CN115396894A - 用于无线通信的方法及用户设备 - Google Patents
用于无线通信的方法及用户设备 Download PDFInfo
- Publication number
- CN115396894A CN115396894A CN202210473312.9A CN202210473312A CN115396894A CN 115396894 A CN115396894 A CN 115396894A CN 202210473312 A CN202210473312 A CN 202210473312A CN 115396894 A CN115396894 A CN 115396894A
- Authority
- CN
- China
- Prior art keywords
- network
- wireless communication
- user equipment
- reject message
- snpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 117
- 238000004891 communication Methods 0.000 title claims abstract description 115
- 230000008569 process Effects 0.000 claims abstract description 98
- 230000004044 response Effects 0.000 claims abstract description 14
- 238000012545 processing Methods 0.000 claims description 31
- 230000006870 function Effects 0.000 description 13
- 238000013475 authorization Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 6
- 101100042888 Caenorhabditis elegans snpn-1 gene Proteins 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Transceivers (AREA)
- Transmitters (AREA)
Abstract
本发明提供用于无线通信的方法。在UE向支持入网服务的第一无线通信网络进行第一入网处理期间,由UE从第一无线通信网络接收第一拒绝消息,其中第一入网处理是基于存储在UE中的一组默认UE凭证。响应于接收到第一拒绝消息,将第一无线通信网络的身份添加到禁止入网服务的网络列表中。UE基于禁止网络列表来执行网络选择处理,以从支持入网服务的可用候选无线通信网络中选择第二无线通信网络用于UE的第二入网处理,其中禁止网络列表中的第一无线通信网络被排除在可用候选无线通信网络之外,并且UE中存储的同一组默认UE凭证用于UE向第二无线通信网络进行的第二入网处理。通过利用本发明,可以更好地进行无线通信。
Description
技术领域
本发明有关于无线通信,具体有关于无线通信网络的入网(onboard)服务。
背景技术
提供本背景技术部分旨在大体上呈现本发明的上下文。当前所署名的发明人在本背景技术部分中所描述的程度上的工作以及本部分描述在申请时尚不构成现有技术的方面,既非明示地也非暗示地被承认是本发明的现有技术。
非公共网络(Non-Public Network,NPN)旨在仅供诸如企业之类的私有实体使用。NPN可以部署为独立NPN(Stand-alone NPN,SNPN),SNPN独立于公共网络(public network)(例如公共陆地移动网络(Public Land Mobile Network,PLMN))。或者,NPN可以共享公共网络的资源(例如网络切片)。
发明内容
一种用于无线通信的方法,包括:在用户设备向支持入网服务的第一无线通信网络进行第一入网处理期间,由所述用户设备从所述第一无线通信网络接收第一拒绝消息,其中所述第一入网处理是基于存储在所述用户设备中的一组默认用户设备凭证;响应于接收到所述第一拒绝消息,将所述第一无线通信网络的身份添加到禁止入网服务的网络列表中;以及由所述用户设备基于包含所述第一无线通信网络的所述身份的禁止网络列表来执行网络选择处理,以从支持所述入网服务的可用候选无线通信网络中选择第二无线通信网络用于所述用户设备的第二入网处理,其中所述禁止网络列表中的所述第一无线通信网络被排除在支持所述入网服务的所述可用候选无线通信网络之外,并且所述用户设备中存储的同一组默认用户设备凭证用于所述用户设备向所述第二无线通信网络进行的所述第二入网处理。
一种用于无线通信的用户设备,包括电路,所述电路被配置为:在所述用户设备向支持入网服务的第一无线通信网络进行第一入网处理期间,由所述用户设备从所述第一无线通信网络接收第一拒绝消息,其中所述第一入网处理是基于存储在所述用户设备中的一组默认用户设备凭证;响应于接收到所述第一拒绝消息,将所述第一无线通信网络的身份添加到禁止入网服务的网络列表中;以及由所述用户设备基于包含所述第一无线通信网络的所述身份的禁止网络列表来执行网络选择处理,以从支持所述入网服务的可用候选无线通信网络中选择第二无线通信网络用于所述用户设备的第二入网处理,其中所述禁止网络列表中的所述第一无线通信网络被排除在支持所述入网服务的所述可用候选无线通信网络之外,并且所述用户设备中存储的同一组默认用户设备凭证用于所述用户设备向所述第二无线通信网络进行的所述第二入网处理。
一种非暂存性计算机可读介质,存储程序指令,所述程序指令在由用户设备执行时,使得所述用户设备执行以下操作:在所述用户设备向支持入网服务的第一无线通信网络进行第一入网处理期间,由所述用户设备从所述第一无线通信网络接收第一拒绝消息,其中所述第一入网处理是基于存储在所述用户设备中的一组默认用户设备凭证;响应于接收到所述第一拒绝消息,将所述第一无线通信网络的身份添加到禁止入网服务的网络列表中;以及由所述用户设备基于包含所述第一无线通信网络的所述身份的禁止网络列表来执行网络选择处理,以从支持所述入网服务的可用候选无线通信网络中选择第二无线通信网络用于所述用户设备的第二入网处理,其中所述禁止网络列表中的所述第一无线通信网络被排除在支持所述入网服务的所述可用候选无线通信网络之外,并且所述用户设备中存储的同一组默认用户设备凭证用于所述用户设备向所述第二无线通信网络进行的所述第二入网处理。
通过利用本发明,可以更好地进行无线通信。
附图说明
下面将参照附图对本发明提供的各种示范性实施例进行描述,图中类似的编号涉及类似的元件,其中:
图1示出了根据本发明实施例的无线通信系统100。
图2示出了根据本发明实施例的示范性用户设备(User Equipment,UE)入网处理200。
图3示出了根据本发明实施例的示范性装置300。
具体实施方式
一、UE入网处理和入网网络的入网服务
图1示出了根据本发明实施例的无线通信系统100。系统100可以被配置为向UE提供入网服务。通过入网服务,可以从远程供应服务器向UE供应(provision)配置数据,从而使UE能够使用配置数据来接入期望的网络。系统100可以包括UE 110、SNPN 120、默认凭证服务器(Default Credentials Server,DCS)131和供应服务器(Provisioning Server,PVS)132。SNPN 120可以包括无线电接入网络(radio access network,RAN)121和核心网络122。核心网络122可以包括接入和移动性管理功能(Access and Mobility ManagementFunction,AMF)、会话管理功能(Session Management Function,SMF)和用户平面功能(User Plane Function,UPF)。如图1所示,上述元件可耦接(couple)在一起。
SNPN 120可以是为非公共使用而部署的非公共网络(Non-Public Network,NPN),并且可独立于任何公共网络(例如PLMN)。SNPN 120可以是由第三代合作伙伴计划(3rdGeneration Partnership Project,3GPP)第五代(5th Generation,5G)标准所定义的5G系统。相应地,SNPN 120和SNPN 120的元件(例如RAN 121、AMF 123、SMF 124和UPF 125)可以根据3GPP规范中定义的功能和进程进行操作。
举例来讲,SNPN 120可以由PLMN标识符(Identifier,ID)和网络标识符(NetworkIdentifier,NID)的组合来标识(identify)。RAN 121可以广播系统信息,系统信息可以包括一个或多个PLMN ID和每个PLMN ID的NID列表,以指示RAN 121向哪些SNPN提供接入。
启用SNPN的UE 111可以订阅(subscribe)SNPN 120,并且可以被配置(或供应)SNPN的订阅信息。订阅信息可以包括:订阅的SNPN 120的ID(PLMN ID和NID)、订阅标识符(例如订阅永久标识符(Subscription Permanent Identifier,SUPI))以及订阅的SNPN120的凭证。订阅信息中的凭证可以与某个订阅的网络(图1示例中的SNPN 120)相关联,并且可以称为订阅凭证。被供应有与SNPN 120相关联的订阅信息的UE 111可以称为被供应的UE 111。在一个示例中,与SNPN 120相关联的订阅信息可以是存储在UE 111中的订户(subscriber)数据列表中的条目(entry)。订户数据列表可以包括一个或多个条目,其中每个条目可与一个SNPN相对应。每个条目可以包括对应于特定SNPN的订阅信息。
被供应的UE 111可以在SNPN接入模式下操作。举例来讲,在开机时,被供应的UE111可以接收由RAN 121广播的系统信息并且检测SNPN 120的ID。被供应的UE 111可以相应地选择SNPN 120,并启动注册或服务请求处理以接入SNPN 120。
在一些实施例中,SNPN 120可以被配置为作为入网网络,并向UE 110提供入网服务。SNPN 120可以使UE 110入网特定的SNPN,从而使得UE 110可以被供应与特定SNPN相关联的订阅凭证和其他信息。该特定的SNPN可以称为订阅凭证和其他信息的订阅所有者SNPN(Subscription Owner SNPN,SO-SNPN)。
该特定的SNPN可以是提供入网服务的SNPN 120或除了SNPN 120之外的其他SNPN。SNPN 120可以通过RAN 121来广播入网启用指示,用于指示SNPN 120当前是否启用入网。举例来讲,可以针对每个小区来广播入网启用指示,以允许仅在SNPN的一部分中启动入网进程。
举例来讲,UE 110可以是智能手机、电脑、笔记本电脑、车辆、无人机等。UE 110最初没有被供应期望的SNPN的订阅凭证。举例来讲,可以假设期望的SNPN是图1示例中的SNPN120。因此,UE 110可以被称为相对于SNPN 120的未被供应的UE。
举例来讲,在制造UE 110时,在UE的制造商处,UE 110可以被配置有默认UE凭证(例如,由受信任的机构签发的凭证、公钥/私钥(public/private keys)等)和唯一的UE标识符。默认UE凭证和唯一的UE标识符可以存储在UE 110中的非易失性存储器(例如可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM))中。在一个示例中,UE 110可以从入网SUPI中导出(derive)入网订阅隐藏标识符(SubscriptionConcealed Identifier,SUCI)。入网SUPI可以是唯一的,并且可从默认UE凭证中导出。在一个示例中,入网SUPI可被编码为网络特定标识符,该网络特定标识符可采用RFC 7542定义的网络接入标识符(Network Access Identifier,NAI)的格式(例如user@realm)。
可选地,UE 110可以配置有入网SNPN选择信息。例如,入网SNPN选择信息可以提供候选入网SNPN的列表,该列表可以被接入以接收入网服务。
举例来讲,当UE开机或当用户提供指令时,UE 110可以被触发以执行入网处理以获得SNPN 120的一组订阅凭证。默认UE凭证可用于在入网处理过程中接入入网SNPN 120。举例来讲,UE 110可以基于来自RAN 121的广播信息检测一个或多个入网SNPN。如果配置有入网SNPN选择信息的话,UE 110可以基于入网SNPN选择信息在检测到的SNPN中选择用于入网的SNPN。随后,UE 110可以执行初始注册处理来与SNPN 120进行注册。
在一个示例中,UE 110可以首先向RAN 121建立无线电资源控制(Radio ResourceControl,RRC)连接。UE 110可以在RRC连接建立消息中提供指示以指示该RRC连接用于入网服务。UE 110还可以向RAN 121指示SNPN 120的ID(PLMN ID和NID)。该指示可允许RAN 121选择能够支持UE入网处理的适当AMF。
然后,UE 110可以通过向AMF 123发送非接入层(Non-Access-Stratum,NAS)注册请求消息来发起NAS注册处理。NAS注册请求消息可以指示从SUPI(SUPI可从默认UE凭证导出)导出的SUCI。NAS注册请求消息还可以指示该注册请求是用于入网。例如,NAS注册请求消息可以包括第五代系统(5th Generation System,5GS)注册类型信息单元(InformationElement,IE),该5GS注册类型IE可被设置为SNPN入网服务的值。
在一个示例中,AMF 123可以基于UE 110的SUCI来定位DCS 131,并且开始向DCS131进行认证(authenticate)和授权(authorize)处理。例如,DCS 131可以配置有标识符和UE 110的默认凭证。相应地,DCS 131可以基于上述信息来认证UE 110。DCS 131还可以配置有授权信息,以指示是否允许UE 110获得入网服务。DCS 131可以配置有其他信息,例如PVS132的互联网协议(Internet Protocol,IP)地址。如果认证和授权处理成功,则AMF 123可以在AMF 123中的UE上下文(context)中存储UE 110为SNPN入网而进行注册的指示。AMF123可以发送NAS注册接受消息以通知UE 110注册结果。在一个示例中,DCS 131可以为另一个实体提供基于UE 110的默认UE凭证来认证UE 110的手段。
然后,在UE 110与SNPN 120进行注册之后,在一个示例中,可以经由RAN 121和UPF125在UE 110和PVS 132之间建立协议数据单元(Protocol Data Unit,PDU)会话。举例来讲,基于DCS 131提供的IP地址和AMF 123中的相关配置,AMF 123可以协调SMF 124通过UPF125建立PDU会话。该PDU会话可以仅限于入网服务(远程供应UE 110)。
PVS 132可以被配置为向UE 110远程供应用于认证的SNPN凭证和其他信息,以使得能够接入期望的SNPN 120。举例来讲,UE 110可以接收SNPN 120的各订阅信息,并将订阅信息存储到UE 110内的本地非易失性存储器中。
在供应之后,UE 110可以从SNPN 120注销(deregister)以结束入网处理。UE 110现在成为拥有相应订阅信息的被供应的UE。随后,与UE 111执行的注册操作类似,UE 110可以基于新供应的订阅信息向SNPN 120请求新的注册以用于SNPN服务。
二、入网处理过程中的拒绝处理
在UE 110从PVS 132获得SNPN 120的订阅信息的入网处理过程中,UE 110可能由于各种原因以各种方式被拒绝。本公开的方面可提供处理这些拒绝的机制。
在一些示例中,UE 110可以在入网处理过程中接收授权拒绝消息。例如,在上述SNPN入网注册(注册类型为SNPN入网注册)期间,AMF 123可以调用DCS 131以基于UE 110的默认UE凭证执行认证。认证处理可能会失败。因此,可以从AMF 123向UE 110传送授权拒绝消息。
在UE 110与入网SNPN 120进行注册之后,UE 110可以执行其他类型的注册处理。举例来讲,当UE 110移动到新的跟踪区域时,UE 110可以执行移动性注册更新。由于预定义的不活动时间段,UE还可以执行周期性的注册更新。在各种注册处理期间,与在初始SNPN入网注册处理中类似,可以基于UE 110的默认凭证进行认证处理。类似地,如果认证失败,则UE 110可以接收授权拒绝消息。
此外,在UE 110进行注册之后,UE 110可以执行服务请求处理,例如,请求建立与AMF 123的安全连接,或为已建立的PDU会话激活用户平面连接(例如,用于远程供应操作)。在服务请求处理期间,与在初始SNPN入网注册处理中类似,可以基于UE 110的默认凭证进行认证处理。类似地,如果认证失败,则UE 110也可以接收到授权拒绝消息。
在一些示例中,可以采用不同的认证方法,例如基于可扩展认证协议(ExtensibleAuthentication Protocol,EAP)的主认证(primary authentication)和密钥协商(keyagreement)进程或基于5G认证和密钥协商(Authentication and Key Agreement,AKA)的主认证和密钥协商进程。当使用基于EAP的认证方法时,认证拒绝消息可以包含一个IE,该IE可包含EAP失败消息。
在一些示例中,在入网处理期间接收的认证拒绝消息可以是完整性保护的(integrity protected),并且可以由UE 110的NAS成功地检查完整性。例如,当NAS安全上下文已建立并且在UE 110和SNPN 120处皆可用时,可以接收到该类认证拒绝消息。在一些示例中,在入网处理期间接收到的认证拒绝消息可能没有完整性保护或完整性保护检查失败。例如,当UE 110和SNPN 120之间的相互认证处理失败时,可以接收到该类认证拒绝消息。在一些示例中,可以接收到具有完整性保护的认证拒绝消息,但是UE 110处的完整性检查失败。
在一些示例中,UE 110可以在入网处理期间接收到拒绝消息,该拒绝消息可以指示拒绝的特定原因(称为拒绝原因)。该拒绝消息可以是在各种类型的注册处理(例如SNPN入网注册、移动性注册更新、周期性注册更新等)期间接收到的注册拒绝消息。该拒绝消息也可以是在服务请求处理期间接收到的服务拒绝消息。该拒绝消息可以是在UE 110执行的其他类型的请求处理期间接收到的其他类型的拒绝消息。
此外,包含特定拒绝原因并且在UE 110处接收的拒绝消息可以是完整性保护的或非完整性保护的。如果在UE 110和SNPN 120之间的相互认证处理已经成功完成并且已经在UE 110和SNPN 120处建立NAS安全上下文之后在UE 110处接收到拒绝消息,则该拒绝消息通常可以是完整性保护的。否则,可以在没有完整性保护的情况下接收到拒绝消息。另一种场景是UE 110可能接收到具有完整性保护的拒绝消息,但是完整性检查失败。例如,该拒绝消息可能来自攻击者(attacker)。
在一个示例中,拒绝原因可具有指示非法UE的原因值(例如,#3)。因为UE的身份(identity)不被网络接受,或者因为UE没有通过认证检查,该原因值可以指示网络(SNPN120)拒绝为该UE提供服务。例如,在UE 110的注册或服务请求处理(或其他处理)期间,因为UE 110的SUCI(从默认UE凭证导出)不能被验证或可以被验证但无权接受相应的入网服务,所以认证和授权处理可能会失败。
在一个示例中,拒绝原因可具有指示非法移动设备(Mobile Equipment,ME)的原因值(例如,#6)。例如,在注册或服务请求处理(或其他处理)期间,AMF 123可以接收UE 110的永久设备身份(Permanent Equipment Identity,PEI)(例如国际移动设备身份(International Mobile Equipment Identity,IMEI)),并根据违禁设备清单(例如被盗设备)执行设备身份检查。例如,如果找到UE 110的记录,则可以从AMF 123向UE 110传送指示非法ME的拒绝消息。
在一个示例中,拒绝原因可具有指示不允许UE操作5GS服务的原因值(例如,#7)。例如,在注册或服务请求处理(或另一处理)期间,AMF 123可以基于SNPN 120或DCS 131的配置确定不允许UE 110进行5GS服务。
在一个示例中,拒绝原因可具有指示UE暂时未被SNPN 120(或SNPN 120的身份)授权的原因值(例如,#74)。例如,SNPN 120的身份不是全球唯一的。SNPN 120可以确定不允许UE 110在SNPN 120中操作入网服务。例如,在注册或服务请求处理(或另一处理)期间,AMF123可以基于SNPN 120的配置确定不允许UE 110的入网服务。或者,DCS 131可以确定UE110未被授权暂时使用SNPN 120来执行入网处理。由于SNPN 120的身份不是唯一的,所以SNPN 120可以提供#74的原因值。UE 110可以相应地在满足一些条件之后重试相同的SNPN身份(例如,在定时器到期或UE 110电源循环之后;UE 110可能已经移动到不同的区域并接收到相同的广播SNPN身份)。
在一个示例中,拒绝原因可具有指示UE永久未被该SNPN 120(或SNPN 120的身份)授权的原因值(例如,#75)。例如,SNPN 120的身份可以是全球唯一的。SNPN 120可以确定不允许UE在SNPN 120中操作入网服务。或者,DCS 131可以确定UE 110未被授权使用SNPN 120来执行入网处理。由于SNPN 120的身份是全球唯一的,所以UE 110可以不再尝试接入与SNPN 120具有相同身份的任何SNPN以获得入网服务。
以上仅是UE 110的入网处理期间在注册拒绝消息、服务拒绝消息或其他类型的拒绝消息中包含原因值的一些示例。UE 110可以接收包含其他类型原因值的拒绝消息,其中该拒绝消息指示通过SNPN 120进行的入网处理失败。
本发明的各方面可提供当在入网处理期间接收到如上所述的拒绝消息和/或相关的拒绝原因时用于UE处理拒绝的机制。如图1所示执行入网处理的UE 110可用作示例来解释本发明的机制。
在一些实施例中,当在入网处理期间接收到拒绝消息时,UE 110可以认为UE 110的默认UE凭证是无效的。UE 110可以停止基于无效的默认UE凭证来尝试接入SNPN以获得入网服务。可选地,当满足特定条件或发生特定事件(event)时,可以允许UE 110再次使用默认UE凭证。例如,上述条件或事件可以是特定定时器到期、UE 110被重新上电或者默认UE凭证被更新。
在一些实施例中,当在入网处理期间接收到拒绝消息时,UE 110可以认为默认UE凭证对于当前的入网SNPN 120来说是无效的。(或者,也可以说,当在入网处理期间接收到拒绝消息时,UE 110可以认为当前的入网SNPN 120对于默认UE凭证来说是无效的。)UE 110可以停止基于无效的默认UE凭证来尝试接入SNPN 120以获得入网服务。然而,UE 110可以尝试接入除了SNPN 120之外的SNPN。通过这种方式,特定SNPN的失败不会阻止UE 110使用相同的一组默认凭证来接入另一个SNPN以获得订阅凭证。在攻击者部署伪基站并广播指示支持入网服务的情况下,可以避免UE 110响应于来自伪基站的伪拒绝消息而陷入不活动状态。
可选地,在满足特定条件或发生特定事件时,无效的SNPN 120可以变为有效。类似地,上述条件或事件可以是特定定时器到期、UE 110被重新上电、默认UE凭证被更新等。例如,SNPN 120或DCS 131的配置可能已经改变。或者,伪基站已被移除。UE 110可以使用默认UE凭证再次接入SNPN 120。
在一些示例中,UE 110可以维护(maintain)一个或多个禁止入网的SNPN列表(或称为禁止用于入网服务的SNPN列表)。上述列表中的每一个可以包含UE 110的默认UE凭证对其无效的入网SNPN的身份。例如,当从SNPN 120接收到特定拒绝消息时,可以将该入网SNPN 120的身份添加到其中一个禁止入网的SNPN列表。使用哪个列表可以取决于接收到什么拒绝消息和/或拒绝原因以及UE 110是如何配置的。例如,当接收到特定拒绝消息和/或拒绝原因时,UE 110可以基于UE 110的配置来确定使用哪个列表。
禁止入网的SNPN列表中的每一个可以与一组条件相关联,该组条件定义何时可以移除禁止入网SNPN列表上的条目。在一个示例中,可以维护永久禁止入网的SNPN列表并将其存储在非易失性存储器中,在重新上电之后,永久禁止入网的SNPN列表有效。当默认UE凭证更新后,可以清除永久禁止入网的SNPN列表(从列表中删除条目)。在一个示例中,可以维护暂时禁止入网的SNPN列表。当定时器到期或UE 110重新上电时,可以清除暂时禁止入网的SNPN列表。
在一个示例中,如上述示例所描述,当接收到认证拒绝消息或值为#3(非法UE)、#6(非法ME)或#7(不允许5GS服务)的拒绝原因时,UE 110可以将SNPN 120的身份添加到永久禁止入网的SNPN列表中。在一个示例中,当拒绝原因指示网络拥塞(congestion)或具有#74的值(暂时未被该SNPN授权)时,UE 110可以将SNPN 120的身份添加到暂时禁止入网的SNPN列表中。
在一些实施例中,可在本发明的拒绝处理机制中采用计数器机制。
在一个示例中,为了将默认UE凭证确定为无效(UE 110不再使用该默认UE凭证接入以获得入网服务),SNPN特定计数器(或称为SNPN特定尝试计数器或网络特定的尝试计数器)可用于计算拒绝次数。在从同一SNPN接收到拒绝消息的次数达到最大值之前,UE 110仍然可以尝试默认UE凭证以获得入网服务。当计数器值达到最大值时,UE 110可认为默认UE凭证无效。在一个示例中,非SNPN特定的计数器可用于计数来自相同或不同SNPN的拒绝。当计数器值达到最大值时,UE 110可以认为默认UE凭证无效。
在一个示例中,为了确定默认UE凭证对于特定SNPN来说是无效的(默认UE凭证仍可用于接入其他入网网络),类似地,可使用SNPN特定计数器。例如,在从同一SNPN接收到的拒绝消息的次数达到最大值之前,可以不将各SNPN的身份添加到禁止入网的SNPN列表(暂时或永久)中。当计数器值达到最大值时,可以将相应的SNPN放入禁止入网的SNPN列表中。因此,当最初从当前SNPN接收到拒绝时,可以不立即将当前SNPN放入禁止入网的SNPN列表中。在使用当前SNPN进行多次尝试失败后,可以确定当前SNPN对于默认UE凭证来说是无效的,可以将其放入禁止入网的SNPN列表中。在UE 110受到来自一个或多个伪基站的攻击的情况下,这种SNPN特定的计数器方案可以使攻击更难以成功。
在一些实施例中,SNPN特定的计数器方案可以与考虑是否接收到具有完整性保护的拒绝消息相结合。
在一个实施例中,对于接入入网SNPN 120以获得入网服务的UE 110来说,SNPN特定的计数器可用于对没有完整性保护或在UE 110处完整性检查失败的拒绝消息的数量进行计数。例如,当接收到无完整性保护的拒绝消息或完整性检查失败的拒绝消息时,UE 110可以增大SNPN特定计数器的值。如果SNPN特定计数器的值尚未达到最大值,则UE 110可以继续尝试默认UE凭证来接入SNPN 120。如果SNPN特定计数器的值已经达到最大值,则UE110可以认为SNPN 120对于默认UE凭证来说是无效的,并且可以将SNPN 120放进暂时或永久禁止入网的SNPN列表中。由于接收到的拒绝消息没有完整性保护或完整性检查失败,所以UE 110可能不相信拒绝消息来自真实的基站或伪基站,UE 110可以在将SNPN 120放进禁止入网的SNPN列表之前进行多次尝试。
在使用上述SNPN特定计数器时,当接收到完整性保护的拒绝消息时,即使SNPN特定计数器的值未达到最大值,UE 110也可以立即将SNPN 120放入禁止入网的SNPN列表。由于UE 110可以相信完整性保护的拒绝消息来自真实的基站或核心网络,所以UE 110可以立即确定SNPN 120对于默认UE凭证来说是无效的。
或者,可以不在接收到无完整性保护的拒绝消息或完整性检查失败的拒绝消息之后增大SNPN特定计数器,而是UE 110可以在相应的注册处理或服务请求处理启动之前增大SNPN特定计数器。在任一情况下,SNPN特定计数器可用于计数UE 110被无完整性保护或完整性检查失败的拒绝消息否定或拒绝的次数。
总体而言,本发明的拒绝处理方法可提供机制来防止UE重复接入已拒绝UE入网服务请求的SNPN。因此,可以将提供入网服务的网络用于处理上述重复请求的网络资源节省出来。
可以注意的是,禁止入网服务的网络列表可以仅在UE尝试获得入网服务的时候使用,当UE成功地完成了入网之后,UE可以对禁止入网服务的网络列表内的网络进行普通的注册。举例来讲,假设禁止入网服务的网络列表内存在一个SNPN 1,那么在UE进行入网服务请求的时候可以排除SNPN 1,但是当完成入网之后,UE可以对SNPN 1进行普通的注册以获取普通服务。如果UE在入网失败的时候将该入网服务的网络SNPN 1放入传统的“禁止的网络列表”(而非“禁止入网服务的网络列表”)内,则在完成了入网之后,UE无法对SNPN 1进行普通的注册(因为进行普通服务的获取时要排除列在“禁止的网络列表”内的网络),由于拒绝提供入网服务的网络不一定拒绝提供普通的服务,所以这是较差的做法。
虽然本发明在提供入网服务的SNPN的上下文中描述拒绝处理机制,但是本发明的拒绝处理机制并不限于SNPN。例如,当采用公共网络(如PLMN)或与公共网络共享资源的非公共网络(NPN)(如与公共网络集成的NPN(Public Network-Integrated NPN,PNI-NPN))进行入网服务时,仍然可以应用本发明的拒绝处理方法。
三、示范性的入网拒绝处理
【示例1】
在一个示例中,UE可支持入网服务。可由UE管理永久禁止入网服务的SNPN列表和暂时禁止入网服务的SNPN列表。在基于一组默认UE凭证选择入网网络以进行接入的过程中,可以使用上述两个用于入网服务的列表。
此外,在入网处理期间,在从远程PVS接收到订阅信息之后,UE可以启用SNPN并且在SNPN接入操作模式下操作。UE可以管理永久禁止的SNPN列表和暂时禁止的SNPN列表。在根据远程供应的订阅信息(包括订阅凭证)选择SNPN以进行接入的过程中,可以使用上述列表。
【示例2】
在一个示例中,UE可以根据在注册拒绝消息中接收到的原因值(例如5G移动性管理(5G Mobile Management,5GMM)原因值)而采取以下动作:当原因值为#3时(非法UE)或者#6(非法ME)时,如果UE在SNPN中进行入网服务的初始注册,则UE可以将该SNPN的SNPN身份存储在永久禁止入网服务的SNPN列表中。
【示例3】
在一个示例中,UE可以根据在服务拒绝消息中接收到的原因值(例如5GMM原因值)而采取以下动作:当原因值为#3(非法UE)或者#6(非法ME)时,如果UE在SNPN中注册以获得入网服务,则UE可以将该SNPN的SNPN身份存储在永久禁止入网服务的SNPN列表中。
【示例4】
在一个示例中,UE可接收到5GMM原因值#7(不允许5GS服务)。如果UE在SNPN中进行入网服务的初始注册,则UE可以将该SNPN的SNPN身份存储在永久禁止入网服务的SNPN列表中。
【示例5】
在一个示例中,UE可接收到5GMM原因值#7(不允许5GS服务)。如果UE在SNPN中注册以获得入网服务,则UE可以将该SNPN的SNPN身份存储在永久禁止入网服务的SNPN列表中。
【示例6】
在一个示例中,UE可在认证拒绝消息中接收到EAP失败消息。如果认证拒绝消息已被UE中的NAS成功进行了完整性检查,如果UE在SNPN中注册以获得入网服务,或者在SNPN中进行入网服务的初始注册,则UE可以将该SNPN的SNPN身份存储在永久禁止入网服务的SNPN列表中。
【示例7】
在一个示例中,UE可接收到认证拒绝消息。作为响应,如果认证拒绝消息已被UE中的NAS成功进行了完整性检查,如果UE在SNPN中注册以获得入网服务,或者在SNPN中进行入网服务的初始注册,则UE可以将该SNPN的SNPN身份存储在永久禁止入网服务的SNPN列表中。
【示例8】
在一个示例中,在SNPN中的UE入网处理期间可使用基于EAP的主认证和密钥协商处理。UE可以在认证拒绝消息中接收到EAP失败消息。可以在没有完整性保护的情况下接收到认证拒绝消息。如果UE在SNPN中注册以获得入网服务,或者在SNPN中进行入网服务的初始注册,则UE可以:
1)对于发送该认证拒绝消息的SNPN来说,如果用于该SNPN的SNPN特定尝试计数器的值小于最大值,则UE可增大该SNPN的SNPN特定尝试计数器;或者
2)否则,UE可以将该SNPN的SNPN身份存储在永久禁止入网服务的SNPN列表中,并执行SNPN选择处理以选择另一个入网SNPN以获得入网服务。
【示例9】
在一个示例中,在SNPN中的UE入网处理期间可使用基于5G AKA的主认证和密钥协商处理。UE可以在没有完整性保护的情况下接收到认证拒绝消息。如果UE在SNPN中注册以获得入网服务,或者在SNPN中进行入网服务的初始注册,则UE可以:
1)对于发送该认证拒绝消息的SNPN来说,如果用于该SNPN的SNPN特定尝试计数器的值小于最大值,则UE可以增大该SNPN的SNPN特定尝试计数器;或者
2)否则,UE可以将该SNPN的SNPN身份存储在永久禁止入网服务的SNPN列表中,并执行SNPN选择处理以选择另一个入网SNPN以获得入网服务。
四、UE入网拒绝处理流程
图2示出了根据本发明实施例的示范性UE入网处理200。图1示例中的UE 110可用于解释处理200。处理200可以从S201开始并进行到S210。
在S210,在UE的第一入网处理期间,可以在UE 110处从支持入网服务的第一无线通信网络(例如SNPN 120)接收到第一拒绝消息。第一入网处理可以基于存储在UE 110中的默认UE凭证。
在一个示例中,第一拒绝消息可以是包含EAP失败消息的NAS认证拒绝消息,例如,当在第一入网处理期间执行基于EAP的相互认证和密钥协商处理时。在另一个示例中,第一拒绝消息可以是NAS认证拒绝消息(不包含EAP失败消息),例如,当在第一入网处理期间执行基于5G AKA的相互认证和密钥协商处理时。
在一个示例中,第一拒绝消息可以是NAS注册拒绝消息。NAS注册拒绝消息可包含指示非法UE的原因值、指示非法ME的原因值或指示不允许5GS服务的原因值之一。在另一个示例中,第一拒绝消息可以是NAS服务拒绝消息。第一拒绝消息可包含指示非法UE的原因值、指示非法ME的原因值或指示不允许5GS服务的原因值之一。
在各种示例中,第一无线通信网络和第二无线通信网络可以是支持入网服务的SNPN、PNI-NPN或PLMN。
在S220,响应于接收到第一拒绝消息,可以将第一无线通信网络的身份添加到禁止入网服务的网络列表中。在一个示例中,第一拒绝消息被UE 110的NAS成功进行了完整性检查。无论用于第一无线通信网络的网络特定尝试计数器的值是否小于或等于最大值,可将第一无线通信网络的身份添加到禁止入网服务的网络列表中。
在另一示例中,第一拒绝消息未被UE 110的NAS成功进行完整性检查或者无完整性保护。作为响应,如果用于第一无线通信网络的网络特定尝试计数器的值等于最大值,则可以将第一无线通信网络的身份添加到禁止入网服务的网络列表中。
在上述示例中,可以在没有完整性保护的情况下接收第一拒绝消息之前接收到第二拒绝消息。第二拒绝消息可以无完整性保护或完整性检查失败。用于第一无线通信网络的网络特定尝试计数器的值可以小于最大值。在上述场景中,可以增大第一无线通信网络的网络特定尝试计数器,并且UE 110可以再次尝试接入第一无线网络以获得入网服务。
在一个示例中,禁止入网服务的网络列表是永久禁止入网服务的SNPN列表。在另一个示例中,禁止入网服务的网络列表为暂时禁止入网服务的SNPN列表。
在S230,UE 110可以执行网络选择处理以选择第二无线通信网络用于UE的第二入网处理。该选择可以基于包含第一无线通信网络的身份的禁止网络列表。可以从支持入网服务的可用候选无线通信网络中选择第二无线网络。禁止网络列表中的第一无线通信网络被排除在支持入网服务的可用候选无线通信网络之外。存储在UE中的同一组默认UE凭证可用于UE向第二无线网络进行的第二入网处理。处理200可以进行到S299并在S299结束。
五、装置
图3示出了根据本发明实施例的示范性装置300。装置300可以被配置为执行根据本发明的一个或多个实施例或示例所描述的各种功能。因此,装置300可以提供实施本发明所描述的机制、技术、处理、功能、组件、系统的手段。例如,装置300可以用来实施本发明所描述的各种实施例和示例中UE、基站、核心网络和服务器的功能。装置300可以包括通用处理器或专门设计的电路以实现本发明各种实施例中描述的各种功能、组件或处理。装置300可以包含处理电路310、存储介质320和射频(Radio Frequency,RF)模块330。
在各种示例中,处理电路310可以包含被配置为执行本发明所描述的功能和处理的电路,该电路可以结合软件实施或不结合软件实施。在各种示例中,处理电路可以是数字信号处理器(Digital Signal Processor,DSP)、特定用途集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程逻辑器件(Programmable Logic Device,PLD)、现场可编程门阵列(Field Programmable Gate Array,FPGA)、数字增强电路或相当的设备或其组合。
在一些其他的示例中,处理电路310可以是中央处理器(Central ProcessingUnit,CPU),用于执行(execute)程序指令以执行本发明所描述的各种功能和处理。相应地,存储介质320可以用于存储程序指令。当执行程序指令时,处理电路310可以执行上述功能和处理。存储介质320还可以存储其他的程序或数据,诸如操作系统(Operating System,OS)和应用程序(application program)等。存储介质320可以包括非暂存性存储介质,比如只读存储器(Read Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、闪存、固态存储器、硬盘驱动器和光盘驱动器等。
在一个实施例中,RF模块330从处理电路310接收已处理的数据信号,将数据信号转变为波束成形无线信号,经由天线阵列340传送上述信号;反之亦然。RF模块330可以包含用于接收和传送操作的数模转换器(Digital to Analog Convertor,DAC)、模数转换器(Analog to Digital Converter,ADC)、上变频转换器(frequency up convertor)、下变频转换器(frequency down converter)、滤波器和放大器。RF模块330可以包含多天线(multi-antenna)电路以用于波束成形操作。例如,多天线电路可以包括上行链路空间滤波器电路和下行链路空间滤波器电路以偏移模拟信号的相位或缩放模拟信号的幅度。天线阵列340可以包含一个或多个天线阵列。
装置300可以选择性地包含其他组件,诸如输入和输出设备以及附加的信号处理电路等。相应地,装置300可以有能力执行其他附加的功能,诸如执行应用程序以及处理其他通信协议。
本发明所描述的处理和功能可以作为计算机程序实施,其中计算机程序在由一个或多个处理器执行时,可以使得一个或多个处理器执行上述各处理和功能。上述计算机程序可以存储或分布在合适的介质上,诸如与其他硬件一起提供或作为其一部分来提供的光学存储介质或者固态介质。上述计算机程序也可以以其他的形式分布,诸如经由互联网或其他有线或无线的电信系统。例如,上述计算机程序可以通过物理介质或分布式系统(例如连接至互联网的服务器)获取并加载到装置中。
上述计算机程序可以从计算机可读介质进行存取,其中计算机可读介质用于提供由计算机或任何指令执行系统使用或与其连接使用的程序指令。上述计算机可读介质可以包括任何存储、通信、传播或传输计算机程序以供指令执行系统、装置或设备使用或与其连接使用的装置。上述计算机可读介质可以是磁性、光学、电子、电磁、红外或半导体系统(或装置或设备)或传播介质。上述计算机可读介质可以包括计算机可读的非暂存性存储介质,诸如半导体或固态存储器、磁带、可移动计算机磁盘、RAM、ROM、磁盘和光盘等。上述计算机可读的非暂存性存储介质可以包括所有种类的计算机可读介质,包括磁性存储介质、光学存储介质、闪存介质和固态存储介质。
虽然结合特定的实施例描述了本发明的方面,但是上述实施例是作为示例提出的,可以对上述示例进行替换、修改和变形。相应地,本发明阐述的实施例旨在是说明性的,并非是限制性的。可以在不偏离权利要求所阐述的范围的情况下进行改变。
Claims (21)
1.一种用于无线通信的方法,包括:
在用户设备向支持入网服务的第一无线通信网络进行第一入网处理期间,由所述用户设备从所述第一无线通信网络接收第一拒绝消息,其中所述第一入网处理是基于存储在所述用户设备中的一组默认用户设备凭证;
响应于接收到所述第一拒绝消息,将所述第一无线通信网络的身份添加到禁止入网服务的网络列表中;以及
由所述用户设备基于包含所述第一无线通信网络的所述身份的禁止网络列表来执行网络选择处理,以从支持所述入网服务的可用候选无线通信网络中选择第二无线通信网络用于所述用户设备的第二入网处理,其中
所述禁止网络列表中的所述第一无线通信网络被排除在支持所述入网服务的所述可用候选无线通信网络之外,并且所述用户设备中存储的同一组默认用户设备凭证用于所述用户设备向所述第二无线通信网络进行的所述第二入网处理。
2.如权利要求1所述的用于无线通信的方法,其特征在于,所述第一无线通信网络和所述第二无线通信网络中的每个为独立非公共网络,所述禁止入网服务的网络列表为永久禁止入网服务的独立非公共网络列表。
3.如权利要求1所述的用于无线通信的方法,其特征在于,所述第一拒绝消息是包含可扩展认证协议失败消息的非接入层认证拒绝消息。
4.如权利要求1所述的用于无线通信的方法,其特征在于,所述第一拒绝消息是非接入层认证拒绝消息。
5.如权利要求1所述的用于无线通信的方法,其特征在于,所述第一拒绝消息是非接入层注册拒绝消息,所述非接入层注册拒绝消息包含以下之一:
指示非法用户设备的原因值;
指示非法移动设备的原因值;或者
指示不允许第五代系统服务的原因值。
6.如权利要求1所述的用于无线通信的方法,其特征在于,所述第一拒绝消息是非接入层服务拒绝消息,所述非接入层服务拒绝消息包含以下之一:
指示非法用户设备的原因值;
指示非法移动设备的原因值;或者
指示不允许第五代系统服务的原因值。
7.如权利要求1所述的用于无线通信的方法,其特征在于,所述第一拒绝消息被所述用户设备的非接入层成功进行了完整性检查。
8.如权利要求1所述的用于无线通信的方法,其特征在于,所述添加包括:
响应于在无完整性保护或完整性保护检查失败的情况下接收到所述第一拒绝消息,并且用于所述第一无线通信网络的网络特定尝试计数器的值等于最大值,则将所述第一无线通信网络的所述身份添加到所述禁止入网服务的网络列表中。
9.如权利要求8所述的用于无线通信的方法,其特征在于,还包括:
响应于在没有完整性保护或完整性保护检查失败的情况下接收到所述第一拒绝消息之前在无完整性保护或完整性保护检查失败的情况下接收到第二拒绝消息,并且用于所述第一无线通信网络的所述网络特定尝试计数器的值小于所述最大值,则增大所述第一无线通信网络的所述网络特定尝试计数器。
10.一种用于无线通信的用户设备,包括电路,所述电路被配置为:
在所述用户设备向支持入网服务的第一无线通信网络进行第一入网处理期间,由所述用户设备从所述第一无线通信网络接收第一拒绝消息,其中所述第一入网处理是基于存储在所述用户设备中的一组默认用户设备凭证;
响应于接收到所述第一拒绝消息,将所述第一无线通信网络的身份添加到禁止入网服务的网络列表中;以及
由所述用户设备基于包含所述第一无线通信网络的所述身份的禁止网络列表来执行网络选择处理,以从支持所述入网服务的可用候选无线通信网络中选择第二无线通信网络用于所述用户设备的第二入网处理,其中
所述禁止网络列表中的所述第一无线通信网络被排除在支持所述入网服务的所述可用候选无线通信网络之外,并且所述用户设备中存储的同一组默认用户设备凭证用于所述用户设备向所述第二无线通信网络进行的所述第二入网处理。
11.如权利要求10所述的用户设备,其特征在于,所述第一无线通信网络和所述第二无线通信网络中的每个为独立非公共网络,所述禁止入网服务的网络列表为永久禁止入网服务的独立非公共网络列表。
12.如权利要求10所述的用户设备,其特征在于,所述第一拒绝消息是包含可扩展认证协议失败消息的非接入层认证拒绝消息。
13.如权利要求10所述的用户设备,其特征在于,所述第一拒绝消息是非接入层认证拒绝消息。
14.如权利要求10所述的用户设备,其特征在于,所述第一拒绝消息是非接入层注册拒绝消息,所述非接入层注册拒绝消息包含以下之一:
指示非法用户设备的原因值;
指示非法移动设备的原因值;或者
指示不允许第五代系统服务的原因值。
15.如权利要求10所述的用户设备,其特征在于,所述第一拒绝消息是非接入层服务拒绝消息,所述非接入层服务拒绝消息包含以下之一:
指示非法用户设备的原因值;
指示非法移动设备的原因值;或者
指示不允许第五代系统服务的原因值。
16.如权利要求10所述的用户设备,其特征在于,所述第一拒绝消息被所述用户设备的非接入层成功进行了完整性检查。
17.如权利要求10所述的用户设备,其特征在于,所述电路还被配置为:
响应于在无完整性保护或完整性保护检查失败的情况下接收到所述第一拒绝消息,并且用于所述第一无线通信网络的网络特定尝试计数器的值等于最大值,则将所述第一无线通信网络的所述身份添加到所述禁止入网服务的网络列表中。
18.如权利要求17所述的用户设备,其特征在于,所述电路还被配置为:
响应于在没有完整性保护或完整性保护检查失败的情况下接收到所述第一拒绝消息之前在无完整性保护或完整性保护检查失败的情况下接收到第二拒绝消息,并且用于所述第一无线通信网络的所述网络特定尝试计数器的值小于所述最大值,则增大所述第一无线通信网络的所述网络特定尝试计数器。
19.一种非暂存性计算机可读介质,存储程序指令,所述程序指令在由用户设备执行时,使得所述用户设备执行以下操作:
在所述用户设备向支持入网服务的第一无线通信网络进行第一入网处理期间,由所述用户设备从所述第一无线通信网络接收第一拒绝消息,其中所述第一入网处理是基于存储在所述用户设备中的一组默认用户设备凭证;
响应于接收到所述第一拒绝消息,将所述第一无线通信网络的身份添加到禁止入网服务的网络列表中;以及
由所述用户设备基于包含所述第一无线通信网络的所述身份的禁止网络列表来执行网络选择处理,以从支持所述入网服务的可用候选无线通信网络中选择第二无线通信网络用于所述用户设备的第二入网处理,其中
所述禁止网络列表中的所述第一无线通信网络被排除在支持所述入网服务的所述可用候选无线通信网络之外,并且所述用户设备中存储的同一组默认用户设备凭证用于所述用户设备向所述第二无线通信网络进行的所述第二入网处理。
20.如权利要求19所述的非暂存性计算机可读介质,其特征在于,所述第一无线通信网络和所述第二无线通信网络中的每个为独立非公共网络,所述禁止入网服务的网络列表为永久禁止入网服务的独立非公共网络列表。
21.一种用于无线通信的用户设备,包括:
处理电路,所述处理电路在执行存储介质中存储的程序指令时,执行权利要求1-9中任一项所述的用于无线通信的方法的步骤。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163185401P | 2021-05-07 | 2021-05-07 | |
US63/185,401 | 2021-05-07 | ||
US17/716,553 | 2022-04-08 | ||
US17/716,553 US20220360985A1 (en) | 2021-05-07 | 2022-04-08 | Ue rejection handling when onboarding a network based on default ue credentials |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115396894A true CN115396894A (zh) | 2022-11-25 |
Family
ID=83900837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210473312.9A Pending CN115396894A (zh) | 2021-05-07 | 2022-04-29 | 用于无线通信的方法及用户设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220360985A1 (zh) |
CN (1) | CN115396894A (zh) |
TW (1) | TWI807810B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024179569A1 (en) * | 2023-03-01 | 2024-09-06 | Mediatek Inc. | Snpn selection and registration procedure thereof |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3777021B1 (en) * | 2018-05-11 | 2024-06-26 | Apple Inc. | Subscriber identity privacy protection against fake base stations |
KR20230022761A (ko) * | 2021-08-09 | 2023-02-16 | 삼성전자주식회사 | 이동통신 시스템에서 사용자 장치의 온보딩을 위한 등록 및 세션 설정 방법 및 장치 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017135702A1 (en) * | 2016-02-02 | 2017-08-10 | Samsung Electronics Co., Ltd. | Method and apparatus for managing non-integrity protected message |
US11071043B2 (en) * | 2018-05-21 | 2021-07-20 | Mediatek Inc. | Enhanced handling on forbidden PLMN list |
US20200245235A1 (en) * | 2019-01-24 | 2020-07-30 | Lg Electronics Inc. | Method for selecting non-public network in wireless communication system and apparatus thereof |
WO2021028614A1 (en) * | 2019-08-14 | 2021-02-18 | Nokia Technologies Oy | Method and apparatus for handling non-integrity protected reject messages in non-public networks |
CN113766500A (zh) * | 2020-05-22 | 2021-12-07 | 华为技术有限公司 | 一种网络的接入方法、装置及系统 |
CN114698000B (zh) * | 2020-12-29 | 2024-05-24 | 维沃移动通信有限公司 | 网络选择方法、装置、设备及存储介质 |
-
2022
- 2022-04-08 US US17/716,553 patent/US20220360985A1/en not_active Abandoned
- 2022-04-29 CN CN202210473312.9A patent/CN115396894A/zh active Pending
- 2022-05-05 TW TW111116939A patent/TWI807810B/zh active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024179569A1 (en) * | 2023-03-01 | 2024-09-06 | Mediatek Inc. | Snpn selection and registration procedure thereof |
Also Published As
Publication number | Publication date |
---|---|
TWI807810B (zh) | 2023-07-01 |
TW202245511A (zh) | 2022-11-16 |
US20220360985A1 (en) | 2022-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI757827B (zh) | 用以處理非公共網路中無完整性保護拒絕訊息之方法及設備 | |
CN111107543B (zh) | 蜂窝服务账户转移和认证 | |
CN111263334B (zh) | 向移动无线设备配置电子用户身份模块 | |
TWI807810B (zh) | 用於無線通訊的方法及使用者設備 | |
US20200374698A1 (en) | Communication method and communications apparatus | |
CN112566050A (zh) | 附件无线设备的蜂窝服务账户转移 | |
CN112753234A (zh) | 3gpp专用lan | |
CN110808942B (zh) | 一种签约信息配置方法、网络设备和终端设备 | |
US12095770B2 (en) | Connecting internet of thing (IoT) devices to a wireless network | |
US9622083B2 (en) | Communication devices and cellular wide area radio base station | |
CN113541925A (zh) | 通信系统、方法及装置 | |
CN115516887B (zh) | 在独立非公共网络中载入设备 | |
CN111448814A (zh) | 指示用于远程单元的网络 | |
CN111480377A (zh) | 指示用于远程单元的网络 | |
EP4044644A1 (en) | Identity authentication method and communication device | |
JP7505022B2 (ja) | 通信方法、装置およびシステム | |
WO2022021139A1 (en) | Method and apparatus for subscribing and provisioning | |
CN115942305A (zh) | 一种会话建立方法和相关装置 | |
CN115250469A (zh) | 一种通信方法以及相关装置 | |
CN111464324A (zh) | 一种安全通信方法、装置和系统 | |
US20240244429A1 (en) | Joint authentication for private network | |
WO2023144681A1 (en) | Resource owner consent information management | |
KR20240064005A (ko) | 주 인증 방법 및 장치 | |
CN117178595A (zh) | 独立非公共网络部署中的用户设备载入和网络拥塞控制 | |
CN118614098A (zh) | 无线系统中的应用编程接口(api)访问管理 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |