JP7045455B2 - アクセス拒否方法、装置、およびシステム、ならびに記憶媒体およびプロ - Google Patents

アクセス拒否方法、装置、およびシステム、ならびに記憶媒体およびプロ Download PDF

Info

Publication number
JP7045455B2
JP7045455B2 JP2020526952A JP2020526952A JP7045455B2 JP 7045455 B2 JP7045455 B2 JP 7045455B2 JP 2020526952 A JP2020526952 A JP 2020526952A JP 2020526952 A JP2020526952 A JP 2020526952A JP 7045455 B2 JP7045455 B2 JP 7045455B2
Authority
JP
Japan
Prior art keywords
access
message
base station
terminal
check value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020526952A
Other languages
English (en)
Other versions
JP2021503809A (ja
Inventor
▲謝▼振▲華▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2021503809A publication Critical patent/JP2021503809A/ja
Application granted granted Critical
Publication of JP7045455B2 publication Critical patent/JP7045455B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

(関連出願の相互参照)
本願は、その出願が、参照することによってその全体として本明細書に組み込まれる、2017年11月17日に出願された、中国特許出願第201711144738.5号の優先権を主張する。
(技術分野)
本願は、通信分野に関し、より具体的には、アクセス拒否方法、装置、およびシステム、ならびにコンピュータ記憶媒体およびプロセッサに関する。
(背景)
第3世代パートナーシッププロジェクト(3GPP)は、非アクティブ端末のアクセスを拒否するソリューションを提案する。図1に示されるように、図1は、本開示の関連技術における、アクセス拒否のプロセスの概略図であり、基地局システムが、端末がモバイルネットワークにアクセスし得るように端末との無線接続を確立するために使用される。本ソリューションのプロセスは、以下のように説明される、ステップを含む。
ステップ101:キーを含む、UE関連セキュリティ情報を留保する、端末(ユーザ機器(UE))が、(gNBまたはeNB1等の)基地局システムAを通して、無線モバイルネットワークにアクセスするために使用され、次いで、UEは、非アクティブ状態に入り、そこで、UEおよび基地局システムAは、依然として、セキュリティ情報を含む、通信のための情報を留保するであろうが、両方とも、無線接続リソースを解放するであろう。
ステップ102:端末は、ある時間においてモバイルネットワークへのアクセスを回復することを望むが、UEは、基地局システムBのサービス区域に移動し得、UEは、無線リソース制御(RRC)再開要求メッセージを送信する等、基地局システムBにアクセス再開要求を送信する。
ステップ103:基地局システムBは、アクセス再開要求を受信し、端末が、ある時間周期にわたって待機した後、アクセスを復元することを試みるであろうことを望み、次いで、基地局システムBは、UEに拒否メッセージ等のアクセス拒否メッセージを送信する。
関連技術において、拒否メッセージが、いかなるセキュリティ保護も有していない場合、不正基地局もまた、端末にアクセス拒否メッセージを送信し得、それによって、端末を常時ネットワークにアクセスし得ない状態にし、不正基地局はさらに、短い待機試行時間情報を送信し、そのため、端末は、頻繁にアクセス再開要求を送信し、拒否され、端末の電力消耗をもたらす。
関連技術における上記の問題に照らして、有効なソリューションはまだ、提案されていない。
(要約)
本開示の実施形態は、少なくとも、端末が、関連技術において、アクセス拒否メッセージの正当性を検証し得ないという技術的問題を解決するような、アクセス拒否方法、装置、およびシステム、コンピュータ記憶媒体、ならびにプロセッサを提供する。
本開示のある実施形態による、アクセス拒否方法が、提供され、本方法は、以下に説明されるステップを含む。第1の基地局が、端末からアクセス要求を受信し、第1の基地局は、端末にアクセス拒否メッセージを送信し、アクセス拒否メッセージは、少なくとも、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
本開示のある実施形態による、別のアクセス拒否方法が、提供され、本方法は、下記に説明されるステップを含む。端末が、第1の基地局にアクセス要求を送信し、端末は、第1の基地局によってフィードバックされる、アクセス拒否メッセージを受信し、アクセス拒否メッセージは、少なくとも、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
本開示のある実施形態による、さらに別のアクセス拒否方法が、提供され、本方法は、下記に説明されるステップを含む。第2の基地局が、第1の基地局から、端末を対象とした要求メッセージを受信し、第2の基地局は、第1の基地局に応答メッセージを送信し、要求メッセージは、端末を対象としたアクセス拒否メッセージのコンテンツの一部または全てを搬送し、応答メッセージは、キーと、アクセス拒否メッセージのコンテンツの一部または全てとに基づいて生成される、チェック値を搬送する。
本開示の別の実施形態による、第1の基地局に適用される、アクセス拒否装置が、提供され、本装置は、第1の受信モジュールと、第1の送信モジュールとを含む。第1の受信モジュールは、端末のアクセス要求を受信するように構成され、第1の送信モジュールは、端末にアクセス拒否メッセージを送信するように構成され、アクセス拒否メッセージは、少なくとも、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
本開示の別の実施形態による、端末に適用される、アクセス拒否装置が、提供され、本装置は、送信モジュールと、受信モジュールとを含む。送信モジュールは、第1の基地局にアクセス要求を送信するように構成され、受信モジュールは、第1の基地局によってフィードバックされるアクセス拒否メッセージを受信するように構成され、アクセス拒否メッセージは、少なくとも、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
本開示の別の実施形態による、第2の基地局に適用される、アクセス拒否装置が、提供され、本装置は、受信モジュールと、送信モジュールとを含む。受信モジュールは、第1の基地局から、端末を対象とした要求メッセージを受信するように構成され、送信モジュールは、第1の基地局に応答メッセージを送信するように構成され、要求メッセージは、端末を対象としたアクセス拒否メッセージのコンテンツの一部または全てを搬送し、応答メッセージは、キーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
本開示の別の実施形態による、アクセス拒否システムが、提供され、本システムは、第1の基地局と、端末とを含み、
端末は、アクセス要求を送信するように構成され、
第1の基地局は、アクセス要求を受信し、アクセス要求に基づいてアクセス拒否メッセージを送信するように構成され、
端末は、アクセス拒否メッセージを受信するように構成され、
アクセス拒否メッセージは、少なくとも、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
本開示の別の実施形態による、第1の記憶媒体がさらに、提供され、記憶媒体は、実行されると、第1の基地局に適用される、前述のアクセス拒否方法を実施する、記憶されたプログラムを含む。
本開示の別の実施形態による、第2の記憶媒体がさらに、提供され、本記憶媒体は、実行されると、端末に適用される、前述のアクセス拒否方法を実施する、記憶されたプログラムを含む。
本開示の別の実施形態による、第3の記憶媒体がさらに、提供され、本記憶媒体は、実行されると、第2の基地局に適用される、前述のアクセス拒否方法を実行する、記憶されたプログラムを含む。
本開示の別の実施形態による、第1のプロセッサがさらに、提供され、プロセッサは、プログラムが実行されると、第1の基地局に適用される、前述のアクセス拒否方法を実施する、プログラムを起動するために使用される。
本開示の別の実施形態による、第2のプロセッサがさらに、提供され、プロセッサは、プログラムが実行されると、端末に適用される、前述のアクセス拒否方法を実施する、プログラムを起動するために使用される。
本開示の別の実施形態による、第3のプロセッサがさらに、提供され、プロセッサは、プログラムが実行されると、第2の基地局に適用される、前述のアクセス拒否方法を実施する、プログラムを起動するために使用される。
本開示の実施形態による、端末のキーと、アクセス拒否メッセージのコンテンツの一部または全てとに基づいて生成される、チェック値は、アクセス拒否メッセージの中で搬送され、アクセス拒否メッセージを受信した後、端末は、チェック値を使用し、順法性の検証を実施し、送信基地局の順法性を判定し、端末が、アクセス拒否メッセージの順法性を検証し得ないという、関連技術における技術的問題を解決し、したがって、基地局と端末との間の相互作用のセキュリティを改良する。
本願明細書は、例えば、以下の項目も提供する。
(項目1)
アクセス拒否方法であって、
第1の基地局によって、端末のアクセス要求を受信することと、
前記第1の基地局によって、前記端末にアクセス拒否メッセージを送信することと
を含み、
前記アクセス拒否メッセージは、少なくとも、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、方法。
(項目2)
前記第1の基地局によって、前記端末に前記アクセス拒否メッセージを送信する前に、本方法はさらに、
前記第1の基地局によって、第2の基地局に要求メッセージを送信することであって、前記要求メッセージは、前記アクセス拒否メッセージのコンテンツの一部または全てを搬送する、ことと、
前記第1の基地局によって、前記第2の基地局によってフィードバックされる応答メッセージを受信することであって、前記応答メッセージは、前記キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、前記チェック値を搬送する、ことと
を含む、項目1に記載の方法。
(項目3)
前記第1の基地局によって、前記端末に前記アクセス拒否メッセージを送信する前に、本方法はさらに、
前記第1の基地局によって、第2の基地局にセキュリティ情報要求を送信することと、
前記第1の基地局によって、前記第2の基地局によってフィードバックされるセキュリティ情報応答を受信することであって、前記セキュリティ情報応答は、前記キーを搬送する、ことと、
前記第1の基地局によって、前記キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて、前記チェック値を生成することと
を含む、項目1に記載の方法。
(項目4)
前記第1の基地局によって、前記端末に前記アクセス拒否メッセージを送信することは、第1の基地局が、以下の条件、すなわち、現在の輻輳係数が第1の閾値を上回ること、または現在アクセスされている端末の数が第2の閾値を上回ることの少なくとも一方を満たす場合、前記第1の基地局によって、前記端末に前記アクセス拒否メッセージを送信することを含む、項目1に記載の方法。
(項目5)
前記アクセス拒否メッセージのコンテンツの一部は、次回アクセスしようと試みるための前記端末を示すための待機時間を含有する、項目1に記載の方法。
(項目6)
前記端末が、前記第1の基地局に前記アクセス要求を送信する前に、本方法は、前記第2の基地局によって、前記端末との接続を解放することを含む、項目2または3に記載の方法。
(項目7)
アクセス拒否方法であって、
端末によって、第1の基地局にアクセス要求を送信することと、
前記端末によって、前記第1の基地局によってフィードバックされる前記アクセス要求を対象とした、アクセス拒否メッセージを受信することと
を含み、
前記アクセス拒否メッセージは、少なくとも、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、方法。
(項目8)
前記端末によって、前記第1の基地局によってフィードバックされた前記アクセス拒否メッセージを受信した後、本方法はさらに、
前記端末によって、前記キーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに従って、チェック値を計算することと、
前記計算されたチェック値が、前記受信されたチェック値と同一である場合、前記アクセス拒否メッセージを受け取り、または
前記計算されたチェック値が、前記受信されたチェック値と異なる場合、前記アクセス拒否メッセージを破棄する、ことと
を含む、項目7に記載の方法。
(項目9)
前記アクセス拒否メッセージのコンテンツの一部は、次回アクセスしようと試みるための前記端末を示すための待機時間を含有する、項目7に記載の方法。
(項目10)
アクセス拒否方法であって、
第2の基地局によって、第1の基地局から、端末を対象とした要求メッセージを受信することと、
前記第2の基地局によって、前記第1の基地局に応答メッセージを送信することと
を含み、
前記要求メッセージは、前記端末を対象とした、アクセス拒否メッセージのコンテンツの一部または全てを搬送し、前記応答メッセージは、キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、方法。
(項目11)
前記アクセス拒否メッセージのコンテンツの一部は、次回アクセスしようと試みるための前記端末を示すための待機時間を含有する、項目10に記載の方法。
(項目12)
前記第2の基地局によって、前記第1の基地局から前記要求メッセージを受信する前に、本方法は、前記第2の基地局によって、前記端末との接続を解放することを含む、項目10に記載の方法。
(項目13)
第1の基地局に適用される、アクセス拒否装置であって、
端末のアクセス要求を受信するように構成される、第1の受信モジュールと、
前記端末にアクセス拒否メッセージを送信するように構成される、第1の送信モジュールと
を備え、
前記アクセス拒否メッセージは、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、装置。
(項目14)
前記第1の送信モジュールが、前記端末に前記アクセス拒否メッセージを送信する前に、第2の基地局に要求メッセージを送信するように構成される、第2の送信モジュールであって、前記要求メッセージは、前記アクセス拒否メッセージのコンテンツの一部または全てを搬送する、第2の送信モジュールと、
前記第2の基地局によってフィードバックされる応答メッセージを受信するように構成される、第2の受信モジュールであって、前記応答メッセージは、前記キーと、前記アクセス拒否メッセージのコンテンツの一部または全てとに基づいて生成される、前記チェック値を搬送する、第2の受信モジュールと
をさらに備える、項目13に記載の装置。
(項目15)
前記第1の送信モジュールが、前記端末に前記アクセス拒否メッセージを送信する前に、前記第2の基地局にセキュリティ情報要求を送信するように構成される、第3の送信モジュールと、
前記第2の基地局によってフィードバックされるセキュリティ情報応答を受信するように構成される、第3の受信モジュールであって、前記セキュリティ情報応答は、前記キーを搬送する、第3の受信モジュールと、
前記キーと、前記アクセス拒否メッセージのコンテンツの一部または全てとに従って、前記チェック値を生成するように構成される、生成モジュールと
をさらに備える、項目13に記載の装置。
(項目16)
前記第1の送信モジュールはさらに、前記第1の基地局が、以下の条件、すなわち、現在の輻輳係数が、第1の閾値を上回ること、または現在アクセスされている端末の数が、第2の閾値を上回ることの少なくとも一方を満たす場合、前記端末に前記アクセス拒否メッセージを送信するように構成される、項目13に記載の装置。
(項目17)
端末に適用される、アクセス拒否装置であって、
第1の基地局にアクセス要求を送信するように構成される、送信モジュールと、
前記第1の基地局によってフィードバックされるアクセス拒否メッセージを受信するように構成される、受信モジュールと
を備え、
前記アクセス拒否メッセージは、少なくとも、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、装置。
(項目18)
前記受信モジュールが、前記第1の基地局によってフィードバックされる前記アクセス拒否メッセージを受信した後、前記キーと、前記アクセス拒否メッセージのコンテンツの一部または全てとに従って、チェック値を計算するように構成される、計算モジュールと、
前記計算されたチェック値が、前記受信されたチェック値と同一である場合、前記アクセス拒否メッセージを受け取り、前記計算されたチェック値が、前記受信されたチェック値と異なる場合、前記アクセス拒否メッセージを破棄するように構成される、処理モジュールと
をさらに備える、項目17に記載の装置。
(項目19)
第2の基地局に適用される、アクセス拒否装置であって、
第1の基地局から、端末を対象とした要求メッセージを受信するように構成される、受信モジュールと、
前記第1の基地局に応答メッセージを送信するように構成される、送信モジュールと
を備え、
前記要求メッセージは、前記端末を対象としたアクセス拒否メッセージのコンテンツの一部または全てを搬送し、前記応答メッセージは、キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、装置。
(項目20)
第1の基地局と、端末とを備える、アクセス拒否システムであって、
前記端末は、アクセス要求を送信するように構成され、
前記第1の基地局は、前記アクセス要求を受信し、前記アクセス要求に基づいて、アクセス拒否メッセージを送信するように構成され、
前記端末は、前記アクセス拒否メッセージを受信するように構成され、
前記アクセス拒否メッセージは、少なくとも、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、システム。
(項目21)
第2の基地局をさらに備え、
前記第2の基地局は、
前記第1の基地局から、前記端末を対象とした要求メッセージを受信することと、
前記第1の基地局に、前記要求メッセージを対象とした応答メッセージを送信することと
を行うように構成され、
前記要求メッセージは、前記端末を対象とした前記アクセス拒否メッセージのコンテンツの一部または全てを搬送し、前記応答メッセージは、前記キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、前記チェック値を搬送する、項目20に記載のシステム。
(項目22)
記憶されたプログラムを含む記憶媒体であって、前記プログラムは、実行されると、項目1~6のいずれか1項に記載される方法を実施する、記憶媒体。
(項目23)
記憶されたプログラムを含む記憶媒体であって、前記プログラムは、実行されると、項目7~9のいずれか1項に記載される方法を実施する、記憶媒体。
(項目24)
記憶されたプログラムを含む記憶媒体であって、前記プログラムは、実行されると、項目10~12のいずれか1項に記載される方法を実施する、記憶媒体。
(項目25)
プログラムを実行するように構成されたプロセッサであって、前記プログラムは、実行されると、項目1~6のいずれか1項に記載される方法を実施する、プロセッサ。
(項目26)
プログラムを実行するように構成されたプロセッサであって、前記プログラムは、実行されると、項目7~9のいずれか1項に記載される方法を実施する、プロセッサ。
(項目27)
プログラムを実行するように構成されたプロセッサであって、前記プログラムは、実行されると、項目10~12のいずれか1項に記載される方法を実施する、プロセッサ。
本明細書に説明される図面は、本開示のさらなる理解を提供し、本願の一部を形成するために使用される。本開示における、その例示的実施形態および説明は、本開示を説明するために使用され、本開示に不適切な限定を形成するものではない。
図1は、本開示の関連技術における、アクセス拒否の概略フローチャートである。 図2は、本開示のある実施形態による、アクセス拒否方法のフローチャートである。 図3は、本開示のある実施形態による、別のアクセス拒否方法のフローチャートである。 図4は、本開示のある実施形態による、アクセス拒否装置の構造のブロック図である。 図5は、本開示のある実施形態による、別のアクセス拒否装置の構造のブロック図である。 図6は、本開示のある実施形態による、アクセス拒否システムの構造のブロック図である。 図7は、本開示のある実施形態による、アクセス拒否方法の概略フローチャート1である。 図8は、本開示のある実施形態による、アクセス拒否方法の概略フローチャート2である。 図9は、本開示のある実施形態による、アクセス拒否方法の概略フローチャート3である。
(詳細な説明)
以下において、本開示は、実施形態と併せて図面を参照して詳細に説明されるであろう。不一致が生じていない場合、本願におけるその中の実施形態および特徴は、相互と組み合わせられ得ることに留意されたい。
本開示の説明、請求項、および図面における、「第1の」、「第2の」、ならびに同等物の用語は、類似する物体を区別するために使用され、必ずしも特定の順序またはシーケンスを説明するために使用されるものではないことに留意されたい。
実施形態1
本願の実施形態のネットワークアーキテクチャは、少なくとも1つの基地局と、端末とを含み、相互作用が、基地局と端末との間で実施される。
上記のネットワークアーキテクチャ上で実行される、アクセス拒否方法が、本実施形態において提供される。図2は、本開示のある実施形態による、アクセス拒否方法のフローチャートである。図2に示されるように、本方法のプロセスは、下記に説明されるステップを含む。
ステップS202では、第1の基地局が、端末のアクセス要求を受信する。
ステップS204では、第1の基地局は、端末にアクセス拒否メッセージを送信し、アクセス拒否メッセージは、少なくとも、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
当業者は、アクセス拒否メッセージのコンテンツの少なくとも一部が、アクセス拒否メッセージのコンテンツの一部または全てであり得ることを理解するはずである。
上記のステップを通して、チェック値は、アクセス拒否メッセージの中で搬送され、アクセス拒否メッセージを受信した後、端末は、端末がアクセス拒否メッセージの順法性を検証し得ないという、関連技術における技術的問題が解決され、それによって、基地局と端末との間の相互作用のセキュリティを改良するように、チェック値を使用し、順法性の検証を実施し、送信基地局の順法性を判定してもよい。
随意に、上記のステップは、gNB、eNB、およびNB等の基地局によって実行されてもよいが、それらに限定されなくてもよい。
随意に、アクセス拒否要求はまた、次回試行するための端末を示すための待機時間を搬送してもよい。
随意に、本実施形態の方法はさらに、以下の様式で取得され、得られ得る、チェック値を取得することを含む。
第1の基地局が端末にアクセス拒否メッセージを送信する前に、本方法はさらに、下記に説明されるステップを含む。
S11では、第1の基地局は、第2の基地局に要求メッセージを送信し、要求メッセージは、アクセス拒否メッセージのコンテンツの一部または全てを搬送する。
S12では、第1の基地局は、第2の基地局によってフィードバックされる、要求メッセージを対象とした、応答メッセージを受信し、応答メッセージは、キーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。ハッシュベースのメッセージ認証コード-セキュアハッシュアルゴリズム256(HMAC-SHA-256)の関数値が、パラメータとしてキーおよび待機時間を使用して計算される、またはキーおよび待機時間が、文字列の中に連結され、その安全なハッシュ関数(SHA-256)の関数値を計算する等、チェック値を生成するための多くの方法が、存在する。
別の様式として、第1の基地局が端末にアクセス拒否メッセージを送信する前に、本方法はさらに、下記に説明されるステップを含む。
S21では、第1の基地局は、第2の基地局にセキュリティ情報要求を送信する。
S22では、第1の基地局は、第2の基地局によってフィードバックされる、セキュリティ情報応答を受信し、セキュリティ情報応答は、キーを搬送する。
S23では、第1の基地局は、キーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに従って、チェック値を生成する。パラメータとして、キーと、待機時間とを用いて、HMAC-SHA-256の関数値を計算する、またはキーおよび待機時間を文字列の中に連結し、そのSHA-256の関数値を計算する等、チェック値(トークンとも呼ばれる)を生成するための多くの方法が、存在する。本タイプのハッシュアルゴリズムは、入力値を固定長の値にマッピングし得、衝突確率は、非常に低く、すなわち、異なる入力値から同一の出力値を取得する確率が、非常に低く、そのため、出力値を比較することによって、入力値が同一であるかどうかを判定し得る。
随意に、現在の輻輳係数が、第1の閾値を上回る、および/または現在アクセスされている端末の数が、第2の閾値を上回ると、第1の基地局は、端末にアクセス拒否メッセージを送信する。
本実施形態では、第2の基地局は、端末が第1の基地局にアクセス要求を送信する前に、端末との接続を解放する。端末が、第2の基地局にアクセスすると、第2の基地局は、キー等の、端末の関連情報を保存する。
ネットワークアーキテクチャ上で実行する、別のアクセス拒否方法が、本実施形態において提供される。図3は、本開示のある実施形態による、別のアクセス拒否方法のフローチャートである。図3に示されるように、本方法のプロセスは、下記に説明されるステップを含む。
ステップS302では、端末は、第1の基地局にアクセス要求を送信する。
ステップS304では、端末は、第1の基地局によってフィードバックされる、アクセス拒否メッセージを受信し、アクセス拒否メッセージは、少なくとも、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
随意に、端末が、第1の基地局によってフィードバックされる、アクセス拒否メッセージを受信した後、本方法はさらに、下記に説明されるステップを含む。
S31では、端末は、キーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて、チェック値を計算する。
S32では、計算されたチェック値が、受信されたチェック値と同一であるとき、アクセス拒否メッセージは、受け取られ、計算されたチェック値が、受信されたチェック値と異なるとき、アクセス拒否メッセージは、破棄される。キーは、事前に、端末において事前設定されてもよい。
本実施形態による、アクセス拒否方法がさらに、提供され、本方法は、下記に説明されるステップを含む。第2の基地局は、第1の基地局から、端末を対象とした、要求メッセージを受信し、第2の基地局は、第1の基地局に応答メッセージを送信し、要求メッセージは、端末を対象とした、アクセス拒否メッセージのコンテンツの一部または全てを搬送し、応答メッセージは、キーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
随意に、第1の基地局から要求メッセージを受信する前に、第2の基地局は、端末との接続を解放する。
上記に言及される実施形態の説明から、上記で説明される実施形態における方法は、ソフトウェアおよび必要な汎用目的ハードウェアプラットフォームによって実装され得る、または当然ながら、ハードウェアによって実装され得ることが、当業者に明白となるであろう。しかしながら、多くの場合、前者が、好ましい実装様式である。本理解に基づいて、既存技術に実質的または部分的に寄与する、本開示によって提供される技術的ソリューションは、ソフトウェア製品の形態で具現化され得る。コンピュータソフトウェア製品は、(読取専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク、または光ディスク等の)記憶媒体の中に記憶され、端末装置(モバイルフォン、コンピュータ、サーバ、ネットワーク装置、または同等物であり得る)が、本開示の各実施形態に従って本方法を実行することを可能にするためのいくつかの命令を含む。
実施形態2
本実施形態はさらに、上記に説明される実施形態および好ましい実施形態を実装するための、アクセス拒否装置およびシステムを提供する。説明済みであるものは、本実施形態では繰り返されないであろう。下記に使用されるように、「モジュール」の用語は、所定の機能を実装することが可能である、ソフトウェア、ハードウェア、またはそれらの組み合わせであり得る。下記に説明される実施形態における装置は、好ましくは、ソフトウェアによって実装されるが、ハードウェアによる、またはソフトウェアとハードウェアとの組み合わせによる実装もまた、可能性として考えられ、想起可能である。
図4は、本開示のある実施形態による、アクセス拒否装置の構造のブロック図であり、本装置は、第1の基地局に適用される。図4に示されるように、本装置は、第1の受信モジュール40と、第1の送信モジュール42とを含む。
第1の受信モジュール40は、端末のアクセス要求を受信するように構成され、
第1の送信モジュール42は、端末にアクセス拒否メッセージを送信するように構成され、
アクセス拒否メッセージは、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
随意に、本装置はさらに、第2の送信モジュールと、第2の受信モジュールとを含む。第2の送信モジュールは、第1の送信モジュール42が端末にアクセス拒否メッセージを送信する前に、第2の基地局に要求メッセージを送信するように構成され、要求メッセージは、アクセス拒否メッセージのコンテンツの一部または全てを搬送し、
対応して、第2の受信モジュールは、第2の基地局によってフィードバックされる、応答メッセージを受信するように構成され、応答メッセージは、キーと、アクセス拒否メッセージのコンテンツの一部または全てとに基づいて生成される、チェック値を搬送する。
随意に、本装置はさらに、第3の送信モジュールと、第3の受信モジュールと、生成モジュールとを含み、第3の送信モジュールは、第1の送信モジュール42が端末にアクセス拒否メッセージを送信する前に、第2の基地局にセキュリティ情報要求を送信するように構成され、
対応して、第3の受信モジュールは、第2の基地局によってフィードバックされる、セキュリティ情報応答を受信するように構成され、セキュリティ情報応答は、キーを搬送し、
生成モジュールは、キーと、アクセス拒否メッセージのコンテンツの一部または全てとに従って、チェック値を生成するように構成される。
随意に、第1の送信モジュールはさらに、第1の基地局が、以下の条件、すなわち、現在の輻輳係数が第1の閾値を上回ること、または現在アクセスされている端末の数が第2の閾値を上回ることの少なくとも一方を満たすとき、端末にアクセス拒否メッセージを送信するように構成される。
図5は、本開示のある実施形態による、別のアクセス拒否装置の構造のブロック図であり、本装置は、端末に適用され、送信モジュール50と、受信モジュール52とを含む。
送信モジュール50は、第1の基地局にアクセス要求を送信するように構成され、
受信モジュール52は、第1の基地局によってフィードバックされる、アクセス拒否メッセージを受信するように構成され、
アクセス拒否メッセージは、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部(コンテンツの一部または全て)とに基づいて生成される、チェック値を搬送する。
本装置はさらに、計算モジュールと、処理モジュールとを含む。計算モジュールは、受信モジュール52が、第1の基地局によってフィードバックされる、アクセス拒否メッセージを受信した後、キーと、アクセス拒否メッセージのコンテンツの一部または全てとに従って、チェック値を計算するように構成され、
処理モジュールは、計算されたチェック値が、受信されたチェック値と同一であるとき、アクセス拒否メッセージを受け取り、計算されたチェック値が、受信されたチェック値と異なるとき、アクセス拒否メッセージを破棄するように構成される。
第2の基地局に適用される、アクセス拒否装置がさらに、本実施形態によって提供され、本装置は、受信モジュールと、送信モジュールとを含む。
受信モジュールは、第1の基地局から、端末を対象とした、要求メッセージを受信するように構成され、要求メッセージは、端末を対象とした、アクセス拒否メッセージのコンテンツの一部または全てを搬送し、送信モジュールは、第1の基地局に応答メッセージを送信するように構成され、応答メッセージは、キーと、アクセス拒否メッセージのコンテンツの少なくとも一部(コンテンツの一部または全て)とに基づいて生成される、チェック値を搬送する。
図6は、本開示のある実施形態による、アクセス拒否システムの構造のブロック図であり、本システムは、第1の基地局60と、端末62とを含む。
端末62は、アクセス要求を送信するように構成され、
第1の基地局60は、アクセス要求を受信し、アクセス拒否メッセージを送信するように構成され、
端末62は、第1の基地局60によってフィードバックされる、アクセス拒否メッセージを受信するように構成され、アクセス拒否メッセージは、少なくとも、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
随意の実施形態では、第1の基地局60は、第1の受信モジュール600と、第1の送信モジュール602とを含む。
第1の受信モジュール600は、端末、具体的には、第2の送信モジュール620によって送信された、アクセス要求を受信するように構成され、
第1の送信モジュール602は、端末、具体的には、第2の受信モジュール622にアクセス拒否メッセージを送信するように構成される。
端末62は、第2の送信モジュール620と、第2の受信モジュール622とを含む。
第2の送信モジュール620は、第1の基地局60、具体的には、第1の受信モジュール600にアクセス要求を送信するように構成され、
第2の受信モジュール622は、第1の基地局、具体的には、第1の送信モジュール602によってフィードバックされる、アクセス拒否メッセージを受信するように構成され、
アクセス拒否メッセージは、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部(コンテンツの一部または全て)とに基づいて生成される、チェック値を搬送する。
随意に、本システムはさらに、第2の基地局を含み、第2の基地局は、第3の受信モジュールと、第3の送信モジュールとを含み、第3の受信モジュールは、第1の基地局から、端末を対象とした、要求メッセージを受信するように構成され、第3の送信モジュールは、第1の基地局に応答メッセージを送信するように構成され、要求メッセージは、端末を対象とした、アクセス拒否メッセージのコンテンツの一部または全てを搬送し、応答メッセージは、キーと、アクセス拒否メッセージのコンテンツの一部または全てとに基づいて生成される、チェック値を搬送する。
第1の基地局60および端末62もまた、上記のコンテンツの中に含まれる、1つ以上の装置を含んでもよい。
上記に説明されるモジュールはそれぞれ、ソフトウェアまたはハードウェアによって実装され得ることに留意されたい。ハードウェアによる実装は、必ずしもではないが、以下の様式、すなわち、上記に説明される種々のモジュールが全て、同一のプロセッサの中に位置すること、または上記に説明される種々のモジュールが、任意の組み合わせ形態において、それらの個別のプロセッサの中に位置することによって実施されてもよい。
実施形態3
本実施形態は、本願の随意の実施形態であり、具体的な実装モードと併せて詳細に説明するために使用される。
本実施形態は、非アクティブ状態において端末のアクセスを拒否するための関連する方法を提供することを理解されたい。
図7は、本開示のある実施形態による、アクセス拒否方法の概略フローチャート1である。図7に示されるように、本プロセスは、下記に説明されるステップを含む。
ステップ201および202:図1のステップ101および102と同一である。
ステップ203:基地局システムBは、アクセス再開要求を受信し、その輻輳および他の理由に起因して、端末が、アクセスを回復するように試みる前に、ある時間周期にわたって待機するであろうことが望まれ、したがって、基地局システムBは、基地局システムAに、サービス拒絶要求メッセージ等のサービス不能要求を送信しながら、待機タイマー等の待機時間情報を搬送する。
ステップ204:基地局システムAは、UEに関連する、キーおよび待機時間に基づいて、例えば、HMAC-SHA-256の関数値が、パラメータとして、キーおよび待機時間を使用して計算されること、またはキーおよび待機時間が、文字列の中に連結され、そのSHA-256の関数値を計算することによって、トークンを計算。
ステップ205:基地局システムAは、基地局システムBに、サービス拒絶応答メッセージ等のサービス不能応答を送信しながら、待機時間情報および計算されたトークンを搬送する。
ステップ206:基地局システムBは、UEに、拒否メッセージ等のアクセス拒否メッセージを送信しながら、受信された待機時間情報および受信されたトークンを搬送し、端末は、同一の計算方法を使用し、トークンを計算し、計算されたトークンと受信されたトークンとが同一であるかどうかを比較し、計算されたトークンと受信されたトークンとが同一である場合、アクセス拒否メッセージは、受け取られ、計算されたトークンと受信されたトークンとが異なる場合、アクセス拒否メッセージは、受け取られず、例えば、そのメッセージは、廃棄される。
図8は、本開示のある実施形態による、アクセス拒否方法の概略フローチャート2である。図8に示されるように、本プロセスは、下記に説明されるステップを含む。
ステップ301および302:図1のステップ101および102と同一である。
ステップ303:基地局システムBは、アクセス再開要求を受信し、その輻輳および他の理由に起因して、端末が、アクセスを回復するように試みる前に、ある時間周期にわたって待機するであろうことが望まれ、したがって、基地局システムBは、基地局システムAに、セキュリティ情報要求メッセージ等のセキュリティ情報要求を送信する。
ステップ304:基地局システムAは、基地局システムBに、セキュリティ情報応答メッセージ等のセキュリティ情報応答を送信しながら、キーを含む、UE関連のセキュリティ情報を搬送する。
ステップ305:基地局システムBは、UEに関連する、キーおよび待機時間に基づいて、例えば、HMAC-SHA-256の関数値が、パラメータとして、キーおよび待機時間を使用して計算されること、またはキーおよび待機時間が、文字列の中に連結され、そのSHA-256の関数値を計算することによって、トークンを計算する
ステップ306:基地局システムBは、UEに、拒否メッセージ等のアクセス拒否メッセージを送信しながら、待機時間情報およびトークンを搬送し、端末は、同一の計算方法を使用し、トークンを計算し、計算されたトークンと受信されたトークンとが同一であるかどうかを比較し、計算されたトークンと受信されたトークンとが同一である場合、アクセス拒否メッセージは、受け取られ、計算されたトークンと受信されたトークンとが異なる場合、アクセス拒否メッセージは、受け取られず、例えば、そのメッセージは、廃棄される。
図9は、本開示のある実施形態による、アクセス拒否方法の概略フローチャート3である。図9に示されるように、本プロセスは、下記に説明されるステップを含む。
ステップ401および402:図1のステップ101および102と同一である。
ステップ403:基地局システムBは、アクセス再開要求を受信し、その輻輳および他の理由に起因して、端末が、アクセスを回復するように試みる前に、ある時間周期にわたって待機するであろうことが望まれ、したがって、基地局システムBは、基地局システムAに、転送要求メッセージ等の転送要求を送信しながら、UEに、基地局Bによって送信されたアクセス拒否メッセージ、例えば、拒否メッセージを搬送し、アクセス拒否メッセージは、待機タイマー等の待機時間情報を搬送する。
ステップ404:基地局システムAは、UEに関連するキーおよびアクセス拒否メッセージに基づいて、例えば、HMAC-SHA-256の関数値が、パラメータとして、キーと、アクセス拒否メッセージのコンテンツとを使用して計算されることによって、メッセージチェックコードを計算する。
ステップ405:基地局システムAは、基地局システムBに、転送応答メッセージ等の転送応答を送信しながら、処理されたアクセス拒否メッセージを搬送し、すなわち、アクセス拒否メッセージは、メッセージチェックコードを搬送する。
ステップ406:基地局システムBは、UEにアクセス拒否メッセージを送信し、端末は、基地局Aと同一の計算方法を使用し、メッセージチェックコードを計算し、計算されたメッセージチェックコードと受信されたメッセージチェックコードとが同一であるかどうかを比較し、計算されたメッセージチェックコードと受信されたメッセージチェックコードとが、同一である場合、アクセス拒否メッセージは、受け取られ、計算されたメッセージチェックコードと受信されたメッセージチェックコードとが、異なる場合、アクセス拒否メッセージは、受け取られず、例えば、そのメッセージは、破棄される。
実施形態4
本開示のある実施形態はまた、個別の記憶されたプログラムを含む、3つのタイプのコンピュータ記憶媒体を提供する。第1のコンピュータ記憶媒体の中に記憶される、プログラムは、実行されると、第1の基地局に適用される、前述のアクセス拒否方法を実施し、第2のコンピュータ記憶媒体の中に記憶される、プログラムは、実行されると、端末に適用される、前述のアクセス拒否方法を実施し、第3のコンピュータ記憶媒体の中に記憶される、プログラムは、実行されると、第2の基地局に適用される、前述のアクセス拒否方法を実施する。
本実施形態では、上記の記憶媒体は、限定ではないが、USBフラッシュディスク、読取専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、モバイルハードディスク、磁気ディスク、光ディスク、またはプログラムコードを記憶することが可能である、別の媒体を含んでもよい。
本開示のある実施形態はまた、そのそれぞれのタイプが、個別のプログラムを実行するために使用される、3つのタイプのプロセッサを提供する。プロセッサの第1のタイプは、記憶媒体の第1のタイプの中に記憶されるプログラムを実行すると、第1の基地局に適用される、前述のアクセス拒否方法を実行する。プロセッサの第2のタイプは、記憶媒体の第2のタイプの中に記憶されるプログラムを実行すると、端末に適用される、前述のアクセス拒否方法を実行する。プロセッサの第3のタイプは、記憶媒体の第3のタイプの中に記憶されるプログラムを実行すると、第2の基地局に適用される、前述のアクセス拒否方法を実行する。
随意に、本実施形態の具体的な実施例に関して、上記の実施形態および随意の実装において説明される実施例が、参照され得、繰り返しは、本実施形態では行われない。
明白なこととして、本開示の上記に言及されるモジュールまたはステップはそれぞれ、汎用目的コンピューティング装置によって実装され得、モジュールまたはステップは、単一のコンピューティング装置上に集中される、もしくは複数のコンピューティング装置から構成されるネットワーク上に分散され得、随意に、モジュールまたはステップは、モジュールまたはステップが、記憶装置の中に記憶され、コンピューティング装置によって実行され得るように、コンピューティング装置によって実行可能なプログラムコードによって実装され得ることが、当業者によって理解されるはずである。いくつかの状況では、例証または説明されるステップは、本明細書に説明されるものと異なるシーケンスで実行されてもよい、もしくはモジュールまたはステップは、別個に種々の集積回路モジュールに作製されてもよい、もしくはその中の複数のモジュールまたはステップは、実装のために単一の集積回路モジュールに作製されてもよい。このように、本開示は、ハードウェアとソフトウェアとのいかなる具体的な組み合わせにも限定されない。
上記は、本開示の好ましい実施形態にすぎず、本開示を限定するように意図されているものではない。当業者は、種々の修正および変更を行い得る。本開示の原理の範囲内に成されるいかなる修正、均等な代替物、改良、および同等物も、本開示の範囲内にあるべきである。
本開示の実施形態は、方法、システム、またはコンピュータプログラム製品として提供され得ることが、当業者によって理解されるはずである。したがって、本開示は、ハードウェアの実施形態、ソフトウェアの実施形態、またはハードウェアの実施形態と、ソフトウェアの実施形態の組み合わせとの形態で具現化され得る。加えて、本開示は、コンピュータ使用可能プログラムコードを含む、(限定ではないが、ディスクメモリ、光学メモリ、および同等物を含む)1つ以上のコンピュータ使用可能記憶媒体上に実装される、コンピュータプログラム製品の形態で具現化され得る。
本開示は、本開示の実施形態による、方法、装置(システム)、およびコンピュータプログラム製品のフローチャートならびに/もしくはブロック図を参照して説明される。コンピュータプログラム命令は、フローチャートおよび/またはブロック図の中に各フローならびに/もしくはブロックを、およびフローチャートおよび/またはブロック図の中にフローならびに/もしくはブロックの組み合わせを実装し得ることを理解されたい。これらのコンピュータプログラム命令は、汎用目的コンピュータ、特殊目的コンピュータ、組み込みプロセッサ、または別のプログラム可能なデータ処理装置のプロセッサのために提供され、コンピュータもしくは別のプログラム可能なデータ処理装置のプロセッサによって実行される命令が、フローチャートの中の1つ以上のフロー、および/またはブロック図の中の1つ以上のブロックにおいて指定される、機能を実装するための装置を生産するような機械を生産し得る。
これらのコンピュータプログラム命令は、コンピュータ可読メモリの中に記憶される命令が、命令装置を含む、製品を生産するように、コンピュータまたは別のプログラム可能なデータ処理装置を特定の様式で動作させ得る、コンピュータ可読メモリの中に記憶されてもよい。命令装置は、フローチャートの中の1つ以上のフロー、および/またはブロック図の中の1つ以上のブロックにおいて指定される、機能を実装する。
これらのコンピュータプログラム命令は、一連の動作ステップが、コンピュータまたは別のプログラム可能な装置の上で実施され、コンピュータによって実装される処理を生産するように、コンピュータまた別のプログラム可能なデータ処理装置の中にロードされてもよい。したがって、コンピュータまたは別のプログラム可能な装置の上で実行される命令は、フローチャートの中の1つ以上のフロー、および/またはブロック図の中の1つ以上のブロックにおいて指定される、機能を実装するためのステップを提供する。
上記は、本開示の好ましい実施形態にすぎず、本開示の範囲を限定するように意図されるものではない。
本開示の実施形態では、アクセス拒否メッセージの中で、端末のキーと、アクセス拒否メッセージのコンテンツの一部または全てとに基づいて生成される、チェック値を搬送することによって、アクセス拒否メッセージを受信した後、端末は、チェック値を使用し、順法性の検証を実施し、送信基地局の順法性を判定し、関連技術において、端末がアクセス拒否メッセージの順法性を検証し得ないという技術的問題を解決し、基地局と端末との間の相互作用のセキュリティを改良し得る。

Claims (12)

  1. 方法であって、
    第1の基地局が、端末のアクセス再開要求を受信することと、
    前記第1の基地局が、アクセス拒否メッセージを前記端末に送信することと
    を含み、
    前記アクセス拒否メッセージは、
    前記端末のキー前記アクセス拒否メッセージとに基づいて第2の基地局によって生成されチェック値であって、前記チェック値は、前記アクセス拒否メッセージを破棄するかどうかを決定するために前記端末によって使用される、チェック値と、
    前記端末が別のアクセス再開要求を送信すための時間を示す待機時間と
    を含む、方法。
  2. 前記第1の基地局が、前記アクセス拒否メッセージを前記端末に送信する前に、前記方法は
    前記第1の基地局が、要求メッセージを前記第2の基地局に送信することであって、前記要求メッセージは、前記アクセス拒否メッセージの一部または全てを含む、ことと、
    前記第1の基地局が、前記第2の基地局から応答メッセージを受信することであって、前記応答メッセージは、前記キー前記アクセス拒否メッセージとに基づいて生成され前記チェック値を含む、ことと
    さらに含む、請求項1に記載の方法。
  3. 前記第1の基地局が、前記アクセス拒否メッセージを前記端末に送信する前に、前記方法は
    前記第1の基地局が、セキュリティ情報要求を前記第2の基地局に送信することと、
    前記第1の基地局が、前記第2の基地局からセキュリティ情報応答を受信することであって、前記セキュリティ情報応答は、前記キーを含む、ことと、
    前記第1の基地局が、前記キー前記アクセス拒否メッセージとに基づいて、前記チェック値を生成することと
    さらに含む、請求項1に記載の方法。
  4. 前記第1の基地局が、前記アクセス拒否メッセージを前記端末に送信することは、現在の輻輳係数が第1の閾値よりも大きい、または現在アクセスされている端末の数が第2の閾値よりも大きいのうちの少なくとも一方である場合に、前記第1の基地局が、前記アクセス拒否メッセージを前記端末に送信することを含む、請求項1に記載の方法。
  5. 方法であって、
    端末が、アクセス再開要求を第1の基地局に送信することと、
    前記端末が、前記アクセス再開要求に応答して、アクセス拒否メッセージを受信することであって、前記アクセス拒否メッセージは前記端末のキー前記アクセス拒否メッセージとに従って第2の基地局によって生成されチェック値と、前記端末が別のアクセス再開要求を送信すための時間を示す待機時間を含む、こと
    前記端末が、前記キーと前記アクセス拒否メッセージとに従って、別のチェック値を決定することと、
    前記別のチェック値が前記受信されたチェック値と同一である場合には、前記アクセス拒否メッセージを受け取ること、または、前記別のチェック値が前記受信されたチェック値と異なる場合には、前記アクセス拒否メッセージを破棄することと
    を含む、方法。
  6. 第1の基地局に関連付けられたデバイスであって、
    前記デバイスは、少なくとも1つのプロセッサを備え、
    前記少なくとも1つのプロセッサは、
    端末のアクセス再開要求を受信することと、
    クセス拒否メッセージを前記端末に送信することと
    を行うように構成されており、
    前記アクセス拒否メッセージは、
    前記端末のキー前記アクセス拒否メッセージとに基づいて第2の基地局によって生成されチェック値であって、前記チェック値は、前記アクセス拒否メッセージを破棄するかどうかを決定するために前記端末によって使用される、チェック値と、
    前記端末が別のアクセス再開要求を送信すための時間を示す待機時間と
    を含む、デバイス。
  7. 記アクセス拒否メッセージを前記端末に送信する前に、前記少なくとも1つのプロセッサは、
    要求メッセージを前記第2の基地局に送信することであって、前記要求メッセージは、前記アクセス拒否メッセージの一部または全てを含む、ことと、
    前記第2の基地局から応答メッセージを受信することであって、前記応答メッセージは、前記キー前記アクセス拒否メッセージとに基づいて生成され前記チェック値を含む、ことと
    を行うように構成されている、請求項に記載のデバイス。
  8. 記アクセス拒否メッセージを前記端末に送信する前に、前記少なくとも1つのプロセッサは、
    キュリティ情報要求を前記第2の基地局に送信することと、
    前記第2の基地局からセキュリティ情報応答を受信することであって、前記セキュリティ情報応答は、前記キーを含む、ことと、
    前記キー前記アクセス拒否メッセージとに基づいて、前記チェック値を生成することと
    を行うように構成されている、請求項に記載のデバイス。
  9. 前記少なくとも1つのプロセッサは、現在の輻輳係数が第1の閾値よりも大きい、または現在アクセスされている端末の数が第2の閾値よりも大きいのうちの少なくとも一方である場合には、前記アクセス拒否メッセージを前記端末に送信することによって、前記アクセス拒否メッセージを前記端末に送信するように構成されている、請求項に記載のデバイス。
  10. デバイスであって、
    前記デバイスは、少なくとも1つのプロセッサを備え、
    前記少なくとも1つのプロセッサは、
    アクセス再開要求を第1の基地局に送信することと、
    前記アクセス再開要求に応答して、アクセス拒否メッセージを受信することであって、前記アクセス拒否メッセージは前記デバイスのキー前記アクセス拒否メッセージとに従って生成されチェック値と、前記デバイスが別のアクセス再開要求を送信すための時間を示す待機時間を含む、こと
    前記キーと前記アクセス拒否メッセージとに従って、別のチェック値を決定することと、
    前記別のチェック値が前記受信されたチェック値と同一である場合には、前記アクセス拒否メッセージを受け取ること、または、前記別のチェック値が前記受信されたチェック値と異なる場合には、前記アクセス拒否メッセージを破棄することと
    を行うように構成されている、デバイス。
  11. 命令を記憶する非一時的なコンピュータ読み取り可能な媒体であって、前記命令は、少なくとも1つのプロセッサによって実行されると請求項1~のいずれか1項に記載の方法を実行することを前記少なくとも1つのプロセッサに行わせる、非一時的なコンピュータ読み取り可能な媒体。
  12. 命令を記憶する非一時的なコンピュータ読み取り可能な媒体であって、前記命令は、少なくとも1つのプロセッサによって実行されると、請求項5に記載の方法を実行することを前記少なくとも1つのプロセッサに行わせる、非一時的なコンピュータ読み取り可能な媒体。
JP2020526952A 2017-11-17 2018-08-10 アクセス拒否方法、装置、およびシステム、ならびに記憶媒体およびプロ Active JP7045455B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201711144738.5 2017-11-17
CN201711144738.5A CN109803260B (zh) 2017-11-17 2017-11-17 拒绝接入方法、装置及***
PCT/CN2018/099811 WO2019095746A1 (zh) 2017-11-17 2018-08-10 拒绝接入方法、装置及***、存储介质和处理器

Publications (2)

Publication Number Publication Date
JP2021503809A JP2021503809A (ja) 2021-02-12
JP7045455B2 true JP7045455B2 (ja) 2022-03-31

Family

ID=66540026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020526952A Active JP7045455B2 (ja) 2017-11-17 2018-08-10 アクセス拒否方法、装置、およびシステム、ならびに記憶媒体およびプロ

Country Status (8)

Country Link
US (2) US11516727B2 (ja)
EP (1) EP3713273A4 (ja)
JP (1) JP7045455B2 (ja)
KR (1) KR102344352B1 (ja)
CN (2) CN109803260B (ja)
CA (1) CA3082504C (ja)
RU (1) RU2746890C1 (ja)
WO (1) WO2019095746A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113811022B (zh) * 2021-08-12 2024-03-12 天翼物联科技有限公司 异常终端拒绝方法、***、装置及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170127285A1 (en) 2015-10-30 2017-05-04 Alcatel-Lucent Usa Inc. Preventing Attacks From False Base Stations

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
KR100689508B1 (ko) * 2003-09-04 2007-03-02 삼성전자주식회사 통신 시스템에서 핸드오버 수행 방법
CN101022330A (zh) * 2006-02-13 2007-08-22 华为技术有限公司 提高密钥管理授权消息安全性的方法和模块
KR20080081753A (ko) * 2007-03-06 2008-09-10 한국전자통신연구원 기지국 제어 중심의 멀티홉 릴레이 망에서 트랜스페어런트rs간 핸드오버 절차
KR100981965B1 (ko) * 2007-11-06 2010-09-13 한국전자통신연구원 이동통신 시스템에서의 인트라 핸드오버 방법
US8086267B2 (en) * 2009-02-19 2011-12-27 Ford Global Technologies, Llc System and method for provisioning a wireless networking connection
RU2011140357A (ru) * 2009-03-05 2013-04-10 Интердиджитал Пэйтент Холдингз, Инк. Способ и устройство для проверки и подтверждения целостности h(e)nb
WO2010150052A2 (en) * 2009-06-24 2010-12-29 Nokia Corporation Methods and apparatuses for avoiding denial of service attacks by rogue access points
CN101951603B (zh) * 2010-10-14 2013-05-22 中国电子科技集团公司第三十研究所 一种无线局域网接入控制方法及***
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
EP2557890B1 (en) * 2011-08-12 2019-07-17 BlackBerry Limited Simplified ue + enb messaging
CN102595561B (zh) * 2012-03-30 2015-04-29 华为技术有限公司 无线资源控制连接重建的方法及终端
WO2014054916A2 (ko) * 2012-10-04 2014-04-10 엘지전자 주식회사 무선 통신 시스템에서 지연 용인 정보 핸들링을 기반으로 하는 운영 방법 및 이를 지원하는 장치
JP6218166B2 (ja) * 2013-03-04 2017-10-25 国立研究開発法人情報通信研究機構 基地局間ハンドオーバ方法
CN104302011A (zh) * 2013-07-16 2015-01-21 中兴通讯股份有限公司 一种无线资源控制连接重建立的方法、***及装置
CN103945358B (zh) * 2014-04-17 2017-10-27 福建三元达网络技术有限公司 一种私有小区安全接入的方法、私有小区、用户终端及***
JP6479180B2 (ja) 2014-12-17 2019-03-06 テレフオンアクチーボラゲット エルエム エリクソン(パブル) モビリティマネージメントのための方法および装置
EP3193557B1 (en) 2016-01-12 2020-04-22 HTC Corporation Device and method of handling radio resource control connection
US10772033B2 (en) * 2016-01-27 2020-09-08 Mediatek Singapore Pte. Ltd. Avoiding reselection of a fake cell in a wireless communication network
US10873464B2 (en) * 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US20170332436A1 (en) * 2016-05-13 2017-11-16 Htc Corporation Device and Method Handling a Radio Resource Control Connection Resume Procedure
US10367677B2 (en) * 2016-05-13 2019-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Network architecture, methods, and devices for a wireless communications network
EP3469846B1 (en) * 2016-07-13 2021-05-26 Samsung Electronics Co., Ltd. Access control method and apparatus for use in mobile communication
EP3487258B1 (en) * 2016-08-11 2021-11-10 Samsung Electronics Co., Ltd. Method, terminal and base station for resuming a conection
KR20180035638A (ko) * 2016-09-29 2018-04-06 삼성전자주식회사 RRC Inactive 및 active 상태에서 data 전송 결정 및 방법 및 장치
WO2018131956A1 (en) * 2017-01-16 2018-07-19 Samsung Electronics Co., Ltd. Method and apparatus for communication in wireless mobile communication system
KR102222830B1 (ko) * 2017-03-21 2021-03-04 삼성전자 주식회사 이동통신에서 연결 모드의 비연속 수신 모드를 지원하는 방법 및 장치
EP3603122A4 (en) * 2017-03-23 2020-10-21 Nokia Technologies Oy MOBILITY SUPPORT DURING A STATE OF LOW ACTIVITY
CN107071775B (zh) * 2017-05-15 2020-10-09 奇酷互联网络科技(深圳)有限公司 移动终端及其重定向接入基站的方法和装置
US20200214070A1 (en) * 2017-06-14 2020-07-02 Samsung Electronics Co., Ltd Method and user equipment (ue) for reconnecting rrc connection with radio access network (ran) node
CN110651491B (zh) * 2017-06-14 2023-08-01 三星电子株式会社 用于处理pdcp pdu的完整性检查失败的方法和用户设备
CN109803258B (zh) * 2017-11-16 2021-10-19 华为技术有限公司 一种请求恢复连接的方法及装置
US11153792B2 (en) * 2018-04-18 2021-10-19 Qualcomm Incorporated Signaling for inactive mobility

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170127285A1 (en) 2015-10-30 2017-05-04 Alcatel-Lucent Usa Inc. Preventing Attacks From False Base Stations

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP RAN2,LS on security during Resume reject in INACTIVE state in NR[online],3GPP TSG SA WG3 #89 S3-173023,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_89_Reno/Docs/S3-173023.zip>,2017年11月09日
RAN WG2,LS on security during Resume reject in INACTIVE state in NR[online],3GPP TSG RAN WG2 #99bis R2-1712052,Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_99bis/Docs/R2-1712052.zip>,2017年10月13日

Also Published As

Publication number Publication date
RU2746890C1 (ru) 2021-04-21
WO2019095746A1 (zh) 2019-05-23
US11716673B2 (en) 2023-08-01
US20230093723A1 (en) 2023-03-23
KR20200087226A (ko) 2020-07-20
CN109803260B (zh) 2022-01-11
KR102344352B1 (ko) 2021-12-28
US11516727B2 (en) 2022-11-29
CA3082504A1 (en) 2019-05-23
JP2021503809A (ja) 2021-02-12
CA3082504C (en) 2022-09-27
EP3713273A4 (en) 2021-08-04
CN114501448A (zh) 2022-05-13
EP3713273A1 (en) 2020-09-23
US20200404575A1 (en) 2020-12-24
CN109803260A (zh) 2019-05-24

Similar Documents

Publication Publication Date Title
US11627623B2 (en) Connection resume request method and apparatus
US9942210B2 (en) Key derivation method and apparatus for local access under control of a cellular network
WO2017166221A1 (zh) 无线接入控制方法、装置及***
KR102406871B1 (ko) 무선 통신 네트워크에서 비-액세스 계층 통신의 보호
US11706618B2 (en) Data packet verification method and device
CN112154684B (zh) 一种验证网络合法性的方法及装置、计算机存储介质
EP3284232B1 (en) Wireless communications
Pratas et al. Massive machine-type communication (mMTC) access with integrated authentication
CN109803456B (zh) 一种请求恢复连接的方法及装置
CN113364584A (zh) 一种物联网设备与雾节点认证***和方法
US11716673B2 (en) Access rejection method, apparatus and system, and storage medium and processor
CN110225517B (zh) 一种信息发送方法、装置、***以及计算机可读存储介质
CN112437046B (zh) 防止重放攻击的通信方法、***、电子设备及存储介质
CN110830421B (zh) 数据传输方法和设备
CN116866900A (zh) 一种基于信道秘钥的加密方法及装置
CN113396637B (zh) 一种通信的方法、装置及***
CN111182548B (zh) 伪网络设备识别方法及通信装置
WO2022262611A1 (zh) 一种通信方法及装置
WO2023241048A1 (zh) 对网络连接请求的调控方法、控制器、基站及存储介质
Hemanth Sai Kumar et al. Enhanced Attach Procedure for Prevention of Authentication Synchronisation Failure Attack
CN114245383A (zh) 一种基于amf取消订阅信令的安全检测方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200930

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220318

R150 Certificate of patent or registration of utility model

Ref document number: 7045455

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150