TW201521470A - 基地台及其使用者設備認證方法 - Google Patents

基地台及其使用者設備認證方法 Download PDF

Info

Publication number
TW201521470A
TW201521470A TW102141827A TW102141827A TW201521470A TW 201521470 A TW201521470 A TW 201521470A TW 102141827 A TW102141827 A TW 102141827A TW 102141827 A TW102141827 A TW 102141827A TW 201521470 A TW201521470 A TW 201521470A
Authority
TW
Taiwan
Prior art keywords
user equipment
base station
blacklist
request message
login request
Prior art date
Application number
TW102141827A
Other languages
English (en)
Inventor
Chun-Teh Leu
Wen-Hsin Wei
Original Assignee
Inst Information Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inst Information Industry filed Critical Inst Information Industry
Priority to TW102141827A priority Critical patent/TW201521470A/zh
Priority to CN201310634091.XA priority patent/CN104661218A/zh
Priority to US14/101,005 priority patent/US20150140967A1/en
Publication of TW201521470A publication Critical patent/TW201521470A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一種基地台及其使用者設備認證方法。基地台係用於無線網路系統。無線網路系統更包含使用者設備。基地台接收使用者設備之登入要求訊息,並根據登入要求訊息判斷使用者設備係記錄於黑名單。基地台進一步根據黑名單之內容,拒絕使用者設備之登入。

Description

基地台及其使用者設備認證方法
本發明係關於一種用於無線網路之基地台及其使用者設備認證方法;更具體而言,本發明用於無線網路之基地台及其使用者設備認證方法係透過基地台之黑名單確認使用者設備之合法性。
於習知之無線網路架構中,使用者設備透過基地台與後端伺服器通訊。而當使用者設備登入環境中可用之無線網路之基地台,並欲存取後端伺服器之網路資源時,後端伺服器會先針對使用者設備進行身分認證。隨後,若後端伺服器判斷使用者設備無存取網路資源之資格時,後端伺服器將通知基地台拒絕使用者設備之連線;反之,若後端伺服器判斷使用者設備具存取網路資源之資格時,後端伺服器將通知基地台接受使用者設備之登入。
然而,當某無線網路之場域中,有大量使用者設備欲進行登入並存取網路資源時,後端伺服器將必須針對每一使用者設備進行身分認證,如此一來,隨著使用者設備之增加,將造成後端伺服器之運算負擔。更者,當使用者設備已被確認不具存取網路資源資格,卻持續嘗試進行登入時,後端伺服器仍需再次進行身分確認,進而造成不必要之網路資源耗費。
綜上所述,如何基於現有之無線網路硬體架構,降低後端伺服器之使用者身分認證負擔,以提高無線網路整體之效率及使用彈性,乃業界乃亟需努力之目標。
本發明之主要目的係提供一種用於基地台之使用者設備認證方法。基地台係用於無線網路系統。無線網路系統更包含使用者設備。使用者設備認證方法包含:(a)令基地台接收使用者設備之登入要求訊息;(b)令基地台根據登入要求訊息判斷使用者設備係記錄於黑名單;(c)令基地台根據步驟(b)之結果,拒絕使用者設備之登入。
本發明之另一目的係提供一種用於無線網路之基地台。無線網路系統更包含使用者設備。基地台包含儲存單元、收發單元以及處理單元。儲存單元用以儲存黑名單。收發單元用以自使用者設備接收登入要求訊息。處理單元,用以根據登入要求訊息判斷使用者設備係記錄於黑名單,並拒絕使用者設備之登入。
在參閱圖式及隨後描述的實施方式後,所屬技術領域具有通常知識者可更瞭解本發明的技術手段及具體實施態樣。
1、2‧‧‧無線網路系統
11、21‧‧‧使用者設備
210‧‧‧初次登入要求訊息
112、212‧‧‧登入要求訊息
13、23‧‧‧基地台
130、230‧‧‧黑名單
131、231‧‧‧收發單元
133、233‧‧‧處理單元
135、235‧‧‧儲存單元
15、25‧‧‧後端伺服器
250‧‧‧回應訊息
第1A圖係本發明之第一實施例之無線網路系統之示意圖;
第1B圖係本發明之第一實施例之基地台之方塊圖;
第2A圖係本發明之第二實施例之無線網路系統之示意圖;
第2B圖係本發明之第二實施例之基地台之方塊圖;
第3圖係本發明之第三實施例之使用者設備認證方法之流程圖;
第4A-4B圖係本發明之第四實施例之使用者設備認證方法之流程圖;
第5圖係本發明之第五實施例之使用者設備認證方法之流程圖;以及
第6A-6B圖係本發明之第六實施例之使用者設備認證方法之流程圖。
以下將透過本發明之實施例來闡釋本發明。然而,該等實施例並非用以限制本發明需在如實施例所述之任何環境、應用程式或方式方能實施。因此,以下實施例的說明僅在於闡釋本發明,而非用以限制本發明。在以下實施例及圖式中,與本發明非直接相關的元件已省略而未繪示,且繪示於圖式中的各元件之間的尺寸關係僅為便於理解,而非用以限制為實際的實施比例。
請同時參考第1A圖及第1B圖。其中,第1A圖係本發明第一實施例之一無線網路系統1之示意圖,無線網路系統1包含一使用者設備11、一基地台13以及一後端伺服器15。第1B圖係本發明第一實施例之基地台13之方塊圖,基地台13包含收發單元131、處理單元133以及儲存單元135,儲存單元135存有一黑名單130。網路元件間之互動將於下文中予以進一步闡述。
首先,當使用者設備11欲登入至基地台13,並存取後端伺服器15之網路資源時,使用者設備11先對基地台13發送一登入要求訊息112。隨後,當基地台13之收發單元131接收登入要求訊息112後,基地台13之處理單元133便可根據登入要求訊息112判斷使用者設備11是否被記錄於黑名單130中。
詳細來說,由於黑名單130係用以記錄不具授權資格之使用者設備之名單,因此,若基地台13之處理單元133判斷使用者設備11確係被記錄於黑名單130,則基地台13之處理單元133便可據以拒絕使用者設備11之登入,換言之,即拒絕使用者設備11進一步對後端伺服器15進行資源存取。
如此一來,於第一實施例中,本發明之基地台13將可於使用者設備11登入時,先一步判斷其是否具有網路資源存取資格,以避免後端伺服器15耗費重要運算資源判斷使用者設備11之合法性。
請同時參考第2A圖及第2B圖。其中,第2A圖係本發明第二實施例之一無線網路系統2之示意圖,無線網路系統2包含一使用者設備21、一基地台23以及一後端伺服器25。第2B圖係本發明第二實施例之基地台23之方塊圖,基地台23包含收發單元231、處理單元233以及儲存單元235,儲存單元235存有一黑名單230。其中,第二實施例與先前實施例之差異在於,第二實施例係更詳細地描述黑名單之管理以及使用方式。網路元件間之互動將於下文中予以進一步闡述。
首先,假設第二實施例中,黑名單230並無使用者設備21之記錄。而當使用者設備21欲登入至基地台23,並存取後端伺服器25之網路資源時,使用者設備21先對基地台23發送一初次登入要求訊息210。隨後,當基地台23之收發單元231接收初次登入要求訊息210後,基地台23之收發單元231便將初次登入要求210傳送至後端伺服器25。
接著,後端伺服器25便可根據初次登入要求訊息210判斷使用者設備21是否具存取資格。而於第二實施例中,後端伺服器25判斷使用者設備21認證失敗,並傳送一回應訊息250至基地台23,藉以通知基地台23使用者設備21不具認證資格。隨後,當基地台23之收發單元231接收回應訊息250後,基地台23之處理單元233便可據以將使用者設備21記錄於黑名單230中。
如此一來,當使用者設備21欲持續登入至基地台23,並進一步對基地台23發送一登入要求訊息212時,類似地,基地台23之收發單元231接收登入要求訊息212,而基地台23之處理單元233便可根據登入要求訊息212判斷使用者設備21是否被記錄於黑名單230中。
而由於使用者設備21已於先前初次登入時被記錄於黑名單230中,因此,基地台23之處理單元233便可判斷使用者設備21確係被記錄於黑名單230,則基地台23之處理單元233便可據以拒絕使用者設備21之登入。須特別說明者,於第二實施例中,基地台23之收發單元231更可停止發送任何拒絕登入之訊息至使用者設備21。據此,由於使用者設備21未接收任何拒絕登入之訊息,則其於固定時間內將不會重新要求登入,如此即可暫緩基地台23之訊息處理負擔。
另一方面,於第二實施例中,基地台23更可以二種方式更新黑名單230之內容。第一,基地台23之處理單元233可定時(如每5分鐘一次)檢查黑名單230中每一使用者設備之記錄,而當處理單元233判斷黑名單230中,另一使用者設備(未繪示)之一更新週期超過一預設週期(例如5分鐘),換言之,另一使用者設備之記錄於預設週期內,皆未因另一使用者設備進一步之訊息引發記錄之更新,即處理器233判斷週期時間內未再接收另一使用者設備之任何訊息,表示另一使用者設備已無登入之意願或另一使用者設備已離開無線網路範圍。據此,基地台23之處理單元233便可據以將另一使用者設備之記錄自黑名單230中移除。
相反地,當處理器233判斷週期時間內再次接收另一使用者設備之訊息,表示另一使用者設備仍嘗試登入並存取網路資源,因此,處理器233僅更新另一使用者設備於黑名單230之更新週期,俾後續判斷記錄是否過期。
第二,基地台23之處理單元233可於黑名單230之內容更動時,一併檢查黑名單230之記錄。具體而言,當有另一使用者設備(未繪示)被記錄於黑名單230時,便可引發處理單元233檢查黑名單230中每一使用者設備之記錄,同樣地,當處理器233判斷週期時間內未再接收另一使用者設備之任何訊息,表示另一使用者設備已無登入之意願或另一使用者設備已離開無線網路範圍。據此,基地台23之處理單元233同樣可將另一使用者設備之記錄自黑名單230中移除。
類似地,當處理器233判斷週期時間內再次接收另一使用者設備之訊息,表示另一使用者設備仍嘗試登入並存取網路資源,因此,處理器233僅更新另一使用者設備於黑名單230之更新週期,俾後續判斷記錄是否過期。
接著,於第二實施例中,當無線網路系統2內之非授權使用者設備數量增加時(即黑名單230之使用者設備之記錄數量增加),將會造成非授權使用者設備與授權使用者設備對於基地台23連結頻道之競爭。因此,為提升授權使用者設備與基地台23溝通之成功率,基地台23將可進行相應之調整。
更進一步來說,當基地台23之處理單元233判斷黑名單230所記錄之一使用者設備數量超過一門檻值時,基地台23之處理單元233便可據以增加基地台23通訊使用之一初始存取資源(initial access resource),例如於WiMAX網路中,增加基地台之測距子頻道之區塊,如此一來,將可大幅提升授權使用者設備與基地台23溝通之成功率。另一方面,當基地台23之處理單元233判斷黑名單230所記錄之使用者設備數量低於門檻值時,基地台23之處理單元233便可將初始存取資源恢復預設。
需特別說明者,由於黑名單230之內容進行使用者設備之記錄之增加或刪除後,方對使用者設備數量是否超過門檻值之結果產生影響,因此,前述黑名單230記錄之使用者設備數量是否超過門檻值之判斷可於黑名單230內容更動後進行。
本發明之一第三實施例係為一行動台認證方法,其流程圖請參考第3圖。第三實施例之方法係用於一基地台(例如前述實施例之基地台)。基地台係用於一無線網路系統。無線網路系統更包含一使用者設備以及一後端伺服器。第三實施例之詳細步驟如下所述。
首先,當使用者設備欲登入至基地台,並存取後端伺服器之網路資源時,使用者設備先對基地台發送一登入要求訊息。則執行步驟301,令基地台接收使用者設備之登入要求訊息。接著,執行步驟302,令基地台根據登入要求訊息判斷使用者設備是否被記錄於黑名單中。其中,黑名單係儲存於基地台中。
若使用者設備被記錄於黑名單中,執行步驟303,令基地台拒絕該使用者設備之登入。相反地,若使用者設備並未被記錄黑名單中,則執行步驟304,令基地台同意使用者設備之登入
本發明之一第四實施例係為一行動台認證方法,其流程圖請參考第4A-4B圖。第四實施例之方法係用於一基地台(例如前述實施例之基地台)。基地台係用於一無線網路系統。無線網路系統更包含一使用者設備以及一後端伺服器。第四實施例之詳細步驟如下所述。
首先,假設第四實施例中,使用者設備尚未對無線網路進行登入。而當使用者設備欲登入至基地台,並存取後端伺服器之網路資源時,使用者設備先對基地台發送一初次登入要求訊息。執行步驟401,令基地台接收初次登入要求訊息。執行步驟402,令基地台將初次登入要求訊息傳送至後端伺服器,俾後端伺服器根據初次登入要求訊息判斷使用者設備認證失敗,並回傳一回應訊息至基地台。隨後,執行步驟403,令基地台接收回應訊息。執行步驟404,令基地台將使用者設備記錄於黑名單中。
之後,當無線網路系統內之非授權使用者設備數量增加時,將會造成非授權使用者設備與授權使用者設備對於基地台連結頻道之競爭。因此,為提升授權使用者設備與基地台溝通之成功率,基地台將可進行相應之調整。
更進一步來說,可同時執行步驟405,令基地台判斷黑名單所記錄之一使用者設備數量是否超過一門檻值。其中,當使用者設備數量超過門檻值,則執行步驟406,令基地台增加通訊使用之一初始存取資源。如此一來,將可大幅提升授權使用者設備與基地台溝通之成功率。
另一方面,當基地台判斷黑名單所記錄之使用者設備數量未高於門檻值時,執行步驟407,令基地台將初始存取資源恢復成預設值。如此,將可恢復提升存取資源對資料傳輸之影響。須特別說明者,於第四實施例中,步驟405至步驟407係於基地台將使用者設備記錄於黑名單後執行,然其並非用以限制實施之順序,本領域之技術人員應可輕易理解步驟405至步驟407可於任何適當時機執行,以確認黑名單所記錄之使用者設備數量是否超過門檻值。
接著,當使用者設備欲持續登入至基地台,並存取後端伺服器之網路資源時,使用者設備將對基地台發送一登入要求訊息。執行步驟408,令基地台接收使用者設備之登入要求訊息。接著,類似地,當基地台接收登入要求訊息後,基地台便可根據登入要求訊息判斷使用者設備是否被記錄於黑名單中。
而由於使用者設備已於先前初次登入時被記錄於黑名單中,因此,執行步驟409,令基地台判斷使用者設備被記錄於黑名單。接著,執行步驟410,令基地台拒絕使用者設備之登入。同樣地,執行步驟411,令基地台停止發送訊息至該使用者設備,暫緩使用者設備重複發送登入訊息,以降低基地台負擔。
本發明之一第五實施例係為一行動台認證方法,其流程圖請參考第5圖。第五實施例之方法係用於一基地台(例如前述實施例之基地台)。基地台係用於一無線網路系統。無線網路系統更包含一使用者設備以及一後端伺服器。第五實施例之詳細步驟如下所述。
同樣地,當使用者設備欲登入至基地台,並存取後端伺服器之網路資源時,使用者設備先對基地台發送一登入要求訊息。則執行步驟501,令基地台接收使用者設備之登入要求訊息。接著,執行步驟502,令基地台根據登入要求訊息判斷使用者設備是否被記錄於黑名單中。其中,黑名單係儲存於基地台中。若使用者設備未被記錄於黑名單中,執行步驟503,令基地台同意使用者設備之登入。相反地,若使用者設備被記錄黑名單中,則執行步驟504,令基地台拒絕該使用者設備之登入。
另一方面,於第五實施例中,基地台更可同時進行黑名單內容之更新及維護。具體而言,如流程圖所繪示,於第五實施例中,可於步驟502判斷使用者設備被紀錄於黑名單後,或於步驟504拒絕該使用者設備之登入後,執行步驟505,令基地台於一週期時間內,判斷基地台是否接收使用者設備之訊息。若否,即表示使用者設備以無登入之意願或使用者設備已離開無線網路範圍,則執行步驟506,令基地台將使用者設備自黑名單中移除。相反地,表示使用者設備仍於基地台通訊範圍內,則執行步驟507,令基地台更新黑名單之使用者設備之記錄。
類似地,於第五實施例中,步驟505至步驟507可於基地台判斷使用者設備被記錄於黑名單或基地台拒絕使用者設備登入後執行,然其並非用以限制實施之順序,本領域之技術人員應可輕易理解步驟505至步驟507可於任何適當時機執行,以即時更新黑名單之內容。
本發明之一第六實施例係為一行動台認證方法,其流程圖請參考第6A-6B圖。第六實施例之方法係用於一基地台(例如前述實施例之基地台)。基地台係用於一無線網路系統。無線網路系統更包含一使用者設備以及一後端伺服器。第六實施例之詳細步驟如下所述。
首先,假設第六實施例中,使用者設備尚未對無線網路進行登入。而當使用者設備欲登入至基地台,並存取後端伺服器之網路資源時,使用者設備先對基地台發送一初次登入要求訊息。執行步驟601,令基地台接收初次登入要求訊息。執行步驟602,令基地台將初次登入要求訊息傳送至後端伺服器,俾後端伺服器根據初次登入要求訊息判斷使用者設備認證失敗,並回傳一回應訊息至基地台。隨後,執行步驟603,令基地台接收回應訊息。執行步驟604,令基地台將使用者設備記錄於黑名單中。
接著,執行步驟611,令基地台接收使用者設備之登入要求訊息。接著,類似地,當基地台接收登入要求訊息後,基地台便可根據登入要求訊息判斷使用者設備是否被記錄於黑名單中。而由於使用者設備已於先前初次登入時被記錄於黑名單中,因此,執行步驟612,令基地台判斷使用者設備被記錄於黑名單。接著,執行步驟613,令基地台拒絕使用者設備之登入。
而需特別強調,由於黑名單之內容於方法流程中產生更動,因此,可於特定時間點啟動黑名單維護之相關功能。於第六實施例中,係於步驟604後啟動黑名單之維護功能。執行步驟605 ,令基地台檢查黑名單每一使用者設備記錄之更新週期。接著,執行步驟606 ,令基地台判斷黑名單之記錄是否有使用者設備之更新週期超過預設週期。換言之,即判斷黑名單中,是否有使用者設備之記錄已超過預設週期而未更新。
若是,則執行步驟607,令基地台將更新週期超過預設週期之使用者設備自黑名單中移除。接著,由於黑名單之內容再次更動過,所以執行步驟608 ,令基地台判斷黑名單所記錄之使用者設備數量是否超過門檻值,若無超過門檻值,執行步驟609,令基地台將初始存取資源調為預設值;若超過門檻值,執行步驟610,令基地台增加初始存取資源。另一方面,若黑名單中沒有使用者設備之記錄超過預設週期,則直接執行步驟 608及其後續判斷,以完成黑名單之維護。
同樣地,於第六實施例中,步驟605至步驟610可於基地台判斷使用者設備被記錄於黑名單或基地台拒絕使用者設備登入後執行,然其並非用以限制實施之順序,本領域之技術人員應可輕易理解步驟605至步驟610可於任何適當時機點或以定期之方式執行,以即時更新黑名單之內容。
需特別說明者,前述實施例之基地台、使用者設備以及後端伺服器可分別為WiMAX網路之基地台(Base Station)、行動台(Subscriber)以及閘道伺服器(Gateway Server)、認證存取伺服器(Authentication Authorization Access)及位置暫存伺服器(Home Location Register),或可分別為長期演進(Long Term Evolution)網路之演進節點B(evolved NodeB)及家用網路節點B(Home evolved NodeB)、使用者設備(user equipment)、行動性管理實體(Mobility Management Entity)及本地用戶伺服器(Home Subscriber Server),然其並非用以限制本發明之網路實施態樣。
綜上所述,本發明之基地台可透過黑名單之使用及管理,先進行使用者設備合法性之篩選,以降低後端伺服器之負擔,並進一步透過增加初始存取資源之方式,提升無線網路系統整體使用之彈性。
惟上述實施例僅為例示性說明本發明之實施態樣,以及闡釋本發明之技術特徵,並非用來限制本發明之保護範疇。任何熟悉此技藝之人士可輕易完成之改變或均等性之安排均屬於本發明所主張之範圍,本發明之權利保護範圍應以申請專利範圍為準。
國內寄存資訊【請依寄存機構、日期、號碼順序註記】
國外寄存資訊【請依寄存國家、機構、日期、號碼順序註記】
2‧‧‧無線網路系統
21‧‧‧使用者設備
210‧‧‧初次登入要求訊息
212‧‧‧登入要求訊息
23‧‧‧基地台
25‧‧‧後端伺服器
250‧‧‧回應訊息

Claims (12)

  1. 一種用於一基地台之使用者設備認證方法,該基地台係用於一無線網路系統,該無線網路系統更包含一使用者設備,該使用者設備認證方法包含:
      (a)令該基地台接收該使用者設備之一登入要求訊息;
      (b)令該基地台根據該登入要求訊息判斷該使用者設備係記錄於一黑名單,其中,該黑名單係儲存於該基地台;
      (c)令該基地台根據步驟(b)之結果,拒絕該使用者設備之登入。
  2. 如請求項1所述之使用者設備認證方法,更包含:
      (d)令該基地台根據步驟(c)之結果,停止發送訊息至該使用者設備。
  3. 如請求項1所述之使用者設備認證方法,其中,該無線網路系統更包含一後端伺服器,該使用者設備認證方法更於步驟(a)前包含:
      (a1)令該基地台接收該使用者設備之一初次登入要求訊息;
      (a2)令該基地台將該初次登入要求訊息傳送至該後端伺服器,俾該後端伺服器根據該初次登入要求訊息判斷該使用者設備認證失敗;
      (a3)令該基地台於步驟(a1)後,自該後端伺服器接收一回應訊息;
      (a4)令該基地台根據該回應訊息,將該使用者設備記錄於該黑名單。
  4. 如請求項3所述之使用者設備認證方法,更包含:
      (d)令該基地台判斷該黑名單所記錄之一使用者設備數量超過一門檻值;
      (e)令該基地台根據步驟(d)之結果,增加該基地台之一初始存取資源(initial access resource)。
  5. 如請求項1所述之使用者設備認證方法,更包含:
      (d)令該基地台判斷一週期時間內未接收該使用者設備之訊息;
      (e)令該基地台根據步驟(d)之結果,將該使用者設備自該黑名單中移除。
  6. 如請求項3所述之使用者設備認證方法,更包含:
      (d)令該基地台判斷該黑名單記錄之另一使用者設備之一更新週期係超過一預設週期;
      (e)令該基地台根據步驟(d)之結果,將該另一使用者設備自該黑名單中移除。
  7. 一種用於一無線網路之基地台,該無線網路系統更包含一使用者設備,該基地台包含:
      一儲存單元,用以儲存一黑名單;
      一收發單元,用以自該使用者設備接收一登入要求訊息;
      一處理單元,用以根據該登入要求訊息,判斷該使用者設備係記錄於該黑名單,並拒絕該使用者設備之登入。
  8. 如請求項7所述之基地台,其中,該收發單元更用以停止發送訊息至該使用者設備。
  9. 如請求項7所述之基地台,其中,該無線網路系統更包含一後端伺服器,該收發單元更用以於接收該登入要求訊息前,自該使用者設備接收一初次登入要求訊息,並將該初次登入要求訊息傳送至該後端伺服器,俾該後端伺服器根據該初次登入要求訊息判斷該使用者設備認證失敗,該收發單元更用以自該後端伺服器接收一回應訊息,該處理單元更用以根據該回應訊息,將該使用者設備記錄於該黑名單。
  10. 如請求項9所述之基地台,其中,該處理單元更用以判斷該黑名單所記錄之一使用者設備數量超過一門檻值,並增加一初始存取資源(initial access resource)。
  11. 如請求項7所述之基地台,其中,該處理單元更用以判斷該收發器於一週期時間內未接收該使用者設備之訊息,並將該使用者設備自該黑名單移除。
  12. 如請求項9所述之基地台,其中,該處理單元更用以判斷該黑名單記錄之另一使用者設備之一更新週期係超過一預設週期,並將該另一使用者設備自該黑名單中移除。
TW102141827A 2013-11-18 2013-11-18 基地台及其使用者設備認證方法 TW201521470A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW102141827A TW201521470A (zh) 2013-11-18 2013-11-18 基地台及其使用者設備認證方法
CN201310634091.XA CN104661218A (zh) 2013-11-18 2013-11-28 基站及其使用者设备认证方法
US14/101,005 US20150140967A1 (en) 2013-11-18 2013-12-09 Base station and user equipment authentication method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW102141827A TW201521470A (zh) 2013-11-18 2013-11-18 基地台及其使用者設備認證方法

Publications (1)

Publication Number Publication Date
TW201521470A true TW201521470A (zh) 2015-06-01

Family

ID=53173795

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102141827A TW201521470A (zh) 2013-11-18 2013-11-18 基地台及其使用者設備認證方法

Country Status (3)

Country Link
US (1) US20150140967A1 (zh)
CN (1) CN104661218A (zh)
TW (1) TW201521470A (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3108691B1 (en) * 2014-02-21 2019-02-27 Telefonaktiebolaget LM Ericsson (publ) Traffic steering in a wlan based on transmit power control
CN105491225A (zh) * 2015-11-23 2016-04-13 联想(北京)有限公司 一种控制方法及电子设备
SG10201608276UA (en) 2016-10-03 2018-05-30 Huawei Int Pte Ltd A Blacklist Management Method for IBC-based Distributed Authentication Framework
CN112448939B (zh) * 2019-09-05 2023-08-22 阿里巴巴集团控股有限公司 一种安全防护方法、装置及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8509767B2 (en) * 2007-12-06 2013-08-13 Evolving Systems, Inc. Controlled access to a wireless network
US8843112B2 (en) * 2010-07-02 2014-09-23 Blackberry Limited Method and system for data session establishment
CN102685734A (zh) * 2011-03-10 2012-09-19 国基电子(上海)有限公司 毫微微型存取点及利用其保护用户安全的方法

Also Published As

Publication number Publication date
US20150140967A1 (en) 2015-05-21
CN104661218A (zh) 2015-05-27

Similar Documents

Publication Publication Date Title
JP7342920B2 (ja) 端末及び端末の方法
US10694046B2 (en) Method and system for charging information recording in device to device (D2D) communication
KR102408155B1 (ko) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
US10681546B2 (en) Processing method for sim card equipped terminal access to 3GPP network and apparatus
KR20160114620A (ko) 동적 네트워크 액세스 관리를 위한 방법들, 디바이스들 및 시스템들
WO2012151805A1 (zh) 控制终端接入的方法及系统、移动管理单元
CN110383868A (zh) 无线通信系统中的非活动状态安全支持
TW201521470A (zh) 基地台及其使用者設備認證方法
CN109803456B (zh) 一种请求恢复连接的方法及装置
CN112887971B (zh) 数据传输方法和装置
WO2018137195A1 (zh) 消息保护方法、用户设备和核心网设备
US9220053B2 (en) Affiliation of mobile stations and protected access points
US20230180104A1 (en) Fine grained access barring of aggressive cellular devices
CN101163326A (zh) 一种抗重放攻击的方法、系统及移动终端
CN101999240B (zh) 一种基站间通信方法、装置及通信系统
WO2012137684A1 (ja) 移動通信方法、無線基地局、移動管理ノード及び移動局
US20220286853A1 (en) Mobility management for aggressive devices
CN116782224A (zh) 通信方法和装置
CN117812590A (zh) 一种通信方法及装置、计算机可读存储介质和通信系统
WO2024062374A1 (en) Digital identity management
CN115884187A (zh) 消息传输方法及通信装置
CN117641358A (zh) 通信方法和通信装置
CN117082507A (zh) 通信方法和网元设备
CN114223232A (zh) 通信方法和相关设备