BR112019019747A2 - procedimento de registro melhorado em um sistema móvel suportando fatiamento de rede - Google Patents

procedimento de registro melhorado em um sistema móvel suportando fatiamento de rede Download PDF

Info

Publication number
BR112019019747A2
BR112019019747A2 BR112019019747A BR112019019747A BR112019019747A2 BR 112019019747 A2 BR112019019747 A2 BR 112019019747A2 BR 112019019747 A BR112019019747 A BR 112019019747A BR 112019019747 A BR112019019747 A BR 112019019747A BR 112019019747 A2 BR112019019747 A2 BR 112019019747A2
Authority
BR
Brazil
Prior art keywords
authentication
authorization
access
network
fact
Prior art date
Application number
BR112019019747A
Other languages
English (en)
Inventor
Casati Alessio
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of BR112019019747A2 publication Critical patent/BR112019019747A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

modalidades da invenção incluem uma entidade de rede móvel, tal como função de gerenciamento de acesso e mobilidade amf, que fornece funções de gerenciamento de registro em uma rede móvel que suporta fatiamento de rede, a dita entidade de rede móvel configurada para: - verificar se a autenticação e/ou autorização que envolve terceiros associados a uma fatia de rede é exigida para acessar a dita fatia de rede além da autenticação e/ou autorização para acessar a dita rede móvel, durante registro, - iniciar a dita autenticação e/ou autorização que envolve os ditos terceiros após a verificação que a dita autenticação e/ou autorização que envolve os ditos terceiros é exigida.

Description

PROCEDIMENTO DE REGISTRO MELHORADO EM UM SISTEMA MÓVEL SUPORTANDO FATIAMENTO DE REDE [001] A presente invenção se refere, em geral, a redes e sistemas de comunicação móveis.
[002] As descrições detalhadas de redes e sistemas de comunicação móveis podem ser encontradas na literatura, como, em particular, nas Especificações Técnicas publicadas por entidades de padronização, como, por exemplo, 3GPP (Projeto de Parceria de 3S Geração).
[003] Em geral, em um sistema móvel, um usuário/Equipamento de Usuário (UE) tem acesso a serviços fornecidos por uma rede móvel. Uma rede móvel compreende, em geral, uma Rede Núcleo acessada através de uma Rede de Acesso, como uma Rede de Acesso por Rádio.
[004] Um exemplo de sistema móvel é o sistema de Próxima Geração (Next Gen), chamado também de sistema 5G, sendo especificado atualmente pelo 3GPP, como em 3GPP TR 23.799, 3GPP TS 23.501 e 3GPP TS 23.502.
[005] Um conceito usado em redes móveis de Próxima Geração (ou 5G) é o conceito de fatiamento de rede. Conforme indicado, por exemplo, em 3GPP TS 23.501, o operador pode implantar múltiplas instâncias de Fatiamento de Rede que entregam os mesmos recursos, mas para grupos diferentes de UEs, por exemplo, já que os mesmos entregam um serviço comprometido diferente e/ou devido aos mesmos poderem ser dedicados a um cliente.
[006] A introdução de fatiamento de rede em tais redes e sistemas traz novas questões técnicas que exigem novas soluções. Um exemplo de tais novas questões técnicas é que o fatiamento de rede pode introduzir novas partes interessadas na cadeia de ponta a ponta de sistema que pode exigir autenticação e/ou autorização independente.
[007] Há uma necessidade de abordar tais novas questões técnicas. As
Petição 870190094629, de 20/09/2019, pág. 44/74
2/17 modalidades da invenção em particular abordam tais necessidades.
[008] Esses e outros objetivos são alcançados, em um aspecto, por uma entidade de rede móvel, como Função de Gerenciamento de Acesso e Mobilidade AMF, que fornece funções de gerenciamento de registro em uma rede móvel que suporta fatiamento de rede, a dita entidade de rede móvel configurada para:
- verificar se a autenticação e/ou autorização que envolve terceiros associados a uma fatia de rede é exigida para acessar a dita fatia de rede além da autenticação e/ou autorização para acessar a dita rede móvel, durante registro,
- iniciar a dita autenticação e/ou autorização que envolve os ditos terceiros após a verificação que a dita autenticação e/ou autorização que envolve os ditos terceiros é exigida.
[009] Esses e outros objetivos são alcançados, em um outro aspecto, por uma base de dados de assinante de rede móvel, como SDM, para uma rede móvel que suporta fatiamento de rede, a dita base de dados de assinante de rede móvel configurada para:
- armazenar dados de assinatura que indicam se a autenticação e/ou autorização que envolve terceiros associados a uma fatia de rede é exigida para acessar a dita fatia de rede, além da autenticação e/ou autorização para acessar a dita rede móvel.
[010] Esses e outros objetivos são alcançados, em um outro aspecto, por um Equipamento de Usuário para um sistema móvel que suporta fatiamento de rede, o dito Equipamento de Usuário configurado para:
- suportar a autenticação e/ou autorização que envolve terceiros associados a uma fatia de rede para acessar a dita fatia de rede, além da autenticação e/ou autorização para acessar a dita rede, se exigida para a dita fatia de rede, durante
Petição 870190094629, de 20/09/2019, pág. 45/74
3/17 registro.
[Oil] Esses e outros objetivos são conhecidos, em um outro aspecto, por uma entidade de rede móvel, como AUSF, que fornece funções de servidor de autenticação em uma rede móvel que suporta fatiamento de rede, a dita entidade de rede móvel configurada para:
- retransmitir informações trocadas entre uma entidade de rede móvel, como Função de Gerenciamento de Acesso e Mobilidade AMF, que fornece funções de gerenciamento de registro, e um servidor de AAA chamado de servidor de AAA de terceiros associado a terceiros associado à fatia de rede em um procedimento de autenticação e/ou autorização realizado para acessar a dita fatia de rede.
[012] Esses e outros objetivos são alcançados, em um outro aspecto, por um método para registro melhorado em um sistema móvel que suporta fatiamento de rede, o dito método incluindo pelo menos uma etapa realizada por pelo menos uma das entidades assim configuradas: entidade de rede móvel, como Função de Gerenciamento de Acesso e Mobilidade AMF que fornece funções de gerenciamento de registro, base de dados de assinante de rede móvel como SDM, Equipamento de Usuário UE, entidade de rede móvel como AUSF, que fornece funções de servidor de autenticação.
[013] Algumas modalidades de aparelho e/ou métodos de acordo com as modalidades da presente invenção são descritas agora apenas a título de exemplo e com referência aos desenhos anexos, nos quais:
- A Figura 1 é destinada a ilustrar de uma forma simplificada a introdução em um sistema móvel um nível extra de autenticação de acesso de fatia com um servidor de AAA externo (terceiros) de acordo com as modalidades da invenção,
- A Figura 2 é destinada a ilustrar de uma forma simplificada um exemplo de etapas de um procedimento de registro de acordo com as modalidades da
Petição 870190094629, de 20/09/2019, pág. 46/74
4/17 invenção,
- A Figura 3 é destinada a ilustrar de uma forma simplificada um exemplo de etapas mais detalhadas de um procedimento de registro de acordo com modalidades da invenção.
ABREVIAÇÕES
AAA Autenticação, Autorização e Contagem
AMF Função de Gerenciamento de Acesso e Mobilidade
AUSF Função de Servidor de Autenticação
EAP Protocolo de Autenticação Extensível
MSISDN Número de ISDN de Assinante Móvel
NAS Estrato de não Acesso
NSSAI Informações de Assistência de Seleção de Fatia de Rede
PLMN Rede Terrestre Móvel Pública
RAN Rede de Acesso por Rádio
RRC Controle de Recurso de Rádio
SD Diferenciador de Fatia
SDM Gerenciador de Dados de Assinante
SMF Função de Gerenciamento de Sessão
S-NSSAI Informações de Assistência de Seleção de Fatia de Rede
Única
SST Tipo de Serviço de Fatia
UE Equipamento de Usuário
DESCRIÇÃO DE VÁRIOS ASPECTOS E/OU MODALIDADES DA INVENÇÃO [014] A seguir, as modalidades da invenção serão descritas por meio de exemplo para o caso de sistema de Próxima Geração (5G). Entretanto, as modalidades da invenção não são limitadas a tal exemplo e se aplicam, mais em geral, a sistemas/redes móveis com o uso de fatiamento de rede.
Petição 870190094629, de 20/09/2019, pág. 47/74
5/17 [015] No escopo de TS 23.501 e TS23.502, é possível para um UE ser fixo simultaneamente a mais de uma fatia de rede, através de uma única função chamada de AMF. A AMF pode ser especializada para conjunto de Fatias de rede ao qual o UE é fixo.
[016] Uma fatia de rede é conceitualmente como uma rede de ponta a ponta. É identificada pelo valor de S-NSSAI que é composto por um valor de tipo de Serviço de Fatia (SST) e um valor de Diferenciador de fatia (SD). O conjunto de fatias que um UE pretende usar ou é aceito pela rede para uso é definido pelas NSSAI que é a coleção das S-NSSAIs das fatias que o UE está usando. O campo de SD pode ser usado para associar a fatia a terceiros que atuam como um inquilino (tenant) do operador fornecido pela Fatia de rede. Esse inquilino pode ter sua própria base de dados de AAA. As modalidades da invenção visam permitir que o inquilino autentique seus próprios assinantes com sua própria base de dados de AAA.
[017] O UE assina as fatias de rede que está autorizado a usar. Essas são armazenadas como assinadas às S-NSSAI no HSS (conhecido agora em 5G como UDM = gerenciador de Dados de Usuário).
[018] A Autorização para acessar uma fatia está ocorrendo normalmente durante um procedimento de registro em que, após o UE ser autenticado e autorizado para acessar a PLMN, os dados de assinante que apontam quais fatias são permitidas para o UE com base nos dados armazenados de HSS/UDM. A autenticação do UE com credenciais de 3GPP é através de uma função chamada AUSF (função de Servidor de Autenticação). Entretanto, esse modelo considera que o inquilino confie completamente no operador de PLMN para realizar A&A. Em muitos casos, o inquilino pode desejar aplicar sua Autenticação e/ou autorização. As modalidades da invenção visam permitir que o inquilino da fatia (slice tenant) aplique sua própria autenticação e/ou autorização.
Petição 870190094629, de 20/09/2019, pág. 48/74
6/17 [019] Alguma proposta para usar a autenticação e autorização de acesso às redes de dados no sistema existente documentado em TS 23.401 e em TS 29.061 não é adequada como a rede de dados pode pertencer a uma parte? que não é realmente o próprio inquilino, mas um cliente do inquilino. O acesso à fatia é autorizado também no momento em que o registro ocorre e SM pode não acontecer ao mesmo tempo. Também se permite que o UE permaneça fixo sem conexão de PDN e ainda algumas políticas de plano de controle de nível de RAN podem aplicar enquanto nenhuma conexão de PDN é estabelecida. As modalidades da invenção visam permitir etapas de autenticação e/ou autorização aplicadas pelo inquilino para ocorrer durante o procedimento de registro.
[020] Uma modalidade exemplificativa de procedimento de registro conforme ilustrado na Figura 2 ou 3 pode ser usada em um sistema conforme ilustrado na modalidade exemplificativa da Figura 1.
[021] Em algumas modalidades, o UE pode ser configurado com informações para associar um método de autenticação por fatia se nível extra de autenticação for exigido para acessar uma certa fatia. Em algumas modalidades, se o UE for configurado para tal, um nível extra de autenticação pode ser realizado após o UE ser autenticado para acesso à PLMN.
[022] Em algumas modalidades, os dados de assinante armazenados por SDM podem incluir por S-NSSAI se o nível extra de autenticação e/ou autorização é exigido. Conforme ilustrado no exemplo da Figura 1, o SDM pode armazenar fatias assinadas como S-NSSAI, com a indicação de possível Autenticação e/ou Autorização extra.
[023] Em algumas modalidades, se o nível extra de autenticação for exigido, o UE pode ser desafiado a autenticar a fatia pela AMF e o UE pode realizar o nível extra de autenticação com base em sua configuração para a fatia. A AMF pode
Petição 870190094629, de 20/09/2019, pág. 49/74
7/17 ser conectado diretamente ao servidor de AAA do inquilino ou a AUSF pode proxy em direção ao mesmo. Conforme ilustrado no exemplo da Figura 1, a AMF pode ser autenticador do UE tanto para o acesso à PLMN com base em credenciais 3GPP quanto também para o acesso de fatia com base na credencial de AAA de terceiros opcionalmente.
[024] Em algumas modalidades, adicionalmente ou exclusivamente, se o nível extra de autorização for exigido, isso pode vir à formar a base de dados de terceiros, mesmo enquanto o UE é autenticado com o mesmo (para que os terceiros realizem A&A), ou por submissão ao servidor de AAA de terceiros uma Identidade que a PLMN pode usar externamente (como o MS ISDN ou ID externo definido em TS 23.682) para que o servidor de AAA possa verificar se é permitido acessar a fatia. Nesse caso, a etapa 4 na Figura 2 (4c, d, e, f na Figura 3) não envolvería o UE e apenas seria entre a AMF e o servidor de AAA com base na verificação de identidade de UE confiada com a base de dados de AAA. Nesse caso, as etapas 4c e 4d apenas incluiría a MS-ISDN ou ID externo, e as etapas 4e e 4f relataria um Sucesso ou Falha de informações de autorização de UE para a AMF. As AAA de terceiros podem relatar também nas etapas 4e e 4f para a AMF uma solicitação para desafiar o UE com a MS-ISDN ou ID externo fornecido, caso no qual o procedimento reiniciaria a partir da etapa 4a.
[025] Em algumas modalidades, o UE pode realizar uma solicitação de registro que indica as NSSAI incluindo todas as S-NSSAIs das fatias que pretendem usar (etapa 1 na Figura 2 ou 3). Os procedimentos de segurança para o acesso à PLMN (com AMF como autenticador e AUSF como servidor de autenticação) podem ser realizados (etapa 2 da Figura 2 ou 3). A AMF na etapa 3 pode verificar se o UE é assinado para cada uma dessas S-NSSAIs. Se não há assinatura para uma S-NSSAI, as S-NSSAI não são aceitas. Entretanto, se há assinatura, informações de assinatura adicionais podem existir para exigir que o
Petição 870190094629, de 20/09/2019, pág. 50/74
8/17
UE seja autenticado e/ou autorizado adicionalmente por terceiros. Caso sim, o método de autenticação, a necessidade de indicar uma identidade externa de UE para os terceiros (como MS-ISDN ou UE ID externo definido em 23.682) e o endereço de servidor de AAA onde enviar a solicitação de autenticação pode ser incluído. Ademais, para cada S-NSSAI para a qual a autenticação dos terceiros é exigida, a etapa 4 na Figura 2 (4a a 4m na Figura 3) pode ser executada. Pode se considerar que o EAP é usado como transporte de protocolos de autenticação flexíveis. O número de mensagens na sequência da etapa 4 pode depender do método de autenticação de EAP exato selecionado pelos terceiros, mas aqueles no fluxo são apenas um exemplo.
[026] Ademais, uma vez que o UE realiza registros periódicos, essa etapa pode não ser exigida nos registros periódicos. A AMF pode relatar, com base no acordo com terceiros, registros periódicos por uso de mensagens 4.c,d,e,f incluindo apenas a MSISDN (ou ID externo) uma vez que a MS-ISDN (ou ID externo) foi associada ao ID de usuário dos terceiros autenticado no registro inicial se isso foi incluído na etapa 4c, 4d. Portanto, esse método pode permitir também a associação do ID de Usuário dos terceiros e as identidades autenticadas pelo operador que podem criar atalho para registros subsequentes e apenas periodicamente os terceiros podem desafiar novamente o UE com a nova autenticação dos terceiros (para economizar AAA e recursos de rede).
[027] Na etapa 5 (Figura 2 ou 3), a AMF pode aceitar o registro incluindo as NSSAI com as S-NSSAIs aceitas (apenas com base na verificação de assinatura ou com base na autenticação bem-sucedida dos terceiros) [028] As modalidades da invenção podem ser descritas também na forma a seguir.
[029] O EPS oferece serviços de dados de pacote de acordo com um paradigma simples em que uma rede de acesso único que serve um UE fornecería
Petição 870190094629, de 20/09/2019, pág. 51/74
9/17 acesso a uma PDN. A autenticação de rede de acesso tem como base a autenticação de PLMN (3GPP AKA), que forneceu também as chaves para cifragem de enlace sem fio. Opcionalmente, se a PDN um UE precisa acessar for operada por terceiros, esses terceiros podem exigir um nível adicional de autenticação, permitindo que um UE tenha acesso negado apesar de as gravações de HSS indicarem que o UE foi assinado para APN de PDN. Isso permitiría que um operador de PDN gerencie um conjunto independente de credenciais para seus assinantes e estabelece ou remova uma relação de cliente e fornecedor de servidor de cliente sem a necessidade de entrar em contato com o operador.
[030] À medida que se avança para o sistema 5G, além dos conceitos indicados acima no documento para EPS, que são fornecidos ainda pelo sistema 5G, agora tem o conceito de Fatia de Rede.
[031] Através do conceito de fatiamento de rede, um operador de PLMN pode fornecer um certo nível de serviço/serviços de rede para terceiros em um tipo de acordo de atacado.
[032] É necessário ser discutido se é suficiente usar autenticação de nível de PLMN para permitir que um UE acesse uma fatia que é oferecida a terceiros.
[033] É quase possível que os terceiros que entram no SLA com o operador para a Fatia de Rede possam possuir sua própria base de assinante, ou pretende ter sua base de assinante independente com base em uma própria Identidade e próprias credenciais. Assim, é desejável permitir que os terceiros autorizem o acesso à fatia através da verificação da base de dados de assinante que o mesmo possui.
[034] Esse inquilino de fatia que exige o nível extra de autenticação e autorização, como o operador de PDN em EPS, confia que a PLMN forneça um enlace seguro com base na autenticação, autorização e segurança de acesso à
Petição 870190094629, de 20/09/2019, pág. 52/74
10/17
PLMN, e que o operador de PLMN permitiría ou negaria o acesso à fatia com base no resultado de inquilino com base em autenticação e autorização executadas no topo das autenticação e autorização de acesso à PLMN. Portanto, quando o UE é aceito na fatia de inquilino (tenanted slice) durante os procedimentos de registro, incluindo opcionalmente o nível extra de autenticação de acesso à fatia, há a consideração que todos os outros procedimentos relatados para as S-NSSAI da fatia possam ser executados. Observa-se que a aceitação de S-NSSAI ocorre no momento de Registro, o nível extra de autenticação precisa estar no momento de registro.
[035] Modalidades da invenção podem incluir um ou mais de:
[036] Se um UE assinar para S-NSSAI que apontam para uma fatia que precisa de autenticação de terceiros, essas informações são armazenadas no SDM (Gerenciador de Dados de Assinante) como uma bandeira (flag) que indica que essa etapa é necessária, e também, o endereço de IP do servidor de AAA que realizará a autenticação.
[037] Quando um UE realiza uma solicitação de registro em que as S-NSSAI são solicitadas, ou em que as S-NSSAI são atribuídas ao UE por padrão pelo sistema à medida que o mesmo é marcado como padrão em SDM, então, a AMF executa no topo de qualquer etapa de autenticação e autorização de PLMN específica exigida, uma etapa de autenticação e Autorização que é executada com o UE e envolve o servidor de AAA dos terceiros. O endereço de IP do servidor de AAA é carregado nas mensagens de Autenticação para a AUSF, assim, a AUSF sabe onde retransmitir a mensagem de solicitação de Autenticação a partir da AMF.
[038] Alternativamente, se o ID de Usuário nos terceiros puder ser definido como NAI (consultar RFC 4282 https://tools.ietf.org/html/rfc4282), isto é, o ID de usuário está na forma de user@domain, o Endereço de IP não é necessário em
Petição 870190094629, de 20/09/2019, pág. 53/74
11/17
SDM e as AAA corretas do servidor de terceiros são derivadas na AUSF por resolução da parte de domínio das NAI.
[039] O UE está pronto para executar esses procedimentos de autenticação à medida que o mesmo é configurado para as S-NSSAI relacionadas à fatia de Terceiros com as credenciais e algoritmos necessários para autenticar o próprio com o servidor de AAA dos terceiros. Deve ser observado que o protocolo de transporte considerado é EAP e, portanto, esse representa nenhum requisito extra na sinalização de N2 e NI já que o mesmo já é usado para autenticação de acesso de 3GPP e sem 3GPP, portanto, essa etapa extra é apenas o reuso do transporte de procedimentos de autenticação existentes.
[040] Tal proposta pode ser resumida conforme ilustrada na Figura 2.
[041] Pode ser observado que a etapa 4 é opcional, mas deve ser executada antes de S-NSSAI relacionadas à fatia para as quais a autenticação de terceiros é exigida possam ser incluídas na NSSAI Aceitas. Se essa etapa não for executada, o UE é incapaz de executar os Procedimentos de gerenciamento sessão para a fatia particular, pois o UE, antes de executar SM para uma fatia, deve executar um registro com a fatia que usa um procedimento de registro.
[042] Assim, uma verificação de terceiros em base de dados de assinante deve ser permitida no momento de registro para admitir um UE em uma fatia que esses terceiros alugam do operador, e, nesse caso, as alterações necessárias devem ser introduzidas nas Especificações Técnicas 3GPP TS 23.501 e 3GPP TS 23.502.
[043] As modalidades da invenção não estão visando a substituição da Autenticação Primária executada pelo operador. Se isso foi feito, então, a segurança de CN - UE seria a uma da Fatia de rede dos terceiros e não é aceitável pelas PLMNs atuais. Ademais, isso não permitiría a coexistência de múltiplas fatias para um único UE como a consideração que há um único Ponto de
Petição 870190094629, de 20/09/2019, pág. 54/74
12/17 terminação de segurança AMF e é compartilhado dentre Fatias de Rede que a AMF suporta para um UE. Claramente, se a segurança for relacionada a apenas uma fatia, pode não ser satisfatório para outras.
[044] Vários aspectos e/ou modalidades da invenção incluem (embora não sejam limitados a) os aspectos e/ou modalidades a seguir.
[045] Alguns aspectos são relacionados a uma entidade de rede móvel, como Função de Gerenciamento de Acesso e Mobilidade AMF, que fornece funções de gerenciamento de registro em uma rede móvel que suporta fatiamento de rede.
[046] Várias modalidades são fornecidas, incluindo (embora não sejam limitadas a) as modalidades as seguir, que podem ser consideradas sozinhas ou em combinação de acordo com várias combinações.
[047] Em uma modalidade, a dita entidade de rede móvel é configurada para:
- verificar se a autenticação e/ou autorização que envolve terceiros associados a uma fatia de rede é exigida para acessar a dita fatia de rede além da autenticação e/ou autorização para acessar a dita rede móvel durante registro,
- iniciar a dita autenticação e/ou autorização que envolve os ditos terceiros após a verificação que a dita autenticação e/ou autorização que envolve os ditos terceiros é exigida.
[048] Em uma modalidade, a dita entidade de rede móvel é configurada para:
- realizar a dita verificação com base em dados de assinante que indicam se a dita autenticação e/ou autorização que envolve os ditos terceiros é exigida.
[049] Em uma modalidade, a dita entidade de rede móvel é configurada para:
Petição 870190094629, de 20/09/2019, pág. 55/74
13/17
- receber de um gerenciador de dados de assinante dados de assinante que indicam se a dita autenticação e/ou autorização que envolve os ditos terceiros é exigida.
[050] Em uma modalidade, a dita entidade de rede móvel é configurada para:
- atuar como um autenticador em um procedimento de autenticação e/ou autorização que envolve os ditos terceiros.
[051] Em uma modalidade, a dita entidade de rede móvel é configurada para:
- receber de um gerenciador de dados de assinante dados de assinante que contêm informações de endereço de um servidor de AAA associado aos ditos terceiros, chamado de servidor de AAA de terceiros.
[052] Em uma modalidade, a dita entidade de rede móvel é configurada para:
- interagir com um servidor de AAA associado aos ditos terceiros, chamado de servidor de AAA de terceiros em um procedimento de autenticação e/ou autorização que envolve os ditos terceiros.
[053] Em uma modalidade, a dita entidade de rede móvel é configurada para:
- interagir com uma entidade de rede móvel, como AUSF, que fornece funções de servidor de autenticação em um procedimento de autenticação e/ou autorização que envolve os ditos terceiros.
[054] Em uma modalidade, a dita entidade de rede móvel é configurada para:
- enviar para uma entidade de rede móvel, como AUSF que fornece funções de servidor de autenticação em um procedimento de autenticação e/ou autorização que envolve os ditos terceiros, pelo menos um de:
Petição 870190094629, de 20/09/2019, pág. 56/74
14/17 • informações de endereço de um servidor de AAA associado aos ditos terceiros, chamado de servidor de AAA de terceiros, • informações de identidade de usuário público, como MSISDN.
• O ID de Usuário de um Usuário gravado em um servidor de AAA de terceiros.
[055] Em uma modalidade, a dita entidade de rede móvel é configurada para:
- enviar para um Equipamento de Usuário UE uma indicação que o dito registro é aceito se a dita autenticação e/ou autorização para acessar a dita rede móvel e a dita autenticação e/ou autorização para acessar a dita fatia de rede foram realizadas com sucesso.
[056] Em uma modalidade, a dita entidade de rede móvel é configurada para:
- enviar para um Equipamento de Usuário UE, em uma mensagem de registro, NSSAI aceitas se a dita autenticação e/ou autorização para acessar a dita rede móvel e a dita autenticação e/ou autorização para acessar a dita fatia de rede foram realizadas com sucesso.
[057] Outros aspectos são relacionados a uma base de dados de assinante de rede móvel, como SDM, para uma rede móvel que suporta fatiamento de rede.
[058] Várias modalidades são fornecidas, incluindo (embora não sejam limitadas a) as modalidades a seguir, que podem ser consideradas sozinhas ou em combinação de acordo com várias combinações.
[059] Em uma modalidade, a dita base de dados de assinante de rede móvel é configurada para:
- armazenar dados de assinante que indicam se a autenticação e/ou autorização que envolve terceiros associados a uma fatia de rede é exigida para
Petição 870190094629, de 20/09/2019, pág. 57/74
15/17 acessar a dita fatia de rede, além da autenticação e/ou autorização para acessar a dita rede móvel.
[060] Em uma modalidade, a dita base de dados de assinante de rede móvel é configurada para:
- fornecer os ditos dados de assinante para uma entidade de rede móvel, como AMF que suporta funções de registro, durante registro.
[061] Em uma modalidade:
- os ditos dados de assinante incluem informações de endereço de um servidor de AAA associado aos ditos terceiros, chamado de servidor de AAA de terceiros.
[062] Outros aspectos são relacionados a um Equipamento de Usuário para um sistema móvel que suporta fatiamento de rede.
[063] Várias modalidades são fornecidas, incluindo (embora não sejam limitadas a) as modalidades a seguir, que podem ser consideradas sozinhas ou em combinação de acordo com várias combinações.
[064] Em uma modalidade, o dito Equipamento de Usuário é configurado para:
- suportar autenticação e/ou autorização que envolve terceiros associados a uma fatia de rede para acessar a dita fatia de rede, além da autenticação e/ou autorização para acessar a dita rede, se exigida para o dito fatiamento de rede durante registro.
[065] Em uma modalidade, o dito Equipamento de Usuário é configurado para:
- armazenar informações de configuração para realizar um procedimento de autenticação e/ou autorização que envolve os ditos terceiros para acessar a dita fatia de rede.
[066] Em uma modalidade, dito Equipamento de Usuário é configurado
Petição 870190094629, de 20/09/2019, pág. 58/74
16/17 para:
- interagir com uma entidade de rede móvel tal como Função de Gerenciamento de Acesso e Mobilidade AMF que fornece funções de gerenciamento de registro em um procedimento de autenticação e/ou autorização que envolve os ditos terceiros para acessar a dita fatia de rede.
[067] Outros aspectos são relacionados a uma entidade de rede móvel, como AUSF, que fornece funções de servidor de autenticação em uma rede móvel que suporta fatiamento de rede.
[068] Várias modalidades são fornecidas, incluindo (embora não sejam limitadas a) as modalidades a seguir, que podem ser consideradas sozinhas ou em combinação de acordo com várias combinações.
[069] Em uma modalidade, a dita entidade de rede móvel é configurada para:
- retransmitir informações trocadas entre uma entidade de rede móvel, como Função de Gerenciamento de Acesso e Mobilidade AMF, que fornece funções de gerenciamento de registro, e um servidor de AAA chamado de servidor de AAA de terceiros associado a terceiros associados a uma fatia de rede em um procedimento de autenticação e/ou autorização realizado para acessar a dita fatia de rede.
[070] Em uma modalidade, as ditas informações incluem pelo menos um de:
- informações de endereço de dito servidor de AAA de terceiros,
- informações de identidade de usuário público, como MSISDN,
- um ID de Usuário de um Usuário gravado no servidor de AAA dos ditos terceiros.
[071] Outros aspectos são relacionados a um método para registro melhorado em um sistema móvel que suporta fatiamento de rede, o dito método
Petição 870190094629, de 20/09/2019, pág. 59/74
17/17 incluindo pelo menos uma etapa realizada por pelo menos uma das entidades assim configuradas: uma entidade de rede móvel, como Função de Gerenciamento de Acesso e Mobilidade AMF, que fornece funções de gerenciamento de registro, uma base de dados de assinante de rede móvel, como SDM, um Equipamento de Usuário UE, uma entidade de rede móvel, como AUSF, que fornece funções de servidor de autenticação.
[072] Uma pessoa versada na técnica reconhecería prontamente que as etapas de vários métodos descritos acima podem ser realizadas por computadores programados. No presente documento, pretende-se que algumas modalidades cubram dispositivos de armazenamento de programa, por exemplo, meios de armazenamento de dados digitais, que são legíveis por máquinas ou computadores e codifiquem programas de instruções executáveis por máquina ou executáveis por computador, em que as ditas instruções realizam algumas ou todas as etapas dos ditos métodos descritos acima. Os dispositivos de armazenamento de programa podem ser, por exemplo, memórias digitais, meios de armazenamento magnéticos, como discos magnéticos e fitas magnéticas, disco rígido ou meios de armazenamento de dados digitais legíveis oticamente. Pretende-se também que as modalidades cubram computadores programados para realizar as ditas etapas dos métodos descritos acima.

Claims (15)

  1. REIVINDICAÇÕES
    1. Aparelho caracterizado pelo fato de que compreende:
    pelo menos um processador; e pelo menos uma memória incluindo código de programa de computador;
    a pelo menos uma memória e o código de programa de computador configurado para, com o pelo menos um processador, fazer com que o aparelho pelo menos:
    - realize um procedimento de registro para registrar-se a uma rede,
    - suporte autenticação e/ou autorização envolvendo autorização de autenticação de terceiros e servidor de contagem para acessar a uma fatia de rede, além de autenticação e/ou autorização para acessar a dita rede, se requerido para dita fatia de rede, durante o dito procedimento de registro.
  2. 2. Aparelho, de acordo com a reivindicação 1, caracterizado pelo fato de que a pelo menos uma memória e o código de programa de computador são configurados para, com o pelo menos um processador, fazer com que o aparelho realize:
    - interagir com uma entidade de rede fornecendo funções de gerenciamento de registro, em um procedimento de autenticação e/ou autorização envolvendo a dita autorização de autenticação de terceiros e servidor de contagem.
  3. 3. Aparelho, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que a pelo menos uma memória e o código de programa de computador são configurados para, com o pelo menos um processador, fazer com que o aparelho realize:
    - armazenar informações de configuração para realizar um procedimento de autenticação e/ou autorização envolvendo a dita autorização de autenticação de terceiros e servidor de contagem.
    Petição 870200032704, de 11/03/2020, pág. 10/14
    2/5
  4. 4. Aparelho, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que a pelo menos uma memória e o código de programa de computador são configurados para, com o pelo menos um processador, fazer com que o aparelho realize:
    - receber uma indicação que o dito registro é aceito se a dita autenticação e/ou autorização para acessar a dita rede, e a dita autenticação e/ou autorização para acessar a dita fatia de rede, tenham sido realizados com sucesso.
  5. 5. Aparelho, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que a pelo menos uma memória e o código de programa de computador são configurados para, com o pelo menos um processador, fazer com que o aparelho realize:
    - receber uma informação de assistência de seleção de fatia de rede única aceita se a dita autenticação ou autorização para acessar a dita rede, e dita autenticação e/ou autorização para acessar a dita fatia de rede, tenham sido realizadas com sucesso.
  6. 6. Método caracterizado pelo fato de que compreende:
    - realizar um procedimento de registro para registrar a uma rede,
    - suportar autenticação e/ou autorização envolvendo uma autorização de autenticação de terceiros e servidor de contagem para acessar a uma fatia de rede, além de autenticação e/ou autorização para acessar a dita rede, se requerido para a dita fatia de rede, durante o dito procedimento de registro.
  7. 7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que compreende:
    - interagir com uma entidade de rede fornecendo funções de gerenciamento de registro, em um procedimento de autenticação e/ou autorização envolvendo a dita autorização de autenticação de terceiros e servidor de contagem.
    Petição 870200032704, de 11/03/2020, pág. 11/14
    3/5
  8. 8. Método, de acordo com a reivindicação 6 ou 7, caracterizado pelo fato de que:
    - armazenar informações de configuração para realizar um procedimento de autenticação e/ou autorização envolvendo a dita autorização de autenticação de terceiros e servidor de contagem.
  9. 9. Método, de acordo com qualquer uma das reivindicações 6 a 8, caracterizado pelo fato de que compreende:
    - receber uma indicação de que o dito registro é aceito se a dita autenticação e/ou autorização para acessar a dita rede, e dita autenticação e/ou autorização para acessar a dita fatia de rede, tenham sido realizadas com sucesso.
  10. 10. Método, de acordo com qualquer uma das reivindicações 6 a 9, caracterizado pelo fato de que:
    - receber uma informação de assistência de seleção de fatia de rede única aceita se a dita autenticação e/ou autorização para acessar a dita rede, e dita autenticação e/ou autorização para acessar a dita fatia de rede, tenham sido realizadas com sucesso.
  11. 11. Aparelho, caracterizado pelo fato de que compreende:
    pelo menos um processador; e pelo menos uma memória incluindo código de programa de computador;
    a pelo menos uma memória e o código de programa de computador configurados para, com o pelo menos um processador, fazer com que o aparelho pelo menos realize:
    - fornecer funções de gerenciamento de registro,
    - verificar se autenticação e/ou autorização envolvendo uma autorização de autenticação de terceiros e servidor de contagem são requeridas para acessar a fatia de rede, além de autenticação e/ou autorização para acessar a dita rede,
    Petição 870200032704, de 11/03/2020, pág. 12/14
    4/5 durante o procedimento de registro,
    - iniciar a dita autenticação e/ou autorização envolvendo a dita autorização de autenticação de terceiros e servidor de contagem após verificação de que a dita autenticação e/ou autorização envolvendo a dita autorização de autenticação de terceiros e servidor de contagem sejam requeridas.
  12. 12. Aparelho, de acordo com a reivindicação 11, caracterizado pelo fato de que a pelo menos uma memória e o código de programa de computador são configurados para, com o pelo menos um processador, fazer com que o aparelho realize:
    - interagir com um equipamento de usuário, em um procedimento de autenticação e/ou autorização envolvendo a dita autorização de autenticação de terceiros e servidor de contagem.
  13. 13. Aparelho, de acordo com a reivindicação 11 ou 12, caracterizado pelo fato de que a pelo menos uma memória e o código de programa de computador são configurados para, com o pelo menos um processador, fazer com que o aparelho realize:
    - fornecer uma indicação de que o dito registro é aceito se a dita autenticação e/ou autorização para acessar a dita rede, e a dita autenticação e/ou autorização para acessar a dita fatia de rede, tenham sido realizadas com sucesso.
  14. 14. Aparelho, de acordo com qualquer uma das reivindicações 11 a 13, caracterizado pelo fato de que a pelo menos uma memória e o código de programa de computador são configurados para, com o pelo menos um processador, fazer com que o aparelho realize:
    - fornecer uma informação de assistência de seleção de fatia de rede única aceita se a dita autenticação e/ou autorização para acessar a dita rede, e a dita autenticação e/ou autorização para acessar a dita fatia de rede, tenham sido
    Petição 870200032704, de 11/03/2020, pág. 13/14
    5/5 realizadas com sucesso.
  15. 15. Invenção de produto, processo, sistema, meio, kit e/ou uso caracterizada pelo fato de que compreende um ou mais elementos definidos pelo presente pedido.
BR112019019747A 2017-03-21 2017-03-21 procedimento de registro melhorado em um sistema móvel suportando fatiamento de rede BR112019019747A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2017/056625 WO2018171863A1 (en) 2017-03-21 2017-03-21 Enhanced registration procedure in a mobile system supporting network slicing

Publications (1)

Publication Number Publication Date
BR112019019747A2 true BR112019019747A2 (pt) 2020-04-14

Family

ID=58413064

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019019747A BR112019019747A2 (pt) 2017-03-21 2017-03-21 procedimento de registro melhorado em um sistema móvel suportando fatiamento de rede

Country Status (12)

Country Link
US (1) US11223947B2 (pt)
EP (1) EP3603146A1 (pt)
JP (1) JP7455580B2 (pt)
KR (1) KR102200113B1 (pt)
CN (2) CN116887256A (pt)
AU (2) AU2017405089A1 (pt)
BR (1) BR112019019747A2 (pt)
CA (1) CA3057401A1 (pt)
PH (1) PH12019502099A1 (pt)
RU (1) RU2734693C1 (pt)
SG (1) SG11201908469UA (pt)
WO (1) WO2018171863A1 (pt)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10820185B2 (en) 2017-05-08 2020-10-27 Qualcomm Incorporated Mobility between areas with heterogeneous network slices
US10264506B2 (en) * 2017-05-13 2019-04-16 Qualcomm Incorporated Enable a network-trigger change of network slices
CN111357326B (zh) 2017-11-20 2023-10-20 联想(新加坡)私人有限公司 回退辅助信息
EP3782393B1 (en) * 2018-04-14 2022-08-17 Telefonaktiebolaget LM Ericsson (publ) Service-based 5g core authentication endpoints
US11539699B2 (en) * 2018-08-13 2022-12-27 Lenovo (Singapore) Pte. Ltd. Network slice authentication
WO2020056611A1 (zh) * 2018-09-18 2020-03-26 Oppo广东移动通信有限公司 用于网络切片鉴权的方法和设备
JP7099536B2 (ja) * 2018-09-28 2022-07-12 日本電気株式会社 コアネットワーク装置、通信端末、コアネットワーク装置の方法、プログラム、及び通信端末の方法
CN111225420B (zh) 2018-11-27 2022-09-23 华为技术有限公司 一种用户接入控制方法、信息发送方法及装置
WO2020146211A1 (en) * 2019-01-11 2020-07-16 Idac Holdings, Inc. Methods and apparatuses for slice-specific authentication
ES2900513T3 (es) * 2019-04-01 2022-03-17 Ntt Docomo Inc Métodos y componentes de red de comunicación para iniciar una autenticación y una autorización específicas de segmento
WO2021028193A1 (en) * 2019-08-09 2021-02-18 Telefonaktiebolaget Lm Ericsson (Publ) Slice selection subscription data enhancement
MX2022001926A (es) * 2019-08-15 2022-03-11 Huawei Tech Co Ltd Metodo de comunicacion y dispositivo relacionado.
KR20220050937A (ko) * 2019-08-23 2022-04-25 아이디에이씨 홀딩스, 인크. 무인 항공기에 의해 네트워크에 엑세스하기 위한 인증 및 인가
WO2021056142A1 (zh) * 2019-09-23 2021-04-01 Oppo广东移动通信有限公司 无线通信的方法和设备
CN114616846A (zh) * 2019-11-02 2022-06-10 三星电子株式会社 用于管理边缘应用服务器的发现的方法和系统
EP3826340A1 (en) * 2019-11-21 2021-05-26 Thales Dis France Sa Method for authenticating a user on a network slice
WO2021155494A1 (en) * 2020-02-04 2021-08-12 Qualcomm Incorporated Certificate based application descriptors for network slice selection
WO2021167200A1 (ko) * 2020-02-20 2021-08-26 엘지전자 주식회사 네트워크 슬라이스 별 인증 및 인가를 위한 ausf 및 udm의 동작 방안
WO2021167370A2 (ko) * 2020-02-21 2021-08-26 유동호 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법
CN113498060B (zh) * 2020-04-07 2023-02-17 大唐移动通信设备有限公司 一种控制网络切片认证的方法、装置、设备及存储介质
CN113573298B (zh) * 2020-04-10 2022-05-24 华为技术有限公司 一种通信方法及装置
CN113596831B (zh) * 2020-04-14 2022-12-30 华为技术有限公司 一种切片认证中标识用户设备的通信方法和通信设备
CN113746649B (zh) * 2020-05-14 2022-12-06 华为技术有限公司 一种网络切片控制方法及通信装置
CN114301788B (zh) * 2020-09-22 2023-09-08 华为技术有限公司 一种切片管理方法、装置及通信设备
CN114640993B (zh) * 2020-12-16 2024-03-15 中国电信股份有限公司 网络切片鉴权认证方法、系统和相关设备
KR20230070910A (ko) 2021-11-15 2023-05-23 주식회사 엘지유플러스 무선 통신 시스템에서 네트워크 슬라이싱 기능을 제공하는 방법 및 이를 위한 장치

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0111290D0 (en) * 2001-05-09 2001-06-27 Nokia Corp Registration in a communication system
FR2961565B1 (fr) 2010-06-18 2012-09-07 Snecma Couplage aerodynamique entre deux rangees annulaires d'aubes fixes dans une turbomachine
US9942762B2 (en) * 2014-03-28 2018-04-10 Qualcomm Incorporated Provisioning credentials in wireless communications
CN111491276B (zh) * 2014-07-02 2023-10-20 苹果公司 用于低复杂度用户设备的寻呼增强的装置、系统和方法
CN106375987B (zh) * 2015-07-22 2021-08-20 中兴通讯股份有限公司 一种网络切片的选择方法及系统
US10425830B2 (en) 2015-09-07 2019-09-24 Electronics And Telecommunications Research Institute Mobile communication network system and method for composing network component configurations
KR102506270B1 (ko) * 2015-09-07 2023-03-07 한국전자통신연구원 이동 통신 네트워크 시스템 및 네트워크 구성 방법
WO2017058067A1 (en) * 2015-09-29 2017-04-06 Telefonaktiebolaget Lm Ericsson (Publ) Securing network slice management
US10142994B2 (en) * 2016-04-18 2018-11-27 Electronics And Telecommunications Research Institute Communication method and apparatus using network slicing
WO2018137873A1 (en) * 2017-01-27 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Secondary authentication of a user equipment
CN109104394B (zh) * 2017-06-20 2022-01-21 华为技术有限公司 会话处理方法和设备
US11539699B2 (en) * 2018-08-13 2022-12-27 Lenovo (Singapore) Pte. Ltd. Network slice authentication

Also Published As

Publication number Publication date
KR20190117697A (ko) 2019-10-16
JP2020510377A (ja) 2020-04-02
KR102200113B1 (ko) 2021-01-08
AU2017405089A1 (en) 2019-10-10
PH12019502099A1 (en) 2020-03-16
CN110476447A (zh) 2019-11-19
AU2024201161A1 (en) 2024-03-14
US11223947B2 (en) 2022-01-11
WO2018171863A1 (en) 2018-09-27
US20200100173A1 (en) 2020-03-26
EP3603146A1 (en) 2020-02-05
CA3057401A1 (en) 2018-09-27
CN116887256A (zh) 2023-10-13
JP7455580B2 (ja) 2024-03-26
RU2734693C1 (ru) 2020-10-22
SG11201908469UA (en) 2019-10-30

Similar Documents

Publication Publication Date Title
BR112019019747A2 (pt) procedimento de registro melhorado em um sistema móvel suportando fatiamento de rede
US11019491B2 (en) Apparatus and method for providing mobile edge computing services in wireless communication system
US11330433B2 (en) Privacy key and message authentication code
US11297492B2 (en) Subscriber identity privacy protection and network key management
US10425448B2 (en) End-to-end data protection
EP3750342B1 (en) Mobile identity for single sign-on (sso) in enterprise networks
BR112020014278A2 (pt) Método e aparelho para múltiplos registros
BRPI0807096B1 (pt) Método compreendendo iniciação de uma sessão de um terminal de assinante e aparelho
JP6628295B2 (ja) 認証されていないユーザのための3gpp進化型パケットコアへのwlanアクセスを介した緊急サービスのサポート
BR112017019089B1 (pt) Conectividade patrocinada com redes celulares que utilizam credenciais existentes
US20200137056A1 (en) Client device re-authentication
BRPI0520722B1 (pt) método para prover automaticamente um terminal de comunicação com credencias de acesso de serviço para acessar um serviço on-line, sistema para prover automaticamente a um terminal de comunicação, adaptado ao uso em uma rede de comunicações, credencias de acesso de serviço para acessar um serviço on-line, provedor de serviço on-line, e, terminal de comunicação.
BR112020020332A2 (pt) Gerenciamento de identificador de assinatura unificada em sistemas de comunicação
US20180302394A1 (en) Non-SIM Access to Cellular Networks
BR112019022792A2 (pt) método de geração de chave, equipamento de usuário, aparelho, mídia de armazenamento legível por computador e sistema de comunicação
US11924192B2 (en) Systems and methods for secure automated network attachment
JP7078063B2 (ja) Ue、ネットワーク装置、通信方法、及び非秘匿化方法
BR102020010985A2 (pt) Método, dispositivo e sistema para conexão segura em redes de comunicações sem fio, mídia de armazenamento digital não transitório
JP5165725B2 (ja) モバイル機器を認証する方法及び装置
Thagadur Prakash Enhancements to Secure Bootstrapping of Smart Appliances
BR112021003548A2 (pt) método para atualizar um primeiro dado secreto em um portador de credencial incluindo um módulo de identidade de assinante, portador de credenciais, e servidor

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]
B06W Patent application suspended after preliminary examination (for patents with searches from other patent authorities) chapter 6.23 patent gazette]