BR112020007144A2 - transferência de dados de configuração protegida a partir de redes móveis domésticas - Google Patents

transferência de dados de configuração protegida a partir de redes móveis domésticas Download PDF

Info

Publication number
BR112020007144A2
BR112020007144A2 BR112020007144-7A BR112020007144A BR112020007144A2 BR 112020007144 A2 BR112020007144 A2 BR 112020007144A2 BR 112020007144 A BR112020007144 A BR 112020007144A BR 112020007144 A2 BR112020007144 A2 BR 112020007144A2
Authority
BR
Brazil
Prior art keywords
configuration data
message
wireless communication
communication network
key
Prior art date
Application number
BR112020007144-7A
Other languages
English (en)
Inventor
Amer Catovic
Lenaig Genevieve Chaponniere
Anand Palanigounder
Original Assignee
Qualcomm Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Incorporated filed Critical Qualcomm Incorporated
Publication of BR112020007144A2 publication Critical patent/BR112020007144A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Trata-se de dados de configuração protegida que podem ser enviados a um equipamento de usuário subscrito a uma primeira rede de comunicação sem fio por uma segunda rede de comunicação sem fio à qual o equipamento de usuário é registrado. A primeira rede de comunicação sem fio pode proteger os dados de configuração com base em pelo menos uma primeira chave ao enviar os dados à segunda rede de comunicação sem fio. A segunda rede de comunicação sem fio pode enviar os dados de configuração ao equipamento de usuário em mensagens protegidas por ao menos uma segunda chave. O equipamento de usuário recebe a mensagem a partir da segunda rede de comunicação sem fio, extrai os dados de configuração usando pelo menos uma segunda chave, determina se os dados de configuração foram alterado pelo menos em parte com base em pelo menos uma primeira chave, e aplica os dados de configuração se os dados de configuração não tiverem sido alterados. Os dados de configuração protegida podem ser enviados em um elemento de informações de uma mensagem de plano de controle.

Description

“TRANSFERÊNCIA DE DADOS DE CONFIGURAÇÃO PROTEGIDA A PARTIR DE REDES MÓVEIS DOMÉSTICAS” PEDIDOS RELACIONADOS
[001] O presente pedido reivindica o benefício de prioridade ao Pedido Provisório no U.S. 62/572,063 intitulado “Transfer of Security Protected Configuration Data from HPLMN” depositado em 13 de outubro de 2017, estando os conteúdos do mesmo incorporados ao presente documento em sua totalidade a título de referência.
FUNDAMENTOS
[002] Redes de comunicação sem fio (referidas simplesmente como “redes sem fio” no presente documento) são amplamente implantadas para proporcionar vários serviços de comunicação como voz, dados de pacote, radiodifusão, mensagens, e assim por diante. As redes sem fio são configuradas para suportar comunicação para múltiplos usuários compartilhando-se os recursos de rede disponíveis. As redes sem fio compartilham recursos de rede disponíveis usando um ou mais protocolos de comunicações sem fio de acesso múltiplo, tais como Acesso Múltiplo por Divisão de Tempo (TDMA), Acesso Múltiplo por Divisão de Código (CDMA) e Acesso Múltiplo por Divisão de Frequência (FDMA). Essas redes sem fio também utilizam várias tecnologias de rádio, incluindo, sem limitação, Sistema Global para Comunicações Móveis (GSM), Sistema Universal de Telecomunicações Móveis (UMTS), CDMA2000, Serviço de Telefonia Móvel Avançada (AMPS), Serviços de Rádio de Pacote Geral (GPRS), Evolução a Longo Prazo (LTE),
tecnologia de Alta Taxa de Dados (HDR) (por exemplo, tecnologia 1xEV), etc.
[003] Usuários individuais de redes sem fio são tipicamente móveis e um único usuário pode se conectar a várias redes sem fio com o passar do tempo. Embora um usuário possa ser um consumidor de um provedor de uma rede sem fio (isto é, a rede sem fio doméstica do usuário), o usuário pode se conectar a uma rede sem fio de outro provedor (isto é, uma rede sem fio visitada). Quando o usuário for conectado a uma rede sem fio visitada, a rede sem fio doméstica do usuário pode desejar enviar dados de configuração ao equipamento de usuário do usuário. Por exemplo, a rede sem fio doméstica do usuário pode enviar uma lista de redes preferenciais par itinerância, tecnologias de acesso via rádio preferenciais para itinerância, políticas de roteamento de tráfego, ou outros dados de configuração.
[004] O equipamento de usuário pode ser configurado para recuperar dados de configuração através de uma conexão de plano de usuário. No entanto, o equipamento de usuário precisaria ser pré-configurado a fim de estabelecer essa conexão e/ou um servidor de política precisaria ser estabelecido a partir do qual os dados de configuração podem ser recuperados.
[005] Alternativamente, os dados de configuração podem ser proporcionados através de uma mensagem de plano de controle enviada a partir da rede sem fio doméstica ao equipamento de usuário através da rede sem fio visitada. Por exemplo, os dados de configuração podem ser incluídos em um elemento de informações de uma mensagem de plano de controle. No entanto, à medida que a mensagem de plano de controle passa através da rede sem fio visitada, a rede sem fio visitada pode ser capaz de revisar e/ou alterar os dados de configuração.
SUMÁRIO
[006] Os sistemas, métodos e dispositivos de várias modalidades permitem uma rede móvel terrestre pública doméstica (HPLMN) a enviar dados de configuração protegida segura a equipamentos de usuário em itinerância em uma rede móvel terrestre pública visitada (VPLMN). Várias modalidades incluem métodos que podem ser implementados em um processador ou dispositivos de processamento de um dispositivo computacional.
[007] Várias modalidades podem incluir um método para enviar dados de configuração a partir de uma primeira rede de comunicação sem fio a um equipamento de usuário através de uma segunda rede de comunicação sem fio. Várias modalidades podem incluir proteger os dados de configuração com base em pelo menos uma chave conhecida à primeira rede de comunicação sem fio e ao equipamento de usuário, incluindo os dados de configuração protegida em uma mensagem, e enviar a mensagem a partir da primeira rede de comunicação sem fio à segunda rede de comunicação sem fio para entrega ao equipamento de usuário pela segunda rede.
[008] Em algumas modalidades, proteger os dados de configuração com base em pelo menos uma chave pode incluir gerar um código de autenticação de mensagem (MAC)
dos dados de configuração. Em algumas modalidades, incluir os dados de configuração protegida em uma mensagem pode envolver incluir os dados de configuração e o MAC em um elemento de informações da mensagem.
[009] Algumas modalidades podem incluir, ainda, criptografar os dados de configuração protegida pela primeira rede de comunicação sem fio antes da transmissão à segunda rede de comunicação sem fio.
[0010] Algumas modalidades podem incluir, ainda, obter os dados de configuração a partir de um ou mais dentre: um Servidor de Assinante Doméstico (HSS) da primeira rede de comunicação sem fio; um servidor de Autenticação, Autorização e Contabilidade (AAA) da primeira rede de comunicação sem fio; ou uma Função de Controle de Política (PCF) da primeira rede de comunicação sem fio.
[0011] Em algumas modalidades, a primeira rede de comunicação sem fio pode ser uma HPLMN do equipamento de usuário e a segunda rede de comunicação sem fio pode ser uma VPLMN do equipamento de usuário.
[0012] Em algumas modalidades, a mensagem pode ser uma mensagem de plano de controle. Em algumas modalidades adicionais, a mensagem de plano de controle pode incluir uma dentre uma mensagem de aceitação de anexo, uma mensagem de aceitação de atualização de área de rastreamento ou uma mensagem de transporte de NAS em enlace descendente.
[0013] Em algumas modalidades, enviar a mensagem a partir da primeira rede de comunicação sem fio a uma segunda rede de comunicação sem fio pode incluir enviar a mensagem a uma Entidade de Gerenciamento de Mobilidade (MME), ou um elemento equivalente, da segunda rede de comunicação sem fio.
[0014] Várias modalidades podem incluir um método para enviar dados de configuração protegida a um equipamento de usuário. Essas modalidades podem incluir receber uma mensagem contendo os dados de configuração protegida a partir de uma primeira rede de comunicação sem fio por uma segunda rede de comunicação sem fio, assegurar a mensagem recebida com base em pelo menos uma chave, e enviar a mensagem assegurada a partir da segunda rede de comunicação sem fio ao equipamento de usuário.
[0015] Em algumas modalidades, assegurar a mensagem recebida com base em pelo menos uma chave pode incluir criptografar a mensagem recebida usando a pelo menos uma chave.
[0016] Em algumas modalidades, a primeira rede de comunicação sem fio pode ser uma rede móvel terrestre pública doméstica (HPLMN) do equipamento de usuário e a segunda rede de comunicação sem fio pode ser uma PLMN visitada (VPLMN) do equipamento de usuário.
[0017] Em algumas modalidades, a mensagem pode ser uma mensagem de plano de controle incluindo uma dentre uma mensagem de aceitação de anexo, uma mensagem de aceitação de atualização de área de rastreamento ou uma mensagem de transporte de NAS em enlace descendente.
[0018] Em algumas modalidades, enviar a mensagem assegurada a partir da segunda rede de comunicação sem fio ao equipamento de usuário pode incluir enviar a mensagem assegurada a partir de um MME, ou um elemento equivalente, da segunda rede de comunicação sem fio.
[0019] Várias modalidades podem incluir um método para receber dados de configuração a partir de uma primeira rede de comunicação sem fio por um equipamento de usuário. Essas modalidades podem incluir receber uma mensagem a partir de uma segunda rede de comunicação sem fio na qual a mensagem inclui dados de configuração a partir da primeira rede de comunicação sem fio que foi recebida pela segunda rede de comunicação sem fio, os dados de configuração são assegurados com base em pelo menos uma primeira chave, e a mensagem é assegurada com base em pelo menos uma segunda chave, extraindo os dados de configuração a partir da mensagem pelo menos em parte com base em pelo menos uma segunda chave, determinar se os dados de configuração foram alterados pelo menos em parte com base em pelo menos uma primeira chave, e aplicar os dados de configuração em resposta à determinação que os dados de configuração não foram alterados.
[0020] Em algumas modalidades, os dados de configuração podem incluir os dados de configuração e um primeiro código de autenticação de mensagem (MAC) dos dados de configuração gerados pela primeira rede de comunicação sem fio com base em pelo menos uma primeira chave. Nessas modalidades, determinar se os dados de configuração foram alterados pelo menos em parte com base em pelo menos uma primeira chave pode incluir gerar um segundo MAC dos dados de configuração com base em pelo menos uma primeira chave, e determinar se o primeiro MAC e o segundo MAC correspondem.
[0021] Em algumas modalidades, extrair os dados de configuração a partir da mensagem pode incluir descriptografar a mensagem com base em pelo menos uma segunda chave, extrair dados de configuração criptografados a partir da mensagem descriptografada, e descriptografar os dados de configuração criptografados com base em pelo menos uma primeira chave.
[0022] Em algumas modalidades, a primeira rede de comunicação sem fio pode ser uma rede móvel terrestre pública doméstica (HPLMN) do equipamento de usuário e a segunda rede de comunicação sem fio pode ser uma PLMN visitada (VPLMN) do equipamento de usuário.
[0023] Em algumas modalidades, o método pode incluir descartar os dados de configuração em resposta a determinar que os dados de configuração foram alterados.
[0024] Algumas modalidades podem incluir anular o registro do equipamento de usuário da segunda rede de comunicação sem fio em resposta à determinação que os dados de configuração foram alterados.
[0025] Algumas modalidades podem incluir colocar a segunda rede de comunicação sem fio em uma lista de redes proibidas.
[0026] Algumas modalidades podem incluir estabelecer uma conexão com um servidor da primeira rede de comunicação sem fio e recuperar os dados de configuração a partir do servidor através da conexão estabelecida em resposta à determinação que os dados de configuração foram alterados.
[0027] Em algumas modalidades, a mensagem pode ser uma mensagem de plano de controle incluindo uma dentre: uma mensagem de aceitação de anexo; uma mensagem de aceitação de atualização de área de rastreamento; ou uma mensagem de transporte de NAS em enlace descendente.
[0028] Em algumas modalidades, receber uma mensagem a partir de uma segunda rede de comunicação sem fio pode incluir receber a mensagem a partir de um MME, ou um elemento equivalente, da segunda rede de comunicação sem fio.
[0029] Várias modalidades incluem um equipamento de usuário que inclui um processador configurado com instruções executáveis por processador para realizar operações de qualquer um dos métodos sumarizados acima. Várias modalidades incluem um servidor para uso em uma rede de comunicação sem fio que é configurada com instruções executáveis por processador para realizar operações de qualquer um dos métodos sumarizados acima. Várias modalidades também incluem uma mídia legível por processador não transitória na qual se armazenam instruções executáveis por processador configuradas para induzir um processador de um dispositivo de comunicação sem fio ou um servidor a realizar operações de qualquer um dos métodos sumarizados acima. Várias modalidades também incluem um equipamento de usuário tendo meios para realizar funções de qualquer um dos métodos sumarizados acima. Várias modalidades também incluem um servidor para uso em uma rede de comunicação sem fio que inclui meios para realizar funções de qualquer um dos métodos sumarizados acima.
Várias modalidades também incluem sistemas de comunicação sem fio incluindo um servidor em uma primeira rede de comunicação sem fio, um servidor em uma segunda rede de comunicação sem fio e um equipamento de usuário no qual os servidores e o equipamento de usuário são configurados para realizar operações de qualquer um dos métodos sumarizados acima.
BREVE DESCRIÇÃO DOS DESENHOS
[0030] Os desenhos anexos, que são incorporados ao presente documento e constituem parte deste relatório descritivo, ilustram modalidades exemplificadoras, e junto à descrição geral exposta acima e a descrição detalhada exposta abaixo, servem para explicar os recursos do presente documento.
[0031] A Figura 1 é um diagrama de blocos de sistema de uma arquitetura de rede adequada para uso com várias modalidades.
[0032] A Figura 2 é um fluxograma de processo que lustra um método para transferir dados de configuração protegida de segurança a parti de uma HPLMN de acordo com várias modalidades.
[0033] A Figura 3 é um fluxograma de processo que lustra um método para gerar dados de configuração protegida de segurança por uma HPLMN de acordo com várias modalidades.
[0034] A Figura 4 é um fluxograma de processo que lustra um método para trocar mensagens de plano de controle por uma VPLMN de acordo com várias modalidades.
[0035] A Figura 5 é um fluxograma de processo que lustra um método para receber dados de configuração protegida de segurança por um equipamento de usuário de acordo com várias modalidades.
[0036] A Figura 6 é um diagrama de componente de um equipamento de usuário exemplificador adequado para uso com várias modalidades.
[0037] A Figura 7 é um diagrama de componente de outro equipamento de usuário exemplificador para uso com várias modalidades.
[0038] A Figura 8 é um diagrama de componente de um servidor exemplificador adequado para uso com várias modalidades.
DESCRIÇÃO DETALHADA
[0039] As várias modalidades serão descritas em detalhes com referência aos desenhos anexos. Sempre que possível, as mesmas referências numéricas serão usadas no decorrer dos desenhos para se referirem a partes iguais ou similares. As referências feitas a exemplos e implementações particulares servem para propósitos ilustrativos, e não são destinadas a limitarem o escopo das reivindicações.
[0040] Em várias modalidades, o dispositivo de comunicação sem fio de um usuário (comumente referido como “equipamento de usuário” (UE)) que recebe serviço de rede através de uma assinatura a uma rede de comunicação sem fio, referida como a rede móvel terrestre pública doméstica (HPLMN), pode desejar servir através de outra rede de comunicação sem fio, referida como uma PLMN visitada
(VPLMN). Por exemplo, o usuário pode estar viajando em uma área onde a HPLMN do usuário não fornece acesso ao equipamento do usuário. Portanto, o usuário pode precisar estar “em itinerância” através de uma VPLMN. Podem existir várias outras redes de comunicação sem fio disponíveis na área e a HPLMN do usuário pode ter uma preferência à qual das redes de comunicação sem fio o dispositivo de usuário acessar. Se o equipamento de usuário se registrar a uma rede não preferencial, a HPLMN do usuário pode enviar dados de configuração ao equipamento de usuário alertando o UE a registrar-se novamente com uma rede preferencial. No entanto, a VPLMN, que pode ser um competidor à HPLMN, e, portanto, não deve ter acesso à lista de itinerância da HPLMN quando dados de configuração atualizados forem transmitidos a partir da HPLMN ao equipamento de usuário.
[0041] Várias modalidades permitem que uma HPLMN envie dados de configuração ao equipamento de usuário ligado a uma VPLMN de modo seguro e protegido. Em várias modalidades, a HPLMN protege os dados de configuração usando chaves associadas à HPLMN e ao equipamento de usuário.
[0042] Os termos “rede sem fio,” “rede celular,” “HPLMN,” “VPLMN,” e “rede de comunicação sem fio celular” são usados de modo intercambiável no presente documento para se referir a uma porção ou toda uma rede sem fio de uma portadora associada a um equipamento de usuário e/ou subscrição em um equipamento de usuário.
[0043] Redes de comunicação sem fio são amplamente implantadas para proporcionar vários serviços de comunicação como voz, dados de pacote, radiodifusão, mensagens, e assim por diante. Essas redes sem fio podem ser capazes de suportar comunicações para múltiplos usuários compartilhando-se os recursos de rede disponíveis. Exemplos dessas redes sem fio incluem redes de Evolução a Longo Prazo (LTE), redes de LTE Avançado, as redes de Sistema Global para Comunicações Móveis (GSM), redes de Acesso Múltiplo por Divisão de Código (CDMA), redes de Acesso Múltiplo por Divisão de Tempo (TDMA), e redes de Acesso Múltiplo por Divisão de Frequência (FDMA). As redes sem fio também podem utilizar várias tecnologias de rádio como CDMA de Banda Larga (WCDMA), CDMA2000, Sistema Global para Comunicações Móveis (GSM), etc. Embora possa se fazer referência a procedimentos apresentados em padrões LTE, essas referências são fornecidas meramente como exemplos, e as reivindicações abrangem outros tipos de redes e tecnologias de telecomunicações celulares, incluindo aquelas atualmente em desenvolvimento.
[0044] Dispositivos de comunicação móvel modernos ou (por exemplo, smartphones) podem incluir pelo menos um módulo de identidade de assinante (SIM) que permite um usuário se conectar a diferentes redes móveis enquanto usa o mesmo dispositivo de comunicação móvel. Cada SIM serve para identificar e autenticar um assinante usando um dispositivo de comunicação móvel particular, e cada SIM é associado somente a uma assinatura. Por exemplo, um SIM pode ser associado a uma assinatura a uma das redes GSM, TD-SCDMA, CDMA2000 ou WCDMA.
[0045] Redes móveis podem usar uma pluralidade de tecnologias de acesso via rádio (RATs) para suportar comunicações móveis com assinantes, e dispositivos de comunicação sem fio modernos são tipicamente configurados para suportar comunicações móveis através de múltiplos RATs. Por exemplo, um SIM que permite uma assinatura que suporte comunicações com um operador de rede móvel usando o RAT GSM também pode suportar comunicações com a rede usando os RATs de WCDMA e LTE. A capacidade de se comunicar usando diferentes RATs permite que os dispositivos de comunicação sem fio suportem uma ampla gama de serviços de rede.
[0046] Várias modalidades podem ser implementadas em uma variedade de sistemas de comunicação, tal como o sistema de comunicação exemplificador 100 ilustrado na Figura 1. O sistema de comunicação 100 pode inclui rum ou mais dispositivos de comunicação sem fio 102 em comunicação com uma ou mais redes de comunicação sem fio 104, 120.
[0047] No sistema de comunicação 100, o dispositivo de comunicação sem fio 102 pode ser conectado a uma rede de acesso LTE, por exemplo, uma Rede de Acesso de Rádio Terrestre UMTS Evoluída (E-UTRAN) 152 da rede de comunicação sem fio 104 (isto é, VPLMN). Nas várias modalidades, a E-UTRAN 152 pode ser uma rede de estações- base LTE (isto é, eNodeBs) (não mostrada). Embora não mostrado na Figura 1, a comunicação sem fio 120 (isto é, HPLMN) também pode incluir uma E-UTRAN e/ou outra Rede de Acesso via Rádio (RAN).
[0048] Ao ligá-lo, o dispositivo de comunicação sem fio 102 pode buscar por redes sem fio a partir das quais o dispositivo de comunicação sem fio 102 pode receber um serviço de comunicação. O dispositivo de comunicação sem fio 102 pode ser configurado para preferir redes particulares quando disponíveis definindo-se uma lista de prioridade na qual as redes particulares ocupam os locais mais altos.
[0049] O dispositivo de comunicação sem fio 102 pode realizar processos de registro em uma das redes identificadas (referida como rede servente), e o dispositivo de comunicação sem fio 102 pode operar em um modo conectado para se comunicar ativamente com a rede servente (por exemplo, VPLMN da Figura 1). Alternativamente, o dispositivo de comunicação sem fio 102 pode operar em um modo ocioso e acampa na rede servente se uma comunicação ativa não for necessária pelo dispositivo de comunicação sem fio 102. No modo ocioso, o dispositivo de comunicação sem fio 102 pode identificar todas as tecnologias de acesso via rádio (RATs) onde o dispositivo de comunicação sem fio 102 é capaz de encontrar uma célula “adequada” em um cenário normal ou uma célula “aceitável” em um cenário de emergência, conforme especificado nos padrões LTE, tal como 3GPP TS 36.304 versão 8.2.0 Lançamento 8, intitulado “LTE; Evolved Universal Terrestrial Radio Access (E-UTRA); User Equipment (UE) procedures in idle mode.”
[0050] Em várias modalidades, cada E-UTRAN (por exemplo, E-UTRAN 152 da Figura 1) pode proporcionar ao equipamento de usuários um ponto de acesso a um núcleo de LTE (por exemplo, um Núcleo de Pacote Evoluído). Por exemplo, o VPLMN pode incluir, ainda, um Núcleo de Pacote Evoluído (EPC) 154 ao qual a E-UTRAN 152 pode se conectar. Em várias modalidades, o EPC 154 pode incluir pelo menos uma Entidade de Gerenciamento de Mobilidade (MME) 162, um Gateway Servente (SGW) 160, e um Gateway de Rede de Dados de Pacote (PDN) (PGW) 163, particularmente em uma rede LTE/4G. Elementos de rede equivalentes em outros protocolos de comunicação podem ser usados sem várias modalidades. Por exemplo, o equivalente do elemento de MME em uma rede 5G é referido como a Função de Acesso e Mobilidade (AMF) que realiza funcionalidade igual ou similar relevante às várias modalidades.
[0051] Em várias modalidades, a E-UTRAN 152 pode se conectar ao EPC 154 conectando-se ao SGW 160 e ao MME 162, ou um elemento equivalente, no EPC 154. O MME 162 (ou um elemento equivalente), que também pode ser logicamente conectado ao SGW 160, pode manusear um rastreamento e paginação do dispositivo de comunicação sem fio 102 e segurança para acesso de E-UTRAN no EPC 154. Embora não mostrado, a rede de comunicação sem fio 120 pode incluir um EPC similar com elementos similares e/ou elementos diferentes realizando funções similares.
[0052] Além de conectar a elementos da VPLMN, o MME 162, ou um elemento equivalente, pode ser ligado a vários servidores e/ou funções em outras redes de comunicação sem fio incluindo a HPLMN do equipamento de usuário 102 (isto é, rede de comunicação sem fio 120 ad Figura 1). A rede de comunicação sem fio 120 pode incluir um Servidor de Assinante Doméstico (HSS) 156, que pode suportar um banco de dados contendo informações de assinatura, perfil e autenticação de usuário. A rede de comunicação sem fio 120 também pode incluir um servidor de Autenticação, Autorização e Contabilidade (AAA) 186, que pode realizar funções de autenticação, autorização e contabilidade para e em prol da HPLMN. A rede de comunicação sem fio 120 também pode incluir uma Função de Controle de Política (PCF) 188, que pode suportar um banco de dados contendo informações de política e pode realizar controle de política para e em prol da HPLMN. A rede de comunicação sem fio 120 pode incluir um Gerenciamento de Dados Unificados (UDM) 190, que pode suportar um banco de dados contendo informações de dados de assinatura de equipamento de usuário. Em várias modalidades, o MME 162, ou um elemento equivalente, pode se conectar a qualquer um ou mais dentre HSS 156, servidor de AAA 186, PCF 188; e UDM
190.
[0053] Ademais, o MME 162, ou um elemento equivalente, proporciona portadora e gerenciamento de conexão para pacotes de protocolo de Internet (IP) de usuário, que são transferidos através do SGW 160. Em várias modalidades, o SGW 160 pode ser conectado ao PGW 163, que pode proporcionar alocação de endereço de IP ao dispositivo de comunicação sem fio 102, bem como outras funções.
[0054] O PGW 163 pode se conectar a redes de dados de pacote, através das quais serviços de IP proporcionados pelo operador de rede podem ser acessados. Por exemplo, o PGW 163 pode ser conectado a pelo menos um Subsistema de Multimídia de IP (IMS) e a Internet 108 em várias modalidades. Outras redes de dados de pacote exemplificadoras podem incluir VPNs empresariais, redes de entrega de conteúdos, etc.
[0055] Várias modalidades que são descritas em relação a LTE podem ser estendidas a outros padrões de telecomunicações que empregam outras tecnologias de acesso via rádio (RATs) por modulação e múltiplas. A título de exemplo, várias modalidades podem ser estendidas a Evolução de Dados Otimizada (EV-DO) e/ou Banda Larga Ultra Móvel (UMB), sendo que cada uma dessas consiste em padrões de interface aérea promulgados pelo Projeto de Parceria de 3ª Geração 2 (3GPP2) como parte da família CDMA2000 para proporcionar acesso à Internet de banda larga a equipamentos de usuário. Várias modalidades também podem ser estendidas a Acesso via Rádio Universal Terrestre (UTRA) que emprega CDMA de Banda Larga (W-CDMA), GSM, UTRA Evoluída (E-UTRA), Banda Larga Ultra Móvel (UMB), Instituto de Engenheiros Elétricos e Eletrônicos (IEEE) 802.11 (Wi- Fi), IEEE 802.16 (WiMAX), IEEE 802.20, e/ou Flash-OFDM que emprega Acesso Múltiplo por Divisão de Frequência Ortogonal (OFDMA). O padrão de comunicação sem fio atual e os RATs empregados dependem da aplicação específica e das restrições gerais de projeto impostas ao sistema.
[0056] A Figura 2 ilustra um método 200 para enviar dados de configuração protegidos e assegurados por uma HPLMN a uma VPLMN para retransmissão ao equipamento de usuário de acordo com várias modalidades. Com referência às Figuras 1 e 2, as operações do método 200 podem ser implementadas por um ou mais processadores de um dispositivo computacional, tal como o equipamento de usuário 102, o MME 162 (ou um elemento equivalente), HSS 156, o servidor de AAA 186, PCF 188 e/ou UDM 190.
[0057] Em várias modalidades, uma HPLMN (por exemplo, uma primeira rede de comunicação sem fio 120 da Figura 1) pode desejar enviar dados de configuração a um equipamento de usuário (por exemplo, equipamento de usuário 102 da Figura 1) através de uma VPLMN (por exemplo, uma segunda rede de comunicação sem fio 104 da Figura 1). Os dados de configuração podem incluir, por exemplo, uma lista de redes preferenciais e/ou RAT(s) preferenciais para itinerância, políticas para roteamento de tráfego, e/ou outras informações provisionadas pela HPLMN para o equipamento de usuário.
[0058] No bloco 202, a HPLMN pode proteger os dados de configuração usando pelo menos uma primeira chave conhecida à HPLMN e o equipamento de usuário. Conforme descrito em maiores detalhes mais adiante com referência à Figura 3, a HPLMN pode proteger os dados de configuração gerando-se um código de autenticação de mensagem (MAC). No bloco 204, a HPLMN pode enviar os dados de configuração protegida à VPLMN. Em algumas modalidades, a HPLMN pode enviar os dados de configuração protegida à VPLMN enviando- se os dados a um MME ou um elemento equivalente da VPLMN (por exemplo, MME 162 da Figura 1).
[0059] No bloco 206, a VPLMN pode receber os dados de configuração protegida a partir da HPLMN e pode enviar os dados de configuração protegida ao equipamento de usuário em uma mensagem. Conforme descrito em maiores detalhes mais adiante com referência à Figura 4, a VPLMN pode enviar os dados de configuração protegida ao equipamento de usuário em uma mensagem transmitida em um canal seguro estabelecido entre o equipamento de usuário e um MME da VPLMN. O canal seguro e/ou a mensagem podem ser protegidos usando pelo menos uma segunda chave conhecida à VPLMN e ao equipamento de usuário.
[0060] No bloco 208, o equipamento de usuário pode receber os dados de configuração protegida a partir da VPLMN e um processador do equipamento de usuário pode extrair os dados de configuração a partir da mensagem ou canal seguro pelo menos em parte com base em pelo menos uma segunda chave, e realizar uma verificação de integridade dos dados de configuração protegida pelo menos em parte com base e pelo menos uma primeira chave. Conforme descrito em maiores detalhes mais adiante com referência à Figura 5, o processador de equipamento de usuário pode realizar uma verificação de integridade tal como, por exemplo, gerando- se um MAC e comparando-se o MAC gerado ao MAC previamente gerado pela HPLMN.
[0061] No bloco de determinação 210, o processador de equipamento de usuário pode determinar se os dados de configuração foram alterados com base em se os dados passam a verificação de integridade. Em algumas modalidades, o processador pode determinar que os dados de configuração passam a verificação de integridade com base na comparação do MAC gerado pelo processador de equipamento de usuário ao MAC previamente gerado pela HPLMN.
[0062] Em resposta à determinação que os dados de configuração passam a verificação de integridade (isto é, bloco de determinação 210 = “Sim”), o equipamento de usuário pode aplicar os dados de configuração no bloco 212. Por exemplo, com base em uma lista de redes preferenciais para itinerância recebida nos dados de configuração, o equipamento de usuário pode anular o registro a partir da VPLMN e registrar-se à outra rede de comunicação sem fio.
[0063] Em resposta à determinação que os dados de configuração não passam a verificação de integridade (isto é, bloco de determinação 210 = “Não”), o equipamento de usuário pode não aplicar os dados de configuração no bloco 214. No bloco opcional 216, o equipamento de usuário pode descartar os dados de configuração.
[0064] No bloco opcional 218, o equipamento de usuário pode determinar que a VPLMN se tornou não autenticada e pode anular o registro a partir da VPLMN. Em várias modalidades, o equipamento de usuário pode adotar uma ou mais funções adicionais como parte da anulação de registro a partir da VPLMN. Em algumas modalidades, o equipamento de usuário pode selecionar outra rede de comunicação sem fio e pode registrar-se a essa outra rede. Em algumas modalidades, após registrar-se à outra rede, o equipamento de usuário pode adicionar a VPLMN a uma lista de PLMNs proibidas durante um período de tempo e/ou até que o equipamento de usuário seja desligado. Em algumas modalidades, o equipamento de usuário pode registrar-se novamente à VPLMN. Por exemplo, o equipamento de usuário pode aguardar por um período de tempo e, então, pode tentar registrar-se novamente à VPLMN. Se o equipamento de usuário for incapaz de se registrar novamente à VPLMN após algumas tentativas, o equipamento de usuário pode selecionar outra rede de comunicação sem fio e pode registrar-se a essa outra rede.
[0065] No bloco de opção 220, o equipamento de usuário pode estabelecer uma conexão com a HPLMN a fim de recuperar os dados de configuração. Em várias modalidades, a conexão estabelecida pode ser uma conexão de plano de usuário ou uma conexão de plano de controle. Em algumas modalidades, um nome de domínio de um servidor de política na HPLMN pode ser pré-configurado no equipamento de usuário e o equipamento de usuário pode estabelecer uma conexão de plano de usuário com o servidor de política para recuperar os dados de configuração. Em outras modalidades, o equipamento de usuário pode determinar o nome de domínio d servidor de política com base em um modelo e uma identidade da HPLMN. Por exemplo, o equipamento de usuário pode determinar que o nome de domínio seja “pcf.MCC.MNC.publicnetwork.3gpp.org” em que MCC+MNC é a identidade da HPLMN. Em algumas modalidades, o equipamento de usuário pode estabelecer uma conexão de plano de controle com a HPLMN e notificar a HPLMN que os dados de configuração não passaram a verificação de integridade, sendo que nesse caso a HPLMN pode tentar reenviar os dados de configuração.
[0066] A Figura 3 ilustra um método 300 para gerar dados de configuração protegida por uma HPLMN de acordo com várias modalidades. Com referência às Figuras 1 a 3, as operações do método 300 podem ser implementadas por um ou mais processadores de um dispositivo computacional, tais como o HSS 156, o servidor de AAA 186, PCF 188, e/ou UDM 190.
[0067] No bloco 302, a HPLMN pode obter dados de configuração a serem enviados a um equipamento de usuário, tal como o equipamento de usuário 102 da Figura 1. Em várias modalidades, a HPLMN pode obter os dados de configuração a partir de qualquer um ou mais dentre HSS, um servidor de AAA, um PCF, um UDM, e/ou algum outro elemento, serviço, ou sistema da HPLMN. Por exemplo, a HPLMN pode recuperar uma lista de redes preferenciais para itinerância associada a um usuário do equipamento de usuário a partir de um HSS, tal como o HSS 156 da Figura 1.
[0068] No bloco 304, a HPLMN pode gerar um MAC dos dados de configuração. Em algumas modalidades, a HPLMN pode gerar o MAC misturando-se ou, de outro modo, manipulando-se de modo criptográfico os dados de configuração. Em algumas modalidades, a geração do MAC pode utilizar uma ou mais chaves associadas ao equipamento de usuário e/ou à HPLMN. Por exemplo, a HPLMN e o equipamento de usuário podem compartilhar uma chave comum que seja pré- configurada ou gerada de modo predeterminado. Em outro exemplo, pode-se utilizar um par de chave pública/chave privada.
[0069] No bloco opcional 306, a HPLMN pode criptografar ou, de outro modo, proteger a integridade dos dados de configuração e/ou do MAC usando pelo menos uma primeira chave conhecida à HPLMN e equipamento de usuário subscrito à HPLMN. Em algumas modalidades, a HPLMN pode criptografar somente os dados de configuração. Em outras modalidades, a HPLMN pode criptografar somente o MAC. Em ainda outras modalidades, a HPLMN pode criptografar cada um dos dados de configuração e o MAC separadamente e/ou pode criptografar o elemento de informações contendo os dados de configuração e o MAC. Essa criptografia opcional adiciona segurança adicional para os dados de configuração e/ou o MAC.
[0070] No bloco 308, a HPLMN pode incluir os dados de configuração e o MAC gerado como parte de um ou mais elementos de informações em uma mensagem de plano de controle. Em algumas modalidades, a mensagem de plano de controle pode ser uma mensagem de aceitação de anexo, uma mensagem de aceitação de atualização de área de rastreamento, ou uma mensagem de transporte de Serviço de Acesso de Rede (NAS) em enlace descendente. Mensagens de plano de controle equivalentes em outros protocolos de comunicação (por exemplo, a mensagem de aceitação de área de rastreamento em redes 5G) também pode ser usada em várias modalidades.
[0071] A Figura 4 ilustra um método 400 para receber dados de configuração em uma mensagem de plano de controle a partir de uma HPLMN por uma VPLMN e enviar os dados de configuração em uma mensagem de plano de controle a um equipamento de usuário de acordo com várias modalidades. Com referência às Figuras 1 a 4, as operações do método 400 podem ser implementadas por um ou mais processadores de um dispositivo computacional, tal como um MME da VPLMN (por exemplo, o MME 162 da Figura 1).
[0072] No bloco 402, a VPLMN pode receber uma mensagem de plano de controle contendo dados de configuração protegida a partir da HPLMN. Conforme discutido acima, os dados de configuração protegida podem ser incluídos em um elemento de informações da mensagem de plano de controle. Em algumas modalidades, um MME (por exemplo, o MME 162 da Figura 1), ou elemento equivalente, da VPLMN pode receber a mensagem de plano de controle a partir da HPLMN. Desse modo, em algumas modalidades, a mensagem de plano de controle pode não ser criptografada. Portanto, a VPLMN pode ser capaz de revisar e/ou alterar os dados de configuração. No entanto, conforme discutido mais adiante, o MAC incluído pode permitir que o equipamento de usuário determine se os dados de configuração foram alterados.
[0073] No bloco 404, a VPLMN pode extrair dados de configuração protegida a partir da mensagem de plano de controle recebida.
[0074] No bloco 406, a VPLMN pode criar uma nova mensagem de plano de controle incluindo os dados de configuração protegida. Em algumas modalidades, a VPLMN pode incluir os dados de configuração protegida como parte de um ou mais elementos de informações da nova mensagem de plano de controle. Em algumas modalidades, a nova mensagem de plano de controle pode ser uma mensagem de aceitação de anexo, uma mensagem de aceitação de atualização de área de rastreamento, ou uma mensagem de transporte de Estrato de Não-Acesso (NAS) em enlace descendente. As mensagens de plano de controle equivalentes em outros protocolos de comunicação (por exemplo, a mensagem de aceitação de área de rastreamento em redes 5G) também pode ser usada em várias modalidades.
[0075] No bloco 408, a VPLMN pode criptografar a mensagem de plano de controle usando pelo menos uma segunda chave conhecida à VPLMN e ao equipamento de usuário. Em algumas modalidades, a mensagem de plano de controle como um todo, incluindo os dados de configuração e o MAC, pode ser criptografada. Em várias modalidades, a VPLMN e o equipamento de usuário podem compartilhar um canal seguro de comunicação e a criptografia realizada no bloco 404 pode ser parte do compartilhamento/estabelecimento desse canal seguro.
[0076] No bloco 410, a VPLMN pode enviar a mensagem de plano de controle criptografada ao equipamento de usuário. Em várias modalidades, a VPLMN utiliza o canal seguro compartilhado de comunicação para enviar a mensagem ao equipamento de usuário.
[0077] A Figura 5 ilustra um método 500 para receber dados de configuração protegida seguros a partir de uma HPLMN por um equipamento de usuário de acordo com várias modalidades. Com referência às Figuras 1 a 5, as operações do método 500 podem ser implementadas por um ou mais processadores do equipamento de usuário, tal como o equipamento de usuário 102.
[0078] No bloco 502, o equipamento de usuário pode receber uma mensagem de plano de controle criptografada a partir da VPLMN. Em várias modalidades, a mensagem de plano de controle pode ser recebida como parte de um canal seguro de comunicação compartilhada entre o equipamento de usuário e a VPLMN. Conforme descrito com referência às Figuras 3 e 4, a mensagem recebida pelo equipamento de usuário pode incluir dados de configuração que foram recebidos a partir da HPLMN (isto é, uma primeira rede de comunicação sem fio) pela VPLSMN (isto é, uma segunda rede de comunicação sem fio) em que os dados de configuração podem ser assegurados com base em pelo menos uma primeira chave, e a mensagem pode ser assegurada com base em pelo menos uma segunda chave.
[0079] No bloco 504, o equipamento de usuário pode descriptografar a mensagem de plano de controle pelo menos em parte com base em pelo menos uma segunda chave. Em algumas modalidades, o equipamento de usuário pode utilizar uma chave pré-configurada entre o equipamento de usuário e a VPLMN. Em outras modalidades, o equipamento de usuário pode gerar uma chave com base em informações predeterminadas e pode utilizar a chave gerada para descriptografar a mensagem de plano de controle.
[0080] No bloco 506, o equipamento de usuário pode extrair os dados de configuração e o MAC previamente gerado pela HPLMN a partir da mensagem de plano de controle. Em algumas modalidades, os dados de configuração e o MAC previamente gerado pela HPLMN podem ser incluídos como parte de um ou mais elementos de informações da mensagem de plano de controle.
[0081] No bloco opcional 508, o equipamento de usuário pode descriptografar os dados de configuração e/ou o MAC extraído. Conforme discutido anteriormente, em algumas modalidades, a HPLMN pode opcionalmente criptografar os dados de configuração e/ou o MAC. Portanto, nessas modalidades, o equipamento de usuário pode descriptografar as informações criptografadas.
[0082] Nos blocos 510-514, o equipamento de usuário pode determinar se os dados de configuração foram alterados pelo menos em parte com base em pelo menos uma primeira chave similar aos blocos 208 e 210 do método 200 descrito com referência à Figura 2. Essa determinação pode ser feita usando uma variedade de métodos que utilizaram pelo menos uma primeira chave conhecida ao equipamento de usuário e à HPLMN. As modalidade ilustradas nos blocos 510- 514 consistem em um exemplo dessa determinação.
[0083] No bloco 510, o equipamento de usuário pode gerar outro MAC dos dados de configuração. Em algumas modalidades, o equipamento de usuário pode gerar o MAC misturando-se ou, de outro modo, manipulando-se de modo criptográfico os dados de configuração. Em algumas modalidades, a geração do MAC pode utilizar uma ou mais chaves associadas ao equipamento de usuário e/ou à HPLMN. Por exemplo, a HPLMN e o equipamento de usuário podem compartilhar uma chave comum que seja pré-configurada ou gerada de modo predeterminado. Em outro exemplo, pode-se utilizar um par de chave pública/chave privada.
[0084] No bloco 512, o equipamento de usuário pode comparar o MAC gerado pelo equipamento de usuário com o MAC gerado pela HPLMN. Desse modo, dois MACs corresponderão somente se os dados a partir dos quais os MACs são geados não forem alterados. De outro modo, se os dados de configuração contidos na mensagem de plano de controle tiverem sido alterados, o MAC gerado pelo equipamento de usuário não corresponderá ao MAC gerado pela HPLMN.
[0085] No bloco de determinação 514, um processador do equipamento de usuário pode determinar se o MAC gerado e o MAC extraído correspondem. Conforme supramencionado, a comparação dos MACs pode indicar se os dados de configuração foram alterados.
[0086] Em resposta à determinação que o MAC gerado e o MAC extraído correspondem (isto é, bloco de determinação 514 = “Sim”), o processador de equipamento de usuário pode determinar que os dados de configuração passam a verificação de integridade no bloco 516, e aplicam os dados de configuração em resposta no bloco 212 do método 200 descrito com referência à Figura 2.
[0087] Em resposta à determinação que o MAC gerado e o MAC extraído não correspondem (isto é, bloco de determinação 514 = “Não”), o processador de equipamento de usuário pode determinar que os dados de configuração não passam a verificação de integridade no bloco 518, e não aplicam os dados de configuração em resposta nos blocos 214-220 do método 200 descrito com referência à Figura 2.
[0088] Várias modalidades (incluindo, sem limitação, as modalidades descritas com referência às Figuras 2 e 5) podem ser implementadas em qualquer dentre uma variedade de equipamentos de usuário, um exemplo 600 disso é ilustrado na Figura 6. Com referência às Figuras 1 a 6, o equipamento de usuário 600 (que pode corresponder,
por exemplo, aos equipamentos de usuário 102 na Figura 1) pode incluir um processador 602 acoplado a um controlador de tela sensível ao toque 604 e uma memória interna 606. O processador 602 pode ser um ou mais ICs de múltiplos núcleos designados para tarefas de processamento geral ou específico. A memória interna 606 pode ser uma memória volátil ou não volátil, e também pode ser uma memória segura e/ou criptografada, ou uma memória insegura e/ou não criptografada, ou qualquer combinação das mesmas.
[0089] O controlador de tela sensível ao toque 604 e o processador 602 também podem ser acoplados a um painel de tela sensível ao toque 612, tal como uma tela sensível ao toque de captação resistiva, uma tela sensível ao toque de captação capacitiva, uma tela sensível ao toque de captação infravermelha, etc. o equipamento de usuário 600 pode ter um ou mais transceptores de sinal de rádio 608 (por exemplo, Peanut®, Bluetooth®, Zigbee®, Wi-Fi, rádio RF) e antenas 610, para enviar e receber, acopladas entre si e/ou ao processador 602. Os transceptores 608 e as antenas 610 podem ser usados com o conjunto de circuitos supramencionado para implementar as várias pilhas e interfaces de protocolo de transmissão sem fio. O equipamento de usuário 600 pode incluir um chip de modem sem fio de rede celular 616 que permite comunicação através de uma rede celular e é acoplado ao processador. O equipamento de usuário 600 pode incluir uma interface de conexão de dispositivo periférico 618 acoplada ao processador 602. A interface de conexão de dispositivo periférico 618 pode ser singularmente configurada para aceitar um tipo de conexão, ou configurada multiplamente para aceitar vários tipos de conexões físicas e de comunicação, comum ou proprietária, tais como USB, Fire Wire, Thunderbolt ou PCIe. A interface de conexão de dispositivo periférico 618 também pode ser acoplada a uma porta de conexão de dispositivo periférico similarmente configurada (não mostrada). O equipamento de usuário 600 também pode incluir alto-falantes 614 para proporcionar saídas de áudio. O equipamento de usuário 600 também pode incluir um gabinete 620, construído por um plástico, metal, ou uma combinação de materiais, para conter todos ou alguns dos componentes discutidos no presente documento. O equipamento de usuário 600 pode incluir uma fonte de alimentação 622 acoplada ao processador 602, tal como uma bateria descartável ou recarregável. A bateria recarregável também pode ser acoplada à porta de conexão de dispositivo periférico para receber uma corrente de carregamento a partir de uma fonte externa ao equipamento de usuário 600.
[0090] Várias modalidades (incluindo, sem limitação, as modalidades discutidas anteriormente com referência às Figuras 2 e 5), também pode ser implementadas em uma variedade de dispositivos computacionais pessoais, um exemplo 700 desse é ilustrado na Figura 7. Com referência às Figuras 1 a 7, o computador laptop 700 (que pode corresponder, por exemplo, ao equipamento de usuário 102 na Figura 1) pode incluir uma superfície de toque tipo touchpad 717 que serve como o dispositivo de apontamento do computador, e, logo, pode receber gestos de arrasto, rolagem e clique similares àqueles implementados em dispositivos computacionais sem fio equipados com uma tela sensível ao toque conforme descrito. Um computador laptop 700 tipicamente incluirá um processador 711 acoplado à memória volátil 712 e uma memória não volátil de grande capacidade, tal como um disco rígido 713 ou memória Flash. O computador 700 também pode incluir um disquete flexível 714 e uma unidade de disco compacto (CD) 715 acoplada ao processador 711. O computador 700 também pode incluir uma série de portas de conector acopladas ao processador 711 para estabelecer conexões de dados ou receber dispositivos de memória externa, tal como um Barramento Serial Universal (USB) ou soquetes de conector Fire Wire®, ou outros circuitos de conexão de rede para acoplar o processador 711 a uma rede. Em uma configuração de notebook, o gabinete do computador inclui o touchpad 717, o teclado 718, e a tela 719 todos acoplados ao processador 711. Outras configurações do dispositivo computacional podem incluir um mouse de computador ou trackball acoplado ao processador (por exemplo, através de uma entrada USB) conforme são bem conhecidos, que também são usados em conjunto com várias modalidades.
[0091] As várias modalidades também podem ser implementadas em qualquer dentre uma variedade de dispositivos de servidor comercialmente disponíveis, tal como o servidor 800 ilustrado na Figura 8. Tipicamente, esse servidor 800 inclui um processador 801 acoplado à memória volátil 802 e uma memória não volátil de grande capacidade, tal como um disco rígido 803. O servidor 800 também pode incluir uma unidade de disquete flexível, uma unidade de disco compacto (CD) ou de disco DVD 804 acopladas ao processador 801. O servidor 800 também pode incluir portas de acesso de rede 806 acopladas ao processador 801 para estabelecer conexões de interface de rede com uma rede 807, tal como uma rede de área local acoplada a outros computadores e servidores de sistema de radiodifusão, a Internet, a rede de telefonia pública comutada, e/ou uma rede de dados celulares (por exemplo, CDMA, TDMA, GSM, PCS, 3G, 4G, LTE, ou qualquer outro tipo de rede de dados celulares).
[0092] Com referência às Figuras 1 a 8, os processadores 602, 711, 801 podem ser qualquer microprocessador programável, microcomputador ou chip de processador múltiplo ou chips que possam ser configurados por instruções de software (aplicativos) para realizar uma variedade de funções, incluindo as funções de várias modalidades conforme descrito. Em alguns dispositivos, múltiplos processadores podem ser proporcionados, tal como um processador dedicado a funções de comunicação sem fio e um processador dedicado a executar outros aplicativos. Tipicamente, os aplicativos de software podem ser armazenados na memória interna 606, 712, 713, 802, 803 antes de serem acessados e carregados nos processadores 602, 711, 801. Os processadores 602, 711, 801 podem incluir memória interna suficiente para armazenar as instruções de software de aplicativo. Em muitos dispositivos, a memória interna pode ser uma memória volátil ou não volátil, tal como uma memória flash, ou uma mistura de ambas. Para os propósitos desta descrição, uma referência genérica à memória se refere à memória acessível pelos processadores 602, 711, 801 incluindo memória interna ou memória removível plugada no dispositivo e memória nos próprios processadores 602, 711, 801.
[0093] As descrições anteriores de várias modalidades se referem a exemplos de componentes de rede, mensagens e conteúdo de mensagem comumente implementados em redes LTE/4G. No entanto, esses exemplos não são destinados a serem limitantes exceto quando expressamente citado em uma reivindicação. Várias modalidades podem ser implementadas usando componentes de rede equivalente ou similares, mensagens e conteúdos de mensagem implementados ou referenciados em outros protocolos de comunicação, tal como 5G.
[0094] As descrições do método anteriores e os diagramas de processo são proporcionados meramente como exemplos ilustrativos e não são destinados a exigirem ou implicarem que as operações de várias modalidades devem ser realizadas na ordem apresentada. Conforme será avaliado por um indivíduo versado na técnica, a ordem de operações nas modalidades anteriores pode ser realizada de qualquer ordem. Palavras como “posteriormente,” “então,” “seguinte,” etc. não são destinadas a limitarem a ordem das operações; essas palavras são simplesmente usadas para orientar o leitor através da descrição dos métodos. Ademais, qualquer referência a elementos de reivindicação no singular, por exemplo, o uso dos artigos “um,” “uma,” “o” ou “a” não deve ser construído como limitante ao elemento no singular.
[0095] Embora os termos “primeiro(a)” e
“segundo(s)” sejam usados no presente documento para descrever uma transmissão de dados associada a um SIM e recepção de dados associada a um SIM diferente, esses identificadores servem meramente para conveniência e não significam limitar as várias modalidades a uma ordem, sequência, tipo de rede ou portadora particular.
[0096] Os vários blocos lógicos, módulos, circuitos e operações de algoritmo ilustrativos descritos de acordo com as modalidades reveladas no presente documento podem ser implementados como hardware eletrônico, software computacional, ou combinações de ambos. Para ilustrar claramente essa intercambiabilidade de hardware e software, vários componentes, blocos, módulos, circuitos e operações ilustrativos foram descritos genericamente em termos de sua funcionalidade. Se essa funcionalidade for implementada como hardware ou software depende das restrições particulares de aplicação e projeto impostas no sistema geral. Os artesãos versados podem implementar a funcionalidade descrita de várias formas para cada aplicação particular, mas essas decisões de implementação não devem ser interpretadas como causadoras de uma divergência a partir do escopo das reivindicações.
[0097] O hardware usado para implementar as várias lógicas, blocos lógicos, módulos e circuitos ilustrativos descritos de acordo com os aspectos revelados no presente documento podem ser implementados ou realizados com um processador para propósitos gerais, um processador de sinal digital (DSP), um circuito integrado para aplicações específicas (ASIC), um arranjo de portas programáveis em campo (FPGA) ou outro dispositivo lógico programável, porta discreta ou lógica de transistor, componentes de hardware discretos, ou qualquer combinação dos mesmos projetadas para realizar as funções descritas no presente documento. Um processador para propósitos grais pode ser um microprocessador, mas, alternativamente, o processador pode ser qualquer processador, controlador, microcontrolador ou máquina de estado convencional. Um processador também pode ser implementado como uma combinação de dispositivos computacionais, por exemplo, uma combinação de um DSP e um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo de DSP, ou qualquer outra configuração. Alternativamente, algumas etapas ou métodos podem ser realizados por um conjunto de circuitos que seja específico a uma dada função.
[0098] Em um ou mais aspectos exemplificadores, as funções descritas podem ser implementadas em hardware, software, firmware, ou qualquer combinação dos mesmos. Se implementadas em software, as funções podem ser armazenadas como uma ou mais instruções ou código em uma mídia legível por computador não transitória ou mídia legível por processador não transitória. As etapas de um método ou algoritmo revelado no presente documento podem ser incorporadas em um módulo de software executável por processador que pode residir em uma mídia de armazenamento não transitória legível por computador ou legível por processador. As mídias de armazenamento não transitórias legíveis por computador ou legíveis por processador podem ser quaisquer mídias de armazenamento que possam ser acessadas por um computador ou um processador. A título de exemplo, mas sem limitação, essas mídia de armazenamento não transitória legível por computador ou legível por processador podem incluir RAM, ROM, EEPROM, memória FLASH, CD-ROM ou outro armazenamento em disco óptico, armazenamento em disco magnético ou outros dispositivos de armazenamento magnético, ou qualquer outa mídia que possa ser usada para armazenar código de programa sob a forma de instruções ou estruturas de dados e que possam ser acessadas por um computador. Disco e disquete, conforme o uso em questão, inclui um disco compacto (CD), disco a laser, disco óptico, disco versátil digital (DVD), disquete flexível, e disco Blu-ray onde os disquetes geralmente reproduzem dados magneticamente, enquanto discos reproduzem dados opticamente com lasers. As combinações dos anteriores também são incluídas no escopo de mídias de armazenamento não transitórias legíveis por computador ou legíveis por processador. Adicionalmente, as operações de um método ou algoritmo podem residir como um ou qualquer combinação ou conjunto de códigos e/ou instruções em uma mídia legível por processador não transitória e/ou mídia legível por computador, que podem ser incorporadas a um produto de programa de computador.
[0099] A descrição precedente das modalidades reveladas consiste em permitir que qualquer indivíduo versado na técnica produza ou use as reivindicações. Várias modificações a essas modalidades se tornarão prontamente aparentes aos indivíduos versados na técnica, e os princípios genéricos definidos no presente documento podem ser aplicados a outras modalidades sem divergir do escopo das reivindicações.
Logo, a presente invenção não é destinada a ser limitada às modalidades mostradas no presente documento, mas devem estar de acordo com o escopo mais abrangente consistente às reivindicações a seguir e aos recursos inovadores revelados no presente documento.

Claims (43)

REIVINDICAÇÕES
1. Método para envio de dados de configuração a partir de uma primeira rede de comunicação sem fio a um equipamento de usuário através de uma segunda rede de comunicação sem fio, sendo que o método compreende: proteger os dados de configuração com base em pelo menos uma chave conhecida à primeira rede de comunicação sem fio e ao equipamento de usuário; incluir os dados de configuração protegida em uma mensagem; e enviar a mensagem a partir da primeira rede de comunicação sem fio à segunda rede de comunicação sem fio para entrega dos dados de configuração protegida ao equipamento de usuário pela segunda rede de comunicação sem fio.
2. Método, de acordo com a reivindicação 1, em que: proteger os dados de configuração com base em pelo menos uma chave compreende gerar um código de autenticação de mensagem (MAC) dos dados de configuração; e incluir os dados de configuração protegida em uma mensagem compreende incluir os dados de configuração e o MAC em um elemento de informações da mensagem.
3. Método, de acordo com a reivindicação 1, que compreende, ainda, criptografar os dados de configuração protegida pela primeira rede de comunicação sem fio antes da transmissão à segunda rede de comunicação sem fio.
4. Método, de acordo com a reivindicação 1, que compreende, ainda, obter os dados de configuração a partir de um ou mais dentre: um Servidor de Assinante Doméstico (HSS) da primeira rede de comunicação sem fio; um servidor de Autenticação, Autorização e Contabilidade (AAA) da primeira rede de comunicação sem fio; ou uma Função de Controle de Política (PCF) da primeira rede de comunicação sem fio.
5. Método, de acordo com a reivindicação 1, em que: a primeira rede de comunicação sem fio é uma rede móvel terrestre pública doméstica (HPLMN) do equipamento de usuário; e a segunda rede de comunicação sem fio é uma PLMN visitada (VPLMN) do equipamento de usuário.
6. Método, de acordo com a reivindicação 1, em que enviar a mensagem a partir da primeira rede de comunicação sem fio a uma segunda rede de comunicação sem fio compreende enviar a mensagem a uma Entidade de Gerenciamento de Mobilidade (MME) da segunda rede de comunicação sem fio.
7. Método para envio de dados de configuração protegida a um equipamento de usuário, sendo que o método compreende: receber os dados de configuração protegida a partir de uma primeira rede de comunicação sem fio por uma segunda rede de comunicação sem fio; incluir os dados de configuração protegida em uma mensagem; assegurar a mensagem com base em pelo menos uma chave; e enviar a mensagem assegurada a partir da segunda rede de comunicação sem fio ao equipamento de usuário.
8. Método, de acordo com a reivindicação 7, em que assegurar a mensagem com base em pelo menos uma chave compreende criptografar a mensagem usando pelo menos uma chave.
9. Método, de acordo com a reivindicação 7, em que: a primeira rede de comunicação sem fio é uma rede móvel terrestre pública doméstica (HPLMN) do equipamento de usuário; e a segunda rede de comunicação sem fio é uma PLMN visitada (VPLMN) do equipamento de usuário.
10. Método, de acordo com a reivindicação 7, em que a mensagem é uma mensagem de plano de controle.
11. Método, de acordo com a reivindicação 10, em que a mensagem de plano de controle compreende uma dentre: uma mensagem de aceitação de anexo; uma mensagem de aceitação de atualização de área de rastreamento; ou uma mensagem de transporte de NAS em enlace descendente.
12. Método, de acordo com a reivindicação 7, em que enviar a mensagem a partir da segunda rede de comunicação sem fio ao equipamento de usuário compreende enviar a mensagem assegurada a partir de uma Entidade de Gerenciamento de Mobilidade (MME) da segunda rede de comunicação sem fio.
13. Método para recepção de dados de configuração a partir de uma primeira rede de comunicação sem fio por um equipamento de usuário, sendo que o método compreende: receber uma mensagem a partir de uma segunda rede de comunicação sem fio, em que: a mensagem inclui os dados de configuração recebidos pela segunda rede de comunicação sem fio a partir da primeira rede de comunicação sem fio; os dados de configuração são assegurados com base em pelo menos uma primeira chave; e a mensagem é assegurada com base em pelo menos uma segunda chave; extrair os dados de configuração a partir da mensagem pelo menos em parte com base em pelo menos uma segunda chave; determinar se os dados de configuração foram alterados pelo menos em parte com base em pelo menos uma primeira chave; e aplicar os dados de configuração em resposta à determinação que os dados de configuração não foram alterados.
14. Método, de acordo com a reivindicação 13, em que: os dados de configuração compreendem os dados de configuração e um primeiro código de autenticação de mensagem (MAC) dos dados de configuração gerados pela primeira rede de comunicação sem fio com base em pelo menos uma primeira chave; e determinar se os dados de configuração foram alterados compreende: gerar um segundo MAC dos dados de configuração com base em pelo menos uma primeira chave; e determinar se o primeiro MAC e o segundo MAC correspondem.
15. Método, de acordo com a reivindicação 13, em que: extrair os dados de configuração a partir da mensagem compreende: descriptografar a mensagem com base em pelo menos uma segunda chave; extrair os dados de configuração criptografados a partir da mensagem descriptografada; e descriptografar os dados de configuração criptografados com base em pelo menos uma primeira chave.
16. Método, de acordo com a reivindicação 13, que compreende, ainda, descartar os dados de configuração em resposta à determinação que os dados de configuração fora alterados.
17. Método, de acordo com a reivindicação 13, que compreende, ainda, anular o registro do equipamento de usuário a partir da segunda rede de comunicação sem fio em resposta à determinação que os dados de configuração foram alterados.
18. Método, de acordo com a reivindicação 17, que compreende, ainda, colocar a segunda rede de comunicação sem fio em uma lista de redes proibidas.
19. Método, de acordo com a reivindicação 13, que compreende, ainda, estabelecer uma conexão com um servidor da primeira rede de comunicação sem fio e recuperar os dados de configuração a partir do servidor através da conexão estabelecida em resposta à determinação que os dados de configuração foram alterados.
20. Método, de acordo com a reivindicação 13, em que a mensagem é uma mensagem de plano de controle.
21. Método, de acordo com a reivindicação 20, em que a mensagem de plano de controle compreende uma dentre: uma mensagem de aceitação de anexo; uma mensagem de aceitação de atualização de área de rastreamento; ou uma mensagem de transporte de NAS em enlace descendente.
22. Método, de acordo com a reivindicação 13, em que receber uma mensagem a partir de uma segunda rede de comunicação sem fio compreende receber a mensagem a partir de uma Entidade de Gerenciamento de Mobilidade (MME) da segunda rede de comunicação sem fio.
23. Servidor para uso em uma primeira rede de comunicação sem fio, que compreende: uma interface de rede; e um processador acoplado à interface de rede e configurado com instruções executáveis por processador para realizar operações que compreendem: proteger os dados de configuração com base em pelo menos uma chave conhecida à primeira rede de comunicação sem fio e um equipamento de usuário; gerar uma mensagem incluindo os dados de configuração protegida; e enviar a mensagem a partir da primeira rede de comunicação sem fio a uma segunda rede de comunicação sem fio para entrega dos dados de configuração protegida ao equipamento de usuário pela segunda rede de comunicação sem fio.
24. Servidor, de acordo com a reivindicação 23, em que o processador é configurado com instruções executáveis por processador para realizar operações de modo que: proteger os dados de configuração com base em pelo menos uma chave compreende gerar um código de autenticação de mensagem (MAC) dos dados de configuração; e gerar a mensagem incluindo os dados de configuração protegida compreende incluir os dados de configuração e o MAC em um elemento de informações da mensagem.
25. Servidor, de acordo com a reivindicação 23, em que o processador é configurado com instruções executáveis por processador para realizar operações que compreendem, ainda, criptografar os dados de configuração protegida antes da transmissão à segunda rede de comunicação sem fio.
26. Servidor, de acordo com a reivindicação 23, em que o processador é configurado com instruções executáveis por processador para realizar operações que compreendem, ainda, obter os dados de configuração a partir de um ou mais dentre: um Servidor de Assinante Doméstico (HSS) da primeira rede de comunicação sem fio;
um servidor de Autenticação, Autorização e Contabilidade (AAA) da primeira rede de comunicação sem fio; ou uma Função de Controle de Política (PCF) da primeira rede de comunicação sem fio.
27. Servidor para uso em uma segunda rede de comunicação sem fio, que compreende: uma interface de rede; e um processador acoplado à interface de rede e configurado às instruções executáveis por processador para realizar operações que compreendem: receber dados de configuração protegida a partir de uma primeira rede de comunicação sem fio; gerar uma mensagem incluindo os dados de configuração protegida; assegurar a mensagem com base em pelo menos uma chave; e enviar a mensagem assegurada a um equipamento de usuário.
28. Servidor, de acordo com a reivindicação 27, em que o processador é configurado com instruções executáveis por processador para realizar operações de modo que assegurar a mensagem com base em pelo menos uma chave compreende criptografar a mensagem usando a pelo menos uma chave.
29. Servidor, de acordo com a reivindicação 27, em que o processador é configurado com instruções executáveis por processador para realizar operações de modo que a mensagem assegurada seja uma mensagem de plano de controle.
30. Servidor, de acordo com a reivindicação 29, em que o processador é configurado com instruções executáveis por processador para realizar operações de modo que a mensagem de plano de controle compreenda uma dentre: uma mensagem de aceitação de anexo; uma mensagem de aceitação de atualização de área de rastreamento; ou uma mensagem de transporte de NAS em enlace descendente.
31. Equipamento de usuário para comunicação sem fio, que compreende: uma memória; e um processador acoplado à memória e configurado com instruções executáveis por processador para realizar operações que compreendem: receber uma mensagem a partir de uma segunda rede de comunicação sem fio, em que: a mensagem inclui dados de configuração a partir de uma primeira rede de comunicação sem fio para o equipamento de usuário, os dados de configuração recebidos pela segunda rede de comunicação sem fio a partir da primeira rede de comunicação sem fio; os dados de configuração são assegurados com base em pelo menos uma primeira chave; e a mensagem é assegurada com base em pelo menos uma segunda chave; extrair os dados de configuração a partir da mensagem pelo menos em parte com base em pelo menos uma segunda chave; determinar se os dados de configuração foram alterados pelo menos em parte com base em pelo menos uma primeira chave; e aplicar os dados de configuração em resposta à determinação que os dados de configuração não foram alterados.
32. Equipamento de usuário, de acordo com a reivindicação 31, em que o processador é configurado com instruções executáveis por processador para realizar operações de modo que: os dados de configuração compreendam os dados de configuração e um primeiro código de autenticação de mensagem (MAC) dos dados de configuração gerados pela primeira rede de comunicação sem fio com base em pelo menos uma primeira chave; e determinar se os dados de configuração foram alterados pelo menos em parte com base em pelo menos uma primeira chave compreende: gerar um segundo MAC dos dados de configuração com base em pelo menos uma primeira chave; e determinar se o primeiro MAC e o segundo MAC correspondem.
33. Equipamento de usuário, de acordo com a reivindicação 31, em que o processador é configurado com instruções executáveis por processador para realizar operações de modo que a extração de dados de configuração a partir da mensagem compreenda: descriptografar a mensagem com base em pelo menos uma segunda chave; extrair os dados de configuração criptografados a partir da mensagem descriptografada; e descriptografar os dados de configuração criptografados com base em pelo menos uma primeira chave.
34. Equipamento de usuário, de acordo com a reivindicação 31, em que o processador é configurado com instruções executáveis por processador para realizar operações que compreendem, ainda, descartar os dados de configuração em resposta à determinação que os dados de configuração foram alterados.
35. Equipamento de usuário, de acordo com a reivindicação 31, em que o processador é configurado com instruções executáveis por processador para realizar operações que compreendem, ainda, anular o registro do equipamento de usuário a partir da segunda rede de comunicação sem fio em resposta à determinação que os dados de configuração foram alterados.
36. Equipamento de usuário, de acordo com a reivindicação 35, em que o processador é configurado com instruções executáveis por processador para realizar operações que compreendem, ainda, colocar a segunda rede de comunicação sem fio em uma lista de redes proibidas.
37. Equipamento de usuário, de acordo com a reivindicação 31, em que o processador é configurado com instruções executáveis por processador para realizar operações que compreendem, ainda, estabelecer uma conexão com um servidor da primeira rede de comunicação sem fio e recuperar os dados de configuração a partir do servidor através da conexão estabelecida em resposta à determinação que os dados de configuração foram alterados.
38. Equipamento de usuário para comunicação sem fio, que compreende: meios para receber uma mensagem a partir de uma segunda rede de comunicação sem fio, em que: a mensagem inclui dados de configuração a partir de uma primeira rede de comunicação sem fio para o equipamento de usuário, os dados de configuração recebidos pela segunda rede de comunicação sem fio a partir da primeira rede de comunicação sem fio; os dados de configuração são assegurados com base em pelo menos uma primeira chave; e a mensagem é assegurada com base em pelo menos uma segunda chave; meios para extrair os dados de configuração a partir da mensagem pelo menos em parte com base em pelo menos uma segunda chave; meios para determinar se os dados de configuração foram alterados pelo menos em parte com base em pelo menos uma primeira chave; e meios para aplicar os dados de configuração em resposta à determinação que os dados de configuração não foram alterados.
39. Equipamento de usuário, de acordo com a reivindicação 38, em que: os dados de configuração compreendem os dados de configuração e um primeiro código de autenticação de mensagem (MAC) dos dados de configuração gerados pela primeira rede de comunicação sem fio com base em pelo menos uma primeira chave; e meios para determinar se os dados de configuração foram alterados pelo menos em parte com base em pelo menos uma primeira chave compreendem: meios para gerar um segundo MAC dos dados de configuração com base em pelo menos uma primeira chave; e meios para determinar se o primeiro MAC e o segundo MAC correspondem.
40. Equipamento de usuário, de acordo com a reivindicação 38, em que meios para extrair os dados de configuração a partir da mensagem compreendem: meios para descriptografar a mensagem com base em pelo menos uma segunda chave; meios para extrair dados de configuração criptografados a partir da mensagem descriptografada; e descriptografar os dados de configuração criptografados com base em pelo menos uma primeira chave.
41. Mídia de armazenamento legível por processador não transitória tendo armazenada nela instruções executáveis por processador configuradas para induzir um processador de um equipamento de usuário a realizar operações que compreendem: receber uma mensagem a partir de uma segunda rede de comunicação sem fio, em que: a mensagem inclui dados de configuração a partir de uma primeira rede de comunicação sem fio para o equipamento de usuário, os dados de configuração recebidos pela segunda rede de comunicação sem fio a partir ad primeira rede de comunicação sem fio; os dados de configuração são assegurados com base em pelo menos uma primeira chave; e a mensagem é assegurada com base em pelo menos uma segunda chave; extrair os dados de configuração a partir da mensagem pelo menos em parte com base em pelo menos uma segunda chave; determinar se os dados de configuração foram alterados pelo menos em parte com base em pelo menos uma primeira chave; e aplicar os dados de configuração em resposta à determinação que os dados de configuração não foram alterados.
42. Mídia de armazenamento legível por processador não transitória, de acordo com a reivindicação 41, em que os dados de configuração compreendem os dados de configuração e um primeiro código de autenticação de mensagem (MAC) dos dados de configuração gerados pela primeira rede de comunicação sem fio com base em pelo menos uma primeira chave, e em que as instruções executáveis por processador armazenadas são configuradas para induzirem o processador do equipamento de usuário a realizar operações de modo que a determinação se os dados de configuração foram alterados pelo menos em parte com base em pelo menos uma primeira chave compreenda: gerar um segundo MAC dos dados de configuração com base em pelo menos uma primeira chave; e determinar se o primeiro MAC e o segundo MAC correspondem.
43. Mídia de armazenamento legível por processador não transitória, de acordo com a reivindicação 41, em que as instruções executáveis por processador armazenadas são configuradas para induzirem o processador do equipamento de usuário a realizar operações de modo que a extração dos dados de configuração a partir da mensagem compreenda: descriptografar a mensagem com base em pelo menos uma segunda chave; extrair dados de configuração criptografados a partir da mensagem descriptografada; e descriptografar os dados de configuração criptografados com base em pelo menos uma primeira chave.
BR112020007144-7A 2017-10-13 2018-09-11 transferência de dados de configuração protegida a partir de redes móveis domésticas BR112020007144A2 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762572063P 2017-10-13 2017-10-13
US62/572,063 2017-10-13
US15/892,067 US11172360B2 (en) 2017-10-13 2018-02-08 Transfer of security protected configuration data from HPLMN
US15/892,067 2018-02-08
PCT/US2018/050390 WO2019074600A1 (en) 2017-10-13 2018-09-11 TRANSFER OF CONFIGURATION DATA PROTECTED FROM A DOMESTIC MOBILE NETWORK

Publications (1)

Publication Number Publication Date
BR112020007144A2 true BR112020007144A2 (pt) 2020-09-24

Family

ID=66097186

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020007144-7A BR112020007144A2 (pt) 2017-10-13 2018-09-11 transferência de dados de configuração protegida a partir de redes móveis domésticas

Country Status (9)

Country Link
US (1) US11172360B2 (pt)
EP (1) EP3695632B1 (pt)
JP (1) JP7053814B2 (pt)
KR (1) KR102387381B1 (pt)
CN (1) CN111201805A (pt)
BR (1) BR112020007144A2 (pt)
CA (1) CA3075971C (pt)
TW (1) TWI770278B (pt)
WO (1) WO2019074600A1 (pt)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11172360B2 (en) * 2017-10-13 2021-11-09 Qualcomm Incorporated Transfer of security protected configuration data from HPLMN
US10880159B1 (en) * 2019-03-18 2020-12-29 Amazon Technologies, Inc. Centralized access of configuration data for computing resources
CN112954664B (zh) * 2019-12-10 2022-07-12 华为技术有限公司 一种数据处理方法、装置及系统
EP4346258A1 (en) * 2022-09-29 2024-04-03 Nokia Technologies Oy Secure user equipment policy data in a communication network environment
WO2024068026A1 (en) * 2022-10-10 2024-04-04 Lenovo (Singapore) Pte. Ltd. Ue route selection policy rule protection while roaming

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7389412B2 (en) 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US7216365B2 (en) * 2004-02-11 2007-05-08 Airtight Networks, Inc. Automated sniffer apparatus and method for wireless local area network security
EP1619838A1 (en) * 2004-07-21 2006-01-25 Siemens Mobile Communications S.p.A. Push to watch dedicated network element and software architecture
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US8095109B2 (en) 2006-07-04 2012-01-10 Telefonaktiebolaget L M Ericsson (Publ) Charging of GPRS traffic for roaming mobiles by performing traffic counting at the user terminal
GB2464260B (en) * 2008-10-02 2013-10-02 Motorola Solutions Inc Method, mobile station, system and network processor for use in mobile communications
CN101808313B (zh) 2010-03-09 2012-11-21 华为技术有限公司 获取tmsi的方法、移动台、归属位置寄存器和通信系统
US8943221B2 (en) * 2010-12-16 2015-01-27 Openet Telecom Ltd. Methods, systems and devices for pipeline processing
US9565558B2 (en) * 2011-10-21 2017-02-07 At&T Intellectual Property I, L.P. Securing communications of a wireless access point and a mobile device
US8832107B2 (en) * 2012-03-21 2014-09-09 Sap Ag Collection and categorization of configuration data
CN104704769B (zh) * 2012-10-15 2018-07-27 皇家飞利浦有限公司 无线通信系统
CN110087219A (zh) 2013-10-31 2019-08-02 日本电气株式会社 移动通信系统、节点及其方法
EP3035724A1 (en) 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks
JP6544666B2 (ja) * 2015-01-30 2019-07-17 華為技術有限公司Huawei Technologies Co.,Ltd. 通信方法、ネットワークデバイス、ユーザ機器、および通信システム
US9615224B2 (en) * 2015-02-19 2017-04-04 Cisco Technology, Inc. Zero touch deployment over a wireless wide area network
US10057760B2 (en) * 2015-11-02 2018-08-21 Apple Inc. Apparatus and methods for Electronic Subscriber Identity Module (ESIM) installation notification
US9942763B2 (en) * 2015-11-19 2018-04-10 Beijing Nanbao Technology Co., Ltd. Method and apparatus of triggering applications in a wireless environment
EP4161152A1 (en) 2015-12-31 2023-04-05 Huawei Technologies Co., Ltd. Communication method and device
US9686238B1 (en) * 2016-07-07 2017-06-20 Oceus Networks Inc. Secure network enrollment
US11172360B2 (en) * 2017-10-13 2021-11-09 Qualcomm Incorporated Transfer of security protected configuration data from HPLMN

Also Published As

Publication number Publication date
KR20200066313A (ko) 2020-06-09
TW201919374A (zh) 2019-05-16
CA3075971C (en) 2023-09-05
CN111201805A (zh) 2020-05-26
CA3075971A1 (en) 2019-04-18
US20190116496A1 (en) 2019-04-18
EP3695632A1 (en) 2020-08-19
EP3695632B1 (en) 2022-12-21
US11172360B2 (en) 2021-11-09
JP2020537413A (ja) 2020-12-17
WO2019074600A1 (en) 2019-04-18
JP7053814B2 (ja) 2022-04-12
KR102387381B1 (ko) 2022-04-14
TWI770278B (zh) 2022-07-11

Similar Documents

Publication Publication Date Title
BR112020007144A2 (pt) transferência de dados de configuração protegida a partir de redes móveis domésticas
KR102588974B1 (ko) 5g 슬라이스 식별자의 프라이버시 보호를 위한 방법 및 시스템
TWI645724B (zh) 用於使用特定於應用的網路存取身份碼來進行到無線網路的受贊助連接的設備和方法(二)
BR112018000640B1 (pt) Método para um dispositivo de cliente e dispositivo de cliente
JP2022109996A (ja) 認証要求を制御するためのプライバシインジケータ
WO2019164759A1 (en) Identifier-based access control in mobile networks
US11785456B2 (en) Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP)
US10660057B2 (en) Easy connectivity provisioning for cellular network
US20210195409A1 (en) Identity Information Processing Method, Device, and System
ES2777830T3 (es) Selección de versión de IP
WO2014182674A1 (en) Machine-to-machine bootstrapping
BR112019011046A2 (pt) obtenção de múltiplos serviços de assinatura de um cartão de circuito integrado embutido
US11848909B2 (en) Restricting onboard traffic
WO2022027505A1 (en) User equipment authentication and authorization procedure for edge data network
US12015917B2 (en) Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP)
US11968530B2 (en) Network authentication for user equipment access to an edge data network
US11956627B2 (en) Securing user equipment identifier for use external to communication network
WO2024065483A1 (en) Authentication procedures for edge computing in roaming deployment scenarios

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]