RU2746890C1 - Способ, устройство и система отклонения доступа, носитель информации и процессор - Google Patents

Способ, устройство и система отклонения доступа, носитель информации и процессор Download PDF

Info

Publication number
RU2746890C1
RU2746890C1 RU2020119750A RU2020119750A RU2746890C1 RU 2746890 C1 RU2746890 C1 RU 2746890C1 RU 2020119750 A RU2020119750 A RU 2020119750A RU 2020119750 A RU2020119750 A RU 2020119750A RU 2746890 C1 RU2746890 C1 RU 2746890C1
Authority
RU
Russia
Prior art keywords
access
base station
terminal
message
request
Prior art date
Application number
RU2020119750A
Other languages
English (en)
Inventor
Чжэньхуа СЕ
Original Assignee
Зтэ Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Зтэ Корпорейшн filed Critical Зтэ Корпорейшн
Application granted granted Critical
Publication of RU2746890C1 publication Critical patent/RU2746890C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к области связи. Техническим результатом является обеспечение возможности проверки терминалом достоверности сообщения отклонения доступа. Способ отклонения доступа содержит: прием, первой базовой станцией, запроса возобновления доступа терминала; и отправку, первой базовой станцией, сообщения отклонения доступа в терминал, причем сообщение отклонения доступа включает: контрольное значение, выработанное на основе ключа терминала, полученного из второй базовой станции, и сообщения отклонения доступа, и время ожидания, указывающее время, когда терминал отправит другой запрос возобновления доступа. 6 н. и 8 з.п. ф-лы, 9 ил.

Description

Перекрестная ссылка на родственную заявку
Данная заявка испрашивает приоритет по заявке на патент Китая № 201711144738.5, поданной 17 ноября 2017 г., которая включена сюда во всей своей полноте путем ссылки.
Область техники, к которой относится изобретение
Настоящая заявка относится к области связи и, в частности, к способу, устройству и системе отклонения доступа, компьютерному носителю информации и процессору.
Уровень техники
В проекте партнерства 3-го поколения (3GPP) предложено решение, связанное с отклонением доступа неактивного терминала. На фиг. 1 показана принципиальная схема процесса отклонения доступа предшествующего уровня техники настоящего раскрытия, где система базовой станции используется для установления беспроводного соединения с терминалом, чтобы терминал мог получить доступ к мобильной сети. Процесс этого решения включает в себя этапы, описанные следующим образом.
Этап 101: терминал (пользовательское оборудование (UE)), используемый для доступа к беспроводной мобильной сети через систему A базовой станции (такую как gNB или eNB1), сохраняет информацию о безопасности, относящейся к UE, которая включает в себя ключ, и затем UE переходит в неактивное состояние, в котором UE и система A базовой станции все еще сохраняют информацию для связи, включая информацию о безопасности, но при этом высвобождают ресурсы беспроводного соединения;
этап 102: терминал предполагает восстановить доступ к мобильной сети в определенный момент времени, но UE может переместиться в зону покрытия системы B базовой станции, и UE отправляет запрос возобновления доступа в систему B базовой станции, например, отправляет сообщение запроса возобновления управления радиоресурсами (RRC); и
этап 103: система B базовой станции принимает запрос возобновления доступа и предполагает, что терминал попытается восстановить доступ после ожидания в течение некоторого периода времени, затем система B базовой станции отправляет в UE сообщение отклонения доступа, такое как сообщение отклонения.
В предшествующем уровне техники, если сообщение отклонения не имеет какой-либо защиты, связанной с его безопасностью, незаконная базовая станция также может отправлять сообщение отклонения доступа в терминал, тем самым не позволяя терминалу осуществлять постоянный доступ к сети, и незаконная базовая станция даже отправляет короткую информацию о времени ожидания, поэтому терминал часто отправляет запрос возобновления доступа и отклоняется, что приводит к истощению мощности терминала.
Таким образом, в предшествующем уровне техники еще не было предложено эффективного решения вышеупомянутой проблемы.
Сущность изобретения
Варианты осуществления настоящего раскрытия обеспечивают способ, устройство и систему отклонения доступа, компьютерный носитель информации и процессор для того, чтобы по меньшей мере решить техническую задачу, заключающуюся в том, что терминал не может проверить достоверность сообщения отклонения доступа предшествующего уровня техники.
Согласно варианту осуществления настоящего раскрытия предусмотрен способ отклонения доступа, и способ включает в себя этапы, описанные ниже. Первая базовая станция принимает запрос доступа из терминала; и первая базовая станция отправляет сообщение отклонения доступа в терминал; где сообщение отклонения доступа несет в себе по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.
Согласно варианту осуществления настоящего раскрытия предусмотрен другой способ отклонения доступа, и способ включает в себя этапы, описанные ниже. Терминал отправляет запрос доступа в первую базовую станцию; и терминал принимает сообщение отклонения доступа, переданное обратно первой базовой станцией; где сообщение отклонения доступа содержит по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.
Согласно еще одному варианту осуществления настоящего раскрытия предусмотрен способ отклонения доступа, и способ включает в себя этапы, описанные ниже. Вторая базовая станция принимает сообщение запроса, предназначенное для терминала, из первой базовой станции; и вторая базовая станция отправляет ответное сообщение в первую базовую станцию; где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа, предназначенного для терминала, и ответное сообщение содержит контрольное значение, выработанное на основе ключа и части или всего содержания сообщения отклонения доступа.
Согласно другому варианту осуществления настоящего раскрытия предусмотрено устройство отклонения доступа, применяемое в первой базовой станции, и устройство включает в себя первый модуль приема и первый модуль отправки. Первый модуль приема выполнен с возможностью приема запроса доступа к терминалу; и первый модуль отправки выполнен с возможностью отправки сообщения отклонения доступа в терминал; где сообщение отклонения доступа несет в себе по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.
Согласно другому варианту осуществления настоящего раскрытия предусмотрено устройство отклонения доступа, и устройство включает в себя модуль отправки и модуль приема. Модуль отправки выполнен с возможностью отправки запроса доступа в первую базовую станцию; и модуль приема выполнен с возможностью приема сообщения отклонения доступа, переданного обратно первой базовой станцией; где сообщение отклонения доступа несет в себе по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.
Согласно другому варианту осуществления настоящего раскрытия предусмотрено устройство отклонения доступа, применяемое во второй базовой станции, и устройство включает в себя модуль приема и модуль отправки. Модуль приема выполнен с возможностью приема сообщения запроса, предназначенного для терминала, из первой базовой станции; и модуль отправки выполнен с возможностью отправки ответного сообщения в первую базовую станцию; где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа, предназначенного для терминала, и ответное сообщение содержит контрольное значение, выработанное на основе ключа и по меньшей мере части содержания сообщения отклонения доступа.
Согласно другому варианту осуществления настоящего раскрытия предусмотрена система отклонения доступа, и система включает в себя первую базовую станцию и терминал; где
терминал выполнен с возможностью отправки запроса доступа;
первая базовая станция выполнена с возможностью приема запроса доступа и отправки сообщения отклонения доступа на основе запроса доступа; и
терминал выполнен с возможностью приема сообщения отклонения доступа;
где сообщение отклонения доступа содержит по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.
Согласно другому варианту осуществления настоящего раскрытия дополнительно предусмотрен первый носитель информации, причем носитель информации содержит хранящиеся на нем программы, которые при их исполнении выполняют вышеупомянутый способ отклонения доступа, применяемый в первой базовой станции.
Согласно другому варианту осуществления настоящего раскрытия дополнительно предусмотрен второй носитель информации, причем носитель информации включает в себя хранящиеся на нем программы, которые при их исполнении выполняют вышеупомянутый способ отклонения доступа, применяемый в терминале.
Согласно другому варианту осуществления настоящего раскрытия дополнительно предусмотрен третий носитель информации, причем на этих носителях информации хранятся программы, которые при их исполнении выполняют вышеупомянутый способ отклонения доступа, применяемый во второй базовой станции.
Согласно другому варианту осуществления настоящего раскрытия дополнительно предусмотрен первый процессор, и процессор используется для запуска программы, которая при ее исполнении выполняет вышеупомянутый способ отклонения доступа, применяемый в первой базовой станции.
Согласно другому варианту осуществления настоящего раскрытия дополнительно предусмотрен второй процессор, и процессор используется для запуска программы, которая при ее исполнении выполняет вышеупомянутый способ отклонения доступа, применяемый в терминале.
Согласно другому варианту осуществления настоящего раскрытия дополнительно предусмотрен третий процессор, и процессор используется для запуска программы, которая при ее исполнении выполняет вышеупомянутый способ отклонения доступа, применяемый во второй базовой станции.
Согласно вариантам осуществления настоящего раскрытия, контрольное значение, выработанное на основе ключа терминала и части или всего содержания сообщения отклонения доступа, переносится в сообщении отклонения доступа, и после приема сообщения отклонения доступа терминал может использовать контрольное значение, чтобы выполнить проверку законности для определения законности отправляющей базовой станции, тем самым решая техническую задачу предшествующего уровня техники, заключающуюся в том, что терминал не может проверить законность сообщения отклонения доступа, и повышая безопасность взаимодействий между базовой станцией и терминалом.
Краткое описание чертежей
Чертежи, описанные в данном документе, используются для обеспечения более полного понимания настоящего раскрытия и составляют часть настоящей заявки. В настоящем раскрытии примерные варианты осуществления и их описания используются для пояснения настоящего раскрытия и не образуют ненадлежащих ограничений для настоящего раскрытия. На чертежах:
фиг. 1 – схематичная блок-схема отклонения доступа в предшествующем уровне техники настоящего раскрытия;
фиг. 2 – блок-схема последовательности операций способа отклонения доступа согласно варианту осуществления настоящего раскрытия;
фиг. 3 – блок-схема последовательности операций другого способа отклонения доступа согласно варианту осуществления настоящего раскрытия;
фиг. 4 – структурная блок-схема устройства отклонения доступа согласно варианту осуществления настоящего раскрытия;
фиг. 5 – структурная схема другого устройства отклонения доступа согласно варианту осуществления настоящего раскрытия;
фиг. 6 – структурная блок-схема системы отклонения доступа согласно варианту осуществления настоящего раскрытия;
фиг. 7 – первая схематичная блок-схема последовательности операций способа отклонения доступа согласно варианту осуществления настоящего раскрытия;
фиг. 8 – вторая схематичная блок-схема последовательности операций способа отклонения доступа согласно варианту осуществления настоящего раскрытия;
фиг. 9 – третья схематичная блок-схема последовательности операций способа отклонения доступа согласно варианту осуществления настоящего раскрытия.
Подробное описание изобретения
Далее настоящее изобретение будет описано подробно со ссылкой на чертежи в сочетании с вариантами осуществления. Следует отметить, что при отсутствии противоречий варианты осуществления и признаки в настоящей заявке могут быть объединены друг с другом.
Следует отметить, что термины «первый», «второй» и т.п. используются в описании, формуле изобретения и на чертежах настоящего раскрытия для различения аналогичных объектов и не обязательно используются для описания конкретного порядка или последовательности.
Первый вариант осуществления
Сетевая архитектура в вариантах осуществления настоящей заявки включает в себя по меньшей мере одну базовую станцию и терминал, где осуществляется взаимодействие между базовой станцией и терминалом.
В настоящем варианте осуществления предусмотрен способ отклонения доступа, исполняемый в вышеупомянутой сетевой архитектуре. На фиг. 2 показана блок-схема последовательности операций способа отклонения доступа согласно варианту осуществления настоящего раскрытия. Как показано на фиг. 2, процесс способа включает в себя этапы, описанные ниже.
Этап S202: первая базовая станция принимает запрос доступа к терминалу.
Этап S204, первая базовая станция передает сообщение отклонения доступа в терминал; где сообщение отклонения доступа несет в себе по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.
Специалистам в данной области техники должно быть понятно, что по меньшей мере часть содержания сообщения отклонения доступа может представлять собой часть или все содержание сообщения отклонения доступа.
При выполнении вышеупомянутых этапов контрольное значение переносится в сообщении отклонения доступа, и после приема сообщения отклонения доступа терминал может использовать контрольное значение, чтобы выполнить проверку законности для определения законности отправляющей базовой станции, тем самым решая техническую задачу предшествующего уровня техники, заключающуюся в том, что терминал не может проверить законность сообщения отклонения доступа, и повышая безопасность взаимодействия между базовой станцией и терминалом.
При необходимости вышеупомянутые этапы могут выполняться базовой станцией, такой как gNB, eNB и NB, но не могут ограничиваться этим.
При необходимости запрос отклонения доступа может также содержать время ожидания для указания терминалу предпринять попытку в следующий раз.
При необходимости способ настоящего варианта осуществления дополнительно включает в себя получение контрольного значения, которое может быть получено и выработано следующим образом.
Перед тем, как первая базовая станция отправит сообщение отклонения доступа в терминал, способ дополнительно включает в себя этапы, описанные ниже.
S11, первая базовая станция отправляет сообщение запроса во вторую базовую станцию, где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа.
S12, первая базовая станция принимает ответное сообщение, предназначенное для сообщения запроса, переданного второй базовой станцией, где ответное сообщение содержит контрольное значение, выработанное на основе ключа и по меньшей мере части содержания сообщения отклонения доступа. Существует много способов для того, чтобы выработать контрольное значение, например, значение функции кода аутентификации сообщения на основе хеш-функции-алгоритма безопасного хеширования-256 (HMAC-SHA-256), вычисляется с использованием ключа и времени ожидания в качестве параметров, или ключ и время ожидания объединяются в последовательность для вычисления значения ее функции безопасного хеширования (SHA-256).
В качестве другого способа, перед тем как первая базовая станция отправит сообщение отклонения доступа в терминал, способ дополнительно включает в себя этапы, описанные ниже.
На этапе S21 первая базовая станция отправляет запрос информации о безопасности во вторую базовую станцию.
На этапе S22 первая базовая станция принимает ответное сообщение с информацией о безопасности, переданное обратно второй базовой станцией, где ответное сообщение с информацией о безопасности несет в себе ключ.
На этапе S23 первая базовая станция вырабатывает контрольное значение в соответствии с ключом и по меньшей мере частью содержания сообщения отклонения доступа. Существует много способов создания контрольного значения (также называемого маркером или токеном), например, вычисление значения функции HMAC-SHA-256 с ключом и временем ожидания в качестве параметров, или объединение ключа и времени ожидания в последовательность для вычисления ее значения функции SHA-256. Алгоритм хеширования этого типа может отображать входное значение в значение фиксированной длины, и вероятность коллизии очень мала, то есть вероятность получения одного и того же выходного значения из разных входных значений очень мала, поэтому можно определить, совпадают ли входные значения, путем сравнения выходных значений.
При необходимости, когда текущий коэффициент перегрузки больше первого порогового значения, и/или количество терминалов, к которым осуществляется доступ в настоящее время, больше второго порогового значения, первая базовая станция отправляет сообщение отклонения доступа в терминал.
В настоящем варианте осуществления вторая базовая станция сбрасывает соединение с терминалом перед тем, как терминал отправит запрос доступа в первую базовую станцию. Когда терминал осуществляет доступ ко второй базовой станции, вторая базовая станция сохраняет соответствующую информацию о терминале, такую как ключ и т.д.
В настоящем варианте осуществления предусмотрен другой способ отклонения доступа, исполняемый в сетевой архитектуре. На фиг. 3 показана блок-схема другого способа отклонения доступа согласно варианту осуществления настоящего раскрытия. Как показано на фиг. 3, процесс способа включает в себя этапы, описанные ниже.
На этапе S302 терминал отправляет запрос доступа в первую базовую станцию.
На этапе S304 терминал принимает сообщение отклонения доступа, переданное обратно первой базовой станцией; где сообщение отклонения доступа несет в себе по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.
При необходимости, после того как терминал примет сообщение отклонения доступа, переданное обратно первой базовой станцией, способ дополнительно включает в себя этапы, описанные ниже.
На этапе S31 терминал вычисляет контрольное значение на основе ключа и по меньшей мере части содержания сообщения отклонения доступа.
На этапе S32, когда вычисленное контрольное значение совпадает с принятым контрольным значением, принимается сообщение отклонения доступа, и когда вычисленное контрольное значение отличается от принятого контрольного значения, выполняется сброс сообщения отклонения доступа. Ключ может быть заранее установлен в терминале.
Согласно настоящему варианту осуществления дополнительно предусмотрен способ отклонения доступа, и способ включает в себя этапы, описанные ниже. Вторая базовая станция принимает сообщение запроса, предназначенное для терминала, из первой базовой станции; и вторая базовая станция отправляет ответное сообщение в первую базовую станцию; где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа, предназначенного для терминала, и ответное сообщение содержит контрольное значение, выработанное на основе ключа и по меньшей мере части содержания сообщения отклонения доступа.
При необходимости перед приемом сообщения запроса из первой базовой станции, вторая базовая станция сбрасывает соединение с терминалом.
Из описания вышеупомянутых вариантов осуществления для специалистов в данной области техники будет очевидно, что способы в вариантах осуществления, описанных выше, могут быть реализованы с помощью программного обеспечения и необходимой универсальной аппаратной платформы или, конечно, могут быть реализованы с помощью аппаратных средств. Однако во многих случаях первый вариант является предпочтительным способом реализации. Исходя из этого понимания, технические решения, предоставленные настоящим раскрытием по существу, или часть, вносящая вклад в существующий уровень техники, могут быть воплощены в виде программного продукта. Компьютерный программный продукт хранится на носителе информации (таком как постоянное запоминающее устройство (ROM)/оперативное запоминающее устройство (RAM), магнитный диск или оптический диск) и включает в себя несколько инструкций, которые позволяют терминальному устройству (которое может представлять собой мобильный телефон, компьютер, сервер, сетевое устройство или т.п.) исполнять способы согласно каждому варианту осуществления настоящего раскрытия.
Второй вариант осуществления
Настоящий вариант осуществления дополнительно предусматривает устройство и систему отклонения доступа для реализации вариантов осуществления и предпочтительных вариантов осуществления, описанных выше. То, что было описано выше, в дальнейшем не будет повторяться. Используемый ниже термин «модуль» может означать программное обеспечение, аппаратные средства или их комбинацию, которые способны реализовывать заданные функции. Устройства, используемые в варианте осуществления, описанном ниже, предпочтительно реализованы с помощью программного обеспечения, но также возможна и допустима реализация с помощью аппаратных средств или комбинации программного обеспечения и аппаратных средств.
На фиг. 4 показана структурная блок-схема устройства отклонения доступа согласно варианту осуществления настоящего раскрытия, при этом устройство применяется в первой базовой станции. Как показано на фиг. 4, устройство включает в себя первый модуль 40 приема и первый модуль 42 отправки.
Первый модуль 40 приема выполнен с возможностью приема запроса доступа к терминалу; и
первый модуль 42 отправки выполнен с возможностью отправки сообщения отклонения доступа в терминал;
где сообщение отклонения доступа несет в себе контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.
При необходимости устройство дополнительно включает в себя второй модуль отправки и второй модуль приема. Второй модуль отправки выполнен с возможностью отправки сообщения запроса во вторую базовую станцию до того, как первый модуль 42 отправки отправит сообщение отклонения доступа в терминал, где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа; и
соответственно, второй модуль приема выполнен с возможностью приема ответного сообщения, переданного обратно из второй базовой станции, где ответное сообщение несет в себе контрольное значение, выработанное на основе ключа и части или всего содержания сообщения отклонения доступа.
при необходимости устройство дополнительно включает в себя третий модуль отправки, третий модуль приема и модуль выработки, при этом третий модуль отправки выполнен с возможностью отправки запроса информации о безопасности во вторую базовую станцию до того, как первый модуль 42 отправки отправит сообщение отклонения доступа в терминал;
соответственно, третий модуль приема выполнен с возможностью приема ответного сообщения с информацией о безопасности, переданного обратно второй базовой станцией, где ответное сообщение с информацией о безопасности несет в себе ключ; и
модуль выработки выполнен с возможностью выработки контрольного значения в соответствии с ключом и частью или всем содержанием сообщения отклонения доступа.
При необходимости первый модуль отправки дополнительно выполнен с возможностью отправки сообщения отклонения доступа в терминал, когда первая базовая станция удовлетворяет по меньшей мере одному из следующих условий: текущий коэффициент загруженности больше первого порогового значения, или количество терминалов, к которым на данный момент времени осуществляется доступ, превышает второе пороговое значение.
На фиг. 5 показана структурная схема другого устройства отклонения доступа согласно варианту осуществления настоящего раскрытия, при этом устройство применяется в терминале и включает в себя модуль 50 отправки и модуль 52 приема.
Модуль 50 отправки выполнен с возможностью отправки запроса доступа в первую базовую станцию; и
модуль 52 приема выполнен с возможностью приема сообщения отклонения доступа, переданного обратно первой базовой станцией;
где сообщение отклонения доступа содержит контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания (части или всего содержания) сообщения отклонения доступа.
Устройство дополнительно включает в себя модуль вычисления и модуль обработки. Модуль вычисления выполнен с возможностью вычисления контрольного значения в соответствии с ключом и частью или всем содержанием сообщения отклонения доступа после того, как модуль приема 52 примет сообщение отклонения доступа, переданное обратно первой базовой станцией; и
модуль обработки выполнен с возможностью: приема сообщения отклонения доступа, когда вычисленное контрольное значение совпадает с принятым контрольным значением, и сброса сообщения отклонения доступа, когда вычисленное контрольное значение отличается от принятого контрольного значения.
Настоящий вариант осуществления дополнительно предусматривает устройство отклонения доступа, применяемое во второй базовой станции, и устройство включает в себя модуль приема и модуль отправки.
Модуль приема выполнен с возможностью приема сообщения запроса, предназначенного для терминала, из первой базовой станции, где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа, предназначенного для терминала; модуль отправки выполнен с возможностью отправки ответного сообщения в первую базовую станцию; где ответное сообщение содержит контрольное значение, выработанное на основе ключа и по меньшей мере части содержания (части или всего содержания) сообщения отклонения доступа.
На фиг. 6 показана структурная схема системы отклонения доступа согласно варианту осуществления настоящего раскрытия, причем система включает в себя первую базовую станцию 60 и терминал 62.
Терминал 62 выполнен с возможностью отправки запроса доступа;
первая базовая станция 60 выполнена с возможностью приема запроса доступа и отправки сообщения отклонения доступа; и
терминал 62 выполнен с возможностью приема сообщения отклонения доступа, переданного обратно первой базовой станцией 60; где сообщение отклонения доступа несет в себе по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.
В дополнительном варианте осуществления первая базовая станция 60 включает в себя первый модуль 600 приема и первый модуль 602 отправки.
Первый модуль 600 приема выполнен с возможностью приема запроса доступа, отправленного терминалом, в частности, вторым модулем 620 отправки; и
Первый модуль отправки 602 выполнен с возможностью отправки сообщения отклонения доступа в терминал, в частности, во второй модуль 622 приема.
Терминал 62 включает в себя второй модуль 620 отправки и второй модуль 622 приема.
Второй модуль 620 отправки выполнен с возможностью отправки запроса доступа в первую базовую станцию 60, в частности, в первый модуль 600 приема; и
второй модуль 622 приема выполнен с возможностью приема сообщения отклонения доступа, переданного обратно первой базовой станцией, в частности, первым модулем 602 отправки;
где сообщение отклонения доступа содержит контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания (части или всего содержания) сообщения отклонения доступа.
При необходимости система дополнительно включает в себя вторую базовую станцию, причем вторая базовая станция включает в себя третий модуль приема и третий модуль отправки, при этом третий модуль приема выполнен с возможностью приема сообщения запроса, предназначенного для терминала, из первой базовой станции; и третий модуль отправки выполнен с возможностью отправки ответного сообщения в первую базовую станцию; где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа, предназначенного для терминала, и ответное сообщение содержит контрольное значение, выработанное на основе ключа и части или всего содержания сообщения отклонения доступа.
Первая базовая станция 60 и терминал 62 также могут включать в себя одно или несколько устройств, включенных в вышеупомянутое содержание.
Следует отметить, что каждый из модулей, описанных выше, может быть реализован программным обеспечением или аппаратными средствами. Реализации аппаратными средствами могут, но не обязательно, выполняться следующим образом: все описанные выше различные модули расположены в одном и том же процессоре, или вышеописанные различные модули расположены в соответствующих процессорах в любой комбинации.
Третий вариант осуществления
Этот вариант осуществления является дополнительным вариантом осуществления настоящей заявки и используется для подробного описания в сочетании с конкретными способами реализации.
Следует понимать, что настоящий вариант осуществления предусматривает соответствующий способ отклонения доступа к терминалу, находящемуся в неактивном состоянии.
На фиг. 7 показана схематичная блок-схема одного из способа отклонения доступа согласно варианту осуществления настоящего раскрытия. Как показано на фиг. 7, процесс включает в себя этапы, описанные ниже.
Этапы 201 и 202: являются такими же, как этапы 101 и 102, показанные на фиг. 1
На этапе 203 система B базовой станции принимает запрос возобновления доступа, при этом из-за перегрузки и других причин, связанных с этим, предполагается, что терминал будет находиться в состоянии ожидания в течение некоторого периода времени, прежде чем попытается восстановить доступ, поэтому система B базовой станции отправляет в систему A базовой станции запрос о невозможности обслуживания, такой как сообщение запроса на отказ в обслуживании, которое несет в себе информацию о времени ожидания, такую как таймер ожидания.
На этапе 204 система A базовой станции вычисляет маркер на основе ключа и времени ожидания, которые связаны с UE, например, значение функции HMAC-SHA-256 вычисляется с использованием ключа и времени ожидания в качестве параметров, или ключ и время ожидания объединяются в последовательность для вычисления значения функции его SHA-256.
На этапе 205 система A базовой станции отправляет ответное сообщение о невозможности обслуживания, такое как сообщение об отказе в обслуживании, в систему B базовой станции, которое несет в себе информацию о времени ожидания и вычисленный маркер.
На этапе 206 система B базовой станции отправляет сообщение отклонения доступа, такое как сообщение об отказе, в UE, которое несет в себе принятую информацию о времени ожидания и принятом маркере, при этом терминал использует один и тот же способ вычисления для вычисления маркера и сравнивает то, являются ли одинаковыми вычисленный маркер и принятый маркер, если вычисленный маркер и принятый маркер совпадают, принимается сообщение отклонения доступа, и если вычисленный маркер и принятый маркер являются различными, сообщение об отклонении доступа не принимается, например, сообщение отбрасывается.
На фиг. 8 показана схематичная блок-схема последовательности операций способа отклонения доступа согласно варианту осуществления настоящего раскрытия. Как показано на фиг. 8, процесс включает в себя этапы, описанные ниже.
Этапы 301 и 302 являются такими же, как этапы 101 и 102, показанные на фиг. 1
На этапе 303 система В базовой станции принимает запрос возобновления доступа, при этом из-за перегрузки и других причин, связанных с этим, предполагается, что терминал будет находиться в состоянии ожидания в течение некоторого периода времени, прежде чем попытается восстановить доступ, поэтому система B базовой станции отправляет в систему A базовой станции запрос информации о безопасности, такой как сообщение запроса информации о безопасности.
На этапе 304 система A базовой станции отправляет ответное сообщение с информацией о безопасности, такое как ответное сообщение с информацией о безопасности, в систему B базовой станции, которое несет в себе информацию о безопасности, связанную с UE, включающую в себя ключ.
На этапе 305 система B базовой станции вычисляет маркер на основе ключа и времени ожидания, которые связаны с UE, например, значение функции HMAC-SHA-256 вычисляется с использованием ключа и времени ожидания в качестве параметров, или ключ и время ожидания объединяются в последовательность для вычисления значения его функции SHA-256.
На этапе 306 система B базовой станции отправляет сообщение отклонения доступа, такое как сообщение отклонения доступа, в UE, которое несет в себе информацию о времени ожидания и маркере, при этом терминал использует один и тот же способ вычисления для вычисления маркера и сравнивает то, являются ли одинаковыми вычисленный маркер и принятый маркер, если вычисленный маркер и принятый маркер совпадают, принимается сообщение отклонения доступа, и если вычисленный маркер и принятый маркер отличаются, сообщение отклонения доступа не принимается, например, сообщение отбрасывается.
На фиг. 9 показана схематичная блок-схема 3 способа отклонения доступа согласно варианту осуществления настоящего раскрытия. Как показано на фиг. 9, процесс включает в себя этапы, описанные ниже.
Этапы 401 и 402 являются такими же, как этапы 101 и 102, показанные на фиг. 1
На этапе 403 система B базовой станции принимает запрос возобновления доступа, при этом из-за перегрузки и других причин, связанных с этим, предполагается, что терминал будет находиться в состоянии ожидания в течение некоторого периода времени, прежде чем попытается восстановить доступ, поэтому система B базовой станции отправляет в систему A базовой станции запрос на пересылку, такой как сообщение запроса на пересылку, которое несет в себе сообщение отклонения доступа, отправленное базовой станцией B в UE, например, сообщение отклонения, и сообщение отклонения доступа несет в себе информацию о времени ожидания, такую как таймер ожидания.
На этапе 404 система A базовой станции вычисляет код проверки сообщения на основе ключа и сообщения отклонения доступа, которые относятся к UE, например, значение функции HMAC-SHA-256 вычисляется с использованием ключа и содержания сообщения отклонения доступа в качестве параметров.
На этапе 405 система A базовой станции отправляет прямой ответ, такой как сообщение прямого ответа, в систему B базовой станции, которое несет в себе обработанное сообщение отклонения доступа, то есть сообщение отклонения доступа несет в себе код проверки сообщения.
На этапе 406 система B базовой станции отправляет сообщение отклонения доступа в UE, терминал использует тот же самый способ вычисления, что и базовая станция A, чтобы вычислить код проверки сообщения, и сравнивает то, были ли одинаковыми вычисленный код проверки сообщения и принятый код проверки сообщения, и если вычисленный код проверки сообщения и принятый код проверки сообщения совпадают, принимается сообщение отклонения доступа, и если вычисленный код проверки сообщения и принятый код проверки сообщения являются различными, сообщение отклонения доступа не принимается, например, сообщение отбрасывается.
Четвертый вариант осуществления
Вариант осуществления настоящего раскрытия также предусматривает компьютерные носители информации трех типов, которые включают в себя соответствующие хранящиеся на них программы. В данном случае программа, хранящаяся на первом компьютерном носителе информации, при ее исполнении выполняет вышеупомянутый способ отклонения доступа, применяемый в первой базовой станции; программа, хранящаяся на втором компьютерном носителе информации, при ее исполнении выполняет вышеупомянутый способ отклонения доступа, применяемый в терминале; и программа, хранящаяся на третьем компьютерном носителе информации, при ее исполнении выполняет вышеупомянутый способ отклонения доступа, применяемый во второй базовой станции.
В настоящем варианте осуществления вышеупомянутый носитель информации может включать в себя, но не ограничивается этим, USB-накопитель, постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), мобильный жесткий диск, магнитный диск, оптический диск или другой носитель информации, способный хранить программные коды.
Вариант осуществления настоящего раскрытия также предусматривает процессоры трех типов, каждый из которых используется для исполнения соответствующих программ. В данном случае процессор первого типа исполняет вышеупомянутый способ отклонения доступа, применяемый в первой базовой станции, при исполнении программы, сохраненной на носителе информации первого типа. Процессор второго типа исполняет вышеупомянутый способ отклонения доступа, применяемый в терминале при исполнении программы, сохраненной на носителе информации второго типа. И процессор третьего типа исполняет вышеупомянутый способ отклонения доступа, применяемый во второй базовой станции, при исполнении программы, сохраненной на носителе информации третьего типа.
При необходимости для конкретных примеров в настоящем варианте осуществления может быть сделана ссылка на примеры, описанные в вышеупомянутых вариантах осуществления и дополнительных реализациях, и в настоящем варианте осуществления они не повторяются.
Очевидно, специалистам в данной области техники должно быть понятно, что каждый из вышеупомянутых модулей или этапов настоящего раскрытия может быть реализован вычислительным устройством общего назначения, модули или этапы могут быть сосредоточены в одном вычислительном устройстве или распределены по сети, состоящей из множества вычислительных устройств, и при необходимости модули или этапы могут быть реализованы посредством программных кодов, исполняемых вычислительным устройством, потому модули или этапы могут храниться в устройстве хранения и исполняться вычислительным устройством. В некоторых случаях проиллюстрированные или описанные этапы могут быть выполнены в последовательностях, отличных от описанных в данном документе, или модули или этапы могут быть выполнены по отдельности в виде различных модулей интегральных схем, или несколько модулей или этапов могут быть выполнены в виде одного модуля интегральной схемы для осуществления. Таким образом, настоящее раскрытие не ограничено какой-либо конкретной комбинацией аппаратных средств и программного обеспечения.
Приведенные выше варианты осуществления являются просто предпочтительными вариантами осуществления настоящего раскрытия и не предназначены для ограничения настоящего раскрытия. Специалист в данной области техники может сделать различные модификации и изменения. Любые модификации, эквивалентные замены, улучшения и т.п., выполненные в рамках принципа настоящего раскрытия, должны подпадать под объем настоящего раскрытия.
Специалистам в данной области техники должно быть понятно, что варианты осуществления настоящего раскрытия могут быть представлены в виде способов, систем или компьютерных программных продуктов. Таким образом, настоящее раскрытие может быть воплощено в виде аппаратных средств варианта осуществления, программного обеспечения варианта осуществления или комбинации аппаратных средств и программного обеспечения вариантов осуществления. Кроме того, настоящее раскрытие может быть воплощено в виде компьютерного программного продукта, реализованного на одном или нескольких компьютерных носителях информации (включая, но без ограничения память на магнитных дисках, оптическую память и т.п.), которые включают в себя компьютерно-используемые программные коды.
Настоящее раскрытие описано со ссылкой на блок-схемы и/или блок-схемы последовательностей операций способов, устройств (систем) и компьютерных программных продуктов согласно вариантам осуществления настоящего раскрытия. Следует понимать, что инструкции компьютерной программы могут реализовывать каждый поток и/или блок на блок-схемах последовательностей операций и/или блок-схемах и комбинацию потоков и/или блоков на блок-схемах последовательностей операций и/или блок-схемах. Эти инструкции компьютерной программы могут быть предназначены для компьютера общего назначения, компьютера специального назначения, встроенного процессора или процессора другого программируемого устройства обработки данных для создания машины таким образом, чтобы инструкции, исполняемые компьютером или процессором другого программируемого устройства обработки данных, создавали устройство для реализации функций, предусмотренных в одном или нескольких потоках на блок-схемах последовательностей операций и/или в одном или нескольких блоках на блок-схемах.
Эти инструкции компьютерной программы могут храниться в машиночитаемой памяти, которая может заставить компьютер или другое программируемое устройство обработки данных работать определенным образом с тем, чтобы инструкции, хранящиеся в машиночитаемой памяти, производили готовый продукт, включающий в себя устройство для инструктирования. Устройство для инструктирования реализует функции, предусмотренные в одном или нескольких потоках на блок-схемах последовательностей операций и/или в одном или нескольких блоках на блок-схемах.
Эти инструкции компьютерной программы могут быть загружены в компьютер или другое программируемое устройство обработки данных для выполнения ряда этапов операций на компьютере или другом программируемом устройстве с целью обработки, осуществляемой компьютером. Таким образом, инструкции, исполняемые на компьютере или другом программируемом устройстве, обеспечивают этапы для реализации функций, предусмотренных в одном или нескольких потоках на блок-схемах последовательностей операций и/или в одном или нескольких блоках на блок-схемах.
Приведенные выше варианты осуществления являются только предпочтительными вариантами осуществления настоящего раскрытия и не предназначены для ограничения объема настоящего раскрытия.
Промышленная применимость
В варианте осуществления настоящего раскрытия, посредством переноса контрольного значения, выработанного на основе ключа терминала и части или всего содержания сообщения отклонения доступа в сообщении отклонения доступа, после приема сообщения отклонения доступа, терминал может использовать контрольное значение для выполнения проверки законности с целью определения законности отправляющей базовой станции, тем самым решая техническую задачу, заключающуюся в том, что терминал предшествующего уровня техники не может проверить законность сообщения отклонения доступа, и улучшая безопасность взаимодействия между базовой станцией и терминалом.

Claims (51)

1. Способ отклонения доступа, содержащий:
прием, первой базовой станцией, запроса возобновления доступа терминала; и
отправку, первой базовой станцией, сообщения отклонения доступа в терминал,
причем сообщение отклонения доступа включает:
контрольное значение, выработанное на основе ключа терминала, полученного из второй базовой станции, и сообщения отклонения доступа, и
время ожидания, указывающее время, когда терминал отправит другой запрос возобновления доступа.
2. Способ по п. 1, в котором перед отправкой, первой базовой станцией, сообщения отклонения доступа в терминал способ дополнительно содержит:
отправку, первой базовой станцией, сообщения запроса во вторую базовую станцию, причем сообщение запроса включает часть или все сообщение отклонения доступа; и
прием, первой базовой станцией, ответного сообщения, от второй базовой станции, причем ответное сообщение включает контрольное значение, выработанное на основе ключа и сообщения отклонения доступа.
3. Способ по п. 1, в котором перед отправкой, первой базовой станцией, сообщения отклонения доступа в терминал способ дополнительно содержит:
отправку, первой базовой станцией, запроса информации о безопасности второй базовой станции;
прием, первой базовой станцией, ответного сообщения с информацией о безопасности от второй базовой станции, причем ответное сообщение с информацией о безопасности включает ключ; и
выработку, первой базовой станцией, контрольного значения на основе ключа и сообщения отклонения доступа.
4. Способ по п. 1, в котором отправка, первой базовой станцией, сообщения отклонения доступа в терминал содержит:
отправку, первой базовой станцией, сообщения отклонения доступа в терминал, когда по меньшей мере одно из следующего: текущий коэффициент перегрузки больше первого порогового значения, или количество терминалов, к которым в данный момент времени осуществляется доступ, больше второго порогового значения.
5. Способ отклонения доступа, содержащий:
отправку терминалом запроса возобновления доступа в первую базовую станцию; и
прием терминалом сообщения отклонения доступа в ответ на запрос возобновления,
причем сообщение отклонения доступа включает: контрольное значение, выработанное согласно ключу терминала, полученного из второй базовой станции, и сообщению отклонения доступа, и
время ожидания, указывающее время, когда терминал отправит другой запрос возобновления доступа.
6. Способ по п. 5, в котором после приема терминалом сообщения отклонения доступа, способ дополнительно содержит:
определение терминалом другого контрольного значения согласно ключу и сообщению отклонения доступа; и
когда другое контрольное значение совпадает с принятым контрольным значением, прием сообщения отклонения доступа, или
когда другое контрольное значение отличается от принятого контрольного значения, сброс сообщения отклонения доступа.
7. Устройство отклонения доступа, содержащее:
по меньшей мере один процессор, выполненный с возможностью:
принимать запрос возобновления доступа терминала; и
отправлять сообщение отклонения доступа в терминал, причем сообщение отклонения доступа включает:
контрольное значение, выработанное на основе ключа терминала, полученного из второй базовой станции, и сообщения отклонения доступа, и
время ожидания, указывающее время, когда терминал отправит другой запрос возобновления доступа.
8. Устройство по п. 7, в котором перед отправкой сообщения отклонения доступа в терминал по меньшей мере один процессор выполнен с возможностью:
отправлять сообщение запроса в базовую станцию, причем сообщение запроса включает часть или все сообщение отклонения доступа; и
принимать ответное сообщение, от базовой станции, причем ответное сообщение включает контрольное значение, выработанное на основе ключа и сообщения отклонения доступа.
9. Устройство по п. 7, в котором перед отправкой сообщения отклонения доступа в терминал по меньшей мере один процессор выполнен с возможностью:
отправлять запрос информации о безопасности базовой станции;
принимать ответное сообщение с информацией о безопасности от базовой станции, причем ответное сообщение с информацией о безопасности включает ключ; и
вырабатывать контрольное значение на основе ключа и сообщения отклонения доступа.
10. Устройство по п. 7, в котором по меньшей мере один процессор выполнен с возможностью отправки сообщения отклонения доступа на терминал посредством:
отправки сообщения отклонения доступа в терминал, когда по меньшей мере одно из следующего: текущий коэффициент перегрузки больше первого порогового значения, или количество терминалов, к которым в данный момент времени осуществляется доступ, больше второго порогового значения.
11. Устройство отклонения доступа, содержащее:
по меньшей мере один процессор, выполненный с возможностью:
отправлять запрос возобновления доступа в первую базовую станцию; и
принимать сообщение отклонения доступа в ответ на запрос возобновления, причем сообщение отклонения доступа включает:
контрольное значение, выработанное согласно ключу терминала, полученного из второй базовой станции, и сообщению отклонения доступа, и
время ожидания, указывающее время, когда терминал отправит другой запрос возобновления доступа.
12. Устройство по п. 11, в котором после приема сообщения отклонения доступа по меньшей мере один процессор выполнен с возможностью:
определять другое контрольное значение согласно ключу и сообщению отклонения доступа; и
когда другое контрольное значение совпадает с принятым контрольным значением, принимать сообщение отклонения доступа, или
когда другое контрольное значение отличается от принятого контрольного значения, сбрасывать сообщение отклонения доступа.
13. Энергонезависимый машиночитаемый носитель, хранящий инструкции, которые при выполнении по меньшей мере одним процессором заставляют этот по меньшей мере один процессор выполнять способ по любому из пп. 1-4.
14. Энергонезависимый машиночитаемый носитель, хранящий инструкции, которые при выполнении по меньшей мере одним процессором заставляют этот по меньшей мере один процессор выполнять способ по любому из пп. 5, 6.
RU2020119750A 2017-11-17 2018-08-10 Способ, устройство и система отклонения доступа, носитель информации и процессор RU2746890C1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201711144738.5A CN109803260B (zh) 2017-11-17 2017-11-17 拒绝接入方法、装置及系统
CN201711144738.5 2017-11-17
PCT/CN2018/099811 WO2019095746A1 (zh) 2017-11-17 2018-08-10 拒绝接入方法、装置及系统、存储介质和处理器

Publications (1)

Publication Number Publication Date
RU2746890C1 true RU2746890C1 (ru) 2021-04-21

Family

ID=66540026

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020119750A RU2746890C1 (ru) 2017-11-17 2018-08-10 Способ, устройство и система отклонения доступа, носитель информации и процессор

Country Status (8)

Country Link
US (2) US11516727B2 (ru)
EP (1) EP3713273A4 (ru)
JP (1) JP7045455B2 (ru)
KR (1) KR102344352B1 (ru)
CN (2) CN109803260B (ru)
CA (1) CA3082504C (ru)
RU (1) RU2746890C1 (ru)
WO (1) WO2019095746A1 (ru)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113811022B (zh) * 2021-08-12 2024-03-12 天翼物联科技有限公司 异常终端拒绝方法、系统、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102804829A (zh) * 2009-06-24 2012-11-28 诺基亚公司 用于避免欺骗接入点的拒绝服务攻击的方法和装置
RU2011140357A (ru) * 2009-03-05 2013-04-10 Интердиджитал Пэйтент Холдингз, Инк. Способ и устройство для проверки и подтверждения целостности h(e)nb
RU2541913C2 (ru) * 2009-02-19 2015-02-20 Форд Глобал Технолоджис, ЛЛК Система и способ для обеспечения беспроводного сетевого соединения
CN107071775A (zh) * 2017-05-15 2017-08-18 奇酷互联网络科技(深圳)有限公司 移动终端及其重定向接入基站的方法和装置
US20170332436A1 (en) * 2016-05-13 2017-11-16 Htc Corporation Device and Method Handling a Radio Resource Control Connection Resume Procedure

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
KR100689508B1 (ko) * 2003-09-04 2007-03-02 삼성전자주식회사 통신 시스템에서 핸드오버 수행 방법
CN101022330A (zh) * 2006-02-13 2007-08-22 华为技术有限公司 提高密钥管理授权消息安全性的方法和模块
KR20080081753A (ko) * 2007-03-06 2008-09-10 한국전자통신연구원 기지국 제어 중심의 멀티홉 릴레이 망에서 트랜스페어런트rs간 핸드오버 절차
KR100981965B1 (ko) * 2007-11-06 2010-09-13 한국전자통신연구원 이동통신 시스템에서의 인트라 핸드오버 방법
CN101951603B (zh) * 2010-10-14 2013-05-22 中国电子科技集团公司第三十研究所 一种无线局域网接入控制方法及系统
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
EP2557890B1 (en) * 2011-08-12 2019-07-17 BlackBerry Limited Simplified ue + enb messaging
CN102595561B (zh) * 2012-03-30 2015-04-29 华为技术有限公司 无线资源控制连接重建的方法及终端
CN104685952B (zh) * 2012-10-04 2018-06-08 Lg电子株式会社 在无线通信系统中基于延迟容忍信息处理操作的方法和支持该方法的设备
JP6218166B2 (ja) * 2013-03-04 2017-10-25 国立研究開発法人情報通信研究機構 基地局間ハンドオーバ方法
CN104302011A (zh) * 2013-07-16 2015-01-21 中兴通讯股份有限公司 一种无线资源控制连接重建立的方法、系统及装置
CN103945358B (zh) * 2014-04-17 2017-10-27 福建三元达网络技术有限公司 一种私有小区安全接入的方法、私有小区、用户终端及系统
KR101983114B1 (ko) 2014-12-17 2019-05-29 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 이동성 관리를 위한 방법 및 장치
US10285060B2 (en) 2015-10-30 2019-05-07 Alcatel-Lucent Usa Inc. Preventing attacks from false base stations
EP3193557B1 (en) 2016-01-12 2020-04-22 HTC Corporation Device and method of handling radio resource control connection
US10772033B2 (en) * 2016-01-27 2020-09-08 Mediatek Singapore Pte. Ltd. Avoiding reselection of a fake cell in a wireless communication network
US10873464B2 (en) * 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10367677B2 (en) * 2016-05-13 2019-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Network architecture, methods, and devices for a wireless communications network
KR102295185B1 (ko) * 2016-07-13 2021-09-02 삼성전자 주식회사 이동 통신 시스템에서 엑세스 승인 여부를 판단하는 방법 및 장치
WO2018030866A1 (ko) * 2016-08-11 2018-02-15 삼성전자 주식회사 저전력 rrc 운용 방법 및 장치
KR20180035638A (ko) * 2016-09-29 2018-04-06 삼성전자주식회사 RRC Inactive 및 active 상태에서 data 전송 결정 및 방법 및 장치
WO2018131956A1 (en) * 2017-01-16 2018-07-19 Samsung Electronics Co., Ltd. Method and apparatus for communication in wireless mobile communication system
KR102222830B1 (ko) * 2017-03-21 2021-03-04 삼성전자 주식회사 이동통신에서 연결 모드의 비연속 수신 모드를 지원하는 방법 및 장치
WO2018172596A1 (en) * 2017-03-23 2018-09-27 Nokia Technologies Oy Supporting mobility during low activity state
CN110999523A (zh) * 2017-06-14 2020-04-10 三星电子株式会社 重新连接与无线接入网节点的无线资源控制连接的方法和用户设备
WO2018230974A1 (en) * 2017-06-14 2018-12-20 Samsung Electronics Co., Ltd. Method and user equipment for handling of integrity check failures of pdcp pdus
CN109803258B (zh) * 2017-11-16 2021-10-19 华为技术有限公司 一种请求恢复连接的方法及装置
US11153792B2 (en) * 2018-04-18 2021-10-19 Qualcomm Incorporated Signaling for inactive mobility

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2541913C2 (ru) * 2009-02-19 2015-02-20 Форд Глобал Технолоджис, ЛЛК Система и способ для обеспечения беспроводного сетевого соединения
RU2011140357A (ru) * 2009-03-05 2013-04-10 Интердиджитал Пэйтент Холдингз, Инк. Способ и устройство для проверки и подтверждения целостности h(e)nb
CN102804829A (zh) * 2009-06-24 2012-11-28 诺基亚公司 用于避免欺骗接入点的拒绝服务攻击的方法和装置
US20170332436A1 (en) * 2016-05-13 2017-11-16 Htc Corporation Device and Method Handling a Radio Resource Control Connection Resume Procedure
CN107071775A (zh) * 2017-05-15 2017-08-18 奇酷互联网络科技(深圳)有限公司 移动终端及其重定向接入基站的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RAN WG2 "LS on security during Resume reject in INACTIVE state in NR", 3GPP TSG-RAN WG2 Meeting #99bis, Prague, Czech Republic, 9th - 13th October 2017, R2-1712052, найден в сети Интернет по адресу URL: https://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_99bis/Docs/?sortby=namerev. *

Also Published As

Publication number Publication date
US11516727B2 (en) 2022-11-29
CN109803260B (zh) 2022-01-11
KR20200087226A (ko) 2020-07-20
EP3713273A1 (en) 2020-09-23
US20200404575A1 (en) 2020-12-24
EP3713273A4 (en) 2021-08-04
CA3082504C (en) 2022-09-27
US11716673B2 (en) 2023-08-01
WO2019095746A1 (zh) 2019-05-23
CN114501448A (zh) 2022-05-13
CN109803260A (zh) 2019-05-24
KR102344352B1 (ko) 2021-12-28
CA3082504A1 (en) 2019-05-23
JP7045455B2 (ja) 2022-03-31
US20230093723A1 (en) 2023-03-23
JP2021503809A (ja) 2021-02-12

Similar Documents

Publication Publication Date Title
JP5584354B2 (ja) ネットワークにアクセスするためのマシン型通信装置を制御する方法及びシステム
US11627623B2 (en) Connection resume request method and apparatus
CN112203336B (zh) 无线接入控制方法、装置及系统
EP3319372A1 (en) Authentication based delivery of on-demand system information
US10681546B2 (en) Processing method for sim card equipped terminal access to 3GPP network and apparatus
EP2549785A1 (en) Method and apparatus for authenticating communication devices
US9288670B2 (en) Dynamic distribution of authentication sessions
Pratas et al. Massive machine-type communication (mMTC) access with integrated authentication
Pratas et al. Random access for machine-type communication based on bloom filtering
CN109803456B (zh) 一种请求恢复连接的方法及装置
Alavikia et al. A multiple power level random access method for M2M communications in LTE‐A network
US11716673B2 (en) Access rejection method, apparatus and system, and storage medium and processor
CN110087338B (zh) 一种窄带物联网进行鉴权的方法及设备
Lu et al. Traffic-driven intrusion detection for massive MTC towards 5G networks
CN108933662B (zh) 基于gba的认证方法、装置及终端
CN108076460B (zh) 一种进行鉴权的方法及终端
CN112954674B (zh) 一种远程数据安全加密方法及系统
WO2016180145A1 (zh) 一种无线网络鉴权方法及核心网网元、接入网网元、终端
CN113519173B (zh) 用于验证设备类别的无线设备和网络节点以及相应方法
KR20130068154A (ko) 싸이클릭 쉬프트 생성방법