宇龙计算机通信科技(深圳)有限公司 终端的认证方法及系统
CN107040512A (zh) * 2016-12-01 2017-08-11 阿里巴巴集团控股有限公司 一种信息验证的修正方法及装置
CN107040512B (zh) * 2016-12-01 2020-04-14 阿里巴巴集团控股有限公司 一种信息验证的修正方法及装置
CN107220839A (zh) * 2017-06-26 2017-09-29 南京熊猫电子股份有限公司 一种基于互联网的智能电视鉴权与信息报备的实现方法
CN109150541A (zh) * 2018-08-15 2019-01-04 飞天诚信科技股份有限公司 一种认证系统及其工作方法
CN109150541B (zh) * 2018-08-15 2020-05-19 飞天诚信科技股份有限公司 一种认证系统及其工作方法
US11811952B2 (en) 2018-08-15 2023-11-07 Feitian Technologies Co., Ltd. Authentication system and working method thereof
CN110753362A (zh) * 2019-10-25 2020-02-04 恒安嘉新(北京)科技股份公司 基站的优化方法、终端注册方法、装置、基站及存储介质
CN114466318A (zh) * 2022-01-30 2022-05-10 西安电子科技大学 组播服务有效认证和密钥分配协议实现方法、系统及设备

Also Published As

Publication number Publication date
CN101150405B (zh) 2010-10-27
WO2008043292A1 (fr) 2008-04-17

Similar Documents

Publication Publication Date Title
CN101150405B (zh) 多播广播业务认证鉴权的方法及系统
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
CA2496677C (en) Method and apparatus for secure data transmission in a mobile communication system
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
US20070277035A1 (en) Encryption method for secure packet transmission
CN108353279B (zh) 一种认证方法和认证系统
CN102045210B (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
US8380980B2 (en) System and method for providing security in mobile WiMAX network system
CN102036242A (zh) 一种移动通讯网络中的接入认证方法和系统
CN102036238A (zh) 一种基于公钥实现用户与网络认证和密钥分发的方法
WO2016011588A1 (zh) 移动管理实体、归属服务器、终端、身份认证系统和方法
CN101192927B (zh) 基于身份保密的授权与多重认证方法
Noh et al. Secure key exchange scheme for WPA/WPA2-PSK using public key cryptography
CN111294212A (zh) 一种基于电力配电的安全网关密钥协商方法
Gu et al. A green and secure authentication for the 4th generation mobile network
Trimintzios et al. WiFi and WiMAX secure deployments
Caragata et al. Security of mobile Internet access with UMTS/HSDPA/LTE
US8769280B2 (en) Authentication apparatus and method for non-real-time IPTV system
Singh et al. Security analysis of lte/sae networks with the possibilities of tampering e-utran on ns3
Alezabi et al. Authentication process enhancements in WiMAX networks
Wei-min et al. A simple key management scheme based on WiMAX
Gu et al. Improved one-pass IP Multimedia Subsystem authentication for UMTS
Li et al. A novel universal authentication protocol based on combined public key in heterogeneous networks
KR100794792B1 (ko) 브로드캐스트 프레임 보호 방법
CN116232620A (zh) 认证方法、装置、通信设备及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211228

Address after: 450046 Floor 9, building 1, Zhengshang Boya Plaza, Longzihu wisdom Island, Zhengdong New Area, Zhengzhou City, Henan Province

Patentee after: xFusion Digital Technologies Co., Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right