CN111246420A - 用于蜂窝网络的用户设备(ue)黑名单覆盖 - Google Patents

用于蜂窝网络的用户设备(ue)黑名单覆盖 Download PDF

Info

Publication number
CN111246420A
CN111246420A CN201910487343.8A CN201910487343A CN111246420A CN 111246420 A CN111246420 A CN 111246420A CN 201910487343 A CN201910487343 A CN 201910487343A CN 111246420 A CN111246420 A CN 111246420A
Authority
CN
China
Prior art keywords
blacklist
subscriber
blacklisted
imei
indicator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910487343.8A
Other languages
English (en)
Inventor
B·陈
S·T·德罗斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN111246420A publication Critical patent/CN111246420A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明题为“用于蜂窝网络的用户设备(UE)黑名单覆盖”。本发明提供了一种覆盖用户设备(UE)的黑名单指示符的系统和方法。该方法包括获得UE的订户标识符;从UE获得设备标识符;基于订户标识符,从订户服务器检索订户信息;确定设备标识符是否被列入黑名单;当确定设备标识符被列入黑名单时,确定订户信息是否包括黑名单覆盖指示符,黑名单覆盖指示符指示覆盖设备标识符的黑名单;以及当确定覆盖设备标识符的黑名单时,将蜂窝服务提供到UE。

Description

用于蜂窝网络的用户设备(UE)黑名单覆盖
背景技术
本发明涉及在蜂窝网络上的用户设备(UE)的黑名单。
蜂窝网络(或蜂窝载体系统)为多种蜂窝装置(在本文中广义地称为用户设备(UE))提供蜂窝通信。这些蜂窝网络通常包括存储与UE订阅信息有关的信息(诸如特定装置是否持有用于实施蜂窝通信的活动订阅)的数据库。某些UE可将其订阅列入黑名单,并且/或者UE装置本身可被列入黑名单。当被列入黑名单时,蜂窝网络将不会将蜂窝通信服务提供到所列入黑名单的UE。
发明内容
根据本发明的一个方面,提供了一种覆盖用户设备(UE)的黑名单指示符的方法,该方法包括:获得UE的订户标识符;从UE获得设备标识符;基于订户标识符,从订户服务器检索订户信息;确定设备标识符是否被列入黑名单;当确定设备标识符被列入黑名单时,确定订户信息是否包括黑名单覆盖指示符,黑名单覆盖指示符指示覆盖设备标识符的黑名单;以及当确定覆盖设备标识符的黑名单时,将蜂窝服务提供到UE。
根据各种实施方案,该方法还可包括以下特征中的任一个或这些特征中的一些或所有的任何技术上可行的组合:
·订户标识符是国际移动订户身份(IMSI);
·IMSI被存储在UE处在嵌入式订户身份模块(SIM)中;
·确定步骤包括基于IMSI获得黑名单设备覆盖列表,并且确定设备标识符是否被包括在黑名单设备覆盖列表中,其中黑名单设备覆盖列表为黑名单覆盖指示符;
·订户信息包括与订户标识符相关联的订户简档;
·在相比检索黑名单覆盖指示符的时间不同的时间从订户服务器检索订户简档;
·响应于确定设备标识符被列入黑名单,从订户服务器检索黑名单覆盖指示符;
·黑名单覆盖指示符是存储在订户服务器处的黑名单覆盖标记;
·设备标识符为国际移动设备身份(IMEI),并且其中经由蜂窝通信从UE接收IMEI;
·基于IMEI从设备身份寄存器(EIR)接收黑名单指示符;并且/或者
·在移动性管理实体(MME)处接收订户信息、IMEI、黑名单指示符和黑名单覆盖指示符。
根据本发明的另一方面,提供了一种覆盖用户设备(UE)的黑名单指示符的方法,该方法包括:获得车辆的远程信息处理单元的国际移动订户身份(IMSI),其中远程信息处理单元为UE,并且其中IMSI存储在车辆的嵌入式订户身份模块(SIM)中;从远程信息处理单元接收国际移动设备身份(IMEI),其中IMEI存储在车辆的存储器中;确定IMSI或IMEI是否与黑名单覆盖指示符相关联;以及当确定IMSI或IMEI与黑名单覆盖指示符相关联时,将蜂窝服务提供到远程信息处理单元,而不管IMEI是否被列入黑名单。
根据各种实施方案,该方法还可包括以下特征中的任一个或这些特征中的一些或所有的任何技术上可行的组合:
·通过基于IMEI查询设备身份寄存器(EIR)来确定IMEI是否被列入黑名单;
·获得步骤和接收步骤作为第三代合作伙伴计划(3GPP)蜂窝协议的一部分来实施;
·当确定IMSI与黑名单覆盖指示符相关联时,将蜂窝服务提供到远程信息处理单元,而不管IMEI是否被列入黑名单,并且无需作出关于IMEI是否被列入黑名单的确定;
·获得步骤和接收步骤作为附接规程的一部分并响应于来自UE的蜂窝服务请求来实施;
·该方法由蜂窝网络实施;
·该方法由在蜂窝网络的蜂窝基站处的计算机系统实施,其中计算机系统包括一个或多个电子计算机;
·该方法步骤作为附接规程的一部分来实施,并且其中提供步骤包括实施附接规程的剩余步骤;并且/或者
·黑名单覆盖指示符被存储在蜂窝网络上除了蜂窝网络的订户服务器之外的位置处。
附图说明
在下文中将结合附图描述本发明的一个或多个实施方案,其中类似的附图标记代表类似的元件,并且其中:
图1是描绘能够利用本文所公开的方法的通信系统的实施方案的框图;
图2是描绘蜂窝网络的实施方案的框图;并且
图3是覆盖用户设备(UE)的黑名单指示符的方法的实施方案的流程图。
具体实施方式
下面描述的系统和方法在某些情况下准许用户设备(UE)的蜂窝服务,而不管用于UE的设备标识符(例如,国际移动设备身份(IMEI))是否被列入黑名单。本文考虑的UE可为任何蜂窝装置,诸如电话、远程信息处理单元、物联网(IoT)装置,仅列举几个。在一些场景中,UE可被列入黑名单,使得UE将不被准许实施蜂窝服务,也就是说,UE将被蜂窝网络拒绝蜂窝服务。例如,根据至少一种场景,当UE被偷窃时,蜂窝运营商可将UE的设备标识符(例如,IMEI)以及订户标识符(例如,国际移动订户身份(IMSI))列入黑名单。然而,在一些情况下,特定UE可不正确地被列入黑名单,诸如当蜂窝运营商由于排字错误而错误地输入不对的IMEI时(例如,当将IMEI键入到蜂窝网络中时输错IMEI)。因此,下面的方法和系统提供在某些情况下启用和提供蜂窝服务,即使IMEI被列入黑名单且原本可被蜂窝网络拒绝服务。
一些UE包括包含嵌入式订户身份模块(SIM)的设备(或硬件)。如本文所用,“嵌入式SIM”是为UE的固定部分且不旨在或被配置为从UE移除的SIM。根据一些实施方案,车辆包括远程信息处理单元,该远程信息处理单元将蜂窝连接性提供到车辆,并且因此作为UE操作。在至少一些场景中,车辆的UE包括嵌入式SIM。在至少一个实施方案中,车辆的UE(例如,车辆的远程信息处理单元)包括相互之间不能分离的IMEI和IMSI。这些UE可与存储在蜂窝网络处的黑名单覆盖指示符(或标记)相关联。因此,当UE的IMEI被错误地列入黑名单时,例如,当黑名单覆盖指示符被设定为真或以其它方式指示应当覆盖IMEI的黑名单时,UE仍然被准许服务。因此,即使当IMEI被错误地列入黑名单,当UE持有活动(和/或有效)订阅时,蜂窝服务可被准许给UE。并且,在至少一个实施方案中,如果UE被偷窃,则由于IMSI将被禁用(或非活动),因此UE可被拒绝服务。另外,由于IMEI不能够与IMSI分离(因为IMSI存储在嵌入式SIM中),因此SIM不能与UE分离并然后用作另一列入黑名单的UE的一部分,以依据IMSI的活动订阅来获取蜂窝服务。当然,当UE实际上被偷窃且正确地列入黑名单时,与IMSI相关联的订阅可被去激活,以便不准许蜂窝服务,而不管是否存在相关联的黑名单覆盖指示符,在这个意义上,黑名单覆盖指示符覆盖IMEI黑名单,但是不覆盖非活动订阅。
而且,在一些实施方案中,订阅标识符(例如,IMSI)可与黑名单覆盖设备列表相关联。黑名单覆盖设备列表可存储在订户服务器中,并且可指示黑名单覆盖指示符(或功能)应该应用于的一个或多个UE(或IMEI)。例如,当蜂窝网络从订户服务器检索订阅信息时,蜂窝网络可检查黑名单覆盖设备列表以确定黑名单覆盖设备列表是否包含从UE接收的IMEI。当黑名单覆盖设备列表包含UE的IMEI时,然后UE(或IMEI)的黑名单可被覆盖并提供蜂窝服务。该实施方案可应用于例如包括可移除SIM(诸如SIM卡)的UE。因此,即使SIM卡被插入到另一(被偷窃或列入黑名单的)UE中,蜂窝服务也将不覆盖IMEI(或设备标识符)黑名单,因为另一个UE(或其IMEI)不在黑名单覆盖设备列表上。
参考图1,其示出了操作环境,该操作环境包括通信系统10并且可用于实现本文所公开的方法。通信系统10大致包括具有无线通信装置30和其它VSM 22-56的车辆12、一群全球导航卫星系统(GNSS)卫星60、一个或多个蜂窝系统(或网络)70、陆地通信网络76、计算机或服务器78、和手持式无线装置(HWD)90。应当理解,所公开的方法可与任何数量的不同系统一起使用,并且不具体地限于这里所示的操作环境。因此,以下段落只是提供了一个此类通信系统10的简要概述;然而,这里没有示出的其它系统也可采用所公开的方法。
车辆12在例示的实施方案中被描绘为客车,但是应当了解,也可使用包括摩托车、卡车、运动型多用途车(SUV)、大型旅行车(RV)、航海船舶的任何其它车辆;包括无人机(UAV)的飞行器等。车辆电子器件20中的一些大致在图1中示出,并且包括全球导航卫星系统(GNSS)接收器22、车身控制模块或单元(BCM)24、引擎控制模块(ECM)26、其它车辆系统模块(VSM)28、无线通信装置30和车辆用户界面50-56。不同车辆电子器件中的一些或所有可经由一个或多个通信总线(诸如通信总线40)连接以用于彼此通信。通信总线40使用一个或多个网络协议向车辆电子器件提供网络连接,并且可使用串行数据通信架构。合适的网络连接的示例包括控制器局域网(CAN)、媒体导向系统传送(MOST)、本地互连网络(LIN)、局域网(LAN)以及其它适当的连接,所述其它适当的连接诸如以太网或符合已知ISO、SAE和IEEE标准和规范的其它连接,略举数例。
车辆12可包括多个车辆系统模块(VSM)作为车辆电子器件20的一部分,多个车辆系统模块(VSM)诸如GNSS接收器22、BCM 24、ECM26、无线通信装置30和车辆用户界面50-56,如将在下面详细描述的。车辆12也可包括为电子硬件部件形式的其它VSM 28,其它VSM 28位于整个车辆中,并且可从一个或多个传感器接收输入且使用所感测的输入实行诊断、监测、控制、报告和/或其它功能。VSM 28中的每个可通过通信总线40连接到其它VSM以及连接到无线通信装置30,并且可被编程以运行车辆系统和子系统诊断测试。而且,VSM中的每个可包括和/或通信地耦接到合适的硬件,该硬件使得能够经过通信总线40实施车内通信;此类硬件可包括例如总线接口连接器和/或调制解调器。一个或多个VSM 28可周期性地或偶尔地使其软件或固件更新,并且在一些实施方案中,此类车辆更新可为空中(OTA)更新,经由陆地网络76和通信装置30从计算机78接收空中(OTA)更新。如由本领域的技术人员了解的,上面提及的VSM仅是可用于车辆12中的模块中的一些的示例,因为多个其它模块也是可能的。
全球导航卫星系统(GNSS)接收器22从一群GNSS卫星60接收无线电信号。GNSS接收器22可被配置为遵守(例如,国家)的特定法规或法律,并且/或者根据给定地缘政治区域(例如,国家)的特定法规或法律操作。GNSS接收器22可被配置用于与各种GNSS具体实施一起使用,各种GNSS具体实施包括美国的全球定位系统(GPS)、中国的北斗导航卫星系统(BDS)、俄罗斯的全球导航卫星系统(GLONASS)、欧洲联盟的伽利略和各种其它导航卫星系统。例如,GNSS接收器22可为GPS接收器,GPS接收器可从一群GPS卫星60接收GPS信号。并且,在另一示例中,GNSS接收器22可为BDS接收器,BDS接收器从一群GNSS(或BDS)卫星60接收多个GNSS(或BDS)信号。在任一具体实施中,GNSS接收器22可包括至少一个处理器和存储器,存储器包括存储指令(软件)的非暂态计算机可读存储器,该指令可由处理器访问用于实施由接收器22实行的处理。
车身控制模块(BCM)24可用于控制车辆的各种VSM,以及获得关于VSM的信息,该信息包括VSM的当前状态或状况以及传感器信息。在图1的示例性实施方案中,BCM 24被示出为电耦接到通信总线40。在一些实施方案中,BCM 24可与中心堆叠模块(CSM)集成或是中心堆叠模块(CSM)的一部分,并且/或者与无线通信装置30集成。或者,BCM可为经由总线40连接到其它VSM的单独装置。BCM 24可包括处理器和/或存储器,处理器和/或存储器可相似于无线通信装置30的处理器36和存储器38,如下面讨论的。BCM 24可与无线装置30和/或一个或多个车辆系统模块(诸如引擎控制模块(ECM)26、音频系统56或其它VSM 28)通信。存储在存储器中并可由处理器执行的软件使得BCM能够指导一个或多个车辆功能或操作,一个或多个车辆功能或操作包括例如控制中控锁、空调、电动后视镜;控制车辆原动机(例如,引擎、主要推进系统)和/或控制各种其它车辆模块。
引擎控制模块(ECM)26可控制引擎操作的各个方面,诸如燃油点火和点火正时。ECM 26连接到通信总线40,并且可从BCM 24或其它车辆系统模块(诸如无线通信装置30或其它VSM 28)接收操作指令(或车辆命令)。在一种场景中,ECM 26可从BCM接收命令以启动车辆,即,发起车辆点火或其它主要推进系统(例如,电池供电的马达)。在至少一些实施方案中,当车辆为混合动力或电动车辆时,代替ECM 26(或除ECM 26之外),可使用主要推进控制模块,并且该主要推进控制模块可用于获得关于原动机(包括一个或多个电动马达和电池信息)的状态信息。
无线通信装置30能够经由短程无线通信(SRWC)传达数据。在例示的实施方案中,无线通信装置30包括SRWC电路32、远程信息处理单元42(包括蜂窝芯片组34)、处理器36、存储器38以及天线33和天线35。在一个实施方案中,无线通信装置30可为独立模块,或者在其它实施方案中,装置30可被并入或包括作为一个或多个其它车辆系统模块(诸如中心堆叠模块(CSM)、BCM 24、显示器50、信息娱乐模块、头部单元和/或网关模块)的一部分。在一个实施方案中,无线通信装置30可为或者可包括信息娱乐单元,信息娱乐单元可操作为控制或实施车内娱乐系统的至少一部分,车内娱乐系统的至少一部分可通过一个或多个车辆用户界面(诸如经由触摸屏显示器50、按钮52和/或麦克风54)进行控制。
在一个实施方案中,无线通信装置30包括远程信息处理单元42(或远程信息处理控制单元)(如图1所示),远程信息处理单元42能够使用一个或多个蜂窝网络(或载体系统)70实施蜂窝通信。远程信息处理单元42是用户设备(UE)的实施例,并且特别地是车辆用户设备,车辆用户设备是被安装为车辆电子器件的一部分的UE。远程信息处理单元42可包括蜂窝芯片组34、软件或固件、处理器和存储器。在一个实施方案中,远程信息处理单元42的处理器和/或存储器可与其它VSM共享或用于其它功能,诸如用于由无线通信装置30实施的SRWC服务。例如,远程信息处理单元42可使用无线通信装置30的处理器36和/或存储器38。或者,在其它实施方案中,单独的远程信息处理单元可包括在车辆中且通信地耦接到无线通信装置30;该单独的远程信息处理单元可包括蜂窝芯片组34以及其自己的专用处理器和存储器(或这些部件可与其它VSM共享)。在一个实施方案中,远程信息处理单元可与GNSS接收器22集成,使得例如GNSS接收器22和无线通信装置30(或远程信息处理单元42)彼此直接连接,而不是经由通信总线40连接。
在许多实施方案中,远程信息处理单元42包括订户身份模块(SIM)。SIM可为集成电路,该集成电路安全地存储远程信息处理单元42的国际移动订户身份(IMSI)(或其它订户标识符)。在一个实施方案中,SIM是“嵌入式SIM”。在其它实施方案中,远程信息处理单元42的SIM可为“可移除SIM”,如本文所用,“可移除SIM”是可移除的且可插入UE中的SIM(例如,SIM卡)。例如,可移除SIM可为SIM卡,SIM卡为从远程信息处理单元42的SIM卡槽可插入的和可移除的。IMSI可存储在SIM上或SIM内,该SIM与无线通信装置30的存储器38分离。远程信息处理单元42也可存储国际移动设备身份(IMEI),国际移动设备身份(IMEI)为唯一地标识远程信息处理单元42、无线通信模块30和/或它们的部分的标识符。远程信息处理单元42的IMEI可存储在车辆电子器件20的一个或多个存储器装置中,一个或多个存储器装置诸如存储器38或无线通信装置30和/或远程信息处理单元42的单独的存储器。
在一些实施方案中,无线通信装置30可被配置为根据一个或多个短程无线通信(SRWC)(诸如Wi-FiTM、WiMAXTM、Wi-Fi直连TM、IEEE802.11p、其它车辆到车辆(V2V)通信协议、其它IEEE 802.11协议、ZigBeeTM、蓝牙TM、蓝牙TM低功耗(BLE)或近场通信(NFC)中的任一种)无线通信。如本文所用,蓝牙TM是指蓝牙TM技术中的任一种,蓝牙TM技术诸如蓝牙低功耗TM(BLE)、蓝牙TM4.1、蓝牙TM4.2、蓝牙TM5.0和可开发的其它蓝牙TM技术。如本文所用,Wi-FiTM或Wi-FiTM技术是指Wi-FiTM技术中的任一种,Wi-FiTM技术诸如IEEE 802.11b/g/n/ac或任何其它IEEE 802.11技术。短程无线通信(SRWC)电路32使得无线通信装置30能够传输和接收SRWC信号,诸如BLE信号。SRWC电路32可允许装置30连接到另一SRWC装置,诸如手持式无线装置(HWD)90或其它车辆。
远程信息处理单元42和/或无线通信装置30可使得车辆12能够经由分组交换数据通信与一个或多个远程网络(例如,计算机78处的一个或多个网络)通信。该分组交换数据通信可通过使用经由路由器或调制解调器连接到陆地网络的非车辆无线接入点来实施。当用于分组交换数据通信诸如TCP/IP时,通信装置30(和/或远程信息处理单元42)可被配置为具有静态IP地址,或者可被设置为从网络上的另一装置(诸如路由器)或从网络地址服务器自动接收分配的IP地址。
分组交换数据通信也可经由使用蜂窝网络来实施,蜂窝网络可为可由装置30经由远程信息处理单元42访问的。蜂窝芯片组34可使得数据能够经过蜂窝网络70进行传达。在这样的实施方案中,无线电传输可用于与蜂窝系统70建立通信信道(诸如语音信道和/或数据信道),使得可经过信道发送和接收语音和/或数据传输。可使用本领域已知的技术经由数据连接(诸如经由经过数据信道的分组数据传输)或经由语音信道发送数据。对于涉及语音通信和数据通信两者的组合服务,系统可经过语音信道利用单个电话呼叫,并且根据需要经过语音信道在语音和数据传输之间切换,并且这可使用本领域技术人员已知的技术来完成。
处理器36可为能够处理电子指令的任何类型的装置,包括微处理器、微控制器、主机处理器、控制器、车辆通信处理器和专用集成电路(ASIC)。处理器36可为仅用于通信装置30(和/或远程信息处理单元42)的专用处理器,或者可与其它车辆系统共享。处理器36执行各种类型的数字存储指令(诸如存储在存储器38中的软件或固件程序),各种类型的数字存储指令使得装置30能够提供多种多样的服务。存储器38可为非暂态计算机可读介质,诸如供电的临时存储器或任何合适的非暂态计算机可读介质;这些包括不同类型的RAM(随机存取存储器,包括各种类型的动态RAM(DRAM)和静态RAM(SRAM))、ROM(只读存储器)、固态驱动器(SSD)(包括其它固态存储装置诸如固态混合驱动器(SSHD))、硬盘驱动器(HDD)、或者磁盘驱动器或光盘驱动器。
无线通信装置30可在车辆12的各种VSM与车辆12外部的一个或多个装置(诸如计算机78处的一个或多个网络或系统)之间提供通信。这使得各种车辆操作能够由包括HWD90的“额外车辆”装置(或非车辆装置)来实施。例如,无线通信装置30可连接到HWD 90,使得可使用车辆用户界面实施电话呼叫。
车辆电子器件20也包括多个车辆用户界面,多个车辆用户界面向车辆乘员提供了提供和/或接收信息的装置,该装置包括视觉显示器50、一个或多个按钮52、麦克风54和音频系统56。如本文所用,术语“车辆用户界面”广义地包括任何合适形式的电子装置(包括硬件部件和软件部件两者),任何合适形式的电子装置位于车辆上并且使得车辆用户能够与车辆的部件通信或通过车辆的部件进行通信。车辆用户界面50-54也是可从用户接收输入或者接收其它感官信息的车载传感器。(一个或多个)按钮52允许手动用户输入到通信装置30中以提供其它数据、响应和/或控制输入(例如,挡风玻璃刮水器激活或控制开关)。音频系统56将音频输出提供给车辆乘员,并且可为专用的独立系统或为主要车辆音频系统的一部分。根据具体实施方案,音频系统56操作地耦接到车辆总线40和娱乐总线(未示出)两者,并且可提供AM、FM和卫星无线电、CD、DVD和其它多媒体功能。该功能可结合信息娱乐模块或独立于信息娱乐模块提供。麦克风54将音频输入提供到无线通信装置30,以使得驾驶员或其它乘员能够经由蜂窝网络70提供语音命令和/或实施免提呼叫。为此,麦克风54可利用本领域已知的人机界面(HMI)技术连接到车载自动语音处理单元。视觉显示器或触摸屏50优选地为图形显示器,并且可用于提供多种输入和输出功能。显示器50可为仪表板上的触摸屏、从挡风玻璃反射的平视显示器或可投影图形用于由车辆乘员查看的投影仪。也可利用各种其它车辆用户界面,因为图1的界面仅为一个具体实施的实施例。
陆地网络76可为连接到一个或多个固定电话并将蜂窝网络70连接到计算机78的常规陆基电信网络。例如,陆地网络76可包括公共交换电话网(PSTN),诸如用于提供硬连线电话、分组交换数据通信和互联网基础结构的PSTN。可通过使用标准有线网络、光纤或其它光网络、电缆网络、电力线、其它无线网络(诸如无线局域网(WLAN))、提供宽带无线接入(BWA)的网络、或它们的任何组合实现陆地网络76的一个或多个区段。
计算机78(仅示出一个)可为可经由诸如互联网的私有或公共网络访问的多个计算机中的一些。并且,计算机78可用于一个或多个目的,诸如用于提供关于UE的信息。在一些实施方案中,计算机78可为例如:服务中心计算机,其中可从车辆上传诊断信息和其它车辆数据;由车辆所有者或其它订户用于各种目的的客户端计算机,各种目的诸如访问和/或接收车辆传感器数据(或其它数据),以及设置和/或配置订户偏好或控制车辆功能;汽车共享服务器,汽车共享服务器协调来自请求使用车辆作为汽车共享服务的一部分的多个用户的登记;或第三方储存库,无论是通过与车辆12、计算机78通信还是通过与两者通信,车辆传感器数据或其它信息被提供到第三方储存库或从第三方储存库提供车辆传感器数据或其它信息。计算机78也可用于提供互联网连接性诸如DNS服务或者用作使用DHCP或其它合适的协议将IP地址分配给车辆12的网络地址服务器。
手持式无线装置(HWD)90是用户设备(UE)的另一示例。HWD 90是移动装置和SRWC装置(即,能够SRWC的装置),并且可包括:使得能够进行蜂窝电信和SRWC的硬件、软件和/或固件、以及其它移动装置应用程序(诸如车辆管理应用程序92)。HWD 90的硬件可包括:处理器和用于存储软件、固件等的存储器。HWD 90的处理器和存储器可为如相对于无线通信装置30的处理器36和存储器38讨论的那些类型中的任一种。HWD 90包括SIM,并且在许多实施方案中,可包括可移除SIM,诸如可插入到HWD 90的SIM卡槽中的可移除SIM卡。HWD处理器和存储器可启用各种软件应用程序,各种软件应用程序可由用户(或制造商)(例如,具有软件应用程序或图形用户界面(GUI))预先安装或安装。在一个实施方案中,应用程序92使得车辆用户能够与车辆12通信,并且/或者控制车辆的各个方面或功能,上面列出了车辆的各个方面或功能中的一些。附加地,一个或多个应用程序可允许用户在任何时候与计算机78或呼叫中心顾问连接。
在一个具体实施方案中,HWD 90可为包括蜂窝芯片组和/或蜂窝连接性能力以及SRWC能力的个人蜂窝SRWC装置。例如,使用蜂窝芯片组,HWD可经由蜂窝网络70与各种远程装置(包括计算机78)连接。如本文所用,个人SRWC装置是移动装置,该移动装置能够SRWC、可由用户携带,并且其中装置的可携带性至少部分地取决于用户,该移动装置诸如可穿戴装置(例如,智能手表)、可植入装置或手持式装置(例如,智能电话、平板电脑、膝上型计算机)。如本文所用,短程无线通信(SRWC)装置是能够SRWC的装置。在一些实施方案中,HWD 90为个人SRWC装置。
HWD 90也可包括允许HWD 90实施SRWC的短程无线通信(SRWC)电路和/或芯片组以及一个或多个天线,SRWC诸如IEEE 802.11协议、Wi-FiTM、WiMAXTM、ZigBeeTM、Wi-Fi直连TM、蓝牙TM或近场通信(NFC)中的任一种。SRWC电路和/或芯片组可允许HWD 90连接到另一SRWC装置。附加地,如上面提及的,HWD 90可包括蜂窝芯片组,从而允许装置经由一个或多个蜂窝协议(诸如GSM/GPRS技术、CDMA或CDMA2000技术和LTE技术)进行通信。HWD 90可使用蜂窝芯片组和天线经过蜂窝网络70传达数据。在一个实施方案中,HWD 90可为车辆用户的HWD,并且可包括车辆管理应用程序92,如图1的例示的实施方案中所描绘的。
参考图2,其示出了一个潜在蜂窝网络(或蜂窝载体系统)70(其被描绘为包括三个小区塔72a-c和电子处理系统74a-c)的更详细的示意图。蜂窝网络70可为任何合适的无线蜂窝系统或网络,并且蜂窝网络70可包括以下部件中的任一个或多个(例如,取决于蜂窝技术):蜂窝塔、基站收发站、移动交换中心、基站控制器、演进节点B等,以及将蜂窝网络70与陆地网络76连接或将蜂窝网络与用户设备(例如,可包括车辆12中的远程信息处理设备的UE)连接所需的任何其它联网部件。蜂窝网络70可实现任何合适的通信技术,包括GSM/GPRS技术、CDMA或CDMA2000技术、LTE技术等。一般来讲,蜂窝网络70、蜂窝网络70的部件、蜂窝网络70的部件的布置、部件之间的交互等一般在本领域中是已知的。
在一个实施方案中,蜂窝系统70是蜂窝网络,该蜂窝网络根据第三代合作伙伴计划(3GPP)规范(诸如用于4G LTE电路交换和/或分组数据服务的3GPP 24.301)操作。附加地或另选地,蜂窝网络70可根据3GPP24.008的技术规范操作以提供3G电路交换服务和/或3G分组数据服务,并且/或者根据3GPP 25.301的技术规范操作以提供5G新无线电分组数据服务。3G操作、4G LTE操作和/或5G操作的相关网络规程可见于3GPP23.060、23.401和/或23.501的技术规范中,如将由本领域的技术人员了解的。
作为示例,小区塔72a和附带的计算机系统74a被描绘为包括演进节点B(eNodeB)102、服务网关(S-GW)104、移动性管理实体(MME)106、归属订户服务器(HSS)(或归属位置寄存器(HLR))108、设备身份寄存器(EIR)110和提供者网关(P-GW)112。HSS 108可为HSS或HLR,并且如本文所用,订户服务器是指HSS或HLR中的任一者或两者。应当了解,蜂窝网络70可包括且在许多实施方案中确实包括在图中没有描绘的或本文没有明确描述的其它部件。蜂窝网络70将蜂窝服务提供到各种装置或用户设备(UE)(诸如HWD 90和车辆12的远程信息处理单元42)。
UE可通过实行附接规程或过程来发起对来自服务蜂窝网络(或基站)的服务的请求。该过程可基于蜂窝服务的类型(例如,3G、4G LTE、5G)来实施,并且可通过本领域中的不同名称来指代,不同名称诸如“位置更新”规程、“GPRS附接”规程、“附接”规程、“组合附接”规程等。然而,如本文所用,“附接规程”是指与蜂窝网络一起使用的这些附接或登记规程中的任一个和/或所有。作为附接规程的一部分,服务蜂窝网络(例如,如由小区塔72a和计算机系统74a所表示的)获得与请求蜂窝服务的UE相关联的订阅标识符。订阅标识符是唯一标识由用户持有的订阅帐户的标识符。作为示例,订阅标识符可为国际移动站标识符(IMSI),国际移动站标识符(IMSI)可存储在嵌入或插入到无线装置内的用户订阅身份模块(或SIM)内。一旦蜂窝网络从UE(或其它蜂窝网络部件(例如,旧MME/SGSN))接收到IMSI(或其它订阅标识符),蜂窝网络就可从归属订户服务器(HSS)108检索订阅简档(例如,订阅信息)。另外,蜂窝网络可从UE获得UE的设备标识符。设备标识符是唯一地标识UE的标识符,并且可为例如对于无线装置是全球唯一的国际移动设备标识符(IMEI)。
参考图3,其示出了覆盖用户设备(UE)的黑名单指示符的方法200的实施方案。在一个实施方案中,方法200由蜂窝网络70实施,蜂窝网络70可使用计算机系统74a。另外,针对特定UE实施方法200,该方法200大致将相对于车辆12的远程信息处理单元42进行描述。然而,本领域的技术人员将了解,方法200可被应用和/或修改,以便用其它UE(诸如HWD 90)实施。另外,方法200将章节5.3.2.1中的3GPP TS 23.401V8.0.0(2007-12)的技术规范称为“示例性3GPP技术规范”;然而,应当了解,蜂窝网络70和/或方法200可使用不同的3GPP附接规程或蜂窝附接规程。虽然方法200的步骤被描述为以特定次序实施,但是据此设想,方法200的步骤可以如由本领域的技术人员将了解的任何合适的次序来实施。
方法200开始于步骤210,其中从UE接收蜂窝服务请求。在一个实施方案中,车辆12的远程信息处理单元42发送蜂窝服务请求,该蜂窝服务请求是对蜂窝服务的任何请求或为了实施蜂窝服务(例如,蜂窝通信)的目的登记或附接到蜂窝网络或基站的请求。例如,蜂窝服务请求可为附接请求,诸如在示例性3GPP技术规范的步骤“1.附接请求”中描述的附接请求。该附接请求(或其它蜂窝服务请求)可在eNodeB 102处接收,并且然后从eNodeB 102发送到MME 106。在一个实施方案中,蜂窝服务请求可包括UE的订户标识符(例如,IMSI),或者订户标识符可稍后被发送,并且可为不同消息的一部分。在一些实施方案中,订户标识符是存储在远程信息处理单元42的SIM中的IMSI。例如,IMSI可存储在远程信息处理单元42的嵌入式SIM中,因此,在一些实施方案中,SIM(或存储IMSI的装置)不能够与远程信息处理单元42(和/或与IMEI)分离(或者不是从远程信息处理单元42(和/或从IMEI)可移除的)。
在一个实施方案中,蜂窝网络可从旧MME或服务GPRS支持节点(SGSN)(或蜂窝网络的其它部件)获得IMSI(或其它订户标识符)。例如,如示例性3GPP技术规范的步骤3中所描述的,可将“标识请求”发送到旧MME/SGSN。然后,旧MME/SGSN可用包括UE的IMSI(或其它订户标识符)的“标识响应”进行响应。在诸如UE在旧MME/SGSN和MME 106两者中是未知的另一实施方案中,MME 106可将“标识请求”发送到UE,并且作为响应,UE可发送具有IMSI(或其它订户标识符)的“标识响应”,诸如在示例性3GPP技术规范的步骤4中描述的。方法200继续到步骤220。
在步骤220中,从订户服务器检索订户信息。在许多实施方案中,订户服务器是HSS/HLR 108。在一个实施方案中,一旦获得UE的订户标识符(参见步骤210),就使用订户标识符从订户服务器获得订户信息。在至少一个实施方案中,由MME使用订户标识符查询订户服务器,并且作为响应,订户服务器返回订户信息。在一个实施方案中,订户信息可包括UE的订阅(或与订户标识符相关联的订阅)是活动的指示,该指示在本文中被称为“订阅指示”。附加地或另选地,订户信息可包括黑名单覆盖标记。黑名单覆盖标记指示是否应当提供UE的蜂窝服务,而不管UE(或IMEI)是否被列入黑名单(或不顾UE(或IMEI)被列入黑名单)。在其它实施方案中,可稍后(诸如在步骤240之后和/或在确定UE被列入黑名单之后)从订户服务器检索黑名单覆盖标记和/或订阅指示。方法200继续到步骤230。
在步骤230中,从UE接收设备标识符。在许多实施方案中,设备标识符是国际移动设备标识符(IMEI)。并且,在一些实施方案中,设备标识符是车辆12的远程信息处理单元42的IMEI。IMEI可存储在车辆电子器件20的存储器38和/或其它存储器中,并且可由远程信息处理单元42发送到蜂窝网络,诸如发送到MME。IMEI可被安全地发送,并且/或者可作为示例性3GPP技术规范的步骤“5a.认证/安全性/ME身份”的一部分被发送。一旦获得设备标识符,方法200就继续到步骤240。
在步骤240中,确定UE(或IMEI)是否被列入黑名单。如本文所用,当UE被称为被“列入黑名单”时,这可包括将UE的IMEI或其它设备标识符列入黑名单。在至少一个实施方案中,可获得指示UE是否被列入黑名单的黑名单指示符。在一些实施方案中,在步骤230中获得的IMEI可被发送到EIR 110,然后,EIR 110可通过发送UE是否被列入黑名单的指示进行响应。根据至少一些实施方案,该指示通常使用在3GPP TS 24.008(3G)、3GPP TS 24.301(4G)和3GPP TS 24.501(5G)中定义的已知3G信令被提供到蜂窝装置,并且通常采取传递指示拒绝服务的“原因值”(例如,原因值6,非法ME(移动设备))的形式。在步骤250中,MME(或蜂窝网络的其它装置)可检查黑名单指示符,并且当确定UE(或IMEI)被列入黑名单时,然后方法200继续到步骤260;否则,方法200继续到步骤290,例如,在步骤290中,蜂窝服务被启用,并且可实施附接规程直到附接规程成功地完成。
在步骤260中,确定订户简档是否包括黑名单覆盖标记。如上面相对于步骤220提及的,可使用IMSI查询订户服务器以获得订户信息,该订户信息可包括黑名单覆盖标记。然而,在其它实施方案中,在步骤220中获得的订户信息(例如,订户简档)可与黑名单覆盖标记分离,例如,在到达步骤260时(或在确定UE(或IMEI)被列入黑名单时),可向订户服务器(例如,HSS/HLR 106)查询黑名单覆盖标记。当没有从订户服务器获得黑名单覆盖标记(或者当黑名单覆盖标记不存在于订户服务器处)时,方法200前进到步骤280。在这些实施方案中的任一个中,可检查黑名单覆盖标记以确定如步骤270中所描绘的黑名单覆盖标记被设定为真(TRUE)还是被设定为假(FALSE)。在其它实施方案中,仅仅存在黑名单覆盖标记可指示应当覆盖UE(或IMEI)黑名单。当确定应当覆盖UE(或IMEI)黑名单时,方法200继续到步骤290,在步骤290中,提供蜂窝服务;否则,方法200继续到步骤280,在步骤280中,蜂窝服务被拒绝。在一个实施方案中,拒绝蜂窝服务可包括结束附接规程和/或将蜂窝服务拒绝消息发送到UE。在一个实施方案中,在步骤280处的拒绝服务可以与UE不具有活动订阅相同的方式实施。在至少一些实施方案中,方法步骤中的至少一些(例如,所有)作为蜂窝附接规程或其它登记过程的一部分来实施。并且,在一个实施方案中,提供步骤可包括实施附接规程的任何剩余步骤。然后,方法200结束。
在另一实施方案中,订阅标识符(例如,IMSI)可与黑名单覆盖设备列表相关联。黑名单覆盖设备列表可存储在订户服务器(例如,HSS/HLR106)中,并且可指示黑名单覆盖指示符(或功能)应当应用于的一个或多个UE(或设备标识符(例如,IMEI))。例如,当UE首先被配置用于与蜂窝网络一起使用或在某个其它合适的时间使用时,黑名单覆盖设备列表可被预配置并存储在HSS/HLR 106(或蜂窝网络的其它部件)处。在一个实施方案中,当蜂窝网络从订户服务器检索订阅信息时,蜂窝网络可检查黑名单覆盖设备列表(黑名单覆盖设备列表与订户标识符相关联)以确定黑名单覆盖设备列表是否包含从UE接收的设备标识符(例如,IMEI)。当黑名单覆盖设备列表包含UE的IMEI时,然后UE(或IMEI)的黑名单可被覆盖,并且UE被提供蜂窝服务(步骤290)。在一个实施方案中,当确定订户标识符不与活动订阅相关联和/或当确定订户标识符被列入黑名单时,UE不被提供蜂窝服务。
在另一实施方案中,黑名单覆盖指示符可被存储在除了订户服务器之外的位置处,诸如蜂窝网络的另一位置。例如,黑名单覆盖指示符可存储在EIR 110处。在这样的情况下,EIR 110可包括两组数据:第一组可为指示UE的设备是否已经被列入黑名单的黑名单指示符,并且第二组可为指示是否应当覆盖黑名单指示符的黑名单覆盖指示符。这些成组数据中的每个可与IMEI(和/或IMSI)相关联。在一个实施方案中,第一组数据(即,黑名单指示符)可由蜂窝网络的运营商维护,并且第二组数据(即,黑名单覆盖指示符)可由车辆后端服务的运营商(诸如车辆和/或远程信息处理单元的原始设备制造商(OEM))维护。
在一个实施方案中,方法200和/或方法200的部分可在一个或多个计算机程序(或“应用程序”或“脚本”)中实现,一个或多个计算机程序(或“应用程序”或“脚本”)被体现在一个或多个计算机可读介质中并且包括可由一个或多个系统的一个或多个计算机的一个或多个处理器使用(例如,可执行)的指令。在一个实施方案中,方法200由蜂窝网络(诸如通过电子计算机74a)实施,该电子计算机74a可包括处理器和存储器,诸如上面相对于无线通信装置30的处理器36和存储器38讨论的那些类型的处理器和/或存储器中的任一种。一个或多个计算机程序可包括由源代码、对象代码、可执行代码或其它格式的程序指令组成的一个或多个软件程序。在一个实施方案中,一个或多个计算机程序中的任一个或多个可包括一个或多个固件程序和/或硬件描述语言(HDL)文件。此外,一个或多个计算机程序可各自与任何程序相关数据相关联,并且在一些实施方案中,(一个或多个)计算机程序可与程序相关数据一起封装。程序相关数据可包括数据结构、查找表、配置文件、证书或以任何其它合适的格式表示的其它相关数据。程序指令可包括程序模块、例程、程序、功能、规程、方法、对象、部件等。一个或多个计算机程序可在一个或多个计算机上执行,诸如在彼此通信的多个计算机上执行。
一个或多个计算机程序可体现在计算机可读介质(例如,服务器82处的存储器、计算机系统74a的存储器、蜂窝网络70处的其它存储器、它们的组合)上,计算机可读介质可为非暂态的,并且可包括一个或多个存储装置、制品等。示例性计算机可读介质包括计算机系统存储器,例如,RAM(随机存取存储器)、ROM(只读存储器);半导体存储器,例如,EPROM(可擦可编程ROM)、EEPROM(电可擦可编程ROM)、闪存存储器;磁盘或光盘或磁带等。例如,当经过网络或另一通信连接(有线、无线或它们的组合)传送或提供数据时,计算机可读介质也可包括计算机到计算机连接。上面示例的(一个或多个)任何组合也包括在计算机可读介质的范围内。因而,应当理解,可至少部分地通过能够实施对应于所公开方法的一个或多个步骤的指令的任何电子制品和/或装置来实行该方法。
应当理解,上述是对本发明的一个或多个实施方案的描述。本发明不限于本文所公开的(一个或多个)具体实施方案,而是仅由下面的权利要求书限定。此外,上述描述中所包含的陈述涉及具体实施方案,并且不应当被视为是对本发明的范围或权利要求书中使用的术语的定义的限制,除非上面明确定义了术语或短语。对于本领域的技术人员来说,各种其它实施方案和对一个或多个所公开的实施方案的各种改变和修改将变得显而易见。所有此类其它实施方案、改变和修改旨在落入所附权利要求书的范围内。
如本说明书和权利要求书中所用,术语“例如(e.g.)”、“例如(for example)”、“比如”、“诸如”和“像”,以及动词“包含”、“包括”、“具有”、“含有”以及它们的其它动词形式在结合一个或多个部件或其它项目的列表使用时,每个应当被视为开放式的,这意味着该列表不应当被认为排除了其它附加部件或项目。其它术语应当被视为使用它们最广义的合理的含义,除非它们被用于需要不同解释的上下文中。此外,术语“和/或”应当被视为包容性的或。因而,例如,短语“A、B和/或C”应当被解释为涵盖以下中的所有:“A”;“B”;“C”;“A和B”;“A和C”;“B和C”;以及“A、B和C”。

Claims (10)

1.一种覆盖用户设备(UE)的黑名单指示符的方法,所述方法包括:
获得所述UE的订户标识符;
从所述UE获得设备标识符;
基于所述订户标识符,从订户服务器检索订户信息;
确定所述设备标识符是否被列入黑名单;
当确定所述设备标识符被列入黑名单时,确定所述订户信息是否包括黑名单覆盖指示符,所述黑名单覆盖指示符指示覆盖所述设备标识符的黑名单;以及
当确定覆盖所述设备标识符的所述黑名单时,将蜂窝服务提供到所述UE。
2.根据权利要求1所述的方法,其中所述订户标识符是国际移动订户身份(IMSI),所述国际移动订户身份(IMSI)被存储在所述UE处在嵌入式订户身份模块(SIM)中。
3.根据权利要求2所述的方法,其中所述确定步骤包括基于所述IMSI获得黑名单设备覆盖列表,并且确定所述设备标识符是否被包括在所述黑名单设备覆盖列表中,其中所述黑名单设备覆盖列表为所述黑名单覆盖指示符。
4.根据权利要求1所述的方法,其中所述订户信息包括与所述订户标识符相关联的订户简档。
5.根据权利要求4所述的方法,其中在相比检索所述黑名单覆盖指示符的时间不同的时间从所述订户服务器检索所述订户简档。
6.根据权利要求5所述的方法,其中响应于确定所述设备标识符被列入黑名单,所述黑名单覆盖指示符被检索,并且其中所述黑名单覆盖指示符是存储在所述订户服务器处的黑名单覆盖标记。
7.根据权利要求1所述的方法,其中所述设备标识符为国际移动设备身份(IMEI),并且其中经由蜂窝通信从所述UE接收所述IMEI。
8.根据权利要求7所述的方法,其中基于所述IMEI从设备身份寄存器(EIR)接收所述黑名单指示符,并且任选地其中在移动性管理实体(MME)处接收所述订户信息、所述IMEI、所述黑名单指示符和所述黑名单覆盖指示符。
9.一种覆盖用户设备(UE)的黑名单指示符的方法,所述方法包括:
获得车辆的远程信息处理单元的国际移动订户身份(IMSI),其中所述远程信息处理单元为所述UE,并且其中所述IMSI存储在所述车辆的嵌入式订户身份模块(SIM)中;
从所述远程信息处理单元接收国际移动设备身份(IMEI),其中所述IMEI存储在所述车辆的存储器中;
确定所述IMSI或IMEI是否与黑名单覆盖指示符相关联;以及
当确定所述IMSI或IMEI与黑名单覆盖指示符相关联时,将蜂窝服务提供到所述远程信息处理单元,而不管所述IMEI是否被列入黑名单。
10.根据权利要求9所述的方法,其中:
所述获得步骤和所述接收步骤作为第三代合作伙伴计划(3GPP)蜂窝协议的一部分来实施;
所述获得步骤和所述接收步骤作为附接规程的一部分并响应于来自所述UE的蜂窝服务请求来实施;
当确定所述IMSI与所述黑名单覆盖指示符相关联时,将所述蜂窝服务提供到所述远程信息处理单元,而不管所述IMEI是否被列入黑名单,并且无需作出关于所述IMEI是否被列入黑名单的确定;并且
所述方法由在蜂窝网络的蜂窝基站处的计算机系统实施,其中所述计算机系统包括一个或多个电子计算机。
CN201910487343.8A 2018-11-29 2019-06-05 用于蜂窝网络的用户设备(ue)黑名单覆盖 Pending CN111246420A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/203844 2018-11-29
US16/203,844 US20200177588A1 (en) 2018-11-29 2018-11-29 User equipment (ue) blacklist override for cellular network

Publications (1)

Publication Number Publication Date
CN111246420A true CN111246420A (zh) 2020-06-05

Family

ID=70680962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910487343.8A Pending CN111246420A (zh) 2018-11-29 2019-06-05 用于蜂窝网络的用户设备(ue)黑名单覆盖

Country Status (3)

Country Link
US (1) US20200177588A1 (zh)
CN (1) CN111246420A (zh)
DE (1) DE102019115046A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567865A (zh) * 2020-11-27 2022-05-31 大众汽车股份公司 用于在车辆中提供移动连接的方法和蜂窝连接单元

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225467A (zh) * 2022-07-05 2022-10-21 中国铁道科学研究院集团有限公司 铁路5g专网系统5g-eir容灾备份、故障检测和业务恢复方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130254395A1 (en) * 2012-03-26 2013-09-26 Cellco Partnership D/B/A Verizon Wireless Equipment identity registration
US20140273968A1 (en) * 2013-03-14 2014-09-18 Tekelec Global, Inc. Methods, systems, and computer readable media for providing a multi-network equipment identity register
CN105052184A (zh) * 2013-01-29 2015-11-11 瑞典爱立信有限公司 控制用户设备对服务的接入

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130254395A1 (en) * 2012-03-26 2013-09-26 Cellco Partnership D/B/A Verizon Wireless Equipment identity registration
CN105052184A (zh) * 2013-01-29 2015-11-11 瑞典爱立信有限公司 控制用户设备对服务的接入
US20140273968A1 (en) * 2013-03-14 2014-09-18 Tekelec Global, Inc. Methods, systems, and computer readable media for providing a multi-network equipment identity register

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567865A (zh) * 2020-11-27 2022-05-31 大众汽车股份公司 用于在车辆中提供移动连接的方法和蜂窝连接单元

Also Published As

Publication number Publication date
DE102019115046A1 (de) 2020-06-04
US20200177588A1 (en) 2020-06-04

Similar Documents

Publication Publication Date Title
CN108933775B (zh) 自动建立安全无线连接的方法及系统
US10264399B2 (en) Location-based vehicle wireless communications
US10231273B2 (en) Vehicle wireless device connection management with switchover of primary connected device
US10343695B2 (en) Controlling vehicle functionality based on geopolitical region
CN108632783B (zh) 由车辆进行的无线接入点检测和使用
CN109152088B (zh) 无线装置连接管理方法
CN111731322B (zh) 在乘车共享环境中掩蔽乘员声音的方法和系统
US20200128375A1 (en) Updating vehicle electronics based on mobile device compatibility
CN110858959B (zh) 一种管理车辆处的短程无线通信srwc的方法
CN110234064B (zh) 确定车辆停放位置
US9705992B2 (en) Remote telematics unit band control with dynamic memory
US20170196026A1 (en) Controlling wireless subscription selection of a uicc with multiple cellular profiles
US10178709B2 (en) Remotely triggering calls to a PSAP
US10363904B1 (en) System and method to detect telematics unit disconnection
US20180338329A1 (en) Vehicle wi-fi configuration to an external wireless access point
CN110197573B (zh) 基于无线传输表征车辆
CN109474657B (zh) 无线服务发现功能
CN111246420A (zh) 用于蜂窝网络的用户设备(ue)黑名单覆盖
CN113596767B (zh) 使用虚拟密钥访问交通工具时减轻智能电话电池消耗的方法和系统
CN108124296B (zh) 通过手持无线设备控制车载wi-fi热点的使用
US20180103413A1 (en) Dynamic assignment of regional network settings
US9420410B2 (en) Managing wireless voice and data communications
US10455076B1 (en) Configurable in-vehicle teletypewriter (TTY) functionality
US20200115931A1 (en) Vehicle key detection and storage
US9883476B2 (en) Regulating IMS use with non-VoLTE cellular communications systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200605

WD01 Invention patent application deemed withdrawn after publication