BR112020002251A2 - gerenciamento de lista de rede proibida - Google Patents

gerenciamento de lista de rede proibida Download PDF

Info

Publication number
BR112020002251A2
BR112020002251A2 BR112020002251-9A BR112020002251A BR112020002251A2 BR 112020002251 A2 BR112020002251 A2 BR 112020002251A2 BR 112020002251 A BR112020002251 A BR 112020002251A BR 112020002251 A2 BR112020002251 A2 BR 112020002251A2
Authority
BR
Brazil
Prior art keywords
network
prohibited
visited network
list
visited
Prior art date
Application number
BR112020002251-9A
Other languages
English (en)
Inventor
Swathi SESHADRI
Cogol Tina
Abhishek Bhatnagar
Mona Agrawal
Original Assignee
Qualcomm Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Incorporated filed Critical Qualcomm Incorporated
Publication of BR112020002251A2 publication Critical patent/BR112020002251A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Métodos, sistemas, e dispositivos para comunicação sem fio são descritos. Um equipamento de usuário (UE) pode ser configurado para incluir procedimentos para mitigar negação de ataque de serviço (DoS) por uma estação base não autorizada quando as mensagens do estrato de não acesso iniciais (NAS) entre o UE e uma entidade de gerenciamento de mobilidade (MME) estão desprotegidas. O UE pode manter uma lista de rede proibida temporária, que reside fora de um módulo de identidade de assinante (SIM), e atualizar uma lista de rede proibida, que reside no SIM, somente sob certas condições. Por exemplo, uma rede visitada, a partir da qual o UE recebe uma mensagem de rejeição, pode ser adicionada à lista de rede proibida no SIM somente quando um contador associado com a rede visitada é igual a um valor de contador máximo, que é configurado pelo UE.

Description

“GERENCIAMENTO DE LISTA DE REDE PROIBIDA”
[0001] Este pedido reivindica o benefício de Pedido Provisório dos EUA Nº 62/543,473, depositado em 10 de agosto de 2017, e Pedido Nº 16/031,803, depositado em 10 de julho de 2018, o conteúdo total dos quais está aqui incorporado por referência.
FUNDAMENTOS CAMPO DA DIVULGAÇÃO
[0002] O seguinte refere-se geralmente a comunicação sem fio, e mais especificamente ao gerenciamento de uma lista de rede proibida para um equipamento de usuário (UE).
DESCRIÇÃO DA TÉCNICA RELACIONADA
[0003] Os sistemas de comunicação sem fio são amplamente implementados para fornecerem vários tipos de conteúdo de comunicação, como voz, vídeo, dados em pacotes, mensagens, transmissão e assim por diante. Esses sistemas podem ser capazes de suportar a comunicação com vários usuários, compartilhando os recursos disponíveis do sistema (por exemplo, tempo, frequência e energia). Exemplos de tais sistemas de acesso múltiplo incluem sistemas de quarta geração (4G), como os sistemas de Evolução a Longo Prazo (LTE) ou sistemas de LTE-Avançada (LTE-A), e sistemas de quinta geração (5G) que podem ser chamados de sistemas de Nova Rádio (NR). Um sistema de comunicação de acesso múltiplo sem fio pode incluir um número de estações base ou nós de acesso à rede, cada um suportando simultaneamente a comunicação para vários dispositivos de comunicação, que também podem ser conhecidos como equipamento de usuário (UE).
[0004] Uma camada de estrato de não acesso (NAS) é um conjunto de protocolos usado para transportar sinalização de não rádio entre um UE e uma entidade de gerenciamento de mobilidade (MME) para acesso a uma rede (como uma rede de Evolução a Longo Prazo (LTE) ou uma rede de acesso de rádio terrestre (E-UTRAN) do sistema de telefone móvel universal evoluído(UMTS)). As funções principais dos protocolos que são uma parte do NAS podem incluir o suporte à mobilidade do UE, gerenciamento de portadora do sistema de pacotes evoluídos (EPS), autenticação, controle de segurança e gerenciamento de conexões. Um UE pode se comunicar com o NAS através de mensagens transmitidas entre o UE e o NAS. Normalmente, uma primeira mensagem de NAS entre um UE e uma MME pode ser uma solicitação de conexão, embora outros tipos de mensagens possam incluir uma solicitação de serviço ou uma mensagem de solicitação de conectividade.
[0005] As mensagens iniciais enviadas entre um UE e uma MME podem estar desprotegidas. Assim, as mensagens de NAS desprotegidas podem ser interceptadas e exploradas por atacantes, como uma estação base não autorizada. Em um outro exemplo, a estação base não autorizada pode lançar uma negação de ataque de serviço (DoS) no UE.
SUMÁRIO
[0006] As técnicas descritas referem-se a métodos, sistemas, dispositivos, ou aparelhos aprimorados que suportam gerenciamento de uma lista de rede proibida em um módulo de identidade de assinante (SIM) em um equipamento de usuário (UE) de acordo com vários aspectos da presente divulgação.
[0007] Um método de comunicação sem fio é descrito. O método pode incluir receber uma mensagem a partir de uma rede visitada, determinar que a rede visitada está em uma primeira lista de rede proibida, em que a primeira lista de rede proibida reside no UE, fora de um módulo de identidade de assinante (SIM), determinar um valor de um contador associado com a rede visitada em resposta à rede visitada estar na primeira lista de rede proibida, incrementar o contador associado com a rede visitada em resposta à rede visitada estar na primeira rede proibida, em resposta ao valor do contador ser igual a um valor de contador máximo: excluir a rede visitada a partir da primeira lista de rede proibida e adicionar a rede visitada a uma segunda lista de rede proibida, em que a segunda lista de rede proibida reside no SIM.
[0008] Um aparelho para comunicação sem fio é descrito. O aparelho pode incluir meios para receber uma mensagem a partir de uma rede visitada, meios para determinar que a rede visitada está em uma primeira lista de rede proibida, em que a primeira lista de rede proibida reside em um equipamento de usuário (UE), fora de um módulo de identidade de assinante (SIM), meios para determinar um valor de um contador associado com a rede visitada em resposta à rede visitada estar na primeira lista de rede proibida, meios para incrementar o contador associado com a rede visitada em resposta à rede visitada estar na primeira rede proibida, em resposta ao valor do contador ser igual a um valor de contador máximo: meios para excluir a rede visitada a partir da primeira lista de rede proibida e meios para adicionar a rede visitada a uma segunda lista de rede proibida, em que a segunda lista de rede proibida reside no SIM.
[0009] Um outro aparelho para comunicação sem fio é descrito. O aparelho pode incluir um processador, memória em comunicação eletrônica com o processador, e instruções armazenadas na memória. As instruções podem ser executáveis pelo processador para fazer com que o aparelho receba uma mensagem a partir de uma rede visitada, determine que a rede visitada está em uma primeira lista de rede proibida, em que a primeira lista de rede proibida reside em um equipamento de usuário (UE), fora de um módulo de identidade de assinante (SIM), determine um valor de um contador associado com a rede visitada em resposta à rede visitada estar na primeira lista de rede proibida, incremente o contador associado com a rede visitada em resposta à rede visitada estar na primeira rede proibida; em resposta ao valor do contador ser igual a um valor de contador máximo: excluir a rede visitada a partir da primeira lista de rede proibida e adicionar a rede visitada a uma segunda lista de rede proibida, em que a segunda lista de rede proibida reside no SIM.
[0010] Um meio legível por computador não transitório que armazena código para comunicação sem fio é descrito. O código pode incluir instruções executáveis por um processador para receber uma mensagem a partir de uma rede visitada, determinar que a rede visitada está em uma primeira lista de rede proibida, em que a primeira lista de rede proibida reside em um equipamento de usuário (UE), fora de um módulo de identidade de assinante (SIM), determinar um valor de um contador associado com a rede visitada em resposta à rede visitada estar na primeira lista de rede proibida, incrementar o contador associado com a rede visitada em resposta à rede visitada estar na primeira rede proibida; em resposta ao valor do contador ser igual a um valor de contador máximo: excluir a rede visitada a partir da primeira lista de rede proibida e adicionar a rede visitada a uma segunda lista de rede proibida, em que a segunda lista de rede proibida reside no SIM.
BREVE DESCRIÇÃO DOS DESENHOS
[0011] A Figura 1 ilustra um exemplo de um sistema para comunicação sem fio.
[0012] A Figura 2 mostra diagrama de blocos de um dispositivo que suporta gerenciamento de uma lista de rede proibida em um SIM em um UE de acordo com aspectos da presente divulgação.
[0013] A Figura 3 ilustra métodos para gerenciamento de uma lista de rede proibida em um SIM em um UE de acordo com aspectos da presente divulgação.
[0014] A Figura 4 ilustra métodos para gerenciamento de uma lista de rede proibida quando o UE desligado ou o SIM é removido de acordo com aspectos da presente divulgação.
DESCRIÇÃO DETALHADA
[0015] Uma camada de estrato de não acesso (NAS) é um conjunto de protocolos usado para transportar sinalização de não rádio entre um UE e um entidade de gerenciamento de mobilidade (MME) para acesso a uma rede (como uma rede de Evolução a Longo Prazo (LTE) ou uma rede de acesso de rádio terrestre (E-UTRAN) do sistema de telefone móvel universal evoluído(UMTS)). As funções principais dos protocolos que são uma parte do NAS pode incluir o suporte de mobilidade do UE, gerenciamento de portadora do sistema de pacotes evoluídos (EPS), autenticação, controle de segurança e gerenciamento de conexões. Um UE pode se comunicar com o NAS através de mensagens transmitidas entre o UE e o NAS. Normalmente, uma primeira mensagem de NAS entre um UE e uma MME pode ser uma solicitação de conexão, embora outros tipos de mensagens possam incluir uma solicitação de serviço ou uma mensagem de solicitação de conectividade. Se o UE for novo na rede, a MME também poderá solicitar a identidade do UE (por exemplo, um identificador de assinante móvel internacional (IMSI)).
[0016] Quando um UE é ligado, ele tenta fazer contato com uma rede móvel terrestre pública (PLMN). Uma PLMN pode ser identificada por um código de país móvel (MCC) e um código de rede móvel (MNC). A PLMN específica a ser contatada pode ser selecionada automática ou manualmente. O UE procura uma célula adequada da PLMN escolhido e escolhe essa célula para fornecer serviços disponíveis e sintoniza seu canal de controle. Essa escolha, ou seleção, é conhecida como “ficar conectado na célula”. O termo “célula” refere-se a uma entidade de comunicação lógica usada para comunicação com uma estação base (por exemplo, sobre uma portadora) e pode ser associada a um identificador para distinguir células vizinhas (por exemplo, um identificador de célula física (PCID), um identificador de célula virtual (VCID))
operando pela mesma portadora ou por uma portadora diferente. O UE pode então registrar sua presença na área de registro da célula escolhida, se necessário, por meio de um registro de localização (LR), conexão de serviço de rádio por pacote geral (GPRS) ou procedimento de conexão de IMSI. Se o UE perder a cobertura de uma célula ou encontrar uma célula mais adequada, ele será re- selecionado na célula mais adequada de PLMN selecionada e fica em conexão nessa célula. Se a nova célula estiver em uma área de registro diferente, uma solicitação de LR será executada. Se o UE perder a cobertura de uma PLMN, uma nova PLMN é selecionada automaticamente ou uma indicação de quais PLMNs estão disponíveis é dada ao usuário, para que uma seleção manual possa ser feita.
[0017] O UE opera normalmente na sua PLMN doméstica (HPLMN) ou PLMN doméstica equivalente (EHPLMN). No entanto, uma PLMN visitada (VPLMN) pode ser selecionada, por exemplo, se o UE perder cobertura da HPLMN ou EHPLMN. A VPLMN é uma PLMN diferente da HPLMN (se a lista de EHPLMN não estiver presente ou estiver vazia) ou diferente de uma EHPLMN (se a lista de EHPLMN estiver presente). Para evitar tentativas repetidas de ter serviço de roaming em uma área não permitida, por exemplo, área local (LA) ou área de rastreamento (TA), quando o UE é informado de que uma área é proibida, a LA ou TA é adicionada a uma lista de “áreas de localização proibidas para roaming” ou “áreas de localização proibidas para roaming”, respectivamente, que são armazenadas no UE. Essas listas, se existentes, são excluídas quando o UE é desligado ou quando o SIM é removido. Se uma mensagem com o valor de causa “PLMN não permitido” for recebida pelo UE em resposta a uma solicitação LR de um VPLMN, esse VPLMN será adicionado a uma lista de “PLMNs proibidas” no SIM do UE e, posteriormente, o VPLMN não ser acessado pelo UE, por exemplo, quando estiver no modo automático. O valor de causa “PLMN não permitido” é também denominado como causa de gerenciamento de mobilidade de EPS (EMM) #11, que é enviado para o UE se o serviço de solicitação do UE, ou se a rede iniciar uma solicitação de desanexação, em uma PLMN em que o UE, por assinatura ou devido à restrição determinada pelo operador, não está autorizado a operar. Essa PLMN é removida da lista de “PLMNs proibidas” se, após uma seleção manual subsequente da PLMN, houver uma LR bem-sucedida. Esta lista é mantida quando o UE é desligado ou o SIM é removido. A HPLMN (se a lista de EHPLMN não estiver presente ou estiver vazia) ou a EHPLMN (se a lista de EHPLMN estiver presente) não devem ser armazenadas na lista de PLMNs proibidas.
[0018] As mensagens iniciais enviadas entre um UE e uma MME podem ser desprotegidas. Assim, as mensagens de NAS desprotegidas podem ser interceptadas e exploradas por atacantes como uma estação base não autorizada. Em um outro exemplo, a estação base não autorizada pode lançar uma negação de ataque de serviço (DoS) no UE. Por exemplo, uma estação base não autorizada pode receber uma mensagem de solicitação de atualização de área de rastreamento (TAU) em mensagem e a estação base não autorizada pode rejeitar a solicitação de TAU a partir do UE na mensagem de rejeição que pode fazer com que o UE considere um módulo de identidade de assinante (SIM) como inválido para serviços de EPS e serviços de não EPS até o UE desligue ou o cartão contendo o SIM ser removido.
[0019] Consequentemente, o UE pode incluir procedimentos para mitigar tal ataque de DoS por uma estação base não autorizada. O UE pode manter uma lista de rede proibida temporária, como lista de PLMN proibida temporária (T-FPLMN), que reside fora do SIM, e atualizar uma lista de rede proibida, como lista de PLMN proibida por arquivo temporário (EF-FPLMN), que reside no SIM, somente sob certas condições.
[0020] Aspectos da divulgação são inicialmente descritos no contexto de um sistema de comunicações sem fio. Exemplos específicos são descritos para gerenciar uma lista de rede proibida em um módulo de identidade de assinante (SIM) em um equipamento de usuário (UE). Aspectos da divulgação são ainda ilustrados e descritos com referência a diagramas de aparelho, diagramas de sistema, e fluxogramas que referem-se ao gerenciamento de uma lista de rede proibida em um SIM em um UE.
[0021] A Figura 1 ilustra um exemplo de um sistema de comunicações sem fio 100 que suporta gerenciamento de uma lista de rede proibida em um módulo de identidade de assinante (SIM) em um equipamento de usuário (UE) de acordo com vários aspectos da presente divulgação. O sistema de comunicações sem fio 100 inclui estações base 105, UEs 115, e uma rede principal 130. Em alguns exemplos, o sistema de comunicações sem fio 100 pode ser um Sistema Global para Rede móvel (GSM), uma Rede de Sistema de Telecomunicações Móvel Universal (UMTS), uma rede de Evolução a Longo Prazo (LTE), uma rede de LTE-Avançada (LTE-A), ou uma rede de Nova Rádio (NR). Em alguns casos, o sistema de comunicações sem fio 100 pode suportar comunicações aprimoradas de banda larga, comunicações ultra confiáveis (por exemplo, missão crítica), comunicações de baixa latência ou comunicações com dispositivos de baixo custo e baixa complexidade.
[0022] As estações base 105 podem se comunicar sem fio com UEs 115 através de uma ou mais antenas de estação base. As estações base 105 descritas aqui podem incluir ou podem ser denominadas pela pessoa versada na técnica como uma estação transceptora de base, uma estação base de rádio, um ponto de acesso, um transceptor de rádio, um NodeB, um eNodeB (eNB), uma próxima geração Nó B ou giga-nodeB (um dos quais pode ser chamado de gNB), um Nó Doméstico B, um eNodeB Doméstico ou alguma outra terminologia adequada. O sistema de comunicações sem fio 100 pode incluir estações base 105 de diferentes tipos (por exemplo, estações base macro ou pequenas células). Os UEs 115 aqui descritos podem ser capazes de se comunicar com vários tipos de estações base 105 e equipamentos de rede, incluindo eNBs macro, eNBs de pequenas células, gNBs, estações base de retransmissão, e semelhantes.
[0023] Cada estação base 105 pode ser associada a uma área de cobertura geográfica 110 específica na qual as comunicações com vários UEs 115 são suportadas. Cada estação base 105 pode fornecer cobertura de comunicação para uma respectiva área geográfica de cobertura 110 via links de comunicação 125, e links de comunicação 125 entre uma estação base 105 e um UE 115 podem utilizar uma ou mais portadoras. Os links de comunicação 125 mostrados no sistema de comunicações sem fio 100 podem incluir transmissões de uplink a partir de um UE 115 para uma estação base 105, ou transmissões de downlink, a partir de uma estação base 105 para um UE 115. As transmissões de downlink podem também ser chamadas transmissões de enlace direto enquanto as transmissões de uplink podem também ser chamadas transmissões de enlace reverso.
[0024] A área de cobertura geográfica 110 para uma estação base 105 pode ser dividida em setores que constituem apenas uma parte da área de cobertura geográfica 110 e cada setor pode estar associado a uma célula. Por exemplo, cada estação base 105 pode fornecer cobertura de comunicação para uma macro célula, uma célula pequena, um ponto quente ou outros tipos de células ou várias combinações dos mesmos. Em alguns exemplos, uma estação base 105 pode ser móvel e, portanto, fornecer cobertura de comunicação para uma área de cobertura geográfica móvel 110. Em alguns exemplos, diferentes áreas de cobertura geográfica 110 associadas a diferentes tecnologias podem se sobrepor e áreas de cobertura geográfica sobrepostas 110 associadas a diferentes tecnologias pode ser suportado pela mesma estação base 105 ou por diferentes estações base 105. O sistema de comunicações sem fio 100 pode incluir, por exemplo, uma rede heterogênea de LTE/LTE-A ou NR na qual diferentes tipos de estações base 105 fornecem cobertura para várias regiões geográficas áreas de cobertura 110.
[0025] Os UEs 115 podem ser dispersos por todo o sistema de comunicações sem fio 100 e cada UE 115 pode ser estacionário ou móvel. Um UE 115 também pode ser denominado como dispositivo móvel, dispositivo sem fio, dispositivo remoto, dispositivo portátil ou dispositivo de assinante ou alguma outra terminologia adequada, em que o “dispositivo” também pode ser denominado como unidade, uma estação, um terminal ou um cliente. Um UE 115 também pode ser um dispositivo eletrônico pessoal, como um telefone celular, um assistente digital pessoal (PDA), um computador tipo tablet, um computador tipo laptop ou um computador pessoal. Em alguns exemplos, um UE 115 também pode se referir a uma estação de loop local sem fio (WLL), um dispositivo Internet Coisas (IoT), um dispositivo de Internet de Tudo (IoE), ou um dispositivo de comunicação de tipo de máquina (MTC), ou semelhantes, que podem ser implementados em vários artigos, como eletrodomésticos, veículos, medidores, ou semelhantes.
[0026] As estações base 105 podem se comunicar com a rede principal 130 e umas com as outras. Por exemplo, as estações base 105 podem interfacear com a rede principal 130 através de links de backhaul 132 (por exemplo, através de um S1 ou outra interfacea). As estações base 105 podem se comunicar umas com as outras em links de backhaul 134 (por exemplo, através de um X2 ou outra interfacea) direta (por exemplo, diretamente entre estações base 105) ou indiretamente (por exemplo,
através de rede principal 130).
[0027] A rede principal 130 pode fornecer autenticação do usuário, autorização de acesso, rastreamento, Conectividade de Protocolo da Internet (IP) e outras funções de acesso, roteamento ou mobilidade. A rede principal 130 pode ser um núcleo de pacote evoluído (EPC), que pode incluir pelo menos uma entidade de gerenciamento de mobilidade (MME), pelo menos um gateway de serviço (S-GW) e pelo menos um gateway de pacote de dados de rede (PDN) (P-GW). A MME pode gerenciar funções de estrato sem acesso (por exemplo, plano de controle), como mobilidade, autenticação e gerenciamento de portador para UEs 115 servidos por estações base 105 associadas ao EPC. Os pacotes de IP do usuário podem ser transferidos através do S-GW, que pode ser conectado ao P-GW. O P-GW pode fornecer alocação de endereço IP, além de outras funções. O P-GW pode ser conectado aos serviços IP das operadoras de rede. Os serviços IP das operadoras podem incluir acesso à Internet, Intranet (s), um subsistema de multimídia IP (IMS) ou um serviço de streaming de comutação de pacotes (PS).
[0028] As comunicações entre um UE 115 e uma rede principal 130 podem incluir comunicações de estrato de não acesso (NAS). Como explicado aqui, uma camada de NAS é uma camada funcional usada nas pilhas de protocolo entre um UE 115 e uma rede principal 130, e pode ser implementada por uma MME localizada na rede principal
130. Em alguns exemplos, uma primeira mensagem de NAS entre um UE 115 e uma MME pode ser uma solicitação de anexação. As mensagens iniciais enviadas entre um UE e uma MME podem ser desprotegidas. Assim, as mensagens de NAS desprotegidas podem ser interceptadas e exploradas por atacantes como uma estação base não autorizada. Em um outro exemplo, a estação base não autorizada pode lançar uma negação de ataque de serviço (DoS) no UE. Por exemplo, uma estação base não autorizada pode receber uma mensagem de solicitação de atualização de área de rastreamento (TAU) na mensagem e a estação base não autorizada pode rejeitar a solicitação de TAU a partir do UE na mensagem de rejeição que pode fazer com que o UE considere um módulo de identidade de assinante (SIM) como inválido para serviços de EPS e serviços de não EPS até que o UE desligue ou o cartão contendo o SIM seja removido.
[0029] A Figura 2 mostra um diagrama de bloco 200 de um dispositivo sem fio 205 que suporta o gerenciamento de uma lista de rede proibida em um módulo de identidade de assinante (SIM) em um equipamento de usuário (UE) de acordo com aspectos da presente divulgação. O dispositivo sem fio 205 pode ser um exemplo de aspectos de um UE 115 como descrito aqui. O dispositivo sem fio 205 pode incluir memória 210, processador 220, transceptor 225, antena 230 e SIM 235. Cada um desses módulos pode se comunicar, direta ou indiretamente, um com o outro (por exemplo, através de um ou mais barramentos).
[0030] A memória 210 pode incluir memória de acesso aleatório (RAM) e memória somente leitura (ROM). A memória 210 pode armazenar software executável por computador, legível por computador incluindo instruções que, quando executadas, fazem com que o processador execute várias funções descritas aqui. Em alguns casos, o software 215 pode não ser diretamente executável pelo processador mas pode fazer com que um computador (por exemplo, quando compilado e executado) realize as funções descritas aqui.
[0031] O transceptor 225 pode se comunicar bidirecionalmente, através de uma ou mais antenas, com ou sem fio, com uma ou mais redes, como descrito acima. Por exemplo, o transceptor 225 pode se comunicar bidirecionalmente com uma estação base 105 ou um UE 115. O transceptor 225 também pode incluir um modem para modular os pacotes e fornecer os pacotes modulados às antenas para transmissão e para desmodular pacotes recebidos de as antenas.
[0032] O processador 220 pode incluir um dispositivo de hardware inteligente (por exemplo, um processador de uso geral, um DSP, uma unidade central de processamento (CPU), um microcontrolador, um ASIC, um FPGA, um dispositivo lógico programável, um componente lógico de porta ou transistor discreto, um componente de hardware discreto ou qualquer combinação dos mesmos). Em alguns casos, o processador 220 pode ser configurado para operar uma matriz de memória usando um controlador de memória. Em outros casos, um controlador de memória pode ser integrado ao processador 220. O processador 220 pode ser configurado para executar instruções legíveis por computador armazenadas na memória para executar várias funções (por exemplo, funções ou tarefas que suportam o gerenciamento de uma lista de redes proibidas em um SIM em um UE de acordo com aspectos da presente divulgação).
O termo processador é aqui utilizado de acordo com o seu significado como estrutura.
[0033] O software 215 pode incluir código para implementar aspectos da presente divulgação, incluindo código para suportar o gerenciamento de uma lista de redes proibidas em um SIM em um UE de acordo com aspectos da presente divulgação. O software 215 pode ser armazenado em um meio legível por computador não transitório, como memória do sistema ou outra memória. Em alguns casos, o software 215 pode não ser diretamente executável pelo processador, mas pode fazer com que um computador (por exemplo, quando compilado e executado) execute as funções aqui descritas.
[0034] Em alguns casos, o dispositivo sem fio pode incluir uma única antena 230. Entretanto, em alguns casos o dispositivo pode ter mais do que uma antena 230, que pode ser capaz de transmitir ou receber simultaneamente várias transmissões sem fio.
[0035] O SIM 235 pode ser um circuito integrado (IC) que armazena com segurança uma identificação de assinante móvel internacional (IMSI) e a chave relacionada usada para identificar e autenticar um UE 115. O SIM 235 também pode contaminar um número de série único, por exemplo, uma identificação de cartão de circuito integrado (ICCID), autenticação de segurança e informações de cifra, informações temporárias relacionadas à rede local, uma lista dos serviços, um número de identificação pessoal (PIN) e uma chave de desbloqueio do PIN (PUK) para desbloqueio do PIN. Em alguns casos, o SIM 235 pode ser um circuito embutido em um cartão removível ou diretamente embutido no UE. O SIM também pode ser chamado de módulo de identidade de assinante universal (USIM) na rede de LTE.
[0036] A Figura 3 mostra um fluxograma que ilustra um método 300 para gerenciamento de uma lista de rede proibida em um módulo de identidade de assinante (SIM) em um equipamento de usuário (UE) de acordo com aspectos da presente divulgação. As operações de método 300 pode ser implementadas por um UE 115 ou seus componentes como descrito aqui. Por exemplo, as operações de método 300 podem ser realizadas por um processador como descrito com referência à Figura 2. Em alguns exemplos, um UE 115 pode executar um conjunto de códigos para controlar os elementos funcionais dos dispositivo para realizar as funções descritas abaixo. Além disso ou alternativamente, o UE 115 pode realizar os aspectos das funções descritas abaixo usando hardware de uso especial.
[0037] No bloco 305 o UE 115 pode ficar conectado em uma célula de uma PLMN visitada (VPLMN). Ficar conectado em uma célula de uma VPLMN refere-se ao UE que procura por uma célula adequada da VPLMN, escolhendo (ou selecionando) essa célula para fornecer serviços disponíveis, e sintonizar seu canal de controle.
[0038] No bloco 310 o UE recebe uma mensagem de rejeição com valor de causa “PLMN não permitida” (também denominado como causa de EMM #11), que indica que a VPLMN não é permitida, a partir da VPLMN. A mensagem de rejeição pode incluir mensagens Anexar rejeição, Rastrear atualização da área (TAU) ou Rejeitar serviço. Além disso, a mensagem de rejeição pode ser uma mensagem de rejeição simples ou protegida por não integridade.
[0039] No bloco 315 o UE determina se mantém um contador configurado para UE para rejeitar mensagens. O contador configurado pelo UE pode ser qualquer contador específico de PLNM mantido pelo UE. No bloco 320, se o UE não mantiver um contador configurado para UE4 para rejeitar mensagens, o UE adiciona a VPLMN a uma lista de PLMN proibida por arquivo temporário (EF-FPLMN), que reside no SIM do UE. Por exemplo, o UE pode armazenar ou gravar eletronicamente a identificação VPLMN na lista EF- FPLMN.
[0040] No bloco 325, após o UE determinar que mantém um contador configurado para UE para rejeitar mensagens, o UE determina se o contador configurado para UE tem um valor de 0 ou 1. No bloco 330, se o contador configurado para UE tem um valor de 0 ou 1, o UE adiciona a VPLMN à lista de EF-FPLMN, que reside no SIM do UE. Por exemplo, o UE pode armazenar ou gravar eletronicamente a identificação de VPLMN na lista de EFFPLMN no SIM do UE. No bloco 335, se o contador configurado para UE tiver um valor de 2 ou maior, o UE determina se o VPLMN está presente na lista de PLMN proibida temporária (T-FPLMN) na memória do UE fora o SIM. Por exemplo, o UE pode procurar eletronicamente a identificação de VPLMN na lista de TFPLMN na memória do UE.
[0041] No bloco 340, se a VPLMN não for encontrada na lista de T-FPLMN na memória do UE, o UE adiciona a VPLMN à lista de T-FPLMN na memória do UE e incrementa o contador correspondente a essa entrada de VPLMN. No bloco 345, se a VPLMN for encontrada na lista de T-FPLMN na memória do UE, o UE incrementa o contador correspondente a essa entrada de VPLMN.
[0042] No bloco 350, o UE determina se o valor do contador correspondente à entrada de VPLMN é igual ao valor máximo do contador configurado pelo UE. Se o valor do contador correspondente à entrada de VPLMN não for igual ao valor máximo do contador configurado pelo UE, nenhuma ação será tomada. No bloco 355, se o valor do contador correspondente à entrada de VPLMN for igual ao valor máximo do contador configurado pelo UE, o UE excluirá a entrada de VPLMN da lista de T-FPLMN na memória do UE e adicionará a VPLMN à lista de EF-FPLMN no SIM.
[0043] A Figura 4 mostra um fluxograma que ilustra um método 400 adicional para gerenciamento de uma lista de rede proibida em um módulo de identidade de assinante (SIM) em um equipamento de usuário (UE) de acordo com aspectos da presente divulgação. As operações de método 400 podem ser implementadas por um UE 115 ou seus componentes como descrito aqui. Por exemplo, as operações de método 400 podem ser realizadas por um processador como descrito com referência à Figura 2. Em alguns exemplos, um UE 115 pode executar um conjunto de códigos para controlar os elementos funcionais do dispositivo para realizar as funções descritas abaixo. Além disso ou alternativamente, o UE 115 pode realizar os aspectos das funções descritas abaixo usando hardware de uso especial.
[0044] No bloco 405, o SIM é removido ou UE é desligado. No bloco 410, todas as entradas na lista de T-
FPLMN na memória do UE são limpas ou excluídas quando o SIM é removido ou o UE é desligado. Portanto, as entradas na lista de T-FPLMN não são armazenadas na lista de EF- FPLMN do SIM no momento da remoção ou desligamento, ou depois.
[0045] As técnicas descritas aqui podem ser usadas para vários sistemas de comunicação sem fio, como acesso múltiplo por divisão de código (CDMA), acesso múltiplo por divisão de tempo (TDMA), acesso múltiplo por divisão de frequência (FDMA), acesso múltiplo por divisão de frequência ortogonal (OFDMA), divisão de frequência de operadora única acesso múltiplo (SC-FDMA) e outros sistemas. Um sistema CDMA pode implementar uma tecnologia de rádio, como CDMA2000, Acesso Universal por Rádio Terrestre (UTRA), etc. O CDMA2000 cobre os padrões IS- 2000, IS-95 e IS-856. As versões IS-2000 podem ser comumente chamadas de CDMA2000 1X, 1X, etc. A IS-856 (TIA- 856) é comumente denominada como CDMA2000 1xEV-DO, dados de pacotes de alta taxa (HRPD), etc. UTRA inclui CDMA de banda larga (WCDMA) e outras variantes do CDMA. Um sistema de TDMA pode implementar uma tecnologia de rádio como o Sistema Global para Comunicações Móveis (GSM).
[0046] Um sistema de OFDMA pode implementar uma tecnologia de rádio como Banda larga ultra móvel (UMB), UTRA evoluída (E-UTRA), Instituto de engenheiros elétricos e eletrônicos (IEEE) 802.11 (Wi-Fi), IEEE
802.16 (WiMAX), IEEE 802.20, Flash-OFDM, etc. UTRA e- UTRA são parte do Sistema Universal de Telecomunicações Móveis (UMTS). LTE e LTE-A são versões do UMTS que usam E-UTRA. UTRA, E-UTRA, UMTS, LTE, LTE-A, NR e GSM são descritos em documentos da organização denominada “Projeto de Parceria de 3ª Geração” (3GPP). CDMA2000 e UMB são descritos em documentos de uma organização denominada “Projeto de Parceria de 3ª Geração 2” (3GPP2). As técnicas aqui descritas podem ser usadas para os sistemas e tecnologias de rádio mencionados acima, bem como outros sistemas e tecnologias de rádio. Embora aspectos de um sistema de LTE ou NR possam ser descritos para fins de exemplo, e a terminologia de LTE ou NR possa ser usada em grande parte da descrição, as técnicas descritas aqui são aplicáveis além das aplicações de LTE ou NR.
[0047] As informações e sinais aqui descritos podem ser representados usando qualquer uma de uma variedade de diferentes tecnologias e técnicas. Por exemplo, dados, instruções, comandos, informações, sinais, bits, símbolos e chips que podem ser referenciados em toda a descrição acima podem ser representados por tensões, correntes, ondas eletromagnéticas, campos ou partículas magnéticas, campos ou partículas ópticas ou qualquer combinação dos mesmos.
[0048] Os vários blocos e módulos ilustrativos descritos em conexão com a divulgação neste documento podem ser implementados ou executados com um processador de uso geral, um processador de sinal digital (DSP), um circuito integrado de aplicação específica (ASIC), uma matriz de portas programável em campo (FPGA) ou outro dispositivo lógico programável (PLD), lógica discreta de porta ou transistor, componentes de hardware discretos ou qualquer combinação dos mesmos projetada para executar as funções aqui descritas. Um processador de uso geral pode ser um microprocessador, mas, em alternativa, o processador pode ser qualquer processador, controlador, microcontrolador ou máquina de estado convencional. Um processador também pode ser implementado como uma combinação de dispositivos de computação (por exemplo, uma combinação de um DSP e um microprocessador, vários microprocessadores, um ou mais microprocessadores em conjunto com um núcleo de DSP ou qualquer outra configuração).
[0049] As funções aqui descritas podem ser implementadas em hardware, software executado por um processador, firmware ou qualquer combinação dos mesmos. Se implementadas em software executado por um processador, as funções podem ser armazenadas ou transmitidas como uma ou mais instruções ou código em um meio legível por computador. Outros exemplos e implementações estão dentro do escopo da divulgação e reivindicações anexas. Por exemplo, devido à natureza do software, as funções descritas acima podem ser implementadas usando o software executado por um processador, hardware, firmware, hardwiring ou combinações de qualquer um deles. Os recursos que implementam funções também podem estar fisicamente localizados em várias posições, incluindo a distribuição, de modo que partes das funções sejam implementadas em diferentes locais físicos.
[0050] A mídia legível por computador inclui mídia de armazenamento de computador não transitória e mídia de comunicação, incluindo qualquer meio que facilite a transferência de um programa de computador de um lugar para outro.
Um meio de armazenamento não transitório pode ser qualquer meio disponível que possa ser acessado por um computador de uso geral ou de uso especial.
A título de exemplo, e não de limitação, a mídia legível por computador não transitória pode compreender memória de acesso aleatório (RAM), memória somente leitura (ROM), memória somente leitura programável apagável eletricamente (EEPROM), memória flash, ROM de disco compacto (CD) ou outro armazenamento em disco óptico, armazenamento em disco magnético ou outros dispositivos de armazenamento magnético ou qualquer outro meio não transitório que possa ser usado para transportar ou armazenar os meios de código de programa desejados na forma de instruções ou estruturas de dados e que possam ser acessados por um general de uso geral ou de uso especial ou processador de uso geral ou de uso especial.
Além disso, qualquer conexão é adequadamente denominada meio legível por computador.
Por exemplo, se o software for transmitido de um site, servidor ou outra fonte remota usando um cabo coaxial, cabo de fibra óptica, par trançado, linha de assinante digital (DSL) ou tecnologias sem fio, como infravermelho, rádio e micro- ondas, o cabo coaxial, cabo de fibra óptica, par trançado, DSL ou tecnologias sem fio, como infravermelho, rádio e micro-ondas, estão incluídos na definição de meio.
Disquete e disco, como aqui utilizados, incluem CD, disco laser, disco óptico, disco versátil digital (DVD), disquete e disco Blu-ray, onde os discos geralmente reproduzem dados magneticamente, enquanto os discos reproduzem dados opticamente com lasers.
As combinações acima também estão incluídas no escopo da mídia legível por computador.
[0051] Como usado aqui, incluindo nas reivindicações, “ou”, conforme usado em uma lista de itens (por exemplo, uma lista de itens precedidos por uma frase como “pelo menos um de” ou “um ou mais de”) indica uma lista inclusiva de modo que, por exemplo, uma lista de pelo menos um de A, B ou C signifique A ou B ou C ou AB ou AC ou BC ou ABC (ou seja, A e B e C). Além disso, como aqui utilizada, a frase “com base em” não deve ser interpretada como uma referência a um conjunto fechado de condições. Por exemplo, uma etapa exemplar que é descrita como “com base na condição A” pode ser baseada tanto na condição A quanto na condição B sem se afastar do escopo da presente divulgação. Em outras palavras, como aqui utilizado, a frase “com base em” deve ser interpretada da mesma maneira que a frase “com base, pelo menos em parte”.
[0052] Nas figuras anexas, componentes ou características semelhantes podem ter o mesmo rótulo de referência. Além disso, vários componentes do mesmo tipo podem ser distinguidos seguindo o rótulo de referência por um traço e um segundo rótulo que distingue entre os componentes semelhantes. Se apenas o primeiro rótulo de referência for usado no relatório descritivo, a descrição será aplicável a qualquer um dos componentes semelhantes que tenham o mesmo primeiro rótulo de referência, independentemente do segundo rótulo de referência ou outro rótulo de referência subsequente.
[0053] A descrição aqui apresentada, em conexão com os desenhos anexos, descreve configurações de exemplo e não representa todos os exemplos que podem ser implementados ou que estão dentro do escopo das reivindicações. O termo “exemplificativo” usado aqui significa “servir como exemplo, caso ou ilustração” e não “preferível” ou “vantajoso em relação a outros exemplos”. A descrição detalhada inclui detalhes específicos com o objetivo de fornecer um entendimento das técnicas descritas. Essas técnicas, no entanto, podem ser praticadas sem esses detalhes específicos. Em alguns casos, estruturas e dispositivos conhecidos são mostrados na forma de diagrama de blocos para evitar obscurecer os conceitos dos exemplos descritos.
[0054] A descrição aqui é fornecida para permitir que uma pessoa versada na técnica faça ou use a divulgação. Várias modificações à divulgação serão prontamente aparentes para as pessoas versadas na técnica, e os princípios genéricos aqui definidos podem ser aplicados a outras variações sem se afastar do escopo da divulgação. Assim, a divulgação não se limita aos exemplos e desenhos aqui descritos, mas deve receber o escopo mais amplo consistente com os princípios e os novos recursos divulgados aqui.

Claims (36)

REIVINDICAÇÕES
1. Método, por um equipamento de usuário (UE), para comunicação sem fio, compreendendo: receber uma mensagem a partir de uma rede visitada; determinar que a rede visitada está em uma primeira lista de rede proibida, em que a primeira lista de rede proibida reside no UE, fora de um módulo de identidade de assinante (SIM); determinar um valor de um contador associado com a rede visitada em resposta à rede visitada estar na primeira lista de rede proibida; incrementar o contador associado com a rede visitada em resposta à rede visitada estar na primeira rede proibida; em resposta ao valor do contador ser igual a um valor de contador máximo: excluir a rede visitada a partir da primeira lista de rede proibida; e adicionar a rede visitada a uma segunda lista de rede proibida, em que a segunda lista de rede proibida reside no SIM.
2. Método, de acordo com a reivindicação 1, que ainda compreende: excluir todas as entradas na primeira lista de rede proibida em resposta ao SIM sendo removido a partir do UE ou o UE sendo desligado.
3. Método, de acordo com a reivindicação 1, que ainda compreende: ficar conectado na rede visitada, em que o dito ficar conectado compreende: procurar por uma célula na rede visitada; selecionar a célula; e sintonizar um canal de controle do UE para a célula.
4. Método, de acordo com a reivindicação 1, que ainda compreende: determinar que o UE não manter um contador configurado para UE; e adicionar a rede visitada à segunda lista de rede proibida.
5. Método, de acordo com a reivindicação 1, que ainda compreende: determinar que o UE mantém um contador configurado para UE; determinar que o contador configurado para UE tem um valor de 0 ou 1; e adicionar a rede visitada à segunda lista de rede proibida.
6. Método, de acordo com a reivindicação 1, em que: a rede visitada é diferente a partir de uma rede doméstica.
7. Método, de acordo com a reivindicação 1, em que: a mensagem compreende uma mensagem de rejeição protegida por não integridade, e ainda inclui um valor de causa indicando que a rede visitada não é permitida.
8. Método, de acordo com a reivindicação 7, em que:
o valor de causa compreende um causa de gerenciamento de mobilidade (EMM) do sistema de pacote evoluído (EPS) #11.
9. Método, de acordo com a reivindicação 1, em que: a mensagem compreende uma mensagem de rejeição de anexação, uma mensagem de rejeição da atualização da área de rastreamento (TAU), ou uma mensagem de rejeição de serviço.
10. Aparelho para comunicação sem fio, compreendendo: um processador; memória em comunicação eletrônica com o processador; e instruções armazenadas na memória e operáveis, quando executadas pelo processador, para fazer o aparelho: receber uma mensagem a partir de uma rede visitada; determinar que a rede visitada está em uma primeira lista de rede proibida, em que a primeira lista de rede proibida reside em um equipamento de usuário (UE), fora de um módulo de identidade de assinante (SIM); determinar um valor de um contador associado com a rede visitada em resposta à rede visitada estar na primeira lista de rede proibida; incrementar o contador associado com a rede visitada em resposta à rede visitada estar na primeira rede proibida; em resposta ao valor do contador ser igual a um valor de contador máximo:
excluir a rede visitada a partir da primeira lista de rede proibida; e adicionar a rede visitada a uma segunda lista de rede proibida, em que a segunda lista de rede proibida reside no SIM.
11. Aparelho, de acordo com a reivindicação 10, em que as instruções são ainda executáveis pelo processador para fazer o aparelho: excluir todas as entradas na primeira lista de rede proibida em resposta ao SIM sendo removido a partir do UE ou o UE sendo desligado.
12. Aparelho, de acordo com a reivindicação 10, em que as instruções são ainda executáveis pelo processador para fazer o aparelho: ficar conectado na rede visitada, em que o dito ficar conectado compreende: procurar por uma célula na rede visitada; selecionar a célula; e sintonizar um canal de controle do UE para a célula.
13. Aparelho, de acordo com a reivindicação 10, em que as instruções são ainda executáveis pelo processador para fazer o aparelho: determinar que o UE não mantém um contador configurado para UE; e adicionar a rede visitada à segunda lista de rede proibida.
14. Aparelho, de acordo com a reivindicação 10, em que as instruções são ainda executáveis pelo processador para fazer o aparelho:
determinar que o UE mantém um contador configurado para UE; determinar que o contador configurado para UE tem um valor de 0 ou 1; e adicionar a rede visitada à segunda lista de rede proibida.
15. Aparelho, de acordo com a reivindicação 10, em que: a rede visitada é diferente a partir de uma rede doméstica.
16. Aparelho, de acordo com a reivindicação 10, em que: a mensagem compreende uma mensagem de rejeição protegida por não integridade, e ainda inclui um valor de causa indicando que a rede visitada não é permitida.
17. Aparelho, de acordo com a reivindicação 16, em que: o valor de causa compreende um causa de gerenciamento de mobilidade (EMM) do sistema de pacote evoluído (EPS) #11.
18. Aparelho, de acordo com a reivindicação 10, em que: a mensagem compreende uma mensagem de rejeição de anexação, uma mensagem de rejeição da atualização da área de rastreamento (TAU), ou uma mensagem de rejeição de serviço.
19. Aparelho para comunicação sem fio, compreendendo: meios para receber uma mensagem a partir de uma rede visitada;
meios para determinar que a rede visitada está em uma primeira lista de rede proibida, em que a primeira lista de rede proibida reside em um equipamento de usuário (UE), fora de um módulo de identidade de assinante (SIM); meios para determinar um valor de um contador associado com a rede visitada em resposta à rede visitada estar na primeira lista de rede proibida; meios para incrementar o contador associado com a rede visitada em resposta à rede visitada estar na primeira rede proibida; em resposta ao valor do contador ser igual a um valor de contador máximo: meios para excluir a rede visitada a partir da primeira lista de rede proibida; e meios para adicionar a rede visitada a uma segunda lista de rede proibida, em que a segunda lista de rede proibida reside no SIM.
20. Aparelho, de acordo com a reivindicação 19, que ainda compreende: meios para excluir todas as entradas na primeira lista de rede proibida em resposta ao SIM sendo removido a partir do UE ou o UE sendo desligado.
21. Aparelho, de acordo com a reivindicação 19, que ainda compreende: meios para ficar conectado na rede visitada, em que o dito ficar conectado compreende: meios para procurar por uma célula na rede visitada; meios para selecionar a célula; e meios para sintonizar um canal de controle do UE para a célula.
22. Aparelho, de acordo com a reivindicação 19, que ainda compreende: meios para determinar que o UE não mantém um contador configurado para UE; e meios para adicionar a rede visitada à segunda lista de rede proibida.
23. Aparelho, de acordo com a reivindicação 19, que ainda compreende: meios para determinar que o UE mantém um contador configurado para UE; meios para determinar que o contador configurado para UE tem um valor de 0 ou 1; e meios para adicionar a rede visitada à segunda lista de rede proibida.
24. Aparelho, de acordo com a reivindicação 19, em que: a rede visitada é diferente a partir de uma rede doméstica.
25. Aparelho, de acordo com a reivindicação 19, em que: a mensagem compreende uma mensagem de rejeição protegida por não integridade, e ainda inclui um valor de causa indicando que a rede visitada não é permitida.
26. Aparelho, de acordo com a reivindicação 25, em que: o valor de causa compreende um causa de gerenciamento de mobilidade (EMM) do sistema de pacote evoluído (EPS) #11.
27. Aparelho, de acordo com a reivindicação 19,
em que: a mensagem compreende uma mensagem de rejeição de anexação, uma mensagem de rejeição da atualização da área de rastreamento (TAU), ou uma mensagem de rejeição de serviço.
28. Meio legível por computador não transitório que armazena código para comunicação sem fio, o código compreendendo instruções executáveis por um processador para: receber uma mensagem a partir de uma rede visitada; determinar que a rede visitada está em uma primeira lista de rede proibida, em que a primeira lista de rede proibida reside em um equipamento de usuário (UE), fora de um módulo de identidade de assinante (SIM); determinar um valor de um contador associado com a rede visitada em resposta à rede visitada estar na primeira lista de rede proibida; incrementar o contador associado com a rede visitada em resposta à rede visitada estar na primeira rede proibida; em resposta ao valor do contador ser igual a um valor de contador máximo: excluir a rede visitada a partir da primeira lista de rede proibida; e adicionar a rede visitada a uma segunda lista de rede proibida, em que a segunda lista de rede proibida reside no SIM.
29. Meio legível por computador não transitório, de acordo com a reivindicação 28, em que as instruções são ainda executáveis pelo processador para fazer o aparelho: excluir todas as entradas na primeira lista de rede proibida em resposta ao SIM sendo removido a partir do UE ou o UE sendo desligado.
30. Meio legível por computador não transitório, de acordo com a reivindicação 28, em que as instruções são ainda executáveis pelo processador para fazer o aparelho: ficar conectado na rede visitada, em que o dito ficar conectado compreende: procurar por uma célula na rede visitada; selecionar a célula; e sintonizar um canal de controle do UE para a célula.
31. Meio legível por computador não transitório, de acordo com a reivindicação 28, em que as instruções são ainda executáveis pelo processador para fazer o aparelho: determinar que o UE não mantém um contador configurado para UE; e adicionar a rede visitada à segunda lista de rede proibida.
32. Meio legível por computador não transitório, de acordo com a reivindicação 28, em que as instruções são ainda executáveis pelo processador para fazer o aparelho: determinar que o UE mantém um contador configurado para UE; determinar que o contador configurado para UE tem um valor de 0 ou 1; e adicionar a rede visitada à segunda lista de rede proibida.
33. Meio legível por computador não transitório, de acordo com a reivindicação 28, em que: a rede visitada é diferente a partir de uma rede doméstica.
34. Meio legível por computador não transitório, de acordo com a reivindicação 28, em que: a mensagem compreende uma mensagem de rejeição protegida por não integridade, e ainda inclui um valor de causa indicando que a rede visitada não é permitida.
35. Meio legível por computador não transitório, de acordo com a reivindicação 34, em que: o valor de causa compreende um causa de gerenciamento de mobilidade (EMM) do sistema de pacote evoluído (EPS) #11.
36. Meio legível por computador não transitório, de acordo com a reivindicação 28, em que: a mensagem compreende uma mensagem de rejeição de anexação, uma mensagem de rejeição da atualização da área de rastreamento (TAU), ou uma mensagem de rejeição de serviço.
BR112020002251-9A 2017-08-10 2018-07-12 gerenciamento de lista de rede proibida BR112020002251A2 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762543473P 2017-08-10 2017-08-10
US62/543,473 2017-08-10
US16/031,803 US10477400B2 (en) 2017-08-10 2018-07-10 Forbidden network list management
US16/031,803 2018-07-10
PCT/US2018/041815 WO2019032236A1 (en) 2017-08-10 2018-07-12 LIST MANAGEMENT OF FORBIDDEN NETWORKS

Publications (1)

Publication Number Publication Date
BR112020002251A2 true BR112020002251A2 (pt) 2020-08-04

Family

ID=65272582

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020002251-9A BR112020002251A2 (pt) 2017-08-10 2018-07-12 gerenciamento de lista de rede proibida

Country Status (9)

Country Link
US (2) US10477400B2 (pt)
EP (1) EP3665979A1 (pt)
JP (1) JP7159287B2 (pt)
KR (1) KR20200033866A (pt)
CN (1) CN110999430B (pt)
AU (1) AU2018316148B2 (pt)
BR (1) BR112020002251A2 (pt)
TW (1) TWI699139B (pt)
WO (1) WO2019032236A1 (pt)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10477400B2 (en) 2017-08-10 2019-11-12 Qualcomm Incorporated Forbidden network list management
CN117596632A (zh) 2017-10-13 2024-02-23 三星电子株式会社 网络实体及其执行的方法
KR20200056460A (ko) * 2017-10-13 2020-05-22 삼성전자주식회사 무선 통신 시스템에서 사용자 장비(ue)에 의해 서비스 연속성을 유지하는 방법 및 시스템
US11071043B2 (en) * 2018-05-21 2021-07-20 Mediatek Inc. Enhanced handling on forbidden PLMN list
CN112312378B (zh) * 2019-07-29 2022-12-09 中国移动通信集团山东有限公司 运营商网络的共享方法、装置和核心网设备
EP4014469A4 (en) * 2019-08-14 2023-09-06 Nokia Technologies Oy METHOD AND DEVICE FOR HANDLING NON-INTEGRITY-PROTECTED REJECTION MESSAGES IN NON-PUBLIC NETWORKS
CN114223231B (zh) * 2019-08-18 2023-11-10 华为技术有限公司 通信方法及装置
US11638152B2 (en) * 2019-11-28 2023-04-25 Qualcomm Incorporated Identifying an illegitimate base station based on improper response
WO2021207918A1 (en) * 2020-04-14 2021-10-21 Qualcomm Incorporated Restoration of data connectivity after data call failure in non-standalone network
CN113810532B (zh) * 2020-05-29 2023-01-13 华为技术有限公司 定位方法和相关装置
CN111556485B (zh) * 2020-05-29 2023-11-17 深圳市环球通科技有限公司 含iSIM和计数器的用于数据限制通信的移动无线通信设备
US20220124497A1 (en) * 2020-10-15 2022-04-21 Mediatek Inc. Stand-alone non-public network as service provider
US11510061B1 (en) * 2020-12-30 2022-11-22 Trend Micro Incorporated Mitigation of cyberattacks on cellular devices
WO2024031238A1 (zh) * 2022-08-08 2024-02-15 哲库科技(北京)有限公司 管理禁止公共陆地移动网络plmn的方法和终端设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US124008A (en) * 1872-02-27 Improvement in window-stop attachments
GB2428540B (en) * 2005-07-15 2007-07-11 Nec Technologies Mobile radio communications device and method of operation
US8433317B2 (en) * 2008-11-27 2013-04-30 Htc Corporation Method of controlling home cell selection for a wireless communication system and related device
US8995989B2 (en) * 2012-05-22 2015-03-31 Mediatek Inc. UE enhancement for service recovery in mobile communications network
US10028174B2 (en) * 2012-07-06 2018-07-17 Mobileum, Inc. Steering of roaming in LTE and legacy network environment
US9413515B2 (en) * 2012-12-31 2016-08-09 Spreadtrum Communications (Shanghai) Co., Ltd. Mobile terminal and method for selecting network
US9642065B2 (en) * 2013-03-27 2017-05-02 Acer Incorporated Method for managing tracking area identity list and user equipment using the same and communication system using the same
CN105981079A (zh) * 2013-07-15 2016-09-28 赛博赛尔有限公司 网络保护
US9380630B2 (en) * 2013-10-25 2016-06-28 Cellco Partnership Management of access network retry across power cycle
WO2016095188A1 (zh) * 2014-12-19 2016-06-23 华为技术有限公司 一种恢复网络服务的方法和终端
US9838860B2 (en) * 2015-01-15 2017-12-05 Mediatek Inc. Methods for efficient wireless communications and communications apparatus utilizing the same
KR102510207B1 (ko) * 2015-04-17 2023-03-16 삼성전자주식회사 사용자 단말에서 #14 원인을 가지는 attach 거절 메시지를 처리하기 위한 방법
US9936386B2 (en) * 2015-06-18 2018-04-03 Samsung Electronics Co., Ltd Method of controlling a timer in user equipment
CN105530699B (zh) * 2016-01-15 2020-01-17 华为技术有限公司 跟踪区禁用方法和用户设备
US10251119B2 (en) * 2016-01-27 2019-04-02 Mediatek Singapore Pte. Ltd. Method and apparatus for handling reject
US10855720B2 (en) 2016-02-02 2020-12-01 Samsung Electronics Co., Ltd. Method and apparatus for managing non-integrity protected message
CN105848255B (zh) * 2016-05-31 2019-11-26 深圳市海思半导体有限公司 一种选择频点的方法及装置
WO2018085427A1 (en) 2016-11-04 2018-05-11 Intel IP Corporation Defense against non-access stratum denial-of-service attack
US10477400B2 (en) 2017-08-10 2019-11-12 Qualcomm Incorporated Forbidden network list management

Also Published As

Publication number Publication date
US20190053054A1 (en) 2019-02-14
KR20200033866A (ko) 2020-03-30
AU2018316148A1 (en) 2020-01-30
CN110999430B (zh) 2022-08-23
JP7159287B2 (ja) 2022-10-24
WO2019032236A1 (en) 2019-02-14
TWI699139B (zh) 2020-07-11
CN110999430A (zh) 2020-04-10
US10477400B2 (en) 2019-11-12
JP2020530222A (ja) 2020-10-15
US10791463B2 (en) 2020-09-29
TW201911961A (zh) 2019-03-16
EP3665979A1 (en) 2020-06-17
US20200077268A1 (en) 2020-03-05
AU2018316148B2 (en) 2022-12-15

Similar Documents

Publication Publication Date Title
BR112020002251A2 (pt) gerenciamento de lista de rede proibida
EP3984281B1 (en) Method and system for handling of closed access group related procedure
CA2838473C (en) Support for multiple access modes for home base stations
ES2398719T3 (es) Gestión del control de acceso a grupos cerrados de abonados
CA2685187C (en) Wireless communication method and apparatus for performing home node-b identification and access restriction
US20190274072A1 (en) Communication system, security device, communication terminal, and communication method
ES2701623T3 (es) Conmutación de los modos de selección de red inalámbrica junto con la selección de un conjunto de células inalámbricas
BR112020007608A2 (pt) mecanismo para viabilizar interfuncionamento entre o fatiamento de rede e a conectividade de núcleo de pacote evoluído
TWI608750B (zh) 管理ue訂閱建立
JP2012517749A5 (pt)
EP4322622A1 (en) Ue-preferred network slice management
WO2019109350A1 (en) Improving voice over lte (volte) success rate in a dual sim dual standby (dsds) device
AU2014201748B2 (en) Support for multiple access modes for home base stations
BR112016028311B1 (pt) Gerenciamento de estabelecimento de assinatura de ue

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]