JP2021503809A - アクセス拒否方法、装置、およびシステム、ならびに記憶媒体およびプロ - Google Patents
アクセス拒否方法、装置、およびシステム、ならびに記憶媒体およびプロ Download PDFInfo
- Publication number
- JP2021503809A JP2021503809A JP2020526952A JP2020526952A JP2021503809A JP 2021503809 A JP2021503809 A JP 2021503809A JP 2020526952 A JP2020526952 A JP 2020526952A JP 2020526952 A JP2020526952 A JP 2020526952A JP 2021503809 A JP2021503809 A JP 2021503809A
- Authority
- JP
- Japan
- Prior art keywords
- base station
- access
- message
- terminal
- access denied
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
- H04W48/06—Access restriction performed under specific conditions based on traffic conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本願は、その出願が、参照することによってその全体として本明細書に組み込まれる、2017年11月17日に出願された、中国特許出願第201711144738.5号の優先権を主張する。
本願は、通信分野に関し、より具体的には、アクセス拒否方法、装置、およびシステム、ならびにコンピュータ記憶媒体およびプロセッサに関する。
第3世代パートナーシッププロジェクト(3GPP)は、非アクティブ端末のアクセスを拒否するソリューションを提案する。図1に示されるように、図1は、本開示の関連技術における、アクセス拒否のプロセスの概略図であり、基地局システムが、端末がモバイルネットワークにアクセスし得るように端末との無線接続を確立するために使用される。本ソリューションのプロセスは、以下のように説明される、ステップを含む。
ステップ102:端末は、ある時間においてモバイルネットワークへのアクセスを回復することを望むが、UEは、基地局システムBのサービス区域に移動し得、UEは、無線リソース制御(RRC)再開要求メッセージを送信する等、基地局システムBにアクセス再開要求を送信する。
ステップ103:基地局システムBは、アクセス再開要求を受信し、端末が、ある時間周期にわたって待機した後、アクセスを復元することを試みるであろうことを望み、次いで、基地局システムBは、UEに拒否メッセージ等のアクセス拒否メッセージを送信する。
本開示の実施形態は、少なくとも、端末が、関連技術において、アクセス拒否メッセージの正当性を検証し得ないという技術的問題を解決するような、アクセス拒否方法、装置、およびシステム、コンピュータ記憶媒体、ならびにプロセッサを提供する。
端末は、アクセス要求を送信するように構成され、
第1の基地局は、アクセス要求を受信し、アクセス要求に基づいてアクセス拒否メッセージを送信するように構成され、
端末は、アクセス拒否メッセージを受信するように構成され、
アクセス拒否メッセージは、少なくとも、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
以下において、本開示は、実施形態と併せて図面を参照して詳細に説明されるであろう。不一致が生じていない場合、本願におけるその中の実施形態および特徴は、相互と組み合わせられ得ることに留意されたい。
本願の実施形態のネットワークアーキテクチャは、少なくとも1つの基地局と、端末とを含み、相互作用が、基地局と端末との間で実施される。
本実施形態はさらに、上記に説明される実施形態および好ましい実施形態を実装するための、アクセス拒否装置およびシステムを提供する。説明済みであるものは、本実施形態では繰り返されないであろう。下記に使用されるように、「モジュール」の用語は、所定の機能を実装することが可能である、ソフトウェア、ハードウェア、またはそれらの組み合わせであり得る。下記に説明される実施形態における装置は、好ましくは、ソフトウェアによって実装されるが、ハードウェアによる、またはソフトウェアとハードウェアとの組み合わせによる実装もまた、可能性として考えられ、想起可能である。
第1の送信モジュール42は、端末にアクセス拒否メッセージを送信するように構成され、
アクセス拒否メッセージは、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
対応して、第2の受信モジュールは、第2の基地局によってフィードバックされる、応答メッセージを受信するように構成され、応答メッセージは、キーと、アクセス拒否メッセージのコンテンツの一部または全てとに基づいて生成される、チェック値を搬送する。
対応して、第3の受信モジュールは、第2の基地局によってフィードバックされる、セキュリティ情報応答を受信するように構成され、セキュリティ情報応答は、キーを搬送し、
生成モジュールは、キーと、アクセス拒否メッセージのコンテンツの一部または全てとに従って、チェック値を生成するように構成される。
受信モジュール52は、第1の基地局によってフィードバックされる、アクセス拒否メッセージを受信するように構成され、
アクセス拒否メッセージは、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部(コンテンツの一部または全て)とに基づいて生成される、チェック値を搬送する。
処理モジュールは、計算されたチェック値が、受信されたチェック値と同一であるとき、アクセス拒否メッセージを受け取り、計算されたチェック値が、受信されたチェック値と異なるとき、アクセス拒否メッセージを破棄するように構成される。
第1の基地局60は、アクセス要求を受信し、アクセス拒否メッセージを送信するように構成され、
端末62は、第1の基地局60によってフィードバックされる、アクセス拒否メッセージを受信するように構成され、アクセス拒否メッセージは、少なくとも、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する。
第1の送信モジュール602は、端末、具体的には、第2の受信モジュール622にアクセス拒否メッセージを送信するように構成される。
第2の受信モジュール622は、第1の基地局、具体的には、第1の送信モジュール602によってフィードバックされる、アクセス拒否メッセージを受信するように構成され、
アクセス拒否メッセージは、端末のキーと、アクセス拒否メッセージのコンテンツの少なくとも一部(コンテンツの一部または全て)とに基づいて生成される、チェック値を搬送する。
本実施形態は、本願の随意の実施形態であり、具体的な実装モードと併せて詳細に説明するために使用される。
本開示のある実施形態はまた、個別の記憶されたプログラムを含む、3つのタイプのコンピュータ記憶媒体を提供する。第1のコンピュータ記憶媒体の中に記憶される、プログラムは、実行されると、第1の基地局に適用される、前述のアクセス拒否方法を実施し、第2のコンピュータ記憶媒体の中に記憶される、プログラムは、実行されると、端末に適用される、前述のアクセス拒否方法を実施し、第3のコンピュータ記憶媒体の中に記憶される、プログラムは、実行されると、第2の基地局に適用される、前述のアクセス拒否方法を実施する。
本願明細書は、例えば、以下の項目も提供する。
(項目1)
アクセス拒否方法であって、
第1の基地局によって、端末のアクセス要求を受信することと、
前記第1の基地局によって、前記端末にアクセス拒否メッセージを送信することと
を含み、
前記アクセス拒否メッセージは、少なくとも、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、方法。
(項目2)
前記第1の基地局によって、前記端末に前記アクセス拒否メッセージを送信する前に、本方法はさらに、
前記第1の基地局によって、第2の基地局に要求メッセージを送信することであって、前記要求メッセージは、前記アクセス拒否メッセージのコンテンツの一部または全てを搬送する、ことと、
前記第1の基地局によって、前記第2の基地局によってフィードバックされる応答メッセージを受信することであって、前記応答メッセージは、前記キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、前記チェック値を搬送する、ことと
を含む、項目1に記載の方法。
(項目3)
前記第1の基地局によって、前記端末に前記アクセス拒否メッセージを送信する前に、本方法はさらに、
前記第1の基地局によって、第2の基地局にセキュリティ情報要求を送信することと、
前記第1の基地局によって、前記第2の基地局によってフィードバックされるセキュリティ情報応答を受信することであって、前記セキュリティ情報応答は、前記キーを搬送する、ことと、
前記第1の基地局によって、前記キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて、前記チェック値を生成することと
を含む、項目1に記載の方法。
(項目4)
前記第1の基地局によって、前記端末に前記アクセス拒否メッセージを送信することは、第1の基地局が、以下の条件、すなわち、現在の輻輳係数が第1の閾値を上回ること、または現在アクセスされている端末の数が第2の閾値を上回ることの少なくとも一方を満たす場合、前記第1の基地局によって、前記端末に前記アクセス拒否メッセージを送信することを含む、項目1に記載の方法。
(項目5)
前記アクセス拒否メッセージのコンテンツの一部は、次回アクセスしようと試みるための前記端末を示すための待機時間を含有する、項目1に記載の方法。
(項目6)
前記端末が、前記第1の基地局に前記アクセス要求を送信する前に、本方法は、前記第2の基地局によって、前記端末との接続を解放することを含む、項目2または3に記載の方法。
(項目7)
アクセス拒否方法であって、
端末によって、第1の基地局にアクセス要求を送信することと、
前記端末によって、前記第1の基地局によってフィードバックされる前記アクセス要求を対象とした、アクセス拒否メッセージを受信することと
を含み、
前記アクセス拒否メッセージは、少なくとも、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、方法。
(項目8)
前記端末によって、前記第1の基地局によってフィードバックされた前記アクセス拒否メッセージを受信した後、本方法はさらに、
前記端末によって、前記キーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに従って、チェック値を計算することと、
前記計算されたチェック値が、前記受信されたチェック値と同一である場合、前記アクセス拒否メッセージを受け取り、または
前記計算されたチェック値が、前記受信されたチェック値と異なる場合、前記アクセス拒否メッセージを破棄する、ことと
を含む、項目7に記載の方法。
(項目9)
前記アクセス拒否メッセージのコンテンツの一部は、次回アクセスしようと試みるための前記端末を示すための待機時間を含有する、項目7に記載の方法。
(項目10)
アクセス拒否方法であって、
第2の基地局によって、第1の基地局から、端末を対象とした要求メッセージを受信することと、
前記第2の基地局によって、前記第1の基地局に応答メッセージを送信することと
を含み、
前記要求メッセージは、前記端末を対象とした、アクセス拒否メッセージのコンテンツの一部または全てを搬送し、前記応答メッセージは、キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、方法。
(項目11)
前記アクセス拒否メッセージのコンテンツの一部は、次回アクセスしようと試みるための前記端末を示すための待機時間を含有する、項目10に記載の方法。
(項目12)
前記第2の基地局によって、前記第1の基地局から前記要求メッセージを受信する前に、本方法は、前記第2の基地局によって、前記端末との接続を解放することを含む、項目10に記載の方法。
(項目13)
第1の基地局に適用される、アクセス拒否装置であって、
端末のアクセス要求を受信するように構成される、第1の受信モジュールと、
前記端末にアクセス拒否メッセージを送信するように構成される、第1の送信モジュールと
を備え、
前記アクセス拒否メッセージは、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、装置。
(項目14)
前記第1の送信モジュールが、前記端末に前記アクセス拒否メッセージを送信する前に、第2の基地局に要求メッセージを送信するように構成される、第2の送信モジュールであって、前記要求メッセージは、前記アクセス拒否メッセージのコンテンツの一部または全てを搬送する、第2の送信モジュールと、
前記第2の基地局によってフィードバックされる応答メッセージを受信するように構成される、第2の受信モジュールであって、前記応答メッセージは、前記キーと、前記アクセス拒否メッセージのコンテンツの一部または全てとに基づいて生成される、前記チェック値を搬送する、第2の受信モジュールと
をさらに備える、項目13に記載の装置。
(項目15)
前記第1の送信モジュールが、前記端末に前記アクセス拒否メッセージを送信する前に、前記第2の基地局にセキュリティ情報要求を送信するように構成される、第3の送信モジュールと、
前記第2の基地局によってフィードバックされるセキュリティ情報応答を受信するように構成される、第3の受信モジュールであって、前記セキュリティ情報応答は、前記キーを搬送する、第3の受信モジュールと、
前記キーと、前記アクセス拒否メッセージのコンテンツの一部または全てとに従って、前記チェック値を生成するように構成される、生成モジュールと
をさらに備える、項目13に記載の装置。
(項目16)
前記第1の送信モジュールはさらに、前記第1の基地局が、以下の条件、すなわち、現在の輻輳係数が、第1の閾値を上回ること、または現在アクセスされている端末の数が、第2の閾値を上回ることの少なくとも一方を満たす場合、前記端末に前記アクセス拒否メッセージを送信するように構成される、項目13に記載の装置。
(項目17)
端末に適用される、アクセス拒否装置であって、
第1の基地局にアクセス要求を送信するように構成される、送信モジュールと、
前記第1の基地局によってフィードバックされるアクセス拒否メッセージを受信するように構成される、受信モジュールと
を備え、
前記アクセス拒否メッセージは、少なくとも、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、装置。
(項目18)
前記受信モジュールが、前記第1の基地局によってフィードバックされる前記アクセス拒否メッセージを受信した後、前記キーと、前記アクセス拒否メッセージのコンテンツの一部または全てとに従って、チェック値を計算するように構成される、計算モジュールと、
前記計算されたチェック値が、前記受信されたチェック値と同一である場合、前記アクセス拒否メッセージを受け取り、前記計算されたチェック値が、前記受信されたチェック値と異なる場合、前記アクセス拒否メッセージを破棄するように構成される、処理モジュールと
をさらに備える、項目17に記載の装置。
(項目19)
第2の基地局に適用される、アクセス拒否装置であって、
第1の基地局から、端末を対象とした要求メッセージを受信するように構成される、受信モジュールと、
前記第1の基地局に応答メッセージを送信するように構成される、送信モジュールと
を備え、
前記要求メッセージは、前記端末を対象としたアクセス拒否メッセージのコンテンツの一部または全てを搬送し、前記応答メッセージは、キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、装置。
(項目20)
第1の基地局と、端末とを備える、アクセス拒否システムであって、
前記端末は、アクセス要求を送信するように構成され、
前記第1の基地局は、前記アクセス要求を受信し、前記アクセス要求に基づいて、アクセス拒否メッセージを送信するように構成され、
前記端末は、前記アクセス拒否メッセージを受信するように構成され、
前記アクセス拒否メッセージは、少なくとも、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、システム。
(項目21)
第2の基地局をさらに備え、
前記第2の基地局は、
前記第1の基地局から、前記端末を対象とした要求メッセージを受信することと、
前記第1の基地局に、前記要求メッセージを対象とした応答メッセージを送信することと
を行うように構成され、
前記要求メッセージは、前記端末を対象とした前記アクセス拒否メッセージのコンテンツの一部または全てを搬送し、前記応答メッセージは、前記キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、前記チェック値を搬送する、項目20に記載のシステム。
(項目22)
記憶されたプログラムを含む記憶媒体であって、前記プログラムは、実行されると、項目1〜6のいずれか1項に記載される方法を実施する、記憶媒体。
(項目23)
記憶されたプログラムを含む記憶媒体であって、前記プログラムは、実行されると、項目7〜9のいずれか1項に記載される方法を実施する、記憶媒体。
(項目24)
記憶されたプログラムを含む記憶媒体であって、前記プログラムは、実行されると、項目10〜12のいずれか1項に記載される方法を実施する、記憶媒体。
(項目25)
プログラムを実行するように構成されたプロセッサであって、前記プログラムは、実行されると、項目1〜6のいずれか1項に記載される方法を実施する、プロセッサ。
(項目26)
プログラムを実行するように構成されたプロセッサであって、前記プログラムは、実行されると、項目7〜9のいずれか1項に記載される方法を実施する、プロセッサ。
(項目27)
プログラムを実行するように構成されたプロセッサであって、前記プログラムは、実行されると、項目10〜12のいずれか1項に記載される方法を実施する、プロセッサ。
Claims (27)
- アクセス拒否方法であって、
第1の基地局によって、端末のアクセス要求を受信することと、
前記第1の基地局によって、前記端末にアクセス拒否メッセージを送信することと
を含み、
前記アクセス拒否メッセージは、少なくとも、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、方法。 - 前記第1の基地局によって、前記端末に前記アクセス拒否メッセージを送信する前に、本方法はさらに、
前記第1の基地局によって、第2の基地局に要求メッセージを送信することであって、前記要求メッセージは、前記アクセス拒否メッセージのコンテンツの一部または全てを搬送する、ことと、
前記第1の基地局によって、前記第2の基地局によってフィードバックされる応答メッセージを受信することであって、前記応答メッセージは、前記キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、前記チェック値を搬送する、ことと
を含む、請求項1に記載の方法。 - 前記第1の基地局によって、前記端末に前記アクセス拒否メッセージを送信する前に、本方法はさらに、
前記第1の基地局によって、第2の基地局にセキュリティ情報要求を送信することと、
前記第1の基地局によって、前記第2の基地局によってフィードバックされるセキュリティ情報応答を受信することであって、前記セキュリティ情報応答は、前記キーを搬送する、ことと、
前記第1の基地局によって、前記キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて、前記チェック値を生成することと
を含む、請求項1に記載の方法。 - 前記第1の基地局によって、前記端末に前記アクセス拒否メッセージを送信することは、第1の基地局が、以下の条件、すなわち、現在の輻輳係数が第1の閾値を上回ること、または現在アクセスされている端末の数が第2の閾値を上回ることの少なくとも一方を満たす場合、前記第1の基地局によって、前記端末に前記アクセス拒否メッセージを送信することを含む、請求項1に記載の方法。
- 前記アクセス拒否メッセージのコンテンツの一部は、次回アクセスしようと試みるための前記端末を示すための待機時間を含有する、請求項1に記載の方法。
- 前記端末が、前記第1の基地局に前記アクセス要求を送信する前に、本方法は、前記第2の基地局によって、前記端末との接続を解放することを含む、請求項2または3に記載の方法。
- アクセス拒否方法であって、
端末によって、第1の基地局にアクセス要求を送信することと、
前記端末によって、前記第1の基地局によってフィードバックされる前記アクセス要求を対象とした、アクセス拒否メッセージを受信することと
を含み、
前記アクセス拒否メッセージは、少なくとも、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、方法。 - 前記端末によって、前記第1の基地局によってフィードバックされた前記アクセス拒否メッセージを受信した後、本方法はさらに、
前記端末によって、前記キーと、アクセス拒否メッセージのコンテンツの少なくとも一部とに従って、チェック値を計算することと、
前記計算されたチェック値が、前記受信されたチェック値と同一である場合、前記アクセス拒否メッセージを受け取り、または
前記計算されたチェック値が、前記受信されたチェック値と異なる場合、前記アクセス拒否メッセージを破棄する、ことと
を含む、請求項7に記載の方法。 - 前記アクセス拒否メッセージのコンテンツの一部は、次回アクセスしようと試みるための前記端末を示すための待機時間を含有する、請求項7に記載の方法。
- アクセス拒否方法であって、
第2の基地局によって、第1の基地局から、端末を対象とした要求メッセージを受信することと、
前記第2の基地局によって、前記第1の基地局に応答メッセージを送信することと
を含み、
前記要求メッセージは、前記端末を対象とした、アクセス拒否メッセージのコンテンツの一部または全てを搬送し、前記応答メッセージは、キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、方法。 - 前記アクセス拒否メッセージのコンテンツの一部は、次回アクセスしようと試みるための前記端末を示すための待機時間を含有する、請求項10に記載の方法。
- 前記第2の基地局によって、前記第1の基地局から前記要求メッセージを受信する前に、本方法は、前記第2の基地局によって、前記端末との接続を解放することを含む、請求項10に記載の方法。
- 第1の基地局に適用される、アクセス拒否装置であって、
端末のアクセス要求を受信するように構成される、第1の受信モジュールと、
前記端末にアクセス拒否メッセージを送信するように構成される、第1の送信モジュールと
を備え、
前記アクセス拒否メッセージは、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、装置。 - 前記第1の送信モジュールが、前記端末に前記アクセス拒否メッセージを送信する前に、第2の基地局に要求メッセージを送信するように構成される、第2の送信モジュールであって、前記要求メッセージは、前記アクセス拒否メッセージのコンテンツの一部または全てを搬送する、第2の送信モジュールと、
前記第2の基地局によってフィードバックされる応答メッセージを受信するように構成される、第2の受信モジュールであって、前記応答メッセージは、前記キーと、前記アクセス拒否メッセージのコンテンツの一部または全てとに基づいて生成される、前記チェック値を搬送する、第2の受信モジュールと
をさらに備える、請求項13に記載の装置。 - 前記第1の送信モジュールが、前記端末に前記アクセス拒否メッセージを送信する前に、前記第2の基地局にセキュリティ情報要求を送信するように構成される、第3の送信モジュールと、
前記第2の基地局によってフィードバックされるセキュリティ情報応答を受信するように構成される、第3の受信モジュールであって、前記セキュリティ情報応答は、前記キーを搬送する、第3の受信モジュールと、
前記キーと、前記アクセス拒否メッセージのコンテンツの一部または全てとに従って、前記チェック値を生成するように構成される、生成モジュールと
をさらに備える、請求項13に記載の装置。 - 前記第1の送信モジュールはさらに、前記第1の基地局が、以下の条件、すなわち、現在の輻輳係数が、第1の閾値を上回ること、または現在アクセスされている端末の数が、第2の閾値を上回ることの少なくとも一方を満たす場合、前記端末に前記アクセス拒否メッセージを送信するように構成される、請求項13に記載の装置。
- 端末に適用される、アクセス拒否装置であって、
第1の基地局にアクセス要求を送信するように構成される、送信モジュールと、
前記第1の基地局によってフィードバックされるアクセス拒否メッセージを受信するように構成される、受信モジュールと
を備え、
前記アクセス拒否メッセージは、少なくとも、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、装置。 - 前記受信モジュールが、前記第1の基地局によってフィードバックされる前記アクセス拒否メッセージを受信した後、前記キーと、前記アクセス拒否メッセージのコンテンツの一部または全てとに従って、チェック値を計算するように構成される、計算モジュールと、
前記計算されたチェック値が、前記受信されたチェック値と同一である場合、前記アクセス拒否メッセージを受け取り、前記計算されたチェック値が、前記受信されたチェック値と異なる場合、前記アクセス拒否メッセージを破棄するように構成される、処理モジュールと
をさらに備える、請求項17に記載の装置。 - 第2の基地局に適用される、アクセス拒否装置であって、
第1の基地局から、端末を対象とした要求メッセージを受信するように構成される、受信モジュールと、
前記第1の基地局に応答メッセージを送信するように構成される、送信モジュールと
を備え、
前記要求メッセージは、前記端末を対象としたアクセス拒否メッセージのコンテンツの一部または全てを搬送し、前記応答メッセージは、キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、装置。 - 第1の基地局と、端末とを備える、アクセス拒否システムであって、
前記端末は、アクセス要求を送信するように構成され、
前記第1の基地局は、前記アクセス要求を受信し、前記アクセス要求に基づいて、アクセス拒否メッセージを送信するように構成され、
前記端末は、前記アクセス拒否メッセージを受信するように構成され、
前記アクセス拒否メッセージは、少なくとも、前記端末のキーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、チェック値を搬送する、システム。 - 第2の基地局をさらに備え、
前記第2の基地局は、
前記第1の基地局から、前記端末を対象とした要求メッセージを受信することと、
前記第1の基地局に、前記要求メッセージを対象とした応答メッセージを送信することと
を行うように構成され、
前記要求メッセージは、前記端末を対象とした前記アクセス拒否メッセージのコンテンツの一部または全てを搬送し、前記応答メッセージは、前記キーと、前記アクセス拒否メッセージのコンテンツの少なくとも一部とに基づいて生成される、前記チェック値を搬送する、請求項20に記載のシステム。 - 記憶されたプログラムを含む記憶媒体であって、前記プログラムは、実行されると、請求項1〜6のいずれか1項に記載される方法を実施する、記憶媒体。
- 記憶されたプログラムを含む記憶媒体であって、前記プログラムは、実行されると、請求項7〜9のいずれか1項に記載される方法を実施する、記憶媒体。
- 記憶されたプログラムを含む記憶媒体であって、前記プログラムは、実行されると、請求項10〜12のいずれか1項に記載される方法を実施する、記憶媒体。
- プログラムを実行するように構成されたプロセッサであって、前記プログラムは、実行されると、請求項1〜6のいずれか1項に記載される方法を実施する、プロセッサ。
- プログラムを実行するように構成されたプロセッサであって、前記プログラムは、実行されると、請求項7〜9のいずれか1項に記載される方法を実施する、プロセッサ。
- プログラムを実行するように構成されたプロセッサであって、前記プログラムは、実行されると、請求項10〜12のいずれか1項に記載される方法を実施する、プロセッサ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711144738.5A CN109803260B (zh) | 2017-11-17 | 2017-11-17 | 拒绝接入方法、装置及系统 |
CN201711144738.5 | 2017-11-17 | ||
PCT/CN2018/099811 WO2019095746A1 (zh) | 2017-11-17 | 2018-08-10 | 拒绝接入方法、装置及系统、存储介质和处理器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021503809A true JP2021503809A (ja) | 2021-02-12 |
JP7045455B2 JP7045455B2 (ja) | 2022-03-31 |
Family
ID=66540026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020526952A Active JP7045455B2 (ja) | 2017-11-17 | 2018-08-10 | アクセス拒否方法、装置、およびシステム、ならびに記憶媒体およびプロ |
Country Status (8)
Country | Link |
---|---|
US (2) | US11516727B2 (ja) |
EP (1) | EP3713273A4 (ja) |
JP (1) | JP7045455B2 (ja) |
KR (1) | KR102344352B1 (ja) |
CN (2) | CN109803260B (ja) |
CA (1) | CA3082504C (ja) |
RU (1) | RU2746890C1 (ja) |
WO (1) | WO2019095746A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113811022B (zh) * | 2021-08-12 | 2024-03-12 | 天翼物联科技有限公司 | 异常终端拒绝方法、系统、装置及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170127285A1 (en) * | 2015-10-30 | 2017-05-04 | Alcatel-Lucent Usa Inc. | Preventing Attacks From False Base Stations |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2340344A (en) * | 1998-07-29 | 2000-02-16 | Nokia Mobile Phones Ltd | Bilateral Data Transfer Verification for Programming a Cellular Phone |
KR100689508B1 (ko) * | 2003-09-04 | 2007-03-02 | 삼성전자주식회사 | 통신 시스템에서 핸드오버 수행 방법 |
CN101022330A (zh) * | 2006-02-13 | 2007-08-22 | 华为技术有限公司 | 提高密钥管理授权消息安全性的方法和模块 |
KR20080081753A (ko) * | 2007-03-06 | 2008-09-10 | 한국전자통신연구원 | 기지국 제어 중심의 멀티홉 릴레이 망에서 트랜스페어런트rs간 핸드오버 절차 |
KR100981965B1 (ko) * | 2007-11-06 | 2010-09-13 | 한국전자통신연구원 | 이동통신 시스템에서의 인트라 핸드오버 방법 |
US8086267B2 (en) * | 2009-02-19 | 2011-12-27 | Ford Global Technologies, Llc | System and method for provisioning a wireless networking connection |
CN102342141A (zh) * | 2009-03-05 | 2012-02-01 | 交互数字专利控股公司 | 用于H(e)NB完整性验证和确认的方法和装置 |
WO2010150052A2 (en) * | 2009-06-24 | 2010-12-29 | Nokia Corporation | Methods and apparatuses for avoiding denial of service attacks by rogue access points |
CN101951603B (zh) * | 2010-10-14 | 2013-05-22 | 中国电子科技集团公司第三十研究所 | 一种无线局域网接入控制方法及系统 |
US9112905B2 (en) * | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
EP2557890B1 (en) * | 2011-08-12 | 2019-07-17 | BlackBerry Limited | Simplified ue + enb messaging |
CN102595561B (zh) * | 2012-03-30 | 2015-04-29 | 华为技术有限公司 | 无线资源控制连接重建的方法及终端 |
CN104685952B (zh) * | 2012-10-04 | 2018-06-08 | Lg电子株式会社 | 在无线通信系统中基于延迟容忍信息处理操作的方法和支持该方法的设备 |
JP6218166B2 (ja) * | 2013-03-04 | 2017-10-25 | 国立研究開発法人情報通信研究機構 | 基地局間ハンドオーバ方法 |
CN104302011A (zh) * | 2013-07-16 | 2015-01-21 | 中兴通讯股份有限公司 | 一种无线资源控制连接重建立的方法、系统及装置 |
CN103945358B (zh) * | 2014-04-17 | 2017-10-27 | 福建三元达网络技术有限公司 | 一种私有小区安全接入的方法、私有小区、用户终端及系统 |
EP3235293B1 (en) | 2014-12-17 | 2023-08-23 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for mobility management |
EP3193557B1 (en) | 2016-01-12 | 2020-04-22 | HTC Corporation | Device and method of handling radio resource control connection |
US10772033B2 (en) * | 2016-01-27 | 2020-09-08 | Mediatek Singapore Pte. Ltd. | Avoiding reselection of a fake cell in a wireless communication network |
US10873464B2 (en) * | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US10367677B2 (en) * | 2016-05-13 | 2019-07-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Network architecture, methods, and devices for a wireless communications network |
US20170332436A1 (en) * | 2016-05-13 | 2017-11-16 | Htc Corporation | Device and Method Handling a Radio Resource Control Connection Resume Procedure |
EP3908045B1 (en) * | 2016-07-13 | 2024-10-23 | Samsung Electronics Co., Ltd. | Access control method and apparatus for use in mobile communication |
EP3487258B1 (en) * | 2016-08-11 | 2021-11-10 | Samsung Electronics Co., Ltd. | Method, terminal and base station for resuming a conection |
KR20180035638A (ko) * | 2016-09-29 | 2018-04-06 | 삼성전자주식회사 | RRC Inactive 및 active 상태에서 data 전송 결정 및 방법 및 장치 |
WO2018131956A1 (en) * | 2017-01-16 | 2018-07-19 | Samsung Electronics Co., Ltd. | Method and apparatus for communication in wireless mobile communication system |
KR102222830B1 (ko) * | 2017-03-21 | 2021-03-04 | 삼성전자 주식회사 | 이동통신에서 연결 모드의 비연속 수신 모드를 지원하는 방법 및 장치 |
EP3603122A4 (en) * | 2017-03-23 | 2020-10-21 | Nokia Technologies Oy | MOBILITY SUPPORT DURING A STATE OF LOW ACTIVITY |
CN107071775B (zh) * | 2017-05-15 | 2020-10-09 | 奇酷互联网络科技(深圳)有限公司 | 移动终端及其重定向接入基站的方法和装置 |
KR102446197B1 (ko) * | 2017-06-14 | 2022-09-22 | 삼성전자주식회사 | Pdcp pdu들의 무결성 검사 실패의 핸들링을 위한 방법 및 사용자 단말기 |
US20200214070A1 (en) * | 2017-06-14 | 2020-07-02 | Samsung Electronics Co., Ltd | Method and user equipment (ue) for reconnecting rrc connection with radio access network (ran) node |
CN113891315A (zh) * | 2017-11-16 | 2022-01-04 | 华为技术有限公司 | 一种请求恢复连接的方法及装置 |
US11153792B2 (en) * | 2018-04-18 | 2021-10-19 | Qualcomm Incorporated | Signaling for inactive mobility |
-
2017
- 2017-11-17 CN CN201711144738.5A patent/CN109803260B/zh active Active
- 2017-11-17 CN CN202210083511.9A patent/CN114501448A/zh active Pending
-
2018
- 2018-08-10 CA CA3082504A patent/CA3082504C/en active Active
- 2018-08-10 EP EP18877661.1A patent/EP3713273A4/en active Pending
- 2018-08-10 JP JP2020526952A patent/JP7045455B2/ja active Active
- 2018-08-10 WO PCT/CN2018/099811 patent/WO2019095746A1/zh unknown
- 2018-08-10 KR KR1020207017196A patent/KR102344352B1/ko active IP Right Grant
- 2018-08-10 RU RU2020119750A patent/RU2746890C1/ru active
-
2020
- 2020-05-14 US US16/874,515 patent/US11516727B2/en active Active
-
2022
- 2022-11-28 US US17/994,733 patent/US11716673B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170127285A1 (en) * | 2015-10-30 | 2017-05-04 | Alcatel-Lucent Usa Inc. | Preventing Attacks From False Base Stations |
Non-Patent Citations (2)
Title |
---|
3GPP RAN2: "LS on security during Resume reject in INACTIVE state in NR[online]", 3GPP TSG SA WG3 #89 S3-173023, JPN6021038367, 9 November 2017 (2017-11-09), ISSN: 0004605048 * |
RAN WG2: "LS on security during Resume reject in INACTIVE state in NR[online]", 3GPP TSG RAN WG2 #99BIS R2-1712052, JPN6021038368, 13 October 2017 (2017-10-13), ISSN: 0004605049 * |
Also Published As
Publication number | Publication date |
---|---|
CA3082504C (en) | 2022-09-27 |
KR20200087226A (ko) | 2020-07-20 |
CN109803260A (zh) | 2019-05-24 |
WO2019095746A1 (zh) | 2019-05-23 |
CN114501448A (zh) | 2022-05-13 |
US20230093723A1 (en) | 2023-03-23 |
CN109803260B (zh) | 2022-01-11 |
EP3713273A1 (en) | 2020-09-23 |
KR102344352B1 (ko) | 2021-12-28 |
RU2746890C1 (ru) | 2021-04-21 |
JP7045455B2 (ja) | 2022-03-31 |
EP3713273A4 (en) | 2021-08-04 |
US11516727B2 (en) | 2022-11-29 |
US11716673B2 (en) | 2023-08-01 |
CA3082504A1 (en) | 2019-05-23 |
US20200404575A1 (en) | 2020-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11627623B2 (en) | Connection resume request method and apparatus | |
US10264453B2 (en) | Requesting system information | |
US9942210B2 (en) | Key derivation method and apparatus for local access under control of a cellular network | |
US11706618B2 (en) | Data packet verification method and device | |
EP3284232B1 (en) | Wireless communications | |
CN109803456B (zh) | 一种请求恢复连接的方法及装置 | |
CN113364584A (zh) | 一种物联网设备与雾节点认证系统和方法 | |
Saxena et al. | Secure-AKA: An efficient AKA protocol for UMTS networks | |
US11716673B2 (en) | Access rejection method, apparatus and system, and storage medium and processor | |
CN105828330A (zh) | 一种接入方法及装置 | |
CN110087338B (zh) | 一种窄带物联网进行鉴权的方法及设备 | |
CN110830421B (zh) | 数据传输方法和设备 | |
Raavi et al. | Towards Securing Availability in 5G: Analyzing the Injection Attack Impact on Core Network | |
CN116866900A (zh) | 一种基于信道秘钥的加密方法及装置 | |
CN111182548B (zh) | 伪网络设备识别方法及通信装置 | |
WO2022133764A1 (en) | A method for key transfer | |
Hemanth Sai Kumar et al. | Enhanced Attach Procedure for Prevention of Authentication Synchronisation Failure Attack | |
CN114245383A (zh) | 一种基于amf取消订阅信令的安全检测方法 | |
CN118368616A (zh) | 消息传输方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200930 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200930 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211001 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20211228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220310 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220318 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7045455 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |