JP7273243B2 - アクセスネットワークデバイスを認証するための方法および関連デバイス - Google Patents

アクセスネットワークデバイスを認証するための方法および関連デバイス Download PDF

Info

Publication number
JP7273243B2
JP7273243B2 JP2022506255A JP2022506255A JP7273243B2 JP 7273243 B2 JP7273243 B2 JP 7273243B2 JP 2022506255 A JP2022506255 A JP 2022506255A JP 2022506255 A JP2022506255 A JP 2022506255A JP 7273243 B2 JP7273243 B2 JP 7273243B2
Authority
JP
Japan
Prior art keywords
time window
authentication request
access network
terminal device
network device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022506255A
Other languages
English (en)
Other versions
JP2022542412A (ja
Inventor
力 ▲陳▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2022542412A publication Critical patent/JP2022542412A/ja
Application granted granted Critical
Publication of JP7273243B2 publication Critical patent/JP7273243B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願は、発明の名称を「アクセスネットワークデバイスを認証するための方法および関連デバイス」とする、2019年7月31日付で中国国家知識産権局に出願された中国特許出願第201910703626.1号の優先権を主張し、参照によりその全体が本出願に組み入れられる。
本出願の実施形態は、通信分野に関し、特に、アクセスネットワークデバイスを認証するための方法および関連デバイスに関する。
不正な基地局および偽の基地局とも呼ばれる擬似基地局は、送信電力を増加させることによって、アクセスする正当な端末デバイスを引き付ける不正な無線通信装置である。このため、擬似基地局は、不正なアクセスネットワークデバイスとも称される。不正なアクセスネットワークデバイスは、正当な端末デバイスを誘導して不正なアクセスネットワークデバイスに接続させ、不正なメッセージを正当な端末デバイスに送信するか、または正当な端末デバイスに関する情報を盗む。
現在、不正なアクセスネットワークデバイスが通信セキュリティに対する脅威を引き起こすことを防止するために、正当な端末デバイスがアクセスネットワークデバイスに接続する前に、正当な端末デバイスは、アクセスネットワークデバイスによってブロードキャストされたシステムメッセージを受信することによってアクセスネットワークデバイスの正当性をチェックする。
この解決策では、正当な端末デバイスが、アクセスネットワークデバイスによってブロードキャストされた一方向のメッセージであるシステムメッセージを受信するので、攻撃者は、ブロードキャストメッセージを傍受し、複製し、再送するために、不正なアクセスネットワークデバイスおよび不正な端末デバイスと協調して、正当なアクセスネットワークデバイスおよび正当な端末デバイスに対してリプレイ攻撃を開始し得る。正当な端末デバイスは、不正なアクセスネットワークデバイスによって複製および再送されたブロードキャストメッセージを受信し得、正当なアクセスネットワークデバイスは、不正な端末デバイスによって複製および再送された応答メッセージを受信し得る。その結果、正当な端末デバイスと正当なアクセスネットワークデバイスの両方が例外を検出することは困難であり、すなわち、正当な端末デバイスは、正当な端末デバイスと通信するアクセスネットワークデバイスが正当なアクセスネットワークデバイスであるかどうかを知ることができない。したがって、正当な端末デバイスと正当なアクセスネットワークデバイスとの間の通信セキュリティが影響を受ける。
本出願の実施形態は、端末デバイスと通信するアクセスネットワークデバイスが正当なアクセスネットワークデバイスであるかどうか判定するために、アクセスネットワークデバイスを認証するための方法および関連デバイスを提供する。
第1の態様によれば、本出願の一実施形態は、アクセスネットワークデバイスを認証するための方法を提供する。方法では、端末デバイスはまず、認証される必要のあるアクセスネットワークデバイスに認証要求を送信し、端末デバイスが、第1の送信時間ユニットで、認証要求に応答する第1の認証要求応答を受信し、第1の認証要求応答内の第1の時間窓情報を取得したならば、端末デバイスは、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであり得ると判定することができる。しかしながら、端末デバイスは、不正なアクセスネットワークデバイスが端末デバイスおよびアクセスネットワークデバイスに対してリプレイ攻撃を開始するケースを除外することができない。したがって、端末デバイスは、端末デバイスが第1の認証要求応答を受信する第1の送信時間ユニットが第1の時間窓情報によって示される第1の時間窓内にあるかどうかをさらに判定する必要がある。第1の送信時間ユニットが第1の時間窓内にあるならば、端末デバイスは、第1の認証要求応答が正当なアクセスネットワークデバイスによって端末デバイスに直接送信され、不正なアクセスネットワークデバイスによって複製および再送信されていないと判定することができる。したがって、端末デバイスは、端末デバイスによって認証されたアクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定することができる。
この実施態様では、第1の時間窓情報は、端末デバイスが第1の認証要求応答を受信する時間範囲を示すために使用され、第1の時間窓情報によって示される第1の時間窓は少なくとも1つの送信時間ユニットを含む。
リプレイ攻撃では、不正なアクセスネットワークデバイスおよび不正な端末デバイスが端末デバイスと正当なアクセスネットワークデバイスとの間の通信に介入する場合、端末デバイスと正当なアクセスネットワークデバイスとの間に2つ以上のエアインターフェース送信の遅延が必然的に導入される。結果として、第1の送信時間ユニットは第1の時間窓内に入らない。したがって、そのような解決策によれば、端末デバイスは、端末デバイスと通信するアクセスネットワークデバイスが正当なアクセスネットワークデバイスであるかどうかを判定することができ、端末デバイスがリプレイ攻撃を受けているかどうかを判定することができ、その結果、正当な端末デバイスと正当なアクセスネットワークデバイスとの間の通信セキュリティを保証することができる。
第1の態様によれば、本出願の実施形態の第1の態様の第1の実施態様では、方法は、第1の送信時間ユニットが第1の時間窓の外側にあると端末デバイスが判定する場合に、端末デバイスがアクセスネットワークデバイスに提示メッセージを送信することをさらに含み、提示メッセージは、第1の送信時間ユニットが第1の時間窓の外側にあることをアクセスネットワークデバイスに提示するために使用される。端末デバイスは、第2の送信時間ユニットで、認証要求に応答する第2の認証要求応答を受信し、第2の認証要求応答は第2の時間窓情報を含み、第2の時間窓情報は、端末デバイスが第2の認証要求応答を受信する時間範囲を示すために使用され、第2の時間窓情報によって示される第2の時間窓は、少なくとも1つの送信時間ユニットを含む。
この実施態様は、第1の送信時間ユニットが第1の時間窓の外側にあると端末デバイスが判定する場合に、端末デバイスがアクセスネットワークデバイスを認証するための解決策を提供する。この場合、ネットワーク遅延によって導入されたエラーのために第1の送信時間ユニットが第1の時間窓の外側にある場合を除外するために、端末デバイスは、アクセスネットワークデバイスに提示メッセージを送信する。提示メッセージは、「第1の送信時間ユニットが第1の時間窓の外側にある」という結果をアクセスネットワークデバイスに報告するために使用される。アクセスネットワークデバイスが正当なアクセスネットワークデバイスであるならば、アクセスネットワークデバイスは、表示メッセージの内容に基づいて、認証要求に対応する第2の認証要求応答を送信するかどうかを自律的に判定する。提示メッセージが送信された後の時点に端末デバイスが第2の認証要求応答を受信できるならば、端末デバイスはアクセスネットワークデバイスをさらに認証することができる。したがって、これにより、端末デバイスが、ネットワーク遅延などの偶発的な要因により、正当なアクセスネットワークデバイスを不正なアクセスネットワークデバイスと誤って見なすことを回避することができる。
第1の態様によれば、本出願の実施形態の第1の態様の第2の実施態様では、方法は、第1の送信時間ユニットが第1の時間窓の外側にあると端末デバイスが判定する場合に、端末デバイスがアクセスネットワークデバイスに提示メッセージを送信することをさらに含み、提示メッセージが、端末デバイスに第2の認証要求応答を送信するようにアクセスネットワークデバイスに示すために使用され、第2の認証要求応答が第2の時間窓情報を含み、第2の時間窓情報が、端末デバイスが第2の認証要求応答を受信する時間範囲を示すために使用され、第2の時間窓情報によって示される第2の時間窓が、少なくとも1つの送信時間ユニットを含む。端末デバイスは、第2の送信時間ユニットで、認証要求に応答する第2の認証要求応答を受信する。
この実施態様は、第1の送信時間ユニットが第1の時間窓の外側にあると端末デバイスが判定する場合に、端末デバイスがアクセスネットワークデバイスを認証するための別の解決策を提供する。この場合、端末デバイスはまた、アクセスネットワークデバイスに提示メッセージを送信することになる。しかしながら、提示メッセージは、第2の認証要求応答を端末デバイスに送信するようにアクセスネットワークデバイスに示すために使用される。言い換えれば、端末デバイスは、アクセスネットワークデバイスが端末デバイスに第2の認証要求応答を送信する必要があると判定する。提示メッセージが送信された後の時点に端末デバイスが第2の認証要求応答を受信できるならば、端末デバイスはアクセスネットワークデバイスをさらに認証することができる。したがって、これにより、端末デバイスが、ネットワーク遅延などの偶発的な要因により、正当なアクセスネットワークデバイスを不正なアクセスネットワークデバイスと誤って見なすことを回避することができる。
端末デバイスは、この実施態様および第1の態様の第1の実施態様において、アクセスネットワークデバイスに提示メッセージを送信する必要があるが、第1の態様の第1の実施態様における提示メッセージの内容は、第1の態様の第2の実施態様における提示メッセージの内容とは異なることを理解されたい。実際の適用では、端末デバイスは特定の要件に基づいて使用のための実施態様を選択することができる。
第1の態様の第1の実施態様または第1の態様の第2の実施態様によれば、本出願の実施形態の第1の態様の第3の実施態様では、端末デバイスが、第2の送信時間ユニットで認証要求に応答する第2の認証要求応答を受信するとき、方法は、端末デバイスが、第2の送信時間ユニットで、第2の認証要求応答内の第2の時間窓情報を取得することをさらに含む。端末デバイスが、第2の送信時間ユニットは第2の時間窓内にあると判定する場合、端末デバイスは、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定する。
この実施態様では、端末デバイスが、第2の送信時間ユニットで、認証要求に応答する第2の認証要求応答を受信するとき、端末デバイスは、第2の送信時間ユニットで第2の認証要求応答内の第2の時間窓情報をさらに取得する。すなわち、端末デバイスが第2の認証要求応答を受信するときに、端末デバイスは、第2の認証要求応答内の第2の時間窓情報を直ちに取得し、第2の送信時間ユニットが第2の時間窓内にあるかどうか判定することができる。第2の送信時間ユニットが第2の時間窓内にあると判定する場合、端末デバイスは、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定する。この実施態様では、第1の送信時間ユニットが第1の時間窓の外側にあるが、第2の送信時間ユニットが第2の時間窓内にあるとしても、それは、端末デバイスによって受信された第2の認証要求応答が正当なアクセスネットワークデバイスによって直接送信されることを示す。したがって、端末デバイスは、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると正確に判定することができる。
第1の態様の第1の実施態様または第1の態様の第2の実施態様によれば、本出願の実施形態の第1の態様の第4の実施態様では、方法は、端末デバイスが認証要求を送信するときに、端末デバイスが認証タイマを始動させることをさらに含む。認証タイマによって示される持続時間が事前設定された認証持続時間より長い場合、端末デバイスは、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定する。
この実施態様は、第2の送信時間ユニットが第2の時間窓の外側にある場合の解決策を提供する。端末デバイスが認証要求応答を受信する時点に対応する送信時間ユニットが、認証要求応答内の時間窓情報によって示される時間窓内に毎回あるならば、端末デバイスは常に周期的認証状態にあり、その結果、端末デバイスは、認証要求を送信するときに認証タイマを始動させる。認証タイマは、端末デバイスによってアクセスネットワークデバイスを認証するために使用される持続時間を記録するように構成される。認証タイマによって示される持続時間が事前設定された認証持続時間より長い場合、すなわち、認証プロセスの持続時間が事前設定された認証持続時間に達した場合、端末デバイスは、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定する。この実施態様では、端末デバイスは、事前設定された認証持続時間を調整することによって認証プロセスの持続時間をさらに制御することができ、その結果、本出願のこの実施形態で提供される方法は、より多くの適用シナリオに適用され得る。
第1の態様の第1の実施態様または第1の態様の第2の実施態様によれば、本出願の実施形態の第1の態様の第5の実施態様では、方法は、端末デバイスが累積認証持続時間を記録することをさらに含み、累積認証持続時間が、端末デバイスによって認証要求を送信してから、端末デバイスによる認証要求に応答する認証要求応答を受信するまでの持続時間であり、認証要求応答が第1の認証要求応答または第2の認証要求応答を含む。累積認証持続時間が事前設定された認証持続時間より長い場合、端末デバイスは、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定する。
この実施態様では、端末デバイスが認証要求応答を受信するたびに、端末デバイスは累積認証持続時間を1回記録する。したがって、端末デバイスは、端末デバイスが認証要求を送信してから端末デバイスが認証要求応答を受信するまでの持続時間、または端末デバイスが提示メッセージを送信してから端末デバイスが認証要求応答を受信するまでの持続時間を計算し得る。したがって、端末デバイスは、事前設定された認証持続時間を累積認証持続時間が超えるかどうか判定することによってアクセスネットワークデバイスが正当なアクセスネットワークデバイスであるかどうか判定することができるだけでなく、端末デバイスは、より適切な事前設定された認証持続時間を判定するために、複数回にわたって取得された累積認証持続時間の統計分析をさらに行うこともできる。
第1の態様の第1の実施態様、第1の態様の第2の実施態様、第1の態様の第4の実施態様、または第1の態様の第5の実施態様のいずれか1つによれば、本出願の実施形態の第1の態様の第6の実施態様では、方法は、端末デバイスが認証回数の累積量を記録することをさらに含み、認証回数の累積量が、端末デバイスが認証要求応答を受信する時点が認証要求応答に対応する時間窓の外側にある回数の量である。認証回数の累積量が認証回数の事前設定量より大きい場合、端末デバイスは、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定する。
この実施態様は、端末デバイスが認証回数の累積量を記録するための解決策を提供する。この解決策では、認証回数の累積量が認証回数の事前設定量より大きい場合、すなわち、端末デバイスが認証要求応答を受信する時点が認証要求応答に対応する時間窓の外側にある回数の量が認証回数の事前設定量より大きい場合、端末デバイスは、アクセスネットワークデバイスは不正なアクセスネットワークデバイスであると判定することができる。
第1の態様、または第1の態様の第1の実施態様から第1の態様の第6の実施態様のいずれか1つによれば、本出願の実施形態の第1の態様の第7の実施態様では、第1の時間窓情報は、第1の時間窓の第1の始点および第1の時間窓の第1の終点を含み、第1の始点は、アクセスネットワークデバイスによって決定され、かつ端末デバイスが認証要求応答を受信する、最も早い時点に対応する送信時間ユニットを示すために使用され、第1の終点は、アクセスネットワークデバイスによって決定され、かつ端末デバイスが認証要求応答を受信する、最も遅い時点に対応する送信時間ユニットを示すために使用される。
この実施態様は、第1の時間窓を表す方法を提供する。第1の始点と第1の終点の両方が相対的なメトリック単位ではなく絶対的な送信時間ユニットであるため、第1の始点と第1の終点は正確な時間範囲を定義することができる。
第1の態様、または第1の態様の第1の実施態様から第1の態様の第6の実施態様のいずれか1つによれば、本出願の実施形態の第1の態様の第8の実施態様では、第1の時間窓情報は、第1の時間窓の第1の始点および第1の時間窓の第1の推奨持続時間を含み、第1の始点は、アクセスネットワークデバイスによって決定され、かつ端末デバイスが認証要求応答を受信する、最も早い時点に対応する送信時間ユニットを示すために使用され、第1の推奨持続時間は、第1の時間窓の長さを示すために使用される。
この実施態様は、第1の時間窓を表す別の方法を提供する。この実施態様では、第1の推奨持続時間は相対的なメトリックであるが、第1の始点は絶対的な送信時間ユニットであり、第1の推奨持続時間の左端点は第1の始点であるため、第1の始点および第1の推奨持続時間は正確な時間範囲を定義することができる。
第1の態様、または第1の態様の第1の実施態様から第1の態様の第8の実施態様のいずれか1つによれば、本出願の実施形態の第1の態様の第9の実施態様では、認証要求は第3の時間窓情報を含み、第3の時間窓情報は、第1の時間窓情報または第2の時間窓情報の参照範囲を決定するためにアクセスネットワークデバイスに示すために使用される。
この実施態様では、端末デバイスは、第3の時間窓情報をアクセスネットワークデバイスに送信することができ、第3の時間窓情報は、第1の時間窓情報または第2の時間窓情報の参照範囲を決定するためにアクセスネットワークデバイスに示すために使用される。すなわち、アクセスネットワークデバイスは、第3の時間窓情報を参照して第1の時間窓情報または第2の時間窓情報を決定することができる。
第1の態様の第9の実施態様によれば、本出願の実施形態の第1の態様の第10の実施態様では、端末デバイスがアクセスネットワークデバイスに認証要求を送信する前に、方法は、端末デバイスがアクセスネットワークデバイスによって送信されたシステムメッセージを受信することをさらに含み、システムメッセージが第4の推奨持続時間を含む。端末デバイスは、第4の推奨持続時間に基づいて第3の時間窓情報を決定する。
この実施態様では、端末デバイスは、アクセスネットワークデバイスによって送信されたシステムメッセージを受信することができ、システムメッセージは、第3の時間窓情報を決定するための第4の推奨持続時間を含む。この場合、アクセスネットワークデバイスは、第4の推奨持続時間を構成することによって、第3の時間窓情報を決定する際に端末デバイスに影響を及ぼし得る。端末デバイスは、実際のネットワーク状態に基づいて第3の時間窓情報を決定することができる。
第1の態様の第9の実施態様または第1の態様の第10の実施態様によれば、本出願の実施形態の第1の態様の第11の実施態様では、第3の時間窓情報は、第3の時間窓の第3の始点および第3の時間窓の第3の終点を含み、第3の始点は、端末デバイスが認証要求を送信する時点に対応する送信時間ユニットを示すために使用され、第3の終点は、端末デバイスによって決定され、かつアクセスネットワークデバイスが認証要求を受信する、最も遅い時点に対応する送信時間ユニットを示すために使用される。
この実施態様は、第3の時間窓を表す方法を提供する。第1の時間窓情報と同様に、第3の始点と第3の終点の両方が相対的なメトリック単位ではなく絶対的な送信時間ユニットであるため、第3の始点と第3の終点は正確な時間範囲を定義することができる。この実施態様では、第3の始点は、端末が認証要求を送信する時点に対応する送信時間ユニットであることに留意されたい。
第1の態様の第9の実施態様または第1の態様の第10の実施態様によれば、本出願の実施形態の第1の態様の第12の実施態様では、第3の時間窓情報は、第3の時間窓の第3の始点および第3の時間窓の第3の推奨持続時間を含み、第3の始点は、端末デバイスが認証要求を送信する時点に対応する送信時間ユニットを示すために使用され、第3の推奨持続時間は、第3の時間窓の長さを示すために使用される。
この実施態様は、第3の時間窓を表す別の方法を提供する。この実施態様では、第3の推奨持続時間は相対的なメトリックであるが、第3の始点は絶対的な送信時間ユニットであり、第3の推奨持続時間の左端点は第3の始点であるため、第3の始点および第3の推奨持続時間は正確な時間範囲を定義することができる。
第1の態様の第9の実施態様または第1の態様の第10の実施態様によれば、本出願の実施形態の第1の態様の第13の実施態様では、第3の時間窓情報は、第3の時間窓の第3の始点および第3の時間窓の第3の終点を含み、第3の始点は、端末デバイスによって決定され、かつアクセスネットワークデバイスが認証要求応答を送信する時点に対応する、送信時間ユニットを示すために使用され、第3の終点は、端末デバイスによって決定され、かつ認証要求応答が受信される、最も遅い時点に対応する送信時間ユニットを示すために使用される。
この実施態様は、第3の時間窓を表す別の方法を提供する。第1の時間窓情報と同様に、第3の始点と第3の終点の両方が相対的なメトリック単位ではなく絶対的な送信時間ユニットであるため、第3の始点と第3の終点は正確な時間範囲を定義することができる。この実施態様では、第3の始点は、端末デバイスによって決定され、かつアクセスネットワークデバイスが第1の認証要求応答を送信する時点に対応する、送信時間ユニットを示すために使用され、すなわち、端末デバイスは、端末デバイスとアクセスネットワークデバイスとの間のデータ送信を予測することに留意されたい。したがって、アクセスネットワークデバイスは、アクセスネットワークデバイスが認証要求を受信する時点に対応する送信時間ユニットが第3の時間窓情報によって示される第3の時間窓内に入るかどうかに基づいて、端末デバイスが正当な端末デバイスであるかどうか判定することができる。
第1の態様の第9の実施態様または第1の態様の第10の実施態様によれば、本出願の実施形態の第1の態様の第14の実施態様では、第3の時間窓情報は、第3の時間窓の第3の始点および第3の時間窓の第3の推奨持続時間を含み、第3の始点は、端末デバイスによって決定され、かつアクセスネットワークデバイスが認証要求応答を送信する時点に対応する、送信時間ユニットを示すために使用され、第3の推奨持続時間は、第3の時間窓の長さを示すために使用される。
この実施態様は、第3の推奨持続時間が第3の始点および第3の推奨持続時間を含むことを提供する。第3の始点は絶対的な送信時間ユニットであり、第3の推奨持続時間は相対的なメトリックである。したがって、正確な時間範囲を決定することができる。加えて、第1の態様の第14の実施態様と同様に、第3の始点は、端末デバイスによって決定され、かつアクセスネットワークデバイスが第1の認証要求応答を送信する時点に対応する、送信時間ユニットを示すために使用され、すなわち、端末デバイスは、端末デバイスとアクセスネットワークデバイスとの間のデータ送信を予測することに留意されたい。したがって、アクセスネットワークデバイスは、アクセスネットワークデバイスが認証要求を受信する時点に対応する送信時間ユニットが第3の時間窓情報によって示される第3の時間窓内に入るかどうかに基づいて、端末デバイスが正当な端末デバイスであるかどうか判定することができる。
第2の態様によれば、本出願の一実施形態は、アクセスネットワークデバイスを認証するための方法を提供する。方法では、アクセスネットワークデバイスは、端末デバイスによって送信された認証要求を受信し、アクセスネットワークデバイスは、認証要求に対応する第1の認証要求応答を端末デバイスに送信し、第1の認証要求応答は第1の時間窓情報を含み、第1の時間窓情報は、端末デバイスが第1の認証要求応答を受信する時間範囲を示すために使用され、第1の時間窓情報によって示される第1の時間窓は少なくとも1つの送信時間ユニットを含む。
リプレイ攻撃では、不正なアクセスネットワークデバイスが第1の認証要求応答を修正するかどうかにかかわらず、不正なアクセスネットワークデバイスおよび不正な端末デバイスが端末デバイスと正当なアクセスネットワークデバイスとの間の通信に介入する場合、端末デバイスと正当なアクセスネットワークデバイスとの間に2つ以上のエアインターフェース送信の遅延が必然的に導入される。結果として、第1の送信時間ユニットは第1の時間窓内に入らない。したがって、そのような解決策によれば、端末デバイスは、端末デバイスと通信するアクセスネットワークデバイスが正当なアクセスネットワークデバイスであるかどうかを判定することができ、端末デバイスがリプレイ攻撃を受けているかどうかを判定することができ、その結果、正当な端末デバイスと正当なアクセスネットワークデバイスとの間の通信セキュリティを保証することができる。
第2の態様によれば、本出願の実施形態の第2の態様の第1の実施態様では、アクセスネットワークデバイスが認証要求に対応する第1の認証要求応答を端末デバイスに送信した後、方法は、アクセスネットワークデバイスが、端末デバイスによって送信された提示メッセージを受信することをさらに含み、提示メッセージは、第1の送信時間ユニットが第1の時間窓の外側にあることをアクセスネットワークデバイスに提示するために使用される。アクセスネットワークデバイスは、認証要求に対応する第2の認証要求応答を端末デバイスに送信し、第2の認証要求応答は第2の時間窓情報を含み、第2の時間窓情報は、端末デバイスが第2の認証要求応答を受信する時間範囲を示すために使用され、第2の時間窓情報によって示される第2の時間窓は、少なくとも1つの送信時間ユニットを含む。
この実施態様では、アクセスネットワークデバイスは、端末デバイスによって送信された表示メッセージ内の「第1の送信時間ユニットが第1の時間窓の外側にある」という結果に基づいて、認証要求に対応する第2の認証要求応答を送信するかどうかを判定する。この場合、アクセスネットワークデバイスは、第2の認証要求応答を端末デバイスに送信することができ、第2の認証要求応答は、第2の時間窓情報を含む。そのような実施態様は、端末デバイスが、ネットワーク遅延などの偶発的要因により、正当なアクセスネットワークデバイスを不正なアクセスネットワークデバイスとして誤って見なすことを回避することができる。
第2の態様によれば、本出願の実施形態の第2の態様の第2の実施態様では、方法は、アクセスネットワークデバイスが、端末デバイスによって送信された提示メッセージを受信することをさらに含み、提示メッセージが、認証要求に対応する第2の認証要求応答を端末デバイスに送信するようにアクセスネットワークデバイスに示すために使用され、第2の認証要求応答が第2の時間窓情報を含み、第2の時間窓情報は、端末デバイスが第2の認証要求応答を受信する時間範囲を示すために使用され、第2の時間窓情報によって示される第2の時間窓が、少なくとも1つの送信時間ユニットを含む。アクセスネットワークデバイスは、第2の認証要求応答を端末デバイスに送信する。
この実施態様では、アクセスネットワークデバイスが端末デバイスによって送信された提示メッセージを受信した後、アクセスネットワークデバイスはまた、第2の認証要求応答を端末デバイスに送信する。しかしながら、第2の態様の第1の実施態様で説明され、「第1の送信時間ユニットが第1の時間窓の外側にある」というような結果を示す提示メッセージとは異なり、この実施態様の提示メッセージは、端末デバイスが、端末デバイスに第2の認証要求応答を送信するようにアクセスネットワークデバイスに要求することを示す。しかしながら、そのような実施態様はまた、端末デバイスが、ネットワーク遅延などの偶発的要因により、正当なアクセスネットワークデバイスを不正なアクセスネットワークデバイスとして誤って見なすことを回避することができる。
第2の態様、第2の態様の第1の実施態様、または第2の態様の第2の実施態様によれば、本出願の実施形態の第2の態様の第3の実施態様では、認証要求は第3の時間窓情報を含み、第3の時間窓情報は、第1の時間窓情報または第2の時間窓情報の参照範囲を決定するためにアクセスネットワークデバイスに示すために使用される。アクセスネットワークデバイスが端末デバイスによって送信された認証要求を受信した後、およびアクセスネットワークデバイスが認証要求に対応する第1の認証要求応答を端末デバイスに送信する前に、方法は、アクセスネットワークデバイスが第3の時間窓情報に基づいて第1の時間窓情報を決定することをさらに含む。
この実施態様は、第1の時間窓情報を決定する別の方法を提供する。この実施態様では、アクセスネットワークデバイスは、認証要求内の第3の時間窓情報を参照して第1の時間窓情報を決定することができる。したがって、アクセスネットワークデバイスによって決定された第1の時間窓情報はより正確であり、端末デバイスによってアクセスネットワークデバイスを認証する精度を向上させることができる。
第2の態様、または第2の態様の第1の実施態様から第2の態様の第3の実施態様のいずれか1つによれば、本出願の実施形態の第2の態様の第4の実施態様では、第1の時間窓情報は、第1の時間窓の第1の始点および第1の時間窓の第1の終点を含み、第1の始点は、アクセスネットワークデバイスによって決定され、かつ端末デバイスが認証要求応答を受信する、最も早い時点に対応する送信時間ユニットを示すために使用され、第1の終点は、アクセスネットワークデバイスによって決定され、かつ端末デバイスが認証要求応答を受信する、最も遅い時点に対応する送信時間ユニットを示すために使用される。
この実施態様は、第1の時間窓を表す方法を提供する。第1の始点と第1の終点の両方が相対的なメトリック単位ではなく絶対的な送信時間ユニットであるため、第1の始点と第1の終点は正確な時間範囲を定義することができる。
第2の態様、または第2の態様の第1の実施態様から第2の態様の第3の実施態様のいずれか1つによれば、本出願の実施形態の第2の態様の第5の実施態様では、第1の時間窓情報は、第1の時間窓の第1の始点および第1の時間窓の第1の推奨持続時間を含み、第1の始点は、アクセスネットワークデバイスによって決定され、かつ端末デバイスが認証要求応答を受信する、最も早い時点に対応する送信時間ユニットを示すために使用され、第1の推奨持続時間は、第1の時間窓の長さを示すために使用される。
この実施態様は、第1の時間窓を表す別の方法を提供する。この実施態様では、第1の推奨持続時間は相対的なメトリックであるが、第1の始点は絶対的な送信時間ユニットであり、第1の推奨持続時間の左端点は第1の始点であるため、第1の始点および第1の推奨持続時間は正確な時間範囲を定義することができる。
第3の態様によれば、本出願の一実施形態は通信デバイスを提供する。通信デバイスは、
アクセスネットワークデバイスに認証要求を送信するように構成されたトランシーバモジュールであって、トランシーバモジュールが、第1の送信時間ユニットで、認証要求に応答する第1の認証要求応答を受信するようにさらに構成される、トランシーバモジュールと、
第1の認証要求応答内の第1の時間窓情報を取得するように構成された処理モジュールであって、第1の時間窓情報が、端末デバイスが第1の認証要求応答を受信する時間範囲を示すために使用され、第1の時間窓情報によって示される第1の時間窓が少なくとも1つの送信時間ユニットを含み、処理モジュールが、第1の送信時間ユニットが第1の時間窓内にあると端末デバイスが判定する場合に、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定するようにさらに構成された、処理モジュールとを備える。
この実施態様では、第1の時間窓情報は、端末デバイスが第1の認証要求応答を受信する時間範囲を示すために使用され、第1の時間窓情報によって示される第1の時間窓は少なくとも1つの送信時間ユニットを含む。
リプレイ攻撃では、不正なアクセスネットワークデバイスが第1の認証要求応答を修正するかどうかにかかわらず、不正なアクセスネットワークデバイスおよび不正な端末デバイスが端末デバイスと正当なアクセスネットワークデバイスとの間の通信に介入する場合、端末デバイスと正当なアクセスネットワークデバイスとの間に2つ以上のエアインターフェース送信の遅延が必然的に導入される。結果として、第1の送信時間ユニットは第1の時間窓内に入らない。したがって、そのような解決策によれば、端末デバイスは、端末デバイスと通信するアクセスネットワークデバイスが正当なアクセスネットワークデバイスであるかどうかを判定することができ、端末デバイスがリプレイ攻撃を受けているかどうかを判定することができ、その結果、正当な端末デバイスと正当なアクセスネットワークデバイスとの間の通信セキュリティを保証することができる。
第3の態様によれば、本出願の実施形態の第3の態様の第1の実施態様では、
処理モジュールは、第1の送信時間ユニットが第1の時間窓の外側にあると端末デバイスが判定する場合、アクセスネットワークデバイスに提示メッセージを送信するようにトランシーバモジュールを制御するようにさらに構成され、提示メッセージは、第1の送信時間ユニットが第1の時間窓の外側にあることをアクセスネットワークデバイスに提示するために使用され、
トランシーバモジュールは、第2の送信時間ユニットで、認証要求に応答する第2の認証要求応答を受信するようにさらに構成され、第2の認証要求応答が第2の時間窓情報を含み、第2の時間窓情報は、端末デバイスが第2の認証要求応答を受信する時間範囲を示すために使用され、第2の時間窓情報によって示される第2の時間窓は、少なくとも1つの送信時間ユニットを含む。
この実施態様は、第1の送信時間ユニットが第1の時間窓の外側にあると端末デバイスが判定する場合に、端末デバイスがアクセスネットワークデバイスを認証するための解決策を提供する。この場合、ネットワーク遅延によって導入されたエラーのために第1の送信時間ユニットが第1の時間窓の外側にある場合を除外するために、端末デバイスは、アクセスネットワークデバイスに提示メッセージを送信する。提示メッセージは、「第1の送信時間ユニットが第1の時間窓の外側にある」という結果をアクセスネットワークデバイスに報告するために使用される。アクセスネットワークデバイスが正当なアクセスネットワークデバイスであるならば、アクセスネットワークデバイスは、表示メッセージの内容に基づいて、認証要求に対応する第2の認証要求応答を送信するかどうかを自律的に判定する。提示メッセージが送信された後の時点に端末デバイスが第2の認証要求応答を受信できるならば、端末デバイスはアクセスネットワークデバイスをさらに認証することができる。したがって、これにより、端末デバイスが、ネットワーク遅延などの偶発的な要因により、正当なアクセスネットワークデバイスを不正なアクセスネットワークデバイスと誤って見なすことを回避することができる。
第3の態様によれば、本出願の実施形態の第3の態様の第2の実施態様では、
処理モジュールは、第1の送信時間ユニットが第1の時間窓の外側にあると端末デバイスが判定する場合、アクセスネットワークデバイスに提示メッセージを送信するようにトランシーバモジュールを制御するようにさらに構成され、提示メッセージは、端末デバイスに第2の認証要求応答を送信するようにアクセスネットワークデバイスに示すために使用され、第2の認証要求応答は第2の時間窓情報を含み、第2の時間窓情報は、端末デバイスが第2の認証要求応答を受信する時間範囲を示すために使用され、第2の時間窓情報によって示される第2の時間窓は少なくとも1つの送信時間ユニットを含み、トランシーバモジュールは、第2の送信時間ユニットで、認証要求に応答する第2の認証要求応答を受信するようにさらに構成される。
この実施態様は、第1の送信時間ユニットが第1の時間窓の外側にあると端末デバイスが判定する場合に、端末デバイスがアクセスネットワークデバイスを認証するための別の解決策を提供する。この場合、端末デバイスはまた、アクセスネットワークデバイスに提示メッセージを送信することになる。しかしながら、提示メッセージは、第2の認証要求応答を端末デバイスに送信するようにアクセスネットワークデバイスに示すために使用される。言い換えれば、端末デバイスは、アクセスネットワークデバイスが端末デバイスに第2の認証要求応答を送信する必要があると判定する。提示メッセージが送信された後の時点に端末デバイスが第2の認証要求応答を受信できるならば、端末デバイスはアクセスネットワークデバイスをさらに認証することができる。したがって、これにより、端末デバイスが、ネットワーク遅延などの偶発的な要因により、正当なアクセスネットワークデバイスを不正なアクセスネットワークデバイスと誤って見なすことを回避することができる。
端末デバイスは、この実施態様および第3の態様の第1の実施態様では、アクセスネットワークデバイスに提示メッセージを送信する必要があるが、第3の態様の第1の実施態様における提示メッセージの内容は、第3の態様の第2の実施態様における提示メッセージの内容とは異なることを理解されたい。実際の適用では、端末デバイスは特定の要件に基づいて使用のための実施態様を選択することができる。
第3の態様の第1の実施態様または第3の態様の第2の実施態様によれば、本出願の実施形態の第3の態様の第3の実施態様では、処理モジュールは、第2の送信時間ユニットで、第2の認証要求応答内の第2の時間窓情報を取得し、第2の送信時間ユニットが第2の時間窓内にあると端末デバイスが判定する場合、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定するようにさらに構成される。
この実施態様では、端末デバイスが、第2の送信時間ユニットで、認証要求に応答する第2の認証要求応答を受信するとき、端末デバイスは、第2の送信時間ユニットで第2の認証要求応答内の第2の時間窓情報をさらに取得する。すなわち、端末デバイスが第2の認証要求応答を受信するときに、端末デバイスは、第2の認証要求応答内の第2の時間窓情報を直ちに取得し、第2の送信時間ユニットが第2の時間窓内にあるかどうか判定することができる。第2の送信時間ユニットが第2の時間窓内にあると判定する場合、端末デバイスは、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定する。この実施態様では、第1の送信時間ユニットが第1の時間窓の外側にあるが、第2の送信時間ユニットが第2の時間窓内にあるとしても、それは、端末デバイスによって受信された第2の認証要求応答が正当なアクセスネットワークデバイスによって直接送信されることを示す。したがって、端末デバイスは、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると正確に判定することができる。
第3の態様の第1の実施態様または第3の態様の第2の実施態様によれば、本出願の実施形態の第3の態様の第4の実施態様では、処理モジュールは、端末デバイスが認証要求を送信するときに、認証タイマを始動させ、認証タイマによって示された持続時間が事前設定された認証持続時間より長い場合、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定するようにさらに構成される。
この実施態様は、第2の送信時間ユニットが第2の時間窓の外側にある場合の解決策を提供する。端末デバイスが認証要求応答を受信する時点に対応する送信時間ユニットが、認証要求応答内の時間窓情報によって示される時間窓内に毎回あるならば、端末デバイスは常に周期的認証状態にあり、その結果、端末デバイスは、認証要求を送信するときに認証タイマを始動させる。認証タイマは、端末デバイスによってアクセスネットワークデバイスを認証するために使用される持続時間を記録するように構成される。認証タイマによって示される持続時間が事前設定された認証持続時間より長い場合、すなわち、認証プロセスの持続時間が事前設定された認証持続時間に達した場合、端末デバイスは、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定する。この実施態様では、端末デバイスは、事前設定された認証持続時間を調整することによって認証プロセスの持続時間をさらに制御することができ、その結果、本出願のこの実施形態で提供される方法は、より多くの適用シナリオに適用され得る。
第3の態様の第1の実施態様または第3の態様の第2の実施態様によれば、本出願の実施形態の第3の態様の第5の実施態様では、処理モジュールは、累積認証持続時間を記録し、累積認証持続時間は、端末デバイスによって認証要求を送信してから、端末デバイスによる認証要求に応答する認証要求応答を受信するまでの持続時間であり、認証要求応答は第1の認証要求応答または第2の認証要求応答を含み、累積認証持続時間が事前設定された認証持続時間より長い場合、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定するようにさらに構成される。
この実施態様では、端末デバイスが認証要求応答を受信するたびに、端末デバイスは累積認証持続時間を1回記録する。したがって、端末デバイスは、端末デバイスが認証要求を送信してから端末デバイスが認証要求応答を受信するまでの持続時間、または端末デバイスが提示メッセージを送信してから端末デバイスが認証要求応答を受信するまでの持続時間を計算し得る。したがって、端末デバイスは、事前設定された認証持続時間を累積認証持続時間が超えるかどうか判定することによってアクセスネットワークデバイスが正当なアクセスネットワークデバイスであるかどうか判定することができるだけでなく、端末デバイスは、より適切な事前設定された認証持続時間を判定するために、複数回にわたって取得された累積認証持続時間の統計分析をさらに行うこともできる。
第3の態様の第1の実施態様、第3の態様の第2の実施態様、第3の態様の第4の実施態様、または第3の態様の第5の実施態様のいずれか1つによれば、本出願の実施形態の第3の態様の第6の実施態様では、処理モジュールは、認証回数の累積量を記録し、認証回数の累積量は、端末デバイスが認証要求応答を受信する時点が認証要求応答に対応する時間窓の外側にある回数の量であり、認証回数の累積量が認証回数の事前設定量より大きい場合、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定するようにさらに構成される。
この実施態様は、端末デバイスが認証回数の累積量を記録するための解決策を提供する。この解決策では、認証回数の累積量が認証回数の事前設定量より大きい場合、すなわち、端末デバイスが認証要求応答を受信する時点が認証要求応答に対応する時間窓の外側にある回数の量が認証回数の事前設定量より大きい場合、端末デバイスは、アクセスネットワークデバイスは不正なアクセスネットワークデバイスであると判定することができる。
第4の態様によれば、本出願の一実施形態は、アクセスネットワークデバイスを認証するための方法を提供する。方法では、トランシーバモジュールは、端末デバイスによって送信された認証要求を受信するように構成される。トランシーバモジュールは、認証要求に対応する第1の認証要求応答を端末デバイスに送信するようにさらに構成され、第1の認証要求応答が第1の時間窓情報を含み、第1の時間窓情報は、端末デバイスが第1の認証要求応答を受信する時間範囲を示すために使用され、第1の時間窓情報によって示される第1の時間窓が少なくとも1つの送信時間ユニットを含む。
リプレイ攻撃では、不正なアクセスネットワークデバイスが第1の認証要求応答を修正するかどうかにかかわらず、不正なアクセスネットワークデバイスおよび不正な端末デバイスが端末デバイスと正当なアクセスネットワークデバイスとの間の通信に介入する場合、端末デバイスと正当なアクセスネットワークデバイスとの間に2つ以上のエアインターフェース送信の遅延が必然的に導入される。結果として、第1の送信時間ユニットは第1の時間窓内に入らない。したがって、そのような解決策によれば、端末デバイスは、端末デバイスと通信するアクセスネットワークデバイスが正当なアクセスネットワークデバイスであるかどうかを判定することができ、端末デバイスがリプレイ攻撃を受けているかどうかを判定することができ、その結果、正当な端末デバイスと正当なアクセスネットワークデバイスとの間の通信セキュリティを保証することができる。
第4の態様によれば、本出願の実施形態の第4の態様の第1の実施態様では、トランシーバモジュールは、端末デバイスによって送信された提示メッセージを受信するようにさらに構成され、提示メッセージは、第1の送信時間ユニットが第1の時間窓の外側にあることをアクセスネットワークデバイスに提示するために使用される。トランシーバモジュールは、認証要求に対応する第2の認証要求応答を端末デバイスに送信するようにさらに構成され、第2の認証要求応答が第2の時間窓情報を含み、第2の時間窓情報は、端末デバイスが第2の認証要求応答を受信する時間範囲を示すために使用され、第2の時間窓情報によって示される第2の時間窓は、少なくとも1つの送信時間ユニットを含む。
この実施態様では、アクセスネットワークデバイスは、端末デバイスによって送信された表示メッセージ内の「第1の送信時間ユニットが第1の時間窓の外側にある」という結果に基づいて、認証要求に対応する第2の認証要求応答を送信するかどうかを判定する。この場合、アクセスネットワークデバイスは、第2の認証要求応答を端末デバイスに送信することができ、第2の認証要求応答は、第2の時間窓情報を含む。そのような実施態様は、端末デバイスが、ネットワーク遅延などの偶発的要因により、正当なアクセスネットワークデバイスを不正なアクセスネットワークデバイスとして誤って見なすことを回避することができる。
第4の態様によれば、本出願の実施形態の第4の態様の第2の実施態様では、トランシーバモジュールは、端末デバイスによって送信された提示メッセージを受信するようにさらに構成され、提示メッセージは、認証要求に対応する第2の認証要求応答を端末デバイスに送信するようにアクセスネットワークデバイスに示すために使用され、第2の認証要求応答が第2の時間窓情報を含み、第2の時間窓情報は、端末デバイスが第2の認証要求応答を受信する時間範囲を示すために使用され、第2の時間窓情報によって示される第2の時間窓は、少なくとも1つの送信時間ユニットを含む。トランシーバモジュールは、第2の認証要求応答を端末デバイスに送信するようにさらに構成される。
この実施態様では、アクセスネットワークデバイスが端末デバイスによって送信された提示メッセージを受信した後、アクセスネットワークデバイスはまた、第2の認証要求応答を端末デバイスに送信する。しかしながら、第4の態様の第1の実施態様で説明され、「第1の送信時間ユニットが第1の時間窓の外側にある」というような結果を示す提示メッセージとは異なり、この実施態様の提示メッセージは、端末デバイスが、端末デバイスに第2の認証要求応答を送信するようにアクセスネットワークデバイスに要求することを示す。しかしながら、そのような実施態様はまた、端末デバイスが、ネットワーク遅延などの偶発的要因により、正当なアクセスネットワークデバイスを不正なアクセスネットワークデバイスとして誤って見なすことを回避することができる。
第4の態様、第4の態様の第1の実施態様、または第4の態様の第2の実施態様によれば、本出願の実施形態の第4の態様の第3の実施態様では、認証要求は第3の時間窓情報を含み、第3の時間窓情報は、第1の時間窓情報または第2の時間窓情報の参照範囲を決定するためにアクセスネットワークデバイスに示すために使用される。通信デバイスは、第3の時間窓情報に基づいて第1の時間窓情報を決定するように構成された処理モジュールをさらに備える。
この実施態様は、第1の時間窓情報を決定する別の方法を提供する。この実施態様では、アクセスネットワークデバイスは、認証要求内の第3の時間窓情報を参照して第1の時間窓情報を決定することができる。したがって、アクセスネットワークデバイスによって決定された第1の時間窓情報はより正確であり、端末デバイスによってアクセスネットワークデバイスを認証する精度を向上させることができる。
第5の態様によれば、本出願の一実施形態は通信デバイスを提供する。通信デバイスは、端末デバイスであってもよいし、端末デバイス内のチップであってもよい。通信デバイスは、処理モジュールおよびトランシーバモジュールを備え得る。通信デバイスが端末デバイスである場合、処理モジュールはプロセッサであってもよく、トランシーバモジュールはトランシーバであってもよい。ネットワークデバイスは、記憶モジュールをさらに備えてもよく、記憶モジュールはメモリであってもよい。記憶モジュールは、命令を記憶するように構成され、処理モジュールは、端末デバイスが第1の態様または第1の態様の実施態様のいずれか1つによる方法を実行することを可能にするために、記憶モジュールに記憶された命令を実行する。通信デバイスが端末デバイス内のチップである場合、処理モジュールはプロセッサであってもよく、トランシーバモジュールは入力/出力インターフェース、ピン、回路などであってもよい。処理モジュールは、端末デバイスが第1の態様または第1の態様の実施態様のいずれか1つにおける方法を実行することを可能にするために、記憶モジュールに記憶された命令を実行する。記憶モジュールは、チップ内の記憶モジュール(例えば、レジスタまたはキャッシュ)であってもよく、または端末デバイス内のチップ外の記憶モジュール(例えば、読み出し専用メモリおよびランダムアクセスメモリ)であってもよい。
第6の態様によれば、本出願の一実施形態は通信デバイスを提供する。通信デバイスは、アクセスネットワークデバイスであってもよいし、アクセスネットワークデバイス内のチップであってもよい。通信デバイスは、処理モジュールおよびトランシーバモジュールを備え得る。通信デバイスがアクセスネットワークデバイスである場合、処理モジュールはプロセッサであってもよく、トランシーバモジュールはトランシーバであってもよい。アクセスネットワークデバイスは、記憶モジュールをさらに備えてもよく、記憶モジュールはメモリであってもよい。記憶モジュールは、命令を記憶するように構成され、処理モジュールは、アクセスネットワークデバイスが第2の態様または第2の態様の実施態様のいずれか1つによる方法を実行することを可能にするために、記憶モジュールに記憶された命令を実行する。通信デバイスがアクセスネットワークデバイス内のチップである場合、処理モジュールはプロセッサであってもよく、トランシーバモジュールは入力/出力インターフェース、ピン、回路などであってもよい。処理モジュールは、アクセスネットワークデバイスが第2の態様または第2の態様の実施態様のいずれか1つにおける方法を実行することを可能にするために、記憶モジュールに記憶された命令を実行する。記憶モジュールは、チップ内の記憶モジュール(例えば、レジスタまたはキャッシュ)であってもよく、アクセスネットワークデバイス内のチップ外の記憶モジュール(例えば、読み出し専用メモリおよびランダムアクセスメモリ)であってもよい。
第7の態様によれば、本出願の一実施形態は、第3の態様または第3の態様の実施態様のいずれか1つによる端末デバイスと、第4の態様または第4の態様の実施態様のいずれか1つによるアクセスネットワークデバイスとを含むか、または第5の態様による端末デバイスと第6の態様によるアクセスネットワークデバイスとを含む、通信システムを提供する。
第8の態様によれば、本出願は通信装置を提供する。装置は、前述の端末デバイスの機能を実現するように構成された集積回路チップであってもよい。
第9の態様によれば、本出願は通信装置を提供する。装置は、前述のアクセスネットワークデバイスの機能を実現するように構成された集積回路チップであってもよい。
第10の態様によれば、本出願の一実施形態は、命令を含むコンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータにおいて動作するとき、コンピュータは、第1の態様および第1の態様の実施態様のいずれか1つ、または第2の態様および第2の態様の実施態様のいずれか1つによる方法を実行することが可能になる。
第11の態様によれば、本出願の一実施形態は、命令を含む、コンピュータ可読記憶媒体を提供する。命令がコンピュータにおいて実行されるとき、コンピュータは、第1の態様および第1の態様の実施態様のいずれか1つ、または第2の態様および第2の態様の実施態様のいずれか1つによる方法を実行することが可能になる。
リプレイ攻撃が発生すると、端末デバイスとアクセスネットワークデバイスとの間の2つ以上のエアインターフェース送信が導入される。その結果、アクセスネットワークデバイスによって送信されたメッセージは、端末デバイスによって受信されるために遅延される。本出願の実施形態では、アクセスネットワークデバイスは、第1の認証要求応答を使用することにより、端末デバイスが第1の認証要求応答を受信する時間範囲、すなわち、端末デバイスがリプレイ攻撃を受けない場合に端末デバイスが第1の認証要求応答を受信する時間範囲を示すことができる。したがって、端末デバイスが第1の認証要求応答を受信する第1の送信時間ユニットが時間範囲内に入るならば、すなわち、第1の送信時間ユニットが第1の時間窓内に入るべきである場合、端末デバイスと通信するアクセスネットワークデバイスは正当なアクセスネットワークデバイスであると判定され得る。したがって、端末デバイスは、端末デバイスがリプレイ攻撃を受けていないと判定することができる。
本出願の実施形態の技術的解決策をより明確に説明するために、以下では、実施形態を説明するための添付図面を簡単に説明する。以下の説明における添付の図面は、本出願の一部の実施形態を示しているに過ぎないことは明らかである。
本出願の一実施形態によるリプレイ攻撃シナリオの概略図である。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法のフローチャートである。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法の別のフローチャートである。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法の別のフローチャートである。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法における第1の時間窓の一実施形態の概略図である。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法における第1の時間窓の別の実施形態の概略図である。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法における第1の時間窓の別の実施形態の概略図である。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法における第1の時間窓の別の実施形態の概略図である。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法における第1の時間窓の別の実施形態の概略図である。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法における第1の時間窓の別の実施形態の概略図である。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法における第1の時間窓の別の実施形態の概略図である。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法における第1の時間窓の別の実施形態の概略図である。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法における第1の時間窓の別の実施形態の概略図である。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法における第1の時間窓の別の実施形態の概略図である。 本出願の一実施形態による、アクセスネットワークデバイスを認証するための方法における第1の時間窓の別の実施形態の概略図である。 本出願の一実施形態による通信デバイスの一実施形態の概略図である。 本出願の一実施形態による通信デバイスの別の実施形態の概略図である。 本出願の一実施形態による通信装置の一実施形態の概略図である。 本出願の一実施形態による通信装置の別の実施形態の概略図である。
本出願の実施形態は、アクセスネットワークデバイスを認証するための方法および関連デバイスを提供し、その結果、端末デバイスは、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであるかどうかを正確に判定することができる。
本出願の明細書、特許請求の範囲、および添付図面において、用語「第1の」、「第2の」、「第3の」、「第4の」など(もしあれば)は、同様の対象を区別することを意図されており、必ずしも特定の順序または順番を示すものではない。そのように言及されたデータは、本明細書に記載された本出願の実施形態が、本明細書に図示または記載された順序とは異なる順序で実施され得るように、適切な状況において交換可能であることを理解されたい。さらに、「含む」、「有する」という用語および任意の他の変形は、非排他的な包含をカバーすることを意味し、例えば、ステップまたは単位の列挙を含むプロセス、方法、システム、製品、またはデバイスが、それらのステップまたは単位に必ずしも限定されないが、そのようなプロセス、方法、製品、またはデバイスに明確に列挙されていないまたは固有でない他のステップまたは単位を含むことができる。
以下では、まず、本出願の実施形態で提供されるアクセスネットワークデバイスを認証するための方法のシステムアーキテクチャおよび適用シナリオについて説明する。
本出願の実施形態で提供される解決策は、主に、時間同期のために無線フレーム構造を使用するシステムアーキテクチャ、例えば、ロングタームエボリューション(long term evolution、LTE)に基づく無線フレーム構造同期システム、新しいエアインターフェース(new radio、NR)技術に基づく無線フレーム構造同期システム、またはその後に発展したアクセス規格に基づく無線フレーム構造同期システムに適用される。本明細書では、これは特に限定されない。
前述のシステムアーキテクチャに基づいて、本出願の実施形態が適用可能な適用シナリオが図1に示されている。この適用シナリオには、正当な端末デバイス101、正当なアクセスネットワークデバイス102、不正な端末デバイス111、および不正なアクセスネットワークデバイス112が含まれる。不正なアクセスネットワークデバイス112は、不正な基地局であってもよいし、基地局を模した他のトランシーバ装置であってもよい。高品質で高電力の無線信号を送信することによって、不正なアクセスネットワークデバイス112は、正当な端末デバイス101がキャンプオンまたはアクセスするように引き付けることができる。正当な端末デバイス101がキャンプオンまたはアクセスを行った後、正当な端末デバイス101によって正当なアクセスネットワークデバイス102に送信されたアップリンクメッセージは、不正なアクセスネットワークデバイス112によって傍受される。この場合、不正なアクセスネットワークデバイス112は、不正な端末デバイス111にアップリンクメッセージを転送することができ、次に、不正な端末デバイス111は、正当なアクセスネットワークデバイス102にアップリンクメッセージを送信する。この場合、正当なアクセスネットワークデバイス102は、アップリンクメッセージを受信したときに例外を検出することができないため、正当なアクセスネットワークデバイス102はアップリンクメッセージに応答し、ダウンリンクメッセージを正当な端末デバイス101に送信する。この場合、不正な端末デバイス111は、ダウンリンクメッセージを受信し、ダウンリンクメッセージを不正なアクセスネットワークデバイス112に転送し、次に不正なアクセスネットワークデバイス112は、正当な端末デバイス101にダウンリンクメッセージを送信する。このとき、不正なアクセスネットワークデバイス112および不正な端末デバイス111は、正当な端末デバイス101および正当なアクセスネットワークデバイス102に検知されることなく、正当な端末デバイス101と正当なアクセスネットワークデバイス102との間でやり取りされる情報を盗むときに互いに連携し得る。したがって、正当な端末デバイス101と正当なアクセスネットワークデバイス102との間の情報交換にはセキュリティリスクが存在する。
本出願の実施形態で提供される方法は、前述のシナリオに適用することができ、その結果、正当な端末デバイス101は、正当な端末デバイス101とのエアインターフェースデータ交換を実行するアクセスネットワークデバイスが正当なアクセスネットワークデバイス102であるかどうかを判定し、さらに、正当な端末デバイス101と正当なアクセスネットワークデバイス102との間にリプレイ攻撃が存在するかどうかを判定する。したがって、通信プロセスの情報セキュリティが保証される。
さらに、本出願の実施形態では、正当な端末デバイス101は、音声および/またはデータの接続性をユーザに提供するデバイス、例えば、ワイヤレス接続機能を有するハンドヘルドデバイス、またはワイヤレスモデムに接続する処理デバイスを含む。正当な端末デバイス101は、無線アクセスネットワーク(radio access network、RAN)を介してコアネットワークと通信し、RANと音声および/またはデータを交換することができる。端末デバイスは、ユーザ機器(user equipment、UE)、無線端末デバイス、モバイル端末デバイス、加入者ユニット(subscriber unit)、加入者局(subscriber station)、移動局(mobile station)、モバイル(mobile)、リモート局(remote station)、アクセスポイント(access point、AP)、リモート端末デバイス(remote terminal)、アクセス端末デバイス(access terminal)、ユーザ端末デバイス(user terminal)、ユーザエージェント(user agent)、ユーザデバイス(user device)などを含み得る。例えば、端末デバイスは、携帯電話(もしくは「セルラー」電話と呼ばれる)、モバイル端末デバイスを有するコンピュータ、携帯型の、ポケットサイズの、手持ち型の、コンピュータ内蔵型の、もしくは車載型のモバイル装置、またはインテリジェントウェアラブルデバイスなどを含み得る。例えば、端末デバイスは、パーソナル通信サービス(personal communication service、PCS)電話、コードレス電話セット、セッション開始プロトコル(session initiation protocol、SIP)電話、無線ローカルループ(wireless local loop、WLL)局、または携帯情報端末(personal digital assistant、PDA)などのデバイスである。端末デバイスは、限定されたデバイス、例えば、低消費電力のデバイス、限定された記憶能力を有するデバイス、または限定されたコンピューティング能力を有するデバイスをさらに含む。加えて、5Gベースの車両のインターネット(vehicle to everything、V2X)システムでは、正当な端末デバイス101は代替的に車載端末であってもよい。加えて、正当な端末デバイス101は、代替的に、眼鏡、手袋、時計、衣類、および靴などのウェアラブルデバイス、または身体に直接装着され得るか、またはユーザの衣服もしくは付属品に組み込まれ得る別の携帯型デバイスであってもよい。これは本出願では特に限定されない。
本出願のこの実施形態における正当な端末デバイス101は、前述のデバイスまたはチップのいずれかであり得ることを理解されたい。本明細書では、これは特に限定されない。正当な端末デバイス101は、デバイスまたはチップとして使用されるかにかかわらず、独立した製品として製造、販売、または使用されてもよい。この実施形態およびその後の実施形態では、説明のための例として端末デバイスのみが使用される。
加えて、正当なアクセスネットワークデバイス102は、無線アクセスネットワーク(radio access network、RAN)デバイス、例えば、基地局またはアクセスポイントであってもよく、またはアクセスネットワーク内の1つ以上のセルを介してエアインターフェースを通じて無線端末デバイスと通信するデバイスであってもよい。正当なアクセスネットワークデバイス102は、受信した無線フレームとインターネットプロトコル(internet protocol、IP)パケットとの間の相互変換を実行し、端末デバイスとアクセスネットワークの残りの部分との間のルータとして機能するように構成され得る。アクセスネットワークの残りの部分はIPネットワークを含み得る。正当なアクセスネットワークデバイス102は、エアインターフェースの属性管理をさらに調整することができる。例えば、正当なアクセスネットワークデバイス102は、ロングタームエボリューションLTEシステムもしくはLTEアドバンスト(long term evolution advanced、LTE-A)システムにおける発展型NodeB(evolutional node B、NodeB、eNB、またはe-NodeB)、または新無線(new radio、NR)システムにおける次世代NodeB(next generation node B、gNB)を含むことができ、またはクラウドアクセスネットワーク(Cloud RAN)システムにおける集中ユニット(centralized unit、CU)および分散ユニット(distributed unit、DU)を含むことができる。これは、本出願のこの実施形態では限定されない。
本出願のこの実施形態における正当なアクセスネットワークデバイス102は、前述のデバイスまたはチップのいずれか1つであってもよいことを理解されたい。本明細書では、これは特に限定されない。デバイスまたはチップとして使用されるかにかかわらず、正当なアクセスネットワークデバイス102は、独立した製品として製造、販売、または使用されてもよい。この実施形態およびその後の実施形態では、説明のための例としてアクセスネットワークデバイスのみが使用される。
理解を容易にするために、以下では、前述のシステムアーキテクチャおよび適用シナリオに基づいてアクセスネットワークデバイスを認証するための方法の手順を説明する。具体的には、図2A、図2B、および図2Cに示されるように、方法は以下のステップを含む。
201.端末デバイスがアクセスネットワークデバイスに認証要求を送信する。
この実施形態では、端末デバイスがネットワークにアクセスした後、端末デバイスは認証要求をアクセスネットワークデバイスに送信する。具体的には、端末デバイスがランダムアクセス手順を開始した後で、端末デバイスは、アクセスネットワークデバイスに認証要求を送信する動作をトリガすることができる。あるいは、アクセスネットワークデバイスにハンドオーバされた後、端末デバイスは、アクセスネットワークデバイスに認証要求を送信する動作をトリガすることができる。加えて、セカンダリキャリアが追加された後、端末デバイスは、アクセスネットワークデバイスに認証要求を送信する動作をトリガすることができる。本明細書では、これは特に限定されない。
任意選択で、端末デバイスが認証要求を送信するときに、端末デバイスは認証タイマを始動させる。認証タイマは、端末デバイスがアクセスネットワークデバイスを認証するのに使用される持続時間を記録するために使用される。認証タイマが停止条件を満たすと、認証タイマはタイミングを停止することを理解されたい。具体的には、停止条件は、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると端末デバイスが判定すること、または認証タイマによって記録された累積認証持続時間が事前設定された持続時間に達することであってよい。事前設定された持続時間は、特定の適用シナリオに基づいて設定されてもよい。加えて、事前設定された持続時間の長さは、異なるシナリオにおける認証要件を満たすために、端末デバイスがアクセスネットワークデバイスを認証する精度、フォールトトレランス率などに影響を及ぼし得る。
202.端末デバイスは、第1の送信時間ユニットで、認証要求に応答する第1の認証要求応答を受信する。
この実施形態では、アクセスネットワークデバイスが端末デバイスによって送信された認証要求を受信したならば、アクセスネットワークデバイスは、認証要求に応答して第1の認証要求応答を端末デバイスに送信する。したがって、端末デバイスは、認証要求に応答する第1の認証要求応答を受信することができる。しかしながら、端末デバイスは、第1の認証要求応答が不正なアクセスネットワークデバイスによって傍受され、複製され、再送された第1の認証要求応答であるかどうかまだ判定することができない。
加えて、送信時間ユニットは、異なるネットワークアーキテクチャにおいて異なる意味を有する。例えば、新無線NRでは、送信時間ユニットは、slotであってもよいし、mini-slotであってもよい。slotは、NRにおける無線共通送信時間ユニットである。異なるネットワーク構成に基づいて、slotは、1ms、0.5ms、0.25ms、または0.125msの長さを有することができる。また、mini-slotは、NRにおける無線短送信時間ユニットである。mini-slotは、slotの一部である。加えて、ロングタームエボリューションLTEでは、送信時間ユニットは、送信時間間隔(transmission time interval、TTI)または短い送信時間間隔(short transmission time interval、short TTI)であってもよい。TTIは、無線リンク上の独立したデコード伝送の長さを指す。第3世代パートナーシッププロジェクト(3rd generation partnership project、3GPP)LTEおよびLTE-A規格では、1TTIは1ms、すなわち1サブフレームのサイズである。その後に発展した規格では、送信時間ユニットは、代替的に、別の持続時間またはシンボルを使用して表されてもよい。本明細書では、これは特に限定されない。
以下では、NRネットワークアーキテクチャに基づく送信時間ユニットについて説明する。ネットワークアーキテクチャでは、時間領域リソースは、システムフレーム(frame)、サブフレーム(subframe)、スロット(slot)、およびシンボル(symbol)を含む。
システムフレームの長さは10msであり、システムフレーム番号(system frame number、SFN)は0~1023の範囲である。したがって、1つのSFNの周期性は、1024*10 ms=10240ms=10.24秒である。サブフレームの長さは1msであり、サブフレーム番号は0~9の範囲である。具体的には、各サブフレームは2つのセミサブフレームに分割される。第1のセミサブフレームはサブフレーム0~4を含み、第2のセミサブフレームはサブフレーム5~9を含む。加えて、各サブフレームはいくつかのスロットを含む。1つのslotは14個の直交周波数分割多重(orthogonal frequency division multiplexing、OFDM)シンボルを含み、slot内のシンボルは0~13の範囲である。
各システムフレームに含まれるslotの数は異なり、各サブフレームに含まれるslotの数は異なることを理解されたい。具体的には、表1-1に示されるように、
Figure 0007273243000001
は各slotに含まれるシンボルの数であり、
Figure 0007273243000002
は各無線フレームに含まれるslotの数であり、
Figure 0007273243000003
は各サブフレームに含まれるslotの数である。詳細はここでは繰り返し説明されない。
Figure 0007273243000004
端末デバイスが長い持続時間内に第1の認証要求応答を受信しないならば、端末デバイスは別の認証要求をトリガし得るか、または端末デバイスは、第1の認証要求応答が不正なアクセスネットワークデバイスによって傍受されたと判定することを理解されたい。
203.端末デバイスは、第1の送信時間ユニットで、第1の認証要求応答内の第1の時間窓情報を取得する。
この実施形態では、端末デバイスが第1の認証要求応答を受信した後、端末デバイスは、第1の認証要求応答内の第1の時間窓情報を取得するために、第1の認証要求応答をデコードする必要がある。通常のデコードには非常に短い時間がかかるため、端末デバイスがデコードを正常に実行することができるならば、端末デバイスが第1の認証要求応答を受信するのと同じ送信時間ユニットで端末デバイスは第1の時間窓情報を取得することができると考えられ得る。言い換えると、端末デバイスは、第1の送信時間ユニットで第1の時間窓情報を取得することができる。
実際の適用では、端末デバイスのビジーサービスまたは別の要因のために、端末デバイスは、第1の認証要求応答が受信された第1の送信時間ユニットの後に第1の認証要求応答をデコードすることができる。本明細書では、これは特に限定されない。端末デバイスが第1の認証要求応答をデコードするときはいつでも、端末デバイスが第1の認証要求応答を正常にデコードした後で、端末デバイスは第1の認証要求応答内の第1の時間窓情報を取得することができる。
この実施形態では、第1の時間窓情報は、端末デバイスが第1の認証要求応答を受信する時間範囲、すなわち、端末デバイスがリプレイ攻撃を受けておらず、アクセスネットワークデバイスが正当なアクセスネットワークデバイスである場合に端末デバイスが第1の認証要求応答を受信すべき時間範囲を示すために使用される。したがって、端末デバイスが第1の認証要求応答を受信する時点が、第1の時間窓情報によって示される第1の時間窓内に正確に入るならば、端末デバイスは、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定することができる。
第1の時間窓情報によって示される第1の時間窓は少なくとも1つの送信時間ユニットを含むことに留意されたい。実際の適用では、第1の時間窓に含まれる送信時間ユニットの量は、ユーザによって要求されるセキュリティ度合いに基づいて調整され得る。例えば、ユーザが通信セキュリティに対する高い要求を有する場合、第1の時間窓は、ただ1つの送信時間ユニットを含むように設定されてもよい。ネットワーク品質が悪い場合、またはネットワーク遅延が導入される場合、第1の時間窓は、2つ以上の送信時間ユニットを含むように設定されてもよい。本明細書では、これは特に限定されない。加えて、第1の時間窓に含まれる送信時間ユニットの量はアクセスネットワークデバイスによって設定され得ることをさらに理解されたい。本明細書では、これは特に限定されない。
この実施形態では、第1の時間窓情報は、以下の表現方法で第1の時間窓を示すことができる。
実現可能な実施態様では、第1の時間窓情報は、第1の時間窓の第1の始点と、第1の時間窓の第1の終点とを含む。第1の始点は、アクセスネットワークデバイスによって決定され、かつ端末デバイスが第1の認証要求応答を受信する、最も早い時点に対応する送信時間ユニット、すなわち、端末デバイスがリプレイ攻撃を受けず、明らかなネットワーク遅延がないときに、端末デバイスが第1の認証要求応答を受信するべき時点に対応する送信時間ユニットを示すために使用される。一般に、第1の始点は、アクセスネットワークデバイスが第1の認証要求応答を送信する時点に対応する送信時間ユニットであり得る。第1の終点は、アクセスネットワークデバイスによって決定され、かつ端末デバイスが第1の認証要求応答を受信する最も遅い時点に対応する送信時間ユニット、すなわち、アクセスネットワークデバイスがネットワーク遅延を考慮した後に、端末デバイスが第1の認証要求応答を受信することをアクセスネットワークデバイスによって許可される、最も遅い時点に対応する送信時間ユニットを示すために使用される。一般に、アクセスネットワークデバイスは、異なる適用シナリオの要件に適応するために、ネットワーク輻輳または認証精度要件に基づいて第1の終点を調整することができる。
2つの既知の点が与えられると、2つの点の間の期間を決定することができることを理解されたい。したがって、第1の始点および第1の終点は、正確な時間範囲を定義することができる。理解を容易にするために、図3Aを説明のための例として使用する。第1の時間窓情報は、第1の始点a1および第1の終点b1を含む。具体的には、第1の時間窓情報は、「{a1;b1}」として表されてもよい。したがって、第1の時間窓はa1からb1までの期間であり、第1の時間窓情報によって示される第1の時間窓は[a1,b1]であると決定することができる。さらに、送信時間ユニットが周期性のあるSFNのslotである例が説明のために使用される。第1の時間窓情報は「{第1の周期性、無線SFNシンボルは1、無線slotシンボルは1;第1の周期性、無線SFNシンボルは1、無線slotシンボルは6}」であってもよい。この場合に、第1の時間窓情報によって示される第1の時間窓が図3Bに示されている。第1の時間窓情報によって示される第1の時間窓は「(第1の周期性、無線SFNシンボルは1、無線slotシンボルは1)、(第1の周期性、無線SFNシンボルは1、無線slotシンボルは6)」である。第1の時間窓は、6つのslot、すなわち、「第1の周期性、無線SFNシンボルは1、無線slotシンボルは1」、「第1の周期性、無線SFNシンボルは1、無線slotシンボルは2」、「第1の周期性、無線SFNシンボルは1、無線slotシンボルは3」、「第1の周期性、無線SFNシンボルは1、無線slotシンボルは4」、「第1の周期性、無線SFNシンボルは1、無線slotシンボルは5」、および「第1の周期性、無線SFNシンボルは1、無線slotシンボルは6」を含む。したがって、第1の送信時間ユニット、すなわち、第1の認証要求応答が正常に受信され、デコードされるslotは、前述の6つのslotのうちのいずれか1つであり得る。第1の送信時間ユニットが前述の6つのslotのいずれか1つであるとき、端末デバイスは、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定することができる。
別の実現可能な実施態様では、第1の時間窓情報は、第1の時間窓の第1の始点と第1の時間窓の第1の推奨持続時間とを含む。第1の始点は、アクセスネットワークデバイスによって決定され、かつ端末デバイスが認証要求応答を受信する、最も早い時点に対応する送信時間ユニット、すなわち、端末デバイスがリプレイ攻撃を受けず、明らかなネットワーク遅延がないときに、端末デバイスが認証要求応答を受信するべき時点に対応する送信時間ユニットを示すために使用される。前述の実施態様と同様に、第1の始点は、アクセスネットワークデバイスが第1の認証要求応答を送信する時点に対応する送信時間ユニットであり得る。第1の推奨持続時間は、第1の時間窓の長さを示すために使用される。第1の時間窓の長さは、ネットワーク輻輳に基づいてアクセスネットワークデバイスによって調整され得る。本明細書では、これは特に限定されない。
第1の示唆持続時間は相対的なメトリックであるが、第1の始点は絶対的な送信時間ユニットであり、第1の推奨持続時間の左端点は第1の始点であるため、第1の始点および第1の推奨持続時間は正確な時間範囲を定義することができることを理解されたい。理解を容易にするために、図3Cを説明のための例として使用する。第1の時間窓情報は、第1の始点a1および第1の推奨持続時間d1を含む。具体的には、第1の時間窓情報は、「{a1;d1}」として表されてもよい。第1の推奨持続時間d1は、第1の始点a1を含む。したがって、第1の時間窓は[a1,(a1+d1-1)]であると判定することができる。さらに、送信時間ユニットが周期性のあるSFNのslotである例が、説明のために依然として使用される。この実施態様における第1の時間窓情報の表現方法と前述の実施形態における第1の時間窓の表現方法との間の違いを理解しやすくするために、以下では、同じ第1の時間窓が示される例を説明する。第1の時間窓情報は「{第1の周期性、無線SFNシンボルは1、無線slotシンボルは1;6 slot}」であってもよい。この場合に、第1の時間窓情報によって示される第1の時間窓が図3Dに示されている。第1の時間窓は、「第1の周期性、無線SFNシンボルは1、無線slotシンボルは1」である6つのslotと、それに続く5つのslotとを含む。したがって、第1の送信時間ユニット、すなわち、第1の認証要求応答が正常に受信され、デコードされるslotは、前述の6つのslotのうちのいずれか1つであり得る。第1の送信時間ユニットが前述の6つのslotのいずれか1つであるとき、端末デバイスは、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定することができる。
この実施態様では、第1の推奨持続時間d1’が第1の始点a1を含まないことも定義され得る。具体的には、図3Eに示されるように、第1の時間窓情報は「{第1の周期性、無線SFNシンボルは1、無線slotシンボルは1;5 slot}」であってもよい。したがって、第1の時間窓は[a1,(a1+d1’)]であり、第1の時間窓は6つのslot、すなわち「第1の周期性、無線SFNシンボルは1、無線slotシンボルは1」および後続の5つのslotを依然として含むと決定することができる。詳細は前述の説明と同様であり、ここでは繰り返し説明されない。
前述の2つの実施態様における周期性は、SFNシンボルの周期性を指すことを理解されたい。具体的には、図4Aに示されるように、SFNシンボルは0~1023の範囲であるため、1つの周期性の長さは1024個のSFNシンボルである。第1の周期性は、アクセスネットワークデバイスによって決定され、かつアクセスネットワークデバイスが認証要求を受信する時点に対応するSFNシンボルから、後続の1023個のSFNシンボルまでのシンボルによって形成される周期性を指す。SFNシンボルは絶対値であり、アクセスネットワークデバイスは、0~1023までの任意のSFNシンボルで認証要求を受信することができる。したがって、前述の周期性の始点は、0~1023までの任意のSFNシンボルとすることができる。言い換えると、0から1023までの合計1024個のSFNシンボルが1周期性であり得、2から1023までの合計1024個のSFNシンボルならびに0および1が1周期性であり得る。本明細書では、これは特に限定されない。
理解を容易にするために、図3Aおよび図3Bに対応する実施態様を参照して説明が提供される。
この実施形態は、0から1023までの計1024個のSFNシンボルを1つの周期性として用いる例について説明する。第1の時間窓情報は、周期性シーケンス番号、SFNシンボルの数、およびslotシンボルの数によって直接表すことができる。例えば、第1の時間窓情報が6つの変数を含むことが定義される。最初の3つの変数は、第1の始点の周期性シーケンス番号、SFNシンボルの数、およびslotシンボルの数をそれぞれ表す。最後の3つの変数は、第1の終点の周期性シーケンス番号、SFNシンボルの数、およびslotシンボルの数をそれぞれ表す。周期性シーケンス番号は、アクセスネットワークデバイスによって定義され得る。例えば、周期性シーケンス番号は1、すなわち、第1の周期性であり、これは、アクセスネットワークデバイスが認証要求を受信する時点に対応するSFNシンボルおよび後続の1023個のSFNシンボルによって形成される周期性を表す。
理解を容易にするために、図4Bを説明のための例として使用する。第1の時間窓情報は、「{1,0,4;1,0,8}」として表されてもよい。具体的には、第1の時間窓の第1の始点は、第1の周期性においてSFNシンボルが0であるSFNにおいてslotシンボルが4であるslot(すなわち、図4Bの縦線で網掛けした部分)であり、第1の時間窓の第1の終点は、第1の周期性においてSFNシンボルが0であるSFNにおいてslotシンボルが8であるslot(すなわち、図4Bの横線で網掛けした部分)である。この場合、第1の時間窓は5つのslotを含む。
この実施形態では、1022、1023、0~1021の合計1024個のSFNシンボルを1つの周期性として用いる例を説明する。図4Cに示される例では、第1の始点のSFNシンボルの数は、第1の終点のSFNシンボルの数とは異なる。第1の時間窓情報は、「{1,0,4;1,3,1}」として表されてもよい。具体的には、第1の時間窓の第1の始点は、第1の周期性においてSFNシンボルが0であるSFNにおいてslotシンボルが4であるslot(すなわち、図4Cの縦線で網掛けした部分)であり、第1の時間窓の第1の終点は、第1の周期性においてSFNシンボルが3であるSFNにおいてslotシンボルが1であるslot(すなわち、図4Cの横線で網掛けした部分)である。この場合、第1の時間窓は28のslotを含む。
加えて、図4Dに示されるように、アクセスネットワークデバイスが、SFNシンボルが図4Dの左側の198であるSFNのslotで認証要求を受信した場合、アクセスネットワークデバイスは、198から1023および0から197の合計1024個のSFNシンボルが第1の周期性であることを定義することができることにさらに留意されたい。この場合、第1の時間窓情報は、「{1,1022,4;1、1、2}」として表されてもよい。具体的には、第1の時間窓の第1の始点は、SFNシンボルが1022であるSFNにおいてslotシンボルが4であるslot(すなわち、図4Dの縦線で網掛けした部分)であり、第1の時間窓の第1の終点は、SFNシンボルが1であるSFNにおいてslotシンボルが2であるslot(すなわち、図4Dの横線で網掛けした部分)である。この場合、第1の時間窓は29のslotを含む。
図4A、図4C、および図4Dに示される第1の時間窓は、説明のための例として使用されているに過ぎず、第1の時間窓に制限は課されないことを理解されたい。実際の適用では、第1の始点および第1の終点は、代替的に別の方法で表されてもよい。本明細書では、これは特に限定されない。
同様に、図3Cおよび図3Dに対応する前述の実施態様は、説明のための例として使用される。
任意選択で、第1の時間窓情報は、SFNシンボルの数またはslotシンボルの数によって直接表されてもよい。例えば、第1の時間窓情報が4つの変数を含むことが定義される。最初の3つの変数は、第1の始点の周期性シーケンス番号、SFNシンボルの数、およびslotシンボルの数をそれぞれ表す。最後の変数は、第1の推奨持続時間、すなわち、第1の時間窓に含まれるslotの数を表す。
具体的には、図4Eに示されるように、第1の時間窓情報は、「{1,0,4;5}」として表されてもよい。具体的には、第1の時間窓の第1の始点は、第1の周期性においてSFNシンボルが0であるSFNにおいてslotシンボルが4であるslot(すなわち、図4Eの縦線で網掛けした部分)であり、第1の時間窓の第1の推奨持続時間は5 slotである。この場合、5つのslotのうちの最初のslotが第1の始点である。
図4Eに示される第1の時間窓は、説明のための例として使用されているに過ぎず、第1の時間窓に制限は課されないことを理解されたい。実際の適用では、第1の始点および第1の推奨持続時間は、代替的に別の方法で表されてもよい。本明細書では、これは特に限定されない。
アクセスネットワークデバイスは、第1の時間窓を表すために前述の実施態様のいずれか1つを使用することができることを理解されたい。本明細書では、これは特に限定されない。しかしながら、第1の時間窓の表現方法は、以下の第2の時間窓の表現方法と同様であり、ここでは詳細は説明されないことに留意されたい。
この実施形態では、端末デバイスが、ステップ201でアクセスネットワークデバイスに認証要求を送信する場合に、または端末デバイスが、ステップ202で認証要求に応答する第1の認証要求応答を受信する場合に、複数の再送信を行うならば、アクセスネットワークデバイスが第1の時間窓情報を決定したときに、アクセスネットワークデバイスは、第1の時間窓が事前構成値に対応する時間範囲と重複するのを防止すべきである。詳細は以下で説明される。
具体的には、図4Fに示されるように、t1は、端末デバイスが認証要求の送信を開始する時点に対応する送信時間ユニットであり、t2は、アクセスネットワークデバイスが認証要求を正常に受信する時点に対応する送信時間ユニットであり、[t1,t2]は、認証要求の複数の再送信が続く持続時間であり、Δtは、端末デバイスによる認証要求の送信からアクセスネットワークデバイスによる認証要求の受信までの最大持続時間であり、Δtは、事前構成値であり、許可される最大再送信時間を示すために使用される。したがって、アクセスネットワークデバイスが、時点t2に対応する送信時間ユニットで、端末デバイスによって送信された認証要求を受信すると、アクセスネットワークデバイスは、端末デバイスが認証要求を送信する最も早い時点がt3である、すなわち、t3=t2-Δtであると決定することができる。したがって、アクセスネットワークデバイスは、端末デバイスが最初に認証要求を送信する時点が、[t3,t2]の任意の時点に対応する送信時間ユニットであると推測することができる。端末デバイスが認証要求を送信する時点から周期性が計算されるならば、周期性はt1からt4であり、長さはT=1024 SFNシンボル、すなわち10.24秒である。アクセスネットワークデバイスが認証要求を正常に受信する時点から周期性が計算されるならば、周期はt2からt6であり、長さはT=1024 SFNシンボル、すなわち10.24秒である。したがって、アクセスネットワークデバイスによって決定された周期性範囲は、端末デバイスによって決定された周期性範囲と一致せず、曖昧さを引き起こす。例えば、第1の時間窓が[t7,t8]であるならば、アクセスネットワークデバイスは、第1の始点t7および第1の終点t8が同じ期間内にあると見なす。しかしながら、端末デバイスによって決定された周期性範囲は[t1,t4]であるため、端末デバイスは、第1の始点t7と第1の終点t8とが異なる周期内にあると見なし、すなわち、端末デバイスは、t7とt8との間の持続時間が少なくとも10.24秒より長いと見なす。したがって、曖昧さを回避するために、第1の時間窓情報を決定するときに、アクセスネットワークデバイスは、第1の時間窓がt5からt6までの範囲内に入ることを防止する、すなわち、第1の時間窓が[t5,
t6]内に入ることを防止すべきである。また、無線フレーム構造の同期機構は、10.24秒毎が周期である。したがって、第1の時間窓は、[t5+10.24n、t6+10.24n]内に入ることが防止されるべきである。nは0以上の整数である。例えば、n=1の場合、[t5+10.24n,t6+10.24n]は[t5+10.24,t6+10.24]、すなわち[t9,t10]となる。残りは類推によって得ることができ、詳細はここでは再度説明されない。任意選択で、Δtはアクセスネットワークデバイスによって構成され、認証プロセスが開始する前にシステムメッセージから端末デバイスによって取得されてもよく、または認証プロセスが開始する前に別の専用シグナリングから端末デバイスによって取得されてもよい。本明細書では、これは特に限定されない。
この実施形態では、端末デバイスが第1の送信時間ユニットで第1の認証要求応答内の第1の時間窓情報を取得した後、端末デバイスはステップ204を実行する。
204.端末デバイスは、第1の送信時間ユニットが第1の時間窓内にあるかどうかを判定する。
詳細については、ステップ203における関連説明を参照されたい。
この実施形態では、図2Aに示されるように、端末デバイスが、第1の送信時間ユニットが第1の時間窓内にあると判定する場合、端末デバイスはステップ205を実行する。図2Bに示されるように第1の送信時間ユニットが第1の時間窓の外側にあると端末デバイスが判定し、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると端末デバイスが確実に判定することができない場合、端末デバイスはステップ206およびステップ207を実行する。
205.端末デバイスは、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定する。
この実施形態では、端末デバイスが、第1の送信時間ユニットが第1の時間窓内にあると判定する場合、端末デバイスは、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定する。
任意選択で、ステップ201で、端末デバイスが認証要求を送信したときに端末デバイスが認証タイマを始動させるならば、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると端末デバイスが判定する場合に、端末デバイスはタイミングを停止するように認証タイマを制御する。
206.端末デバイスはアクセスネットワークデバイスに提示メッセージを送信する。
この実施形態では、端末デバイスが、第1の送信時間ユニットが第1の時間窓の外側にあると判定する場合、端末デバイスは、アクセスネットワークデバイスに提示メッセージを送信する。
実現可能な実施態様では、提示メッセージは、第1の送信時間ユニットが第1の時間窓の外側にあることをアクセスネットワークデバイスに提示するために使用される。この実施態様では、提示メッセージは提示機能のみを果たし、以下の動作はアクセスネットワークデバイスによって決定される。
別の実現可能な実施態様では、提示メッセージは、端末デバイスに第2の認証要求応答を送信するようにアクセスネットワークデバイスに示すために使用される。この実施態様では、端末デバイスは、「第1の送信時間ユニットが第1の時間窓の外側にある」という判定結果に基づいて、端末デバイスに第2の認証要求応答を送信するようにアクセスネットワークデバイスに示す。したがって、この場合、端末デバイスは、第2の認証要求応答を送信するかどうかを決定する。
207.端末デバイスは、第2の送信時間ユニットで、認証要求に応答する第2の認証要求応答を受信する。
この実施形態では、アクセスネットワークデバイスが端末デバイスの判定結果に基づいて端末デバイスに第2の認証要求応答を送信することを決定するか、またはアクセスネットワークデバイスが端末デバイスの表示に基づいて端末デバイスに第2の認証要求応答を送信するかにかかわらず、端末デバイスは、第2の送信時間ユニットで認証要求に応答する第2の認証要求応答を受信することができる。第2の認証要求応答は第2の時間窓情報を含み、第2の時間窓情報は、端末デバイスが第2の認証要求応答を受信する時間範囲を示すために使用され、第2の時間窓情報によって示される第2の時間窓は、少なくとも1つの送信時間ユニットを含む。
第2の時間窓情報によって示される時間範囲は、第1の時間窓情報によって示される範囲とは異なることを理解されたい。第1の時間窓情報は、アクセスネットワークデバイスが端末デバイスによって送信された認証要求を受信する時点に対応する送信時間ユニットに基づいて、アクセスネットワークデバイスによって決定される。第2の時間窓情報は、アクセスネットワークデバイスが端末デバイスによって送信された提示メッセージを受信する時点に対応する送信時間ユニットに基づいて、アクセスネットワークデバイスによって決定される。
しかしながら、第2の時間窓情報の表現方法は、第1の時間窓情報の表現方法と同様であり、詳細はここでは繰り返し説明されない。
208.端末デバイスは、第2の送信時間ユニットで、第2の認証要求応答内の第2の時間窓情報を取得する。
具体的には、このステップは前述のステップ202と同様であり、詳細はここでは繰り返し説明されない。
209.端末デバイスは、第2の送信時間ユニットが第2の時間窓内にあるかどうかを判定する。
この実施形態では、図2Bに示されるように、端末デバイスが、第2の送信時間ユニットが第2の時間窓内にあると判定する場合、端末デバイスはステップ210を実行する。図2Cに示されるように、端末デバイスが、第2の送信時間ユニットが第2の時間窓の外側にあると判定する場合、端末デバイスはステップ211を実行する。
210.端末デバイスは、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定する。
この実施形態では、第1の送信時間ユニットは第1の時間窓内にあるが、第2の送信時間ユニットが第2の時間窓内にあるため、端末デバイスは、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定する。
任意選択で、端末デバイスがステップ201で認証要求を送信したときに端末デバイスが認証タイマを始動させ、認証タイマによって記録された累積認証持続時間が事前設定された持続時間に達しないならば、第2の送信時間ユニットが第2の時間窓内にあると端末デバイスが判定する場合に、すなわち、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると端末デバイスが判定する場合に、端末デバイスはタイミングを停止するように認証タイマを制御する。
211.第2の送信時間ユニットが第2の時間窓の外側にあると端末デバイスが判定し、認証終了条件が満たされた場合、端末デバイスは、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定する。
端末デバイスが、第2の送信時間ユニットが第2の時間窓の外側にあると判定する場合、端末デバイスは、アクセスネットワークデバイスに提示メッセージを再び送信し、アクセスネットワークデバイスによって送信された、認証要求に対応する第3の認証要求応答などを受信する。具体的には、このステップはステップ206からステップ209と同様であり、詳細はここでは繰り返し説明されない。端末デバイスが提示メッセージを絶えず送信し、認証要求に対応する認証要求応答を受信することを防止するために、または端末デバイスが別のサービスを実行する際に影響を受けることを回避するために、端末デバイスは、認証終了条件が満たされたときにアクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定することを理解されたい。
具体的には、以下のいずれ1つのケースが発生した場合に、端末デバイスは、認証終了条件が満たされたと判定し得る。
実現可能な実施態様では、端末デバイスは、前述の認証タイマによって示される持続時間に基づいて、認証終了条件が満たされたと判定し得る。認証タイマは、端末デバイスがステップ201で認証要求を送信するときに始動される認証タイマである。認証プロセスでは、アクセスネットワークデバイスがネットワークデバイスへの正当なアクセスであると端末デバイスが判定しないならば、認証タイマは、認証タイマによって示される持続時間が事前設定された認証持続時間より長くなるまでタイミング状態に留まり、次に、端末デバイスは、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定する。
そのような実施態様では、認証プロセスは適切な時間範囲に制限され、それによって認証プロセスが過度に長い時間を占有することを回避することができる。加えて、不正なアクセスネットワークデバイスが、端末デバイスと正当なアクセスネットワークデバイスとの間で交換されるメッセージを複製して転送するとき、大きな遅延が導入される。したがって、事前設定された認証持続時間は、認証プロセスの精度を保証するために、不正なアクセスネットワークデバイスによって導入される遅延未満でなければならない。
別の実現可能な実施態様では、端末デバイスは、累積認証持続時間を記録し、累積認証持続時間は、端末デバイスによって認証要求を送信してから、端末デバイスによる認証要求に対応する認証要求応答を受信するまでの持続時間であり、認証要求応答は、第1の認証要求応答または第2の認証要求応答を含む。具体的には、タイミングは、端末デバイスがアクセスネットワークデバイスに認証要求を送信するときに始まる。端末デバイスが認証要求応答を受信するたびに、端末デバイスは累積認証持続時間を1回記録する。累積認証持続時間が事前設定された認証持続時間より長い場合、端末デバイスは、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定する。この実施態様では、端末デバイスは、事前設定された認証持続時間がより正確になるように設定されるように、複数の累積認証持続時間に基づいて、事前設定された認証持続時間を調整することができる。
さらに別の実現可能な実施態様がある。この実施態様では、端末デバイスは認証回数の累積量を記録し、認証回数の累積量は、端末デバイスが認証要求応答を受信する時点が、認証要求応答に対応する時間窓の外側にある回数の量である。認証回数の累積量が認証回数の事前設定量より大きい場合、端末デバイスは、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定する。この実施態様では、端末デバイスは、認証プロセスの持続時間または精度を制御するために、認証回数の累積量に基づいて、認証回数の事前設定量を調整することができる。
端末デバイスは前述の複数の認証終了条件の1つまたは複数を使用し得ることを理解されたい。本明細書では、これは特に限定されない。しかしながら、端末デバイスが前述の認証終了条件の少なくとも2つを同時に使用するとき、認証プロセスが進行するにつれて、認証終了条件が満たされるか、または端末デバイスがアクセスネットワークデバイスを正当なアクセスネットワークデバイスであると判定すると、認証プロセスは終了する。端末デバイスによって使用される認証終了条件はアクセスネットワークデバイスによって事前構成されることにさらに留意されたい。任意選択で、端末デバイスは、アクセスネットワークデバイスによってブロードキャストされたシステム情報に基づいて、使用されるべき認証終了条件のタイプを決定してもよく、またはアクセスネットワークデバイスによって端末デバイスに送信されたシグナリングから、使用されるべき認証終了条件のタイプを取得してもよい。本明細書では、これは特に限定されない。
212.アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると端末デバイスが判定する場合、端末デバイスは警告動作を行う。
この実施態様では、アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると端末デバイスが判定すると、端末デバイスは、不正なアクセスネットワークデバイスから能動的に切断し、端末デバイスにサービスを提供することのできる別のアクセスネットワークデバイスの探索を開始することができる。本明細書では、これは特に限定されない。
この実施形態では、アクセスネットワークデバイスは、第1の認証要求応答を使用することにより、端末デバイスが第1の認証要求応答を受信する時間範囲、すなわち、端末デバイスがリプレイ攻撃を受けない場合に端末デバイスが第1の認証要求応答を受信する時間範囲を示すことができる。したがって、端末デバイスが第1の認証要求応答を受信する第1の送信時間ユニットが時間範囲内に入る、すなわち、第1の送信時間ユニットが第1の時間窓内に入るべきであるならば、端末デバイスと通信するアクセスネットワークデバイスは正当なアクセスネットワークデバイスであると判定され得る。したがって、端末デバイスは、端末デバイスがリプレイ攻撃を受けていないと判定することができる。
いくつかの実現可能な実施形態では、ステップ201において、認証要求は第3の時間窓情報を含み得、第3の時間窓情報は、第1の時間窓情報または第2の時間窓情報の参照範囲を決定するためにアクセスネットワークデバイスに示すために使用される。すなわち、アクセスネットワークデバイスは、認証要求内の第3の時間窓情報に基づいて、第1の時間窓情報または第2の時間窓情報を決定することができる。具体的には、第3の時間窓情報の表現方法は、ステップ203における第1の時間窓情報の表現方法と同様であり、詳細はここでは繰り返し説明されない。
加えて、端末デバイスはシステムメッセージの表示に基づいて第3の時間窓情報を決定し得ることもさらに理解されたい。具体的には、端末デバイスがアクセスネットワークデバイスに認証要求を送信する前に、すなわち、ステップ201の前に、端末デバイスは、アクセスネットワークデバイスによって送信されたシステムメッセージを受信することができる。システムメッセージは第4の推奨持続時間を含む。第4の推奨持続時間は、第3の時間窓情報によって示される第3の時間窓の長さを決定するために端末デバイスに示すために使用される。したがって、端末デバイスは、第4の推奨持続時間に基づいて第3の時間窓情報を決定することができる。
この実施形態では、アクセスネットワークデバイスによって決定された第1の時間窓は、端末デバイスによって送信された認証要求内の第3の時間窓情報に基づいてアクセスネットワークデバイスによって決定され得るため、アクセスネットワークデバイスによって直接決定された第1の時間窓情報と比較して、端末デバイスの第3の時間窓情報に基づいてアクセスネットワークデバイスによって決定された第1の時間窓情報は、より正確であり、その結果、認証プロセス全体の効率を改善することができる。
図5に示されるように、一実施形態は、別の通信デバイス50の構造の概略図を提供する。図2A、図2B、および図2Cに対応する方法実施形態における端末デバイスは、この実施形態における図5に示される通信デバイス50の構造に基づくことができることを理解されたい。
通信デバイス50は、少なくとも1つのプロセッサ501と、少なくとも1つのメモリ502と、少なくとも1つのトランシーバ503とを備える。プロセッサ501、メモリ502、およびトランシーバ503は接続される。任意選択で、通信デバイス50は、入力デバイス505、出力デバイス506、および1つまたは複数のアンテナ504をさらに備えてもよい。アンテナ504はトランシーバ503に接続され、入力デバイス505および出力デバイス506はプロセッサ501に接続される。
この実施形態では、メモリ502は、主に、ソフトウェアプログラムおよびデータを記憶するように構成される。メモリ502は、独立して存在してもよく、プロセッサ501に接続される。任意選択で、メモリ502およびプロセッサ501は統合されてもよく、例えば1つまたは複数のチップに統合されてもよい。メモリ502は、本出願の実施形態における技術的解決策を実行するためのプログラムコードを記憶することができ、プロセッサ501は実行を制御する。様々なタイプの実行されたコンピュータプログラムコードもまた、プロセッサ501のドライバと考えることができる。この実施形態の図5は、1つのメモリおよび1つのプロセッサのみを示すことを理解されたい。しかしながら、実際の適用時には、通信デバイス50は、複数のプロセッサまたは複数のメモリを有することができる。本明細書では、これは特に限定されない。また、メモリ502は、記憶媒体、記憶装置などと呼ばれることもある。メモリ502は、プロセッサと同じチップ上に配置された記憶素子、すなわち、オンチップ記憶素子、または独立した記憶素子であってもよい。これは、本出願の実施形態では限定されない。
この実施形態では、トランシーバ503は、通信デバイス50とアクセスネットワークデバイスとの間の無線周波数信号の受信または送信をサポートするように構成されてもよく、トランシーバ503はアンテナ504に接続されてもよい。トランシーバ503は、送信機Txと受信機Rxとを含む。具体的には、1つまたは複数のアンテナ504は、無線周波数信号を受信してもよい。トランシーバ503の受信機Rxは、アンテナ504から無線周波数信号を受信し、無線周波数信号をデジタルベースバンド信号またはデジタル中間周波数信号に変換し、デジタルベースバンド信号またはデジタル中間周波数信号をプロセッサ501に提供するように構成され、その結果、プロセッサ501は、デジタルベースバンド信号またはデジタル中間周波数信号をさらに処理、例えば復調またはデコードする。加えて、トランシーバ503内の送信機Txは、プロセッサ501から変調デジタルベースバンド信号またはデジタル中間周波数信号を受信し、変調デジタルベースバンド信号またはデジタル中間周波数信号を無線周波数信号に変換し、無線周波数信号を1つまたは複数のアンテナ504を介して送信するようにさらに構成される。具体的には、受信機Rxは、デジタルベースバンド信号またはデジタル中間周波数信号を取得するために、無線周波数信号に対して1レベルまたはマルチレベルのダウンミックス処理およびアナログデジタル変換処理を選択的に実行することができ、ダウンミックス処理およびアナログデジタル変換処理のシーケンスは調整可能である。送信機Txは、無線周波数信号を取得するために、変調デジタルベースバンド信号またはデジタル中間周波数信号に対して1レベルまたはマルチレベルのアップミックス処理およびデジタルアナログ変換処理を選択的に実行することができ、アップミックス処理およびデジタルアナログ変換処理のシーケンスは調整可能である。デジタルベースバンド信号およびデジタル中間周波数信号は、まとめてデジタル信号と呼ばれる場合がある。
トランシーバ503は、トランシーバユニット、トランシーバ、トランシーバ装置などと呼ばれる場合もあることを理解されたい。任意選択で、トランシーバユニット内にあり、受信機能を実現するように構成された構成要素は、受信ユニットと見なされてもよい。トランシーバユニット内にあり、送信機能を実現するように構成された構成要素は、送信ユニットと見なされてもよい。すなわち、トランシーバユニットは、受信ユニットおよび送信ユニットを含む。受信ユニットは、受信機、入力ポート、受信回路などと呼ばれることもある。送信ユニットは、送信機、送信機回路などと呼ばれることがある。
プロセッサ501は、ベースバンドプロセッサであってもよいし、中央処理装置(central processing unit、CPU)であってもよい。ベースバンドプロセッサとCPUとは、統合されていてもよいし、分離されていてもよい。プロセッサ501は、例えば、通信プロトコルおよび通信データを処理するように構成されるか、または端末デバイス全体を制御し、ソフトウェアプログラムを実行し、ソフトウェアプログラムのデータを処理するように構成されるか、または例えば、グラフィックスおよび画像処理または音声処理などのコンピューティング処理タスクを完了するのを支援するように構成される、端末デバイスのための様々な機能を実現するように構成され得る。あるいは、プロセッサ501は、前述の機能のうちの1つまたは複数を実施するように構成される。
また、出力デバイス506は、プロセッサ501と通信し、複数の方式で情報を表示してもよい。例えば、出力デバイス506は、液晶ディスプレイ(liquid crystal display、LCD)、発光ダイオード(light emitting diode、LED)ディスプレイデバイス、陰極線管(cathode ray tube、CRT)ディスプレイデバイス、またはプロジェクタ(projector)であってもよい。入力デバイス505は、プロセッサ501と通信し、複数の方法でユーザからの入力を受信し得る。例えば、入力デバイス505は、マウス、キーボード、タッチスクリーンデバイス、またはセンサデバイスであってもよい。
図6に示されるように、一実施形態は、通信デバイス60の構造の概略図を提供する。図2A、図2B、および図2Cに対応する方法実施形態におけるアクセスネットワークデバイスは、この実施形態における図6に示される通信デバイス60の構造に基づくことができることを理解されたい。後に発展した規格のアクセスネットワークデバイスまたは基地局が、本出願の実施形態における方法を実行するとき、後に発展した規格のアクセスネットワークまたは基地局は、この実施形態において図6に示される通信デバイス60の構造を代替的に使用することができることをさらに理解されたい。
通信デバイス60は、少なくとも1つのプロセッサ601と、少なくとも1つのメモリ602と、少なくとも1つのトランシーバ603と、少なくとも1つのネットワークインターフェース605と、1つまたは複数のアンテナ604とを含む。プロセッサ601、メモリ602、トランシーバ603、およびネットワークインターフェース605は、接続装置を使用して接続され、アンテナ604はトランシーバ603に接続される。接続装置は、各種インターフェース、伝送ケーブル、バスなどを含んでもよい。これはこの実施形態では限定されない。
ネットワークインターフェース605は、通信リンクを介して通信デバイス60を別の通信デバイスに接続するように構成される。具体的には、ネットワークインターフェース605は、通信デバイス60とコアネットワーク要素との間のネットワークインターフェース、例えば、S1インターフェースを含むことができる。あるいは、ネットワークインターフェース605は、通信デバイス60と別のネットワークデバイス(例えば、別のアクセスネットワークデバイスまたはコアネットワーク要素)との間のネットワークインターフェース、例えば、X2またはXnインターフェースを含んでもよい。
トランシーバ603、メモリ602、およびアンテナ604については、図5に対応する実施形態におけるトランシーバ503、メモリ502、およびアンテナ504の関連説明を参照されたい。詳細はここでは繰り返し説明されない。
さらに、プロセッサ601は、主に、通信プロトコルおよび通信データを処理し、ネットワークデバイス全体を制御し、ソフトウェアプログラムを実行し、ソフトウェアプログラムのデータを処理するように構成され、例えば、前述の方法実施形態で説明された動作を実行する際に通信デバイス60をサポートするように構成される。通信デバイス60は、ベースバンドプロセッサおよび中央処理装置を含み得る。ベースバンドプロセッサは、主に、通信プロトコルと通信データを処理するように構成される。中央処理装置は、主に、通信デバイス60全体を制御し、ソフトウェアプログラムを実行し、ソフトウェアプログラムのデータを処理するように構成される。ベースバンドプロセッサおよび中央処理装置の機能は、図6におけるプロセッサ601に統合されてもよい。当業者は、ベースバンドプロセッサおよび中央処理装置がそれぞれ、独立したプロセッサであり得、バスなどの技術を使用して相互接続されることを理解することができる。当業者は、通信デバイス60が、異なるネットワーク規格に適応するための複数のベースバンドプロセッサを含み得、通信デバイス60が、通信デバイス60の処理能力を向上させるための複数の中央処理装置を含み得、通信デバイス60の一部が、様々なバスを使用して接続され得ることを理解することができる。ベースバンドプロセッサは、ベースバンド処理回路またはベースバンド処理チップとして表現される場合もある。中央処理装置は、中央処理回路または中央処理チップとして表現される場合もある。通信プロトコルおよび通信データを処理する機能は、プロセッサに組み込まれてもよいし、またはソフトウェアプログラムの形態でメモリに記憶されてもよい。プロセッサは、ベースバンド処理機能を実現するためにソフトウェアプログラムを実行する。
図7に示されるように、一実施形態は別の通信装置70を提供する。通信装置70は、端末デバイスであってもよいし、端末デバイス内のチップであってもよい。
通信装置70が端末デバイスである場合、通信装置70の構造の具体的な概略図については、図5に示される通信デバイス50の構造を参照されたい。任意選択で、通信装置70の通信ユニット702は、通信デバイス50のアンテナおよびトランシーバ、例えば、図5のアンテナ504およびトランシーバ503を含んでもよい。
通信装置70が本出願のこの実施形態の端末デバイスのチップである場合、通信ユニット702は、入力または出力インターフェース、ピン、回路などであってもよい。記憶ユニット703は、レジスタ、キャッシュ、ランダムアクセスメモリ(random access memory、RAM)などであってもよく、記憶ユニット703は、処理ユニット701と統合されてもよい。記憶ユニット703は、読み出し専用メモリ(read-only memory、ROM)または静的情報および命令を記憶することができる別の種類の静的記憶装置であってもよく、記憶ユニット703は、処理ユニット701から独立していてもよい。通信装置70がネットワークデバイスまたはネットワークデバイス内のチップである場合、処理ユニット701は、前述の実施形態において端末デバイスによって実行される方法を完了することができる。
可能な設計では、処理ユニット701は命令を含むことができる。命令は、通信装置70が前述の実施形態においてアクセスネットワークデバイスによって実行される方法を実行することを可能にするために、プロセッサにおいて実行されてもよい。
別の可能な設計では、記憶ユニット703は命令を記憶する。命令は、通信装置70が前述の実施形態において端末デバイスによって実行される方法を実行することを可能にするために、処理ユニット701上で実行されてもよい。任意選択で、記憶ユニット703はデータをさらに記憶してもよい。任意選択で、処理ユニット701は、命令および/またはデータをさらに格納してもよい。
通信装置70が端末デバイス内のチップである場合、通信ユニット702または処理ユニット701は、以下のステップを実行することができる。
例えば、通信ユニット702は、アクセスネットワークデバイスに認証要求を送信することができる。
例えば、通信ユニット702は、第1の送信時間ユニットで、認証要求に応答する第1の認証要求応答を受信してもよく、処理ユニット701は、第1の認証要求応答内の第1の時間窓情報を取得してもよい。
例えば、第1の送信時間ユニットが第1の時間窓内にあるとき、処理ユニット701は、アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定することができる。
他の部分については、前述の実施形態の端末デバイスによって実行される方法を参照されたい。詳細はここでは繰り返し説明されない。
図8に示されるように、一実施形態は別の通信装置80を提供する。通信装置80は、アクセスネットワークデバイスまたはアクセスネットワークデバイス内のチップであってもよい。
通信装置80がアクセスネットワークデバイスである場合、通信装置80の構造の具体的な概略図については、図6に示される通信デバイス60の構造を参照されたい。任意選択で、通信装置80の通信ユニット802は、通信デバイス80のアンテナおよびトランシーバ、例えば、図6のアンテナ604およびトランシーバ603を含んでもよい。任意選択で、通信ユニット802は、ネットワークインターフェース、例えば、図6のネットワークインターフェース605をさらに含んでもよい。
通信装置80が本出願のこの実施形態におけるアクセスネットワークデバイス内のチップである場合、通信ユニット802は、入力または出力インターフェース、ピン、回路などであってもよい。記憶ユニット803は、レジスタ、キャッシュ、RAMなどであってもよく、記憶ユニット803は、処理ユニット801と統合されてもよい。記憶ユニット803は、ROMまたは静的情報および命令を記憶することができる別の種類の静的記憶装置であってもよく、記憶ユニット803は、処理ユニット801から独立していてもよい。通信装置80がアクセスネットワークデバイス内のチップである場合、処理ユニット801は、前述の実施形態におけるアクセスネットワークデバイスによって実行される方法を完了することができる。
可能な設計では、処理ユニット801は命令を含むことができる。命令は、通信装置80が前述の実施形態においてアクセスネットワークデバイスによって実行される方法を実行することを可能にするために、プロセッサにおいて実行されてもよい。
別の可能な設計では、記憶ユニット803は命令を記憶する。命令は、通信装置80が前述の実施形態においてアクセスネットワークデバイスによって実行される方法を実行することを可能にするために、処理ユニット801上で実行されてもよい。任意選択で、記憶ユニット803はデータをさらに記憶してもよい。任意選択で、処理ユニット801は、命令および/またはデータをさらに格納してもよい。
通信装置80がアクセスネットワークデバイス内のチップである場合、通信ユニット802または処理ユニット801は、以下のステップを実行することができる。
例えば、通信ユニット802は、N個のデータチャネル品質情報を受信することができ、処理ユニット801は、N個のデータチャネル品質情報に基づいて、N個の候補ネットワークデバイスのうちの1つをターゲットネットワークデバイスとして決定することができる。
例えば、通信ユニット802は、端末デバイスによって送信された認証要求を受信し、認証要求に対応する第1の認証要求応答を端末デバイスに送信してもよい。
例えば、通信ユニット802は、端末デバイスによって送信された提示メッセージを受信し、認証要求に対応する第2の認証要求応答を端末デバイスに送信してもよい。
例えば、処理ユニット801は、第3の時間窓情報に基づいて、第1の時間窓情報を決定してもよい。
他の部分については、前述の実施形態のアクセスネットワークデバイスによって実行される方法を参照されたい。詳細はここでは繰り返し説明されない。
端末デバイスは、端末デバイスによって実行される方法または手順のステップに対応する機能ユニット(means)を含むことができ、ネットワークデバイスは、ネットワークデバイスによって実行される方法または手順のステップに対応する機能ユニットを含むことができることを理解されたい。前述したモジュールまたはユニットの1つまたは複数は、ソフトウェア、ハードウェア、またはこれらの組み合わせによって実装され得る。前述したモジュールまたはユニットのいずれか1つがソフトウェアを使用して実装される場合、そのソフトウェアはコンピュータプログラム命令の形で存在し、メモリに記憶される。プロセッサは、前述した方法の手順を実施するために、プログラム命令を実行するように構成され得る。
本出願のプロセッサは、ソフトウェアを実行する様々なコンピューティングデバイス、例えば、中央処理装置CPU、マイクロプロセッサ、デジタル信号プロセッサ(digital signal processor、DSP)、マイクロコントローラユニット(microcontroller unit、MCU)、または人工知能プロセッサのうちの少なくとも1つを含むことができるが、これらに限定されない。各コンピューティングデバイスは、計算または処理を実行するためにソフトウェア命令を実行するための1つまたは複数のコアを含むことができる。プロセッサは、別個の半導体チップであってもよく、または半導体チップを形成するために別の回路と集積されてもよい。例えば、プロセッサは、システム・オン・チップ(system-on-a-chip、SoC)を形成するために別の回路(コーデック回路、ハードウェア加速回路、または様々なバスおよびインターフェース回路など)と統合されてもよいし、特定用途向け集積回路(application specific integrated circuit、ASIC)の組み込みプロセッサとして使用され、ASICに統合されてもよい。プロセッサと統合されたASICは、別個にカプセル化されてもよいし、別の回路と共にカプセル化されてもよい。プロセッサは、計算または処理を実行するためにソフトウェア命令を実行するように構成されたコアを含み、必要なハードウェアアクセラレータ、例えば、フィールドプログラマブルゲートアレイ(field programmable gate array、FPGA)、プログラマブルロジックデバイス(programmable logic device、PLD)、または専用論理演算を実装する論理回路をさらに含んでもよい。
本出願のこの実施形態におけるメモリは、以下のタイプ、すなわち、読み出し専用メモリROMもしくは静的情報および命令を記憶することができる別のタイプの静的記憶装置、またはランダムアクセスメモリRAMもしくは情報および命令を記憶することができる別のタイプの動的記憶装置のうちの少なくとも1つを含むことができる。あるいは、メモリは、電気的消去可能プログラマブル読み出し専用メモリ(electrically erasable programmable read-only memory、EEPROM)であってもよい。いくつかのシナリオでは、メモリは、代替として、コンパクトディスク読み出し専用メモリ(compact disc read-only memory、CD-ROM)もしくは別のコンパクトディスク記憶装置、光ディスク記憶装置(コンパクトディスク、レーザディスク、光ディスク、デジタル多用途ディスク、ブルーレイディスクなどを含む)、磁気ディスク記憶媒体もしくは別の磁気記憶装置、または命令もしくはデータ構造の形態で予想されるプログラムコードを搬送もしくは記憶するように構成することができ、コンピュータによってアクセスすることができる任意の他の媒体であってもよい。しかしながら、メモリはこれに限定されない。
データバスに加えて、バスは、電力バス、制御バス、ステータス信号バスなどをさらに含んでもよい。ただし、明確な説明のために、種々のバスは図にはバスとして示されている。
実装プロセスにおいて、前述の方法におけるステップは、プロセッサ内のハードウェア集積論理回路を使用することによって、またはソフトウェアの形の命令を使用することによって実施され得る。本出願の実施形態を参照して開示されている方法のステップは、ハードウェアプロセッサによって直接実行されて完遂されてもよいし、プロセッサにおけるハードウェアとソフトウェアモジュールの組み合わせを使用して実行されて完遂されてもよい。ソフトウェアモジュールは、ランダムアクセスメモリ、フラッシュメモリ、読み出し専用メモリ、プログラマブル読み出し専用メモリ、電気的消去可能プログラマブルメモリ、またはレジスタなどの、当技術分野の成熟した記憶媒体に配置されてもよい。記憶媒体は、メモリ内に配置され、プロセッサは、メモリ内の情報を読み出し、プロセッサのハードウェアと共に前述の方法のステップを遂行する。繰り返しを避けるために、詳細はここでは説明されない。
本出願の実施形態で提供される方法によれば、本出願の一実施形態は、前述の1つまたは複数の通信デバイスおよび1つまたは複数の通信装置を含む、通信システムをさらに提供する。
「第1の」、「第2の」、「第3の」、「第4の」、および本明細書の様々な数は、単に説明を容易にする差別化のために使用されており、本出願の実施形態の範囲を限定するものとは見なされないことをさらに理解されたい。
本明細書における用語「および/または」は、関連付けられたオブジェクトを説明するための関連関係のみを説明しており、3つの関係が存在する場合があることを表していることを理解されたい。例えば、Aおよび/またはBは、以下の3つのケース、すなわち、Aのみが存在するケース、AとBの両方が存在するケース、およびBのみが存在するケースを表し得る。さらに、本明細書における記号「/」は、関連するオブジェクト間の「または」の関係を一般に示している。
前述のプロセスのシーケンス番号は、本出願の様々な実施形態における実行順序を意味しないことを理解されたい。プロセスの実行順序は、プロセスの機能および内部論理に基づいて決定されるべきであり、本出願の実施形態の実装プロセスに対するいかなる限定としても解釈されるべきではない。
本明細書に開示された実施形態を参照して説明される様々な例示的論理ブロック(illustrative logical block)およびステップ(step)が、電子ハードウェア、またはコンピュータソフトウェアと電子ハードウェアの組み合わせによって実装されてよいことを当業者なら認識されよう。機能がハードウェアによって実行されるかソフトウェアによって実行されるかは、技術的解決策の特定の用途および設計制約条件に依存する。当業者は、特定の用途ごとに、説明された機能を実現するために異なる方法を使用し得るが、その実施態様が本出願の範囲を超えると考えられるべきではない。
本出願で提供されるいくつかの実施形態では、開示されたシステム、装置、および方法は、他の方式で実現されてもよいことを理解されたい。例えば、記載された装置の実施形態は一例に過ぎない。例えば、ユニットに分割することは、単なる論理的機能分割であって、実際の実装時には他の分割であってもよい。例えば、複数のユニットまたは構成要素は組み合わされるか、もしくは別のシステムに統合されてもよく、またはいくつかの機能は無視されるか、もしくは実行されなくてもよい。加えて、表示または論述されている相互結合または直接結合または通信接続は、いくつかのインターフェースを通じて実装されてよい。装置間またはユニット間の間接結合または通信接続は、電気、機械、または他の形態で実装されてもよい。
前述の実施形態の全部または一部は、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組み合わせを使用して実装されてもよい。ソフトウェアが実施形態を実装するために使用される場合、実施形態の全てまたは一部は、コンピュータプログラム製品の形態で実装され得る。コンピュータプログラム製品は、1つまたは複数のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータにロードされ実行されると、本出願の実施形態による手順または機能の全部または一部が生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、または別のプログラム可能な装置であってもよい。コンピュータ命令は、コンピュータ可読記憶媒体に格納されてもよいし、あるコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体に伝送されてもよい。例えば、コンピュータ命令は、ウェブサイト、コンピュータ、サーバ、またはデータセンタから別のウェブサイト、コンピュータ、サーバ、またはデータセンタに、有線(例えば、同軸ケーブル、光ファイバ、もしくはデジタル加入者線(digital subscriber line、DSL))または無線(例えば、赤外線、電波、もしくはマイクロ波)方式で伝送され得る。コンピュータ可読記憶媒体は、コンピュータがアクセスできる任意の使用可能な媒体、または、1つまたは複数の使用可能な媒体を統合した、サーバやデータセンタなどのデータ記憶装置であり得る。使用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、または磁気テープ)、光学媒体(例えばDVD)、半導体媒体(例えば、ソリッドステートドライブ)などであってもよい。
上記の実施形態は、本出願を限定することではなく、本出願の技術的解決策を説明することを意図しているに過ぎない。本出願は、上記の実施形態を参照して詳細に説明されているが、当業者は、自分たちが、本出願の実施形態の技術的解決策の精神および範囲から逸脱することなく、上記の実施形態で説明された技術的解決策にさらに修正を加え得る、またはその技術的特徴の一部の同等の置き換えを行い得ることを理解するはずである。
50 通信デバイス
60 通信デバイス
70 通信装置
80 通信装置
101 正当な端末デバイス
102 正当なアクセスネットワークデバイス
111 不正な端末デバイス
112 不正なアクセスネットワークデバイス
501 プロセッサ
502 メモリ
503 トランシーバ
504 アンテナ
505 入力デバイス
506 出力デバイス
601 プロセッサ
602 メモリ
603 トランシーバ
604 アンテナ
605 ネットワークインターフェース
701 処理ユニット
702 通信ユニット
703 記憶ユニット
801 処理ユニット
802 通信ユニット
803 記憶ユニット

Claims (15)

  1. アクセスネットワークデバイスを認証するための方法であって、
    端末デバイスによって、アクセスネットワークデバイスに認証要求を送信するステップと、
    前記端末デバイスによって、第1の送信時間ユニットで前記認証要求に応答する第1の認証要求応答を受信し、前記第1の認証要求応答内の第1の時間窓情報を取得するステップであって、前記第1の時間窓情報が、前記端末デバイスが前記第1の認証要求応答を受信する時間範囲を示すために使用され、前記第1の時間窓情報によって示される第1の時間窓が、少なくとも1つの送信時間ユニットを含む、ステップと、
    前記第1の送信時間ユニットが前記第1の時間窓内にあると前記端末デバイスが判定する場合に、前記端末デバイスによって、前記アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定するステップと
    を含む方法。
  2. 前記方法が、
    前記第1の送信時間ユニットが前記第1の時間窓の外側にあると前記端末デバイスが判定する場合に、前記端末デバイスによって、前記アクセスネットワークデバイスに提示メッセージを送信するステップであって、前記提示メッセージは、前記第1の送信時間ユニットが前記第1の時間窓の外側にあることを前記アクセスネットワークデバイスに提示するために使用される、ステップと、
    前記端末デバイスによって、第2の送信時間ユニットで前記認証要求に応答する第2の認証要求応答を受信するステップであって、前記第2の認証要求応答が第2の時間窓情報を含み、前記第2の時間窓情報が、前記端末デバイスが前記第2の認証要求応答を受信する時間範囲を示すために使用され、前記第2の時間窓情報によって示される第2の時間窓が、少なくとも1つの送信時間ユニットを含む、ステップとをさらに含む、請求項1に記載の方法。
  3. 前記方法が、
    前記第1の送信時間ユニットが前記第1の時間窓の外側にあると前記端末デバイスが判定する場合に、前記端末デバイスによって、前記アクセスネットワークデバイスに提示メッセージを送信するステップであって、前記提示メッセージが、前記端末デバイスに第2の認証要求応答を送信するように前記アクセスネットワークデバイスに示すために使用され、前記第2の認証要求応答が第2の時間窓情報を含み、前記第2の時間窓情報が、前記端末デバイスが前記第2の認証要求応答を受信する時間範囲を示すために使用され、前記第2の時間窓情報によって示される第2の時間窓が、少なくとも1つの送信時間ユニットを含む、ステップと、
    前記端末デバイスによって、第2の送信時間ユニットで前記認証要求に応答する前記第2の認証要求応答を受信するステップとをさらに含む、請求項1に記載の方法。
  4. 前記端末デバイスが、前記第2の送信時間ユニットで、前記認証要求に応答する前記第2の認証要求応答を受信するときに、前記方法が、
    前記端末デバイスによって、前記第2の送信時間ユニットで、前記第2の認証要求応答内の前記第2の時間窓情報を取得するステップと、
    前記第2の送信時間ユニットが前記第2の時間窓内にあると前記端末デバイスが判定する場合に、前記端末デバイスによって、前記アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定するステップとをさらに含む、請求項2または3に記載の方法。
  5. 前記方法が、
    前記端末デバイスが前記認証要求を送信するときに、前記端末デバイスによって、認証タイマを始動させるステップと、
    前記認証タイマによって示された持続時間が事前設定された認証持続時間より長い場合、前記端末デバイスによって、前記アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定するステップとをさらに含む、請求項1から3のいずれか一項に記載の方法。
  6. 通信デバイスであって、
    アクセスネットワークデバイスに認証要求を送信するように構成されたトランシーバモジュールであって、
    前記トランシーバモジュールが、第1の送信時間ユニットで、前記認証要求に応答する第1の認証要求応答を受信するようにさらに構成されたトランシーバモジュールと、
    前記第1の認証要求応答内の第1の時間窓情報を取得するように構成された処理モジュールであって、前記第1の時間窓情報が、前記通信デバイスが前記第1の認証要求応答を受信する時間範囲を示すために使用され、前記第1の時間窓情報によって示される第1の時間窓が少なくとも1つの送信時間ユニットを含む、処理モジュールとを備え、
    前記処理モジュールが、前記第1の送信時間ユニットが前記第1の時間窓内にあると前記通信デバイスが判定する場合に、前記アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定するようにさらに構成された、通信デバイス。
  7. 前記処理モジュールが、前記第1の送信時間ユニットが前記第1の時間窓の外側にあると前記通信デバイスが判定する場合に、前記アクセスネットワークデバイスに提示メッセージを送信するように前記トランシーバモジュールを制御するようにさらに構成され、前記提示メッセージは、前記第1の送信時間ユニットが前記第1の時間窓の外側にあることを前記アクセスネットワークデバイスに提示するために使用され、
    前記トランシーバモジュールが、第2の送信時間ユニットで、前記認証要求に応答する第2の認証要求応答を受信するようにさらに構成され、前記第2の認証要求応答が第2の時間窓情報を含み、前記第2の時間窓情報が、前記通信デバイスが前記第2の認証要求応答を受信する時間範囲を示すために使用され、前記第2の時間窓情報によって示される第2の時間窓が、少なくとも1つの送信時間ユニットを含む、請求項6に記載の通信デバイス。
  8. 前記処理モジュールが、前記第1の送信時間ユニットが前記第1の時間窓の外側にあると前記通信デバイスが判定する場合に、前記アクセスネットワークデバイスに提示メッセージを送信するように前記トランシーバモジュールを制御するようにさらに構成され、前記提示メッセージが、第2の認証要求応答を前記通信デバイスに送信するように前記アクセスネットワークデバイスに示すために使用され、前記第2の認証要求応答が第2の時間窓情報を含み、前記第2の時間窓情報が、前記通信デバイスが前記第2の認証要求応答を受信する時間範囲を示すために使用され、前記第2の時間窓情報によって示される第2の時間窓が、少なくとも1つの送信時間ユニットを含み、
    前記トランシーバモジュールが、前記第2の送信時間ユニットで、前記認証要求に応答する前記第2の認証要求応答を受信するようにさらに構成された、請求項7に記載の通信デバイス。
  9. 前記処理モジュールが、
    前記第2の送信時間ユニットで前記第2の認証要求応答内の前記第2の時間窓情報を取得し、
    前記第2の送信時間ユニットが前記第2の時間窓内にあると前記通信デバイスが判定する場合に、前記アクセスネットワークデバイスが正当なアクセスネットワークデバイスであると判定するようにさらに構成された、請求項7または8に記載の通信デバイス。
  10. 前記処理モジュールが、
    前記通信デバイスが前記認証要求を送信するときに、認証タイマを始動させ、
    前記認証タイマによって示された持続時間が事前設定された認証持続時間より長い場合、前記アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定するようにさらに構成された、請求項7または8に記載の通信デバイス。
  11. 前記処理モジュールが、
    認証回数の累積量を記録するようにさらに構成され、前記認証回数の累積量が、前記通信デバイスが認証要求応答を受信する時点が、前記認証要求応答に対応する時間窓の外側にある回数の量であり、
    前記処理モジュールが、前記認証回数の累積量が認証回数の事前設定量より大きい場合、前記アクセスネットワークデバイスが不正なアクセスネットワークデバイスであると判定するようにさらに構成された、請求項78、および10のいずれか一項に記載の通信デバイス。
  12. 通信デバイスであって、
    端末デバイスによって送信された認証要求を受信するように構成されたトランシーバモジュールを備え、
    前記トランシーバモジュールが、前記認証要求に対応する第1の認証要求応答を前記端末デバイスに送信するようにさらに構成され、前記第1の認証要求応答が第1の時間窓情報を含み、前記第1の時間窓情報が、前記端末デバイスが前記第1の認証要求応答を受信する時間範囲を示すために使用され、前記第1の時間窓情報によって示される第1の時間窓が少なくとも1つの送信時間ユニットを含む、通信デバイス。
  13. 前記トランシーバモジュールが、
    前記端末デバイスによって送信された提示メッセージを受信するようにさらに構成され、前記提示メッセージは、第1の送信時間ユニットが前記第1の時間窓の外側にあることを前記通信デバイスに提示するために使用され、
    前記トランシーバモジュールが、前記認証要求に対応する第2の認証要求応答を前記端末デバイスに送信するようにさらに構成され、前記第2の認証要求応答が第2の時間窓情報を含み、前記第2の時間窓情報が、前記端末デバイスが前記第2の認証要求応答を受信する時間範囲を示すために使用され、前記第2の時間窓情報によって示される第2の時間窓が、少なくとも1つの送信時間ユニットを含む、請求項12に記載の通信デバイス。
  14. 前記トランシーバモジュールが、
    前記端末デバイスによって送信された提示メッセージを受信するようにさらに構成され、前記提示メッセージが、前記認証要求に対応する第2の認証要求応答を前記端末デバイスに送信するように前記通信デバイスに示すために使用され、前記第2の認証要求応答が第2の時間窓情報を含み、前記第2の時間窓情報が、前記端末デバイスが前記第2の認証要求応答を受信する時間範囲を示すために使用され、前記第2の時間窓情報によって示される第2の時間窓が、少なくとも1つの送信時間ユニットを含み、
    前記トランシーバモジュールが、前記端末デバイスに前記第2の認証要求応答を送信するようにさらに構成された、請求項12に記載の通信デバイス。
  15. 前記通信デバイスが処理モジュールをさらに備え、前記処理モジュールが、第3の時間窓情報に基づいて前記第1の時間窓情報を決定するように構成された、請求項12から14のいずれか一項に記載の通信デバイス。
JP2022506255A 2019-07-31 2020-04-10 アクセスネットワークデバイスを認証するための方法および関連デバイス Active JP7273243B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910703626.1A CN112399411B (zh) 2019-07-31 2019-07-31 一种认证接入网设备的方法以及相关设备
CN201910703626.1 2019-07-31
PCT/CN2020/084142 WO2021017523A1 (zh) 2019-07-31 2020-04-10 一种认证接入网设备的方法以及相关设备

Publications (2)

Publication Number Publication Date
JP2022542412A JP2022542412A (ja) 2022-10-03
JP7273243B2 true JP7273243B2 (ja) 2023-05-12

Family

ID=74229748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022506255A Active JP7273243B2 (ja) 2019-07-31 2020-04-10 アクセスネットワークデバイスを認証するための方法および関連デバイス

Country Status (6)

Country Link
US (1) US20220159458A1 (ja)
EP (1) EP3996404A4 (ja)
JP (1) JP7273243B2 (ja)
KR (1) KR102684116B1 (ja)
CN (1) CN112399411B (ja)
WO (1) WO2021017523A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111327835B (zh) * 2020-03-20 2021-07-09 合肥埃科光电科技有限公司 一种相机多线分时曝光处理方法及系统
CN114513371B (zh) * 2022-04-19 2022-07-12 广州万协通信息技术有限公司 一种基于交互数据的攻击检测方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005025248A1 (ja) 2003-09-04 2005-03-17 Fujitsu Limited 情報提供方法および情報提供プログラム
US20170288879A1 (en) 2014-09-08 2017-10-05 Good Technology Holdings Limited Monitoring user activity
CN108512848A (zh) 2018-03-31 2018-09-07 深圳大普微电子科技有限公司 防重放攻击的方法以及相关装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116637A1 (en) * 2000-12-21 2002-08-22 General Electric Company Gateway for securely connecting arbitrary devices and service providers
CN102638794B (zh) * 2007-03-22 2016-03-30 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN101471784B (zh) * 2007-12-29 2011-07-27 北京天融信网络安全技术有限公司 一种实现ipsec抗重放攻击的方法
WO2010096546A1 (en) * 2009-02-18 2010-08-26 MBTE Holdings Sweden AB Telephone call scheduling and initiation system
JP5225894B2 (ja) * 2009-03-04 2013-07-03 パナソニック株式会社 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法
US8392709B1 (en) * 2009-04-28 2013-03-05 Adobe Systems Incorporated System and method for a single request—single response protocol with mutual replay attack protection
CN101765033B (zh) * 2009-12-23 2012-12-19 上海全景数字技术有限公司 应用于同轴承载以太网设备的动态时隙分配方法
US8972788B2 (en) * 2012-01-11 2015-03-03 International Business Machines Corporation Ticket consolidation
CN103260140B (zh) * 2012-02-17 2018-03-16 中兴通讯股份有限公司 一种消息过滤方法及系统
JP6293139B2 (ja) * 2012-09-26 2018-03-14 エルジー エレクトロニクス インコーポレイティド 無線lanシステムにおいてアクセス実行方法及び装置
CN103812854B (zh) * 2013-08-19 2015-03-18 深圳光启创新技术有限公司 身份认证系统、装置、方法以及身份认证请求装置
CN104703181A (zh) * 2013-12-09 2015-06-10 重庆重邮信科通信技术有限公司 一种接入节点认证方法及终端
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
US9609512B2 (en) * 2014-10-09 2017-03-28 Userstar Information System Co., Ltd. Wireless authentication system and wireless authentication method
US10129753B2 (en) * 2015-12-07 2018-11-13 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for authenticating a communication device
KR102423231B1 (ko) * 2016-01-06 2022-07-22 삼성디스플레이 주식회사 사용자 인증 장치, 사용자 인증 방법 및 휴대 장치
US10069822B2 (en) * 2016-02-23 2018-09-04 Verizon Patent And Licensing Inc. Authenticated network time for mobile device smart cards
WO2017193341A1 (zh) * 2016-05-12 2017-11-16 华为技术有限公司 一种随机接入方法及装置
CN107371273B (zh) * 2016-05-13 2023-05-30 中兴通讯股份有限公司 随机接入方法、装置及用户设备
US10200861B2 (en) * 2016-10-28 2019-02-05 Nokia Of America Corporation Verification of cell authenticity in a wireless network using a system query
US10888271B2 (en) * 2016-12-08 2021-01-12 Louise M. Falevsky Systems, apparatus and methods for using biofeedback to facilitate a discussion
EP3639544B1 (en) * 2017-06-16 2022-08-10 Motorola Mobility LLC Rogue unit detection information
WO2019022737A1 (en) * 2017-07-26 2019-01-31 Hitachi, Ltd. MAINTENANCE RECOMMENDATION SYSTEM BASED ON FAILURE PREDICTION
US20200358582A1 (en) * 2018-01-12 2020-11-12 Ntt Docomo, Inc. User terminal and radio communication method
CN109064261A (zh) * 2018-07-12 2018-12-21 北京京东金融科技控股有限公司 推荐商品的方法、装置和计算机可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005025248A1 (ja) 2003-09-04 2005-03-17 Fujitsu Limited 情報提供方法および情報提供プログラム
US20170288879A1 (en) 2014-09-08 2017-10-05 Good Technology Holdings Limited Monitoring user activity
CN108512848A (zh) 2018-03-31 2018-09-07 深圳大普微电子科技有限公司 防重放攻击的方法以及相关装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP; TSG SA; Study on 5G Security Enhancement against False Base Stations (Release 16),3GPP TR33.809 V0.5.0(2019-06) ,2019年07月09日,pp.25-26,Internet<URL:http://www.3gpp.org/ftp//Specs/archive/33_series/33.809/33809-050.zip>
Intel,Key Issue for Fake Base Station[online],3GPP TSG SA WG3 #94AH S3-190676,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_94AH_Kista/Docs/S3-190676.zip>,2019年03月04日

Also Published As

Publication number Publication date
KR20220035928A (ko) 2022-03-22
EP3996404A1 (en) 2022-05-11
EP3996404A4 (en) 2022-08-10
JP2022542412A (ja) 2022-10-03
WO2021017523A1 (zh) 2021-02-04
CN112399411B (zh) 2022-04-29
US20220159458A1 (en) 2022-05-19
CN112399411A (zh) 2021-02-23
KR102684116B1 (ko) 2024-07-10

Similar Documents

Publication Publication Date Title
JP6951025B2 (ja) ビーム構成方法および装置
TWI745501B (zh) 基於縮短的傳輸時間間隔傳輸中的時序提前值的無線傳輸時序
WO2019157911A1 (zh) 波束管理方法、终端、网络设备以及存储介质
US10904903B2 (en) Scheduling UEs with mixed TTI length
EP3522632A1 (en) Terminal device, communication method, and integrated circuit
WO2020143745A1 (zh) V2x的通信方法及装置、存储介质和电子装置
WO2019029701A1 (zh) 随机接入方法、设备及系统
WO2020052573A1 (zh) 通信方法、装置及计算机存储介质
CN108605339A (zh) 一种上行控制信息传输的方法及装置
WO2019157733A1 (zh) 物理上行共享信道传输方法和终端设备
CN112584539B (zh) 一种随机接入方法及装置
EP2870815A1 (en) Methods and apparatus for contention based transmission
WO2017020199A1 (zh) 一种物理下行控制信道的传输方法及装置
WO2015106698A1 (zh) 一种d2d数据传输方法及设备
CN114531938B (zh) 具有重复的配置的ul
EP4150784A1 (en) Indicating a beam failure detection reference signal
CN114287164B (zh) 终端的定时提前量ta处理的方法和装置
WO2018126833A1 (zh) 无线通信的方法和设备
WO2018193777A1 (ja) 端末装置、基地局装置、通信方法、および、集積回路
US20220159458A1 (en) Method for authenticating access network device, and related device
US10924987B2 (en) FTM based secure ranging error recovery
US11723073B2 (en) Retransmission of MsgB in two-step random access procedure
WO2017000099A1 (zh) 传输信道状态信息参考信号的方法和设备
WO2019101206A1 (zh) 数据接收方法、数据发送方法、装置和系统
KR102298616B1 (ko) 비-트리거-기반 레인징을 위한 절전

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220309

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230427

R150 Certificate of patent or registration of utility model

Ref document number: 7273243

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150