ES2583354T3 - Procedimiento y entidad de gestión de movilidad LTE 3GPP para prohibir el acceso a un UE con tecnología de aplicación SIM GSM para el acceso a una red - Google Patents

Procedimiento y entidad de gestión de movilidad LTE 3GPP para prohibir el acceso a un UE con tecnología de aplicación SIM GSM para el acceso a una red Download PDF

Info

Publication number
ES2583354T3
ES2583354T3 ES13199502.9T ES13199502T ES2583354T3 ES 2583354 T3 ES2583354 T3 ES 2583354T3 ES 13199502 T ES13199502 T ES 13199502T ES 2583354 T3 ES2583354 T3 ES 2583354T3
Authority
ES
Spain
Prior art keywords
user
network
type
access
sim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13199502.9T
Other languages
English (en)
Inventor
Yanmei Yang
Xiaojun Zhuang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Application granted granted Critical
Publication of ES2583354T3 publication Critical patent/ES2583354T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/30Reselection being triggered by specific parameters by measured or perceived connection quality data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0066Transmission or use of information for re-establishing the radio link of control information between different types of networks in order to establish a new radio link in the target network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/30Reselection being triggered by specific parameters by measured or perceived connection quality data
    • H04W36/304Reselection being triggered by specific parameters by measured or perceived connection quality data due to measured or perceived resources with higher communication quality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed

Abstract

Un procedimiento para mantener la continuidad del servicio del usuario, que comprende: cuando un equipo de usuario, UE, necesita realizar un traspaso de red hacia una Red de Acceso Radioeléctrico Terrestre evolucionada del Sistema Universal de Telecomunicaciones Móviles, eUTRAN, recibir (302), por medio de una entidad de gestión de movilidad, MME, de destino un mensaje de solicitud de reubicación de reenvío que transporta información del tipo de usuario desde un nodo de soporte de servicio GPRS (servicio general de paquetes vía radio), SGSN, de origen; determinar (303), por medio de la MME de destino, según la información recibida del tipo de usuario, si el UE utiliza una tecnología de módulo de identidad de abonado, SIM, para el acceso de radio; prohibir (304, 305) al UE que acceda a la eUTRAN antes de que se complete el traspaso de red si el UE utiliza la tecnología SIM para el acceso.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
Procedimiento y entidad de gestion de movilidad LTE 3GPP para prohibir el acceso a un UE con tecnologfa de aplicacion SIM GSM para el acceso a una red
Campo de la invencion
La presente invencion se refiere al campo de las tecnologfas de las comunicaciones y, en particular, a una tecnologfa para mantener la continuidad de los servicios del usuario.
Antecedentes de la invencion
Con el constante desarrollo de las tecnologfas de las comunicaciones, un usuario puede acceder a una red central de un operador a traves de cualquiera de los siguientes procedimientos de acceso: el Sistema Global de Comunicaciones Moviles/Tasas de Datos Mejoradas para la Red de Acceso Radioelectrico de Evolucion GSM (GERAN), la Red de Acceso Radioelectrico Terrestre del Sistema Universal de Telecomunicaciones Moviles (UTRAN) y la UTRAN evolucionada (eUTRAN).
Cuando un usuario se desplaza entre redes se necesita un traspaso sin interrupciones entre tecnologfas de acceso, tales como GERAN, UTRAN y eUTRAN, para mantener la continuidad de los servicios del usuario.
En la tecnica anterior, los usuarios que utilizan un modulo de identidad del abonado (SIM) o ejecutan aplicaciones SIM en una tarjeta de circuito integrado universal (UICC) se denominan usuarios SIM. Cuando un usuario SIM se comunica en una red UTRAN o GERAN y se desplaza hasta una frontera entre una eUTRAN y la UTRAN o GERAN, si la intensidad de senal de la eUTRAN es mas potente que la de otras redes de acceso, o si se requiere un servicio, la red de origen puede seleccionar la eUTRAN como la red de destino para el traspaso de red y hacer que el usuario se conecte temporalmente a la eUTRAN a traves de un proceso de traspaso normal. En este caso, el usuario SIM puede usar temporalmente los recursos de la red central y despues ejecutar la autenticacion y el acuerdo de claves (AKA). Sin embargo, el SIM no permite el uso del proceso AKA. Por lo tanto, si el usuario SIM se identifica durante este proceso, la conexion del usuario SIM con la eUTRAN finaliza.
Durante la implementacion de la presente invencion se han observado las siguientes desventajas en la tecnica anterior: La tecnologfa existente implementa la funcion de prohibir que un usuario SIM acceda a una eUTRAN. Despues de que el usuario SIM se conecte temporalmente a la eUTRAN, la eUTRAN rechaza el acceso del usuario SIM segun el resultado AKA. En ese momento, el usuario SIM esta desconectado de la red disponible originalmente, lo que provoca la interrupcion del servicio.
El documento de NOKIA ET AL: "pCR: On the use of a GSM Security context", borrador S3-080407 del 3GPP, senala que para los usuarios SIM en el modo inactivo, el SGSN sabe que el contexto de seguridad resultante de una autenticacion es un contexto de seguridad GSM, y un UE con un SIM insertado no podra acceder a la E-UTRAN. Una MME tambien puede comprobar esto basandose en la deteccion del tipo de contexto de seguridad enviado por el SGSN.
La especificacion 3GPP TS 23.401 V8.1.0 da a conocer un procedimiento de traspaso entre RAT desde el modo A/Gb GERAN a una E-UTRAN.
Resumen de la invencion
En una forma de realizacion de la presente invencion se proporciona un procedimiento y una entidad de gestion de movilidad, MME, para mantener la continuidad del servicio del usuario con el fin de evitar la interrupcion del servicio de un usuario SIM debido al acceso a una red prohibida y de mantener la continuidad del servicio del usuario.
Un procedimiento para mantener la continuidad del servicio del usuario, que comprende:
cuando un equipo de usuario, UE, necesita realizar un traspaso de red hacia una Red de Acceso Radioelectrico Terrestre evolucionada del Sistema Universal de Telecomunicaciones Moviles, eUTRAN, recibir, por medio de una entidad de gestion de movilidad, MME, de destino un mensaje de solicitud de reubicacion de reenvfo que transporta informacion del tipo de usuario desde un nodo de soporte de servicio GPRS (servicio general de paquetes via radio), SGSN, de origen,
determinar, por medio de la mMe de destino, segun la informacion recibida del tipo de usuario, si el UE utiliza una tecnologfa de modulo de identidad de abonado, SIM, para el acceso a una red;
prohibir al UE que acceda a la eUTRAN antes de que se complete el traspaso de red si el UE utiliza la tecnologfa SIM para el acceso.
Una entidad de gestion de movilidad, MME, que comprende:
5
10
15
20
25
30
35
40
45
50
55
60
65
una unidad de determinacion, configurada para determinar, segun la informacion del tipo de usuario, si un UE utiliza una tecnologfa de modulo de identidad de abonado, SIM, para el acceso de red cuando el UE necesita realizar un traspaso de red hacia una Red de Acceso Radioelectrico Terrestre evolucionada del Sistema Universal de Telecomunicaciones Moviles, eUTRAN; y
una unidad de gestion, configurada para prohibir al UE que acceda a la eUTRAN antes de que se complete el traspaso de red cuando la unidad de determinacion determina que el UE utiliza la tecnologfa SIM para el acceso;
en la que la informacion del tipo de usuario se transporta en un mensaje de solicitud de reubicacion de reenvfo enviado desde un nodo de soporte de servicio GPRS (SGSN).
Mediante una comparativa, puede observarse que una cualquiera de las soluciones tecnicas anteriores tiene las siguientes ventajas o efectos beneficiosos con respecto a la tecnica anterior.
En una forma de realizacion de la presente invencion, antes de que un usuario SIM acceda, ya sea temporalmente, a una red prohibida, tal como una eUTRAN, es decir, antes de que se complete el traspaso, se determina el tipo de usuario o el tipo de red prohibida. Si el UE es un usuario SIM y la red de destino no permite el acceso de un usuario SIM, no se permite el traspaso del UE a la red de destino y se selecciona otra red de destino para el traspaso. De esta manera se evita la interrupcion del servicio que se produce por un acceso incorrecto del usuario SIM a la eUTRAN, manteniendose la continuidad del servicio del usuario. Ademas, despues de que un UE en el estado inactivo se desplace entre redes, puede prohibirse que el UE acceda a una red prohibida durante la actualizacion de la ubicacion y esto evita la interrupcion del servicio provocada por el siguiente escenario: Despues de que un usuario SIM en el estado inactivo se desplace hacia la eUTRAN y pase del estado inactivo al estado conectado, la red activa el proceso AKA pero la tarjeta SIM no permite el uso de dicho proceso. Como resultado, la continuidad del servicio del usuario puede mantenerse hacia cierto punto.
Breve descripcion de los dibujos
La presente invencion se describe con referencia a algunos dibujos adjuntos, en los que:
la FIG. 1 es un diagrama de flujo de un procedimiento para mantener la continuidad del servicio del usuario segun una primera forma de realizacion de la presente invencion;
la FIG. 2 es un diagrama de flujo de un procedimiento para mantener la continuidad del servicio del usuario segun un primer ejemplo de la presente invencion;
la FIG. 3 es un diagrama de flujo de un procedimiento para mantener la continuidad del servicio del usuario segun una segunda forma de realizacion de la presente invencion;
la FIG. 4 es un diagrama de flujo de un procedimiento para mantener la continuidad del servicio del usuario segun un segundo ejemplo de la presente invencion;
la FIG. 5 es un diagrama de flujo de un procedimiento para mantener la continuidad del servicio del usuario segun un tercer ejemplo de la presente invencion;
la FIG. 6 es un diagrama de flujo de un procedimiento para mantener la continuidad del servicio del usuario segun un cuarto ejemplo de la presente invencion;
la FIG. 7 es un diagrama de flujo de un procedimiento para mantener la continuidad del servicio del usuario segun un sexto ejemplo de la presente invencion;
la FIG. 8 es un diagrama de flujo de un procedimiento para mantener la continuidad del servicio del usuario segun un septimo ejemplo de la presente invencion;
la FIG. 9 muestra un sistema de comunicaciones moviles proporcionado segun una tercera forma de realizacion de la presente invencion;
la FIG. 10 muestra un dispositivo segun una cuarta forma de realizacion de la presente invencion; y la FIG. 11 muestra una MME segun un octavo ejemplo de la presente invencion.
Descripcion detallada de las formas de realizacion
Para aclarar los objetivos, la solucion tecnica y las ventajas de las formas de realizacion de la presente invencion, a continuacion se describen formas de realizacion de la presente invencion junto con los dibujos.
Un procedimiento para mantener la continuidad del servicio del usuario se proporciona en una primera forma de realizacion de la presente invencion. Como se muestra en la FIG. 1, el procedimiento incluye:
Etapa 101: Se determina si el UE utiliza tecnologfa SIM para el acceso cuando el UE necesita realizar un traspaso de red.
Etapa 102: Se prohfbe al UE que acceda a una red prohibida antes de que se complete el traspaso de red si el UE utiliza la tecnologfa SIM para el acceso.
Etapa 103: Se selecciona una red accesible de destino para el UE.
5
10
15
20
25
30
35
40
45
50
55
60
65
Segun la solucion anterior, a continuacion se describen formas de realizacion que permiten implantar la solucion.
Una entidad de una red involucrada en un primer ejemplo de la presente invencion incluye un controlador de red radioelectrica (RNC) de origen o un controlador de estacion base (BSC) de origen, un nodo de soporte de servicio
GPRS (SGSN) de origen y una MME de destino, como se muestra en la FIG. 2.
Etapa 201: Cuando un UE necesita realizar un traspaso de red, el RNC de origen o el BSC de origen envfa un
mensaje de 'reubicacion/traspaso requerida/o' al SGSN de origen.
Etapa 202: El SGSN de origen determina si el UE es un usuario SIM.
El procedimiento para obtener el tipo de usuario puede ser el siguiente: Un registro de posiciones base (HLR) o un servidor de abonado local (HSS) envfa una indicacion de tipo de usuario a un SGSN. El proceso de envfo especffico puede ser el siguiente: Tras recibir una solicitud de vector de autenticacion desde el SGSN, el HLR/HSS envfa al SGSN un vector de autenticacion que transporta la indicacion de tipo de usuario; o el HLR/HSS inserta el tipo de usuario, tal como el usuario SIM y el usuario USIM, en los datos de suscripcion de usuario para el SGSN.
El procedimiento para obtener el tipo de usuario tambien puede ser el siguiente: El SGSN infiere el tipo de usuario segun el tipo de vector de autenticacion obtenido del HLR/HSS. Por ejemplo, si el SGSN obtiene del HLR/HSS un conjunto de cinco valores (quinteto), el SGSN determina que el usuario es un usuario USIM; si es un conjunto de tres valores (triplete), el SGSN determina que el usuario es un usuario SIM.
Debe observarse que cuando el UE realiza un traspaso entre SGSN o una reseleccion de celula, un nuevo SGSN necesita obtener la informacion de tipo de usuario desde un SGSN original. El procedimiento de implementacion puede ser el siguiente: Durante la preparacion del traspaso, el SGSN original envfa la informacion del tipo de usuario al nuevo SGNS, o el nuevo SGSN obtiene la informacion del tipo de usuario cuando obtiene el contexto del UE a partir del SGSN original durante la actualizacion de la ubicacion o la actualizacion de la ruta del UE.
Debe observarse que el SGSN original en un ejemplo de la presente invencion indica el SGSN que se utilizo antes del traspaso entre SGSN o la reseleccion de celula del UE, y el nuevo SGSN indica el SGSN al que pertenece el UE despues del traspaso entre SGSN o la reseleccion de celula del UE.
El procedimiento para obtener el tipo de usuario tambien puede ser el siguiente: El UE transporta la informacion del tipo de usuario, por ejemplo informacion de si el UE es un usuario SIM, en un mensaje de capa 3 inicial, tal como una solicitud de acoplamiento, para permitir que el SGSN conozca el tipo de usuario del UE.
Si en la etapa 202 se determina que el UE que necesita realizar el traspaso de red no es un usuario SIM, el proceso avanza hasta la etapa 203 para enviar un mensaje de 'solicitud de reubicacion/traspaso' a una MME de destino, y se lleva a cabo el procedimiento correspondiente. Sin embargo, puede impedirse que el usuario que no es de tipo SIM acceda a la red de destino al no estar registrado en la red de destino. Si el UE es un usuario SIM y la red de destino es una red prohibida para el UE, el proceso avanza hasta la etapa 204 para enviar al RNC de origen o al BSC de origen un mensaje de 'fallo de preparacion de reubicacion'. Tras recibir este mensaje, el RNC de origen o el BSC de origen puede seleccionar otra red de acceso.
En este ejemplo, durante la preparacion del traspaso, cuando un mensaje de 'reubicacion/traspaso requerida/o' se envfa al SGSN de origen, el SGSN de origen determina el tipo de usuario y determina si el UE accede a una eUTRAN. En este caso se evita de antemano la interrupcion del servicio provocada por un acceso incorrecto de un usuario SIM a una eUTRAN y se mantiene la continuidad del servicio. Al mismo tiempo, con el procedimiento de este ejemplo, el usuario SIM no tiene ocasion de usar la eUTRAN y esto evita riesgos de seguridad en la eUTRAN.
La segunda forma de realizacion es muy similar al primer ejemplo. La diferencia es la siguiente: En la segunda forma de realizacion, la MME de destino determina el tipo de UE, como se muestra en la FIG. 3.
Etapa 301: El procedimiento es el mismo que el procedimiento de la etapa 201 del primer ejemplo.
Etapa 302: Tras recibir el mensaje de 'reubicacion/traspaso requerida/o' el SGNS de origen envfa un mensaje de 'solicitud de reubicacion/traspaso' a la MME de destino y envfa el tipo de usuario a la MME de destino. El tipo de usuario puede transportarse en el mensaje de 'solicitud de reubicacion/traspaso' o enviarse como un mensaje diferente.
El procedimiento para obtener el tipo de usuario mediante el SGSN de origen es el mismo que el de la etapa 202 del primer ejemplo.
Etapa 303: Tras recibir el mensaje de 'solicitud de reubicacion/traspaso', la MME de destino determina, segun el tipo de usuario recibido, si el UE es un usuario SIM.
5
10
15
20
25
30
35
40
45
50
55
60
65
Si en la etapa 303 se determina que el UE que necesita realizar el traspaso hacia la eUTRAN es un usuario SIM, el proceso avanza hasta la etapa 304 para devolver un mensaje de error al SGSN de origen. En la etapa 305, el SGSN de origen devuelve el mensaje de fallo de traspaso al RNC de origen o al BSC de origen. Despues, el RNC de origen o el BSC de origen selecciona otra red de acceso para el UE.
En esta forma de realizacion, el SGSN obtiene y reenvfa el tipo de usuario. Cuando el mensaje de 'solicitud de reubicacion/traspaso' se envfa a la MME de destino, la MME de destino determina, segun el tipo de usuario, si el UE puede acceder a la eUTRAN y esto evita la interrupcion del servicio debida a un acceso incorrecto a la eUTRAN y mantiene la continuidad del servicio. Al mismo tiempo, con el procedimiento de esta forma de realizacion, el usuario SIM no tiene ocasion de usar la eUTRAN y esto evita riesgos de seguridad en la eUTRAN.
La principal diferencia entre el segundo ejemplo y la primera y la segunda forma de realizacion es la siguiente: En el segundo ejemplo, el UE envfa el tipo de usuario a la red. Es decir, la base para determinar el tipo de UE es diferente. Vease la FIG. 4.
Etapa 401: El UE envfa una identidad de tipo al RNC de origen o al BSC de origen.
Esta identidad de tipo puede transportarse en una solicitud de conexion de control de recursos de radio (RRC) o en un mensaje de finalizacion durante el establecimiento de una conexion RRC, o transportarse en otros mensajes RRC, tales como un mensaje de finalizacion de comando de modo de seguridad.
Debe observarse que la identidad de tipo en la forma de realizacion de la presente invencion es un parametro usado para identificar de manera inequfvoca un tipo de UE. El tipo de UE puede ser SIM o USIM. Este parametro puede ser un campo que identifica al usuario o una identidad reconocida por la red y el UE. La identidad de tipo es un nombre adoptado simplemente para facilitar la descripcion. Este nombre no limita el alcance aplicable de la forma de realizacion de la presente invencion. Es decir, en determinados sistemas puede no utilizarse la expresion 'identidad de tipo'. Sin embargo, no puede considerarse que el esquema tecnico de la forma de realizacion de la presente invencion no se aplica a tales sistemas.
Etapa 402: Cuando el UE necesita realizar un traspaso entre una GERAN y una UTRAN, el RNC de origen o el BSC de origen envfa el mensaje de 'reubicacion/traspaso requerida/o' que transporta la identidad de tipo de usuario.
Etapa 403: Tras recibir el mensaje de 'reubicacion/traspaso requerida/o' y la identidad de tipo, el SGNS de origen determina si conmutar el UE hacia la red de destino basandose en si el UE es un usuario SIM.
Si en la etapa 403 se determina que el UE que necesita realizar el traspaso de red no es un usuario SIM, el proceso avanza hasta la etapa 404 para enviar un mensaje de 'solicitud de reubicacion/traspaso' a una MME de destino y se lleva a cabo el procedimiento correspondiente. Sin embargo, puede impedirse que el usuario que no es de tipo SIM acceda a la red de destino al no estar registrado en la red de destino. Si el UE es un usuario SIM y la red de destino es una red prohibida para el UE, el proceso avanza hasta la etapa 405 para enviar al RNC de origen o al BSC de origen un mensaje de 'fallo de preparacion de reubicacion'. Tras recibir este mensaje, el RNC de origen o el BSC de origen puede seleccionar otra red de acceso.
Debe observarse que un esquema alternativo de este ejemplo puede ser el siguiente: El SGSN de origen no determina el tipo de usuario sino que reenvfa el mensaje de 'solicitud de reubicacion/traspaso' y la identidad de tipo a la MME de destino, la cual determina el tipo de usuario; o tras recibir la identidad de tipo del Ue, el RNC de origen o el BSC de origen descarta las redes prohibidas durante la fase de decision de traspaso. Por ejemplo, si el UE es un usuario SIM, el RNC de origen o el BSC de origen no selecciona una red que prohfba el acceso SIM, tal como una eUTRAN.
En este ejemplo, el UE notifica la identidad de tipo a la red, facilitando que la entidad de la red lea directamente la identidad y determine el tipo de usuario indicado por esta identidad. Como resultado, la interrupcion del servicio debido a un acceso incorrecto de un usuario SIM a una eUTRAN puede evitarse durante la decision de traspaso o la preparacion del traspaso, y esto mantiene la continuidad del servicio del UE. Ademas, como se indico en los beneficios de las formas de realizacion anteriores, pueden evitarse los riegos de seguridad en la eUTRAN.
El tercer ejemplo de la presente invencion es muy similar a las formas de realizacion/ejemplos anteriores. La principal diferencia es que la red interroga al UE y las acciones posteriores dependeran de la respuesta del UE. Vease la FIG. 5.
Etapa 501: Cuando el UE necesita realizar un traspaso de red, el RNC de origen o el BSC de origen envfa un mensaje de consulta al UE. Este mensaje puede transportar la identidad de tipo de la red de destino.
Etapa 502: El RNC de origen o el BSC de origen recibe una respuesta desde el UE.
5
10
15
20
25
30
35
40
45
50
55
60
65
La respuesta puede enviarse por el UE en funcion de la determinacion de si el UE puede acceder a la red de destino. Si el Ue es un usuario SIM y la red de destino es una eUTRAN, en la respuesta se transporta informacion de rechazo de acceso. En este caso, el RNC de origen o el BSC de origen necesita seleccionar otra red de destino. Si el UE determina que puede acceder a la red de destino, la respuesta transporta informacion de aprobacion de acceso. En este caso, el RNC de origen o el BSC de origen realiza el traspaso de red segun el flujo de traspaso normal.
La respuesta tambien puede ser la siguiente: El UE no realiza la determinacion anterior, sino que notifica directamente su tipo de usuario o su informacion de red prohibida a la red.
En este ejemplo, el UE puede elegir de manera activa si acceder a la red, o la red determina, segun la respuesta del UE, si permitir que el UE acceda a la eUTRAN y, por tanto, se impide el acceso incorrecto de un usuario SIM a una eUTRAN, manteniendose la continuidad del servicio.
En el cuarto ejemplo de la presente invencion, el RNC de origen o el BSC de origen obtiene de la red central una lista prohibida o informacion de tipo de usuario, como se muestra en la FIG. 6.
Etapa 601: Cuando el UE necesita realizar un traspaso de red, el RNC de origen o el BSC de origen envfa un mensaje de 'reubicacion/traspaso requerida/o' al SGSN de origen.
Etapa 602: El SGSN de origen envfa el tipo de red prohibida o el tipo de usuario al RNC de origen o al BSC de origen.
El tipo de red prohibida puede incluir uno o mas elementos. El SGSN puede enviar una lista prohibida al RNC de origen o al BSC de origen.
El procedimiento para obtener tipos de redes prohibidas por medio del SGSN puede ser incluir una lista prohibida en la informacion de suscripcion. Cuando el UE se registra con el SGSN, el SGSN obtiene del HLR o el HSS la lista prohibida incluida de la informacion de suscripcion y envfa la lista prohibida como contexto seguro durante el traspaso o la reseleccion de celula. La lista prohibida tambien puede generarse por el SGSN segun el tipo de usuario.
Etapa 603: El RNC de origen o el BSC de origen determina si el UE puede acceder a una red segun la informacion de tipo de usuario recibida, u obtiene de la lista prohibida recibida las redes prohibidas del UE. De esta manera, el RNC de origen o el BSC de origen selecciona una red accesible para el traspaso.
Etapa 604: El RNC de origen o el BSC de origen selecciona una red accesible para el traspaso y envfa de nuevo un mensaje de 'reubicacion/traspaso requerida/o'.
Debe observarse que esta lista prohibida puede enviarse por el SGSN de origen al RNC de origen o al BSC de origen antes de que el UE necesite realizar el traspaso de red. Cuando el UE necesita realizar un traspaso de red, la lista prohibida puede consultarse para determinar redes accesibles para el UE y, despues, el RNC de origen o el BSC de origen puede enviar un mensaje de 'reubicacion/traspaso requerida/o' al SGSN de origen.
En este ejemplo se establece una lista prohibida para evitar que el UE acceda a redes prohibidas. Esta lista puede incluir todas las redes a las que el UE no puede acceder, impidiendose de este modo correctamente y a tiempo que un usuario SIM acceda a una eUTRAN y manteniendose la continuidad del servicio.
La principal diferencia entre el quinto ejemplo y el cuarto ejemplo es la siguiente. Los tipos de redes prohibidas no son determinados por la red sino por el UE para impedir que un usuario SIM acceda a una eUTRAN.
El procedimiento detallado puede ser el siguiente. En el UE se configura manualmente una lista prohibida. Si el UE es un usuario SIM, la eUTRAN se incluye en la lista prohibida del UE. De esta manera, el UE no necesita detectar senales de una eUTRAN durante cada encendido y no mide la banda de frecuencias de la eUTRAN durante cada medicion entre frecuencias, o notifica a la red en la notificacion de medicion que no puede detectar una celula eUTRAN. De esta manera, la red no selecciona una eUTRAN como la red de destino, impidiendo por tanto que un usuario SIM acceda a la eUTRAN.
El flujo de configuracion anterior puede llevarse a cabo por el UE. Es decir, el UE obtiene el tipo de usuario. Si el tipo de usuario indica un usuario SIM, las redes que prohfben el acceso SIM, tales como una eUTRAN, se anaden automaticamente a la lista prohibida. Como alternativa, el UE determina una red prohibida cuando recibe un comando de medicion, e implementa el procesamiento correspondiente.
Debe observarse que, en este ejemplo, la lista prohibida se refiere a una lista que se usa para almacenar las redes prohibidas del UE. Este nombre se adopta simplemente para facilitar la descripcion. Este nombre no limita el alcance aplicable de la forma de realizacion de la presente invencion. Es decir, en determinados sistemas no se utiliza la
5
10
15
20
25
30
35
40
45
50
55
60
65
expresion 'lista prohibida'. Sin embargo, no puede considerarse que el esquema tecnico de la forma de realizacion de la presente invencion no se aplica a tales sistemas.
La principal diferencia entre el sexto ejemplo y el cuarto ejemplo es la siguiente. En este ejemplo, antes de que el UE necesite realizar el traspaso de red, la red envfa el tipo de usuario o los tipos de redes prohibidas del UE al RNC de origen o al BSC de origen, como se muestra en la FIG. 7.
Etapa 701: Se establece una conexion RRC entre el UE y el RNC de origen o el BSC de origen.
Etapa 702: El UE envfa a la red central un mensaje de capa 3 inicial, tal como una solicitud de acoplamiento, una solicitud de servicio y una solicitud de actualizacion de ubicacion o de ruta.
Etapa 703: Como alternativa, el SGSN de origen inicia un flujo de autenticacion y de negociacion de claves y, antes de eso, si no hay disponible ningun vector de autenticacion local sin utilizar, el vector de autenticacion debe obtenerse del HLR o del HSS.
Etapa 704: El SGSN de origen envfa el tipo de red prohibida o el tipo de usuario al RNC de origen o al BSC de origen.
El SGSN de origen puede transportar el tipo de red prohibida o el tipo de usuario en un mensaje de comando de modo de seguridad de la parte de aplicacion de red de acceso radioelectrico (RANAP) u otros mensajes de interfaz, tal como un mensaje de asignacion de portadora de acceso radioelectrico. Debe observarse que este ejemplo no limita los mensajes de interfaz. Los expertos en la tecnica pueden implementar la presente invencion usando otros mensajes, tales como un mensaje COMMON ID. En lo que respecta al modo de envfo, vease la descripcion pertinente del cuarto ejemplo de la presente invencion.
Debe observarse que si un mensaje de asignacion de portadora de acceso radioelectrico se usa para transportar el tipo de red prohibida o el tipo de usuario, un elemento de informacion (IE) del mensaje, tal como el IE de traspaso de servicio, puede usarse para informar al RNC de origen o al BSC de origen acerca de si el UE puede acceder a una eUTRAN. Por ejemplo, los valores del IE incluyen: deberfa realizarse el traspaso a la eUTRAN, no deberfa realizarse el traspaso a la eUTRAN y no se realizara el traspaso a la eUTRAN.
Durante el traspaso, si el RNC o el BSC que controla al UE cambia, el SGSN de origen anade el IE de traspaso de servicio a la solicitud de reubicacion que se envfa al RNC o al BSC de destino para informar al RNC de destino si el UE puede acceder a una eUTRAN.
Debe observarse que el procedimiento para obtener, por medio del SGSN, la informacion de tipo de usuario acerca de si el UE es un usuario SIM incluye: enviar, por medio del HLR o el HSS, un vector de autenticacion o datos de suscripcion de usuario al SGSN, y obtener, por medio del SGSN, la informacion de tipo de usuario transportada en el vector de autenticacion o en los datos de suscripcion de usuario; o inferir, por medio del SGSN, la informacion de tipo de usuario del UE segun el tipo de vector de autenticacion obtenido a partir del HLR o HSS; u obtener, por medio del RNC o el BSC, la informacion de tipo de usuario transportada en un mensaje RRC enviado por el UE a la red, y enviar, por medio del RNC o el BSC, la informacion de tipo de usuario al SGSN; u obtener, por medio del nuevo SGSN, la informacion de tipo de usuario del UE a partir del SGSN original durante el traspaso entre SGSN o la reseleccion de celula; o enviar, por medio del UE, un mensaje de capa 3 inicial que transporta la informacion de tipo de usuario al SGSN.
Ademas, debe observarse que el procedimiento para obtener, por medio del SGSN, la informacion acerca del tipo de red prohibida incluye: inferir el tipo de red prohibida segun la informacion de tipo de usuario; u obtener, por medio del nuevo SGSN, la informacion acerca del tipo de red prohibida a partir del SGSN original durante el traspaso entre SGSN o la reseleccion de celula; u obtener la informacion acerca del tipo de red prohibida a partir de los datos de suscripcion de usuario.
Etapa 705: El RNC de origen o el BSC de origen guarda el tipo de red prohibida o el tipo de usuario obtenido.
Debe observarse que si, como alternativa, antes del traspaso a una eUTRAN se produce un traspaso dentro de una UTRAN o una GeRaN, o entre una UTRAN y una GERAN, el RNC de origen o el BSC de origen antes del traspaso (RNC o BSC originales, por brevedad) necesita transferir el tipo de red prohibida o el tipo de usuario obtenido al RNC de origen o al BSC de origen despues del traspaso (nuevos RNC o BSC, por brevedad).
Etapa 706: El RNC de origen o el BSC de origen envfa a la red central la respuesta correspondiente de la etapa 704.
Etapa 707: Cuando el UE necesita realizar el traspaso, el RNC de origen o el BSC de origen determina redes accesibles del UE segun la informacion de tipo de usuario recibida o el tipo de red prohibida, u obtiene las redes prohibidas del UE a partir de la lista prohibida recibida. De esta manera, el RNC de origen o el BSC de origen selecciona una red accesible para el traspaso.
5
10
15
20
25
30
35
40
45
50
55
60
65
En este ejemplo, la red selecciona una red accesible para el UE antes de que el UE necesite realizar el traspaso de red. Por tanto, el UE puede acceder directamente a la red accesible durante el traspaso de red, manteniendose la continuidad del servicio del usuario y mejorando la eficacia del traspaso de red.
La FIG. 8 es un diagrama de flujo de un procedimiento para mantener la continuidad del servicio del usuario segun un septimo ejemplo de la presente invencion. En comparacion con el segundo ejemplo, el procedimiento para mantener la continuidad del servicio de usuario en el septimo ejemplo difiere en que el UE se desplaza hacia una eUTRAN en el estado inactivo. El procedimiento para mantener la continuidad del servicio de usuario en el septimo ejemplo incluye:
Etapa 801: El UE envfa una solicitud de actualizacion de area de seguimiento (TAU) a la MME de destino tras desplazarse hacia una eUTRAN.
Etapa 802: La MME de destino envfa una solicitud de contexto al SGSN de origen para obtener la informacion pertinente del UE.
Etapa 803: La SGSN de origen devuelve una respuesta de contexto a la MME de destino. Esta respuesta puede incluir el tipo de usuario o el tipo de red prohibida del UE.
Etapa 804: La MME de destino realiza una determinacion segun el tipo de usuario o el tipo de red prohibida del UE incluido en la respuesta de contexto. Si el UE es un usuario SIM o tiene prohibido acceder a una eUTRAN, se ejecuta la etapa 805.
Etapa 805: La MME de destino envfa un mensaje de rechazo TAU al UE para impedir que el usuario SIM acceda a la eUTRAN.
Como alternativa, en este ejemplo, el UE puede notificar a la MME de destino, en la etapa 801, el tipo de usuario o el tipo de red prohibida en el mensaje TAU de modo que la MME de destino pueda decidir si enviar el mensaje de rechazo TAU en la etapa 804 segun el tipo de usuario o el tipo de red prohibida. Por ejemplo, si el UE es un usuario SIM o el tipo de red prohibida incluye una eUTRAN, la MME de destino envfa el mensaje de rechazo TAU al UE para impedir que el usuario SIM acceda a la eUTRAN.
Ademas, en este ejemplo, tras recibir el mensaje de rechazo TAU, el UE puede seleccionar otra red accesible, evitandose asf la interrupcion del servicio causada por el siguiente escenario: Despues de que un usuario SIM en el estado inactivo se desplace hacia la eUTRAN y pase del estado inactivo al estado conectado, la red activa el proceso AKA pero la tarjeta SIM no permite el uso de dicho proceso AKA. Como resultado, la continuidad del servicio del usuario puede mantenerse hacia cierto punto.
En este ejemplo, la red selecciona una red accesible durante la actualizacion de ubicacion de modo que el UE pueda usar recursos de red accesibles justo despues de pasar del estado inactivo al estado conectado, manteniendose asf la continuidad del servicio y mejorandose la experiencia del usuario.
A continuacion se describe un sistema de comunicaciones moviles involucrado en una forma de realizacion de la presente invencion. Este sistema puede implementar las etapas de los procedimientos de las formas de realizacion anteriores. Debe entenderse que el sistema de esta forma de realizacion de la presente invencion puede incluir otras entidades que implementan funciones de comunicacion. Las tecnologfas que pueden ser corroboradas por la tecnologfa existente asf como las tecnologfas normalizadas del campo de las comunicaciones no se describen en el presente documento. Para presentar el esquema de implementacion en esta forma de realizacion solo se describiran las partes principales de este sistema. Como se muestra en la FIG. 9, este sistema incluye:
una unidad de determinacion 901, configurada para determinar si un UE es un usuario SIM cuando el UE necesita realizar un traspaso de red; y
una unidad de gestion 902, configurada para prohibir al UE que acceda a una red prohibida antes de que se complete el traspaso de red cuando la unidad de determinacion determina que el UE es un usuario SIM, y para seleccionar una red de destino accesible para el UE.
Debe observarse que esta unidad de determinacion puede estar ubicada en el terminal y estar configurada para realizar una determinacion segun la informacion de tipo de usuario o el tipo de red prohibida del terminal, o puede estar ubicada en la red y estar configurada para realizar una determinacion segun la informacion de tipo de usuario o el tipo de red prohibida de la red.
Se proporciona un UE en un ejemplo de la presente invencion. El UE incluye: una unidad de determinacion, configurada para determinar el tipo de modulo de identidad de usuario; y una unidad de gestion configurada para blindar un tipo de red prohibida segun el tipo de modulo de identidad de usuario. La unidad de gestion puede incluir ademas: una unidad de prohibicion de medicion, configurada para prohibir la medicion del tipo de red prohibida.
5
10
15
20
25
30
35
40
45
50
La FIG. 10 muestra un dispositivo en una cuarta forma de realizacion de la presente invencion. El dispositivo incluye: una unidad de determinacion 1001, configurada para determinar si un UE es un usuario SIM cuando el UE necesita realizar un traspaso de red; y una unidad de gestion 1002, configurada para prohibir que el UE acceda a redes prohibidas antes de que finalice el traspaso cuando la unidad de determinacion determina que el UE es un usuario SIM. El dispositivo puede estar ubicado en el SGSN, la MME, el RNC o el BSC.
La FIG. 11 muestra una MME en un octavo ejemplo de la presente invencion. La MME incluye: una unidad de obtencion 1101, configurada para obtener informacion acerca del tipo de usuario o informacion acerca de un tipo de red prohibida de un UE, donde la informacion acerca del tipo de red prohibida indica la informacion acerca de un tipo de red que no permite el acceso del UE; y una unidad de gestion 1102, configurada para implementar la gestion segun la informacion acerca del tipo de usuario o la informacion acerca del tipo de red prohibida del UE obtenida por la unidad de obtencion 1101 despues de que el UE en el estado inactivo se desplace entre redes. La gestion incluye: prohibir que el UE acceda a redes prohibidas durante la actualizacion de ubicacion cuando el UE es un usuario SIM.
El procedimiento para obtener la informacion acerca del tipo de usuario o la informacion acerca de un tipo de red prohibida del UE por medio de la unidad de obtencion 1101 puede ser el siguiente: obtener la informacion acerca del tipo de usuario o la informacion acerca del tipo de red prohibida del UE a partir de la respuesta de contexto enviada por el SGSN, u obtener la informacion acerca del tipo de usuario o la informacion acerca del tipo de red prohibida del UE a partir del mensaje de actualizacion de ubicacion enviado por el UE.
En la unidad de gestion 1102, el proceso de prohibir que el UE acceda a redes prohibidas durante la actualizacion de ubicacion puede incluir: impedir que el usuario SIM acceda a una red prohibida, tal como una eUTRAN, enviando un mensaje de rechazo TAU al UE.
Los expertos en la tecnica pueden completar todas o parte de las etapas del procedimiento anterior usando un programa para controlar el hardware. El programa puede almacenarse en un medio de almacenamiento que puede ser lefdo por un ordenador. Cuando se ejecuta, el programa puede incluir las siguientes etapas: prohibir que un UE que necesita realizar un traspaso de red acceda a una red prohibida si el UE es un usuario SIM y seleccionar una red accesible de destino para el UE. El medio de almacenamiento anterior puede ser un almacenamiento de solo lectura, un disco o un disco compacto (CD).
En la tecnologfa existente, cuando un usuario SIM se comunica en una red UTRAN o GERAN y se desplaza hasta una frontera entre una eUTRAN y la UTRAN o GERAN, si la intensidad de senal de la eUTRAN es mas potente que la de otras redes de acceso, o si se requiere un servicio, la red de origen puede seleccionar la eUTRAN como la red de destino para el traspaso de red y hacer que el usuario se conecte temporalmente a la eUTRAN a traves del proceso de traspaso normal. En este caso, el usuario SIM puede usar temporalmente los recursos de la red central y despues ejecutar el proceso AKA. Sin embargo, el SIM no permite el uso del proceso AKA. Por lo tanto, si el usuario SIM se identifica durante este proceso, la conexion del usuario SIM con la eUTRAN finaliza, provocando la interrupcion del servicio del usuario. Por medio del esquema de esta forma de realizacion de la presente invencion, cuando el UE necesita realizar un traspaso de red, el UE tiene prohibido acceder a redes prohibidas, y una red accesible se selecciona para el UE antes de que finalice el traspaso, evitandose asf la interrupcion del servicio del usuario SIM durante el traspaso de red y manteniendose la continuidad del servicio. Ademas, con el procedimiento de esta forma de realizacion, el usuario SIM no tiene ocasion de usar la eUTRAN, evitandose asf riesgos de seguridad en la eUTRAN. La solucion de la forma de realizacion de la presente invencion aplica la interrupcion del servicio provocada por un acceso incorrecto a otras redes que prohfben el acceso de usuarios SIM, ademas de la eUTRAN.
La presente invencion se describe a traves de determinadas formas de realizacion preferidas y dibujos. Sin embargo, debe entenderse que los expertos en la tecnica pueden realizar diversos cambios en las formas y los detalles sin apartarse del alcance de la presente invencion.

Claims (10)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Un procedimiento para mantener la continuidad del servicio del usuario, que comprende:
    cuando un equipo de usuario, UE, necesita realizar un traspaso de red hacia una Red de Acceso Radioelectrico Terrestre evolucionada del Sistema Universal de Telecomunicaciones Moviles, eUTRAN, recibir (302), por medio de una entidad de gestion de movilidad, MME, de destino un mensaje de solicitud de reubicacion de reenvfo que transporta informacion del tipo de usuario desde un nodo de soporte de servicio GPRS (servicio general de paquetes via radio), SGSN, de origen;
    determinar (303), por medio de la MME de destino, segun la informacion recibida del tipo de usuario, si el UE utiliza una tecnologfa de modulo de identidad de abonado, SIM, para el acceso de radio; prohibir (304, 305) al UE que acceda a la eUTRAN antes de que se complete el traspaso de red si el UE utiliza la tecnologfa SIM para el acceso.
  2. 2. El procedimiento segun la reivindicacion 1, en el que prohibir que el UE acceda a la eUTRAN incluye:
    enviar (304), por medio de la MME de destino, un mensaje de error al SGSN de origen para permitir que el SGSN de origen envfe (305) un mensaje de fallo de traspaso a un controlador de red radioelectrica, RNC, de origen o a un controlador de estacion base, BSC, de origen si el UE utiliza la tecnologfa SIM para el acceso.
  3. 3. El procedimiento segun la reivindicacion 1 o 2, en el que:
    la informacion del tipo de usuario se obtiene por el SGSN de origen segun un tipo de vector de autenticacion, y el vector de autenticacion se obtiene de un registro de posiciones base, HLR, o de un servidor de abonado local, HSS.
  4. 4. El procedimiento segun la reivindicacion 3, en el que:
    si el vector de autenticacion es de tipo triplete, la informacion del tipo de usuario indica que el UE utiliza la tecnologfa SIM para el acceso.
  5. 5. El procedimiento segun la reivindicacion 4, en el que:
    si el vector de autenticacion es de tipo quinteto, la informacion del tipo de usuario indica que el UE utiliza la tecnologfa USIM para el acceso.
  6. 6. Una entidad de gestion de movilidad, MME, que comprende:
    una unidad de determinacion (901), configurada para determinar, segun la informacion del tipo de usuario, si un UE utiliza tecnologfa de modulo de identidad de abonado, SIM, para el acceso de red cuando el UE necesita realizar un traspaso de red hacia una Red de Acceso Radioelectrico Terrestre evolucionada del Sistema Universal de Telecomunicaciones Moviles, eUTRAN; y
    una unidad de gestion (902), configurada para prohibir al UE que acceda a la eUTRAN antes de que se complete el traspaso de red cuando la unidad de determinacion (901) determina que el UE utiliza la tecnologfa SIM para el acceso;
    donde la informacion del tipo de usuario se transporta en un mensaje de solicitud de reubicacion de reenvfo enviado desde un nodo de soporte de servicio (SGSN).
  7. 7. La MME segun la reivindicacion 6, en la que prohibir que el UE acceda a la eUTRAN incluye:
    enviar un mensaje de error al SGSN de origen para permitir que el SGSN de origen envfe un mensaje de fallo de traspaso a un controlador de red radioelectrica, RNC, de origen o a un controlador de estacion base, BSC, de origen si el UE utiliza la tecnologfa SIM para el acceso.
  8. 8. La MME segun la reivindicacion 6 o 7, en la que:
    la informacion del tipo de usuario se obtiene por el SGSN de origen segun un tipo de vector de autenticacion, y el vector de autenticacion se obtiene de un registro de posiciones base, HLR, o de un servidor de abonado local, HSS.
  9. 9. La MME segun la reivindicacion 8, en la que si el vector de autenticacion es de tipo triplete, la informacion del tipo de usuario indica que el UE utiliza la tecnologfa SIM para el acceso.
  10. 10. La MME segun la reivindicacion 9, en la que si el vector de autenticacion es de tipo quinteto, la informacion del tipo de usuario indica que el UE utiliza la tecnologfa USIM para el acceso.
ES13199502.9T 2008-04-28 2009-01-12 Procedimiento y entidad de gestión de movilidad LTE 3GPP para prohibir el acceso a un UE con tecnología de aplicación SIM GSM para el acceso a una red Active ES2583354T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN200810066885 2008-04-28
CN200810066885 2008-04-28
CN2008101455456A CN101572925B (zh) 2008-04-28 2008-08-01 一种保持用户业务连续性的方法、系统及装置
CN200810145545 2008-08-01

Publications (1)

Publication Number Publication Date
ES2583354T3 true ES2583354T3 (es) 2016-09-20

Family

ID=41232126

Family Applications (2)

Application Number Title Priority Date Filing Date
ES09737635.4T Active ES2469798T3 (es) 2008-04-28 2009-01-12 Método y dispositivo para mantener la continuidad de servicio de usuario
ES13199502.9T Active ES2583354T3 (es) 2008-04-28 2009-01-12 Procedimiento y entidad de gestión de movilidad LTE 3GPP para prohibir el acceso a un UE con tecnología de aplicación SIM GSM para el acceso a una red

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES09737635.4T Active ES2469798T3 (es) 2008-04-28 2009-01-12 Método y dispositivo para mantener la continuidad de servicio de usuario

Country Status (6)

Country Link
US (5) US8554222B2 (es)
EP (3) EP2728935B1 (es)
CN (3) CN102572833B (es)
ES (2) ES2469798T3 (es)
PT (1) PT2728935E (es)
WO (1) WO2009132524A1 (es)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102572833B (zh) 2008-04-28 2016-08-10 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
JP2010088008A (ja) * 2008-10-02 2010-04-15 Panasonic Corp 端末装置および接続切り替え管理方法
ES2488132T3 (es) 2009-10-05 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Método y disposición en un sistema de telecomunicación
CN102378169B (zh) * 2010-08-17 2015-08-12 中兴通讯股份有限公司 多系统无线接入网获知密钥的方法和多系统无线接入网
CN102378167B (zh) * 2010-08-17 2015-11-25 中兴通讯股份有限公司 安全信息获取方法及多系统网络
CN103168487B (zh) * 2010-10-19 2016-12-21 Lg电子株式会社 在无线通信系统中测量以消除idc干扰的方法及其设备
US20120238264A1 (en) * 2011-03-18 2012-09-20 Stoke, Inc. Method and apparatus to support seamless mobility across offload gateways
CN110191491B (zh) * 2012-09-21 2022-12-23 北京三星通信技术研究有限公司 一种支持指示失败事件给源接入系统的方法
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9532327B2 (en) * 2013-06-12 2016-12-27 Telefonaktiebolaget Lm Ericsson (Publ) Node and method for RAN congestion status handling
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
WO2016106722A1 (zh) * 2014-12-31 2016-07-07 华为技术有限公司 一种接入方法、装置和系统
CN106817731B (zh) * 2015-11-30 2020-08-25 华为终端有限公司 终端的网络切换方法及终端设备
KR102468945B1 (ko) * 2016-03-08 2022-11-21 삼성전자 주식회사 핸드오버를 지원하는 방법 및 장치
CN108616956B (zh) * 2017-01-16 2020-10-20 普天信息技术有限公司 一种电力无线专网中业务隔离的方法
WO2019084716A1 (zh) * 2017-10-30 2019-05-09 北京小米移动软件有限公司 网络连接方法及装置
US10278830B1 (en) * 2018-02-07 2019-05-07 Zavation, Llc Expandable orthopedic implant
US10952124B1 (en) * 2018-07-25 2021-03-16 Sprint Spectrum L.P. Limiting connection requests from wireless devices
CN110876137A (zh) * 2018-09-03 2020-03-10 普天信息技术有限公司 轨道交通换线运营中车载终端的切换系统和方法
CN110891297A (zh) * 2018-09-07 2020-03-17 展讯通信(上海)有限公司 网络指示方法、搜索方法及装置、存储介质、网络设备、终端
CN111479302B (zh) * 2020-04-13 2022-04-29 Oppo广东移动通信有限公司 一种数据业务切换方法及通信装置
CN111556541B (zh) * 2020-04-30 2022-07-29 海南掌上能量传媒有限公司 一种移动电源租赁终端网络切换的方法

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69905888T2 (de) 1998-06-16 2003-11-13 Nokia Corp Ortsaktualisierungs-verfahren und weiterreichen-verfahren zwischen kernnetz-einheiten
GB9918636D0 (en) * 1999-08-06 1999-10-13 Nokia Telecommunications Oy Inter-system handover
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
EP1128685B1 (en) * 2000-02-22 2006-08-30 Lucent Technologies Inc. Method for handover of real-time calls in wireless communication systems
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6671507B1 (en) * 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
US7184710B2 (en) * 2001-02-13 2007-02-27 Telefonaktiebolaget Lm Ericsson (Publ) Transmission of filtering/filtered information over the lur interface
WO2002069560A1 (en) * 2001-02-23 2002-09-06 Nokia Inc. System and method for strong authentication achieved in a single round trip
US7257403B2 (en) * 2002-05-03 2007-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Service-based inter-system handover
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
US7146130B2 (en) * 2003-02-24 2006-12-05 Qualcomm Incorporated Wireless local access network system detection and selection
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
CN1265607C (zh) * 2003-12-08 2006-07-19 华为技术有限公司 无线局域网中业务隧道建立的方法
FR2867006B1 (fr) * 2004-02-27 2006-06-23 Cit Alcatel Procede pour le controle de droits d'acces dans un systeme de radiocommunications mobiles
CN1705401A (zh) * 2004-06-01 2005-12-07 华为技术有限公司 一种系统间切换方法
JP4664050B2 (ja) * 2004-07-01 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
US7974234B2 (en) * 2004-10-22 2011-07-05 Alcatel Lucent Method of authenticating a mobile network node in establishing a peer-to-peer secure context between a pair of communicating mobile network nodes
CN1319409C (zh) * 2004-12-02 2007-05-30 华为技术有限公司 移动通信系统中保持连续通信的切换方法
EP1734777B1 (en) 2004-12-02 2009-09-02 Huawei Technologies Co., Ltd. Handover method in a mobile communication system for guaranteeing communication continuation
JP4786190B2 (ja) * 2005-02-01 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
DE102005005254B4 (de) * 2005-02-04 2007-05-10 Infineon Technologies Ag Mobilfunk-Kommunikationssystem, Verfahren zum Betreiben eines Mobilfunk-Kommunikationssystems, Kernnetz-Vermittlungsschicht-Einheit und Verfahren zum Betreiben einer Kernnetz-Vermittlungsschicht-Einheit
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
CN100488280C (zh) * 2005-06-04 2009-05-13 华为技术有限公司 一种鉴权方法及相应的信息传递方法
US8553643B2 (en) * 2005-07-19 2013-10-08 Qualcomm Incorporated Inter-system handover using legacy interface
TW200713482A (en) 2005-07-21 2007-04-01 Applied Materials Inc Method and apparatus for in-situ substrate surface arc detection
US20070154015A1 (en) * 2005-12-29 2007-07-05 Lucent Technologies Method for cipher key conversion in wireless communication
CN101001460A (zh) * 2006-01-11 2007-07-18 华为技术有限公司 异构网络中实现切换处理的方法
KR100752770B1 (ko) 2006-02-01 2007-08-29 주식회사 팬택 고속 Inter-RAT 핸드오버를 위한 이동 통신단말기의 효율적인 타이머 운영 방법 및 장치
CN1852270A (zh) * 2006-02-09 2006-10-25 华为技术有限公司 一种屏蔽网络服务域的方法和设备
JP4512051B2 (ja) * 2006-02-27 2010-07-28 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
US8462742B2 (en) * 2006-03-31 2013-06-11 Samsung Electronics Co., Ltd System and method for optimizing authentication procedure during inter access system handovers
CN100596084C (zh) * 2006-04-20 2010-03-24 华为技术有限公司 移动电路域用户接入ims网络的系统及其接入的注册方法
US20100227588A1 (en) 2006-06-08 2010-09-09 Ciaran Bradley Methods and Apparatus for a SIM-Based Firewall
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
EP3761598B1 (en) * 2006-10-20 2023-12-20 Nokia Technologies Oy Generating keys for protection in next generation mobile networks
US8893231B2 (en) * 2006-11-16 2014-11-18 Nokia Corporation Multi-access authentication in communication system
US7885640B2 (en) * 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US8620320B2 (en) 2007-06-19 2013-12-31 Motorola Mobility Llc Methods for handing over calls between communication networks using dissimilar air interfaces
DE102007034058A1 (de) 2007-07-20 2009-02-05 Continental Automotive Gmbh Verfahren zur Integration von mehreren Funkdiensten
CN102572833B (zh) 2008-04-28 2016-08-10 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
EP3799519A1 (en) * 2008-05-09 2021-03-31 Telefonaktiebolaget LM Ericsson (publ) Method and apparatuses for seamless handover between 3gpp and non- 3gpp networks

Also Published As

Publication number Publication date
CN102595525B (zh) 2016-03-30
EP3060002B1 (en) 2018-03-21
EP2262317B1 (en) 2014-03-19
PT2728935E (pt) 2016-06-07
US20140018042A1 (en) 2014-01-16
US20170325147A1 (en) 2017-11-09
CN102572833B (zh) 2016-08-10
CN101572925A (zh) 2009-11-04
US20120058766A1 (en) 2012-03-08
US8554222B2 (en) 2013-10-08
CN101572925B (zh) 2012-03-07
EP2728935A1 (en) 2014-05-07
US10448305B2 (en) 2019-10-15
CN102572833A (zh) 2012-07-11
EP3060002A1 (en) 2016-08-24
US8442535B2 (en) 2013-05-14
EP2728935B1 (en) 2016-04-20
ES2469798T3 (es) 2014-06-20
WO2009132524A1 (zh) 2009-11-05
US9736747B2 (en) 2017-08-15
EP2262317A1 (en) 2010-12-15
US20110045832A1 (en) 2011-02-24
US20180368044A1 (en) 2018-12-20
EP2262317A4 (en) 2011-10-19
US10064116B2 (en) 2018-08-28
CN102595525A (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
ES2583354T3 (es) Procedimiento y entidad de gestión de movilidad LTE 3GPP para prohibir el acceso a un UE con tecnología de aplicación SIM GSM para el acceso a una red
US10057817B2 (en) Method and apparatus for selecting cell in mobile communication network
US9432891B2 (en) Method and apparatus for selecting equivalent PLMN
ES2670855T3 (es) Sistema para proporcionar servicio de voz en una red móvil multimedia
ES2627733T3 (es) Métodos y aparato para soportar soluciones de voz para terminales centrados en los datos
JP5281048B2 (ja) ロケーションサービスを処理する方法及びそれに関連する通信装置
ES2903232T3 (es) Procedimiento de selección de red móvil terrestre pública para compartir red
US20120088505A1 (en) Base station controller and mobile terminal
ES2876202T3 (es) Control de itinerancia
US8938236B2 (en) Mobile device redirecting technology
US20120094667A1 (en) Mobile communication method, mobile station, and switching center
BRPI0909115B1 (pt) terminal de assinante para executar handover interdomínio, meio de armazenamento não transitório e método para habilitar handover interdomínio
US20160094976A1 (en) Ue (user equipment), base station apparatus and server apparatus
CN107295515B (zh) 一种支持基站间用户设备ue上下文恢复的方法及装置
US20130053037A1 (en) Mechanism to update the csg cell access check upon plmn change at handover
ES2610824T3 (es) Método, dispositivo y sistema para traspaso a un dominio de conmutación de circuitos
JP6473171B2 (ja) Msc間ハンドオーバのためのmapを介したimeisvの指示
BR112020008732A2 (pt) método para permitir provimento de mensagens e dispositivo de equipamento de usuário adaptado para receber mensagens de aviso público pws, via uma tecnologia de acesso por rádio não 3gpp, n3gpp
WO2023123222A1 (en) A method for session update after session management function failure and reselection
EP4165887A1 (en) Method for transmitting radio node information
ES2368686T3 (es) Aprovisionamiento de servicio de voz en una red de multimedia entre móviles.
CN113508612A (zh) 将安全元件连接到移动网络运营商的网络的方法及相应的安全元件