RU2533443C2 - Способ и терминал для управления параметрами аутентификации - Google Patents

Способ и терминал для управления параметрами аутентификации Download PDF

Info

Publication number
RU2533443C2
RU2533443C2 RU2012158203/08A RU2012158203A RU2533443C2 RU 2533443 C2 RU2533443 C2 RU 2533443C2 RU 2012158203/08 A RU2012158203/08 A RU 2012158203/08A RU 2012158203 A RU2012158203 A RU 2012158203A RU 2533443 C2 RU2533443 C2 RU 2533443C2
Authority
RU
Russia
Prior art keywords
authentication
parameter
module
parameters
authentication parameter
Prior art date
Application number
RU2012158203/08A
Other languages
English (en)
Other versions
RU2012158203A (ru
Inventor
Йулинь СОН
Original Assignee
ЗетТиИ Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ЗетТиИ Корпорейшн filed Critical ЗетТиИ Корпорейшн
Publication of RU2012158203A publication Critical patent/RU2012158203A/ru
Application granted granted Critical
Publication of RU2533443C2 publication Critical patent/RU2533443C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4182External card to be used in combination with the client device, e.g. for conditional access for identification purposes, e.g. storing user identification data, preferences, personal settings or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Изобретение относится к средствам управления мобильным радиовещанием. Техническим результатом является повышение точности аутентификации. Терминал содержит: модуль проверки пользователей, выполненный с возможностью генерации второго параметра аутентификации; модуль контроля аутентификации, выполненный с возможностью генерации первого параметра аутентификации, получения второго параметра аутентификации от модуля проверки пользователей, сохранения и отправки первого, второго и третьего параметров аутентификации, получаемого модулем обработки услуг, на модуль параметров аутентификации, и при принятии запроса получения параметров аутентификации, отправленного модулем обработки услуг, осуществлять проверку параметров аутентификации; модуль параметров аутентификации, выполненный с возможностью создания резервных копий параметров аутентификации, и модуль обработки услуг, выполненный с возможностью получения третьего параметра аутентификации и отправления запроса получения параметров аутентификации на модуль контроля аутентификации. Способ описывает работу указанного терминала. 2 н. и 8 з.п. ф-лы, 3 ил.

Description

ОБЛАСТЬ ИЗОБРЕТЕНИЯ
[01] Описание изобретения относится к коммерческой системе управления мобильным радиовещанием (MBBMS), и в частности относится к способу и терминалу для управления параметрами аутентификации.
ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ
[02] MBBMS обеспечивает нисходящую передачу мультимедийного содержимого путем использования сети вещания оператора телевещания, выполняет авторизацию, аутентификацию и управление терминалом, используя систему аутентификации сети мобильной связи, двусторонний канал этой сети и систему управления пользователями оператора телевещания, и осуществляет связанные функции взаимодействия, используя двусторонний канал мобильной сети. На имеющемся уровне техники MBBMS может поддерживать два вида услуг в мобильном мультимедиавещании или услугах мобильного телевидения, которые представляют собой услуги радио- и телевизионных программ и интерактивные услуги, основанные на услугах радио- и телевизионных программ, где услуги радио- и телевизионных программ относятся к непрерывно передаваемым телевизионным программам, которые предоставляются организациями радио- и телевещания.
[03] Фиг.1 представляет собой структурную схему MBBMS согласно имеющемуся уровню техники; как показано на фиг.1, служебная платформа MBBMS в основном предназначена для выполнения распределения служебных инструкций, управления подпиской пользователей, управления ключами пользователя, аутентификации пользователей, выставления счетов и других функций; терминал в основном предназначен для выполнения приема и представления задач мобильного мультимедиавещания/мобильного телевидения и взаимодействия со служебной платформой MBBMS, чтобы выполнять аутентификацию пользователей, управление подпиской и управление ключами; где модуль проверки пользователей терминала представляет собой основной модуль для выполнения аутентификации и управления ключами на стороне терминала и в основном приспособлен генерировать, хранить и дешифровать ключи; коммерческая система мобильного мультимедиавещания/мобильного телевидения на стороне телевещания в основном используется для кодирования аудио и видео, шифрования потоков программ, настройки служебной информации, мультиплексирования и передачи сигналов вещания, хранения информации о подписке пользователей, управления ключами пользователей телевещания, управления служебными ключами и т.п.
[04] На имеющемся уровне техники терминал и служебная платформа MBBMS требуют аутентификации при выполнении служебного взаимодействия, где служебное взаимодействие может быть запуском предоставления услуги, подпиской на услугу, воспроизведением услуги и т.п. мобильного телевидения; и аутентификация в MBBMS осуществляется путем шифрования программного потока и последующей отправкой ключа дешифровки программного потока пользователю, причем все ключи, передаваемые в сети, шифруются для обеспечения безопасности ключей в процессе передачи. Управление ключами на имеющемся уровне техники применяет 4-уровневую архитектуру; управление аутентификацией и регистрация инициализации пользователей выполняются на первом уровне, то есть между терминалом и служебной платформой MBBMS выполняется архитектура общей самозагрузки (Generic Bootstrapping Architecture, GBA), где GBA представляет собой процесс, состоящий в том, что терминал и MBBMS согласовывают генерирование набора общих ключей; в соответствии с общими ключами модуль проверки пользователей терминала и служебная платформа MBBMS соответственно генерируют ключ запроса MBMS (MRK) и пользовательский ключ MBMS (MUK) мультимедийной вещательной/многоадресной службы (MBMS); где MRK используется для проверки терминала и служебной платформы MBBMS, а MUK используется для служебной платформы MBBMS, чтобы шифровать служебный ключ во время передачи служебного ключа; MUK генерируется немедленно на основании общего ключа, согласованного модулем проверки пользователей терминала и служебной платформой MBBMS посредством GBA; пользовательские ключи на стороне телевещания хранятся в модуле проверки пользователей терминала и служебной системе мобильного мультимедиавещания/мобильного телевидения на стороне телевещания. Управление служебным ключом выполняется на втором уровне, то есть служебная платформа MBBMS передает служебный ключ на терминал путем шифрования, основанного на пользовательской подписке; и служебная система мобильного мультимедиавещания/мобильного телевидения на стороне телевещания шифрует служебный ключ, используя пользовательский ключ, хранимый самой коммерческой системой мобильного мультимедиавещания/мобильного телевидения; служебная платформа MBBMS получает, от коммерческой системы мобильного мультимедиавещания/мобильного телевидения на стороне телевещания, служебный ключ, который шифруется с помощью пользовательского ключа на стороне телевещания, а затем использует MUK на стороне служебной платформы MBBMS, чтобы шифровать служебный ключ, аналогично, при дешифровке шифрованного служебного ключа, модуль проверки пользователей терминала использует и MUK, и пользовательский ключ на стороне телевещания, хранящийся в самом модуле проверки пользователей, чтобы успешно выполнять дешифровку. Управление ключом программного потока выполняется на третьем уровне, то есть коммерческая система мобильного мультимедиавещания/мобильного телевидения на стороне телевещания передает шифрованный ключ программного потока в сети вещания; коммерческая система мобильного мультимедиавещания/мобильного телевидения на стороне телевещания будет использовать служебный ключ при шифровании ключа программного потока; а модуль проверки пользователей терминала будет использовать дешифрованный служебный ключ, чтобы дешифровать зашифрованный ключ программного потока. Управление программным потоком выполняется на четвертом уровне, то есть, коммерческая система мобильного мультимедиавещания/мобильного телевидения на стороне телевещания использует ключ программного потока, чтобы шифровать программный поток, шифрованный программный поток распределяется по каналу вещания, и терминал использует дешифрованный ключ программного потока, чтобы дешифровать программный поток.
[05] В соответствии с фактической ситуацией аутентификации на текущем уровне техники, сбой аутентификации вызывается несоответствием параметров аутентификации, полученных терминалом и служебной платформой MBBMS путем своих соответствующих вычислений, где параметры аутентификации представляют собой данные, используемые при выполнении аутентификации терминалом и служебной системой MBBMS, и могут быть параметрами разных видов, как, например, имя пользователя, доменное имя, случайное число или подобное; и главная причина несоответствия состоит в том, что параметры аутентификации являются неверными на стороне терминала по причине исключительной ситуации рабочего процесса, которая вызывает сбой аутентификации, так что служебное взаимодействие терпит неудачу и оказывается влияние на пользовательское восприятие.
СУТЬ ИЗОБРЕТЕНИЯ
[06] Принимая во внимание вышеизложенную проблему, главная цель раскрытия изобретения состоит в том, чтобы предоставить способ и терминал для управления параметрами аутентификации, для улучшения коэффициента точности параметров аутентификации в процессе аутентификации задач мобильного телевидения.
[07] Для достижения вышеуказанной цели предоставляются следующие технические решения.
[08] Описание предоставляет терминал, который включает модуль проверки пользователей, модуль контроля аутентификации, модуль параметров аутентификации и модуль обработки услуг, где
[09] модуль проверки пользователей приспособлен генерировать второй параметр аутентификации;
[10] модуль контроля аутентификации приспособлен генерировать первый параметр аутентификации, получать второй параметр аутентификации от модуля проверки пользователей, локально сохранять и отправлять первый параметр аутентификации, второй параметр аутентификации и третий параметр аутентификации, получаемый модулем обработки услуг, на модуль параметров аутентификации, и при принятии запроса получения параметров аутентификации от модуля обработки услуг выполнять проверку параметров аутентификации;
[11] модуль параметров аутентификации приспособлен создавать резервную копию первого параметра аутентификации, второго параметра аутентификации и третьего параметра аутентификации; и
[12] модуль обработки услуг приспособлен получать третий параметр аутентификации и отправлять запрос получения параметров аутентификации на модуль контроля аутентификации.
[13] В терминале,
[14] модуль контроля аутентификации также может быть приспособлен, когда все параметры аутентификации проходят проверку, отправлять, через модуль обработки услуг, параметры аутентификации и комбинацию параметров аутентификации, сгенерированную в соответствии с параметрами аутентификации, на служебную платформу коммерческой системы управления мобильным радиовещанием (MBBMS).
[15] В терминале,
[16] модуль контроля аутентификации также может быть приспособлен, когда параметр аутентификации не проходит проверку, отправлять ответ об ошибке на модуль обработки услуг, и
[17] модуль обработки услуг может также быть приспособлен, при получении ответа об ошибке от модуля контроля аутентификации, останавливать процесс аутентификации задачи мобильного телевидения.
[18] Описание также предоставляет способ для управления параметрами аутентификации, который включает:
[19] модуль контроля аутентификации генерирует первый параметр аутентификации, локально сохраняет и отправляет первый параметр аутентификации на модуль параметров аутентификации, чтобы создать резервную копию; модуль контроля аутентификации получает второй параметр аутентификации от модуля проверки пользователей, локально сохраняет и отправляет второй параметр аутентификации на модуль параметров аутентификации, чтобы создать резервную копию; модуль контроля аутентификации сохраняет третий параметр аутентификации, полученный модулем обработки услуг; и модуль параметров аутентификации создает резервную копию третьего параметра аутентификации; и
[20] при принятии запроса получения параметров аутентификации от модуля обработки услуг модуль контроля аутентификации выполняет проверку параметров аутентификации.
[21] Перед тем как модуль контроля аутентификации сохраняет третий параметр аутентификации, полученный модулем обработки услуг, и модуль параметров аутентификации создает резервную копию третьего параметра аутентификации, способ может также включать:
[22] модуль обработки услуг получает третий параметр аутентификации от служебной платформы коммерческой системы управления мобильным радиовещанием (MBBMS).
[23] В способе,
[24] когда все параметры аутентификации проходят проверку, модуль контроля аутентификации отправляет, через модуль обработки услуг, параметры аутентификации и комбинацию параметров аутентификации, сгенерированную в соответствии с параметрами аутентификации, на служебную платформу MBBMS, и служебная платформа MBBMS осуществляет аутентификацию задачи мобильного телевидения с помощью параметров аутентификации.
[25] Способ может также включать:
[26] когда параметр аутентификации не проходит проверку, модуль контроля аутентификации отправляет ответ об ошибке на модуль обработки услуг; и затем модуль обработки услуг останавливает процесс аутентификации задачи мобильного телевидения.
[27] В способе, где модуль контроля аутентификации выполняет проверку параметров аутентификации, может включать:
[28] модуль обработки услуг отправляет запрос получения параметров аутентификации на модуль контроля аутентификации; модуль контроля аутентификации отправляет запрос на получение первого параметра аутентификации на модуль параметров аутентификации; модуль параметров аутентификации отправляет первый параметр аутентификации на модуль контроля аутентификации; и модуль контроля аутентификации получает первый параметр аутентификации, второй параметр аутентификации и третий параметр аутентификации последовательно от модуля параметров аутентификации, и проверяет параметры аутентификации.
[29] В способе шаг, на котором модуль контроля аутентификации отправляет параметры аутентификации и комбинацию параметров аутентификации, сгенерированную в соответствии с параметрами аутентификации, на служебную платформу MBBMS через модуль обработки услуг, может включать:
[30] модуль контроля аутентификации генерирует комбинацию параметров аутентификации с помощью алгоритма шифрования в соответствии с первым параметром аутентификации, вторым параметром аутентификации и третьим параметром аутентификации, и модуль контроля аутентификации отправляет первый параметр аутентификации, второй параметр аутентификации и третий параметр аутентификации и комбинацию параметров аутентификации, которые проходят проверку, на служебную платформу MBBMS через модуль обработки услуг.
[31] В способе шаг, на котором служебная платформа MBBMS осуществляет аутентификацию задачи мобильного телевидения с помощью параметров аутентификации, может включать:
[32] служебная платформа MBBMS сравнивает полученные параметры аутентификации и комбинацию параметров аутентификации с параметрами аутентификации, предварительно сохраненными служебной платформой MBBMS, и комбинацией параметров аутентификации, сгенерированной служебной платформой MBBMS, соответственно; служебная платформа MBBMS отправляет результат аутентификации на модуль обработки услуг терминала с помощью сообщения; и экран терминала отображает результат аутентификации.
[33] С помощью способа и терминала для управления параметрами аутентификации, предоставляемых раскрытием изобретения, модуль контроля аутентификации выполняет унифицированное управление параметрами аутентификации и проверяет параметры аутентификации, так что гарантируется точность параметров аутентификации, кроме того, предотвращается отправка некорректных параметров аутентификации на проверку на служебную платформу MBBMS, уменьшается бесполезное взаимодействие между терминалом и служебной платформой MBBMS, экономятся ресурсы терминала, и устраняется путаница данных, вызываемая частыми операциями терминала, тем самым гарантируются стабильная работа и точность терминала; кроме того, параметры аутентификации, отправляемые с терминала на служебную платформу MBBMS, являются верными, поэтому увеличивается доля успешной аутентификации задач мобильного телевидения.
КРАТКОЕ ОПИСАНИЕ ГРАФИЧЕСКИХ МАТЕРИАЛОВ
[34] Фиг.1 представляет собой структурную схему MBBMS в соответствии с известным уровнем техники;
[35] Фиг.2 представляет собой структурную схему терминала для управления параметрами аутентификации в соответствии с описанием; и
[36] Фиг.3 представляет собой блок-схему способа для управления параметрами аутентификации в соответствии с описанием.
ПОДРОБНОЕ ОПИСАНИЕ
[37] Основная идея раскрытия изобретения состоит в следующем: модуль проверки пользователей генерирует второй параметр аутентификации; модуль контроля аутентификации генерирует первый параметр аутентификации, получает второй параметр аутентификации от модуля проверки пользователей, локально сохраняет и отправляет первый параметр аутентификации, второй параметр аутентификации и третий параметр аутентификации, полученный модулем обработки услуг, на модуль параметров аутентификации; при приеме запроса получения параметров аутентификации, посланного модулем обработки услуг, модуль контроля аутентификации проверяет параметры аутентификации; модуль параметров аутентификации создает резервную копию первого параметра аутентификации, второго параметра аутентификации и третьего параметра аутентификации; а модуль обработки услуг получает третий параметр аутентификации и отправляет запрос получения параметров аутентификации на модуль контроля аутентификации.
[38] Далее раскрытие изобретения будет описано подробно со ссылкой на сопутствующие графические материалы и варианты осуществления.
[39] Раскрытие изобретения предоставляет терминал для управления параметрами аутентификации, а фиг.2 представляет собой структурную схему терминала для управления параметрами аутентификации в соответствии с раскрытием изобретения; как показано на фиг.2, терминал включает: модуль 21 проверки пользователей, модуль 22 контроля аутентификации, модуль 23 параметров аутентификации и модуль 23 обработки услуг, где
[40] модуль 21 проверки пользователей приспособлен генерировать второй параметр аутентификации;
[41] модуль 22 контроля аутентификации приспособлен генерировать первый параметр аутентификации, получать второй параметр аутентификации от модуля 21 проверки пользователей, локально сохранять и отправлять первый параметр аутентификации, второй параметр аутентификации и третий параметр аутентификации, полученный модулем 24 обработки услуг, на модуль 23 параметров аутентификации, и при приеме запроса получения параметров аутентификации, посланного модулем 24 обработки услуг, выполнять проверку параметров аутентификации;
[42] модуль 23 параметров аутентификации приспособлен создавать резервную копию первого параметра аутентификации, второго параметра аутентификации и третьего параметра аутентификации; и
[43] модуль 24 обработки услуг приспособлен получать третий параметр аутентификации и отправлять запрос получения параметров аутентификации на модуль 22 контроля аутентификации.
[44] Модуль 22 контроля аутентификации также приспособлен, когда все параметры аутентификации проходят проверку, отправлять, через модуль 24 обработки услуг, параметры аутентификации и комбинацию параметров аутентификации, сгенерированную в соответствии с параметрами аутентификации, на служебную платформу MBBMS.
[45] Модуль 22 управления аутентификацией также приспособлен, когда параметр аутентификации не проходит проверку, отправлять ответ об ошибке на модуль 24 обработки услуг; и
[46] модуль 24 обработки слуг также приспособлен, при получении ответа об ошибке, присланного модулем 22 управления аутентификацией, останавливать процесс аутентификации задач мобильного телевидения.
[47] Шаг, на котором модуль 22 контроля аутентификации выполняет проверку параметров аутентификации, включает:
[48] модуль 24 обработки услуг отправляет запрос получения параметров аутентификации на модуль 22 контроля аутентификации; модуль 22 контроля аутентификации отправляет запрос на получение первого параметра аутентификации на модуль 23 параметров аутентификации; модуль 23 параметров аутентификации отправляет первый параметр аутентификации на модуль 22 контроля аутентификации; и модуль 22 контроля аутентификации получает первый параметр аутентификации, второй параметр аутентификации и третий параметр аутентификации последовательно от модуля параметров аутентификации и проверяет параметры аутентификации.
[49] Шаг, на котором модуль 22 контроля аутентификации отправляет параметры аутентификации и комбинацию параметров аутентификации, сгенерированную в соответствии с параметрами аутентификации, на служебную платформу MBBMS через модуль 24 обработки услуг, включает:
[50] модуль 22 контроля аутентификации генерирует комбинацию параметров аутентификации с помощью алгоритма шифрования в соответствии с первым параметром аутентификации, вторым параметром аутентификации и третьим параметром аутентификации; и модуль 22 контроля аутентификации отправляет первый параметр аутентификации, второй параметр аутентификации, третий параметр аутентификации и комбинацию параметров аутентификации, которые проходят проверку, на служебную платформу MBBMS через модуль 24 обработки услуг.
[51] На основании вышеописанного терминала раскрытие изобретения также предоставляет способ для управления параметрами аутентификации, и фиг.3 представляет собой блок-схему способа для управления параметрами аутентификации в соответствии с раскрытием изобретения; как показано на фиг.3, способ включает следующие шаги.
[52] Шаг 301: модуль контроля аутентификации генерирует первый параметр аутентификации, локально сохраняет и отправляет первый параметр аутентификации на модуль параметров аутентификации, чтобы создать резервную копию;
[53] более конкретно, модуль контроля аутентификации терминала может случайным образом генерировать первый параметр аутентификации или генерировать первый параметр аутентификации с помощью алгоритма, и отправляет первый параметр аутентификации, после локального сохранения первого параметра аутентификации, на модуль параметров аутентификации терминала, чтобы создать резервную копию; одновременно модуль контроля аутентификации отправляет первый параметр аутентификации на служебную платформу MBBMS через модуль обработки услуг для аутентификации задачи мобильного телевидения; где модуль контроля аутентификации и модуль параметров аутентификации могут или сохранять параметры аутентификации после записи параметров аутентификации в файл, или сохранять параметры аутентификации в память терминала.
[54] Шаг 302: модуль контроля аутентификации получает второй параметр аутентификации от модуля проверки пользователей, локально сохраняет и отправляет второй параметр аутентификации на модуль параметров аутентификации, чтобы создать резервную копию;
[55] более конкретно, модуль контроля аутентификации терминала отправляет запрос получения параметров аутентификации модулю проверки пользователей терминала; после приема запроса получения параметров аутентификации модуль проверки пользователей отправляет свой собственный второй параметр аутентификации на модуль контроля аутентификации; после приема второго параметра аутентификации модуль контроля аутентификации локально сохраняет и отправляет второй параметр аутентификации на модуль параметров аутентификации, чтобы создать резервную копию; причем второй параметр аутентификации модуля проверки пользователей представляет собой символьную строку, которая генерируется модулем проверки пользователей с помощью алгоритма в соответствии с общим ключом, сгенерированным в процессе архитектуры общей самозагрузки (GBA).
[56] Шаг 303: модуль обработки услуг получает третий параметр аутентификации от служебной платформы MBBMS;
[57] более конкретно, когда пользователь использует задачу мобильного телевидения, необходимо аутентифицировать задачу мобильного телевидения; модуль обработки услуг терминала отправляет запрос аутентификации на служебную платформу MBBMS, и после приема запроса аутентификации служебная платформа MBBMS отправляет свой собственный третий параметр аутентификации на модуль обработки услуг; здесь третий параметр аутентификации служебной платформы MBBMS может быть или ее собственным доменным именем или случайным числом, сгенерированным случайным образом.
[58] Шаг 304: модуль контроля аутентификации сохраняет третий параметр аутентификации, и модуль параметров аутентификации создает резервную копию третьего параметра аутентификации;
[59] более конкретно, модуль обработки услуг отправляет третий параметр аутентификации, полученный от служебной платформы MBBMS, на модуль контроля аутентификации; и модуль контроля аутентификации сохраняет принятый третий параметр аутентификации и направляет третий параметр аутентификации на модуль параметров аутентификации, чтобы создать резервную копию.
[60] Когда модуль параметров аутентификации сохраняет принятые параметры аутентификации, если программное или аппаратное обеспечение в терминале выходит из строя, то параметры аутентификации успешно сохранить нельзя; когда возникает ситуация, в которой параметры аутентификации успешно сохранить нельзя, модуль параметров аутентификации отправляет сообщение, указывающее на исключительную ситуацию, на модуль обработки услуг через модуль контроля аутентификации; после приема сообщения, указывающего на исключительную ситуацию, модуль обработки услуг запускает процесс GBA, то есть модуль обработки услуг повторно генерирует общий ключ и, в конце концов, получает новый параметр аутентификации в соответствии с заново сгенерированным общим ключом; таким образом, можно эффективно избежать несостоятельности последующего процесса аутентификации, поскольку, когда в данный момент терминал выходит из строя, даже, несмотря на то, что выполняется последующий процесс аутентификации, ошибка аутентификации может возникнуть; если процесс GBA запускается вовремя, параметры аутентификации обновляются вовремя, то время, затрачиваемое на неудавшийся процесс аутентификации задачи мобильного телевидения, экономится; после того как модуль обработки услуг запускает процесс GBA, модуль контроля аутентификации и модуль параметров аутентификации получают сообщение и затем удаляют ранее сохраненные параметры аутентификации, чтобы обеспечить пространство памяти для сохранения новых параметров аутентификации; и служебная платформа MBBMS также обновляет параметры аутентификации, хранимые самой служебной платформой MBBMS.
[61] Если карточка модуля идентификации абонента (SIM) мобильного терминала часто заменяется, модуль контроля аутентификации и модуль параметров аутентификации мобильного терминала могут также сохранять множество групп параметров аутентификации в соответствии с международными идентификационными номерами мобильного абонента (IMSI) различных SIM-карт.
[62] Шаг 305: при принятии запроса получения параметров аутентификации, отправленного модулем обработки услуг, модуль контроля аутентификации проверяет параметры аутентификации; когда все параметры аутентификации проходят проверку, выполняется Шаг 306; когда параметр аутентификации не проходит проверку, выполняется Шаг 307;
[63] более конкретно, модуль обработки услуг терминала отправляет запрос получения параметров аутентификации на модуль контроля аутентификации; после приема запроса получения параметров аутентификации модуль контроля аутентификации отправляет запрос на получение первого параметра аутентификации на модуль параметров аутентификации; после приема запроса на получение первого параметра аутентификации модуль параметров аутентификации отправляет первый параметр аутентификации на модуль контроля аутентификации; модуль контроля аутентификации сравнивает полученный первый параметр аутентификации с локально хранящимся первым параметром аутентификации; если два первых параметра аутентификации согласуются, то первый параметр аутентификации проходит проверку, аналогично, модуль контроля аутентификации получает и проверят второй параметр аутентификации таким же образом; если два первых параметра аутентификации не согласуются, выполняется Шаг 307;
[64] модуль контроля аутентификации получает первый параметр аутентификации, второй параметр аутентификации и третий параметр аутентификации последовательно от модуля параметров аутентификации и проверяет параметры аутентификации; если возникает ситуация, когда полученный параметр аутентификации и локально хранящийся параметр аутентификации не согласуются, модуль контроля аутентификации прекращает получение параметров аутентификации, и выполняется Шаг 307; после того как все три параметра аутентификации проходят проверку, выполняется Шаг 306.
[65] Если модуль контроля аутентификации и модуль параметров аутентификации хранят параметры аутентификации в соответствии с IMSI SIM-карты, когда модуль обработки услуг отправляет запрос получения параметров аутентификации на модуль контроля аутентификации, запрос получения параметров аутентификации содержит IMSI используемой в настоящее время SIM-карты мобильного терминала; после приема запроса получения параметров аутентификации модуль контроля аутентификации отправляет запрос на получение первого параметра аутентификации на модуль параметров аутентификации, причем запрос на получение первого параметра аутентификации также содержит IMSI используемой в настоящее время SIM-карты мобильного терминала, и модуль параметров аутентификации находит, в соответствии с IMSI, первый параметр аутентификации, соответствующий IMSI, во множестве параметров аутентификации, хранимых самим модулем параметров аутентификации; аналогично модуль контроля аутентификации находит, в соответствии с IMSI, первый параметр аутентификации. соответствующий IMSI, во множестве параметров аутентификации, хранимых самим модулем параметров аутентификации; если первый параметр аутентификации, соответствующий IMSI, найти не удается, модуль контроля аутентификации или модуль параметров аутентификации отправляет ответ об ошибке на модуль обработки услуг, и затем модуль обработки услуг запускает процесс GBA; если используется способ хранения параметров аутентификации в соответствии с IMSI SIM-карты, число запусков процесса GBA модулем обработки услуг может быть уменьшено, когда пользователь использует поочередно множество SIM-карт; кроме того, в модуле контроля аутентификации и модуле параметров аутентификации также может быть установлен порог хранения, когда количество хранящихся SIM-карт превышает порог хранения, редко используемые параметры аутентификации, которым соответствуют SIM-карты, удаляются, а при сохранении параметров аутентификации в параметрах аутентификации могут вставляться и использоваться метки времени, так чтобы определять, какие параметры аутентификации являются параметрами аутентификации, которые не использовались в течение долгого времени.
[66] Шаг 306: модуль контроля аутентификации отправляет, через модуль обработки услуг, параметры аутентификации и комбинацию параметров аутентификации, сгенерированную в соответствии с параметрами аутентификации, на служебную платформу MBBMS; и служебная платформа MBBMS аутентифицирует задачу мобильного телевидения с помощью параметров аутентификации;
[67] более конкретно, модуль контроля аутентификации генерирует комбинацию параметров аутентификации с помощью необратимого алгоритма шифрования свертки сообщения (Message Digest 5, MD5) в соответствии с первым параметром аутентификации, вторым параметром аутентификации и третьим параметром аутентификации, и отправляет первый параметр аутентификации, второй параметр аутентификации и третий параметр аутентификации, и комбинацию параметров аутентификации, которые проходят проверку, на модуль обработки услуг; модуль обработки услуг отправляет принятые параметры аутентификации и комбинацию параметров аутентификации на служебную платформу MBBMS; и служебная платформа MBBMS сравнивает принятые параметры аутентификации и комбинацию параметров аутентификации, соответственно, с параметрами аутентификации, предварительно сохраненными самой служебной платформой MBBMS, и комбинацией параметров аутентификации, сгенерированной самой служебной платформой MBBMS;
[68] причем первый параметр аутентификации, предварительно сохраненный служебной платформой MBBMS, отправляется терминалом на Шаге 301, а второй параметр аутентификации, предварительно сохраняемый служебной платформой MBBMS, представляет собой второй параметр аутентификации, локально генерируемый служебной платформой MBBMS в соответствии с общим ключом и с помощью алгоритма, который используется модулем проверки пользователей при генерировании второго параметра аутентификации, где используемый алгоритм регулируется согласованием между терминалом и служебной платформой MBBMS в GBA процессе; комбинация параметров аутентификации, генерируемая самой служебной платформой MBBMS, представляет собой комбинацию параметров аутентификации, генерируемую служебной платформой MBBMS с помощью необратимого алгоритма шифрования MD5 в соответствии с параметрами аутентификации, сохраняемыми самой служебной платформой MBBMS, и служебная платформа MBBMS отправляет результат аутентификации на модуль обработки услуг терминала с помощью сообщения, и результат аутентификации отображается экраном терминала.
[69] Шаг 307: модуль контроля аутентификации отправляет ответ об ошибке на модуль обработки услуг, и затем модуль обработки услуг останавливает процесс аутентификации задачи мобильного телевидения;
[70] более конкретно, модуль контроля аутентификации отправляет ответ об ошибке на модуль обработки услуг; после приема ответа об ошибке модуль обработки услуг определяет, что аппаратное или программное обеспечение на терминале выходит из строя, что вызывает ситуацию противоречивости параметров аутентификации, и затем модуль обработки услуг принудительно останавливает текущий процесс аутентификации задачи мобильного телевидения и запускает процесс GBA.
[71] Выше представлены только предпочтительные варианты осуществления раскрытия изобретения, и они не предназначены ограничивать объем защиты раскрытия изобретения; и любое изменение, эквивалентная замена, усовершенствование и т.п. должны попадать в объем защиты раскрытия изобретения.

Claims (10)

1. Терминал, содержащий: модуль проверки пользователей, модуль контроля аутентификации, модуль параметров аутентификации и модуль обработки услуг, где
модуль проверки пользователей приспособлен генерировать второй параметр аутентификации;
модуль контроля аутентификации приспособлен генерировать первый параметр аутентификации, получать второй параметр аутентификации от модуля проверки пользователей, локально сохранять и отправлять первый параметр аутентификации, второй параметр аутентификации и третий параметр аутентификации, получаемый модулем обработки услуг, на модуль параметров аутентификации, и при принятии запроса получения параметров аутентификации от модуля обработки услуг, выполнять проверку параметров аутентификации;
модуль параметров аутентификации приспособлен создавать резервную копию первого параметра аутентификации, второго параметра аутентификации и третьего параметра аутентификации; и
модуль обработки услуг приспособлен получать третий параметр аутентификации и отправлять запрос получения параметров аутентификации на модуль контроля аутентификации.
2. Терминал по п.1, где
модуль контроля аутентификации также приспособлен, когда все параметры аутентификации проходят проверку, отправлять, через модуль обработки услуг, параметры аутентификации и комбинацию параметров аутентификации, сгенерированную в соответствии с параметрами аутентификации, на служебную платформу коммерческой системы управления мобильным радиовещанием (MBBMS).
3. Терминал по п.1 или 2, где
модуль контроля аутентификации также приспособлен, когда параметр аутентификации не проходит проверку, отправлять ответ об ошибке на модуль обработки услуг, и
модуль обработки услуг также приспособлен, при получении ответа об ошибке от модуля контроля аутентификации, останавливать процесс аутентификации задачи мобильного телевидения.
4. Способ для управления параметрами аутентификации, содержащий:
генерирование модулем контроля аутентификации первого параметра аутентификации, локальное сохранение и отправку первого параметра аутентификации на модуль параметров аутентификации, чтобы создать резервную копию; получение модулем контроля аутентификации второго параметра аутентификации от модуля проверки пользователей, локальное сохранение и отправку второго параметра аутентификации на модуль параметров аутентификации, чтобы создать резервную копию; сохранение модулем контроля аутентификации третьего параметра аутентификации, полученного модулем обработки услуг; и создание резервной копии третьего параметра аутентификации модулем параметров аутентификации; и
при принятии запроса получения параметров аутентификации от модуля обработки услуг выполнение проверки параметров аутентификации модулем контроля аутентификации.
5. Способ по п.4, который также содержит: перед сохранением модулем контроля аутентификации третьего параметра аутентификации, полученного модулем обработки услуг, и созданием модулем параметров аутентификации резервной копии третьего параметра аутентификации
получение модулем обработки услуг третьего параметра аутентификации от служебной платформы коммерческой системы управления мобильным радиовещанием (MBBMS).
6. Способ по п.4, который также содержит:
когда все параметры аутентификации проходят проверку, отправку модулем контроля аутентификации, параметров аутентификации и комбинации параметров аутентификации, сгенерированной в соответствии с параметрами аутентификации, на служебную платформу MBBMS через модуль обработки услуг, и аутентификацию служебной платформой MBBMS задачи мобильного телевидения с помощью параметров аутентификации.
7. Способ по п.4 или 6, который также содержит:
когда параметр аутентификации не проходит проверку, отправку модулем контроля аутентификации ответа об ошибке на модуль обработки услуг; и остановку модулем обработки услуг процесса аутентификации задачи мобильного телевидения.
8. Способ по любому из пп.4-6, где выполнение проверки модулем контроля аутентификации параметров аутентификации содержит:
отправку модулем обработки услуг запроса получения параметров аутентификации на модуль контроля аутентификации; отправку модулем контроля аутентификации запроса на получение первого параметра аутентификации на модуль параметров аутентификации; отправку модулем параметров аутентификации первого параметра аутентификации на модуль контроля аутентификации; и получение модулем контроля аутентификации первого параметра аутентификации, второго параметра аутентификации и третьего параметра аутентификации последовательно от модуля параметров аутентификации, и проверку параметров аутентификации.
9. Способ по п.6, где отправка модулем контроля аутентификации параметров аутентификации и комбинации параметров аутентификации, сгенерированной в соответствии с параметрами аутентификации, на служебную платформу MBBMS через модуль обработки услуг включает:
генерирование модулем контроля аутентификации комбинации параметров аутентификации с помощью алгоритма шифрования в соответствии с первым параметром аутентификации, вторым параметром аутентификации и третьим параметром аутентификации, и отправку модулем контроля аутентификации первого параметра аутентификации, второго параметра аутентификации, третьего параметра аутентификации и комбинации параметров аутентификации, которые проходят проверку, на служебную платформу MBBMS через модуль обработки услуг.
10. Способ по п.6, где аутентификация служебной платформой MBBMS задачи мобильного телевидения с помощью параметров аутентификации содержит:
сравнение служебной платформой MBBMS полученных параметров аутентификации и комбинации параметров аутентификации с параметрами аутентификации, предварительно сохраненными служебной платформой MBBMS, и комбинацией параметров аутентификации, сгенерированной служебной платформой MBBMS, соответственно; отправку служебной платформой MBBMS результата аутентификации на модуль обработки услуг терминала с помощью сообщения; и отображение экраном терминала результата аутентификации.
RU2012158203/08A 2010-08-06 2011-01-27 Способ и терминал для управления параметрами аутентификации RU2533443C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010250434.9A CN101917671B (zh) 2010-08-06 2010-08-06 一种鉴权参数的管理方法及终端
CN201010250434.9 2010-08-06
PCT/CN2011/070712 WO2012016434A1 (zh) 2010-08-06 2011-01-27 一种鉴权参数的管理方法及终端

Publications (2)

Publication Number Publication Date
RU2012158203A RU2012158203A (ru) 2014-09-20
RU2533443C2 true RU2533443C2 (ru) 2014-11-20

Family

ID=43325034

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012158203/08A RU2533443C2 (ru) 2010-08-06 2011-01-27 Способ и терминал для управления параметрами аутентификации

Country Status (5)

Country Link
EP (1) EP2568726A4 (ru)
CN (1) CN101917671B (ru)
BR (1) BR112013000209A2 (ru)
RU (1) RU2533443C2 (ru)
WO (1) WO2012016434A1 (ru)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917671B (zh) * 2010-08-06 2014-07-16 中兴通讯股份有限公司 一种鉴权参数的管理方法及终端
CN103686710B (zh) * 2012-09-26 2017-03-22 中国移动通信集团公司 一种gba初始化方法、装置
CN109688158B (zh) * 2019-01-23 2022-07-08 平安科技(深圳)有限公司 金融执行链认证方法、电子装置及存储介质
CN114222297B (zh) * 2021-12-11 2023-06-30 天翼电信终端有限公司 基于手机sim卡的鉴权方法、装置、终端及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859741A (zh) * 2005-12-07 2006-11-08 华为技术有限公司 一种向漫游用户提供数字广播的方法和系统
RU2292660C2 (ru) * 2002-03-05 2007-01-27 Нокиа Корпорейшн Способ для быстрого аутентифицированного переключения каналов аудиовизуальной информации, предоставляемой через соединение dsl, и система для его осуществления
RU2346412C2 (ru) * 2003-02-18 2009-02-10 Квэлкомм Инкорпорейтед Способ и устройство для отслеживания подсчета получателей вещательного контента в беспроводной телефонной сети
CN101505462A (zh) * 2009-03-17 2009-08-12 中兴通讯股份有限公司 一种移动多媒体广播条件接收的鉴权方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101605328A (zh) * 2009-05-25 2009-12-16 厦门敏讯信息技术股份有限公司 通信系统、终端、sim及机卡认证方法
CN101778457A (zh) * 2009-12-11 2010-07-14 中兴通讯股份有限公司 一种移动终端及该移动终端中mbbms模块的休眠方法
CN101917671B (zh) * 2010-08-06 2014-07-16 中兴通讯股份有限公司 一种鉴权参数的管理方法及终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2292660C2 (ru) * 2002-03-05 2007-01-27 Нокиа Корпорейшн Способ для быстрого аутентифицированного переключения каналов аудиовизуальной информации, предоставляемой через соединение dsl, и система для его осуществления
RU2346412C2 (ru) * 2003-02-18 2009-02-10 Квэлкомм Инкорпорейтед Способ и устройство для отслеживания подсчета получателей вещательного контента в беспроводной телефонной сети
CN1859741A (zh) * 2005-12-07 2006-11-08 华为技术有限公司 一种向漫游用户提供数字广播的方法和系统
CN101505462A (zh) * 2009-03-17 2009-08-12 中兴通讯股份有限公司 一种移动多媒体广播条件接收的鉴权方法及系统

Also Published As

Publication number Publication date
CN101917671A (zh) 2010-12-15
EP2568726A4 (en) 2018-01-17
BR112013000209A2 (pt) 2016-05-24
WO2012016434A1 (zh) 2012-02-09
CN101917671B (zh) 2014-07-16
EP2568726A1 (en) 2013-03-13
RU2012158203A (ru) 2014-09-20

Similar Documents

Publication Publication Date Title
CN108809953B (zh) 一种基于区块链的匿名身份认证的方法及装置
US8364960B2 (en) Method for preventing the use of a cloned user unit communicating with a server
US20050187966A1 (en) Data communicating apparatus, data communicating method, and program
US20030204716A1 (en) System and methods for digital content distribution
US8218772B2 (en) Secure multicast content delivery
US10498540B2 (en) Efficient encrypted software distribution mechanism
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
CN103067333A (zh) 验证机顶盒接入身份的方法和认证服务器
CN110635906B (zh) 一种分布式块存储系统的密钥管理方法及装置
EP1940054A2 (en) System for receiving and storing broadcast content, and device for reception and storage
US20140090019A1 (en) Integrated broadcasting communications receiver, resource access controlling program, and integrated broadcasting communications system
CN107613316A (zh) 一种网络直播推流验证方法及系统
RU2533443C2 (ru) Способ и терминал для управления параметрами аутентификации
CN111259356B (zh) 授权方法、辅助授权组件、管理服务器和计算机可读介质
CN101562520B (zh) 业务密钥分发方法及系统、密钥分发方法
US20210209236A1 (en) Multi-phase digital content protection
CN107919958B (zh) 一种数据加密的处理方法、装置及设备
CN101202893A (zh) 一种防止非授权用户获取服务的方法、系统及视频服务器
CN112769783B (zh) 数据传输方法及云服务器、接收端和发送端
CN115294677A (zh) 一种基于数字钥匙的车辆控制方法及系统
CN111586011A (zh) 一种信息共享方法及装置
Wu et al. Attacks on “a provably secure and efficient authentication scheme for access control in mobile pay-TV systems”
CN111147805B (zh) 一种视频数据传输系统、方法及装置
KR101477032B1 (ko) 콘텐츠 보안시스템

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200128