BR112021013450A2 - Métodos e aparelhos para autenticação específica de fatia - Google Patents

Métodos e aparelhos para autenticação específica de fatia Download PDF

Info

Publication number
BR112021013450A2
BR112021013450A2 BR112021013450-6A BR112021013450A BR112021013450A2 BR 112021013450 A2 BR112021013450 A2 BR 112021013450A2 BR 112021013450 A BR112021013450 A BR 112021013450A BR 112021013450 A2 BR112021013450 A2 BR 112021013450A2
Authority
BR
Brazil
Prior art keywords
wtru
sssa
access
slice
nssai
Prior art date
Application number
BR112021013450-6A
Other languages
English (en)
Inventor
Samir Ferdi
Ulises Olvera-Hernandez
Guanzhou Wang
Saad Ahmad
Original Assignee
Idac Holdings, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idac Holdings, Inc. filed Critical Idac Holdings, Inc.
Publication of BR112021013450A2 publication Critical patent/BR112021013450A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

métodos e aparelhos para autenticação específica de fatia. trata-se de um método para autenticação de fatia em uma rede de telefonia móvel. uma wtru realiza, durante um procedimento de registro com uma função de gerenciamento acesso e mobilidade, amf, de uma rede, autenticação primária da wtru, durante a qual o procedimento de registro da wtru recebe da amf uma mensagem indicando registro bem-sucedido e incluindo pelo menos uma dentre uma indicação de pelo menos uma autenticação específica de fatia de rede e autorização para acesso de fatia, sssa, procedimento que será executado seguindo o procedimento de registro, uma lista de fatias para as quais a wtru tem acesso permitido, e uma lista de fatias para as quais a sssa é necessária para acesso pela wtru, e realiza, após o registro bem-sucedido, pelo menos uma sssa da wtru para acessar uma primeira fatia na rede.

Description

“MÉTODOS E APARELHOS PARA AUTENTICAÇÃO ESPECÍFICA DE FATIA” REFERÊNCIA CRUZADA A PEDIDOS RELACIONADOS
[001] Este pedido reivindica a prioridade de Pedido de Patente Provisório US nº: 62/791.224 depositado em 11 de janeiro de 2019, Pedido de Patente Provisório US nº 62/806.190 depositado em 15 de fevereiro de 2019, e Pedido de Patente Provisório US nº 62/825.159 depositado em 28 de março de 2019, cujo conteúdo estão incorporado no presente documento a título de referência como se fosse totalmente apresentado.
ANTECEDENTES
[002] Certas redes de telefonia móvel podem implementar a possibilidade do chamado Network Slicing, em que uma fatia de rede é uma rede autocontida que faz parte de uma rede maior. Uma fatia pode ser considerada uma rede lógica que fornece recursos e características de rede específicos. O Projeto de Parceria de 3ª Geração (3GPP) está atualmente concluindo um estudo sobre os aprimoramentos do Network Slicing para 3GPP Versão 16 [consultar 3GPP Technical Report (TR)
23.740, "Study on Enhancement of Network Slicing”, V0.7.0 (2018-12-06)].
SUMÁRIO
[003] São fornecidos um método e aparelho para operação por uma unidade de transmissão / recepção sem fio (WTRU) em uma rede. O método pode compreender realizar, durante um procedimento de registro com uma Função de gerenciamento Acesso e Mobilidade, AMF, de uma rede, autenticação primária da WTRU, durante a qual o procedimento de registro da WTRU recebe da AMF uma mensagem indicando registro bem-sucedido e incluindo pelo menos uma dentre uma indicação de pelo menos uma autenticação específica de fatia de rede e autorização para acesso de fatia, SSSA, procedimento que será executado seguindo o procedimento de registro, uma lista de fatias para as quais a WTRU tem acesso permitido, e uma lista de fatias para as quais a SSSA é necessária para acesso pela WTRU, e realizar, após o registro bem-sucedido, pelo menos uma SSSA da WTRU para acessar uma primeira fatia na rede.
[004] São fornecidos também um método e aparelho de contrapartida para operação pela AMF. Embora várias modalidades sejam descritas e/ou reivindicadas no presente documento em que um aparelho, sistema, dispositivo, etc. e/ou qualquer elemento dos mesmos realiza uma operação, processo, algoritmo, função, etc. e/ou qualquer porção dos mesmos, deve ser entendido que quaisquer modalidades descritas e/ou reivindicadas no presente documento assumem que qualquer aparelho, sistema, dispositivo, etc. e/ou qualquer elemento dos mesmos é configurado para realizar qualquer operação, processo, algoritmo, função, etc. e / ou qualquer porção dos mesmos.
BREVE DESCRIÇÃO DOS DESENHOS
[005] Uma compreensão mais detalhada pode ser obtida a partir da descrição detalhada abaixo, fornecida a título de exemplo em conjunto com os desenhos anexos. As figuras em tais desenhos, como a descrição detalhada, são exemplos. Como tal, as Figuras e a descrição detalhada não devem ser consideradas limitativas, e outros exemplos igualmente eficazes são possíveis e prováveis. Além disso, referências numéricas similares ("ref.”) nas Figuras indicam elementos similares, e em que:
[006] A Figura 1A é um diagrama de sistema que ilustra um exemplo de sistema de comunicação em que uma ou mais modalidades reveladas podem ser implementadas;
[007] A Figura 1B é um diagrama de sistema que ilustra um exemplo de unidade de transmissão/recepção sem fio (WTRU) que pode ser usado dentro do sistema de comunicação ilustrado na Figura 1A de acordo com uma modalidade;
[008] A Figura 1C é um diagrama de sistema que ilustra um exemplo de rede de acesso de rádio (RAN) e um exemplo de rede de núcleo (CN) que podem ser usados dentro do sistema de comunicação ilustrado na Figura 1 A de acordo com uma modalidade;
[009] A Figura 1D é um diagrama de sistema que ilustra um exemplo adicional de RAN e um exemplo adicional de CN que podem ser usados dentro do sistema de comunicação ilustrado na Figura 1 A de acordo com uma modalidade;
[010] A Figura 2 é um fluxograma que ilustra Autenticação Secundária Específica de Fatia (SSSA);
[011] A Figura 3 é um fluxograma que ilustra um método alternativo para SSSA;
[012] A Figura 4 é um fluxograma para um método de autenticação de acordo com uma modalidade;
[013] A Figura 5 é um fluxograma para um método de autenticação de acordo com uma modalidade;
[014] A Figura 6 ilustra uma primeira solução para atualização de NSSAI Permitida em WTRU e AMF;
[015] A Figura 7 ilustra uma segunda solução para atualização de NSSAI Permitida em WTRU e AMF;
[016] A Figura 8 é um fluxograma para um método de autenticação de acordo com uma modalidade; e
[017] A Figura 9 é um fluxograma para um método de autenticação de acordo com uma modalidade.
DESCRIÇÃO DETALHADA EXEMPLOS DE REDES PARA IMPLEMENTAÇÃO DAS MODALIDADES
[018] A Figura 1A é um diagrama que ilustra um exemplo de sistema de comunicação 100 em que uma ou mais modalidades reveladas podem ser implementadas. O sistema de comunicação 100 pode ser um sistema de acesso múltiplo que fornece conteúdo, como voz, dados, vídeo, mensagens, difusão, etc., a múltiplos usuários sem fio. O sistema de comunicação 100 pode permitir que múltiplos usuários sem fio acessem tal conteúdo por meio do compartilhamento de recursos do sistema, incluindo largura de banda sem fio. Por exemplo, os sistemas de comunicação 100 podem empregar um ou mais métodos de acesso de canal, como acesso múltiplo por divisão de código (CDMA), acesso múltiplo por divisão de tempo (TDMA), acesso múltiplo por divisão de frequência (FDMA), FDMA ortogonal (OFDMA), FDMA de portadora única (SC-FDMA), OFDM DFT-Spread de palavra única e cauda de zeros (ZT UW DTS-s OFDM), OFDM de palavra única (UW- OFDM), OFDM filtrado por bloco de recursos, multiportadora de banco de filtros (FBMC), e similares.
[019] Conforme mostrado na Figura 1A, o sistema de comunicação 100 pode incluir unidades de transmissão/recepção sem fio (WTRUs) 102a, 102b, 102c, 102d, uma rede de acesso de rádio (RAN) 104, uma rede de núcleo (ON) 106, uma rede de telefonia pública comutada (PSTN) 108, a Internet 110, e outras redes 112, embora será entendido que as modalidades reveladas contemplam qualquer número de WTRUs, estações-base, redes e/ou elementos de rede. Cada uma das WTRUs 102a, 102b, 102c, 102d pode ser qualquer tipo de dispositivo configurado para operar e/ou se comunicar em um ambiente sem fio. A título de exemplo, as WTRUs 102a, 102b, 102c, 102d, qualquer uma das quais pode ser chamada de uma "estação” e/ou uma "STA”, pode ser configurada para transmitir e/ou receber sinais sem fio e pode incluir um equipamento de usuário (UE), uma estação móvel, uma unidade de assinante fixa ou móvel, uma unidade baseada em assinatura, um pager, um telefone celular, um assistente digital pessoal (PDA), um smartphone, um laptop, um netbook, um computador pessoal, um sensor sem fio, um hotspot ou dispositivo Mi-Fi, um dispositivo de Internet das Coisas (loT), um relógio ou outro dispositivo de exibição montado na cabeça vestível (HMD), um veículo, um drone, um dispositivo médico e aplicações (por exemplo, cirurgia remota), um dispositivo industrial e aplicações (por exemplo, um robô e/ou outros dispositivos sem fio que operam em um contexto de cadeia de processamento industrial e/ou automatizado), um dispositivo eletrônico de consumidor, um dispositivo que opera em redes sem fio comerciais e/ou industriais, e similares. Qualquer uma das WTRUs 102a, 102b, 102c e 102d pode ser chamada de forma intercambiável de um UE.
[020] Os sistemas de comunicação 100 também podem incluir uma estação- base 114a e/ou uma estação-base 114b. Cada uma das estações-base 114a, 114b pode ser qualquer tipo de dispositivo configurado para interface sem fio com pelo menos uma das WTRUs 102a, 102b, 102c, 102d para facilitar o acesso a uma ou mais redes de comunicação, como a CN 106, a Internet 110 e/ou as outras redes
112. A título de exemplo, as estações-base 114a, 114b podem ser uma estação-base transceptora (BTS), um Nó B, um eNode-B, um Nó B Doméstico, um eNode-B Doméstico, um gNB, um NR NodeB, um controlador de site, um ponto de acesso (AP), um roteador sem fio, e similares. Embora as estações-base 114a, 114b sejam mostradas, cada uma, como um único elemento, será entendido que as estações- base 114a, 114b podem incluir qualquer número de estações-base interconectadas e/ou elementos de rede.
[021] A estação-base 114a pode fazer parte da RAN 104, que também pode incluir outras estações-base e/ou elementos de rede (não mostrados), como um controlador de estação-base (BSC), um controlador de rede via rádio (RNC), nós de retransmissão, etc. A estação-base 114a e/ou a estação-base 114b pode ser configurada para transmitir e/ou receber sinais sem fio em uma ou mais frequências de portadora, que podem ser chamadas de uma célula (não mostrada). Essas frequências podem estar em espectro licenciado, espectro não licenciado, ou uma combinação de espectro licenciado e não licenciado. Uma célula pode fornecer cobertura para um serviço sem fio a uma área geográfica específica que pode ser relativamente fixa ou que pode mudar ao longo do tempo. A célula pode, ainda, ser dividida em setores de células. Por exemplo, a célula associada à estação-base 114a pode ser dividida em três setores. Dessa forma, em uma modalidade, a estação-base 114a pode incluir três transceptores, ou seja, um para cada setor da célula. Em uma modalidade, a estação-base 114a pode empregar tecnologia de múltiplas entradas e múltiplas saídas (MIMO) e pode utilizar múltiplos transceptores para cada setor da célula. Por exemplo, a formação de feixes pode ser usada para transmitir e/ou receber sinais em direções espaciais desejadas.
[022] As estações-base 114a, 114b podem se comunicar com uma ou mais das WTRUs 102a, 102b, 102c, 102d através de uma interface aérea 116, que pode ser qualquer link de comunicação sem fio adequado (por exemplo, frequência de rádio (RF), micro-ondas, onda centimétrica, onda micrométrica, infravermelho (IR), ultravioleta (UV), luz visível, etc.). A interface aérea 116 pode ser estabelecida usando qualquer tecnologia de acesso de rádio (RAT) adequada.
[023] Mais especificamente, como observado acima, o sistema de comunicação 100 pode ser um sistema de acesso múltiplo e pode empregar um ou mais esquemas de acesso de canal, como CDMA, TDMA, FDMA, OFDMA, SC- FDMA, e similares. Por exemplo, a estação-base 114a na RAN 104 e as WTRUs 102a, 102b, 102c podem implementar uma tecnologia de rádio como Sistema Universal de Telecomunicações Móveis (UMTS), Acesso Terrestre de Rádio (UTRA), que pode estabelecer a interface aérea 116 usando CDMA de banda larga (WCDMA). O WCDMA pode incluir protocolos de comunicação como Acesso de Pacote de Alta Velocidade (HSPA) e/ou HSPA Evoluído (FISPA+). O HSPA pode incluir Acesso de Pacote (FISDPA) de Enlace Descendente (DL) de Alta Velocidade e/ou Acesso de Pacote (FISUPA) de Enlace Ascendente (UL) de Alta Velocidade.
[024] Em uma modalidade, a estação-base 114a na RAN 104 e as WTRUs 102a, 102b, 102c podem implementar uma tecnologia de rádio como Acesso
Terrestre de Rádio de UMTS Evoluído (E-UTRA), que pode estabelecer a interface aérea 116 usando Evolução a Longo Prazo (LTE) e/ou LTE Avançada (LTE-A) e/ou LTE- Avançada Pro (LTE-A Pro).
[025] Em uma modalidade, a estação-base 114a na RAN 104 e as WTRUs 102a, 102b, 102c podem implementar uma tecnologia de rádio como Acesso de Rádio NR, que pode estabelecer a interface aérea 16 usando Novo Rádio (NR).
[026] Em uma modalidade, a estação-base 114a na RAN 104 e as WTRUs 102a, 102b, 102c podem implementar tecnologia de acesso múltiplo de rádio. Por exemplo, a estação-base 114a e as WTRUs 102a, 102b, 102c podem implementar acesso de rádio LTE e acesso de rádio NR em conjunto, por exemplo, usando princípios de conectividade dual (DC). Dessa forma, a interface aérea utilizada por WTRUs 102a, 102b, 102c pode ser caracterizada por múltiplos tipos de tecnologias de acesso de rádio e/ou transmissões enviadas para/a partir de múltiplos tipos de estações-base (por exemplo, um eNB e um gNB).
[027] Em outras modalidades, a estação-base 114a e as WTRUs 102a, 102b, 102c podem implementar tecnologias de rádio como IEEE 802.11 (ou seja, Fidelidade Sem Fio (WiFi), IEEE 802.16 (ou seja, Interoperabilidade Mundial para Acesso por Micro-ondas (WiMAX)), CDMA2000, CDMA2000 1X, CDMA2000 EV-DO, Interim Standard 2000 (IS-2000), Interim Standard 95 (IS-95), Interim Standard 856 (IS-856), Sistema Global para Comunicações Móveis (GSM), taxas de Dados Ampliadas para Evolução GSM (EDGE), GSM EDGE (GERAN), e similares.
[028] A estação-base 114b na Figura 1A pode ser um roteador sem fio, Nó B Doméstico, eNode-B Doméstico ou ponto de acesso, por exemplo, e pode utilizar qualquer RAT adequado para facilitar a conectividade sem fio em uma área localizada, como um lugar de negócios, uma residência, um veículo, um campus, uma instalação industrial, um corredor de ar (por exemplo, para uso por drones), uma estrada, e similares. Em uma modalidade, a estação-base 114b e as WTRUs
102c, 102d podem implementar uma tecnologia de rádio como IEEE 802.11 para estabelecer uma rede local sem fio (WLAN). Em uma modalidade, a estação-base 114b e as WTRUs 102c, 102d podem implementar uma tecnologia de rádio como IEEE 802.15 para estabelecer uma rede de área pessoal sem fio (WPAN). Em ainda outra modalidade, a estação-base 114b e as WTRUs 102c, 102d podem utilizar uma RAT baseada em celular (por exemplo, WCDMA, CDMA2000, GSM, LTE, LTE-A, LTE-A Pro, NR etc.) para estabelecer uma picocélula ou femtocélula. Conforme mostrado na Figura 1A, a estação-base 114b pode ter uma conexão direta à Internet
110. Dessa forma, a estação-base 114b pode ser necessária para acessar a Internet 110 por meio da CN 106.
[029] A RAN 104 pode estar em comunicação com a CN 106, que pode ser qualquer tipo de rede configurada para fornecer voz, dados, aplicações e/ou serviços de voz sobre protocolo de internet (VoIP) a uma ou mais WTRUs 102a, 102b, 102c, 102d. Os dados podem ter têm requisitos de qualidade de serviço (QoS) variados, como requisitos de taxa de transferência, requisitos de latência, requisitos de tolerância a erros, requisitos de confiabilidade, requisitos de taxa de transferência de dados, requisitos de mobilidade, e similares. A CN 106 pode fornecer controle de chamada, serviços de cobrança, serviços baseados em localização móvel, chamadas pré-pagas, conectividade com a Internet, distribuição de vídeo, etc. e/ou executar funções de segurança de alto nível, como autenticação de usuário. Embora não seja mostrado na Figura 1A, será entendido que a RAN 104 e/ou a CN 106 podem estar em comunicação direta ou indireta com outras RANs que empregam a mesma RAT que a RAN 104 ou uma RAT diferente. Por exemplo, além de ser conectada à RAN 104, que pode estar usando uma tecnologia de rádio NR, a CN 106 também pode estar em comunicação com outra RAN (não mostrada) que emprega uma tecnologia de rádio GSM, UMTS, CDMA 2000, WiMAX, E-UTRA ou WiFi.
[030] A CN 106 também pode servir como uma porta de comunicação para que as WTRUs 102a, 102b, 102c, 102d acessem a PSTN 108, a Internet 110 e/ou as outras redes 112. A PSTN 108 pode incluir redes telefônicas comutadas por circuito que fornecem serviço telefônico básico (POTS). A Internet 110 pode incluir um sistema global de redes e dispositivos de computadores interconectados que usam protocolos de comunicação comuns, como o protocolo de controle de transmissão (TCP), o protocolo de datagrama de usuário (UDP) e/ou o protocolo de internet (IP) no pacote de protocolos de internet TCP/IP. As outras redes 112 podem incluir redes de comunicação com fio e/ou sem fio adquiridos e/ou operados por outros provedores de serviços. Por exemplo, as outras redes 112 podem incluir outra CN conectada a uma ou mais RANs, que podem empregar a mesma RAT que a RAN 104 ou uma RAT diferente.
[031] Algumas ou todas dentre as WTRUs 102a, 102b, 102c, 102d no sistema de comunicação 100 podem incluir recursos multimodais (por exemplo, as WTRUs 102a, 102b, 102c, 102d podem incluir múltiplos transceptores para comunicação com redes sem fio diferentes através de links sem fio diferentes). Por exemplo, a WTRU 102c mostrada na Figura 1A pode ser configurada para se comunicar com a estação-base 114a, que pode empregar uma tecnologia de rádio baseada em celular, e com a estação-base 114b, que pode empregar uma tecnologia de rádio IEEE 802.
[032] A Figura 1B é um diagrama de sistema que ilustra um exemplo de WTRU 102. Conforme mostrado na Figura 1B, a WTRU 102 pode incluir um processador 118, um transceptor 120, um elemento de transmissão/recepção 122, um alto-falante/microfone 124, um teclado numérico 126, uma tela/touchpad 128, memória não removível 130, memória removível 132, uma fonte de alimentação 134, um chipset 136 para um sistema de posicionamento, como Sistema de Posicionamento Global (GPS) e/ou outros elementos 138, entre outros. Será entendido que a WTRU 102 pode incluir qualquer subcombinação dos elementos anteriores, embora permaneçam consistentes com uma modalidade.
[033] O processador 118 pode ser um processador de uso geral, um processador de uso especial, um processador convencional, um processador de sinal digital (PSD), uma pluralidade de microprocessadores, um ou mais microprocessadores em associação com um núcleo DSP, um controlador, um microcontrolador, Circuitos Integrados de Aplicação Específica (ASICs), circuitos de Matrizes de Portas Programáveis em Campo (FPGAs), qualquer outro tipo de circuito integrado (IC), uma máquina de estado, e similares. O processador 118 pode realizar codificação de sinal, processamento de dados, controle de energia, processamento de entrada/saída e/ou qualquer outra funcionalidade que permita que a WTRU 102 opere em um ambiente sem fio. O processador 118 pode ser acoplado ao transceptor 120, que pode ser acoplado aos elementos de transmissão/recepção 122. Embora a Figura 1B mostre o processador 118 e o transceptor 120 como componentes separados, será entendido que o processador 118 e o transceptor 120 podem ser integrados entre si em um pacote ou chip eletrônico.
[034] O elemento de transmissão/recepção 122 pode ser configurado para transmitir sinais, ou receber sinais de uma estação-base (por exemplo, a estação- base 114a na Figura 1A) através da interface aérea 116. Por exemplo, em uma modalidade, o elemento de transmissão/recepção 122 pode ser uma antena configurada para transmitir e/ou receber sinais de RF. Em uma modalidade, o elemento de transmissão/recepção 122 pode ser um emissor/detector configurado para transmitir e/ou receber sinais de IR, UV ou de luz visível, por exemplo. Em ainda outra modalidade, o elemento de transmissão/recepção 122 pode ser configurado para transmitir e/ou receber sinais de RF ou de luz. Será entendido que o elemento de transmissão/recepção 122 pode ser configurado para transmitir e/ou receber qualquer combinação de sinais sem fio.
[035] Embora o elemento de transmissão/recepção 122 seja mostrado na Figura 1B como um único elemento, a WTRU 102 pode incluir qualquer número de elementos de transmissão/recepção 122. Mais especificamente, a WTRU 102 pode empregar tecnologia MIMO. Dessa forma, em uma modalidade, a WTRU 102 pode incluir dois ou mais elementos de transmissão/recepção 122 (por exemplo, múltiplas antenas) para transmitir e receber sinais sem fio através da interface aérea 116.
[036] O transceptor 120 pode ser configurado para modular os sinais que serão transmitidos pelo elemento de transmissão/recepção 122 e para demodular os sinais que são recebidos pelo elemento de transmissão/recepção 122. Conforme observado acima, a WTRU 102 pode ter recursos multimodais. Dessa forma, o transceptor 120 pode incluir múltiplos transceptores para permitir que a WTRU 102 se comunique por meio de múltiplas RATs, como NR e IEEE 802.11, por exemplo.
[037] O processador 118 da WTRU 102 pode ser acoplado a, e pode receber dados de entrada de usuário do alto-falante/microfone 124, do teclado numérico 126 e/ou da tela/touchpad 128 (por exemplo, uma unidade de exibição de tela de cristal líquido (LCD) ou unidade de exibição de diodo orgânico emissor de luz (OLED)). O processador 118 também pode emitir dados de usuário para o alto-falante/microfone 124 e/ou para a tela/touchpad 128. Além disso, o processador 118 pode acessar informações de acesso, e armazenar dados em qualquer tipo de memória adequada, como a memória não removível 130 e/ou a memória removível 132. A memória não removível 130 pode incluir memória de acesso aleatório (RAM), memória de leitura (ROM), um disco rígido, ou qualquer outro tipo de dispositivo de armazenamento de memória. A memória removível 132 pode incluir um cartão de módulo de identidade de assinante (SIM), um cartão de memória, um cartão de memória digital seguro (SD), e similares. Em outras modalidades, o processador 118 pode acessar informações, e armazenar dados na memória que não estão fisicamente situados na
WTRU 102, como em um servidor ou um computador doméstico (não mostrado).
[038] O processador 118 pode receber energia da fonte de alimentação 134 e pode ser configurado para distribuir e/ou controlar a energia para os outros componentes na WTRU 102. A fonte de alimentação 134 pode ser qualquer dispositivo adequado para alimentar a WTRU 102. Por exemplo, a fonte de alimentação 134 pode incluir uma ou mais pilhas secas (por exemplo, níquel-cádmio (NiCd), níquel-zinco (NiZn), hidreto metálico de níquel (NiMH), íon de lítio (Li-ion), etc.), células solares, células de combustível, e similares.
[039] O processador 118 também pode ser acoplado ao chipset GPS 136, que pode ser configurado para fornecer informações de localização (por exemplo, longitude e latitude) referentes à localização atual da WTRU 102. Além de ou em vez das informações do chipset GPS 136, a WTRU 102 pode receber informações de localização através da interface aérea 116 de uma estação-base (por exemplo, estações-base 114a, 114b) e/ou determinar sua localização com base no momento em que os sinais são recebidos de duas ou mais estações-base próximas. Será entendido que a WTRU 102 pode adquirir informações de localização por meio de qualquer método de determinação de localização adequado enquanto permanece compatível com uma modalidade.
[040] O processador 118 pode, ainda, ser acoplado a outros elementos 138, que podem incluir um ou mais módulos de software e/ou hardware que fornecem recursos adicionais, funcionalidade e/ou conectividade com fio ou sem fio. Por exemplo, os elementos 138 podem incluir um acelerômetro, uma bússola eletrônica, um transceptor de satélite, uma câmera digital (para fotografias e/ou vídeo), uma porta de barramento serial universal (USB), um dispositivo de vibração, um transceptor de televisão, um fone de ouvido sem fio, um módulo Bluetooth®, uma unidade de rádio de frequência modulada (FM) , um reprodutor de música digital, um reprodutor de mídia, um módulo de reprodutor de videogame, um navegador de
Internet, um dispositivo de Realidade Virtual e/ou Realidade Aumentada (VR/AR), um rastreador de atividade, e similares. Os elementos 138 podem incluir um ou mais sensores, os sensores podem ser um ou mais dentre um giroscópio, um acelerômetro, um sensor de efeito Hall, um magnetômetro, um sensor de orientação, um sensor de proximidade, um sensor de temperatura, um sensor de tempo; um sensor de geolocalização; um altímetro, um sensor de luz, um sensor de toque, um magnetômetro, um barômetro, um sensor de gesto, um sensor biométrico e/ou um sensor de umidade.
[041] A WTRU 102 pode incluir um rádio full duplex para o qual a transmissão e recepção de alguns ou todos os sinais (por exemplo, associados a subquadros específicos para UL (por exemplo, para transmissão) e enlace descendente (por exemplo, para recepção) podem ser concomitantes e/ou simultâneas. O rádio full duplex pode incluir uma unidade de gerenciamento de interferência para reduzir ou substancialmente eliminar a autointerferência por meio de hardware (por exemplo, um indutor de bloqueio) ou processamento de sinal por meio de um processador (por exemplo, um processador separado (não mostrado) ou por meio do processador 118). Em uma modalidade, a WRTU 102 pode incluir um rádio half-duplex para o qual a transmissão e recepção de alguns ou todos os sinais (por exemplo, associados a subquadros específicos para o UL (por exemplo, para transmissão) ou o enlace descendente (por exemplo, para recepção).
[042] A Figura 1C é um diagrama de sistema que ilustra a RAN 104 e a CN 106 de acordo com uma modalidade.. Conforme observado acima, a RAN 104 pode empregar uma tecnologia de rádio E-UTRA para se comunicar com as WTRUs 102a, 102b, 102c através da interface aérea 116. A RAN 104 também pode estar em comunicação com a CN 106.
[043] A RAN 104 pode incluir eNode-Bs 160a, 160b, 160c, embora será entendido que a RAN 104 pode incluir qualquer número de eNode-Bs enquanto permanece compatível com uma modalidade. Os eNode-Bs 160a, 160b, 160c podem incluir, cada um, um ou mais transceptores para comunicação com as WTRUs 102a, 102b, 102c através da interface aérea 116. Em uma modalidade, os eNode-Bs 160a, 160b, 160c podem implementar a tecnologia MIMO. Dessa forma, o eNode-B 160a, por exemplo, pode usar múltiplas antenas para transmitir sinais sem fio e/ou receber sinais sem fio da WTRU 102a.
[044] Cada um dos eNode-Bs 160a, 160b, 160c pode estar associado a uma célula específica (não mostrada) e pode ser configurado para manipular decisões de gerenciamento de recurso de rádio, decisões de handover, programação de usuários no UL e/ou DL, e similares. Conforme mostrado na Figura 1C, os eNode-Bs 160a, 160b, 160c podem se comunicar entre si através de uma interface X2.
[045] A CN 106 mostrada na Figura 1C pode incluir uma entidade de gerenciamento de mobilidade (MME) 162, uma porta de comunicação servidora (SGW) 164 e uma porta de comunicação (ou PGW) de rede de dados de pacote (PDN) 166. Embora cada um dos elementos anteriores seja representado como parte da CN 106, será entendido que qualquer um desses elementos pode ser adquirido e /ou operado por uma entidade diferente do operador CN.
[046] A MME 162 pode ser conectada a cada um dos eNode-Bs 162a, 162b, 162c na RAN 104 por meio de uma interface S1 e pode servir como um nó de controle. Por exemplo, a MME 162 pode ser responsável pela autenticação de usuários das WTRUs 102a, 102b, 102c, ativação/desativação de portador, seleção de uma porta de comunicação servidora específica durante uma anexação inicial das WTRUs 102a, 102b, 102c, e similares. A MME 162 pode fornecer uma função de plano de controle para comutação entre a RAN 104 e outras RANs (não mostradas) que empregam outras tecnologias de rádio, como GSM e/ou WCDMA.
[047] A SGW 164 pode ser conectada a cada um dos eNode-Bs 160a, 160b, 160c na RAN 104 por meio da interface S1. A SGW 164 pode, em geral, rotear e encaminhar pacotes de dados de usuário para/a partir das WTRUs 102a, 102b, 102c. A SGW 164 pode realizar outras funções, como a ancoragem de planos de usuário durante os handovers entre eNode-B, o disparo de paging quando os dados de DL estão disponíveis para as WTRUs 102a, 102b, 102c, gerenciamento e armazenamento de contextos das WTRUs 102a, 102b, 102c, e similares.
[048] A SGW 164 pode ser conectada à PGW 166, que pode fornecer às WTRUs 102a, 102b, 102c acesso a redes com comutação de pacotes, como a Internet 110, para facilitar a comunicação entre as WTRUs 102a, 102b, 102c e dispositivos habilitados para IP.
[049] A CN 106 pode facilitar a comunicação com outras redes. Por exemplo, a CN 106 pode fornecer às WTRUs 102a, 102b, 102c acesso a redes com comutação de pacotes, como a PSTN 108, para facilitar a comunicação entre as WTRUs 102a, 102b, 102c e dispositivos de comunicação fixos tradicionais. Por exemplo, a CN 106 pode incluir, ou pode se comunicar com uma porta de comunicação IP (por exemplo, um servidor de subsistema de multimídia IP (IMS)) que serve como uma interface entre a CN 106 e a PSTN 108. Além disso, a CN 106 pode fornecer às WTRUs 102a, 102b, 102c acesso às outras redes 112, que podem incluir outras redes com fio e/ou sem fio que são adquiridas e/ou operadas por outros provedores de serviço.
[050] Embora a WTRU seja descrita nas Figuras 1A-1D como um terminal sem fio, é contemplado que em certas modalidades representativas tal terminal pode usar (por exemplo, temporariamente ou permanentemente) interfaces de comunicação com fio com a rede de comunicação.
[051] Nas modalidades representativas, a outra rede 112 pode ser uma WLAN.
[052] Uma WLAN em modo Conjunto Básico de Serviço de Infraestrutura (BSS) pode ter um Ponto de Acesso (AP) para o BSS e uma ou mais estações
(STAs) associadas ao AP. O AP pode ter um acesso ou uma interface para um Sistema de Distribuição (DS) ou outro tipo de rede com fio/sem fio que transporta tráfego para dentro e/ou para fora do BSS. O tráfego para STAs que se origina de fora do BSS pode chegar através do AP e pode ser entregue às STAs. O tráfego originado de STAs para destinos fora do BSS pode ser enviado ao AP para ser entregue aos respectivos destinos. O tráfego entre STAs dentro do BSS pode ser enviado através do AP, por exemplo, em que a STA de origem pode enviar tráfego para o AP e o AP pode entregar o tráfego para a STA de destino. O tráfego entre STAs dentro de um BSS pode ser considerado e/ou chamado de tráfego ponto a ponto. O tráfego ponto a ponto pode ser enviado entre (por exemplo, diretamente entre) as STAs de origem e destino com uma configuração de link direto (DLS). Em certas modalidades representativas, a DLS pode usar uma DLS 802.11e ou uma DLS em túnel 802.11z (TDLS). Uma WLAN que usa um modo de BSS Independente (IBSS) pode não ter um AP, e as STAs (por exemplo, todas as STAs) dentro ou que usa o IBSS podem se comunicar diretamente umas com as outras. O modo IBSS de comunicação, às vezes, pode ser chamado no presente documento de um modo de comunicação "ad-hoc”.
[053] Quando se usa o modo de infraestrutura 802.11ac de operação ou um modo de operações similar, o AP pode transmitir um aviso em um canal fixo, como um canal primário. O canal primário pode ser uma largura fixa (por exemplo, largura de banda larga de 20 MHz) ou uma largura dinamicamente definida por meio de sinalização. O canal primário pode ser o canal operacional do BSS e pode ser usado pelas STAs para estabelecer uma conexão com o AP. Em certas modalidades representativas, Acesso Múltiplo com Verificação de Portadora com Detecção de Colisão (CSMA/CA) pode ser implementado, por exemplo, em sistemas 802.11. Para CSMA/CA, as STAs (por exemplo, cada STA), incluindo o AP, podem detectar o canal primário. Se o canal primário for captado/detectado e/ou determinado como ocupado por uma determinada STA, a STA específica pode recuar. Uma STA (por exemplo, apenas uma estação) pode transmitir a qualquer momento em um determinado BSS.
[054] STAs de Alta Taxa de Transferência (HT) podem usar um canal de 40 MHz largura de para comunicação, por exemplo, por meio de uma combinação do canal primário de 20 MHz com um canal de 20 MHz adjacente ou não adjacente para formar um canal de 40 MHz de largura.
[055] STAs de Taxa de Transferência Muito Alta (VHT) podem suportar canais de 20 MHz, 40 MHz, 80 MHz e/ou 160 MHz de largura. Canais de 40 MHz e/ou 80 Mhz podem ser formados combinando-se canais contíguos de 20 MHz. Um canal de 160 MHz pode ser formado combinando-se 8 canais contíguos de 20 MHz ou combinando-se dois canais não contíguos de 80 MHz, que podem ser chamados de uma configuração 80+80. Para a configuração 80+80, os dados, após a codificação de canal, podem ser passados através de um analisador de segmento que pode dividir os dados em dois fluxos. O processamento da Transformada Rápida Inversa de Fourier (IFFT) e o processamento no domínio do tempo podem ser feitos em cada fluxo separadamente. Os fluxos podem ser mapeados para os dois canais de 80 MHz e os dados podem ser transmitidos por uma STA de transmissão. No receptor da STA de recepção, a operação descrita acima para a configuração 80+80 pode ser reversada, e os dados combinados podem ser enviados para o Controle de Acesso ao Meio (MAC).
[056] Os modos de operação sub 1 GHz são suportados por 802.11af e
802.11ah. As larguras de banda operacional de canal e portadoras são reduzidas em
802.11af e 802.11ah em relação àquelas usadas em 802.11h e 802.11ac. 802.11af suporta larguras de banda de 5 MHz, 10 MHz e 20 MHz no espectro TV White Space (TVWS) e 802.11ah suporta larguras de banda de 1 MHz, 2 MHz, 4 MHz, 8 MHz e 16 MHz usando espectro não TVWS. De acordo com uma modalidade representativa, 802.11ah pode suportar Controle do Tipo Medidor/Comunicação do Tipo Máquina (MTC), como dispositivos MTC em uma área de cobertura macro. Os dispositivos MTC podem ter certos recursos, por exemplo, recursos limitados incluindo suporte para (por exemplo, apenas suporte para) larguras de banda determinadas e/ou limitadas. Os dispositivos MTC podem incluir uma bateria com uma vida de bateria acima de um limite (por exemplo, para manter uma vida útil da bateria muito longa).
[057] Os sistemas WLAN, que podem suportar múltiplos canais, e larguras de banda de canal, como 802.11h, 802.11ac, 802.11af e 802.11ah, incluem um cana que pode ser designado como o canal primário. O canal primário pode ter uma largura de banda igual à maior largura de banda operacional comum suportada por todas as STAs no BSS. A largura de banda do canal primário pode ser definida e/ou limitada por uma STA, dentre todas as STAs operacionais em um BSS, que suporta o modo operacional de menor largura de banda. No exemplo de 802.11ah, o canal primário pode ter 1 MHz de largura para STAs (por exemplo, dispositivos tipo MTC) que suportam (por exemplo, apenas suportam) um modo de 1 MHz, mesmo que o AP, e outras STAs no BSS suportem 2 MHz, 4 MHz, 8 MHz, 16 Mhz e/ou outros modos operacionais de largura de banda de canal. As configurações de detecção de portadora e/ou Vetor de Alocação de Rede (NAV) podem depender do status do canal principal. Se o canal primário estiver ocupado, por exemplo, devido a uma STA (que suporta apenas um modo de operação de 1 MHz), transmitindo ao AP, todas as bandas de frequência disponíveis podem ser consideradas ocupadas mesmo que a maioria das bandas de frequência permaneça ociosa e possa estar disponível.
[058] Nos Estados Unidos, as bandas de frequência disponíveis, que podem ser usadas por 802.11ah, são de 902 MHz a 928 MHz. Na Coreia, as bandas de frequência disponíveis são de 917,5 MHz a 923,5 MHz. No Japão, as bandas de frequência disponíveis são de 916,5 MHz a 927,5 MHz. A largura de banda total disponível para 802.11ah é de 6 MHz a 26 MHz dependendo do código do país.
[059] A Figura 1D é um diagrama de sistema que ilustra a RAN 113 e a CN 115 de acordo com uma modalidade.. Conforme observado acima, a RAN 113 pode empregar uma tecnologia de rádio NR para se comunicar com as WTRUs 102a, 102b, 102c através da interface aérea 116. A RAN 113 também pode estar em comunicação com a CN 115.
[060] A RAN 113 pode incluir gNBs 180a, 180b, 180c, embora será entendido que a RAN 113 pode incluir qualquer número de gNBs enquanto permanece compatível com uma modalidade. Os gNBs 180a, 180b, 180c podem incluir, cada um, um ou mais transceptores para comunicação com as WTRUs 102a, 102b, 102c através da interface aérea 116. Em uma modalidade, os gNBs 180a, 180b, 180c podem implementar a tecnologia MIMO. Por exemplo, gNBs 180a, 180b, 180c podem utilizar formação de feixes para transmitir sinais e/ou receber sinais das WTRUs 102a, 102b, 102c. Dessa forma, o gNB 180a, por exemplo, pode usar múltiplas antenas para transmitir sinais sem fio e/ou receber sinais sem fio da WTRU 102a. Em uma modalidade, os gNBs 180a, 180b, 180c podem implementar a tecnologia de agregação de portadora. Por exemplo, o gNB 180a pode transmitir múltiplas portadoras de componentes (não mostradas) à WTRU 102a. Um subconjunto dessas portadoras de componentes pode estar no espectro não licenciado, enquanto as portadoras de componentes restantes podem estar em espectro licenciado. Em uma modalidade, os gNBs 180a, 180b, 180c podem implementar tecnologia Multiponto Coordenado (CoMP). Por exemplo, a WTRU 102a pode receber transmissões coordenadas de gNB 180a e gNB 180b (e/ou gNB 180c).
[061] As WTRUs 102a, 102b, 102c podem se comunicar com gNBs 180a, 180b, 180c usando transmissões associadas a uma numerologia escalável. Por exemplo, o espaçamento de símbolo OFDM e/ou espaçamento de subportadora OFDM podem variar para transmissões diferentes, células diferentes e/ou porções diferentes do espectro de transmissão sem fio. As WTRUs 102a, 102b, 102c podem se comunicar com gNBs 180a, 180b, 180c usando subquadro ou intervalos de tempo de transmissão (TTIs) de durações variadas ou escaláveis (por exemplo, contendo números variados de símbolos OFDM e/ou durações variadas prolongadas de tempo absoluto).
[062] Os gNBs 180a, 180b, 180c podem ser configurados para se comunicar com as WTRUs 102a, 102b, 102c em uma configuração independente e/ou uma configuração não independente. Na configuração independente, as WTRUs 102a, 102b, 102c podem se comunicar com gNBs 180a, 180b, 180c sem também acessar outras RANs (por exemplo, como eNode-Bs 160a, 160b, 160c na Figura 1C). Na configuração independente, as WTRUs 102a, 102b, 102c podem utilizar um ou mais gNBs 180a, 180b, 180c como um ponto de ancoragem de mobilidade. Na configuração independente, as WTRUs 102a, 102b, 102c podem se comunicar com gNBs 180a, 180b, 180c usando sinais em uma banda não licenciada. Em uma configuração não independente, as WTRUs 102a, 102b, 102c podem se comunicar/se conectar a gNBs 180a, 180b, 180c enquanto também se comunicam/se conectam a outra RAN como eNode-Bs 160a, 160b, 160c. Por exemplo, as WTRUs 102a, 102b, 102c podem implementar princípios de DC para se comunicar com um ou mais gNBs 180a, 180b, 180c e um ou mais eNode-Bs 160a, 160b, 160c de maneira substancialmente simultânea. Na configuração não independente, os eNode-Bs 160a, 160b, 160c podem servir como uma âncora de mobilidade para WTRUs 102a, 102b, 102c e os gNBs 180a, 180b, 180c podem fornecer cobertura adicional e/ou taxa de transferência para atender as WTRUs 102a, 102b, 102c.
[063] Cada um dos gNBs 180a, 180b, 180c pode ser associado a uma célula específica (não mostrada) e pode ser configurado para manipular decisões de gerenciamento de recursos de rádio, decisões de handover, agendamento de usuários no UL e/ou DL, suporte de divisão de rede, conectividade dual, interfuncionamento entre NR e E-UTRA, roteamento de dados do plano do usuário em direção à Função de Plano de Usuário (UPF) 184a, 184b, roteamento das informações do plano de controle para a Função de Gerenciamento de Acesso e Mobilidade (AMF) 182a, 182b, e similares. Conforme mostrado na Figura 1D, os gNBs 180a, 180b, 180c podem se comunicar entre si através de uma interface Xn.
[064] A CN 115 mostrada na Figura 1D pode incluir pelo menos uma AMF 182a, 182b, pelo menos uma UPF 184a, 184b, pelo menos uma Função de Gerenciamento de Sessão (SMF) 183a, 183b, e possivelmente uma Rede de Dados (DN) 185a, 185b. Embora cada um dos elementos anteriores seja representado como parte da CN 115, será entendido que qualquer um desses elementos pode ser adquirido e /ou operado por uma entidade diferente do operador CN.
[065] A AMF 182a, 182b pode ser conectada a um ou mais gNBs 180a, 180b, 180c na RAN 113 por meio de uma interface N2 e pode servir como um nó de controle. Por exemplo, a AMF 182a, 182b pode ser responsável por autenticar usuários das WTRUs 102a, 102b, 102c, suporte para divisão de rede (por exemplo, manipulação de diferentes sessões de unidade de dados de protocolo (PDU) com diferentes requisitos), selecionar uma SMF 183a, 183b particular, gerenciamento da área de registro, terminação de sinalização NAS, gerenciamento de mobilidade, e similares. A divisão de rede pode ser usada pela AMF 182a, 182b para personalizar o suporte de CN para WTRUs 102a, 102b, 102c com base nos tipos de serviços que estão sendo usados pelas WTRUs 102a, 102b, 102c. Por exemplo, fatias de rede diferentes podem ser estabelecidas para casos de uso diferentes, como serviços que dependem de acesso ultraconfiável de baixa latência (URLLC), serviços que dependem de acesso de banda larga móvel massiva (eMBB) aprimorado, serviços para acesso MTC e/ou similares. A AMF 162 pode fornecer uma função de plano de controle para comutação entre a RAN 113 e outras RANs (não mostradas) que empregam outras tecnologias de rádio, como LTE, LTE-A, LTE-A Pro e/ou tecnologias de acesso não 3GPP como WiFi.
[066] A SMF 183a, 183b pode ser conectada a uma AMF 182a, 182b na CN 115 por meio de uma interface N11. A SMF 183a, 183b também pode ser conectada a uma UPF 184a, 184b na CN 115 por meio de uma interface N4. A SMF 183a, 183b pode selecionar e controlar a UPF 184a, 184b e configurar o roteamento de tráfego através da UPF 184a, 184b. A SMF 183a, 183b pode realizar outras funções, como gerenciar e alocar endereço IP de UE, gerenciar sessões de PDU, controlar aplicação de política e QoS, fornecer notificações de dados de enlace descendente, e similares. Um tipo de sessão de PDU pode ser baseado em IP, não baseado em IP, baseado em Ethernet, e similares.
[067] A UPF 184a, 184b pode ser conectada a um ou mais dos gNBs 180a, 180b, 180c na RAN 113 por meio de uma interface N3, que pode fornecer às WTRUs 102a, 102b, 102c acesso a redes com comutação de pacotes, como a Internet 110, para facilitar a comunicação entre as WTRUs 102a, 102b, 102c e dispositivos habilitados para IP. A UPF 184, 184b pode realizar outras funções, como rotear e encaminhar pacotes, aplicar políticas de plano de usuário, suportar sessões de PDU multi-homed, manipular QoS de plano de usuário, armazenar em buffer pacotes de enlace descendente, fornecer ancoragem de mobilidade, e similares.
[068] A CN 115 pode facilitar a comunicação com outras redes. Por exemplo, a CN 115 pode incluir, ou pode se comunicar com uma porta de comunicação IP (por exemplo, um servidor de subsistema de multimídia IP (IMS)) que serve como uma interface entre a CN 115 e a PSTN 108. Além disso, a CN 115 pode fornecer às WTRUs 102a, 102b, 102c acesso às outras redes 112, que podem incluir outras redes com fio e/ou sem fio que são adquiridas e/ou operadas por outros provedores de serviço. Em uma modalidade, as WTRUs 102a, 102b, 102c podem ser conectadas a uma Rede de Dados local (DN) 185a, 185b através da UPF 184a,
184b por meio da interface N3 à UPF 184a, 184b e uma interface N6 entre a UPF 184a, 184b e a DN 185a, 185b.
[069] Em vista das Figuras 1A-1 D, e da descrição correspondente das Figuras 1A-1 D, uma ou mais, ou todas as funções descritas no presente documento se referem a um ou mais dentre: WTRU 102a-d, Estação-Base 114a-b, eNode- B 160a-c, MME 162, SGW 164, PGW 166, gNB 180a-c, AMF 182a-b, UPF 184a-b, SMF 183a-b, DN 185a-b e/ou qualquer outro dispositivo (ou dispositivos) descrito no presente documento, podem ser realizados por um ou mais dispositivos de emulação (não mostrados). Os dispositivos de emulação podem ser um ou mais dispositivos configurados para emular uma ou mais, ou todas as funções descritas no presente documento. Por exemplo, os dispositivos de emulação podem ser usados para testar outros dispositivos e/ou simular funções de rede e/ou WTRU.
[070] Os dispositivos de emulação podem ser projetados para implementar um ou mais testes de outros dispositivos em um ambiente de laboratório e/ou em um ambiente de rede de operador. Por exemplo, o um ou mais dispositivos de emulação podem realizar uma ou mais, ou todas as funções, enquanto são total ou parcialmente implementados e/ou implantados como parte de uma rede de comunicação com fio e/ou sem fio, para testar outros dispositivos dentro da rede de comunicação. O um ou mais dispositivos de emulação podem realizar a uma ou mais, ou todas as funções, enquanto são temporariamente implementados/implantados como parte de uma rede de comunicação com fio e/ou sem fio. O dispositivo de emulação pode ser acoplado diretamente a outro dispositivo com propósitos de teste e/ou pode realizar testes usando comunicação sem fio over-the-air.
[071] O um ou mais dispositivos de emulação podem realizar a uma ou mais, incluindo todas as funções, enquanto não estão sendo implementados/implantados como parte de uma rede de comunicação com fio e/ou sem fio. Por exemplo, os dispositivos de emulação podem ser utilizados em um cenário de teste em um laboratório de teste e/ou em uma rede de comunicação com fio e/ou sem fio não implantada (por exemplo, teste), para implementar o teste de um ou mais componentes. O um ou mais dispositivos de emulação pode ser um equipamento de teste. O acoplamento de RF direto e/ou comunicação sem fio por meio de conjunto de circuitos de RF (por exemplo, que pode incluir uma ou mais antenas) podem ser usados pelos dispositivos de emulação para transmitir e/ou receber dados.
[072] Uma solução atualmente selecionada para Autenticação Secundária Específica de Fatia (SSSA) é ilustrada na Figura 2. Em resposta a uma solicitação de registro 210, enviada de uma WTRU 201 para uma Função de Âncora de Mobilidade (AMF) 202, uma autenticação primária obrigatória para o acesso à Rede Pública Móvel Terrestre (PLMN) é realizada, na etapa S220, com uma Função de Servidor de Autenticação (AUSF) 203. A AMF 202, então, verifica a política de operador, os dados de assinatura e o recurso de segurança da WTRU 201 para determinar, na etapa S230, se a WTRU 201 é necessária para realizar um nível adicional de autenticação e/ou Autenticação Secundária Específica de Fatia (SSSA) para uma ou mais fatias na rede. Nesse caso, a WTRU 201 realiza então, na etapa S240, autenticação através da AMF 202 com um servidor de Autenticação, Autorização e Contabilidade (AAA) de terceiros AAA-S 205 para as fatias para as quais a autenticação é necessária. Essas fatias são identificadas na solicitação de registro 210 usando Informações de Assistência de Seleção de Fatia de Rede (NSSAI) - essencialmente informações sobre as fatias - que podem incluir uma pluralidade de NSSAI Únicas Independentes (S-NSSAI), e a autenticação de Protocolo de Autenticação Extensível (EAP) é realizada para cada fatia assim identificada que está sujeita a SSSA. Após a autenticação bem-sucedida, a AMF 202 retorna uma mensagem 250 de Aceitação de Registro (ou, por outro lado, Rejeição de Registro em caso de autenticação malsucedida) para informar à WTRU 201 que a autenticação foi realizada com sucesso. Isso conclui o procedimento de Registro.
[073] Ao interagir com servidores AAA de terceiros, pode haver problemas de EAP devido ao tempo limite ou outras falhas, por exemplo, devido a retransmissões EAP e falta de resposta do servidor AAA de terceiros. Uma vez que todos as SSSAs são realizadas antes que a mensagem de Aceitação de Registro 250 seja enviada para a WTRU 201, tais falhas podem atrasar um acesso de WTRU a outras fatias, em particular a fatias cujo acesso está completamente sob controle do operador, ou seja, S-NSSAIs que não exigem SSSA e que, portanto, podem ser acessados diretamente sem SSSA. Isso pode ter um impacto negativo na experiência do usuário durante o Registro na Rede.
[074] Para implementar o método 200, foi proposto suspender o temporizador de Gerenciamento de Mobilidade (MM) (ou seja, T3510) na WTRU quando SSSA começa e retoma o temporizador quando todas as SSSAs pendentes são concluídas. Um sinalizador indicando que a SSSA é necessária para uma S- NSSAI deve ser mantido no Gerenciamento de Dados Unificados (UDM), porém não é especificado se a WTRU tem acesso a esse sinalizador em sua configuração de NSSAI local. Supondo que a WTRU tenha acesso local a esse sinalizador (por exemplo, como parte da NSSAI Configurada), isso só permitiria à WTRU contar o "número máximo" de SSSAs que podem ser realizadas durante o Registro, porém esse "número máximo" não é necessariamente igual ao "número real" de SSSAs que é exigido pela Rede. Por exemplo, a SSSA pode ser necessária para uma S- NSSAI de acordo com informações de assinatura, porém pode não ser permitida pela Rede com base na política de operador (por exemplo, para uma área de Registro atual). Se for o caso, a rede pode ignorar a SSSA para aquela S-NSSAI, resultando na WTRU que espera uma SSSA mais do que o necessário e, portanto, a WTRU não conseguiria retomar o temporizador MM durante o procedimento de Registro. Uma possível consequência pode ser um estado obsoleto de MM na
WTRU, por exemplo, após uma falha para receber uma mensagem de Aceitação/Rejeição de Registro. Quando se usa o procedimento EAP aninhado no procedimento de Registro, a WTRU deve ser capaz de retomar deterministicamente o temporizador MM para o gerenciamento adequado do estado MM. Suspender o cronômetro MM quando a SSSA é iniciada e retomar o cronômetro MM na WTRU com base em um número máximo esperado de SSSAs, portanto, não é suficiente De fato, como a retomada do temporizador, pelo menos em alguns casos, pode ser arbitrária, suspender o temporizador pode ser considerado praticamente equivalente a não usar o temporizador.
[075] Como será entendido acima, a necessidade de uma manipulação mais robusta das interações do Temporizador MM e do temporizador EAP pode exigir um gerenciamento de estado MM mais complexo na WTRU, o que pode exigir modificações no procedimento de Registro mostrado na Figura 2. Portanto, seria desejável oferecer suporte a um fluxo de mensagens que resolvesse os problemas relacionados aos temporizadores EAP e à interação dos temporizadores MM para minimizar o impacto sobre esse procedimento de Registro.
[076] Ademais, no método na Figura 2, um procedimento de SSSA pode ser realizado para uma fatia específica mesmo que a WTRU não se conecte àquela fatia. Isso leva a ineficiências e ao consumo desnecessário de recursos de rádio, bateria e recursos de rede. Portanto, poderia ser desejável oferecer suporte à execução de SSSA estritamente quando necessário pela WTRU para evitar desperdício potencial de mensagens EAP, em outras palavras, suporte para SSSA sob demanda.
[077] Além disso, a WTRU pode precisar se registrar para acesso 3GPP e acesso não 3GPP (por exemplo, para qualquer WLAN e Acesso de Banda Larga Fixa) solicitando a mesma S-NSSAI, que pode estar sujeita à SSSA. Esse pode ser o caso se, por exemplo, a WTRU for usar serviços da fatia através de acesso 3GPP e não 3GPP (ou alternar entre um e outro).
[078] No entanto, os procedimentos de registro para diferentes tipos de acesso, por exemplo, acesso 3GPP e não 3GPP, são independentes e a WTRU tipicamente também precisaria realizar SSSAs separadas para a mesma S-NSSAI para acesso 3GPP e não 3GPP. Se um procedimento de Registro for executado através de um tipo de acesso específico ("tipo de acesso") (por exemplo, acesso 3GPP), a WTRU pode não ter permissão para (por exemplo, não é permitido) tentar um procedimento de Registro para outro tipo de acesso ( por exemplo não 3GPP) até que o atual procedimento de Registro seja concluído. A WTRU pode manter listas NSSAI Permitidas separadas para cada tipo de acesso, por exemplo, uma lista para 3GPP e outra lista para não 3GPP. Esse registro e autenticação separados podem, por exemplo, ser realizados da seguinte forma: a WTRU que precisa se conectar ao acesso 3GPP e ao acesso não 3GPP, primeiro realiza o registro 3GPP (ou seja, a S-NSSAI correspondente está na NSSAI solicitada, que inclui S-NSSAI que exige SSSA) e, então, inclui a mesma S-NSSAI no Registro através de não 3GPP. Nesse caso, deve, no entanto, ser especificado como a WTRU deve se comportar quando a lista de NSSAI solicitada para registro através de não 3GPP é enviada na mensagem de Solicitação de Registro não 3GPP. Mais geralmente, pode não ser (por exemplo, não é) determinado como a WTRU deve se comportar quando a SSSA é necessária para a mesma S-NSSAI para diferentes tipos de acesso.
[079] Pode ser desejável que a WTRU e a rede evitem realizar SSSA para uma S-NSSAI uma segunda vez (por exemplo, para não 3GPP) se a WTRU já tiver sido autenticada com sucesso para aquela S-NSSAI uma primeira vez para um tipo diferente de acesso (por exemplo, 3GPP).
[080] Um método alternativo para SSSA foi proposto em 3GPP TR 23.740. A Figura 3 é um fluxograma para esse método 300. Resumidamente, o método 300 propõe a reutilização da autenticação secundária existente realizada por um
Servidor AAA de Rede de Dados no estabelecimento de um procedimento de Sessão de Unidade de Dados de Protocolo (PDU) conforme especificado em 3GPP TS 23.502, "Procedures for the 5G System”, V15.3.0 e em 3GPP TS 33.501 , "Security Architecture and Procedures for 5G System”, v15.2.0. Entretanto, ao contrário do método descrito na Figura uma WTRU não é necessária para realizar SSSA para uma fatia até que a WTRU exija conectividade com a fatia (ou seja, SSSA sob demanda por meio de estabelecimento de Sessão de PDU).
[081] Na etapa S310, a WTRU 301 realiza o registro de UE com a AMF 302, que inclui autenticação primária com a AUSF 305. A WTRU 301, então, envia uma Solicitação de Estabelecimento de Sessão de PDU 320 para a Função de Gerenciamento de Sessão (SMF) 303, que dispara a autenticação secundária para a fatia, a autenticação secundária que envolve a WTRU 301, a SMF 303, a UDM 304 e a AAA-S 307. A autenticação secundária também pode ser realizada, na etapa S340, para a Rede de Dados (DN), a autenticação envolvendo as mesmas entidades da etapa S330. A AAA-S 307 pode, então, se inscrever para notificação de evento 350 (por exemplo, mudança de Âncora de Sessão de PDU (PSA)) com a AUSF 305.
[082] A WTRU 301 pode, então, acessar a fatia e a DN antes de exigir acesso a uma fatia adicional. Alternativamente, a WTRU 301 pode precisar reautenticar a fatia da etapa S330. A WTRU 301 envia uma Solicitação de Estabelecimento de Sessão de PDU adicional 360 para a SMF 303 that, na etapa S370, verifica o status de autenticação de fatia com o UDM 304. Em resposta à verificação, a WTRU 301 pode precisar realizar a autenticação secundária com as entidades mencionadas na etapa S330.
[083] Pode acontecer que esse método não impeça o acesso de fatia (que inclui a AMF) a uma WTRU que usa um serviço que não exige o estabelecimento de Sessão de PDU (por exemplo, quando a WTRU 301 envia SMS através de NAS seguindo um Procedimento de Registro).
[084] Autenticação e Autorização Específicas de Fatia
[085] A Figura 4 ilustra um fluxograma para um método de autenticação 400 de acordo com uma modalidade. Será entendido que o método 400 pode melhorar os problemas relacionados aos temporizadores EAP e interação do temporizador MM, permitindo que a Rede adie a execução de procedimentos EAP até após o procedimento de Registro durante o qual a autenticação primária é realizada. Ao adiar os procedimentos EAP para SSSA para após o Registro, o método pode possibilitar que a WTRU continue a executar o temporizador MM sem suspensão.
[086] Uma WTRU 401 pode enviar uma solicitação de registro 410 para uma AMF 402 em que isso indica uma preferência para realizar autenticação de fatia após o procedimento de Registro ou durante o procedimento de Registro. Por exemplo, uma WTRU com apenas uma fatia exigindo SSSA pode indicar sua preferência para que a SSSA seja realizada durante o procedimento de Registro, e não depois. Nesse caso, o método poderia, então, retornar para o método ilustrado na Figura 2 com o procedimento EAP aninhado no procedimento de registro (se permitido pela política). A indicação de adiar a SSSA até depois do procedimento de Registro pode ser global para a WTRU (ou seja, a WTRU fornece um único valor para todas as S-NSSAI que podem estar sujeitas à SSSA na NSSAI solicitada) ou por fatia individual (ou seja, um valor por cada S-NSSAI sujeita à SSSA). Por exemplo, a WTRU pode usar uma indicação global se a WTRU não tiver a priori (por exemplo, do NSSAI Configurado) conhecimento de quais S-NSSAIs específicas estão sujeitas à SSSA. A WTRU também pode indicar como parte de seus recursos se suporta a execução de SSSA para várias S-NSSAI em paralelo (ou seja, simultaneamente) ou apenas sequencialmente (por exemplo, em um dispositivo restrito). Uma WTRU pode apresentar as S-NSSAI que exigem SSSA em ordem de prioridade nas NSSAI Solicitadas, de modo que os procedimentos de SSSA para todas as S-NSSAI aplicáveis sejam executados na ordem de aparecimento das S-
NSSAI em uma lista de NSSAI Solicitadas. A indicação para sinalizar se a SSSA deve ser realizada durante ou após o procedimento de Registro pode ser fornecida como um Elemento de Informações Separado (IE) ou incluída como parte dos Recursos de Segurança de WTRU.
[087] Na etapa S420, a WTRU 401 e a rede - AMF 402 e AUSF 403 - realizam etapas de autenticação primária obrigatórias, conforme descrito com referência à etapa S220 na Figura 2.
[088] Caso a autenticação primária não seja bem-sucedida, a AMF 402 pode enviar (não mostrado) uma mensagem de Rejeição de Registro para a WTRU 401, após a qual o método termina.
[089] No caso de autenticação primária bem-sucedida, a AMF 402 determina, na etapa S430, para cada S-NSSAI sujeita à SSSA entre a NSSAI na solicitação de registro 410, se deve ou não adiar os procedimentos de EAP que serão realizados após o procedimento de Registro. A determinação pode ser baseada em um ou mais dos seguintes:
[090] a. Recursos de Segurança de WTRU como, por exemplo, recurso de SSSA (Sim/Não), os métodos EAP suportados pela WTRU, se a WTRU suportar autenticação paralela e/ou sequencial). É observado que a indicação de WTRU na solicitação de Registro 410 pode estar incluída nos Recursos de Segurança de WTRU que sempre são enviados para a AMF.
[091] b. Informações de assinatura de S-NSSAI (por exemplo, sinalizador para SSSA necessária: LIGADO/DESLIGADO)
[092] c. Política de operador (por exemplo, executar todos ou parte de procedimentos de SSSA durante ou após o procedimento de Registro). Se uma política de ordem de prioridade de S-NSSAI for aplicada na WTRU/Rede, a AMF 402 pode usar a lista de NSSAI Solicitada ordenada para realizar a SSSA dividida. Em tais casos, uma ou mais SSSAs podem ser realizadas durante o procedimento de
Registro, enquanto uma ou mais outras SSSAs podem ser realizadas depois. Por exemplo, a SSSA para as S-NSSAIs na parte superior da lista pode ser executada durante o procedimento de Registro, enquanto a SSSA para as S-NSSAIs na parte inferior da lista pode ser executada depois. Uma ordem de prioridade alternativa para SSSA pode ser baseada em uma ordem de prioridade e/ou agrupamento pelos servidores AAA-S 405 que manipulam a SSSA para suas respectivas S-NSSAI(s).
Por exemplo, um servidor AAA-S 405 responsável pela SSSA para um primeiro conjunto de S-NSSAI pode ser priorizado em relação a outro servidor AAA-S responsável pela SSSA para outro conjunto de S-NSSAI. Nesse caso, a SSSA para o primeiro conjunto de S-NSSAI pode ser realizada antes da SSSA para o segundo conjunto de S-NSSAI (por exemplo, a SSSA para o primeiro conjunto de S-NSSAI pode ser realizada durante o procedimento de Registro, enquanto que a SSSA para o segundo conjunto de S-NSSAI pode ser realizada após o procedimento de Registro). Além disso, a assinatura e/ou política de rede podem impor limites no número de S-NSSAI permitidas para as quais a SSSA pode ser executada para uma WTRU (por exemplo, número máximo de SSSA possível, durante o Registro e/ou no total).
[093] Em outras palavras, na etapa S430, a AMF 402 determina se todas as SSSAs para as NSSAI solicitadas será realizada durante o procedimento de Registro - que, então, é semelhante ao método 200 na Figura 2 - ou se pelo menos uma SSSA pode ser realizada depois.
[094] Se pelo menos uma SSSA for realizada durante o procedimento de Registro, as SSSAs necessárias são realizadas, após a etapa S430, essas SSSAs que envolvem a WTRU 401 e, tipicamente, a AMF 402 e uma AAA-S 405.
[095] Se a autenticação primária for bem-sucedida, a AMF 402 envia para a WTRU 401 uma mensagem de Aceitação de Registro 440 que pode incluir:
[096] - uma indicação de NSSAI permitidas, ou seja, NSSAI para as quais a
SSSA bem-sucedida foi realizada e NSSAI para as quais nenhuma SSSA é necessária. Essa indicação pode excluir as S-NSSAI para as quais uma SSSA precisa ser executada após o procedimento de Registro (para que a WTRU 401 acesse as NSSAI); e
[097] - uma indicação de SSSA(s) subsequente(s) a ser(em) executada(s) (se houver) após a WTRU 401 enviar uma mensagem de Registro concluído (em resposta à mensagem de aceitação de Registro 440). Essa indicação pode incluir uma lista (ou conjunto) de S-NSSAIs para as quais a SSSA pode ser executada em um momento posterior (por exemplo, em ordem de prioridade), e que podem ser chamadas no presente documento de qualquer uma dentre "NSSAI Condicionalmente Permitidas”, "lista de NSSAI Condicionalmente Permitidas”, "conjunto de NSSAI Condicionalmente Permitidas”, etc.
[098] Alternativamente, a mensagem de Aceitação de Registro 440 pode incluir:
[099] - uma indicação de NSSAI permitidas também incluindo as S-NSSAI para as quais há uma SSSA que precisa ser executada após o procedimento de Registro; e
[0100] - uma indicação de SSSA(s) subsequente(s) a ser(em) executada(s) (se houver) após a WTRU 401 enviar uma mensagem completa de Registro . Essas informações de indicação podem incluir uma lista de S-NSSAIs para as quais a SSSA pode ser executada em um momento posterior (por exemplo, em ordem de prioridade), por exemplo, NSSAI Condicionalmente Permitidas.
[0101] Em vez de ou além de uma lista de SSSA(s) subsequente(s) a ser(em) executada(s) (se houver), a mensagem de Aceitação de Registro 440 pode incluir várias S-NSSAIs para os quais a SSSA será executada antes do uso. O número pode ser usado pela WTRU 401 para determinar quando todas as execuções de SSSA esperadas são concluídas (por exemplo, a WTRU pode determinar que todas as execuções de SSSA são concluídas quando a WTRU, após o procedimento de Registro, receber várias indicações de SUCESSO de EAP ou FALHA de EAP de que é igual ao número de S-NSSAIs submetidas à SSSA, conforme indicado na mensagem de Aceitação de Registro 440).
[0102] A WTRU 401 pode se abster de acessar imediatamente uma NSSAI Condicionalmente Permitida até a SSSA correspondente ser realizada.
[0103] A AMF 402 pode manter a conexão de sinalização com a WTRU 401 para permitir que a troca de mensagens de EAP para a SSSA subsequente.
[0104] Na etapa S450, a WTRU 401 realiza a SSSA usando autenticação de EAP com uma AAA-S de terceiros 405 através da AMF 402 para pelo menos uma S- NSSAI sujeita à SSSA. A WTRU pode fazer isso para todas as S-NSSAI sujeitas à SSSA. As mensagens de EAP podem ser trocadas entre a WTRU 401 e a AMF 402 usando as mensagens de transporte de Estrato Sem Acesso seguro (NAS). Em paralelo à mensagem EAP, a WTRU 401 pode começar a usar uma S-NSSAI que está incluída na NSSAI Permitida. Por exemplo, a WTRU 401 pode solicitar um estabelecimento de Sessão PDU para uma S-NSSAI Permitida enquanto realiza simultaneamente a autenticação baseada em EAP para outra S-NSSAI sujeita à SSSA. Isso pode permitir que a WTRU acesse a S-NSSAI Permitida que não está sujeita à SSSA sem experimentar atrasos indevidos. Se as NSSAI permitidas também incluírem as S-NSSAIs sujeitas à SSSA, a WTRU não pode acessar as NSSAIs sujeitas à SSSA até que a SSSA para as mesmas seja concluída com sucesso.
[0105] Se a WTRU 401 não recebeu uma lista explícita de S-NSSAIs para os quais a SSSA será executada, a WTRU 401 pode, com base em uma configuração local, determinar se abster de tentar qualquer novo Registro para uma S-NSSAI sujeita à SSSA até que todas as execuções de SSSA sejam concluídas. Um exemplo de configuração local da WTRU pode compreender a NSSAI Configurada incluindo para cada S-NSSAI um sinalizador indicando se essa S-NSSAI está ou não sujeita à SSSA.
[0106] Em uma modalidade, a WTRU pode determinar que todas as execuções de SSSA sejam concluídas usando o número de S-NSSAIs para as quais a SSSA será executada, se indicado pela rede na mensagem de Aceitação de Registro, conforme já descrito.
[0107] Em uma modalidade, a WTRU pode se abster de tentar qualquer novo Registro para uma S-NSSAI submetida à SSSA até receber da rede uma mensagem específica (por exemplo, uma mensagem de Atualização de Configuração de UE (UCU) transmitindo uma nova mensagem Permitido). Esse pode ser o caso se a rede fornecer apenas uma indicação simples (por exemplo, um sinalizador) de execuções de SSSA subsequentes, conforme já descrito.
[0108] Na etapa S460, a WTRU 401 atualiza sua NSSAI permitida para refletir o resultado da uma ou mais SSSAs realizadas na etapa S450. A AMF 402 também pode atualizar a NSSAI permitida da WTRU 401.
[0109] A WTRU 401 pode atualizar sua NSSAI Permitida de forma autônoma com base no resultado da etapa S450. Por exemplo, a WTRU 401 pode adicionar (por exemplo, após o recebimento de uma mensagem de SUCESSO de EAP) uma S-NSSAI à lista de NSSAI permitida (por exemplo, movendo a S-NSSAI de NSSAI Condicionalmente Permitida para a NSSAI Permitida) ou remover (por exemplo, após receber uma mensagem de FALHA de EAP) uma S-NSSAI da lista de NSSAI permitida. A WTRU 401 também pode marcar S-NSSAIs como "autenticadas com sucesso” ou "autenticação falhou” na NSSAI Permitida.
[0110] Alternativamente, a AMF 402 pode atualizar a NSSAI Permitida com base no resultado do procedimento de SSSA na etapa S450 e atualizar a NSSAI Permitida da WTRU usando um procedimento de Atualização de Configuração de UE (UCU).
[0111] Durante a autenticação de SSSA - por exemplo, conforme descrito com referência à Figura 4, etapa S450 - a execução de SSSA pode falhar devido a várias condições (por exemplo, tempo limite de EAP); ou seja, a autenticação de SSSA pode falhar pelo mesmo motivo. A WTRU 401 pode se recuperar de tais condições, por exemplo, para determinar se e quando a WTRU 401 pode tentar o Registro novamente para uma S-NSSAI para a qual a SSSA falhou devido a tal condição.
[0112] Em uma modalidade, a SSSA pode ser válido para uma Área de Registro e Tipo de Acesso atual fornecidos pela AMF 402 com a qual a WTRU 401 foi registrada ou válida para toda a PLMN. As informações de validade podem ser fornecidas através de configuração de WTRU, por exemplo, como parte da NSSAI Configurada referida com referência à Figura 2. A WTRU 401 pode não ter permissão para se registrar em uma S-NSSAI para a qual SSSA falhou até que a WTRU 401 se mova para uma Área de Registro diferente da Área de Registro atual ou para uma nova PLMN, dependendo de um escopo de SSSA configurado na WTRU (ou seja, área de Registro e Tipo de Acesso ou PLMN).
[0113] Em uma modalidade, a WTRU 401 pode, após o recebimento da mensagem de Aceitação de Registro com uma indicação de SSSA, iniciar pelo menos um temporizador de SSSA para uma ou mais S-NSSAI submetidas à SSSA.
Um temporizador de SSSA pode ser usado para todas as S-NSSAIs submetidas à SSSA, uma única S-NSSAI submetida à SSSA, ou um conjunto de S-NSSAIs submetidas à SSSA.
[0114] A WTRU 401 pode receber] uma mensagem de UCU da rede antes expirar um temporizador.
[0115] Em uma modalidade, após o recebimento da mensagem de UCU, a WTRU 401 pode parar o temporizador(es) de SSSA e pode determinar que as S- NSSAIs que não estão na NSSAI Permitida nem na NSSAI Rejeitada recebidas na mensagem de UCU, porém foram recebidas anteriormente na NSSAI Condicionalmente Permitida (na mensagem de Aceitação de Registro) teve uma execução de SSSA que falhou (por exemplo, devido ao tempo limite de EAP). Em outras palavras, a WTRU pode considerar uma S-NSSAI para a qual uma execução de SSSA não foi concluída com status de sucesso (por exemplo, na mensagem de UCU de NSSAI Permitida) ou falha (por exemplo, na mensagem de UCU de NSSAI Rejeitada) da rede como falha devido a alguma outra(s) condição(ões). A WTRU 401 pode marcar a NSSAI Condicionalmente Permitida com uma causa do erro assumido ou inferido ou genérico (por exemplo, erro temporário ou erro de tempo limite). A WTRU 401 pode iniciar um temporizador de registro que deve expirar antes de tentar novamente um novo Registro para aquela(s) S-NSSAI(s).
[0116] Em uma modalidade, a mensagem de UCU pode compreender uma lista de S-NSSAI que falharam a SSSA (por exemplo, devido ao tempo limite de EAP). A WTRU 401 pode parar pelo menos o(s) temporizador(es) para o(s) qual(is) toda(s) a(s) S-NSSAI(s) correspondente(s) é/são indicadas como malsucedida(s). A WTRU 401 pode, conforme na modalidade anterior, se abster de tentar novamente um novo Registro para aquela(s) S-NSSAI(s) com base em um temporizador.
[0117] Em uma modalidade, se a WTRU 401 não tiver ciente de quais S- NSSAIs foram submetidas à SSSA (e, portanto, pode ter uma execução de SSSA malsucedida), a WTRU 401 pode parar o(s) temporizador(es) de SSSA. A WTRU 401 pode iniciar um temporizador que deve expirar antes de tentar novamente um novo Registro para qualquer S-NSSAI não esteja na NSSAI Permitida nem na NSSAI Rejeitada na mensagem de UCU.
[0118] Também pode acontecer de um ou mais temporizadores expirarem, por exemplo, antes do recebimento de uma mensagem de UCU.
[0119] Em uma modalidade, a WTRU 401 pode determinar que as S- NSSAIs, que estão na NSSAI Condicionalmente Permitida e que correspondem a um temporizador expirado, teve uma execução de SSSA que falhou (por exemplo, devido ao tempo limite de EAP). A WTRU 401 pode marcar essa(s) S-NSSAI(s) com uma causa de erro (por exemplo, erro temporário ou erro de tempo limite) e a WTRU 401 pode iniciar um temporizador que deve expirar antes de tentar novamente um novo Registro para essa(s) S-NSSAI(s).
[0120] Em uma modalidade, se a WTRU 401 não estiver ciente de quais S- NSSAIs estão submetidas à SSSA, a WTRU 401 pode iniciar um temporizador que deve expirar antes de tentar novamente um novo Registro para qualquer S-NSSAI que não esteja na NSSAI Permitida nem na NSSAI Rejeitada (da mensagem de Aceitação de Registro).
[0121] A Figura 5 é um fluxograma para uma modalidade exemplificativa de um método de autenticação 500 de acordo com uma modalidade, que pode ser dito para unificar o método baseado em Registro 400 ilustrado na Figura 4 e uma variante do método baseado em Sessão de PDU 200 ilustrado na Figura 2. O método de autenticação 500 pode fornecer recurso sob demanda de SSSA enquanto resolve o problema de desperdício de sinalização de SSSA.
[0122] No método 500, a AMF 502 pode determinar se deve autorizar o acesso por meio da AMF 502 (ou seja, SSSA baseada em Registro, geralmente conforme descrito na Figura 4) ou uma SMF 506 (ou seja, SSSA baseada em Sessão de PDU, geralmente conforme descrito na Figura 3). Essa determinação pode ser baseada no recurso de UE (por exemplo, recurso de SSSA, apenas SMS), informações de assinatura e política de operador, conforme será descrito.
[0123] Pode ser necessário pela rede que os dispositivos capazes de SMS através de NAS realizem apenas SSSA baseada em Registro (quando aplicável) antes de acessar qualquer serviço de rede
[0124] Os dispositivos podem ser permitidos pela rede para misturar SSSA baseada em Registro e baseada em sessão de PDU para oferecer uma certa flexibilidade de implantação em termos de SSSA sob demanda (consultar, por exemplo, o exemplo ilustrativo na Figura 5).
[0125] Outros dispositivos podem ser necessários para realizar apenas SSSA baseada em sessão de PDU. Isso pode ser útil para oferecer uma certa compatibilidade com versões anteriores de UEs Versão 15 que suportam autenticação secundária existente por um servidor DN-AAA. Por exemplo, com base no método na Figura 3, a rede pode executar as etapas de SSSA (e pular etapas de autenticação de DNN opcionais), o que poderia tornar a autenticação de fatia EAP por uma AAA de terceiros em uma Rede de Dados (DN) transparente para um UE Versão 15.
[0126] Como mencionado, a Figura 5 ilustra uma modalidade exemplificadora de um método de autenticação 500 que pode habilitar uma mistura de SSSA por meio de AMF 502 e SMF 506. Um cenário ilustrativo pode ser o de uma WTRU como um dispositivo loT de vigilância/monitoramento que envia periodicamente pequenas quantidades de dados, por exemplo, com propósitos de mensagens "keep alive" ou "nothing to report". Alternativamente ou além disso, a WTRU pode às vezes enviar uma mensagem de alerta à DN quando uma condição ou evento significativo é detectado, por exemplo, movimento é detectado. A WRTU podem ser solicitada por dados Terminados Móveis da DN para enviar partes de dados maiores e adicionais que podem exigir conectividade UP, por exemplo, filmagem gravada. As mensagens de dados menores são enviadas por NAS, sendo que o serviço é oferecido por meio de S-NSSAI-1. A WTRU pode transmitir os partes de dados maiores através da conectividade UP, o serviço que está sendo oferecido por meio de S-NSSAI-2. Nesse cenário, espera-se que tais dispositivos enviem pequenas unidades de dados periodicamente, porém espera-se que apenas um pequeno subconjunto envie partes de dados maiores sob certas condições. A habilitação de mais flexibilidade no tipo de SSSA (durante o registro ou estabelecimento da sessão de PDU) permite um compartilhamento mais eficiente de recursos entre os dispositivos e também permite mais controle pela rede/terceiros para fornecer autorização de acesso à fatia apenas quando necessário (ou seja, SSSA sob demanda )
[0127] O método ilustrado na Figura 5 é descrito usando um exemplo com duas S-NSSAI por uma questão de clareza de ilustração, porém será entendido que o cenário pode ser aplicado a qualquer número de S-NSSAI (por exemplo, até 8 - um máximo definido pela presente implementação de um padrão subjacente) e qualquer combinação de tipos de SSSA (por meio de AMF, por meio de SMF, "nenhum”).
[0128] Como mencionado, no exemplo, a WTRU 501 é configurada com duas S-NSSAI que são submetidas à SSSA. S-NSSAI-1 é usada periodicamente para Dados através de NAS; S-NSSAI-2, raramente usada, serve para tráfego de Plano de Usuário (UP). Para acessar S-NSSAI-1, a WTRU 501 precisa se autenticar com uma AAA-S de terceiros 505 por meio da AMF 502 (ou seja, antes de usar Dados através de NAS). Para acessar S-NSSAI-2, a WTRU 501 precisa se autenticar com uma AAA-S de terceiros por meio da SMF 506 (por exemplo, quando solicita-se o estabelecimento de Sessão de PDU). Será entendido que a WTRU 501 também pode ser configurada com S-NSSAI(s) adicional(is) não submetida(s) à SSSA.
[0129] Durante o procedimento de Registro, a etapa S510, após a autenticação primária de WTRU com AUSF 503/UDM, a AMF 502 pode recuperar informações de assinatura de fatia relacionadas à S-NSSAI-1 e S-NSSAI-2. As informações de assinatura podem conter informações relacionadas ao tipo de SSSA para uma determinada S-NSSAI, 1.e. no exemplo, S-NSSAI-1 é via AMF 502, S- NSSAI-2 é via SMF 506, enquanto o tipo de SSSA de outras S-NSSAI pode ser "nenhum"). A autenticação de EAP para S-NSSAI-1, que envolve a AMF 502, pode ser adiada com base na decisão de AMF como ilustrado na Figura 4. S-NSSAI-2 pode estar incluída na NSSAI Permitida na mensagem de Aceitação de Registro, enquanto S-NSSAI-1 pode ser excluída da mesma. Essencialmente, incluindo S- NSSAI-2 na NSSAI Permitida, a rede indica ao UE que o mesmo pode iniciar um procedimento de sessão de PDU usando S-NSSAI-2 durante o qual uma SSSA baseada em sessão de PDU pode ser realizada (ou seja, SSSA sob demanda). Ao incluir S-NSSAI-2 na NSSAI Permitida, a rede pode preservar a definição e como a NSSAI Permitida está sendo usada pelo UE na Versão 15, em que apenas a S- NSSAI que está incluída no conjunto de S-NSSAIs permitidas pode ser usada em uma determinada Área de Registro. Para que a WTRU use S-NSSAI(s) que não estão na NSSAI Permitida, a WTRU poderia precisar solicitar o acesso a essas S- NSSAs através de um novo procedimento de Registro. Ao incluir S-NSSAI-2 na NSSAI Permitida, dessa forma, permite que a WTRU solicite um procedimento de Autenticação Secundário, sem ter que disparar um novo Procedimento de Registro de sistema. Alternativamente, a AMF 502 pode incluir ambas as S-NSSAIs no novo conjunto especial (lista), NSSAI Condicionalmente Permitida. A AMF 502 pode mover as S-NSSAIs submetidas à SSSA da lista de NSSAI Permitida para "NSSAI Permitida" se a SSSA (por meio de AMF ou SMF) for bem-sucedida e para "NSSAI Rejeitada" no caso de falha de SSSA, com base na política de rede.
[0130] Na etapa S520, a WTRU 501 é autenticada para S-NSSAI-1 por meio da AMF 502 como ilustrado na Figura 4, etapa S450, e S-NSSAI-1 é adicionada, na etapa S530, à NSSAI Permitida da WTRU como ilustrado na Figura 4, etapa S460. A WTRU 501 pode, então, configurar uma Sessão de PDU para pequenos Dados através de NAS usando S-NSSAI-1 e iniciar o envio de pequenos pacotes de dados (infrequentes) 540 para a DN.
[0131] Durante o momento em que os pequenos pacotes de dados são enviados, a WTRU 501 pode ser disparada para iniciar o uso de S-NSSAI-2. Por exemplo, o gatilho pode ser uma combinação de um evento localmente detectado pela WTRU 501, uma mensagem da DN solicitando o carregamento das unidades de dados maiores relacionadas ao evento relatado pela WTRU 501, etc. A mensagem pode conter um token de autorização que a WTRU 501 deve enviar para a DN nas seguintes etapas de SSSA antes do carregamento de grandes volumes de dados .
[0132] A WTRU 501, então, envia uma solicitação de estabelecimento de Sessão de PDU 550 usando S-NSSAI-2. A AMF 502 detecta que a S-NSSAI-2, que é fornecida pela WTRU 501 na solicitação de estabelecimento de Sessão de PDU 550, exige a SSSA como anteriormente determinado (por exemplo, S-NSSAI-2 está na lista de NSSAI Condicionalmente Permitida). Ao encaminhar a solicitação para a SMF 506, a AMF 502 fornece uma indicação instruindo a SMF 506 a realizar a SSSA. Entretanto, se a S-NSSAI-2 já estiver na NSSAI Permitida, a AMF 502 pode omitir a indicação ou alternativamente a indicação pode especificar que a WTRU 501 já está autenticada para S-NSSAI-2.
[0133] Na etapa S560, a WTRU 501 é autenticada por meio de SMF 506 pela AAA-S de terceiros. A SMF 506 pode ignorar a autenticação se a WTRU 501 já tiver sido autenticada para a fatia (ou seja, com base na indicação da AMF 502). Se a autenticação for necessária, durante a troca de mensagens de EAP com o servidor AAA-S, pode ser solicitado que a WTRU 501 forneça um comprovante de autorização (por exemplo, token recebido da etapa anterior) para ser autorizado a enviar dados usando S-NSSAI- 2 O servidor AAA-S pode enviar mensagens de EAP adicionais para a SMF 506 indicando o escopo de autorização (por exemplo, contagem de bytes, tempo). A autorização pode ser revogada na SMF 506 e a Sessão de PDU pode ser desconectada, consequentemente. A SMF 506 pode informar à AMF 502 de autenticação de WTRU bem-sucedida com AAA-S de terceiros para S-NSSAI-2. A AMF 502 pode atualizar a NSSAI Permitida a incluir S-
NSSAI-2 e pode, opcionalmente, atualizar a NSSAI Permitida da WTRU, consequentemente, usando um procedimento UCU (por exemplo, a AMF 502 pode ignorar as etapas de UCU para uma WTRU Versão 15). De modo similar, a SMF 506 pode informar à AMF 502 de uma autenticação malsucedida para a S-NSSAI. Nesse caso, a AMF 502 pode atualizar a NSSAI Rejeitada para incluir S-NSSAI-2 com base na política (por exemplo, após x tentativas malsucedidas) e atualizar a WTRU 501 por meio de um procedimento de UCU.
[0134] A WTRU 501 recebe uma resposta de estabelecimento de Sessão de PDU S570 autorizando (ou não) o carregamento de grandes volumes de dados através de UP. A WTRU 501 pode, então, transmitir os dados como por solicitação de DN.
[0135] Se a SMF 506 em algum ponto determinar a liberação da Sessão de PDU devido a outros motivos que não falha/rejeição de autenticação (por exemplo, contagem de bytes ou limite de tempo atingido), a SMF 506 pode notificar a AMF
502. Por exemplo, pode ser necessário que a WTRU 501 autentique novamente para que S-NSSAI-2 restabeleça uma sessão de PDU após a expiração do escopo de autorização. Nesse caso, a AMF 502 pode remover S-NSSAI-2 da NSSAI Permitida (por exemplo, mover a mesma de volta para a lista de NSSAI Condicionalmente Permitida) até a próxima SSSA bem-sucedida para S-NSSAI-2.
[0136] O servidor AAA-S 505 pode revogar a autorização através da SMF 506 a qualquer momento (por exemplo, a conta do usuário não é mais válida). A SMF 506 pode informar a AMF 502 que, então, pode incluir S-NSSAI-2 na NSSAI Rejeitada (ou NSSAI Condicionalmente Permitida) com base na política de rede.
[0137] A Figura 6 e a Figura 7 ilustram soluções diferentes para atualizar a NSSAI Permitida na WTRU e na AMF, enquanto realiza procedimentos relacionados à SSSA conforme descrito na Figura 4. A Figura 6 pode corresponder à atualização de uma WTRU compatível com 5G Versão 16 e a Figura 7 pode corresponder à atualização de uma WTRU compatível com 5G Versão 15. Conforme mostrado, a AMF também pode manter uma lista de NSSAI Condicionalmente Permitida, já descrita, para acompanhar quais S-NSSAI exigem SSSA (por meio de AMF/SMF).
Conforme ilustrado na NSSAI Configurada (na WTRU) em ambas as figuras, a WTRU na Figura 6 pode suportar S-NSSAI com SSSA por meio de SMF ou AMF, enquanto a WTRU na Figura 7 pode suportar apenas SSSA por meio de SMF (por exemplo, reutilizando mensagens e interfaces de Autenticação Secundária por um procedimento de DN definido na Versão 15).
[0138] Na Figura 6, a NSSAI Configurada para a WTRU inclui S-NSSAI-1 com SSSA por meio de AMF, S-NSSAI- 2 com SSSA por meio de SMF, e S-NSSAI-3 para a qual nenhuma SSSA é exigida.
[0139] Após o procedimento de Registro inicial 610, a NSSAI Permitida tanto na WTRU como na AMF inclui S-NSSAI-3, enquanto a NSSAI Condicionalmente Permitida ("NSSAI Condicional” nas Figuras) na AMF inclui S-NSSAI-1 e S-NSSAI-2 (visto que nenhuma SSSA foi realizada para as mesmas). A NSSAI Permitida na WTRU também incluir S-NSSAI-2, visto que uma SSSA baseada em Sessão de PDU será realizada pela WTRU apenas no momento em que a WTRU precisa se conectar àquela fatia (consultar as seguintes etapas).
[0140] Então, após a SSSA por meio de AMF para S-NSSAI-1 620, a NSSAI Permitida em WTRU inclui S-NSSAI-2 e S-NSSAI-3, enquanto a NSSAI Permitida na AMF inclui agora S-NSSAI-3 e S-NSSAI-1, em que a última não foi removida da NSSAI Condicionalmente Permitida, que agora inclui apenas S-NSSAI-2.
[0141] Durante um procedimento de UCU opcional 630 ou alternativamente diretamente após o término do procedimento de SSSA por meio de AMF, a NSSAI Permitida na WTRU é atualizada para incluir também S-NSSAI-1, sem alteração na AMF.
[0142] Então, durante a SSSA por meio de SMF para S-NSSAI-2 640, a
NSSAI Permitida na AMF é atualizada para incluir também S-NSSAI-2, que é removida da NSSAI Condicionalmente Permitida.
[0143] Alternativamente à Figura 6, a WTRU também pode manter localmente uma lista de NSSAI Condicionalmente Permitida, que pode ser recebida em uma mensagem de aceitação de Registro ou um comando UCU e/ou atualizada para ser incluída na NSSAI Permitida após uma mensagem da AMF (por exemplo, Aceitação de Registro, Comando UCU, autenticação de EAP bem-sucedida). Além disso, quando a WTRU detectar que o acesso a uma fatia exige SSSA por meio de SMF, a WTRU pode fornecer a Identidade de Usuário diretamente na mensagem de solicitação de Sessão de PDU, evitando assim uma viagem de ida e volta de identidade de EAP durante o estabelecimento de Sessão de PDU.
[0144] Na Figura 7, a NSSAI Configurada para a WTRU inclui S-NSSAI-2 com autenticação Secundária por DN, e S-NSSAI-3 para a qual nenhuma SSSA é exigida.
[0145] Após o procedimento de Registro inicial 710, a NSSAI Permitida tanto na WTRU como na AMF inclui S-NSSAI-3, enquanto a NSSAI Condicionalmente Permitida na AMF inclui S-NSSAI--2 (visto que nenhuma SSSA foi realizada para as mesmas). A NSSAI Permitida na WTRU também inclui S-NSSAI-2, visto que a Autenticação Secundária por DN/SSSA será realizada pela WTRU apenas no momento em que a WTRU precisa se conectar à DN.
[0146] Então, após a Autenticação Secundária por DN/SSSA 720, a NSSAI Permitida na AMF agora inclui S-NSSAI-3 e S-NSSAI-2, em que a última foi removida da NSSAI Condicionalmente Permitida que, então, está vazia.
[0147] A Figura 8 é um fluxograma para um método de autenticação 800 para SSSA. O método de autenticação 800 pode ser usado, por exemplo, quando se registra tanto acessos 3GPP como não 3GPP para uma fatia, S-NSSAI, que exige SSSA.
[0148] Uma WTRU 801 pode realizar um procedimento de Registro 3GPP com uma AMF 802 (S810). A WTRU 801 pode realizar a autenticação de fatia para a fatia, S-NSSAI, por exemplo, conforme descrito em conjunto com qualquer uma dentre a Figura 4 e a Figura 5.
[0149] A WTRU pode verificar se a autenticação para a S-NSSAI foi bem- sucedida durante o procedimento de Registro através de acesso 3GPP (S820). Em uma modalidade, essa seleção ou verificação (por exemplo, procedimento de verificação), por exemplo, pode ser realizada procurando a S-NSSAI na lista de NSSAI Permitida para o acesso 3GPP. Se a S-NSSAI estiver incluída nessa lista, a autenticação foi (ou pelo menos é considerada) bem-sucedida.
[0150] Em uma modalidade, a WTRU 801 pode procurar a S-NSSAI na lista de NSSAI Condicionalmente Permitida. Se a S-NSSAI estiver nessa lista, então, a WTRU 801 pode aguardar (por exemplo, determinar aguardar e aguardar consequentemente) o resultado da SSSA correspondente, por exemplo, na etapa S450 na Figura 4 ou na etapa S560 na Figura 5, (em outras palavras, o resultado de EAP) antes de começar o procedimento de Registro para acesso não 3GPP.
[0151] Em uma modalidade, a verificação pode ser feita se referindo e/ou examinando o material de chave (por exemplo, chaves de sessão) produzido como resultado da autenticação de fatia. O material de chave pode estar incluído pela WTRU 801 no Contexto de Segurança de NAS (por exemplo, conforme definido e/ou de acordo com a seção 3.1 de 3GPP Technical Specification Group Services and System Aspects; Security Architecture and Procedures for 5G System) para acesso 3GPP. Em uma modalidade, a WTRU 801 pode aguardar (por exemplo, fazer uma determinação para aguardar e aguardar consequentemente) o término de um procedimento de UCU (por exemplo, na etapa S460 na Figura 4) e/ou o término de um Registro subsequente através de acesso 3GPP, por exemplo, se uma mudança de AMF (ou seja, realocação de AMF, por exemplo) for necessária devido ao procedimento de SSSA.
[0152] Após a determinação que a WTRU 801 foi autenticada com sucesso para a S-NSSAI, a WTRU 801 pode prosseguir com o procedimento de Registro não 3GPP. Em uma modalidade, a WTRU 801 pode prosseguir com o procedimento de Registro quando a S-NSSAI estava na lista de NSSAI Condicionalmente Permitida durante um período de tempo ("período de tempo”). Esse período de tempo pode ser sinalizado e/ou configurado, e pode ser implementado usando um temporizador. O período de tempo pode começar, por exemplo, ao receber uma mensagem de aceitação do Registro). Em uma modalidade, a WTRU pode prosseguir com o procedimento de Registro quando a S-NSSAI estiver na lista de NSSAI Rejeitada.
[0153] A WTRU 801 pode começar o procedimento de Registro para acesso não 3GPP (S830). A WTRU 801 pode começar tal procedimento de registro pelo menos em parte por qualquer um dentre geração de uma mensagem de Solicitação de Registro e envio da mensagem de Solicitação de Registro pelo acesso não 3GPP.
A mensagem de Solicitação de Registro pode incluir uma indicação ou, de outro modo, indicar que a SSSA para aquela S-NSSAI pode ser omitida. A indicação pode estar incluída em um IE de recurso de segurança e/ou em um IE diferente da mensagem de Solicitação de Registro. A indicação pode ser enviada em uma base por S-NSSAI para a qual a SSSA já foi realizada com sucesso através do acesso 3GPP.
[0154] Após a AMF 802 receber a indicação da WTRU 801, a AMF 802 pode determinar omitir a SSSA para aquela S-NSSAI específica (S840). Em uma modalidade, a AMF 802 pode determinar ignorar a SSSA sem a indicação da WTRU
801. A AMF 802 pode fazer isso, por exemplo, com base em outras informações que uma S-NSSAI específica já foi autenticada por um servidor AAA externo 804 através do acesso 3GPP. Em uma modalidade, a AMF 802 pode determinar ignorar a indicação e prosseguir com SSSA mesmo que a SSSA já tenha sido realizada através do processo 3GPP.
[0155] A AMF 802 pode enviar uma mensagem de Aceitação de Registro para a WTRU 801 (S850). A mensagem de Aceitação de Registro pode incluir uma indicação ou, de outro modo, indicar que a S-NSSAI é Permitida através de não 3GPP. Tal indicação, por exemplo, pode indicar que a S-NSSAI está disponível para ser usada pela WTRU 801, que a WTRU 801 não precisa aguardar mensagens adicionais referentes à autenticação secundária (SSSA) para essa S-NSSAI, ou uma combinação das duas. A indicação pode ser enviada pela AMF 802 em uma mensagem de Aceitação de Registro em uma base por S-NSSAI.
[0156] Após o recebimento da mensagem de Aceitação de Registro (com a indicação), a WTRU 801 pode prosseguir com o estabelecimento de uma sessão de PDU com essa S-NSSAI, se necessário (S860). A WTRU 801 pode começar a usar o contexto de segurança de NAS comum tanto para acesso 3GPP como não 3GPP em que a WTRU 801 pode incluir um material de chave para essa S-NSSAI (S870).
O material de chave para essa S-NSSAI pode ser, por exemplo, chaves de sessão obtidas através da execução de SSSA através do processo 3GPP.
[0157] A Figura 9 é um fluxograma para uma modalidade de um método de autenticação 900 para SSSA quando se registra tanto acessos 3GPP como não 3GPP para uma fatia, S-NSSAI, que exige SSSA.
[0158] A WTRU 901 pode indicar durante o registro de 3GPP (por exemplo, em uma mensagem) que a mesma pode realizar o registro não 3GPP com as S- NSSAI iguais àquela ou àquelas indicadas pela WTRU 801 durante o registro de 3GPP (S910). A AMF 902 pode adiar a SSSA 3GPP (S920) até após o segundo registro da WTRU 901 com a mesma S-NSSAI através do acesso não 3GPP (S930).
Após a conclusão do registro bem-sucedido através do acesso não 3GPP, a AMF 902 pode iniciar a SSSA, que pode ser realizada simultaneamente para o acesso 3GPP e o acesso não 3GPP (S940). A AMF 802 pode adiar a SSSA 3GPP devido à indicação enviada pela WTRU 901 em uma mensagem de Solicitação de Registro enviada durante o Registro 3GPP (S910) para informar à AMF 902 que há um Registro de acompanhamento através do acesso não 3GPP com uma (ou mais) das mesmas S-NSSAIs.
[0159] As modalidades ilustradas nas Figuras 8 e 9 foram descritas com o registro de 3GPP sendo realizado antes do registro não 3GPP. Deve ser entendido que essas modalidades podem ser realizadas de outra forma, com o registro não 3GPP precedendo o registro 3GPP.
[0160] Embora recursos e elementos sejam descritos acima em combinações específicas, um versado na técnica entenderá que cada recurso ou elemento pode ser usado individualmente ou em qualquer combinação com os outros recursos e elementos. Além disso, os métodos descritos no presente documento podem ser implementados em um programa de computador, software ou firmware incorporado em um meio legível por computador para execução por um computador ou processador. Exemplos de meios de armazenamento legíveis por computador não temporários incluem, porém sem limitação, uma memória de leitura (ROM), memória de acesso aleatório (RAM), um registro, memória cache, dispositivos de memória semicondutores, meios magnéticos, como discos rígidos internos e discos removíveis, meios magneto-ópticos e meios ópticos, como discos CD-ROM e discos versáteis digitais (DVDs). Um processador em associação com software pode ser usado para implementar um transceptor de radiofrequência para uso em uma WTRU 102, UE, terminal, estação-base, RNC ou qualquer computador host.
[0161] Além disso, nas modalidades descritas acima, plataformas de processamento, sistemas de computação, controladores e outros dispositivos contendo processadores são observados. Esses dispositivos podem conter pelo menos uma Unidade de Processamento Central ("CPU") e memória. De acordo com as práticas de pessoas versadas na técnica de programação de computadores, referência a ações e representações simbólicas de operações ou instruções pode ser realizada pelas várias CPUs e memórias. Essas ações e operações ou instruções podem ser referidas como sendo "executadas", "executadas por computador" ou "executadas por CPU".
[0162] Um versado na técnica entenderá que as ações e as operações ou instruções representadas simbolicamente incluem a manipulação de sinais elétricos pela CPU. Um sistema elétrico representa bits de dados que podem causar uma transformação ou redução resultante dos sinais elétricos e a manutenção de bits de dados em locais de memória em um sistema de memória para reconfigurar ou, de outra forma, alterar a operação da CPU, bem como outro processamento de sinais.
Os locais de memória onde os bits de dados são mantidos são locais físicos que têm propriedades elétricas, magnéticas, ópticas ou orgânicas específicas correspondentes ou representativas dos bits de dados. Deve ser entendido que as modalidades representativas não estão limitadas às plataformas ou CPUs mencionadas acima e que outras plataformas e CPUs podem suportar os métodos fornecidos.
[0163] Os bits de dados também podem ser mantidos em um meio legível por computador, incluindo discos magnéticos, discos ópticos e qualquer outro sistema de armazenamento em massa volátil (por exemplo, memória de acesso aleatório ("RAM")) ou não volátil (por exemplo, memória de leitura (" ROM ")) legível pela CPU. O meio legível por computador pode incluir meio legível por computador cooperante ou interconectado, que existe exclusivamente no sistema de processamento ou são distribuídos entre vários sistemas de processamento interconectados que podem ser locais ou remotos ao sistema de processamento.
Deve ser entendido que as modalidades representativas não estão limitadas às plataformas ou CPUs mencionadas acima e que outras plataformas e memórias podem suportar os métodos descritos.
[0164] Em uma modalidade ilustrativa, qualquer uma das operações, processos, etc. descritos no presente documento podem ser implementados como instruções legíveis por computador armazenadas em um meio legível por computador. As instruções legíveis por computador podem ser executadas por um processador de uma unidade móvel, um elemento de rede e/ou qualquer outro dispositivo de computação.
[0165] Há pouca distinção entre implementações de hardware e software de aspectos de sistemas. O uso de hardware ou software é geralmente (mas nem sempre, em certos contextos a escolha entre hardware e software pode se tornar significativa) uma escolha de design que representa compensações entre custo vs.
eficiência. Pode haver vários veículos pelos quais processos e/ou sistemas e/ou outras tecnologias descritas no presente documento podem ser efetuados (por exemplo, hardware, software e/ou firmware), e o veículo preferido pode variar com o contexto em que os processos e/ou sistemas e/ou outras tecnologias são implantados. Por exemplo, se um implementador determinar que velocidade e precisão são fundamentais, o implementador pode optar por um veículo principalmente de hardware e/ou firmware. Se a flexibilidade for fundamental, o implementador pode optar por uma implementação principalmente de software.
Alternativamente, o implementador pode optar por alguma combinação de hardware, software e/ou firmware.
[0166] A descrição detalhada supracitada apresentou várias modalidades dos dispositivos e/ou processos por meio do uso de diagramas de blocos, fluxogramas e/ou exemplos. Na medida em que tais diagramas de blocos, fluxogramas e/ou exemplos contêm uma ou mais funções e/ou operações, será entendido por aqueles versados na técnica que cada função e/ou operação dentro de tais diagramas de blocos, fluxogramas, ou exemplos pode ser implementada,
individualmente e/ou coletivamente, por uma ampla faixa de hardware, software, firmware, ou virtualmente qualquer combinação dos mesmos. Os processadores adequados incluem, a título de exemplo, um processador de uso geral, um processador de uso especial, um processador convencional, um processador de sinal digital (PSD), uma pluralidade de microprocessadores, um ou mais microprocessadores em associação com um núcleo DSP, um controlador, um microcontrolador, Circuitos Integrados de Aplicação Específica (ASICs), Produtos Padrão de Aplicação Específica (ASSPs); circuitos de Matrizes de Portas Programáveis em Campo (FPGAs), qualquer outro tipo de circuito integrado (IC) e/ou uma máquina de estado.
[0167] Embora recursos e elementos sejam fornecidos acima em combinações específicas, um versado na técnica entenderá que cada recurso ou elemento pode ser usado individualmente ou em qualquer combinação com os outros recursos e elementos. A presente revelação não deve ser limitada em termos das modalidades específicas descritas no presente pedido, que se destinam a ser ilustrações de vários aspectos. Muitas modificações e variações podem ser feitas sem que se afaste do espírito e escopo, conforme será evidente para os versados na técnica. Nenhum elemento, ação ou instrução usado na descrição do presente pedido deve ser interpretado como crítico ou essencial à invenção a menos que fornecido explicitamente de tal forma. Métodos e aparelhos funcionalmente equivalentes dentro do escopo da revelação, além daqueles enumerados no presente documento, serão evidentes para aqueles versados na técnica a partir das descrições anteriores. Tais modificações e variações pretendem ser abrangidas pelo escopo das reivindicações anexas. A presente revelação deve ser limitada apenas pelos termos das reivindicações anexas, juntamente do escopo completo de equivalentes aos quais tais reivindicações são intituladas. Deve-se entender que essa revelação não é limitada a métodos ou sistemas específicos.
[0168] Em certas modalidades representativas, várias porções do assunto descrito no presente documento podem ser implementadas por meio de Circuitos Integrados para Aplicação Específica (ASICs), Matrizes de Portas Programáveis em Campo (FPGAs), processadores de sinal digital (DSPs), e/ou outros formatos integrados. Entretanto, aqueles versados na técnica reconhecerão que alguns aspectos das modalidades reveladas no presente documento, como um todo ou em parte, podem ser implantadas de modo equivalente em circuitos integrados, como um ou mais programas de computador executados em um ou mais computadores (por exemplo, como um ou mais programas executados em um ou mais sistemas de computador), como um ou mais programas executados em um ou mais processadores (por exemplo, como um ou mais programas executados em um ou mais microprocessadores), como firmware, ou virtualmente como qualquer combinação dos mesmos, e que o projeto do conjunto de circuitos e/ou escrever o código para o software e ou firmware poderia estar bem dentro das habilidades de uma pessoa versada na técnica à luz dessa revelação. Além disso, aqueles versados na técnica entenderão que os mecanismos do assunto descrito no presente documento podem ser distribuídos como um produto de programa em uma variedade de formas, e que uma modalidade ilustrativa do assunto descrito no presente documento se aplica independentemente do tipo particular de meio portador de sinal usado para realizar de fato a distribuição. Exemplos de um meio portador de sinal incluem, porém sem limitação, os seguintes: um meio de tipo gravável, como um disquete, uma unidade de disco rígido, um CD, um DVD, uma fita digital, uma memória de computador, etc.; e um meio de tipo de transmissão, como um meio de comunicação digital e/ou analógico (por exemplo, um cabo de fibra óptica, um guia de onda, um link de comunicação com fio, um link de comunicação sem fio, etc.).
[0169] O assunto descrito no presente documento algumas vezes ilustra diferentes componentes contidos dentro de, ou conectados com, outros componentes diferentes. Deve ser entendido que tais arquiteturas mostradas são meramente exemplos, e que de fato muitas outras arquiteturas podem ser implantadas para atingir a mesma funcionalidade. Em um sentido conceitual, qualquer disposição de componentes para atingir a mesma funcionalidade é eficazmente “associada”, de modo que a funcionalidade desejada possa ser alcançada. Portanto, quaisquer dois componentes combinados no presente documento para atingir uma funcionalidade particular podem ser vistos como “associados” um ao outro, de modo que a funcionalidade desejada seja alcançada, independentemente de arquiteturas ou componentes intermediários. De modo semelhante, quaisquer dois componentes assim associados também podem ser vistos como sendo "operacionalmente conectados" ou "operacionalmente acoplados", um ao outro para obter a funcionalidade desejada, e quaisquer dois componentes capazes de ser associados também podem ser vistos como sendo "operacionalmente acopláveis", um ao outro para obter a funcionalidade desejada.
Exemplos específicos de acopláveis de modo operacional incluem, porém sem limitação, componentes fisicamente acopláveis e/ou fisicamente interagíveis e/ou componentes interagíveis sem fio e/ou em interação sem fio, e/ou componentes logicamente em interação e/ou logicamente interagíveis.
[0170] Em relação ao uso de substancialmente quaisquer termos no plural e/ou no singular no presente documento, aqueles versados na técnica podem traduzir do plural para o singular e/ou do singular para o plural conforme for adequado ao contexto e/ou aplicação. As várias permutações no singular/plural podem ser expressamente apresentadas no presente documento por razões de clareza.
[0171] Será entendido por aqueles versados na técnica que, em geral, termos usados no presente documento, e especialmente nas reivindicações anexas
(por exemplo, corpos das reivindicações anexas) geralmente se destinam a serem termos “abertos” (por exemplo, o termo “incluindo” deve ser interpretado como
“incluindo, porém sem limitação”, o termo “que tem” deve ser interpretado como “que tem pelo menos”, o termo “inclui” deve ser interpretado como “inclui, porém não se limita a”, etc.). Será adicionalmente compreendido pelos versados na técnica que se um número específico de uma citação de reivindicação introduzida for pretendido, tal intenção será explicitamente citada na reivindicação, e na ausência de tal citação,
nenhuma tal intenção está presente.
Por exemplo, quando apenas um item é pretendido, o termo "único" ou linguagem similar pode ser usado.
Como um auxílio ao entendimento, as seguintes reivindicações anexas e/ou as descrições no presente documento podem conter uso das frases introdutórias “pelo menos um” e
“um ou mais” para introduzir citações de reivindicação.
Entretanto, o uso de tais frases não deve ser entendido por implicar que a introdução de uma citação de reivindicação pelos artigos indefinidos “uma” ou “um” limite qualquer reivindicação particular que contém tal citação de reivindicação introduzida às modalidades que contêm apenas tal uma citação, mesmo quando a mesma reivindicação incluir as frases introdutórias “um ou mais” ou “pelo menos um” e artigos indefinidos como
“uma” ou “um” (por exemplo, “uma” e/ou “um” deve ser interpretado por significar “pelo menos um” ou “um ou mais”). O mesmo se aplica ao uso de artigos definidos usados para apresentar citações de reivindicações.
Além disso, mesmo se um número específico de uma citação de reivindicação introduzida for explicitamente citado, aqueles versados na técnica reconhecerão que tal citação deve ser interpretada para significar pelo menos o número citado (por exemplo, a citação simples de “duas citações”, sem outros modificadores, significa pelo menos duas citações, ou duas ou mais citações). Adicionalmente, naqueles casos em que uma convenção análoga a “pelo menos um de A, B, e C, etc.” for usada, em geral, tal construção é destinada no sentido em que uma pessoa versada na técnica poderia entender a convenção (por exemplo, “um sistema que tem pelo menos um de A, B, e C” poderia incluir, porém sem limitação, sistemas que têm A sozinho, B sozinho, C sozinho, A e B juntos, A e C juntos, B e C juntos, e/ou A, B, e C juntos, etc.).
Naqueles casos em que uma convenção análoga a “pelo menos um de A, B, ou C, etc.” é usada, em geral, tal construção é destinada no sentido de que um versado na técnica poderia entender a convenção (por exemplo, “um sistema que tem pelo menos um de A, B, ou C” poderia incluir, porém sem limitação, sistemas que têm A sozinho, B sozinho, C sozinho, A e B juntos, A e C juntos, B e C juntos, e/ou A, B, e C juntos, etc.). Será adicionalmente compreendido pelos versados na técnica que praticamente qualquer palavra disjuntiva e/ou frase que apresenta dois ou mais termos alternativos, seja na descrição, reivindicações ou desenhos, deve ser entendida para contemplar as possibilidades de incluir um dos termos, qualquer um dos termos, ou ambos os termos. Por exemplo, a frase "A ou B" será entendida como incluindo as possibilidades de "A" ou "B" ou "A e B." Além disso, os termos "qualquer um de" seguidos por uma lista de uma pluralidade de itens e /ou uma pluralidade de categorias de itens, como usado no presente documento, se destinam a incluir "qualquer um de", "qualquer combinação de", "qualquer múltiplo de , "e/ou" qualquer combinação de múltiplos dos itens e/ou categorias de itens, individualmente ou em conjunto com outros itens e/ou outras categorias de itens.
Além disso, conforme usado no presente documento, o termo "conjunto" ou "grupo" se destina a incluir qualquer número de itens, incluindo zero. Adicionalmente, conforme usado no presente documento, o termo "número" se destina a incluir qualquer número, incluindo zero.
[0172] Além disso, quando as características ou aspectos da revelação são descritos em termos de grupos Markush, os versados na técnica reconhecerão que a revelação também é assim descrita em termos de qualquer membro individual ou subgrupo de membros do grupo Markush.
[0173] Conforme será compreendido pelo versado na técnica, para todos e quaisquer propósitos, como em termos de fornecer uma descrição escrita, todas as faixas reveladas no presente documento também abrangem qualquer e todas as subfaixas e combinações de subfaixas dos mesmos. Qualquer faixa listada pode ser facilmente reconhecida como descrevendo suficientemente e permitindo que a mesma faixa seja dividida em pelo menos metades iguais, terços, quartos, quintos, décimos, etc. Como um exemplo não limitativo, cada faixa discutida no presente documento pode ser facilmente dividida em um terço inferior, terço médio e terço superior, etc. Como também será entendido por um versado na técnica, todas as linguagens, como "até", "pelo menos", "maior que", "menor que" e o como inclui o número citado e se refere a faixas que podem ser subsequentemente divididas em subfaixas como discutido acima. Por fim, conforme será compreendido pelo versado na técnica, uma faixa inclui cada membro individual. Dessa forma, por exemplo, um grupo que tem 1-3 células se refere a grupos que têm 1, 2 ou 3 células. De modo similar, um grupo que tem 1-5 células se refere a grupos que têm 1 , 2, 3, 4 ou 5 células, e assim por diante.
[0174] Além disso, as reivindicações não devem ser lidas como limitadas à ordem ou elementos fornecidos, a menos que indicado para esse efeito. Além disso, o uso dos termos "significa" em qualquer reivindicação se destina a invocar 35 U.S.C. §112, se o formato de reivindicação 6 ou meio-mais-função, e qualquer reivindicação sem os termos "meios para" não for assim pretendido.
[0175] Um processador em associação com software pode ser usado para implementar um transceptor de radiofrequência para uso em uma unidade de transmissão e recepção sem fio (WTRU) 102, equipamento de usuário (UE), terminal, estação-base, Entidade de Gerenciamento de Mobilidade (MME) ou Núcleo de Pacote Evoluído (EPC) ou qualquer computador host A WTRU pode ser usada em conjunto com módulos, implementados em hardware e/ou software, incluindo um
Rádio Definido por Software (SDR) e outros componentes, como uma câmera, um módulo de câmera de vídeo, um videofone, um viva-voz, um dispositivo de vibração, um alto-falante, um microfone, um transceptor de televisão, um fone de ouvido com viva-voz, um teclado, um módulo Bluetooth®, uma unidade de rádio modulada por frequência (FM), um Módulo de Comunicação por Campo de Proximidade (NFC), uma unidade de exibição de tela de cristal líquido (LCD), uma unidade de exibição de diodo emissor de luz orgânico (OLED), um reprodutor de música digital, um reprodutor de mídia, um módulo de reprodutor de videogame, um navegador de Internet e/ou qualquer módulo de Rede Local Sem Fio (WLAN) ou de Banda Ultralarga (UWB) .
[0176] Embora a invenção tenha sido descrita em termos de sistemas de comunicação, é contemplado que os sistemas podem ser implementados em software em microprocessadores/computadores de uso geral (não mostrados). Em certas modalidades, uma ou mais das funções dos vários componentes podem ser implementadas em software que controla um computador de uso geral.
[0177] Além disso, embora a invenção seja ilustrada e descrita no presente documento com referência a modalidades específicas, a invenção não se destina a ser limitada aos detalhes mostrados. Em vez disso, várias modificações podem ser feitas nos detalhes dentro do escopo e faixa de equivalentes das reivindicações e sem que se afaste da invenção.
[0178] Ao longo da revelação, o versado na técnica entende que certas modalidades representativas podem ser usadas em alternativa ou em combinação com outras modalidades representativas.
[0179] Embora recursos e elementos sejam descritos acima em combinações específicas, um versado na técnica entenderá que cada recurso ou elemento pode ser usado individualmente ou em qualquer combinação com os outros recursos e elementos. Além disso, os métodos descritos no presente documento podem ser implementados em um programa de computador, software ou firmware incorporado em um meio legível por computador para execução por um computador ou processador. Exemplos de meios de armazenamento legíveis por computador não temporários incluem, porém sem limitação, uma memória de leitura (ROM), memória de acesso aleatório (RAM), um registro, memória cache, dispositivos de memória semicondutores, meios magnéticos, como discos rígidos internos e discos removíveis, meios magneto-ópticos e meios ópticos, como discos CD-ROM e discos versáteis digitais (DVDs). Um processador em associação com software pode ser usado para implementar um transceptor de radiofrequência para uso em uma WTRU, UE, terminal, estação-base, RNC ou qualquer computador host.
[0180] Além disso, nas modalidades descritas acima, plataformas de processamento, sistemas de computação, controladores e outros dispositivos contendo processadores são observados. Esses dispositivos podem conter pelo menos uma Unidade de Processamento Central ("CPU") e memória. De acordo com as práticas de pessoas versadas na técnica de programação de computadores, referência a ações e representações simbólicas de operações ou instruções pode ser realizada pelas várias CPUs e memórias. Essas ações e operações ou instruções podem ser referidas como sendo "executadas", "executadas por computador" ou "executadas por CPU".
[0181] Um versado na técnica entenderá que as ações e as operações ou instruções representadas simbolicamente incluem a manipulação de sinais elétricos pela CPU. Um sistema elétrico representa bits de dados que podem causar uma transformação ou redução resultante dos sinais elétricos e a manutenção de bits de dados em locais de memória em um sistema de memória para reconfigurar ou, de outra forma, alterar a operação da CPU, bem como outro processamento de sinais.
Os locais de memória onde os bits de dados são mantidos são locais físicos que têm propriedades elétricas, magnéticas, ópticas ou orgânicas específicas correspondentes ou representativas dos bits de dados.
[0182] Os bits de dados também podem ser mantidos em um meio legível por computador, incluindo discos magnéticos, discos ópticos e qualquer outro sistema de armazenamento em massa volátil (por exemplo, memória de acesso aleatório ("RAM")) ou não volátil (por exemplo, memória de leitura (" ROM ")) legível pela CPU. O meio legível por computador pode incluir meio legível por computador cooperante ou interconectado, que existe exclusivamente no sistema de processamento ou são distribuídos entre vários sistemas de processamento interconectados que podem ser locais ou remotos ao sistema de processamento.
Deve ser entendido que as modalidades representativas não estão limitadas às plataformas ou CPUs mencionadas acima e que outras plataformas e memórias podem suportar os métodos descritos.
[0183] Os processadores adequados incluem, a título de exemplo, um processador de uso geral, um processador de uso especial, um processador convencional, um processador de sinal digital (PSD), uma pluralidade de microprocessadores, um ou mais microprocessadores em associação com um núcleo DSP, um controlador, um microcontrolador, Circuitos Integrados de Aplicação Específica (ASICs), Produtos Padrão de Aplicação Específica (ASSPs); circuitos de Matrizes de Portas Programáveis em Campo (FPGAs), qualquer outro tipo de circuito integrado (IC) e/ou uma máquina de estado.
[0184] Além disso, embora a invenção seja ilustrada e descrita no presente documento com referência a modalidades específicas, a invenção não se destina a ser limitada aos detalhes mostrados. Em vez disso, várias modificações podem ser feitas nos detalhes dentro do escopo e faixa de equivalentes das reivindicações e sem que se afaste da invenção.

Claims (15)

REIVINDICAÇÕES
1. Método para operação por uma unidade de transmissão / recepção sem fio, WTRU, CARACTERIZADO pelo fato de que o método compreende: realizar, durante um procedimento de registro com uma rede, autenticação primária da WTRU, durante a qual o procedimento de registro da WTRU recebe uma mensagem indicando registro bem-sucedido e incluindo pelo menos uma dentre uma indicação de pelo menos uma autenticação específica de fatia de rede e autorização para acesso de fatia, SSSA, procedimento que será executado seguindo o procedimento de registro e uma lista de fatias para as quais a SSSA é necessária para acesso pela WTRU; e realizar, após o registro bem-sucedido, pelo menos uma SSSA da WTRU para acessar uma primeira fatia na rede.
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende adicionalmente: realizar a SSSA para pelo menos uma fatia adicional na lista de fatias para as quais a SSSA é necessária para acesso; e acessar a pelo menos uma fatia adicional após a SSSA bem-sucedida.
3. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende adicionalmente manter a lista de fatias para as quais a SSSA é necessária para acesso pela WTRU.
4. Método, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que compreende adicionalmente atualizar a lista de fatias para as quais a SSSA é necessária com base em um resultado de uma SSSA para uma fatia incluída na lista.
5. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a WTRU se abstém de acessar fatias para as quais a SSSA é necessária para acesso até a SSSA correspondente ser realizada com sucesso.
6. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a WTRU se abstém de acessar fatias até após o recebimento da rede de uma mensagem específica que o acesso é permitido.
7. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a SSSA para a primeira fatia se destina a acessar a primeira fatia na rede através de um primeiro tipo de acesso, sendo que o método compreende adicionalmente: determinar que uma SSSA está sendo realizada para a primeira fatia através do primeiro tipo de acesso; e aguardar um resultado da SSSA para a primeira fatia através do primeiro tipo de acesso antes de iniciar um procedimento de registro para a primeira fatia através de um segundo tipo de acesso.
8. Método, de acordo com a reivindicação 1 , CARACTERIZADO pelo fato de que a mensagem compreende adicionalmente uma lista de fatias para as quais a WTRU tem acesso permitido inclui adicionalmente pelo menos uma fatia para a qual uma SSSA anterior foi executada com sucesso e para a qual a WTRU tem acesso permitido independentemente de tipo de acesso.
9. Unidade de transmissão / recepção sem fio, WTRU, CARACTERIZADA pelo fato de que compreende: memória para armazenar instruções executáveis por processador; e pelo menos um processador configurado para executar as instruções executáveis por processador para: realizar, durante um procedimento de registro com uma rede, autenticação primária da WTRU, durante a qual o procedimento de registro da WTRU recebe uma mensagem indicando registro bem-sucedido e incluindo pelo menos uma dentre uma indicação de pelo menos uma autenticação específica de fatia de rede e autorização para acesso de fatia, SSSA, procedimento que será executado seguindo o procedimento de registro e uma lista de fatias para as quais a SSSA é necessária para acesso pela WTRU; e realizar, após o registro bem-sucedido, pelo menos uma SSSA da WTRU para acessar uma primeira fatia na rede.
10. WTRU, de acordo com a reivindicação 9, CARACTERIZADA pelo fato de que o pelo menos um processador é adicionalmente configurado para executar as instruções executáveis por processador para: realizar a SSSA para pelo menos uma fatia adicional na lista de fatias para as quais a SSSA é necessária para acesso; e acessar a pelo menos uma fatia adicional após a SSSA bem-sucedida.
11. WTRU, de acordo com a reivindicação 9, CARACTERIZADA pelo fato de que o pelo menos um processador é adicionalmente configurado para executar as instruções executáveis por processador para manter a lista de fatias para as quais a SSSA é necessária para acesso pela WTRU,
12. WTRU, de acordo com a reivindicação 11, CARACTERIZADA pelo fato de que o pelo menos um processador é adicionalmente configurado para executar as instruções executáveis por processador para atualizar a lista de fatias para as quais a SSSA é necessária com base em um resultado de uma SSSA para uma fatia incluída na lista.
13. WTRU, de acordo com a reivindicação 9, CARACTERIZADA pelo fato de que o pelo menos um processador é adicionalmente configurado para executar as instruções executáveis por processador para se abster de acessar fatias para as quais a SSSA é necessária para acesso até a SSSA correspondente ser realizada com sucesso.
14. WTRU, de acordo com a reivindicação 9, CARACTERIZADA pelo fato de que o pelo menos um processador é adicionalmente configurado para executar as instruções executáveis por processador para se abster de acessar fatias até após o recebimento da rede de uma mensagem específica que o acesso é permitido.
15. WTRU, de acordo com a reivindicação 9, CARACTERIZADA pelo fato de que a SSSA para a primeira fatia se destina a acessar a primeira fatia na rede através de um primeiro tipo de acesso, e em que o pelo menos um processador é adicionalmente configurado para executar as instruções executáveis por processador para: determinar que uma SSSA está sendo realizada para a primeira fatia através do primeiro tipo de acesso; e aguardar um resultado da SSSA para a primeira fatia através do primeiro tipo de acesso antes de iniciar um procedimento de registro para a primeira fatia através de um segundo tipo de acesso.
BR112021013450-6A 2019-01-11 2020-01-03 Métodos e aparelhos para autenticação específica de fatia BR112021013450A2 (pt)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201962791224P 2019-01-11 2019-01-11
US62/791,224 2019-01-11
US201962806190P 2019-02-15 2019-02-15
US62/806,190 2019-02-15
US201962825159P 2019-03-28 2019-03-28
US62/825,159 2019-03-28
PCT/US2020/012220 WO2020146211A1 (en) 2019-01-11 2020-01-03 Methods and apparatuses for slice-specific authentication

Publications (1)

Publication Number Publication Date
BR112021013450A2 true BR112021013450A2 (pt) 2021-10-19

Family

ID=69467709

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112021013450-6A BR112021013450A2 (pt) 2019-01-11 2020-01-03 Métodos e aparelhos para autenticação específica de fatia

Country Status (7)

Country Link
US (1) US20220007184A1 (pt)
EP (1) EP3909218A1 (pt)
JP (2) JP7395799B2 (pt)
KR (1) KR20210114981A (pt)
CN (1) CN113330764A (pt)
BR (1) BR112021013450A2 (pt)
WO (1) WO2020146211A1 (pt)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020160783A1 (en) * 2019-02-08 2020-08-13 Nokia Technologies Oy Apparatus, method and computer program
JP2021180412A (ja) * 2020-05-14 2021-11-18 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
KR102604240B1 (ko) * 2020-08-13 2023-11-21 엘지전자 주식회사 네트워크 오류 또는 시간 경과로 인한 nssaa 실패의 처리
CN114301788B (zh) * 2020-09-22 2023-09-08 华为技术有限公司 一种切片管理方法、装置及通信设备
CN116530111A (zh) * 2020-10-23 2023-08-01 交互数字专利控股公司 Wtru上的用户装备/无线发射/接收单元提供的数据网络
CN114615665A (zh) * 2020-12-04 2022-06-10 中国电信股份有限公司 终端认证方法、装置和存储介质
US11490328B1 (en) * 2021-04-16 2022-11-01 Sprint Communications Company Lp Data communication system to serve a user equipment (UE) over a third generation partnership project (3GPP) network core
FR3122544A1 (fr) * 2021-05-03 2022-11-04 Orange Procédé et dispositif de paramétrage d’un dispositif terminal
KR20230032303A (ko) 2021-08-30 2023-03-07 주식회사 엘지에너지솔루션 내부 발화시 커넥터를 통한 가스 내지 화염 방출을 억제할 수 있는 배터리 모듈
US20230156649A1 (en) * 2021-11-17 2023-05-18 Cisco Technology, Inc. Slice resource management for reducing the negative impacts of slice quotas
WO2023146714A1 (en) * 2022-01-28 2023-08-03 Qualcomm Incorporated Conditionally available network slices

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109076347B (zh) * 2016-02-16 2023-08-01 交互数字专利控股公司 网络切片操作
EP3501155B1 (en) * 2017-01-27 2023-06-07 Telefonaktiebolaget LM Ericsson (publ) Secondary authentication of a user equipment
SG11201908469UA (en) * 2017-03-21 2019-10-30 Nokia Technologies Oy Enhanced registration procedure in a mobile system supporting network slicing
US10820185B2 (en) * 2017-05-08 2020-10-27 Qualcomm Incorporated Mobility between areas with heterogeneous network slices
US10841302B2 (en) * 2017-05-24 2020-11-17 Lg Electronics Inc. Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
KR20240015745A (ko) * 2017-08-11 2024-02-05 인터디지탈 패튼 홀딩스, 인크 다수의 액세스 네트워크 간의 트래픽 조종 및 스위칭
WO2020035732A1 (en) * 2018-08-13 2020-02-20 Lenovo (Singapore) Pte. Ltd. Network slice authentication

Also Published As

Publication number Publication date
JP2022522957A (ja) 2022-04-21
TW202042534A (zh) 2020-11-16
KR20210114981A (ko) 2021-09-24
JP7395799B2 (ja) 2023-12-12
EP3909218A1 (en) 2021-11-17
JP2023178976A (ja) 2023-12-18
CN113330764A (zh) 2021-08-31
US20220007184A1 (en) 2022-01-06
WO2020146211A1 (en) 2020-07-16

Similar Documents

Publication Publication Date Title
BR112021013450A2 (pt) Métodos e aparelhos para autenticação específica de fatia
US11510137B2 (en) Network slice reselection
CA3087745C (en) Methods for protocol enhancements in 5g nas
EP3643116B1 (en) User plane relocation
KR20220050937A (ko) 무인 항공기에 의해 네트워크에 엑세스하기 위한 인증 및 인가
US20220329648A1 (en) Transparent relocation of mec application instances between 5g devices and mec hosts
EP3881509B1 (en) Enabling a non-public network communication
WO2018064479A1 (en) Switching a ran connection with a core network slice
WO2020168236A1 (en) Multi-access pdu session
EP4275375A1 (en) Authentication and authorization associated with layer 3 wireless-transmit/receive -unit-to-network
EP4237981A1 (en) Methods, apparatus, and systems for communications security with proximity services relay wtru
RU2804722C2 (ru) Способы и устройства для сегмент-специфической аутентификации
TWI844610B (zh) 因切片而特定認證方法及設備
US20240098608A1 (en) Method and system for 5gs and eps interworking for uav communication
EP4381763A1 (en) Onboarding and remote provising for standalone non-public network (snpn)
WO2024035629A1 (en) Authorization of application function for policy management
WO2023192146A1 (en) Route selection in a wireless communication system
WO2024072690A1 (en) METHODS AND APPARATUS FOR PRIVACY HANDLING IN ProSe LAYER-2 UE-TO-NETWORK RELAY OPERATIONS
TW202345628A (zh) 用於支援網路切片服務區域之方法、架構、設備、及系統
WO2024035879A1 (en) Service continuity associated with inter pine communication changes from direct mode to using intermediate pegc
WO2023192298A1 (en) Slice registration and pdu session establishment control
WO2021141983A1 (en) Network selection and configuration enabling remote provisioning
WO2022232039A1 (en) Methods, apparatus, and systems using closed access group (cag) support in minimization of service interruptions (mint)
WO2024026082A1 (en) Method and apparatus for enabling n3gpp communication between remote wtru and relay wtru
CN116918359A (zh) 用于uav通信的5gs和eps互通的方法和系统

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: INTERDIGITAL PATENT HOLDINGS, INC. (US)