KR20200087226A - 액세스 거부 방법, 장치, 및 시스템, 및 저장 매체 및 프로세서 - Google Patents

액세스 거부 방법, 장치, 및 시스템, 및 저장 매체 및 프로세서 Download PDF

Info

Publication number
KR20200087226A
KR20200087226A KR1020207017196A KR20207017196A KR20200087226A KR 20200087226 A KR20200087226 A KR 20200087226A KR 1020207017196 A KR1020207017196 A KR 1020207017196A KR 20207017196 A KR20207017196 A KR 20207017196A KR 20200087226 A KR20200087226 A KR 20200087226A
Authority
KR
South Korea
Prior art keywords
access
base station
message
access denied
terminal
Prior art date
Application number
KR1020207017196A
Other languages
English (en)
Other versions
KR102344352B1 (ko
Inventor
젠후아 시에
Original Assignee
지티이 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지티이 코포레이션 filed Critical 지티이 코포레이션
Publication of KR20200087226A publication Critical patent/KR20200087226A/ko
Application granted granted Critical
Publication of KR102344352B1 publication Critical patent/KR102344352B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

액세스 거부 방법, 장치 및 시스템이 개시되고, 액세스 거부 방법은, 제1 기지국이 단말로부터 액세스 요청을 수신하고; 제1 기지국은 단말에 액세스 거부 메시지를 전송하고; 액세스 거부 메시지는 적어도, 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 단말의 키에 기초하여 생성된 체크 값을 반송하는 것을 포함한다. 그리고 관련 컴퓨터 저장 매체들 및 프로세서들이 추가로 개시된다.

Description

액세스 거부 방법, 장치, 및 시스템, 및 저장 매체 및 프로세서
[관련 출원들의 상호 참조] 본 출원은, 2017년 11월 17일에 출원된 중국 특허 출원 제201711144738.5호에 대해 우선권을 주장하며, 상기 출원은 그 전체가 참조로 본 명세서에 통합된다.
[기술분야] 본 출원은 통신 분야에 관한 것이고, 특히 액세스 거부 방법, 장치 및 시스템, 컴퓨터 저장 매체 및 프로세서에 관한 것이다.
3세대 파트너쉽 프로젝트(3rd Generation Partnership Project; 3GPP)는 비활성 단말의 액세스를 거부하는 솔루션을 제안한다. 도 1에 도시된 바와 같이, 도 1은 본 개시의 관련 분야에서 액세스 거부의 프로세스에 대한 개략도이고, 기지국 시스템은 단말이 모바일 네트워크에 액세스할 수 있도록 단말과 무선 접속을 확립하기 위해 사용된다. 이러한 솔루션의 프로세스는 다음과 같이 설명된 단계들을 포함한다.
단계(101): 단말(사용자 장비(UE))이 키(key)를 포함하는 UE-관련 보안 정보를 보유하는 기지국 시스템 A(예를 들어, gNB, 또는 eNB1)를 통해 무선 모바일 네트워크에 액세스하기 위해 사용되고, 이어서 UE는 비활성 상태에 진입하며, UE 및 기지국 시스템 A는 보안 정보를 포함하는, 통신에 대한 정보를 여전히 보유할 것이지만, 둘 모두는 무선 접속 자원들을 해제할 것이다;
단계(102): 단말은 특정 시간에 모바일 네트워크에 대한 액세스를 재획득하기를 기대하지만, UE는 기지국 시스템 B의 커버리지로 이동할 수 있고, UE는 무선 자원 제어(radio resource control; RRC) 재개 요청 메시지를 전송하는 것과 같이 액세스 재개 요청을 기지국 시스템 B에 전송한다.
단계(103): 기지국 시스템 B는 액세스 재개 요청을 수신하고, 단말이 소정 시간 기간을 대기한 후 액세스를 복구하려 시도할 것을 기대하고, 이어서 기지국 시스템 B는 거부 메시지와 같은 액세스 거부 메시지를 UE에 전송한다.
관련 분야에서, 거부 메시지가 어떠한 보안 보호도 갖지 않으면, 불법적 기지국이 또한 단말에 액세스 거부 메시지를 전송하여, 단말이 네트워크에 항상 액세스할 수 없게 할 수 있고, 불법적 기지국은 심지어 짧은 대기 시도 시간 정보를 전송하여, 단말이 빈번하게 액세스 재개 요청을 전송하고 거부되게 하여 단말 전력이 소진되게 한다.
관련 분야의 상기 문제의 관점에서, 어떠한 효과적인 솔루션도 제안되지 않았다.
본 개시의 실시예들은, 적어도, 관련 분야에서 단말이 액세스 거부 메시지의 유효성을 검증할 수 없는 기술적 문제를 해결하기 위해, 액세스 거부 방법, 장치 및 시스템, 컴퓨터 저장 매체 및 프로세서를 제공한다.
본 개시의 일 실시예에 따른 액세스 거부 방법이 제공되고, 방법은 아래에 설명되는 단계들을 포함한다. 제1 기지국은 단말로부터 액세스 요청을 수신하고; 제1 기지국은 단말에 액세스 거부 메시지를 전송하고; 액세스 거부 메시지는 적어도, 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 단말의 키에 기초하여 생성된 체크 값을 반송한다.
본 개시의 일 실시예에 따른 다른 액세스 거부 방법이 제공되고, 방법은 아래에 설명되는 단계들을 포함한다. 단말이 제1 기지국에 액세스 요청을 전송하고; 단말은 제1 기지국에 의해 피드백된 액세스 거부 메시지를 수신하고; 액세스 거부 메시지는 적어도, 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 단말의 키에 기초하여 생성된 체크 값을 반송한다.
본 개시의 일 실시예에 따른 또 다른 액세스 거부 방법이 제공되고, 방법은 아래에 설명되는 단계들을 포함한다. 제2 기지국이 제1 기지국으로부터 단말을 목표로 하는 요청 메시지를 수신하고; 제2 기지국은 제1 기지국에 응답 메시지를 전송하고; 요청 메시지는 단말을 목표로 하는 액세스 거부 메시지의 콘텐츠의 일부 또는 전부를 반송하고, 응답 메시지는 액세스 거부 메시지의 콘텐츠의 일부 또는 전부 및 키에 기초하여 생성된 체크 값을 반송한다.
본 개시의 다른 실시예에 따라 제1 기지국에 적용되는 액세스 거부 장치가 제공되고, 장치는 제1 수신 모듈 및 제1 전송 모듈을 포함한다. 제1 수신 모듈은 단말의 액세스 요청을 수신하도록 구성되고; 제1 전송 모듈은 단말에 액세스 거부 메시지를 전송하도록 구성되고; 액세스 거부 메시지는 적어도, 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 단말의 키에 기초하여 생성된 체크 값을 반송한다.
본 개시의 다른 실시예에 따라 단말에 적용되는 액세스 거부 장치가 제공되고, 장치는 전송 모듈 및 수신 모듈을 포함한다. 전송 모듈은 제1 기지국에 액세스 요청을 전송하도록 구성되고; 수신 모듈은 제1 기지국에 의해 피드백된 액세스 거부 메시지를 수신하도록 구성되고; 액세스 거부 메시지는 적어도, 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 단말의 키에 기초하여 생성된 체크 값을 반송한다.
본 개시의 다른 실시예에 따라 제2 기지국에 적용되는 액세스 거부 장치가 제공되고, 장치는 수신 모듈 및 전송 모듈을 포함한다. 수신 모듈은 제1 기지국으로부터 단말을 목표로 하는 요청 메시지를 수신하도록 구성되고; 전송 모듈은 제1 기지국에 응답 메시지를 전송하도록 구성되고; 요청 메시지는 단말을 목표로 하는 액세스 거부 메시지의 콘텐츠의 일부 또는 전부를 반송하고, 응답 메시지는 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 키에 기초하여 생성된 체크 값을 반송한다.
본 개시의 다른 실시예에 따른 액세스 거부 시스템이 제공되고, 시스템은 제1 기지국 및 단말을 포함하고;
단말은 액세스 요청을 전송하도록 구성되고;
제1 기지국은 액세스 요청을 수신하고 액세스 요청에 기초하여 액세스 거부 메시지를 전송하도록 구성되고;
단말은 액세스 거부 메시지를 수신하도록 구성되고;
액세스 거부 메시지는 적어도, 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 단말의 키에 기초하여 생성된 체크 값을 반송한다.
본 개시의 다른 실시예에 따른 제1 저장 매체가 추가로 제공되고, 저장 매체는, 실행될 때 제1 기지국에 적용되는 전술된 액세스 거부 방법을 수행하는 저장된 프로그램들을 포함한다.
본 개시의 다른 실시예에 따른 제2 저장 매체가 추가로 제공되고, 이러한 저장 매체는, 실행될 때 단말에 적용되는 전술된 액세스 거부 방법을 수행하는 저장된 프로그램들을 포함한다.
본 개시의 다른 실시예에 따른 제3 저장 매체가 추가로 제공되고, 이러한 저장 매체는, 실행될 때 제2 기지국에 적용되는 전술된 액세스 거부 방법을 수행하는 프로그램들을 저장한다.
본 개시의 다른 실시예에 따른 제1 프로세서가 추가로 제공되고, 프로세서는, 프로그램이 실행될 때 제1 기지국에 적용되는 전술된 액세스 거부 방법을 수행하는 프로그램을 실행하기 위해 사용된다.
본 개시의 다른 실시예에 따른 제2 프로세서가 추가로 제공되고, 프로세서는, 프로그램이 실행될 때 단말에 적용되는 전술된 액세스 거부 방법을 수행하는 프로그램을 실행하기 위해 사용된다.
본 개시의 다른 실시예에 따른 제3 프로세서가 추가로 제공되고, 프로세서는, 프로그램이 실행될 때 제2 기지국에 적용되는 전술된 액세스 거부 방법을 수행하는 프로그램을 실행하기 위해 사용된다.
본 개시의 실시예들에 따르면, 액세스 거부 메시지의 콘텐츠의 일부 또는 전부 및 단말의 키에 기초하여 생성된 체크 값은 액세스 거부 메시지에서 반송되고, 액세스 거부 메시지를 수신한 후, 단말은 전송 기지국의 합법성을 결정하기 위해 체크 값을 사용하여 합법성 검증을 수행하여, 단말이 액세스 거부 메시지의 합법성을 검증할 수 없는 관련 기술의 기술적 문제를 해결하고, 따라서 기지국과 단말 사이의 상호작용들의 보안을 개선할 수 있다.
본 명세서에 설명된 도면들은 본 개시의 추가적 이해를 제공하고 본 출원의 일부를 형성하기 위해 사용된다. 본 개시에서 예시적인 실시예들 및 그 설명들은 본 개시를 설명하기 위해 사용되며 본 개시에 대한 부적절한 제한들을 형성하지 않는다. 도면들에서:
도 1은 본 개시의 관련 기술에서 액세스 거부의 개략적 흐름도이다.
도 2는 본 개시의 일 실시예에 따른 액세스 거부 방법의 흐름도이다.
도 3은 본 개시의 일 실시예에 따른 다른 액세스 거부 방법의 흐름도이다.
도 4는 본 개시의 일 실시예에 따른 액세스 거부 장치의 구조적 블록도이다.
도 5는 본 개시의 일 실시예에 따른 다른 액세스 거부 장치의 구조적 블록도이다.
도 6은 본 개시의 일 실시예에 따른 액세스 거부 시스템의 구조적 블록도이다.
도 7은 본 개시의 일 실시예에 따른 액세스 거부 방법의 개략적 흐름도 1이다.
도 8은 본 개시의 일 실시예에 따른 액세스 거부 방법의 개략적 흐름도 2이다.
도 9는 본 개시의 일 실시예에 따른 액세스 거부 방법의 개략적 흐름도 3이다.
이하, 본 개시는 실시예들과 함께 도면들을 참조하여 상세히 설명될 것이다. 충돌하지 않으면, 본 출원에서 실시예들 및 그 특징들은 서로 조합될 수 있음에 유의해야 한다.
본 개시의 설명, 청구항들 및 도면들에서 용어들 "제1", "제2" 등은 유사한 객체들을 구별하기 위해 사용되며 반드시 특정 순서 또는 시퀀스를 설명하기 위해 사용되는 것은 아님에 유의해야 한다.
실시예 1
본 출원의 실시예들의 네트워크 아키텍처는 적어도 하나의 기지국 및 단말을 포함하고, 기지국과 단말 사이에서 상호작용이 수행된다.
상기 네트워크 아키텍처 상에서 실행되는 액세스 거부 방법이 본 실시예에서 제공된다. 도 2는 본 개시의 일 실시예에 따른 액세스 거부 방법의 흐름도이다. 도 2에 도시된 바와 같이, 방법의 프로세스는 아래에 설명되는 단계들을 포함한다.
단계(S202), 제1 기지국이 단말의 액세스 요청을 수신한다.
단계(S204), 제1 기지국이 단말에 액세스 거부 메시지를 전송하고; 액세스 거부 메시지는 적어도, 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 단말의 키에 기초하여 생성된 체크 값을 반송한다.
당업자들은, 액세스 거부 메시지의 콘텐츠의 적어도 일부가 액세스 거부 메시지의 콘텐츠의 일부 또는 전부일 수 있음을 이해해야 한다.
상기 단계들을 통해, 체크 값은 액세스 거부 메시지에서 반송되고, 액세스 거부 메시지를 수신한 후, 단말은 전송 기지국의 합법성을 결정하기 위해 체크 값을 사용하여 합법성 검증을 수행하여, 단말이 액세스 거부 메시지의 합법성을 검증할 수 없는 관련 기술의 기술적 문제가 해결되고, 따라서 기지국과 단말 사이의 상호작용들의 보안을 개선할 수 있다.
선택적으로, 상기 단계들은 기지국, 예를 들어, gNB, eNB 및 NB에 의해 실행될 수 있지만, 이에 제한되는 것은 아닐 수 있다.
선택적으로, 액세스 거부 요청은 또한 다음(next time)에 시도할 단말을 표시하기 위한 대기 시간을 반송할 수 있다.
선택적으로, 본 실시예의 방법은 체크 값을 획득하는 단계를 더 포함하고, 이는 하기 방식으로 획득되고 얻어질 수 있다.
제1 기지국이 단말에 액세스 거부 메시지를 전송하기 전에, 방법은 아래에 설명되는 단계들을 더 포함한다.
S11, 제1 기지국이 제2 기지국에 요청 메시지를 전송하고, 요청 메시지는 액세스 거부 메시지의 콘텐츠 중 일부 또는 전부를 반송한다.
S12, 제1 기지국이 제2 기지국에 의해 피드백된 요청 메시지를 목표로 하는 응답 메시지를 수신하고, 응답 메시지는 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 키에 기초하여 생성된 체크 값을 반송한다. 체크 값을 생성하기 위한 많은 방식들이 존재하여, 예를 들어, 파라미터들로서 키 및 대기 시간을 사용하여 해시-기반 메시지 인증 코드-보안 해시 알고리즘-256(Hash-based Message Authentication Code-Secure Hash Algorithm-256; HMAC-SHA-256)의 함수 값이 계산되거나, 또는 이의 보안 해시 함수(SHA-256)의 함수 값을 계산하기 위한 스트링에 키 및 대기 시간이 연접된다.
다른 방식으로서, 제1 기지국이 단말에 액세스 거부 메시지를 전송하기 전에, 방법은 아래에 설명되는 단계들을 더 포함한다.
S21, 제1 기지국은 제2 기지국에 보안 정보 요청을 전송한다.
S22, 제1 기지국은 제2 기지국에 의해 피드백된 보안 정보 응답을 수신하고, 보안 정보 응답은 키를 반송한다.
S23, 제1 기지국은 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 키에 따라 체크 값을 생성한다. 체크 값(또한 토큰(token)으로 지칭됨)을 생성하기 위한 많은 방식들이 존재하여, 예를 들어, 파라미터들로서 키 및 대기 시간을 이용하여 HMAC-SHA-256의 함수 값을 계산하거나, 이의 SHA-256의 함수 값을 계산하기 위한 스트링에 키 및 대기 시간을 연접시킨다. 이러한 유형의 해시 알고리즘은 입력 값을 고정 길이 값에 맵핑할 수 있고, 충돌 확률은 매우 낮은데, 즉, 상이한 입력 상이한 입력 값들로부터 동일한 출력 값을 획득할 확률은 매우 낮아서, 출력 값들을 비교함으로써 입력 값들이 동일한지 여부가 결정될 수 있다.
선택적으로, 현재 혼잡 계수가 제1 문턱값보다 크고 그리고/또는 현재 액세스되는 단말들의 수가 제2 문턱값보다 클 때, 제1 기지국은 액세스 거부 메시지를 단말에 전송한다.
본 실시예에서, 제2 기지국은 단말이 제1 기지국에 액세스 요청을 전송하기 전에 단말과의 접속을 해제한다. 단말이 제2 기지국에 액세스할 때, 제2 기지국은 키 등과 같은 단말의 관련 정보를 저장한다.
네트워크 아키텍처 상에서 실행되는 다른 액세스 거부 방법이 본 실시예에서 제공된다. 도 3은 본 개시의 일 실시예에 따른 다른 액세스 거부 방법의 흐름도이다. 도 3에 도시된 바와 같이, 방법의 프로세스는 아래에 설명되는 단계들을 포함한다.
단계(S302), 단말은 제1 기지국에 액세스 요청을 전송한다.
단계(S304), 단말은 제1 기지국에 의해 피드백된 액세스 거부 메시지를 수신하고; 액세스 거부 메시지는 적어도, 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 단말의 키에 기초하여 생성된 체크 값을 반송한다.
선택적으로, 단말이 제1 기지국에 의해 피드백된 액세스 거부 메시지를 수신한 후, 방법은 아래에 설명되는 단계들을 더 포함한다.
S31, 단말은 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 키에 기초하여 체크 값을 계산한다.
S32, 계산된 체크 값이 수신된 체크 값과 동일할 때, 액세스 거부 메시지가 수락되고, 계산된 체크 값이 수신된 체크 값과 상이할 때, 액세스 거부 메시지는 폐기된다. 키는 단말에 미리 존재할 수 있다.
본 실시예에 따른 액세스 거부 방법이 추가로 제공되고, 방법은 아래에 설명되는 단계들을 포함한다. 제2 기지국이 제1 기지국으로부터 단말을 목표로 하는 요청 메시지를 수신하고; 제2 기지국은 제1 기지국에 응답 메시지를 전송하고; 요청 메시지는 단말을 목표로 하는 액세스 거부 메시지의 콘텐츠의 일부 또는 전부를 반송하고, 응답 메시지는 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 키에 기초하여 생성된 체크 값을 반송한다.
선택적으로, 제1 기지국으로부터 요청 메시지를 수신하기 전에, 제2 기지국은 단말과의 접속을 해제한다.
전술된 실시예들의 설명으로부터, 앞서 설명된 실시예들의 방법들이 소프트웨어 플러스 필수적 범용 하드웨어 플랫폼에 의해 구현될 수 있거나 또는 물론 하드웨어에 의해 구현될 수 있는 것은 당업자들에게 자명할 것이다. 그러나, 많은 경우들에서, 전자가 바람직한 구현 방식이다. 이러한 이해에 기초하여, 실질적으로 본 개시에 의해 제공되는 기술적 솔루션들 또는 기존 분야에 기여하는 일부는 소프트웨어 제품의 형태로 구현될 수 있다. 컴퓨터 소프트웨어 제품은, 저장 매체(예를 들어, 판독 전용 메모리(ROM)/랜덤 액세스 메모리(RAM), 자기 디스크, 또는 광학 디스크)에 저장되고, 단말 장치(모바일 폰, 컴퓨터, 서버, 네트워크 장치 등일 수 있음)가 본 개시의 각각의 실시예에 따른 방법들을 실행할 수 있게 하기 위한 몇몇 명령들을 포함한다.
실시예 2
본 실시예는 앞서 설명된 실시예들 및 바람직한 실시예들을 구현하기 위한 액세스 거부 장치 및 시스템을 추가로 제공한다. 설명된 것은 여기서 반복되지 않을 것이다. 이하 사용되는 바와 같이, 용어 "모듈"은 미리 결정된 기능들을 수행할 수 있는 소프트웨어, 하드웨어 또는 이들의 조합일 수 있다. 아래에 설명되는 실시예에서 장치들은 바람직하게는 소프트웨어에 의해 구현되지만, 하드웨어 또는 소프트웨어와 하드웨어의 조합에 의한 구현이 또한 가능하고 인식가능하다.
도 4는 본 개시의 일 실시예에 따른 액세스 거부 장치의 구조적 블록도이고, 장치는 제1 기지국에 적용된다. 도 4에 도시된 바와 같이, 장치는 제1 수신 모듈(40) 및 제1 전송 모듈(42)을 포함한다.
제1 수신 모듈(40)은 단말의 액세스 요청을 수신하도록 구성되고;
제1 전송 모듈(42)은 단말에 액세스 거부 메시지를 전송하도록 구성되고;
액세스 거부 메시지는 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 단말의 키에 기초하여 생성된 체크 값을 반송한다.
선택적으로, 장치는 제2 전송 모듈 및 제2 수신 모듈을 더 포함한다. 제2 전송 모듈은 제1 전송 모듈(42)이 단말에 액세스 거부 메시지를 전송하기 전에 제2 기지국에 요청 메시지를 전송하도록 구성되고, 요청 메시지는 액세스 거부 메시지의 콘텐츠의 일부 또는 전부를 반송하고;
대응적으로, 제2 수신 모듈은 제2 기지국에 의해 피드백된 응답 메시지를 수신하도록 구성되고, 응답 메시지는 액세스 거부 메시지의 콘텐츠의 일부 또는 전부 및 키에 기초하여 생성된 체크 값을 반송한다.
선택적으로, 장치는 제3 전송 모듈, 제3 수신 모듈 및 생성 모듈을 더 포함하고, 제3 전송 모듈은 제1 전송 모듈(42)이 단말에 액세스 거부 메시지를 전송하기 전에 제2 기지국에 보안 정보 요청을 전송하도록 구성되고;
대응적으로, 제3 수신 모듈은 제2 기지국에 의해 피드백된 보안 정보 응답을 수신하도록 구성되고, 보안 정보 응답은 키를 반송하고;
생성 모듈은 액세스 거부 메시지의 콘텐츠의 일부 또는 전부 및 키에 따라 체크 값을 생성하도록 구성된다.
선택적으로, 현재 혼잡 계수가 제1 문턱값보다 큰 것, 또는 현재 액세스되는 단말들의 수가 제2 문턱값보다 큰 것 중 적어도 하나를 제1 기지국이 충족할 때, 제1 전송 모듈은 단말에 액세스 거부 메시지를 전송하도록 추가로 구성된다.
도 5는 본 개시의 일 실시예에 따른 다른 액세스 거부 장치의 구조적 블록도이고, 장치는 단말에 적용되고, 전송 모듈(50) 및 수신 모듈(52)을 포함한다.
전송 모듈(50)은 제1 기지국에 액세스 요청을 전송하도록 구성되고;
수신 모듈(52)은 제1 기지국에 의해 피드백된 액세스 거부 메시지를 수신하도록 구성되고;
액세스 거부 메시지는 액세스 거부 메시지의 콘텐츠의 적어도 일부(콘텐츠의 일부 또는 전부) 및 단말의 키에 기초하여 생성된 체크 값을 반송한다.
장치는 계산 모듈 및 프로세싱 모듈을 더 포함한다. 계산 모듈은 수신 모듈(52)이 제1 기지국에 의해 피드백된 액세스 거부 메시지를 수신한 후 액세스 거부 메시지의 콘텐츠의 일부 또는 전부 및 키에 따라 체크 값을 계산하도록 구성된다.
프로세싱 모듈은, 계산된 체크 값이 수신된 체크 값과 동일할 때 액세스 거부 메시지를 수락하고, 계산된 체크 값이 수신된 체크 값과 상이할 때 액세스 거부 메시지를 폐기하도록 구성된다.
제2 기지국에 적용된 액세스 거부 장치가 본 실시예에 의해 추가로 제공되고, 장치는 수신 모듈 및 전송 모듈을 포함한다.
수신 모듈은 제1 기지국으로부터 단말을 목표로 하는 요청 메시지를 수신하도록 구성되고 - 요청 메시지는 단말을 목표로 하는 액세스 거부 메시지의 콘텐츠의 일부 또는 전부를 반송함 -; 전송 모듈은 제1 기지국에 응답 메시지를 전송하도록 구성되고; 응답 메시지는 액세스 거부 메시지의 콘텐츠의 적어도 일부(콘텐츠의 일부 또는 전부) 및 키에 기초하여 생성된 체크 값을 반송한다.
도 6은 본 개시의 일 실시예에 따른 액세스 거부 시스템의 구조적 블록도이고, 시스템은 제1 기지국(60) 및 단말(62)을 포함한다.
단말(62)은 액세스 요청을 전송하도록 구성되고;
제1 기지국(60)은 액세스 요청을 수신하고 액세스 거부 메시지를 전송하도록 구성되고;
단말(62)은 제1 기지국(60)에 의해 피드백된 액세스 거부 메시지를 수신하도록 구성되고; 액세스 거부 메시지는 적어도, 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 단말의 키에 기초하여 생성된 체크 값을 반송한다.
선택적인 실시예에서, 제1 기지국(60)은 제1 수신 모듈(600) 및 제1 전송 모듈(602)을 포함한다.
제1 수신 모듈(600)은 단말, 구체적으로 제2 전송 모듈(620)에 의해 전송된 액세스 요청을 수신하도록 구성되고;
제1 전송 모듈(602)은 단말, 구체적으로 제2 수신 모듈(622)에 액세스 거부 메시지를 전송하도록 구성된다.
단말(62)은 제2 전송 모듈(620) 및 제2 수신 모듈(622)을 포함한다.
제2 전송 모듈(620)은 제1 기지국(60), 구체적으로 제1 수신 모듈(600)에 액세스 요청을 전송하도록 구성되고;
제2 수신 모듈(622)은 제1 기지국, 구체적으로 제1 전송 모듈(602)에 의해 피드백된 액세스 거부 메시지를 수신하도록 구성되고;
액세스 거부 메시지는 액세스 거부 메시지의 콘텐츠의 적어도 일부(콘텐츠의 일부 또는 전부) 및 단말의 키에 기초하여 생성된 체크 값을 반송한다.
선택적으로, 시스템은 제2 기지국을 더 포함하고, 제2 기지국은 제3 수신 모듈 및 제3 전송 모듈을 포함하고, 제3 수신 모듈은 제1 기지국으로부터 단말을 목표로 하는 요청 메시지를 수신하도록 구성되고; 제3 전송 모듈은 제1 기지국에 응답 메시지를 전송하도록 구성되고; 요청 메시지는 단말을 목표로 하는 액세스 거부 메시지의 콘텐츠의 일부 또는 전부를 반송하고, 응답 메시지는 액세스 거부 메시지의 콘텐츠의 일부 또는 전부 및 키에 기초하여 생성된 체크 값을 반송한다.
제1 기지국(60) 및 단말(62)은 또한 상기 콘텐츠에 포함된 하나 이상의 장치들을 포함할 수 있다.
앞서 설명된 모듈들 각각은 소프트웨어 또는 하드웨어에 의해 구현될 수 있음에 유의해야 한다. 하드웨어에 의한 구현들은 하기 방식: 앞서 설명된 다양한 모듈들 모두가 동일한 프로세서에 위치되는 방식 또는 앞서 설명된 다양한 모듈들이 임의의 조합 형태로 이들 개개의 프로세서들에 위치되는 방식으로 수행될 수 있다.
실시예 3
이러한 실시예는 본 출원의 선택적인 실시예이고, 특정 구현 모드들과 관련하여 상세히 설명하기 위해 사용된다.
본 실시예는 비활성 상태인 단말의 액세스를 거부하기 위한 관련 방법을 제공하는 것이 이해될 수 있다.
도 7은 본 개시의 일 실시예에 따른 액세스 거부 방법의 개략적 흐름도 1이다. 도 7에 도시된 바와 같이, 프로세스는 아래에 설명되는 단계들을 포함한다.
단계들(201 및 202): 도 1의 단계들(101 및 102)와 동일함.
단계(203): 기지국 시스템 B는 혼잡 및 다른 이유들로 인해 액세스 재개 요청을 수신하고, 단말이 액세스를 재획득하려 시도하기 전에 소정 기간을 대기할 것으로 기대되고, 따라서, 기지국 시스템 B는 서비스불가능한 요청, 예를 들어, 서비스 거부 요청 메시지를 기지국 시스템 A에 전송하면서, 대기 타이머와 같은 대기 시간 정보를 반송한다.
단계(204): 기지국 시스템 A는 UE와 관련된 대기 시간 및 키에 기초하여 토큰을 계산하는데, 예를 들어, HMAC-SHA-256의 함수 값은 파라미터들로서 대기 시간 및 키를 사용하여 계산되거나, 또는 대기 시간 및 키는 이의 SHA-256의 함수 값을 계산하기 위해 스트링에 연접된다.
단계(205), 기지국 시스템 A는 서비스불가능한 응답, 예를 들어, 서비스 거부 응답 메시지를 기지국 시스템 B에 전송하면서, 대기 시간 및 계산된 토큰의 정보를 반송한다.
단계(206): 기지국 시스템 B는 액세스 거부 메시지, 예를 들어, 거부 메시지를 UE에 전송하면서 대기 시간 및 수신된 토큰의 수신된 정보를 반송하고, 단말은 토큰을 계산하기 위해 동일한 계산 방법을 사용하고, 계산된 토큰 및 수신된 토큰이 동일한지 여부를 비교하고, 계산된 토큰 및 수신된 토큰이 동일하면, 액세스 거부 메시지가 수락되고, 계산된 토큰 및 수신된 토큰이 상이하면, 액세스 거부 메시지는 수락되지 않아서, 예를 들어, 메시지는 폐기된다.
도 8은 본 개시의 일 실시예에 따른 액세스 거부 방법의 개략적 흐름도 2이다. 도 8에 도시된 바와 같이, 프로세스는 아래에 설명되는 단계들을 포함한다.
단계들(301 및 302): 도 1의 단계들(101 및 102)와 동일함.
단계(303): 기지국 시스템 B는 혼잡 및 다른 이유들로 인해 액세스 재개 요청을 수신하고, 단말이 액세스를 재획득하려 시도하기 전에 소정 기간을 대기할 것으로 기대되고, 따라서, 기지국 시스템 B는 보안 정보 요청, 예를 들어, 보안 정보 요청 메시지를 기지국 시스템 A에 전송한다.
단계(304), 기지국 시스템 A는 보안 정보 응답, 예를 들어, 보안 정보 응답 메시지를 기지국 시스템 B에 전송하면서, 키를 포함하는 UE-관련 보안 정보를 반송한다.
단계(305): 기지국 시스템 B는 UE와 관련된 대기 시간 및 키에 기초하여 토큰을 계산하는데, 예를 들어, HMAC-SHA-256의 함수 값은 파라미터들로서 대기 시간 및 키를 사용하여 계산되거나, 또는 대기 시간 및 키는 이의 SHA-256의 함수 값을 계산하기 위해 스트링에 연접된다.
단계(306): 기지국 시스템 B는 액세스 거부 메시지, 예를 들어, 거부 메시지를 UE에 전송하면서 대기 시간 및 토큰의 정보를 반송하고, 단말은 토큰을 계산하기 위해 동일한 계산 방법을 사용하고, 계산된 토큰 및 수신된 토큰이 동일한지 여부를 비교하고, 계산된 토큰 및 수신된 토큰이 동일하면, 액세스 거부 메시지가 수락되고, 계산된 토큰 및 수신된 토큰이 상이하면, 액세스 거부 메시지는 수락되지 않아서, 예를 들어, 메시지는 폐기된다.
도 9는 본 개시의 일 실시예에 따른 액세스 거부 방법의 개략적 흐름도 3이다. 도 9에 도시된 바와 같이, 프로세스는 아래에 설명되는 단계들을 포함한다.
단계들(401 및 402): 도 1의 단계들(101 및 102)와 동일함.
단계(403): 기지국 시스템 B는 혼잡 및 다른 이유들로 인해 액세스 재개 요청을 수신하고, 단말이 액세스를 재획득하려 시도하기 전에 소정 기간을 대기할 것으로 기대되고, 따라서, 기지국 시스템 B는 포워딩 요청, 예를 들어, 포워딩 요청 메시지를 기지국 시스템 A에 전송하면서, 기지국 B에 의해 전송된 액세스 거부 메시지, 예를 들어, 거부 메시지를 UE에 반송하고, 액세스 거부 메시지는 대기 타이머와 같은 대기 시간 정보를 반송한다.
단계(404): 기지국 시스템 A는 UE와 관련된 액세스 거부 메시지 및 키에 기초하여 메시지 체크 코드를 계산하는데, 예를 들어, 파라미터들로서 액세스 거부 메시지의 콘텐츠 및 키를 사용하여 HMAC-SHA-256의 함수 값이 계산된다.
단계(405), 기지국 시스템 A는 포워딩 응답, 예를 들어, 포워딩 응답 메시지를 기지국 시스템 B에 전송하면서, 프로세싱된 액세스 거부 메시지를 반송하는데, 즉, 액세스 거부 메시지는 메시지 체크 코드를 반송한다.
단계(406): 기지국 시스템 B는 액세스 거부 메시지를 UE에 전송하고, 단말은 메시지 체크 코드를 계산하기 위해 기지국 A와 동일한 계산 방법을 사용하고, 계산된 메시지 체크 코드 및 수신된 메시지 체크 코드가 동일한지 여부를 비교하고, 계산된 메시지 체크 코드 및 수신된 메시지 체크 코드가 동일하면, 액세스 거부 메시지가 수락되고, 계산된 메시지 체크 코드 및 수신된 메시지 체크 코드가 상이하면, 액세스 거부 메시지는 거부되어, 예를 들어, 메시지는 폐기된다.
실시예 4
본 개시의 실시예는 또한 개개의 저장된 프로그램들을 포함하는 3가지 유형들의 컴퓨터 저장 매체들을 제공한다. 여기서, 제1 컴퓨터 저장 매체에 저장된 프로그램은 실행될 때 제1 기지국에 적용되는 전술된 액세스 거부 방법을 수행하고; 제2 컴퓨터 저장 매체에 저장된 프로그램은 실행될 때 단말에 적용되는 전술된 액세스 거부 방법을 수행하고; 제3 컴퓨터 저장 매체에 저장된 프로그램은 실행될 때 제2 기지국에 적용되는 전술된 액세스 거부 방법을 수행한다.
본 실시예에서, 상기 저장 매체들은 USB 플래시 디스크, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 모바일 하드 디스크, 자기 디스크, 광학 디스크 또는 프로그램 코드들을 저장할 수 있는 다른 매체를 포함할 수 있지만 이에 제한되는 것은 아니다.
본 개시의 실시예는 또한 3가지 유형들의 프로세서들을 제공하고, 이들 각각의 유형은 개개의 프로그램들을 실행하기 위해 사용된다. 여기서, 제1 유형의 프로세서는 제1 유형의 저장 매체에 저장된 프로그램을 실행할 때 제1 기지국에 적용되는 전술된 액세스 거부 방법을 실행한다. 제2 유형의 프로세서는 제2 유형의 저장 매체에 저장된 프로그램을 실행할 때 단말에 적용되는 전술된 액세스 거부 방법을 실행한다. 그리고 제3 유형의 프로세서는 제3 유형의 저장 매체에 저장된 프로그램을 실행할 때 제2 기지국에 적용되는 전술된 액세스 거부 방법을 실행한다.
선택적으로, 본 실시예의 특정 예들의 경우, 상기 실시예들 및 선택적인 구현들에서 설명된 예들이 참조될 수 있고, 본 실시예에서는 반복되지 않는다.
명백하게, 본 개시의 전술된 모듈들 또는 단계들 각각은 범용 컴퓨팅 장치에 의해 구현될 수 있고, 모듈들 또는 단계들은 단일 컴퓨팅 장치 상에 집중되거나 다수의 컴퓨팅 장치들로 이루어진 네트워크 상에 분산될 수 있고, 선택적으로, 모듈들 또는 단계들은 컴퓨팅 장치에 의해 실행가능한 프로그램 코드들에 의해 구현될 수 있어서, 모듈들 또는 단계들은 저장 장치에 저장되고 컴퓨팅 장치에 의해 실행될 수 있음이 당업자들에 의해 이해되어야 한다. 일부 환경들에서, 예시된 또는 설명된 단계들은 본 명세서에 설명된 순서들과 상이한 순서들로 실행될 수 있거나, 또는 모듈들 또는 단계들은 다양한 집적 회로 모듈들로 별개로 이루어질 수 있거나; 또는 그 안의 다수의 모듈들 또는 단계들은 구현을 위해 단일 집적 회로 모듈로 이루어질 수 있다. 이러한 방식으로, 본 개시는 하드웨어 및 소프트웨어의 임의의 특정 조합으로 제한되지 않는다.
상기 내용은 본 개시의 단지 바람직한 실시예들이며, 본 개시를 제한하도록 의도되지 않는다. 당업자들은 다양한 수정들 및 변화들을 행할 수 있다. 본 개시의 원리 내에서 이루어지는 임의의 수정들, 등가 대체들, 개선들 등은 본 개시의 범주에 속해야 한다.
본 개시의 실시예들은 방법들, 시스템들 또는 컴퓨터 프로그램 제품들로서 제공될 수 있음은 당업자들에 의해 이해되어야 한다. 따라서, 본 개시는 하드웨어 실시예, 소프트웨어 실시예 또는 하드웨어와 소프트웨어 조합의 실시예들의 형태로 구현될 수 있다. 또한, 본 개시는 컴퓨터 사용가능 프로그램 코드들을 포함하는 하나 이상의 컴퓨터 사용가능 저장 매체들(디스크 메모리, 광학 메모리 등을 포함하지만 이에 제한되는 것은 아님) 상에 구현되는 컴퓨터 프로그램 제품의 형태로 구현될 수 있다.
본 개시는 본 개시의 실시예들에 따른 방법들, 장치들(시스템들) 및 컴퓨터 프로그램 제품들의 흐름도들 및/또는 블록도들을 참조하여 설명된다. 컴퓨터 프로그램 명령들은 흐름도들 및/또는 블록도들 내의 각각의 흐름 및/또는 블록, 및 흐름도들 및/또는 블록도들 내의 흐름들 및/또는 블록들의 조합을 구현할 수 있음이 이해되어야 한다. 이러한 컴퓨터 프로그램 명령들은 범용 컴퓨터, 특수 목적 컴퓨터, 내장된 프로세서, 또는 머신을 생성하기 위해 다른 프로그래밍가능 데이터 프로세싱 장치의 프로세서에 대해 제공될 수 있어서, 컴퓨터 또는 다른 프로그래밍가능 데이터 프로세싱 장치의 프로세서에 의해 실행되는 명령들은 흐름도들의 하나 이상의 흐름들 및/또는 블록도들의 하나 이상의 블록들에서 지정된 기능들을 구현하기 위한 장치를 생성한다.
컴퓨터 또는 다른 프로그래밍가능 데이터 프로세싱 장치로 하여금 특정 방식으로 동작하게 할 수 있는 이러한 컴퓨터 프로그램 명령들이 컴퓨터 판독가능 메모리에 저장되어, 컴퓨터 판독가능 메모리에 저장된 명령들은 명령 장치를 포함하는 제조된 제품을 생성할 수 있다. 명령 장치는 흐름도들의 하나 이상의 흐름들 및/또는 블록도들의 하나 이상의 블록들에서 지정된 기능들을 구현한다.
이러한 컴퓨터 프로그램 명령들은 컴퓨터 또는 다른 프로그래밍가능 데이터 프로세싱 장치에 로딩되어, 컴퓨터에 의해 구현되는 프로세싱을 생성하기 위해 컴퓨터 또는 다른 프로그래밍 장치 상에서 일련의 동작 단계들이 수행되게 할 수 있다. 따라서, 컴퓨터 또는 다른 프로그래밍가능 장치 상에서 실행되는 명령들은 흐름도들의 하나 이상의 흐름들 및/또는 블록도들의 하나 이상의 블록들에서 지정된 기능들을 구현하기 위한 단계들을 제공한다.
상기 내용은 본 개시의 단지 바람직한 실시예들이며, 본 개시의 범주를 제한하도록 의도되지 않는다.
본 개시의 실시예에서, 액세스 거부 메시지에서 액세스 거부 메시지의 콘텐츠의 일부 또는 전부 및 단말의 키에 기초하여 생성된 체크 값을 반송함으로써, 액세스 거부 메시지를 수신한 후, 단말은 전송 기지국의 합법성을 결정하기 위해 체크 값을 사용하여 합법성 검증을 수행하여, 관련 분야의 단말이 액세스 거부 메시지의 합법성을 검증할 수 없는 기술적 문제를 해결하고, 기지국과 단말 사이의 상호작용의 보안을 개선할 수 있다.

Claims (27)

  1. 액세스 거부 방법으로서,
    제1 기지국에 의해, 단말의 액세스 요청을 수신하는 단계; 및
    상기 제1 기지국에 의해, 상기 단말에 액세스 거부 메시지를 전송하는 단계
    를 포함하고,
    상기 액세스 거부 메시지는 적어도, 상기 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 상기 단말의 키(key)에 기초하여 생성된 체크 값을 반송하는 것인,
    액세스 거부 방법.
  2. 제1항에 있어서,
    상기 제1 기지국에 의해, 상기 단말에 액세스 거부 메시지를 전송하기 전에, 상기 방법은,
    상기 제1 기지국에 의해, 제2 기지국에 요청 메시지를 전송하는 단계 - 상기 요청 메시지는 상기 액세스 거부 메시지의 상기 콘텐츠 중 일부 또는 전부를 반송함 -; 및
    상기 제1 기지국에 의해, 상기 제2 기지국에 의해 피드백된 응답 메시지를 수신하는 단계 - 상기 응답 메시지는 상기 액세스 거부 메시지의 상기 콘텐츠의 적어도 일부 및 상기 키에 기초하여 생성된 상기 체크 값을 반송함 -
    를 더 포함하는,
    액세스 거부 방법.
  3. 제1항에 있어서,
    상기 제1 기지국에 의해, 상기 단말에 액세스 거부 메시지를 전송하기 전에, 상기 방법은,
    상기 제1 기지국에 의해, 제2 기지국에 보안 정보 요청을 전송하는 단계;
    상기 제1 기지국에 의해, 상기 제2 기지국에 의해 피드백된 보안 정보 응답을 수신하는 단계 - 상기 보안 정보 응답은 상기 키를 반송함 -; 및
    상기 제1 기지국에 의해, 상기 액세스 거부 메시지의 상기 콘텐츠의 적어도 일부 및 상기 키에 기초하여 상기 체크 값을 생성하는 단계
    를 더 포함하는,
    액세스 거부 방법.
  4. 제1항에 있어서,
    상기 제1 기지국에 의해, 상기 단말에 액세스 거부 메시지를 전송하는 단계는,
    현재 혼잡 계수가 제1 문턱값보다 큰 것, 또는 현재 액세스되는 단말들의 수가 제2 문턱값보다 큰 것 중 적어도 하나를 상기 제1 스테이션이 충족하는 경우, 상기 단말에 상기 액세스 거부 메시지를 전송하는 단계를 포함하는 것인,
    액세스 거부 방법.
  5. 제1항에 있어서,
    상기 액세스 거부 메시지의 상기 콘텐츠의 일부는 다음(next time)에 액세스하려 시도할 단말을 표시하기 위한 대기 시간을 포함하는 것인,
    액세스 거부 방법.
  6. 제2항 또는 제3항에 있어서,
    상기 단말이 상기 제1 기지국에 상기 액세스 요청을 전송하기 전에, 상기 방법은,
    상기 제2 기지국에 의해, 상기 단말과의 접속을 해제하는 단계를 포함하는,
    액세스 거부 방법.
  7. 액세스 거부 방법으로서,
    단말에 의해, 제1 기지국에 액세스 요청을 전송하는 단계; 및
    상기 단말에 의해, 상기 제1 기지국에 의해 피드백된, 상기 액세스 요청을 목표로 하는 액세스 거부 메시지를 수신하는 단계
    를 포함하고,
    상기 액세스 거부 메시지는 적어도, 상기 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 상기 단말의 키에 기초하여 생성된 체크 값을 반송하는 것인,
    액세스 거부 방법.
  8. 제7항에 있어서,
    상기 단말에 의해, 상기 제1 기지국에 의해 피드백된 액세스 거부 메시지를 수신한 후, 상기 방법은,
    상기 단말에 의해, 상기 액세스 거부 메시지의 상기 콘텐츠의 적어도 일부 및 상기 키에 따라 체크 값을 계산하는 단계; 및
    상기 계산된 체크 값이 상기 수신된 체크 값과 동일한 경우, 상기 액세스 거부 메시지를 수락하는 단계, 또는
    상기 계산된 체크 값이 상기 수신된 체크 값과 상이한 경우, 상기 액세스 거부 메시지를 폐기하는 단계
    를 더 포함하는,
    액세스 거부 방법.
  9. 제7항에 있어서,
    상기 액세스 거부 메시지의 상기 콘텐츠의 일부는 다음에 액세스하려 시도할 단말을 표시하기 위한 대기 시간을 포함하는 것인,
    액세스 거부 방법.
  10. 액세스 거부 방법으로서,
    제2 기지국에 의해, 제1 기지국으로부터 단말을 목표로 하는 요청 메시지를 수신하는 단계; 및
    상기 제2 기지국에 의해, 제1 기지국에 응답 메시지를 전송하는 단계
    를 포함하고,
    상기 요청 메시지는 상기 단말을 목표로 하는 액세스 거부 메시지의 콘텐츠의 일부 또는 전부를 반송하고, 상기 응답 메시지는 상기 액세스 거부 메시지의 상기 콘텐츠의 적어도 일부 및 키에 기초하여 생성된 체크 값을 반송하는 것인,
    액세스 거부 방법.
  11. 제10항에 있어서,
    상기 액세스 거부 메시지의 상기 콘텐츠의 일부는 다음에 액세스하려 시도할 단말을 표시하기 위한 대기 시간을 포함하는 것인,
    액세스 거부 방법.
  12. 제10항에 있어서,
    상기 제2 기지국에 의해, 상기 제1 기지국으로부터 요청 메시지를 수신하기 전에, 상기 방법은,
    상기 제2 기지국에 의해, 상기 단말과의 접속을 해제하는 단계를 포함하는,
    액세스 거부 방법.
  13. 제1 기지국에 적용되는 액세스 거부 장치로서,
    단말의 액세스 요청을 수신하도록 구성되는 제1 수신 모듈; 및
    상기 단말에 액세스 거부 메시지를 전송하도록 구성되는 제1 전송 모듈
    을 포함하고,
    상기 액세스 거부 메시지는 적어도, 상기 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 상기 단말의 키에 기초하여 생성된 체크 값을 반송하는 것인,
    액세스 거부 장치.
  14. 제13항에 있어서,
    상기 제1 전송 모듈이 상기 단말에 상기 액세스 거부 메시지를 전송하기 전에, 제2 기지국에 요청 메시지를 전송하도록 구성되는 제2 전송 모듈 - 상기 요청 메시지는 상기 액세스 거부 메시지의 상기 콘텐츠의 일부 또는 전부를 반송함 -; 및
    상기 제2 기지국에 의해 피드백된 응답 메시지를 수신하도록 구성되는 제2 수신 모듈 - 상기 응답 메시지는 상기 액세스 거부 메시지의 상기 콘텐츠의 일부 또는 전부 및 상기 키에 기초하여 생성된 상기 체크 값을 반송함 -
    을 더 포함하는,
    액세스 거부 장치.
  15. 제13항에 있어서,
    상기 제1 전송 모듈이 상기 단말에 상기 액세스 거부 메시지를 전송하기 전에, 상기 제2 기지국에 보안 정보 요청을 전송하도록 구성되는 제3 전송 모듈;
    상기 제2 기지국에 의해 피드백된 보안 정보 응답을 수신하도록 구성되는 제3 수신 모듈 - 상기 보안 정보 응답은 상기 키를 반송함 -; 및
    상기 액세스 거부 메시지의 상기 콘텐츠의 일부 또는 전부 및 상기 키에 따라 상기 체크 값을 생성하도록 구성되는 생성 모듈
    을 더 포함하는,
    액세스 거부 장치.
  16. 제13항에 있어서,
    현재 혼잡 계수가 제1 문턱값보다 큰 것, 또는 현재 액세스되는 단말들의 수가 제2 문턱값보다 큰 것 중 적어도 하나를 상기 제1 기지국이 충족하는 경우, 상기 제1 전송 모듈은 또한 상기 단말에 상기 액세스 거부 메시지를 전송하도록 구성되는 것인,
    액세스 거부 장치.
  17. 단말에 적용되는 액세스 거부 장치로서,
    제1 기지국에 액세스 요청을 전송하도록 구성되는 전송 모듈; 및
    상기 제1 기지국에 의해 피드백된 액세스 거부 메시지를 수신하도록 구성되는 수신 모듈
    을 포함하고,
    상기 액세스 거부 메시지는 적어도, 상기 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 상기 단말의 키에 기초하여 생성된 체크 값을 반송하는 것인,
    액세스 거부 장치.
  18. 제17항에 있어서,
    상기 수신 모듈이 상기 제1 기지국에 의해 피드백된 상기 액세스 거부 메시지를 수신한 후, 상기 액세스 거부 메시지의 상기 콘텐츠의 일부 또는 전부 및 상기 키에 따라 체크 값을 계산하도록 구성되는 계산 모듈; 및
    상기 계산된 체크 값이 상기 수신된 체크 값과 동일한 경우 상기 액세스 거부 메시지를 수락하고, 상기 계산된 체크 값이 상기 수신된 체크 값과 상이한 경우 상기 액세스 거부 메시지를 폐기하도록 구성되는 프로세싱 모듈
    을 더 포함하는,
    액세스 거부 장치.
  19. 제2 기지국에 적용되는 액세스 거부 장치로서,
    제1 기지국으로부터 단말을 목표로 하는 요청 메시지를 수신하도록 구성되는 수신 모듈; 및
    상기 제1 기지국에 응답 메시지를 전송하도록 구성되는 전송 모듈
    을 포함하고,
    상기 요청 메시지는 상기 단말을 목표로 하는 액세스 거부 메시지의 콘텐츠의 일부 또는 전부를 반송하고, 상기 응답 메시지는 상기 액세스 거부 메시지의 상기 콘텐츠의 적어도 일부 및 키에 기초하여 생성된 체크 값을 반송하는 것인,
    액세스 거부 장치.
  20. 제1 기지국 및 단말을 포함하는 액세스 거부 시스템으로서,
    상기 단말은 액세스 요청을 전송하도록 구성되고;
    상기 제1 기지국은 상기 액세스 요청을 수신하고 상기 액세스 요청에 기초하여 액세스 거부 메시지를 전송하도록 구성되고;
    상기 단말은 상기 액세스 거부 메시지를 수신하도록 구성되고;
    상기 액세스 거부 메시지는 적어도, 상기 액세스 거부 메시지의 콘텐츠의 적어도 일부 및 상기 단말의 키에 기초하여 생성된 체크 값을 반송하는 것인,
    액세스 거부 시스템.
  21. 제20항에 있어서,
    제2 기지국을 더 포함하고, 상기 제2 기지국은,
    상기 제1 기지국으로부터 상기 단말을 목표로 하는 요청 메시지를 수신하고;
    상기 요청 메시지를 목표로 하는 응답 메시지를 상기 제1 기지국에 전송하도록 구성되고;
    상기 요청 메시지는 상기 단말을 목표로 하는 상기 액세스 거부 메시지의 상기 콘텐츠의 일부 또는 전부를 반송하고, 상기 응답 메시지는 상기 액세스 거부 메시지의 상기 콘텐츠의 적어도 일부 및 상기 키에 기초하여 생성된 상기 체크 값을 반송하는 것인,
    액세스 거부 시스템.
  22. 저장된 프로그램들을 포함하는 저장 매체로서,
    상기 프로그램들은, 실행될 때, 제1항 내지 제6항 중 어느 한 항에 따른 방법을 수행하는 것인,
    저장 매체.
  23. 저장된 프로그램들을 포함하는 저장 매체로서,
    상기 프로그램들은, 실행될 때, 제7항 내지 제9항 중 어느 한 항에 따른 방법을 수행하는 것인,
    저장 매체.
  24. 저장된 프로그램들을 포함하는 저장 매체로서,
    상기 프로그램들은, 실행될 때, 제10항 내지 제12항 중 어느 한 항에 따른 방법을 수행하는 것인,
    저장 매체.
  25. 프로그램들을 실행하도록 구성되는 프로세서로서,
    상기 프로그램들은, 실행될 때, 제1항 내지 제6항 중 어느 한 항에 따른 방법을 수행하는 것인,
    프로세서.
  26. 프로그램들을 실행하도록 구성되는 프로세서로서,
    상기 프로그램들은, 실행될 때, 제7항 내지 제9항 중 어느 한 항에 따른 방법을 수행하는 것인,
    프로세서.
  27. 프로그램들을 실행하도록 구성되는 프로세서로서,
    상기 프로그램들은, 실행될 때, 제10항 내지 제12항 중 어느 한 항에 따른 방법을 수행하는 것인,
    프로세서.
KR1020207017196A 2017-11-17 2018-08-10 액세스 거부 방법, 장치, 및 시스템, 및 저장 매체 및 프로세서 KR102344352B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201711144738.5 2017-11-17
CN201711144738.5A CN109803260B (zh) 2017-11-17 2017-11-17 拒绝接入方法、装置及系统
PCT/CN2018/099811 WO2019095746A1 (zh) 2017-11-17 2018-08-10 拒绝接入方法、装置及系统、存储介质和处理器

Publications (2)

Publication Number Publication Date
KR20200087226A true KR20200087226A (ko) 2020-07-20
KR102344352B1 KR102344352B1 (ko) 2021-12-28

Family

ID=66540026

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207017196A KR102344352B1 (ko) 2017-11-17 2018-08-10 액세스 거부 방법, 장치, 및 시스템, 및 저장 매체 및 프로세서

Country Status (8)

Country Link
US (2) US11516727B2 (ko)
EP (1) EP3713273A4 (ko)
JP (1) JP7045455B2 (ko)
KR (1) KR102344352B1 (ko)
CN (2) CN109803260B (ko)
CA (1) CA3082504C (ko)
RU (1) RU2746890C1 (ko)
WO (1) WO2019095746A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113811022B (zh) * 2021-08-12 2024-03-12 天翼物联科技有限公司 异常终端拒绝方法、系统、装置及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140046071A (ko) * 2011-08-12 2014-04-17 블랙베리 리미티드 무선 통신 시스템에서 접속의 핸들링
US20170215132A1 (en) * 2016-01-27 2017-07-27 Mediatek Singapore Pte. Ltd. Avoiding reselection of a fake cell in a wireless communication network

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
KR100689508B1 (ko) * 2003-09-04 2007-03-02 삼성전자주식회사 통신 시스템에서 핸드오버 수행 방법
CN101022330A (zh) * 2006-02-13 2007-08-22 华为技术有限公司 提高密钥管理授权消息安全性的方法和模块
KR20080081753A (ko) * 2007-03-06 2008-09-10 한국전자통신연구원 기지국 제어 중심의 멀티홉 릴레이 망에서 트랜스페어런트rs간 핸드오버 절차
KR100981965B1 (ko) * 2007-11-06 2010-09-13 한국전자통신연구원 이동통신 시스템에서의 인트라 핸드오버 방법
US8086267B2 (en) * 2009-02-19 2011-12-27 Ford Global Technologies, Llc System and method for provisioning a wireless networking connection
JP5453461B2 (ja) * 2009-03-05 2014-03-26 インターデイジタル パテント ホールディングス インコーポレイテッド H(e)NB完全性検証および妥当性確認のための方法および機器
US20120096519A1 (en) * 2009-06-24 2012-04-19 Nokia Corporation Methods and Apparatuses for Avoiding Denial of Service Attacks By Rogue Access Points
CN101951603B (zh) * 2010-10-14 2013-05-22 中国电子科技集团公司第三十研究所 一种无线局域网接入控制方法及系统
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
CN102595561B (zh) * 2012-03-30 2015-04-29 华为技术有限公司 无线资源控制连接重建的方法及终端
EP2906011B1 (en) * 2012-10-04 2018-01-10 LG Electronics Inc. Method for operating based on delay-tolerance information handling in wireless communication system and apparatus supporting same
JP6218166B2 (ja) * 2013-03-04 2017-10-25 国立研究開発法人情報通信研究機構 基地局間ハンドオーバ方法
CN104302011A (zh) * 2013-07-16 2015-01-21 中兴通讯股份有限公司 一种无线资源控制连接重建立的方法、系统及装置
CN103945358B (zh) * 2014-04-17 2017-10-27 福建三元达网络技术有限公司 一种私有小区安全接入的方法、私有小区、用户终端及系统
JP6479180B2 (ja) 2014-12-17 2019-03-06 テレフオンアクチーボラゲット エルエム エリクソン(パブル) モビリティマネージメントのための方法および装置
US10285060B2 (en) * 2015-10-30 2019-05-07 Alcatel-Lucent Usa Inc. Preventing attacks from false base stations
EP3193557B1 (en) 2016-01-12 2020-04-22 HTC Corporation Device and method of handling radio resource control connection
US10873464B2 (en) * 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10367677B2 (en) * 2016-05-13 2019-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Network architecture, methods, and devices for a wireless communications network
US20170332436A1 (en) * 2016-05-13 2017-11-16 Htc Corporation Device and Method Handling a Radio Resource Control Connection Resume Procedure
WO2018012904A1 (en) * 2016-07-13 2018-01-18 Samsung Electronics Co., Ltd. Access control method and apparatus for use in mobile communication
US10917786B2 (en) * 2016-08-11 2021-02-09 Samsung Electronics Co., Ltd. Low power RRC operating method and device
KR20180035638A (ko) * 2016-09-29 2018-04-06 삼성전자주식회사 RRC Inactive 및 active 상태에서 data 전송 결정 및 방법 및 장치
WO2018131956A1 (en) * 2017-01-16 2018-07-19 Samsung Electronics Co., Ltd. Method and apparatus for communication in wireless mobile communication system
KR102222830B1 (ko) * 2017-03-21 2021-03-04 삼성전자 주식회사 이동통신에서 연결 모드의 비연속 수신 모드를 지원하는 방법 및 장치
WO2018172596A1 (en) * 2017-03-23 2018-09-27 Nokia Technologies Oy Supporting mobility during low activity state
CN107071775B (zh) * 2017-05-15 2020-10-09 奇酷互联网络科技(深圳)有限公司 移动终端及其重定向接入基站的方法和装置
WO2018230980A1 (en) * 2017-06-14 2018-12-20 Samsung Electronics Co., Ltd. Method and user equipment (ue) for reconnecting rrc connection with radio access network (ran) node
EP3622741B1 (en) * 2017-06-14 2023-08-30 Samsung Electronics Co., Ltd. Method and user equipment for handling of integrity check failures of pdcp pdus
CN109803258B (zh) * 2017-11-16 2021-10-19 华为技术有限公司 一种请求恢复连接的方法及装置
US11153792B2 (en) * 2018-04-18 2021-10-19 Qualcomm Incorporated Signaling for inactive mobility

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140046071A (ko) * 2011-08-12 2014-04-17 블랙베리 리미티드 무선 통신 시스템에서 접속의 핸들링
US20170215132A1 (en) * 2016-01-27 2017-07-27 Mediatek Singapore Pte. Ltd. Avoiding reselection of a fake cell in a wireless communication network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
R2-161744, draft CR for RRC Connection Suspend and Resume, 3GPP TSG-RAN WG2 Meeting#93, 2016.02* *

Also Published As

Publication number Publication date
CN114501448A (zh) 2022-05-13
EP3713273A1 (en) 2020-09-23
KR102344352B1 (ko) 2021-12-28
EP3713273A4 (en) 2021-08-04
CA3082504A1 (en) 2019-05-23
CN109803260B (zh) 2022-01-11
RU2746890C1 (ru) 2021-04-21
JP7045455B2 (ja) 2022-03-31
US20200404575A1 (en) 2020-12-24
WO2019095746A1 (zh) 2019-05-23
JP2021503809A (ja) 2021-02-12
CN109803260A (zh) 2019-05-24
US20230093723A1 (en) 2023-03-23
US11516727B2 (en) 2022-11-29
US11716673B2 (en) 2023-08-01
CA3082504C (en) 2022-09-27

Similar Documents

Publication Publication Date Title
EP3319372A1 (en) Authentication based delivery of on-demand system information
CN109716834B (zh) 无线通信系统中的临时标识符
US10681546B2 (en) Processing method for sim card equipped terminal access to 3GPP network and apparatus
US11706618B2 (en) Data packet verification method and device
CN108293259B (zh) 一种nas消息处理、小区列表更新方法及设备
Pratas et al. Massive machine-type communication (mMTC) access with integrated authentication
KR20190032435A (ko) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
CN112154684B (zh) 一种验证网络合法性的方法及装置、计算机存储介质
EP3284232B1 (en) Wireless communications
EP3076695A1 (en) Method and system for secure transmission of small data of mtc device group
CN109803456B (zh) 一种请求恢复连接的方法及装置
US11716673B2 (en) Access rejection method, apparatus and system, and storage medium and processor
WO2016020012A1 (en) Authentication procedure in a control node
Saxena et al. Secure-AKA: An efficient AKA protocol for UMTS networks
CN110087338B (zh) 一种窄带物联网进行鉴权的方法及设备
Lu et al. Traffic-driven intrusion detection for massive MTC towards 5G networks
CN116866900A (zh) 一种基于信道秘钥的加密方法及装置
CN111182548B (zh) 伪网络设备识别方法及通信装置
US11991521B2 (en) Wireless device and network node for verification of a device category as well as corresponding methods in a wireless communication system
CN116528234B (zh) 一种虚拟机的安全可信验证方法及装置
Kim et al. Towards Securing Availability in 5G: Analyzing the Injection Attack Impact on Core Network
CN113905379A (zh) 一种5g基站参与终端安全通信认证局部优化的方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant