首页> 中国专利> 多播广播业务认证鉴权的方法及系统

多播广播业务认证鉴权的方法及系统

摘要

本发明提供了一种实现MBS业务认证鉴权的方法及系统,所述方法包括:用户终端向MBS服务器发送MBS业务认证请求,请求中包含用于验证用户终端身份合法性的安全信息;MBS服务器查询其自身是否持有所述安全信息;若MBS服务器持有所述安全信息,则判断该安全信息是否合法;若MBS服务器不持有所述安全信息,则MBS服务器向费AAA服务器或者第三方认证服务器发送认证请求,请求验证用户终端是否是签约用户及所述多播广播服务器向AAA服务器或者第三方认证服务器发送来的认证请求消息是否合法。本发明实现了缩短MBS业务鉴权时间、能够有效地防止非法攻击。

著录项

  • 公开/公告号CN101150405A

    专利类型发明专利

  • 公开/公告日2008-03-26

    原文格式PDF

  • 申请/专利权人 华为技术有限公司;

    申请/专利号CN200610139742.8

  • 发明设计人 何贤会;单长虹;

    申请日2006-09-22

  • 分类号H04L9/32(20060101);H04L12/18(20060101);H04L29/06(20060101);

  • 代理机构11227 北京集佳知识产权代理有限公司;

  • 代理人逯长明

  • 地址 518129 广东省深圳市龙岗区坂田华为总部办公楼

  • 入库时间 2023-12-17 19:58:27

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2010-10-27

    授权

    授权

  • 2009-09-09

    实质审查的生效

    实质审查的生效

  • 2008-03-26

    公开

    公开

说明书

技术领域

本发明涉及无线通信领域,尤其涉及无线网络中实现多播广播业务鉴权的方法及系统。

背景技术

多播广播业务(Multicast & Broadcast Service)MBS业务,是指在无线网络中,空中接口发送同一信息内容给部分或者全部终端用户的业务,有利于实现网络资源共享,提高网络资源的利用率,在CDMA 3GPP网络中,有针对MBS业务认证鉴权的描述,但是,在无线网络中,如何实现MBS业务的认证鉴权、有效保证MBS业务只为授权用户服务、防止MBS业务被盗用,无线网络标准还没有涉足。

如图1所示,在CDMA 3GPP网络中,MBS服务器预先存储有用于用户终端鉴权的密钥MRK,当用户终端向MBS服务器发起MBS业务请求时,MBS服务器向用户终端发送质询消息,用户终端收到该质询消息后,生成一随机数和一由该随机数生成的摘要A,并向MBS服务器发送授权请求消息,该消息中包含摘要A,MBS服务器根据预先存储的鉴权密钥MRK生成一摘要A′,并与摘要A进行鉴别,若A′与A相互匹配,则MBS服务器向用户终端发送带有鉴权成功标识的MBS业务响应消息,认为该用户终端身份合法,准许该用户终端使用MBS业务;若A′与A不相互匹配,则MBS服务器向用户终端发送带有鉴权失败标识的MBS业务响应消息,认为该用户终端身份不合法,拒绝该用户终端使用MBS业务。

分析上述技术方案,存在以下技术缺陷:

1、MBS服务器与用户终端需要四条消息的交互才能完成MBS业务鉴权,鉴权的时间较长,浪费了宽带资源;

2、在消息交互中,没有消息完整性保护和验证,会导致用户终端认证鉴权失败:当攻击者假冒用户终端向MBS服务器发送一条包含摘要A″的业务请求消息时,MBS服务器接收到此消息后,MBS服务器根据预先存储的鉴权密钥MRK生成一摘要A′,这样会导致两个摘要A′与A″不匹配,致使合法用户终端发送的业务请求无法通过验证,使用户终端无法接入网络;同理,攻击者还可以发送一条篡改的业务请求消息,其中包含摘要A″,同样会导致摘要不匹配,致使合法用户终端发送的业务请求无法通过验证,用户终端无法接入网络。

发明内容

本发明所要解决的技术问题是:提供一种实现MBS业务认证鉴权的方法及系统。

为此,本发明提供了一种实现MBS业务认证鉴权的方法,包括:

用户终端向多播广播业务服务器发送多播广播业务认证请求,所述请求中包含用于验证用户终端身份合法性的安全信息;

多播广播业务服务器收到多播广播业务认证请求后,查询其自身是否持有所述安全信息;

若多播广播业务服务器持有所述安全信息,则判断该安全信息是否合法,若合法,则以多播广播业务认证响应消息回复用户终端;若不合法,则多播广播业务服务器将其收到的所述认证请求消息丢弃或者返回认证失败指示;

若多播广播业务服务器不持有所述安全信息,则多播广播服务器向认证授权计费AAA服务器或者第三方认证服务器发送认证请求,请求验证用户终端是否是签约用户及所述多播广播服务器向AAA服务器或者第三方认证服务器发送来的认证请求消息是否合法;

若AAA服务器或者第三方认证服务器验证成功,则向多播广播业务服务器返回认证成功的指示及所述安全信息;

若AAA服务器或者第三方认证服务器验证失败,则丢弃所述认证请求消息或者向多播广播业务服务器返回认证失败指示。

其中,所述用于验证用户终端身份合法性的安全信息,包括防止重放攻击的属性值、及对消息进行完整性认证的消息认证码。

其中,所述用户终端向多播广播业务服务器发送的多播广播业务认证请求中,还包含有:用户终端是否需要多播广播业务授权密钥的指示,则多播广播业务服务器在验证所述用户终端发送的多播广播业务认证请求消息成功后,则多播广播业务服务器将加密后的多播广播业务授权密钥上下文返回给用户终端。

其中,所述用户终端和AAA服务器或者第三方认证服务器发送给多播广播服务器的消息中包含的安全信息,其生成方法包括:

用户终端使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥及其上下文;AAA服务器或者第三方认证服务器使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥及其上下文,所述多播广播业务根密钥上下文中包含安全消息;

或者,用户终端使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥及其上下文;AAA服务器或者第三方认证服务器使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥,再将该根密钥传给多播广播业务服务器,由多播广播业务服务器生成所需的多播广播业务根密钥上下文,所述多播广播业务根密钥上下文中包含安全消息;

或者,在用户终端和AAA服务器或者第三方认证服务器中预置共享密钥,用户终端使用该共享密钥生成多播广播业务根密钥及其上下文;AAA服务器或者第三方认证服务器使用该共享密钥生成多播广播业务根密钥及其上下文,所述多播广播业务根密钥上下文中包含安全消息;

或者,在用户终端和AAA服务器或者第三方认证服务器中预置共享密钥,用户终端使用该共享密钥生成多播广播业务根密钥及其上下文;AAA服务器或者第三方认证服务器使用该共享密钥生成多播广播业务根密钥,再将该根密钥传给多播广播业务服务器,由多播广播业务服务器生成所需的多播广播业务根密钥上下文,所述多播广播业务根密钥上下文中包含安全消息。

其中,用户终端和AAA服务器或者第三方认证服务器在生成多播广播业务根密钥上下文时,使用的生成材料中还包括多播广播业务服务器的IP地址和/或网络接入标识符。

其中,所述MBS根密钥上下文,包括:多播广播业务根密钥标识符、多播广播业务根密钥、用来对多播广播业务授权密钥参数加密的密钥多播广播业务密钥加密密钥、及对消息进行完整性保护的多播广播业务消息认证密钥、多播广播业务根密钥的生命周期。

其中,所述多播广播业务消息认证密钥还包括用来保护由用户终端发送给MBS服务器的上行消息的上行消息认证密钥和用来保护由MBS服务器发送给用户终端的下行消息的下行消息认证密钥。

本发明还提供了一种多播广播业务认证鉴权的方法,包括:

用户终端向多播广播业务服务器发送多播广播业务认证请求,请求中包含:终端用户名、多播广播根密钥或多播广播根密钥派生的密钥的哈希值、终端标识号、网络接入标识、多播广播根密钥域标识、多播广播根密钥内容标识中的一种或者其中的任意组合;

所述多播广播业务认证请求用IP安全协议簇中的封装安全净荷协议-RFC2406协议IPSec ESP进行加密保护和完整性保护,所述加密保护密钥和完整性保护密钥由多播广播根密钥生成;

多播广播业务服务器收到多播广播业务认证请求后,查询其自身是否持有所述安全信息;

若多播广播业务服务器持有密钥信息,则首先用多播广播根密钥生成IPSec ESP完整性密钥,以验证多播广播业务认证请求消息的完整性;完整性验证通过后,用多播广播根密钥生成IPSec ESP加密解密密钥,以解密用户终端发送来的多播广播业务认证请求数据包,验证用户终端的用户名和密钥是否合法,若合法,则多播广播服务器授权终端业务请求;若多播广播服务器验证终端的消息完整性不合法或用户名和密钥不合法,则将多播广播服务器将其收到的所述认证请求消息丢弃或者返回用户终端认证失败指示;

若多播广播业务服务器不持有密钥信息,则多播广播服务器会向AAA服务器或者第三方认证服务器请求终端的密钥信息,AAA服务器或者第三方认证服务器将自己存储的终端的密钥信息下发给MBS服务器。

本发明还提供了一种多播广播业务认证鉴权的系统,包括:

用户终端,其包括:

构建业务认证请求消息的密钥生成器;

MBS服务器,其包括:

用于执行对用户终端发送来所述多播广播业务认证请求消息进行合法性认证的认证单元,以及用户执行判断用户终端发送来的所述多播广播业务请求消息是否合法的授权单元;

AAA服务器或者第三方认证服务器,其包括:

执行用于验证用户终端是否为签约用户及验证所述多播广播服务器发送来的认证请求消息是否合法步骤的验证单元;

用于生成密钥的密钥生成单元;

用户终端在密钥生成器中构建多播广播业务认证请求,并发送给多播广播业务服务器,在多播广播业务服务器的认证单元对所述广播业务请求进行验证,若多播广播服务器持有用来验证的认证信息,则多播广播服务器对所述多播广播业务认证请求消息进行验证,若多播广播服务器不持有所述认证信息,在发送请求消息给AAA服务器或者第三方认证服务器,在AAA服务器或者第三方认证服务器中的验证单元对用户终端是否为签约用户及验证所述多播广播服务器发送来的认证请求是否合法进行验证,若验证成功则将其密钥生成单元生成的安全消息发送给多播广播服务器。

本发明具有如下技术效果:

1、多播广播业务鉴权时间缩短:用户终端与多播广播服务器只需要两条消息的交互就可以完成多播广播业务鉴权,缩短了多播广播业务鉴权时间,减少了宽带资源的占用;

2、有效地防止非法攻击:由于本发明在构建多播广播业务请求消息中使用了包含有防止重放攻击的属性值、及对消息进行完整性认证的消息认证码的安全消息,在多播广播业务服务器对该安全信息进行验证,有效地防止了非法攻击的威胁。

附图说明

图1为3GPP网络中MBS业务鉴权的信令流程图;

图2为本发明实施例1、实施例3的信令流程图;

图3为本发明实施例2的信令流程图;

图4为本发明所述系统框图。

具体实施方式

微波接入的全球互操作性(WiMAX)网络,是针对微波和毫米波频段提出的一种新的空中接口标准,是一种基于IEEE 802.16标准的无线城域网技术,该技术的出现,有利用扩大宽带无线市场,引起了业界人士的广泛关注。

本发明所述的方法及系统适用于无线网络,下面,以WiMAX网络中多播广播(MBS)业务鉴权为例、结合附图对本发明进行详细描述。

实施例1

如图2所示,当认证鉴权使用AAA服务器时,用户终端向MBS服务器发送的MBS业务请求,所述请求中包含用于验证用户终端身份合法性的安全信息;

所述安全信息包含的防止重放攻击的属性值、及对消息进行完整性认证的消息认证码,其不影响本发明的实施;

所述安全信息生成方法具体如下:

用户终端使用接入认证过程中得到的扩展主会话密钥EMSK生成多播广播业务根密钥(MBS-RK)及其上下文(MBS-RK context);

AAA服务器使用接入认证过程中得到的扩展主会话密钥生成多播广播业务根密钥及其上下文,或者,生成多播广播业务根密钥,再将该根密钥传给多播广播业务服务器,由多播广播业务服务器生成所需的多播广播业务根密钥上下文。

或者,在用户终端和AAA服务器中预置共享密钥,用户终端使用该共享密钥生成多播广播业务根密钥及其上下文;

AAA服务器使用该共享密钥生成多播广播业务根密钥及其上下文,或者,AAA服务器生成多播广播业务根密钥,再将该根密钥传给多播广播业务服务器,由多播广播业务服务器生成所需的多播广播业务根密钥上下文。

其中,所述MBS根密钥上下文包含所述安全信息;

所述MBS根密钥上下文可能包含的内容如表1所示:

表1:MBS-RK Context中可能包含的内容

MBS-RK IDMBS-RK的唯一标识符MBS-RK密钥本身MBS-RK Lifetime密钥的生命周期MBS-KEK用来对MAK参数加密的密钥MBS-KCK-U上行消息完整性保护密钥MBS-KCK-D下行消息完整性保护密钥MBS-KCK-PN-U上行消息重放保护包序列号MBS-KCK-PN-D下行消息重放保护包序列号MBS-KCK若不区分上下行,可以只使用一个密钥作消息完整性保护。

其中,密钥所生成公式为:

MBS-RK=F(Root-Key,“MBS-RK”,MBS Server标识,NAI);

MBS-KEK=F(MBS-RK,“MBS-KEK”);

MBS-KCK_U|MBS-KCK_D=F(MBS-RK,“MBS-KCK_U|MBS-KCK_D”);或者,MBS-KCK=F(MBS-RK,“MBS-KCK”);

其中,生成公式中使用的材料还包括多播广播业务服务器的IP地址和/或网络接入标识符;

生成公式中使用的材料不限定先后关系,仅是一种示例;F()用来表示某种算法,例如,基于密文消息认证码(CMAC)算法、哈希算法等;

于是,用户终端根据MBS根密钥上下文构造出包含有防止重放攻击的属性值、及对消息进行完整性认证的消息认证码安全消息的MBS业务请求消息;

其中,所述消息验证码可以通过如下方法构造:使用MBS根密钥或由MBS根密钥派生的消息完整性保护密钥(如上行的消息是使用MBS-KCK_U;下行的消息是使用MBS根密钥或由MBS根密钥派生的MBS-KCK_D),对消息进行散列或者加密变换,然后对变换的结果取摘要(摘要可以是取其中的某些位,如取左边的128比特等)。得到的摘要附加的在消息中或者消息的末尾即可。

所述MBS业务请求消息可能包含的内容如表2所示:

表2:MBS业务请求消息中可能包含的内容

NAI用户的网络接入标识符MBS Service ID标识一个MBS业务,用户可以在签约时得到这个信息。MAK IND指示是否要MAK,若此消息中使用此指示,则MBS服务器应该将此终端对应的MAK上下文在响应消息中传给终端。若没有这个指示,表明终端持有有效的MAK,MBS服务器可以不用下发MAK上下文。MBS-RK ID 32bits长。指示当前所使用的密钥的MBS-RK ID。MBS-KCK-PN-U或Nonce或Timestamp上行消息包序列号或随机数或时间戳Auth-Digest消息完整性保护摘要,称为消息认证码

若MBS服务器上有用于该用户终端验证业务请求信息合法性的MBS根密钥上下文,(正常情况下,只要用户此前通过此MBS服务器做过接入认证与授权,MBS服务器上就会保存此密钥的上下文信息),则MBS服务器根据接收到的用户终端业务请求和自身保存的MBS根密钥生成一消息验证码AE′,若该消息验证码AE′与终端发上来消息中的消息验证码AE相互匹配,则MBS服务器授权终端的业务请求;若不相互匹配,则MBS服务器拒绝授权终端的业务请求;

若MBS服务器上没有用于该用户终端验证业务请求信息合法性的MBS根密钥上下文,则MBS服务器向AAA服务器发送AAA请求请求,若AAA服务器验证MBS请求消息合法性后,AAA服务器给MBS服务器回复AAA响应消息,AAA服务器会将用户签约信息中的MBS Session Timeout(MBS会话超时)传给MBS服务器,MBS服务器收到后,需要将此时间值保存下来,同时,AAA服务器告知MBS服务器NASID(网络接入服务器标识符,其作用是使得MBS服务器可以通过网络接入服务器找到终端);

AAA服务器将MBS根密钥上下文或者MBS根密钥上下文中的MBS-RK、MBS根密钥生命周期(MBS-RK lifetime)和/或MBS签约时间,发给MBS服务器,则MBS服务器根据接收到的用户终端业务请求消息和收到的MBS根密钥及上下文或者自己生成的MBS根密钥及上下文中的MBS根密钥或其派生密钥生成一消息验证码AE′,若该消息验证码AE与终端发上来消息中的消息验证码AE相互匹配,则MBS服务器授权终端的业务请求;若不相互匹配,则MBS服务器拒绝授权终端的业务请求;

MBS服务器验证完MBS业务请求合法性后,向用户终端发送MBS业务响应消息,该响应消息中可能包含的内容如表3所示:

表3:MBS业务响应消息可能包含的内容

  NAI  用户的标识符  MBS Service ID  标识一个MBS业务,用户可以在签约时得到这  个信息。  MBS-RK ID  MBS-RK的标识符

Auth Result一个bit,0表示成功,1表示失败。Encrypted MAK parameter若认证成功,此字段为加密后的MAKparameter。MBS-RK LifetimeMBS-RK的剩余生命时间MBS-KCK-PN-D或Nonce或Timestamp下行消息包序列号或随机数或时间戳Auth-Digest消息完整性保护摘要,称为消息认证码

其中,MBS服务器授权用户终端的业务请求时,可以生成MBS授权密钥上下文,MBS服务器根据MBS业务请求消息中的是否需要授权密钥的指示(MAK-IND),判断是否将该授权密钥上下文传给用户终端,不影响本发明实施;

所述MAK context可能包含的内容如表4所示:

表4:MAK context中可能包含的内容

MBS Service ID对应于一个MBS业务的标识符,可以使用IEEE802.16std中定义的Content ID旧MSK参数MAKMBS授权密钥本身MAK SN长度为1bit。MAKLifetime由MBS Server自己设置或者从AAA Server得到或者从第三方认证服务器得到,表示MAK的剩余时间。新MAK参数MAKMBS授权密钥本身MAK SN长度为1bit。MAKLifetime由MBS Server自己设置或者从AAA Server得到或者从第三方认证服务器得到,表示MAK的剩余时间。

表4中,可能会在MBS服务器上为同一个终端同时存在新旧两套MAK参数,所以有新、旧两套MAK参数;

在防止重放攻击上,采用以下步骤:

若不需要区分上下行的密钥,则在所述MBS根密钥上下文中,选择如下内容:MBS-RK、用来对MBS授权密钥参数加密的密钥MBS-KEK、及对消息进行完整性保护的密钥MBS-KCK、防止重放攻击的包序列号等,使用MBS-KCK对上下行的消息作保护;

若需要区分上下行的密钥,则在所述MBS根密钥上下文中,选择的密钥MBS-KCK还包括用来保护由用户终端发送给MBS服务器的上行消息进行消息完整性保护的密钥MBS-KCK-U和用来保护由MBS服务器发送给用户终端的下行消息进行消息完整性保护的密钥MBS-KCK-D和相应的防止消息重放攻击的上行消息完整性保护包序列号MBS-KCK-PN-U和下行消息完整性保护包序列号MBS-KCK-PN-D;

则当防止重放攻击采用上行消息完整性保护包序列号MBS-KCK-PN-U和下行消息完整性保护包序列号MBS-KCK-PN-D时,将所述序列号附加在消息的尾部,并使用上、下行消息完整性保护密钥MBS-KCK-U/D对消息和所述的上、下行消息完整性保护包序列号MBS-KCK-PN-U/D进行基于密文消息认证码CMAC或者哈希算法的计算,取其计算结果中左边的64位作为消息的摘要,附加在消息的末尾;

或者,在防止重放攻击上,也可以采用使用随机数或者时间戳的方法来实现。若使用随机数,对端都需要记录最近用过的随机数,若收到同一个对端的消息中使用了相同的随机数,就可以认为是重放攻击;若是使用时间戳,当通信对端收到了消息以后,若消息中的时间戳处在允许的时间范围内,则认为消息合法,否则认为是重放攻击。

本实施例所述的方法,由于MBS-RK上下文是在用户终端和AAA服务器或者是在MBS服务器上生成,所以,除用户终端和AAA服务器或者MBS服务器知道MBS-RK上下文外,其它任何实体都无法伪造该MBS-RK上下文,因此,MBS业务请求和响应消息中的消息验证码AE是不可能被伪造的;

当攻击者假冒用户终端向MBS服务器发送一条包含消息验证码AE″的业务请求消息时,MBS服务器会根据该假冒的MBS业务请求消息和MBS-RK或其派生密钥(如MBS-KCK-U)生成一消息验证码AE′,由于AE′与AE″不可能相互匹配,假冒的MBS业务请求鉴权失败,杜绝了被非法终端假冒合法用户终端发起MBS业务请求攻击的可能性;

同理,当攻击者篡改合法用户终端发送的MBS业务请求消息时,由于消息被篡改,因此该篡改后的消息生成的消息验证码AE″与AE不同,导致鉴权失败,杜绝了消息篡改的攻击;

可见,本实施例利用消息验证码来进行消息完整性验证,增加了安全性,能够有效地防止非法攻击,同时,用户终端与MBS服务器只需要两条消息的交互就可以完成MBS业务鉴权,缩短了MBS业务鉴权时间,减少了宽带资源的占用。

实施例2

如图3所示,本实施例与实施例1的区别在于:

当认证鉴权使用者为第三方认证服务器时,其包含安全信息的密钥上下文生成方法如实施例1;

在第三方认证服务器发送响应消息给MBS服务器时,其消息中不包含NASID,因为服务提供商或第三方的认证授权服务器不为用户的承载网络提供接入认证和授权,无法知道用户当前使用的鉴权器;

与实施例1相同的部分在此不再重复描述。

实施例3

如图2所示,本实施例与实施例1的区别在于:

MBS根密钥MBS-RK及其上下文生成方法如实施例1和2;

用户终端和MBS服务器之间的信令消息(包括MBS认证请求消息和MBS认证响应消息)的加密和完整性保护用IPSec ESP(IP安全协议簇中的封装安全净荷协议-RFC2406协议)保护。ESP的加密密钥CKESP和完整性密钥IKESP由MBS-RK生成。消息完整性算法采用RFC2403协议中的HMAC-MD5-96算法或RFC2404协议中的HMAC-SHA1-96算法。消息加密算法采用DES-EDE3-CBC(RDC2405协议)或AES-CBC(RFC3602协议)。ESP完整性采用RFC2406中的传输模式。ESP的加密密钥和完整性密钥IKESP的生成分别在终端和MBS服务器。若MBS服务器上没有用于验证该用户终端业务请求信息合法性的MBS根密钥上下文,则MBS服务器向AAA服务器发送AAA请求,若AAA服务器验证MBS请求消息合法性后,AAA服务器给MBS服务器回复AAA响应消息,AAA服务器会在AAA响应消息里将MBS-RK及其上下文传给MBS服务器。MBS服务器收到后,在密钥生成单元里用MBS-RK生成ESP的加密解密密钥CKESP(加密密钥和解密密钥相同)和完整性密钥IKESP

如图2所示,用户终端向MBS服务器发送的MBS业务认证请求消息,所述MBS认证请求消息包含以下参数之一或其任意组合:

终端用户名、MBS根密钥或MBS根密钥派生的密钥的哈希值、终端标识号、网络接入标识、MBS域标识、MBS内容标识;

消息的加密处理和完整性保护处理按RFC2406中数据包加密处理和完整性保护处理;

MBS服务器收到终端的MBS业务注册消息后,若MBS服务器上没有用于验证该用户终端业务请求信息合法性的MBS根密钥上下文,则MBS服务器向AAA服务器请求MBS根密钥及其上下文。MBS服务器收到AAA服务器下发的MBS-RK后,在密钥生成单元中生成ESP解密密钥CKESP和完整性验证密钥IKESP,。MBS服务器用IKESP验证收到消息的完整性,验证通过后用CKESP解密数据包后,验证用户终端的用户名和密码(MBS根密钥或MBS根密钥派生的密钥的哈希值作为密码)是否正确来授权所述终端的业务请求。若消息完整性和终端的用户名和密码验证通过,则MBS服务器授权终端的业务请求并回应注册成功消息给终端,在成功注册响应消息中可下发MBS授权密钥MAK给终端供终端后续使用。若消息完整性或终端的用户名和密码验证不通过,则MBS服务器拒绝终端的业务请求并回应注册失败消息给终端。MBS服务器用ESP加密密钥CKESP和完整性保护密钥IKESP对注册成功消息进行加密和完整性保护后发送给终端;

与实施例1相同的部分在此不再重复描述。本实施例也适用于认证鉴权使用者为第三方认证服务器的情况,其实现机理与实施例2相同。

如图4所示,为本发明所述一种实现多播广播业务认证鉴权的系统,该系统包括:用户终端1、MBS服务器2、AAA服务器或者第三方服务器3;

其中,用户终端1,包括:

构建业务认证请求消息的密钥生成器11;

MBS服务器2,其包括:

用于执行对用户终端发送来所述多播广播业务认证请求消息进行合法性认证的认证单元21,以及用户执行判断用户终端发送来的所述多播广播业务请求消息是否合法的授权单元22;

AAA服务器或者第三方认证服务器3,其包括:

执行用于验证用户终端是否为签约用户及验证所述多播广播服务器发送来的认证请求消息是否合法步骤的验证单元31;

用于生成密钥的密钥生成单元32;

用户终端在密钥生成器11中构建多播广播业务认证请求消息,并发送给MBS服务器2,在MBS服务器2的认证单元21对所述广播业务请求消息进行验证,若MBS服务器2持有用来验证的认证信息,则MBS服务器2对所述多播广播业务认证请求消息进行验证,若MBS服务器2不持有所述认证信息,在发送请求消息给AAA服务器或者第三方认证服务器3,在AAA服务器或者第三方认证服务器3中的验证单元31对用户终端是否为签约用户及验证所述MBS服务器2发送来的认证请求消息是否合法进行验证,若验证成功则将其密钥生成单元32生成的安全消息发送给MBS服务器2。

综上所述,本发明对MBS业务的认证鉴权方法及系统进行了详细、具体的定义,并有效地保护了MBS业务注册过程的机密性和完整性,本发明所述的方法及系统还适用于其他业务的鉴权,如IP电视(IPTV),IP多媒体系统(IMS)等。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号