Способ, устройство и система отклонения доступа, носитель информации и процессор

Изобретение относится к области связи. Техническим результатом является обеспечение возможности проверки терминалом достоверности сообщения отклонения доступа. Способ отклонения доступа содержит: прием, первой базовой станцией, запроса возобновления доступа терминала; и отправку, первой базовой станцией, сообщения отклонения доступа в терминал, причем сообщение отклонения доступа включает: контрольное значение, выработанное на основе ключа терминала, полученного из второй базовой станции, и сообщения отклонения доступа, и время ожидания, указывающее время, когда терминал отправит другой запрос возобновления доступа. 6 н. и 8 з.п. ф-лы, 9 ил.

 

Перекрестная ссылка на родственную заявку

Данная заявка испрашивает приоритет по заявке на патент Китая № 201711144738.5, поданной 17 ноября 2017 г., которая включена сюда во всей своей полноте путем ссылки.

Область техники, к которой относится изобретение

Настоящая заявка относится к области связи и, в частности, к способу, устройству и системе отклонения доступа, компьютерному носителю информации и процессору.

Уровень техники

В проекте партнерства 3-го поколения (3GPP) предложено решение, связанное с отклонением доступа неактивного терминала. На фиг. 1 показана принципиальная схема процесса отклонения доступа предшествующего уровня техники настоящего раскрытия, где система базовой станции используется для установления беспроводного соединения с терминалом, чтобы терминал мог получить доступ к мобильной сети. Процесс этого решения включает в себя этапы, описанные следующим образом.

Этап 101: терминал (пользовательское оборудование (UE)), используемый для доступа к беспроводной мобильной сети через систему A базовой станции (такую как gNB или eNB1), сохраняет информацию о безопасности, относящейся к UE, которая включает в себя ключ, и затем UE переходит в неактивное состояние, в котором UE и система A базовой станции все еще сохраняют информацию для связи, включая информацию о безопасности, но при этом высвобождают ресурсы беспроводного соединения;

этап 102: терминал предполагает восстановить доступ к мобильной сети в определенный момент времени, но UE может переместиться в зону покрытия системы B базовой станции, и UE отправляет запрос возобновления доступа в систему B базовой станции, например, отправляет сообщение запроса возобновления управления радиоресурсами (RRC); и

этап 103: система B базовой станции принимает запрос возобновления доступа и предполагает, что терминал попытается восстановить доступ после ожидания в течение некоторого периода времени, затем система B базовой станции отправляет в UE сообщение отклонения доступа, такое как сообщение отклонения.

В предшествующем уровне техники, если сообщение отклонения не имеет какой-либо защиты, связанной с его безопасностью, незаконная базовая станция также может отправлять сообщение отклонения доступа в терминал, тем самым не позволяя терминалу осуществлять постоянный доступ к сети, и незаконная базовая станция даже отправляет короткую информацию о времени ожидания, поэтому терминал часто отправляет запрос возобновления доступа и отклоняется, что приводит к истощению мощности терминала.

Таким образом, в предшествующем уровне техники еще не было предложено эффективного решения вышеупомянутой проблемы.

Сущность изобретения

Варианты осуществления настоящего раскрытия обеспечивают способ, устройство и систему отклонения доступа, компьютерный носитель информации и процессор для того, чтобы по меньшей мере решить техническую задачу, заключающуюся в том, что терминал не может проверить достоверность сообщения отклонения доступа предшествующего уровня техники.

Согласно варианту осуществления настоящего раскрытия предусмотрен способ отклонения доступа, и способ включает в себя этапы, описанные ниже. Первая базовая станция принимает запрос доступа из терминала; и первая базовая станция отправляет сообщение отклонения доступа в терминал; где сообщение отклонения доступа несет в себе по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.

Согласно варианту осуществления настоящего раскрытия предусмотрен другой способ отклонения доступа, и способ включает в себя этапы, описанные ниже. Терминал отправляет запрос доступа в первую базовую станцию; и терминал принимает сообщение отклонения доступа, переданное обратно первой базовой станцией; где сообщение отклонения доступа содержит по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.

Согласно еще одному варианту осуществления настоящего раскрытия предусмотрен способ отклонения доступа, и способ включает в себя этапы, описанные ниже. Вторая базовая станция принимает сообщение запроса, предназначенное для терминала, из первой базовой станции; и вторая базовая станция отправляет ответное сообщение в первую базовую станцию; где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа, предназначенного для терминала, и ответное сообщение содержит контрольное значение, выработанное на основе ключа и части или всего содержания сообщения отклонения доступа.

Согласно другому варианту осуществления настоящего раскрытия предусмотрено устройство отклонения доступа, применяемое в первой базовой станции, и устройство включает в себя первый модуль приема и первый модуль отправки. Первый модуль приема выполнен с возможностью приема запроса доступа к терминалу; и первый модуль отправки выполнен с возможностью отправки сообщения отклонения доступа в терминал; где сообщение отклонения доступа несет в себе по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.

Согласно другому варианту осуществления настоящего раскрытия предусмотрено устройство отклонения доступа, и устройство включает в себя модуль отправки и модуль приема. Модуль отправки выполнен с возможностью отправки запроса доступа в первую базовую станцию; и модуль приема выполнен с возможностью приема сообщения отклонения доступа, переданного обратно первой базовой станцией; где сообщение отклонения доступа несет в себе по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.

Согласно другому варианту осуществления настоящего раскрытия предусмотрено устройство отклонения доступа, применяемое во второй базовой станции, и устройство включает в себя модуль приема и модуль отправки. Модуль приема выполнен с возможностью приема сообщения запроса, предназначенного для терминала, из первой базовой станции; и модуль отправки выполнен с возможностью отправки ответного сообщения в первую базовую станцию; где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа, предназначенного для терминала, и ответное сообщение содержит контрольное значение, выработанное на основе ключа и по меньшей мере части содержания сообщения отклонения доступа.

Согласно другому варианту осуществления настоящего раскрытия предусмотрена система отклонения доступа, и система включает в себя первую базовую станцию и терминал; где

терминал выполнен с возможностью отправки запроса доступа;

первая базовая станция выполнена с возможностью приема запроса доступа и отправки сообщения отклонения доступа на основе запроса доступа; и

терминал выполнен с возможностью приема сообщения отклонения доступа;

где сообщение отклонения доступа содержит по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.

Согласно другому варианту осуществления настоящего раскрытия дополнительно предусмотрен первый носитель информации, причем носитель информации содержит хранящиеся на нем программы, которые при их исполнении выполняют вышеупомянутый способ отклонения доступа, применяемый в первой базовой станции.

Согласно другому варианту осуществления настоящего раскрытия дополнительно предусмотрен второй носитель информации, причем носитель информации включает в себя хранящиеся на нем программы, которые при их исполнении выполняют вышеупомянутый способ отклонения доступа, применяемый в терминале.

Согласно другому варианту осуществления настоящего раскрытия дополнительно предусмотрен третий носитель информации, причем на этих носителях информации хранятся программы, которые при их исполнении выполняют вышеупомянутый способ отклонения доступа, применяемый во второй базовой станции.

Согласно другому варианту осуществления настоящего раскрытия дополнительно предусмотрен первый процессор, и процессор используется для запуска программы, которая при ее исполнении выполняет вышеупомянутый способ отклонения доступа, применяемый в первой базовой станции.

Согласно другому варианту осуществления настоящего раскрытия дополнительно предусмотрен второй процессор, и процессор используется для запуска программы, которая при ее исполнении выполняет вышеупомянутый способ отклонения доступа, применяемый в терминале.

Согласно другому варианту осуществления настоящего раскрытия дополнительно предусмотрен третий процессор, и процессор используется для запуска программы, которая при ее исполнении выполняет вышеупомянутый способ отклонения доступа, применяемый во второй базовой станции.

Согласно вариантам осуществления настоящего раскрытия, контрольное значение, выработанное на основе ключа терминала и части или всего содержания сообщения отклонения доступа, переносится в сообщении отклонения доступа, и после приема сообщения отклонения доступа терминал может использовать контрольное значение, чтобы выполнить проверку законности для определения законности отправляющей базовой станции, тем самым решая техническую задачу предшествующего уровня техники, заключающуюся в том, что терминал не может проверить законность сообщения отклонения доступа, и повышая безопасность взаимодействий между базовой станцией и терминалом.

Краткое описание чертежей

Чертежи, описанные в данном документе, используются для обеспечения более полного понимания настоящего раскрытия и составляют часть настоящей заявки. В настоящем раскрытии примерные варианты осуществления и их описания используются для пояснения настоящего раскрытия и не образуют ненадлежащих ограничений для настоящего раскрытия. На чертежах:

фиг. 1 – схематичная блок-схема отклонения доступа в предшествующем уровне техники настоящего раскрытия;

фиг. 2 – блок-схема последовательности операций способа отклонения доступа согласно варианту осуществления настоящего раскрытия;

фиг. 3 – блок-схема последовательности операций другого способа отклонения доступа согласно варианту осуществления настоящего раскрытия;

фиг. 4 – структурная блок-схема устройства отклонения доступа согласно варианту осуществления настоящего раскрытия;

фиг. 5 – структурная схема другого устройства отклонения доступа согласно варианту осуществления настоящего раскрытия;

фиг. 6 – структурная блок-схема системы отклонения доступа согласно варианту осуществления настоящего раскрытия;

фиг. 7 – первая схематичная блок-схема последовательности операций способа отклонения доступа согласно варианту осуществления настоящего раскрытия;

фиг. 8 – вторая схематичная блок-схема последовательности операций способа отклонения доступа согласно варианту осуществления настоящего раскрытия;

фиг. 9 – третья схематичная блок-схема последовательности операций способа отклонения доступа согласно варианту осуществления настоящего раскрытия.

Подробное описание изобретения

Далее настоящее изобретение будет описано подробно со ссылкой на чертежи в сочетании с вариантами осуществления. Следует отметить, что при отсутствии противоречий варианты осуществления и признаки в настоящей заявке могут быть объединены друг с другом.

Следует отметить, что термины «первый», «второй» и т.п. используются в описании, формуле изобретения и на чертежах настоящего раскрытия для различения аналогичных объектов и не обязательно используются для описания конкретного порядка или последовательности.

Первый вариант осуществления

Сетевая архитектура в вариантах осуществления настоящей заявки включает в себя по меньшей мере одну базовую станцию и терминал, где осуществляется взаимодействие между базовой станцией и терминалом.

В настоящем варианте осуществления предусмотрен способ отклонения доступа, исполняемый в вышеупомянутой сетевой архитектуре. На фиг. 2 показана блок-схема последовательности операций способа отклонения доступа согласно варианту осуществления настоящего раскрытия. Как показано на фиг. 2, процесс способа включает в себя этапы, описанные ниже.

Этап S202: первая базовая станция принимает запрос доступа к терминалу.

Этап S204, первая базовая станция передает сообщение отклонения доступа в терминал; где сообщение отклонения доступа несет в себе по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.

Специалистам в данной области техники должно быть понятно, что по меньшей мере часть содержания сообщения отклонения доступа может представлять собой часть или все содержание сообщения отклонения доступа.

При выполнении вышеупомянутых этапов контрольное значение переносится в сообщении отклонения доступа, и после приема сообщения отклонения доступа терминал может использовать контрольное значение, чтобы выполнить проверку законности для определения законности отправляющей базовой станции, тем самым решая техническую задачу предшествующего уровня техники, заключающуюся в том, что терминал не может проверить законность сообщения отклонения доступа, и повышая безопасность взаимодействия между базовой станцией и терминалом.

При необходимости вышеупомянутые этапы могут выполняться базовой станцией, такой как gNB, eNB и NB, но не могут ограничиваться этим.

При необходимости запрос отклонения доступа может также содержать время ожидания для указания терминалу предпринять попытку в следующий раз.

При необходимости способ настоящего варианта осуществления дополнительно включает в себя получение контрольного значения, которое может быть получено и выработано следующим образом.

Перед тем, как первая базовая станция отправит сообщение отклонения доступа в терминал, способ дополнительно включает в себя этапы, описанные ниже.

S11, первая базовая станция отправляет сообщение запроса во вторую базовую станцию, где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа.

S12, первая базовая станция принимает ответное сообщение, предназначенное для сообщения запроса, переданного второй базовой станцией, где ответное сообщение содержит контрольное значение, выработанное на основе ключа и по меньшей мере части содержания сообщения отклонения доступа. Существует много способов для того, чтобы выработать контрольное значение, например, значение функции кода аутентификации сообщения на основе хеш-функции-алгоритма безопасного хеширования-256 (HMAC-SHA-256), вычисляется с использованием ключа и времени ожидания в качестве параметров, или ключ и время ожидания объединяются в последовательность для вычисления значения ее функции безопасного хеширования (SHA-256).

В качестве другого способа, перед тем как первая базовая станция отправит сообщение отклонения доступа в терминал, способ дополнительно включает в себя этапы, описанные ниже.

На этапе S21 первая базовая станция отправляет запрос информации о безопасности во вторую базовую станцию.

На этапе S22 первая базовая станция принимает ответное сообщение с информацией о безопасности, переданное обратно второй базовой станцией, где ответное сообщение с информацией о безопасности несет в себе ключ.

На этапе S23 первая базовая станция вырабатывает контрольное значение в соответствии с ключом и по меньшей мере частью содержания сообщения отклонения доступа. Существует много способов создания контрольного значения (также называемого маркером или токеном), например, вычисление значения функции HMAC-SHA-256 с ключом и временем ожидания в качестве параметров, или объединение ключа и времени ожидания в последовательность для вычисления ее значения функции SHA-256. Алгоритм хеширования этого типа может отображать входное значение в значение фиксированной длины, и вероятность коллизии очень мала, то есть вероятность получения одного и того же выходного значения из разных входных значений очень мала, поэтому можно определить, совпадают ли входные значения, путем сравнения выходных значений.

При необходимости, когда текущий коэффициент перегрузки больше первого порогового значения, и/или количество терминалов, к которым осуществляется доступ в настоящее время, больше второго порогового значения, первая базовая станция отправляет сообщение отклонения доступа в терминал.

В настоящем варианте осуществления вторая базовая станция сбрасывает соединение с терминалом перед тем, как терминал отправит запрос доступа в первую базовую станцию. Когда терминал осуществляет доступ ко второй базовой станции, вторая базовая станция сохраняет соответствующую информацию о терминале, такую как ключ и т.д.

В настоящем варианте осуществления предусмотрен другой способ отклонения доступа, исполняемый в сетевой архитектуре. На фиг. 3 показана блок-схема другого способа отклонения доступа согласно варианту осуществления настоящего раскрытия. Как показано на фиг. 3, процесс способа включает в себя этапы, описанные ниже.

На этапе S302 терминал отправляет запрос доступа в первую базовую станцию.

На этапе S304 терминал принимает сообщение отклонения доступа, переданное обратно первой базовой станцией; где сообщение отклонения доступа несет в себе по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.

При необходимости, после того как терминал примет сообщение отклонения доступа, переданное обратно первой базовой станцией, способ дополнительно включает в себя этапы, описанные ниже.

На этапе S31 терминал вычисляет контрольное значение на основе ключа и по меньшей мере части содержания сообщения отклонения доступа.

На этапе S32, когда вычисленное контрольное значение совпадает с принятым контрольным значением, принимается сообщение отклонения доступа, и когда вычисленное контрольное значение отличается от принятого контрольного значения, выполняется сброс сообщения отклонения доступа. Ключ может быть заранее установлен в терминале.

Согласно настоящему варианту осуществления дополнительно предусмотрен способ отклонения доступа, и способ включает в себя этапы, описанные ниже. Вторая базовая станция принимает сообщение запроса, предназначенное для терминала, из первой базовой станции; и вторая базовая станция отправляет ответное сообщение в первую базовую станцию; где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа, предназначенного для терминала, и ответное сообщение содержит контрольное значение, выработанное на основе ключа и по меньшей мере части содержания сообщения отклонения доступа.

При необходимости перед приемом сообщения запроса из первой базовой станции, вторая базовая станция сбрасывает соединение с терминалом.

Из описания вышеупомянутых вариантов осуществления для специалистов в данной области техники будет очевидно, что способы в вариантах осуществления, описанных выше, могут быть реализованы с помощью программного обеспечения и необходимой универсальной аппаратной платформы или, конечно, могут быть реализованы с помощью аппаратных средств. Однако во многих случаях первый вариант является предпочтительным способом реализации. Исходя из этого понимания, технические решения, предоставленные настоящим раскрытием по существу, или часть, вносящая вклад в существующий уровень техники, могут быть воплощены в виде программного продукта. Компьютерный программный продукт хранится на носителе информации (таком как постоянное запоминающее устройство (ROM)/оперативное запоминающее устройство (RAM), магнитный диск или оптический диск) и включает в себя несколько инструкций, которые позволяют терминальному устройству (которое может представлять собой мобильный телефон, компьютер, сервер, сетевое устройство или т.п.) исполнять способы согласно каждому варианту осуществления настоящего раскрытия.

Второй вариант осуществления

Настоящий вариант осуществления дополнительно предусматривает устройство и систему отклонения доступа для реализации вариантов осуществления и предпочтительных вариантов осуществления, описанных выше. То, что было описано выше, в дальнейшем не будет повторяться. Используемый ниже термин «модуль» может означать программное обеспечение, аппаратные средства или их комбинацию, которые способны реализовывать заданные функции. Устройства, используемые в варианте осуществления, описанном ниже, предпочтительно реализованы с помощью программного обеспечения, но также возможна и допустима реализация с помощью аппаратных средств или комбинации программного обеспечения и аппаратных средств.

На фиг. 4 показана структурная блок-схема устройства отклонения доступа согласно варианту осуществления настоящего раскрытия, при этом устройство применяется в первой базовой станции. Как показано на фиг. 4, устройство включает в себя первый модуль 40 приема и первый модуль 42 отправки.

Первый модуль 40 приема выполнен с возможностью приема запроса доступа к терминалу; и

первый модуль 42 отправки выполнен с возможностью отправки сообщения отклонения доступа в терминал;

где сообщение отклонения доступа несет в себе контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.

При необходимости устройство дополнительно включает в себя второй модуль отправки и второй модуль приема. Второй модуль отправки выполнен с возможностью отправки сообщения запроса во вторую базовую станцию до того, как первый модуль 42 отправки отправит сообщение отклонения доступа в терминал, где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа; и

соответственно, второй модуль приема выполнен с возможностью приема ответного сообщения, переданного обратно из второй базовой станции, где ответное сообщение несет в себе контрольное значение, выработанное на основе ключа и части или всего содержания сообщения отклонения доступа.

при необходимости устройство дополнительно включает в себя третий модуль отправки, третий модуль приема и модуль выработки, при этом третий модуль отправки выполнен с возможностью отправки запроса информации о безопасности во вторую базовую станцию до того, как первый модуль 42 отправки отправит сообщение отклонения доступа в терминал;

соответственно, третий модуль приема выполнен с возможностью приема ответного сообщения с информацией о безопасности, переданного обратно второй базовой станцией, где ответное сообщение с информацией о безопасности несет в себе ключ; и

модуль выработки выполнен с возможностью выработки контрольного значения в соответствии с ключом и частью или всем содержанием сообщения отклонения доступа.

При необходимости первый модуль отправки дополнительно выполнен с возможностью отправки сообщения отклонения доступа в терминал, когда первая базовая станция удовлетворяет по меньшей мере одному из следующих условий: текущий коэффициент загруженности больше первого порогового значения, или количество терминалов, к которым на данный момент времени осуществляется доступ, превышает второе пороговое значение.

На фиг. 5 показана структурная схема другого устройства отклонения доступа согласно варианту осуществления настоящего раскрытия, при этом устройство применяется в терминале и включает в себя модуль 50 отправки и модуль 52 приема.

Модуль 50 отправки выполнен с возможностью отправки запроса доступа в первую базовую станцию; и

модуль 52 приема выполнен с возможностью приема сообщения отклонения доступа, переданного обратно первой базовой станцией;

где сообщение отклонения доступа содержит контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания (части или всего содержания) сообщения отклонения доступа.

Устройство дополнительно включает в себя модуль вычисления и модуль обработки. Модуль вычисления выполнен с возможностью вычисления контрольного значения в соответствии с ключом и частью или всем содержанием сообщения отклонения доступа после того, как модуль приема 52 примет сообщение отклонения доступа, переданное обратно первой базовой станцией; и

модуль обработки выполнен с возможностью: приема сообщения отклонения доступа, когда вычисленное контрольное значение совпадает с принятым контрольным значением, и сброса сообщения отклонения доступа, когда вычисленное контрольное значение отличается от принятого контрольного значения.

Настоящий вариант осуществления дополнительно предусматривает устройство отклонения доступа, применяемое во второй базовой станции, и устройство включает в себя модуль приема и модуль отправки.

Модуль приема выполнен с возможностью приема сообщения запроса, предназначенного для терминала, из первой базовой станции, где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа, предназначенного для терминала; модуль отправки выполнен с возможностью отправки ответного сообщения в первую базовую станцию; где ответное сообщение содержит контрольное значение, выработанное на основе ключа и по меньшей мере части содержания (части или всего содержания) сообщения отклонения доступа.

На фиг. 6 показана структурная схема системы отклонения доступа согласно варианту осуществления настоящего раскрытия, причем система включает в себя первую базовую станцию 60 и терминал 62.

Терминал 62 выполнен с возможностью отправки запроса доступа;

первая базовая станция 60 выполнена с возможностью приема запроса доступа и отправки сообщения отклонения доступа; и

терминал 62 выполнен с возможностью приема сообщения отклонения доступа, переданного обратно первой базовой станцией 60; где сообщение отклонения доступа несет в себе по меньшей мере контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания сообщения отклонения доступа.

В дополнительном варианте осуществления первая базовая станция 60 включает в себя первый модуль 600 приема и первый модуль 602 отправки.

Первый модуль 600 приема выполнен с возможностью приема запроса доступа, отправленного терминалом, в частности, вторым модулем 620 отправки; и

Первый модуль отправки 602 выполнен с возможностью отправки сообщения отклонения доступа в терминал, в частности, во второй модуль 622 приема.

Терминал 62 включает в себя второй модуль 620 отправки и второй модуль 622 приема.

Второй модуль 620 отправки выполнен с возможностью отправки запроса доступа в первую базовую станцию 60, в частности, в первый модуль 600 приема; и

второй модуль 622 приема выполнен с возможностью приема сообщения отклонения доступа, переданного обратно первой базовой станцией, в частности, первым модулем 602 отправки;

где сообщение отклонения доступа содержит контрольное значение, выработанное на основе ключа терминала и по меньшей мере части содержания (части или всего содержания) сообщения отклонения доступа.

При необходимости система дополнительно включает в себя вторую базовую станцию, причем вторая базовая станция включает в себя третий модуль приема и третий модуль отправки, при этом третий модуль приема выполнен с возможностью приема сообщения запроса, предназначенного для терминала, из первой базовой станции; и третий модуль отправки выполнен с возможностью отправки ответного сообщения в первую базовую станцию; где сообщение запроса несет в себе часть или все содержание сообщения отклонения доступа, предназначенного для терминала, и ответное сообщение содержит контрольное значение, выработанное на основе ключа и части или всего содержания сообщения отклонения доступа.

Первая базовая станция 60 и терминал 62 также могут включать в себя одно или несколько устройств, включенных в вышеупомянутое содержание.

Следует отметить, что каждый из модулей, описанных выше, может быть реализован программным обеспечением или аппаратными средствами. Реализации аппаратными средствами могут, но не обязательно, выполняться следующим образом: все описанные выше различные модули расположены в одном и том же процессоре, или вышеописанные различные модули расположены в соответствующих процессорах в любой комбинации.

Третий вариант осуществления

Этот вариант осуществления является дополнительным вариантом осуществления настоящей заявки и используется для подробного описания в сочетании с конкретными способами реализации.

Следует понимать, что настоящий вариант осуществления предусматривает соответствующий способ отклонения доступа к терминалу, находящемуся в неактивном состоянии.

На фиг. 7 показана схематичная блок-схема одного из способа отклонения доступа согласно варианту осуществления настоящего раскрытия. Как показано на фиг. 7, процесс включает в себя этапы, описанные ниже.

Этапы 201 и 202: являются такими же, как этапы 101 и 102, показанные на фиг. 1

На этапе 203 система B базовой станции принимает запрос возобновления доступа, при этом из-за перегрузки и других причин, связанных с этим, предполагается, что терминал будет находиться в состоянии ожидания в течение некоторого периода времени, прежде чем попытается восстановить доступ, поэтому система B базовой станции отправляет в систему A базовой станции запрос о невозможности обслуживания, такой как сообщение запроса на отказ в обслуживании, которое несет в себе информацию о времени ожидания, такую как таймер ожидания.

На этапе 204 система A базовой станции вычисляет маркер на основе ключа и времени ожидания, которые связаны с UE, например, значение функции HMAC-SHA-256 вычисляется с использованием ключа и времени ожидания в качестве параметров, или ключ и время ожидания объединяются в последовательность для вычисления значения функции его SHA-256.

На этапе 205 система A базовой станции отправляет ответное сообщение о невозможности обслуживания, такое как сообщение об отказе в обслуживании, в систему B базовой станции, которое несет в себе информацию о времени ожидания и вычисленный маркер.

На этапе 206 система B базовой станции отправляет сообщение отклонения доступа, такое как сообщение об отказе, в UE, которое несет в себе принятую информацию о времени ожидания и принятом маркере, при этом терминал использует один и тот же способ вычисления для вычисления маркера и сравнивает то, являются ли одинаковыми вычисленный маркер и принятый маркер, если вычисленный маркер и принятый маркер совпадают, принимается сообщение отклонения доступа, и если вычисленный маркер и принятый маркер являются различными, сообщение об отклонении доступа не принимается, например, сообщение отбрасывается.

На фиг. 8 показана схематичная блок-схема последовательности операций способа отклонения доступа согласно варианту осуществления настоящего раскрытия. Как показано на фиг. 8, процесс включает в себя этапы, описанные ниже.

Этапы 301 и 302 являются такими же, как этапы 101 и 102, показанные на фиг. 1

На этапе 303 система В базовой станции принимает запрос возобновления доступа, при этом из-за перегрузки и других причин, связанных с этим, предполагается, что терминал будет находиться в состоянии ожидания в течение некоторого периода времени, прежде чем попытается восстановить доступ, поэтому система B базовой станции отправляет в систему A базовой станции запрос информации о безопасности, такой как сообщение запроса информации о безопасности.

На этапе 304 система A базовой станции отправляет ответное сообщение с информацией о безопасности, такое как ответное сообщение с информацией о безопасности, в систему B базовой станции, которое несет в себе информацию о безопасности, связанную с UE, включающую в себя ключ.

На этапе 305 система B базовой станции вычисляет маркер на основе ключа и времени ожидания, которые связаны с UE, например, значение функции HMAC-SHA-256 вычисляется с использованием ключа и времени ожидания в качестве параметров, или ключ и время ожидания объединяются в последовательность для вычисления значения его функции SHA-256.

На этапе 306 система B базовой станции отправляет сообщение отклонения доступа, такое как сообщение отклонения доступа, в UE, которое несет в себе информацию о времени ожидания и маркере, при этом терминал использует один и тот же способ вычисления для вычисления маркера и сравнивает то, являются ли одинаковыми вычисленный маркер и принятый маркер, если вычисленный маркер и принятый маркер совпадают, принимается сообщение отклонения доступа, и если вычисленный маркер и принятый маркер отличаются, сообщение отклонения доступа не принимается, например, сообщение отбрасывается.

На фиг. 9 показана схематичная блок-схема 3 способа отклонения доступа согласно варианту осуществления настоящего раскрытия. Как показано на фиг. 9, процесс включает в себя этапы, описанные ниже.

Этапы 401 и 402 являются такими же, как этапы 101 и 102, показанные на фиг. 1

На этапе 403 система B базовой станции принимает запрос возобновления доступа, при этом из-за перегрузки и других причин, связанных с этим, предполагается, что терминал будет находиться в состоянии ожидания в течение некоторого периода времени, прежде чем попытается восстановить доступ, поэтому система B базовой станции отправляет в систему A базовой станции запрос на пересылку, такой как сообщение запроса на пересылку, которое несет в себе сообщение отклонения доступа, отправленное базовой станцией B в UE, например, сообщение отклонения, и сообщение отклонения доступа несет в себе информацию о времени ожидания, такую как таймер ожидания.

На этапе 404 система A базовой станции вычисляет код проверки сообщения на основе ключа и сообщения отклонения доступа, которые относятся к UE, например, значение функции HMAC-SHA-256 вычисляется с использованием ключа и содержания сообщения отклонения доступа в качестве параметров.

На этапе 405 система A базовой станции отправляет прямой ответ, такой как сообщение прямого ответа, в систему B базовой станции, которое несет в себе обработанное сообщение отклонения доступа, то есть сообщение отклонения доступа несет в себе код проверки сообщения.

На этапе 406 система B базовой станции отправляет сообщение отклонения доступа в UE, терминал использует тот же самый способ вычисления, что и базовая станция A, чтобы вычислить код проверки сообщения, и сравнивает то, были ли одинаковыми вычисленный код проверки сообщения и принятый код проверки сообщения, и если вычисленный код проверки сообщения и принятый код проверки сообщения совпадают, принимается сообщение отклонения доступа, и если вычисленный код проверки сообщения и принятый код проверки сообщения являются различными, сообщение отклонения доступа не принимается, например, сообщение отбрасывается.

Четвертый вариант осуществления

Вариант осуществления настоящего раскрытия также предусматривает компьютерные носители информации трех типов, которые включают в себя соответствующие хранящиеся на них программы. В данном случае программа, хранящаяся на первом компьютерном носителе информации, при ее исполнении выполняет вышеупомянутый способ отклонения доступа, применяемый в первой базовой станции; программа, хранящаяся на втором компьютерном носителе информации, при ее исполнении выполняет вышеупомянутый способ отклонения доступа, применяемый в терминале; и программа, хранящаяся на третьем компьютерном носителе информации, при ее исполнении выполняет вышеупомянутый способ отклонения доступа, применяемый во второй базовой станции.

В настоящем варианте осуществления вышеупомянутый носитель информации может включать в себя, но не ограничивается этим, USB-накопитель, постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), мобильный жесткий диск, магнитный диск, оптический диск или другой носитель информации, способный хранить программные коды.

Вариант осуществления настоящего раскрытия также предусматривает процессоры трех типов, каждый из которых используется для исполнения соответствующих программ. В данном случае процессор первого типа исполняет вышеупомянутый способ отклонения доступа, применяемый в первой базовой станции, при исполнении программы, сохраненной на носителе информации первого типа. Процессор второго типа исполняет вышеупомянутый способ отклонения доступа, применяемый в терминале при исполнении программы, сохраненной на носителе информации второго типа. И процессор третьего типа исполняет вышеупомянутый способ отклонения доступа, применяемый во второй базовой станции, при исполнении программы, сохраненной на носителе информации третьего типа.

При необходимости для конкретных примеров в настоящем варианте осуществления может быть сделана ссылка на примеры, описанные в вышеупомянутых вариантах осуществления и дополнительных реализациях, и в настоящем варианте осуществления они не повторяются.

Очевидно, специалистам в данной области техники должно быть понятно, что каждый из вышеупомянутых модулей или этапов настоящего раскрытия может быть реализован вычислительным устройством общего назначения, модули или этапы могут быть сосредоточены в одном вычислительном устройстве или распределены по сети, состоящей из множества вычислительных устройств, и при необходимости модули или этапы могут быть реализованы посредством программных кодов, исполняемых вычислительным устройством, потому модули или этапы могут храниться в устройстве хранения и исполняться вычислительным устройством. В некоторых случаях проиллюстрированные или описанные этапы могут быть выполнены в последовательностях, отличных от описанных в данном документе, или модули или этапы могут быть выполнены по отдельности в виде различных модулей интегральных схем, или несколько модулей или этапов могут быть выполнены в виде одного модуля интегральной схемы для осуществления. Таким образом, настоящее раскрытие не ограничено какой-либо конкретной комбинацией аппаратных средств и программного обеспечения.

Приведенные выше варианты осуществления являются просто предпочтительными вариантами осуществления настоящего раскрытия и не предназначены для ограничения настоящего раскрытия. Специалист в данной области техники может сделать различные модификации и изменения. Любые модификации, эквивалентные замены, улучшения и т.п., выполненные в рамках принципа настоящего раскрытия, должны подпадать под объем настоящего раскрытия.

Специалистам в данной области техники должно быть понятно, что варианты осуществления настоящего раскрытия могут быть представлены в виде способов, систем или компьютерных программных продуктов. Таким образом, настоящее раскрытие может быть воплощено в виде аппаратных средств варианта осуществления, программного обеспечения варианта осуществления или комбинации аппаратных средств и программного обеспечения вариантов осуществления. Кроме того, настоящее раскрытие может быть воплощено в виде компьютерного программного продукта, реализованного на одном или нескольких компьютерных носителях информации (включая, но без ограничения память на магнитных дисках, оптическую память и т.п.), которые включают в себя компьютерно-используемые программные коды.

Настоящее раскрытие описано со ссылкой на блок-схемы и/или блок-схемы последовательностей операций способов, устройств (систем) и компьютерных программных продуктов согласно вариантам осуществления настоящего раскрытия. Следует понимать, что инструкции компьютерной программы могут реализовывать каждый поток и/или блок на блок-схемах последовательностей операций и/или блок-схемах и комбинацию потоков и/или блоков на блок-схемах последовательностей операций и/или блок-схемах. Эти инструкции компьютерной программы могут быть предназначены для компьютера общего назначения, компьютера специального назначения, встроенного процессора или процессора другого программируемого устройства обработки данных для создания машины таким образом, чтобы инструкции, исполняемые компьютером или процессором другого программируемого устройства обработки данных, создавали устройство для реализации функций, предусмотренных в одном или нескольких потоках на блок-схемах последовательностей операций и/или в одном или нескольких блоках на блок-схемах.

Эти инструкции компьютерной программы могут храниться в машиночитаемой памяти, которая может заставить компьютер или другое программируемое устройство обработки данных работать определенным образом с тем, чтобы инструкции, хранящиеся в машиночитаемой памяти, производили готовый продукт, включающий в себя устройство для инструктирования. Устройство для инструктирования реализует функции, предусмотренные в одном или нескольких потоках на блок-схемах последовательностей операций и/или в одном или нескольких блоках на блок-схемах.

Эти инструкции компьютерной программы могут быть загружены в компьютер или другое программируемое устройство обработки данных для выполнения ряда этапов операций на компьютере или другом программируемом устройстве с целью обработки, осуществляемой компьютером. Таким образом, инструкции, исполняемые на компьютере или другом программируемом устройстве, обеспечивают этапы для реализации функций, предусмотренных в одном или нескольких потоках на блок-схемах последовательностей операций и/или в одном или нескольких блоках на блок-схемах.

Приведенные выше варианты осуществления являются только предпочтительными вариантами осуществления настоящего раскрытия и не предназначены для ограничения объема настоящего раскрытия.

Промышленная применимость

В варианте осуществления настоящего раскрытия, посредством переноса контрольного значения, выработанного на основе ключа терминала и части или всего содержания сообщения отклонения доступа в сообщении отклонения доступа, после приема сообщения отклонения доступа, терминал может использовать контрольное значение для выполнения проверки законности с целью определения законности отправляющей базовой станции, тем самым решая техническую задачу, заключающуюся в том, что терминал предшествующего уровня техники не может проверить законность сообщения отклонения доступа, и улучшая безопасность взаимодействия между базовой станцией и терминалом.

1. Способ отклонения доступа, содержащий:

прием, первой базовой станцией, запроса возобновления доступа терминала; и

отправку, первой базовой станцией, сообщения отклонения доступа в терминал,

причем сообщение отклонения доступа включает:

контрольное значение, выработанное на основе ключа терминала, полученного из второй базовой станции, и сообщения отклонения доступа, и

время ожидания, указывающее время, когда терминал отправит другой запрос возобновления доступа.

2. Способ по п. 1, в котором перед отправкой, первой базовой станцией, сообщения отклонения доступа в терминал способ дополнительно содержит:

отправку, первой базовой станцией, сообщения запроса во вторую базовую станцию, причем сообщение запроса включает часть или все сообщение отклонения доступа; и

прием, первой базовой станцией, ответного сообщения, от второй базовой станции, причем ответное сообщение включает контрольное значение, выработанное на основе ключа и сообщения отклонения доступа.

3. Способ по п. 1, в котором перед отправкой, первой базовой станцией, сообщения отклонения доступа в терминал способ дополнительно содержит:

отправку, первой базовой станцией, запроса информации о безопасности второй базовой станции;

прием, первой базовой станцией, ответного сообщения с информацией о безопасности от второй базовой станции, причем ответное сообщение с информацией о безопасности включает ключ; и

выработку, первой базовой станцией, контрольного значения на основе ключа и сообщения отклонения доступа.

4. Способ по п. 1, в котором отправка, первой базовой станцией, сообщения отклонения доступа в терминал содержит:

отправку, первой базовой станцией, сообщения отклонения доступа в терминал, когда по меньшей мере одно из следующего: текущий коэффициент перегрузки больше первого порогового значения, или количество терминалов, к которым в данный момент времени осуществляется доступ, больше второго порогового значения.

5. Способ отклонения доступа, содержащий:

отправку терминалом запроса возобновления доступа в первую базовую станцию; и

прием терминалом сообщения отклонения доступа в ответ на запрос возобновления,

причем сообщение отклонения доступа включает: контрольное значение, выработанное согласно ключу терминала, полученного из второй базовой станции, и сообщению отклонения доступа, и

время ожидания, указывающее время, когда терминал отправит другой запрос возобновления доступа.

6. Способ по п. 5, в котором после приема терминалом сообщения отклонения доступа, способ дополнительно содержит:

определение терминалом другого контрольного значения согласно ключу и сообщению отклонения доступа; и

когда другое контрольное значение совпадает с принятым контрольным значением, прием сообщения отклонения доступа, или

когда другое контрольное значение отличается от принятого контрольного значения, сброс сообщения отклонения доступа.

7. Устройство отклонения доступа, содержащее:

по меньшей мере один процессор, выполненный с возможностью:

принимать запрос возобновления доступа терминала; и

отправлять сообщение отклонения доступа в терминал, причем сообщение отклонения доступа включает:

контрольное значение, выработанное на основе ключа терминала, полученного из второй базовой станции, и сообщения отклонения доступа, и

время ожидания, указывающее время, когда терминал отправит другой запрос возобновления доступа.

8. Устройство по п. 7, в котором перед отправкой сообщения отклонения доступа в терминал по меньшей мере один процессор выполнен с возможностью:

отправлять сообщение запроса в базовую станцию, причем сообщение запроса включает часть или все сообщение отклонения доступа; и

принимать ответное сообщение, от базовой станции, причем ответное сообщение включает контрольное значение, выработанное на основе ключа и сообщения отклонения доступа.

9. Устройство по п. 7, в котором перед отправкой сообщения отклонения доступа в терминал по меньшей мере один процессор выполнен с возможностью:

отправлять запрос информации о безопасности базовой станции;

принимать ответное сообщение с информацией о безопасности от базовой станции, причем ответное сообщение с информацией о безопасности включает ключ; и

вырабатывать контрольное значение на основе ключа и сообщения отклонения доступа.

10. Устройство по п. 7, в котором по меньшей мере один процессор выполнен с возможностью отправки сообщения отклонения доступа на терминал посредством:

отправки сообщения отклонения доступа в терминал, когда по меньшей мере одно из следующего: текущий коэффициент перегрузки больше первого порогового значения, или количество терминалов, к которым в данный момент времени осуществляется доступ, больше второго порогового значения.

11. Устройство отклонения доступа, содержащее:

по меньшей мере один процессор, выполненный с возможностью:

отправлять запрос возобновления доступа в первую базовую станцию; и

принимать сообщение отклонения доступа в ответ на запрос возобновления, причем сообщение отклонения доступа включает:

контрольное значение, выработанное согласно ключу терминала, полученного из второй базовой станции, и сообщению отклонения доступа, и

время ожидания, указывающее время, когда терминал отправит другой запрос возобновления доступа.

12. Устройство по п. 11, в котором после приема сообщения отклонения доступа по меньшей мере один процессор выполнен с возможностью:

определять другое контрольное значение согласно ключу и сообщению отклонения доступа; и

когда другое контрольное значение совпадает с принятым контрольным значением, принимать сообщение отклонения доступа, или

когда другое контрольное значение отличается от принятого контрольного значения, сбрасывать сообщение отклонения доступа.

13. Энергонезависимый машиночитаемый носитель, хранящий инструкции, которые при выполнении по меньшей мере одним процессором заставляют этот по меньшей мере один процессор выполнять способ по любому из пп. 1-4.

14. Энергонезависимый машиночитаемый носитель, хранящий инструкции, которые при выполнении по меньшей мере одним процессором заставляют этот по меньшей мере один процессор выполнять способ по любому из пп. 5, 6.



 

Похожие патенты:

Изобретение относится к области радиосвязи и предназначено для ускоренного освоения средств радиосвязи в особых условиях. Формируют планарную схему функциональных устройств радиостанции, выделяют пути прохождения рабочих и вспомогательных сигналов по функциональным устройствам.

Изобретение относится к области обработки информации. Технический результат заключается в повышении коэффициента успешных попыток передачи данных.

Изобретение относится к способу и устройству оконечной связи для беспроводной связи. Технический результат заключается в повышении эффективности беспроводной связи.

Изобретение относится к способу моделирования подключения мобильных элементов корпоративной системы управления к стационарной сети связи. Технический результат заключается в автоматизации моделирования подключения мобильных элементов корпоративной системы управления к стационарной сети связи.

Изобретение относится к средствам передачи информации нисходящей линии связи. Технический результат заключается в обеспечении управления подсистемой RAN интегрированного узла доступа и транспортной сети.

Изобретение относится к способу связи, выполняемому пользовательским оборудованием (UE). Технический результат заключается в обеспечении обновления регистрационной информации UE.

Изобретение относится к области беспроводной связи. Технический результат заключается в предотвращении или минимизации сигнализации RRC вследствие мобильности внутри соты.

Изобретение относится к области радиосвязи. Технический результат заключается в предотвращении снижения пропускной способности связи при передаче восходящей информации управления (UCI) в восходящем общем канале (PUSCH).

Изобретение относится к области связи, и в частности к способу предоставления информации обратной связи. Технический результат заключается в повышении надежности передачи по прямой линии связи и обеспечении более гибкого планирования ресурсов.

Изобретение относится к обнаружению услуг на основе сетевых функций. Технический результат состоит в обеспечении возможности многократного использования и кэширования результата обнаружения услуг сетевых функций.

Изобретение относится к области связи. Технический результат заключается в обеспечении возможности перехода терминального устройства в целевое состояние, улучшая производительность системы. Способ включает прием сетевым устройством информации поддержки, связанной с терминальным устройством, которая отправляется с терминального устройства, определение сетевым устройством целевого состояния терминального устройства, в которое необходимо перейти, в соответствии с информацией поддержки, причем целевым состоянием является состояние ожидания управления радиоресурсами (RRC) или неактивное состояние RRC и разрешение сетевым устройством терминальному устройству переходить в целевое состояние, в котором информация поддержки содержит информацию о состоянии мобильности терминального устройства и/или информацию о временном интервале поступления текущей услуги терминального устройства, при этом определение сетевым устройством целевого состояния терминального устройства, в которое необходимо перейти в соответствии с информацией поддержки, содержит определение сетевым устройством целевого состояния в соответствии c информацией о состоянии мобильности и/или информацией о временном интервале поступления. 2 н. и 7 з.п. ф-лы, 8 ил.
Наверх