[go: up one dir, main page]

CN101370007A - Wimax网络中对定位业务增强安全性和保护隐私权的方法 - Google Patents

Wimax网络中对定位业务增强安全性和保护隐私权的方法 Download PDF

Info

Publication number
CN101370007A
CN101370007A CNA2007101470199A CN200710147019A CN101370007A CN 101370007 A CN101370007 A CN 101370007A CN A2007101470199 A CNA2007101470199 A CN A2007101470199A CN 200710147019 A CN200710147019 A CN 200710147019A CN 101370007 A CN101370007 A CN 101370007A
Authority
CN
China
Prior art keywords
lbs
request
authentication
user
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101470199A
Other languages
English (en)
Other versions
CN101370007B (zh
Inventor
刘美丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Samsung Telecommunications Technology Research Co Ltd
Samsung Electronics Co Ltd
Original Assignee
Beijing Samsung Telecommunications Technology Research Co Ltd
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Samsung Telecommunications Technology Research Co Ltd, Samsung Electronics Co Ltd filed Critical Beijing Samsung Telecommunications Technology Research Co Ltd
Priority to CN 200710147019 priority Critical patent/CN101370007B/zh
Priority to PCT/KR2008/004707 priority patent/WO2009022858A2/en
Publication of CN101370007A publication Critical patent/CN101370007A/zh
Application granted granted Critical
Publication of CN101370007B publication Critical patent/CN101370007B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种Wimax网络中对定位业务增强安全性和保护用户隐私权的方法,包括LBS客户端的认证、对LBS业务的认证和对LBS请求者的授权检查。对LBS客户端的认证的方法一为在LS保存可以访问的LBS客户端列表,方法二为采用TLS、LLS等安全协议来实现。对LBS的业务的认证是检查所请求的LBS业务及其QoS与其签约的LBS业务是否相匹配。对LBS请求者的授权检查的方法一为由LS进行授权检查,方法二为由AAA进行授权检查。因此,从上述三个方面来防止不合法的LBS客户端或者没有签约的LBS业务或者没有权限的MS不能获得所请求的LBS业务。从而可以增强Wimax网络中定位业务的安全性并保护用户的隐私权,并弥补了目前Wimax标准中相应的空白。

Description

Wimax网络中对定位业务增强安全性和保护隐私权的方法
技术领域
本发明涉及移动通信领域,更具体地,涉及一种在可全球互操作的微波接入(Worldwide Interoperability for Microwave Access,以下简称为Wimax)网络中认证/授权/计费(以下简称为AAA)对定位业务(Location Based Service,以下简称为LBS)进行认证和授权检查的方法,以保证Wimax网络中定位业务的安全,并保证用户的隐私权.
背景技术
在第三代伙伴计划(以下简称为3GPP)技术规范3GPP TS 22.071和3GPP TS 23.271中规定了宽带码分多址(以下简称为WCDMA)网络中对定位业务的机密性检查方面的机制。其中,规定了与私密性检查相关的模块包括:
(1)私密上下文寄存器(Privacy Profile Register,以下简称PPR)
PPR的主要功能是实现私密性检查,归属位置寄存器(以下简称为HLR)或者归属用户服务器(以下简称为HSS)保存PPR的地址,归属移动定位中心(以下简称为H-GMLC)通过Lpp接口可以访问PPR。PPR可以为独立的一个实体或者集成在H-GMLC中.PPR中存储用户私密性的签约信息,缺省状态下禁止所有的LBS客户端(以下简称为LBSclient)。私密性属性包括:
●码字(以下简称为Codeword):目标UE所使用的确定哪些请求者被允许或者此UE的定位信息的一种级别,具体定义没有在3GPP中定义,由运营商根据自己的LBS业务情况自行设定。
●私密例外列表:哪些LBS客户端,哪些业务,和哪些类别的LBS客户端可以定位某一目标UE;
●业务类型私密性:确定哪些业务类型允许LBS客户端可以得到目标UE的位置;
●越过私密性指示符:确定私密例外列表的适用性;
请求者在请求某一特定目标用户设备(以下简称位UE)的位置信息时,需要指出目标用户的码字。码字可以由请求者所提供,由LBSClient转发给目标UE进行检查;也可以由目标UE或者用户提前注册在LBS Client中,在LBS服务器中进行检查。码字的产生和分发没有在3GPP规范中规定。增强的码字除了上述码字的基本功能外,还包括码字可以使用的特定时间段、特定的次数等。
(2)伪名仲裁设备(Pseudonym Mediation Device,以下简称PMD)PMD的功能是把伪名映射或者解密成UE真实的标识符,如国际移动用户识别码(以下简称伪IMSI)或者移动台综合业务数字网号码(以下简称为MSISDN)。PMD可以为一个独立的设备或者集成到PPR中,网关移动定位中心(以下简称为GMLC)或者网络中的其他设备中。详细的PMD的功能没有在3GPP中规定。
3GPP中授权检查的流程如图1a所示。
其步骤如下:
101a GMLC向PPR发送定位业务授权请求消息,所述消息包含如下参数:
-目标UE标识符(以下简称为ID),MSISDN/IMSI之一或者两者都包括,可选;
-LBS客户端ID;
-LBS客户端类型,如增值业务,紧急业务,合法监听;
-业务类型,可选,
-码字,可选;
-位置类型,如“当前位置”、“当前或者最后一次已知位置”、“初始位置”;
-其它。
如果PMD集成到PPR中,此消息中的UE ID将不使用UE真实的UE ID,而使用目标UE的伪名。
102a如果定位业务授权请求消息包含目标UE的伪名,PPR将启动PMD功能以确定目标的真实的UE ID,如IMSI或者MSISDN。PPR基于目标用户签约的私密性信息执行私密性检查,其检查结果将以定位业务授权响应消息返回给GMLC。如果定位请求被禁止,定位业务授权响应消息将仅包含一个定位请求禁止指示符,否则,将包含如下许可指示符:
-此定位请求不允许;
-允许此定位,不需要通知UE用户;
-允许此定位,需要通知UE用户;
-定位请求需要通知UE用户并被用户所验证,仅通过验证或者对通知没有响应的定位请求才获得授权;
-定位请求需要通知UE用户并被用户所验证,仅通过验证的定位请求才获得授权;
尽管3GPP中已规定有关授权检查(也称为私密性检查)的方法,但由于以下原因,3GPP中相应的方法不能直接照搬到Wimax网络中:
(1)3GPP的整个网络架构与Wimax完全不同;
(2)3GPP中LBS的私密性检查机制晦涩难懂,实用性差,不符合Wimax网络的通俗实用的初衷;
(3)3GPP中LBS的私密性检查机制比较复杂,这也不符合Wimax网络简单实用的原则;
(4)3GPP中的LBS私密性检查机制留有太多的空白给运营商
鉴于此,Wimax论坛(以下称为Wiamx Forum)的网络工作组(以下简称为NWG)在2007年6月份所接纳的Wimax网络LBS第二阶段(以下简称为stage-2)方面的规范草稿中规定了在Wimax网络中对LBS业务进行认证和授权检查的基本处理过程,如图1b所示:
101b移动台(以下简称为MS)或者LBS客户端发起定位业务,可以由定位客户端或者MS向定位服务器(以下简称为LS)发送定位请求消息,其中的参数可以包括:发起定位请求的MS的标识符(以下简称为MO ID)、被定位或者目标MS的标识符(以下简称为MT ID)、LBS客户端、LBS业务类型等;
102b LS向AAA发送认证和授权检查请求消息,请求对此LBS业务和定位请求者的授权检查;
103b在AAA中进行认证和授权检查过程;
104b向LS返回认证和授权检查响应,其中包括认证和授权检查的结果为通过认证和授权检查或者没有通过;
105b LBS端到端处理过程中进行认证和授权检查后的后续处理过程:若认证和授权检查都获得通过,则找到位于服务接入业务网络网关(以下简称为ASN-GW)的定位控制器(以下简称为LC),LS向LC发送定位请求,在服务ASN内部执行定位信息确定过程等;若认证和授权检查之一或者两者都没有获得通过,则向定位客户端发送定位响应消息,指示定位被拒绝;
上述处理过程仅为的Wimax网络中对LBS业务进行认证和授权检查的基本框架和基本处理过程,还有如下问题有待于解决:
(1)如何对LBS客户端进行认证,以保证只有合法的LBS客户端才能获得定位服务;
(2)如何对LBS业务进行认证,以保证签约的LBS业务才能获得服务,没有签约的业务不能获得服务;
(3)如何对LBS业务进行授权检查,以保证只有被定位的MS(也称为目标MS,以下简称为MT MS)允许定位请求MS(即定位别人的MS,以下简称为MO MS)来定位自己的情况下,MO MS才能成功获得MT MS的位置信息,从而在一定程度上保证用户的隐私权;
(4)由于目前的Wimax网络中的协议栈不能传送和处理对定位业务进行认证和授权检查的消息,采用何种协议栈来传输图1中的认证和授权检查请求/响应消息以及如何处理等。
本申请人在2007年6月份向中国专利局递交的专利申请(申请号:200710126101.3,以下简称专利文献1)中,提出一种了Wimax网络中对LBS业务进行认证和授权检查的方法和装置,并提出了如下两种方案:
(1)方案一:AAA实现LBS认证,LS实现对定位请求者的授权检查;
(2)方案二:AAA实现LBS认证和对定位请求者的授权检查
对于方案一,专利文献1提供了详细的方案来实现在Wimax网络中对定位业务进行认证和授权检查的方法。但是对于方案二,即目前的Wimax LBS规范中仅为基本框架和基本过程,并没有发明详细的方案。因而也需要进一步细化和增强。另外,方案一仅提供了一种实现对LBS客户端进行认证的方法,还可以提供另外一种方法供实施者进行选择。
为解决上述问题,提出了一种Wimax网络中对定位业务增强其安全性和保护隐私权的方法。从如下3个方面来解决上述问题:
1.对LBS客户端的认证
这为了防止非法的LBS客户端进入Wimax网络并获取用户的位置信息,保证只有合法的LBS客户端才能获得定位服务。为实现此目的,可以有如下两种解决方案:
(1)LS中保存允许访问LBS客户端列表
在LS中保存允许访问的LBS客户端列表,LBS在向LS发送的定位请求消息中包括定位请求的LBS客户端的标识符(如下简称为ID),此消息可以采用加密的方式传送或者对部分参数进行加密,或者至少对LBS客户端ID进行加密。此方案在专利文献1中已进行详细说明。
这种方案通俗易懂而且实现与使用简单方便,缺点是对LBS客户端与LS之间的对LBS客户端ID加密的密码算法的不可逆性要求很高,一但此密码算法被黑客反译,即可获得LBS客户端ID。这种方案适用于简单的、对安全性要求不是很高的LBS业务和这样的运营商。
(2)LBS客户端与LS使用SSL/TLS等现有的安全协议
安全套接层协议(Secure Sockets Layer,以下简称为SSL)是由网景(英文为Netscape)公司开发的网络安全传输协议,是目前因特网(以下简称INTERNET)上点到点之间尤其是Web浏览器与服务器之间进行安全数据通讯所采用的最主要的协议。由于SSL具有应用面广、实施成本低、安全高效、操作简单等优点,使其成为广泛用于Web浏览器与服务器之间的安全协议。
传输层安全(Transport Layer Security,以下简称为TLS)协议可以认为是对SSL的增强协议并可以替代TLS,是在互联网工程任务组(以下简称为IETF)的规范请求注解(Request For Comment,以下简称为RFC)2246中定义。TLS是用于在客户端和服务器之间建立安全连接的协议。
LBS客户端在向LS发送定位请求消息之前,首先使用SSL/TLS等现有的安全协议的握手协议建立起LBS客户端和LS之间的一个安全的连接,并产生并协商好一个校验值,握手过程成功完成后,LBS客户端再向LS发送定位请求消息,随后的所有LBS消息都使用这个协商好的校验值进行校验,只有通过校验的才认为是合法的实体发送来的消息,对没有通过校验的则丢弃。
这种方案采用成熟而完备的安全协议,安全性较高。缺点是较为复杂,实现的工作量较大。这种方案适用于对安全性要求较高的运营商和LBS业务。
2.对LBS业务的认证
AAA提供对LBS业务进行认证的功能,以保证签约的LBS业务才能获得服务,没有签约的业务不能获得服务。
首先,运营商允许用户使用LBS业务之前,需要对此用户的LBS业务进行注册。这就需要在运营商的AAA数据库或者其他存储器中添加与此用户LBS业务的相关签约信息信息。主要是:
在AAA中保存用户在运营商的Wimax网络中注册的LBS相关的签约信息。通俗来说,就是在AAA中保存每个LBS用户可以使用哪些LBS业务及其相应的业务质量(以下简称位QoS)参数,如注册的LBS业务类型、精度要求等等,存储的具体信息由运营商根据自己的业务开展来确定,本专利中的方法并不限制签约信息的参数与格式等等。另外,用户可以方便的添加、删除与修改本用户的签约信息。
LS在收到定位请求后,向AAA发送认证和授权请求消息,其中包括所请求的LBS业务类型及其相应的QoS参数。在AAA查询MOMS所的签约信息,若其中能找到所请求的LBS业务,并且QoS参数也匹配,则对LBS业务的认证通过;否则则为认证失败,向定位请求方(MS或者LBS客户端)发送定位响应,指示定位失败,并携带原因值为“LBS业务认证失败”。
3.LBS业务的授权检查
这方面的功能是为了保证只有目标MS允许MO MS来定位自己的情况下,MO MS才能成功获得MT MS的位置信息,从而在保证用户在位置信息方面的隐私权。
为实现此功能,可以有两种解决方案:
1.在LS中实现对LBS业务的授权检查
这一方案的优点在于考虑到Wimax网络中已有成熟的AAA产品,而目前并没有Wimax系统中的定位服务器设备,若需要定位服务,设备制造商需要重新开发LS设备。为减小Wimax系统产品提供商的研发成本,应保持对AAA的修改尽量少,并且保持AAA仅提供认证的方面的功能。缺点为对LBS业务安全性方面的功能分散。具体方案请专利文献1。
2.在AAA中实现对LBS业务的授权检查
在LBS业务的认证和授权检查功能在AAA中实现的优点在于功能集中,缺点为对AAA的修改稍微大一些。本发明主要发明此部分的方案。优选地,在AAA中保存如下信息:
用户在运营商的Wimax网络中注册的LBS相关的私密性相关信息,通俗地讲,就是在AAA中保存允许哪些外部客户端和哪些用户可以查询此用户的位置信息等等此用户LBS业务的安全性方面的信息,如允许访问的LBS客户端列表、允许访问的MS列表等。AAA中具体保存哪些与LBS相关的私密性信息及其格式等有开展此项业务的运营商来确定,并不制定具体参数与格式。用户可以方便的添加、删除与修改本用户的私密性相关的信息。另外,在下述的实施例中,授权、安全性也指的是私密性,私密性检查也描述为授权检查或者与LBS相关的安全性检查。
当AAA收到来自LS的定位请求后,检查AAA中存储的MT MS的允许定位的MS列表,禁止定位的MS列表等。若MO MS在MT MS的允许定位的MS列表中,则通过授权检查。否则,若MO MS在MTMS禁止定位的MS列表中,则授权检查失败,向LBS发起方(LBS客户端或者MS)返回定位响应消息,其中指示请求被拒绝,并携带原因值为授权检查失败;若MO MS既不在MT MS的允许定位的MS列表中,也不在禁止定位的MS列表中,则向MT MS进行询问。若MT MS指示允许,则进入后续LBS过程,如路由到服务定位控制(以下简称为Serving LC)进行定位测量与计算等。若MT MS指示不允许,则向LBS发起方(LBS客户端或者MS)返回定位响应消息,其中指示请求被拒绝,并携带原因值为授权检查失败。
发明内容
为解决上述问题,本发明的目的是提供一种Wimax网络中对定位业务增强其安全性和保护隐私权的方法。
根据本发明的一个方面,提出了一种定位服务器LS对定位业务LBS客户端进行认证的方法,包括步骤:LBS客户端和LS之间进行安全能力属性的协商;执行LBS客户端与LS之间的认证和密钥交换过程;LBS客户端和LS确认认证和密钥交换过程是否成功,若成功则协商一个校验值;LBS客户端与LS之间的LBS消息的传送使用所协商的校验值进行。
一种在Wimax网络中对定位业务请求者进行授权检查的方法,包括步骤:定位服务器LS向AAA发送认证请求;AAA执行对定位业务的认证和授权检查;向LS返回认证请求响应。
因此,本发明从对LBS客户端的认证、对LBS业务的认证和对LBS业务的授权检查三个方面来防止不合法的LBS客户端或者没有签约的LBS业务或者没有权限的MS不能获得所请求的LBS业务。从而可以增强Wimax网络中定位业务的安全性并保护用户的隐私权,并可以弥补了目前Wimax标准中相应的空白。
附图说明
图1a是3GPP中授权检查流程图;
图1b是Wimax LBS规范草稿中现有的认证和授权检查处理过程;
图2LBS客户端与LS之间的接口协议栈;
图3根据本发明的LBS客户端与LS之间认证并启动LBS业务的信令流程图;
图4根据本发明的Wimax网络中在AAA中实现对LBS业务的认证和授权检查的结构示意图;
图5根据本发明的AAA对LBS业务进行认证的信令流程图;
图6根据本发明的Wimax网络中在AAA实现对定位请求者认证的信令流程图。
具体实施方式
为实现上述目的,将从以下三个方面对根据本发明的Wimax网络中对定位业务增强安全性和保护隐私权的方法进行描述:
1.对LBS客户端的认证
(1)LS中保存允许访问LBS客户端列表;
具体技术方案可以参见专利文献1。
(2)LBS客户端与LS使用SSL/TLS等现有的安全协议
LBS客户端与LS之间的接口协议栈包括201 IP层、202 TCP层、203 TLS记录层、204 TLS握手协议和205 LBS控制层。
LBS客户端和LS使用SSL/TLS等现有的安全协议认证启动LBS业务的流程包括如下5个步骤:
1.建立起安全能力属性;
2.服务器认证和密钥交换;(可选)
3.客户认证和密钥交换;
4.完成;
5.LBS定位业务启动。
2.对LBS业务的认证
具体技术方案可以参见专利文献1,这里不再赘述。
3.LBS业务的授权检查
为实现此功能,提出了两种解决方案:
1.在LS中实现对LBS业务的授权检查
具体技术方案可以参见专利文献1,这里不再赘述。
2.在AAA中实现对LBS业务的授权检查
根据本发明,如图4所示,实现该方法的硬件结构可以包括LBS签约信息存储器、授权列表存储器、认证处理模块和授权检查模块。
下面将参考图5来详细描述根据本发明的授权方法:
1.预置信息
在Wimax网络中使用LBS业务之前,在Wimax网络实体AAA中预存如下信息:
(1)用户在运营商的Wimax网络中注册的LBS相关的签约信息,用户可以方便的添加、删除与修改本用户的签约信息;
(2)用户在运营商的Wimax网络中注册的LBS相关的私密性相关信息/授权检查相关信息,用户可以方便的添加、删除与修改本用户的授权检查相关的信息。
2.处理流程
(1)LS向AAA发送授权检查消息;
(2)AAA收到授权检查请求后,对MO MS进行授权检查,若MO MS在MT MS的允许定位MS列表中,则通过授权检查;否则,若在禁止列表中,则授权检查失败,向定位业务发起方(MS或者LBS客户端)返回定位响应消息,指示定位请求被拒绝;若MO MS既不在允许定位MS列表,也不在禁止列表中,则向MT MS进行询问,若MT MS指示允许,则通过授权检查,若MT MS拒绝,则指示授权检查失败。
(3)AAA向AAA向LS返回认证和授权检查响应,指示认证和授权检查成功或者失败,若失败,需要携带其原因值;
更具体地,本发明的实施例从三个方面进行说明。对于与专利文献1中公开的相同的实施方法,本发明仅作为参照说明,不再详细说明。
为了在Wimax网络中为定位业务增强安全性和保护隐私权,优选同时实现上述三个方面。但是本发明并不固定在Wimax网络中为定位业务增强安全性和保护隐私权时一定要把三个方面的内容都进行实施。具体实施者可以根据自己所开展的具体LBS业务情况和具体的网络情况有选择地实现某一个方面或者某两个方面或者三个方面的内容都实现。
另外,优选地,可以按照以下顺序来实现上述三个方面:首先进行对LBS客户端的认证;通过后,再进行对LBS业务的认证;通过后再进行LBS的授权检查。但是本发明亦不固定一定按照上述顺序进行实施。具体实施者亦可以根据自己所开展的具体LBS业务情况和具体的网络情况来适当地调整上述顺序。此外,如下定义的详细消息流程中的消息中所包含的具体参数仅为示例,具体实施者可以有选择的采用,也可以设计其他全新的参数或者添加其他参数。
1.对LBS客户端的认证
(1)LS中保存允许访问LBS客户端列表;
具体技术方案参见专利文献1;
(2)LBS客户端与LS使用SSL/TLS等现有的安全协议
LBS客户端与LS之间的接口协议栈如图2所示。其结构包括:
201 IP层
目前因特网通用的传输控制协议(以下简称为TCP)/互联网协议(以下简称为IP)协议栈中的网络层,即IP层的功能,主要负责对IP报文进行路由选择,此外,还可以实现拥塞控制、网际互连等功能。
202 TCP层
TCP层是因特网通用的TCP/IP协议栈中传输层,负责将上层数据进行分段并提供端到端的、可靠或者不可靠的传输。此外,还有处理端到端的差错控制和流量控制的功能。
203 TLS记录层
用来封装高层的LBS控制消息,使用对称加密算法来保证其保密性,使用哈希消息认证码来保证其完整性。
204 TLS握手协议
这是实现客户端和服务器之间相互认证的一个协议,用于协商加密算法和密钥。可以实现客户端和服务器的单向认证,也可以是双向认证。
205 LBS控制层
本层主要处理在LBS客户端与LS之间的LBS方面的消息,主要包括LBS定位请求、LBS定位响应。
LBS客户端与LS之间认证并启动LBS业务的流程如图3所示。具体步骤如下:
301 建立起安全能力属性
LBS客户端与LS之间交换Hello消息,对算法、交换随机值等方面在LBS客户端与LS之间协商一致,以便LBS客户端和LS使用统一的版本号、随机数、密码算法等。
302 服务器认证和密钥交换
服务器发送自己的证书,消息包含一个X.509证书,或者一个证书链。此步骤为可选的过程,若不对服务器进行认证,此步骤可以省略。
303 客户端认证和密钥交换
对客户端的认证和密钥交换,为防止非法黑客伪装成LBS客户端入侵LS,一般要对LBS客户端进行认证。
304 结束
用于检查密钥交换和认证过程是否已经成功。若成功,则LBS客户端和LS之间协商一个校验值,用于对随后的LBS消息进行校验。至此,握手过程完成,LBS客户端可以和LS之间安全地交换数据了。
305 定位业务发起
LBS客户端向LS发送定位请求消息,用于启动LBS业务,本消息及其随后的消息都需要按照301—304步骤协商好的校验码进行校验。
2.对LBS业务的认证
具体技术方案参见专利文献1。
3.LBS业务的授权检查
为实现此功能,可以有两种解决方案:
(1)在LS中实现对LBS业务的授权检查
具体技术方案参见专利文献1;
(2)在AAA中实现对LBS业务的授权检查
Wimax网络中在AAA中实现对LBS业务的认证和授权检查的硬件结构如图4所示:
LS 401
LS位于连接业务网络(以下简称为CSN),主要功能为接收LBS客户端的定位业务请求,并提供Wimax网络的对于外部网络的网关功能,另外,定位方面的计算也可以在LS上提供。
AAA 402
AAA是Wimax网络中已有的网络的实体,不是LBS特定实体,对于LBS业务来说,其功能是提供认证、授权检查并收集LBS计费方面的数据。
403 RADIUS/Diameter客户端
远程用户拨号认证系统(以下简称为RADIUS)是目前常用的认证协议,在目前的Wimax NWG规范1.0版本中使用。Diameter是RADIUS的升级版本协议。RADIUS/Diameter客户端位于LS上,发起对LBS的认证请求;
404 RADIUS/Diameter服务器
RADIUS/Diameter服务器位于AAA服务器上,接收来自403RADIUS/Diameter客户端的请求,进行对LBS业务的认证和授权检查的处理,并向403 RADIUS/Diameter客户端返回处理结果。
图1中102认证和授权检查请求和104认证和授权检查响应消息的传送可以采用扩展RADIUS/Diameter协议栈消息来实现。
本发明提出的AAA对LBS业务进行认证的信令流程图如图5所示,详细消息流程处理步骤如下:
501 由LBS客户端或者MS发起定位业务。用户启动的某一具体的LBS业务,如在Internet上发起的查找别人位置的位置查找业务,根据具体的LBS业务,向LS发送定位请求消息,其中包括参数发起定位请求的MS的标识符(以下简称为MO ID)、被定位或者目标MS的标识符(以下简称为MT ID)、LBS客户端、LBS业务类型等;
502 对LBS客户端的授权检查,根据第一个方面的实施例来实现;
503 LS向AAA发送认证请求,其中包括MO ID,LBS业务类型等参数;
504 AAA在收到从LS发送的认证请求后,优选地,以MO ID为索引,在数据库中查找MO MS所签约的LBS业务信息及其QoS。若请求的定位业务及其QoS与签约的一致,则认为LBS认证通过,转向对LBS的授权检查方面的处理;否则,转向505;
505 AAA向LS返回认证响应,指示认证失败,并携带具体的原因值,这里原因值的分类和设定由实施者自行设定;
506 LS向LBS客户端回送定位响应消息,指示定位请求失败,并携带原因为LBS业务认证失败。
在AAA中实现授权检查的处理过程如下:
601由LBS客户端或者MS发起定位业务。用户启动的某一具体的LBS业务,如在Internet上发起的查找别人位置的位置查找业务,根据具体的LBS业务,向LS发送定位请求消息,其中包括参数发起定位请求的MS的标识符(以下简称为MO ID)、被定位或者目标MS的标识符(以下简称为MT ID)、LBS客户端、LBS业务类型等;
602 LS对LBS客户端的授权检查,根据第一个方面的实施例来实现,这一步骤为可选过程;
603 LS向AAA发送认证请求,其中包括MO ID,LBS业务类型等参数;
604 AAA对LBS业务进行认证,验证所请求的LBS业务及其QoS要求是否与所签约的LBS业务相匹配,这一步骤为一可选的步骤;
605 优选地,以MT ID为索引,查询MT的允许访问列表,若MOID在MT的允许访问列表中,则认为授权检查通过,转向步骤613;否则,转向606;
606 优选地,以MT ID为索引,查询MT的禁止访问列表,若MOID在MT的禁止访问列表中,则认为此MO MS没有权限查询MT MS的位置信息,转向步骤609;否则,转向607;
607 若MO MS既不在MT MS的允许访问列表,也不在MT MS的禁止访问列表,则向MT MS发送授权询问消息,询问是否允许MOMS定位本MS;
608 MT MS收到授权询问,通过界面或者其他显式方式显示给用户,如弹出一个对话框,提示用户MT ID的用户要定位本MS,并让用户在界面或者其他显式方式进行选择,若用户选择了允许,则转向步骤612;否则,转向步骤610;
609 AAA向LS发送认证和授权检查请求,指示用户拒绝。
610 MT MS向LS发送授权响应,指示用户拒绝;
611 LS向LBS业务请求方(LBS客户端或者MO MS)发送定位响应,指示定位请求失败,并携带其原因值为MO MS没有权限定位MT MS;
612 若MT MS允许MO MS定位,则MT MS向LS发送授权响应,指示授权询问通过;
613 认证和授权检查通过后的后续处理过程,如LS向LC发送定位请求消息,触发后续的定位测量、定位计算并获取MT MS位置信息等过程。
本发明从对LBS客户端的认证、对LBS业务的认证和对定位请求MS的授权检查三个方面来在Wimax网络中对定位业务增强其安全性和保护隐私权。对LBS客户端的认证可以防止非法的LBS客户端,特别是黑客伪造的LBS客户端的入侵;对LBS业务的认证可以保证没有签约的LBS业务不能获得LBS服务。对定位请求MS的授权检查可以防止没有权限的MS获得目标MS的位置信息,从而在一定程度上保护用户的隐私权。本发明从上述三个方面对Wimax网络中的定位业务增强了其安全性并保护了用户的隐私权。并弥补了目前Wimax标准中相应的空白。

Claims (18)

1.一种定位服务器LS对定位业务LBS客户端进行认证的方法,包括步骤:
1)LBS客户端和LS之间进行安全能力属性的协商;
2)执行LBS客户端与LS之间的认证和密钥交换;
3)如果LBS客户端和LS确认认证和密钥交换成功,则协商一个校验值;
4)使用所协商的校验值对LBS客户端与LS之间传送的LBS消息进行校验。
2.根据权利要求1所述的方法,其特征在于,在步骤1)和2)之前还包括服务器认证和密钥交换步骤。
3.根据权利要求1或2所述的方法,其特征在于,在LS与LBS客户端之间的认证使用安全套接层协议SSL。
4.根据权利要求1或2所述的方法,其特征在于,在LS与LBS客户端之间的认证使用传输层安全协议TSL。
5.根据权利要求1所述的方法,还包括,在LS对LBS客户端的认证通过后,LBS客户端向LS发送定位请求消息。
6.根据权利要求1所述的方法,其特征在于,利用认证协议栈来进行LBS客户端与LS之间的认证,所述认证协议栈包括TLS握手协议、LBS控制消息层、TLS记录、TCP与IP中的至少一个。
7.根据权利要求7所述的方法,其特征在于所述LBS控制消息承载层在TLS记录层之上。
8.根据权利要求1所述的方法,其特征在于,使用TLS握手协议协商所述校验值。
9.一种在Wimax网络中对定位业务请求者进行授权检查的方法,包括步骤:
1)定位服务器LS向AAA发送认证请求;
2)AAA执行对定位业务的认证和授权检查;
3)向LS返回认证请求响应。
10.根据权利要求10所述的方法,其特征在于,对于外部定位客户端发起的定位请求,定位服务器LS响应从定位客户端的定位请求,向AAA发送认证请求消息。
11.根据权利要求10所述的方法,其特征在于,AAA在收到LS的认证请求后,对LBS业务进行认证,以检查所请求的LBS业务是否与所签约的LBS业务及其业务质量相匹配。
12.根据权利要求10所述的方法,其特征在于,AAA在收到LS的认证请求后,对请求的LBS业务的用户进行授权检查,以检查请求的LBS业务的用户是否有权限定位目标用户。
13.根据权利要求12所述的方法,其特征在于,当进行授权检查时,查看目标用户的允许访问列表,如果所述请求的LBS业务的用户在允许访问列表中,则对请求的LBS业务的用户的授权检查通过。
14.根据权利要求12所述的方法,其特征在于,在进行授权检查时,查看目标用户的允许访问列表,如果所述请求的LBS业务的用户不在允许访问列表中,则查看禁止访问列表;
如果请求的LBS业务的用户在禁止访问列表中,则对请求的LBS业务的用户的授权检查失败,向LS发送认证响应,指示定位失败,并携带原因值为请求的LBS业务的用户进行授权检查失败。
15.根据权利要求12所述的方法,其特征在于,在进行授权检查时,查看目标用户的允许访问列表,如果所述请求的LBS业务的用户不在允许访问列表中,则查看禁止访问列表;
如果所述请求LBS业务的用户MO MS不在禁止访问列表中,则向目标用户MT MS发送询问请求。
16.根据权利要求15所述的方法,还包括,向目标用户发送询问请求后,目标用户通过界面提示给使用者,并可以让使用者选择是允许请求LBS业务的用户定位自己或者是拒绝。
17.根据权利要求16所述的方法,其特征在于,AAA向目标用户进行询问,是否允许MO MS定位自己,如果使用者选择了允许,则对请求的LBS业务的用户的授权检查通过;
如果用户选择了不允许,则对请求的LBS业务的用户进行授权检查失败,目标用户向LS发送对询问的响应消息,指示不允许定位,然后,LS定位业务发起方发送定位响应消息,指示定位失败,并携带原因值为请求的LBS业务的用户进行授权检查失败。
18.根据权利要求14或17所述的方法,其特征在于,当对请求的LBS业务的用户的授权检查通过时,执行LBS后续的信令流程,当查找到服务的LC时,并向LC发送定位请求。
CN 200710147019 2007-08-13 2007-08-13 Wimax网络中对定位业务增强安全性和保护隐私权的方法 Expired - Fee Related CN101370007B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN 200710147019 CN101370007B (zh) 2007-08-13 2007-08-13 Wimax网络中对定位业务增强安全性和保护隐私权的方法
PCT/KR2008/004707 WO2009022858A2 (en) 2007-08-13 2008-08-13 Method for enhancing lbs security and protecting privacy in wimax network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200710147019 CN101370007B (zh) 2007-08-13 2007-08-13 Wimax网络中对定位业务增强安全性和保护隐私权的方法

Publications (2)

Publication Number Publication Date
CN101370007A true CN101370007A (zh) 2009-02-18
CN101370007B CN101370007B (zh) 2013-10-23

Family

ID=40351303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200710147019 Expired - Fee Related CN101370007B (zh) 2007-08-13 2007-08-13 Wimax网络中对定位业务增强安全性和保护隐私权的方法

Country Status (2)

Country Link
CN (1) CN101370007B (zh)
WO (1) WO2009022858A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011017851A1 (zh) * 2009-08-14 2011-02-17 上海贝尔股份有限公司 客户端安全访问消息存储服务器的方法和相关设备
CN102413419A (zh) * 2010-09-26 2012-04-11 中国电信股份有限公司 第三方定位方法、平台及系统
CN103415015A (zh) * 2013-06-03 2013-11-27 北京百纳威尔科技有限公司 一种定位方法和装置
CN109154932A (zh) * 2016-05-12 2019-01-04 M2Md科技股份有限公司 从不同的移动网络提供不同类别的无线通信服务的管理方法和系统
WO2024164337A1 (zh) * 2023-02-10 2024-08-15 北京小米移动软件有限公司 定位服务的授权方法、装置、通信设备及存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8064928B2 (en) * 2008-08-29 2011-11-22 Intel Corporation System and method for providing location based services (LBS) to roaming subscribers in a wireless access network
EP3314980A1 (en) * 2015-06-29 2018-05-02 Convida Wireless, LLC Location-based context delivery
CN113596820B (zh) * 2021-08-06 2022-06-21 深圳市政元软件有限公司 网络大数据的安全管理方法以及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1558584A (zh) * 2004-02-01 2004-12-29 中兴通讯股份有限公司 一种安全代理方法
CN1845490A (zh) * 2005-04-06 2006-10-11 华为技术有限公司 一种全球接入互操作网络的接入认证系统及方法
WO2006134072A1 (fr) * 2005-06-14 2006-12-21 France Telecom Procede de protection contre le piratage d'un terminal client utilisant une connexion securisee avec un serveur sur un reseau public

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005043364B4 (de) * 2005-09-12 2007-07-05 Siemens Ag Telekommunikationssystem und Verfahren zum Steuern eines Wechsels eines Teilnehmerendgerätes zwischen zwei Netzwerken
KR100652336B1 (ko) * 2005-09-27 2006-11-29 주식회사 케이티 무선랜/휴대인터넷 연동 기능을 가지는 이동접속장치 및그를 이용한 서비스 방법
FR2893212B1 (fr) * 2005-11-09 2007-12-21 Alcatel Sa Procede de gestion d'un interfonctionnement entre au moins u un reseau local sans fil et un reseau mobile, station mobile noeud sgsn et passerelle ttg correspondants
US20070140246A1 (en) * 2005-12-15 2007-06-21 Bala Rajagopalan Dynamic quality of service (QoS) provisioning in wireless networks
KR20080096346A (ko) * 2007-04-26 2008-10-30 삼성전자주식회사 이동 통신 시스템에서 위치 기반 서비스 제공 시스템 및방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1558584A (zh) * 2004-02-01 2004-12-29 中兴通讯股份有限公司 一种安全代理方法
CN1845490A (zh) * 2005-04-06 2006-10-11 华为技术有限公司 一种全球接入互操作网络的接入认证系统及方法
WO2006134072A1 (fr) * 2005-06-14 2006-12-21 France Telecom Procede de protection contre le piratage d'un terminal client utilisant une connexion securisee avec un serveur sur un reseau public

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
3GPP TSG SA WG3 SECURITY-S3#23: "《S3-020303,3GPP TSG Services and System Aspects;Location Services(LCS);Service description,Stage 1(Release 5)》", 《3GPP TS 22.071 V5.1.1,HTTP://WWW.3GPP.ORG/FTP/TSG_SA/WG3_SECURITY/TSGS3_23_VICTORIA/DOCS/PDF/S3-020303.PDF》 *
3GPP TSG SA WG3: "《S3-020478,LS to 3GPP TSG WG CN4,CN,SA3,SA2,and GSMA SerG on the protocol development for the GMLC Lr-interface》", 《3GPP标准,HTTP://WWW.3GPP.ORG/FTP/TSG_SA/WG3_SECURITY/TSGS3_25_MUNICH/DOCS/PDF/S3-020478.PDF》 *
3GPP TSG: "《SP-000596,3GPP TSG Services and System Aspects;Functional stage 2 description of LCS(Release 4)》", 《3G TS 23.271 V2.0.0,HTTP://WWW.3GPP.ORG/FTP/TSG_SA/TSG_SA/TSGS_10/DOCS/PDF/SP-000596.PDF》 *
WIMAX FORUM: "《(Stage 2: Architecture Tenets, Reference Model and Reference Points)[3GPP-WiMAX Interworking] Revision 1.0.0》", 《WIMAX FORUM NETWORK ARCHITECTURE》 *
钟约夫: "《高校无线局域网建设实践和应用》", 《甘肃高师学报》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011017851A1 (zh) * 2009-08-14 2011-02-17 上海贝尔股份有限公司 客户端安全访问消息存储服务器的方法和相关设备
CN102413419A (zh) * 2010-09-26 2012-04-11 中国电信股份有限公司 第三方定位方法、平台及系统
CN102413419B (zh) * 2010-09-26 2015-07-15 中国电信股份有限公司 第三方定位方法、平台及系统
CN103415015A (zh) * 2013-06-03 2013-11-27 北京百纳威尔科技有限公司 一种定位方法和装置
CN103415015B (zh) * 2013-06-03 2016-05-25 北京百纳威尔科技有限公司 一种定位方法和装置
CN109154932A (zh) * 2016-05-12 2019-01-04 M2Md科技股份有限公司 从不同的移动网络提供不同类别的无线通信服务的管理方法和系统
WO2024164337A1 (zh) * 2023-02-10 2024-08-15 北京小米移动软件有限公司 定位服务的授权方法、装置、通信设备及存储介质

Also Published As

Publication number Publication date
WO2009022858A3 (en) 2009-04-16
CN101370007B (zh) 2013-10-23
WO2009022858A2 (en) 2009-02-19

Similar Documents

Publication Publication Date Title
US8347090B2 (en) Encryption of identifiers in a communication system
EP1811744B1 (en) Method, system and centre for authenticating in End-to-End communications based on a mobile network
US7984291B2 (en) Method for distributing certificates in a communication system
KR102134302B1 (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
US8639936B2 (en) Methods and entities using IPSec ESP to support security functionality for UDP-based traffic
JP5069320B2 (ja) Uiccなしコールのサポート
US12185110B1 (en) Systems and method for authentication and authorization in networks using service based architecture
CN101112038B (zh) 通信系统中的用户认证和授权
AU2006211991B2 (en) Method and apparatus for optimal transfer of data in a wireless communications system
CN101370007B (zh) Wimax网络中对定位业务增强安全性和保护隐私权的方法
US20090063851A1 (en) Establishing communications
CN101156352B (zh) 基于移动网络端到端通信的认证方法、系统及认证中心
CN101014958A (zh) 管理用户认证和服务授权以获得单次登录来接入多个网络接口的系统和方法
WO2004034645A1 (ja) Wlan相互接続における識別情報の保護方法
CN115706977B (zh) 一种数据传输方法及相关设备
CN101330504A (zh) 一种基于共享密钥的sip网络中传输层安全的实现方法
CN107205208A (zh) 鉴权的方法、终端和服务器
KR20140095050A (ko) 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치
RU2282311C2 (ru) Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
CN110881026A (zh) 一种用于对信息采集终端用户进行身份认证的方法及系统
CN117320004A (zh) 基于IPv6扩展头的移动网络零信任系统及方法
Hartman et al. Channel-Binding Support for Extensible Authentication Protocol (EAP) Methods
Hoeper Internet Engineering Task Force (IETF) S. Hartman, Ed. Request for Comments: 6677 Painless Security Category: Standards Track T. Clancy

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131023

Termination date: 20150813

EXPY Termination of patent right or utility model