JP2022522957A - スライス固有の認証のための方法と装置 - Google Patents

スライス固有の認証のための方法と装置 Download PDF

Info

Publication number
JP2022522957A
JP2022522957A JP2021540409A JP2021540409A JP2022522957A JP 2022522957 A JP2022522957 A JP 2022522957A JP 2021540409 A JP2021540409 A JP 2021540409A JP 2021540409 A JP2021540409 A JP 2021540409A JP 2022522957 A JP2022522957 A JP 2022522957A
Authority
JP
Japan
Prior art keywords
sssa
wtru
access
slice
nssai
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021540409A
Other languages
English (en)
Other versions
JP7395799B2 (ja
Inventor
フェルディ サミール
オルベラ-ヘルナンデス ウリセス
ワン グアンジョウ
アーマッド サード
Original Assignee
アイディーエーシー ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイディーエーシー ホールディングス インコーポレイテッド filed Critical アイディーエーシー ホールディングス インコーポレイテッド
Publication of JP2022522957A publication Critical patent/JP2022522957A/ja
Priority to JP2023175232A priority Critical patent/JP2023178976A/ja
Application granted granted Critical
Publication of JP7395799B2 publication Critical patent/JP7395799B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

携帯電話ネットワークにおけるスライス認証の方法。WTRUは、ネットワークのアクセスおよびモビリティ管理機能(AMF)を用いた登録手順中に、WTRUの一次認証を実行する。その登録手順中に、WTRUは、登録の成功を示し、少なくとも1つのネットワークのスライスアクセスのためのスライス固有の認証および認可(SSSA)手順であって、登録手順に続いて実行される手順、WTRUがアクセスを許可されるスライスのリスト、およびSSSAがWTRUによるアクセスに必要であるスライスのリストを含むメッセージをAMFから受信する。WTRUは、登録成功後、ネットワークの第1のスライスにアクセスするためにWTRUの少なくとも1つのSSSAを実行する。

Description

この出願は、2019年1月11日に出願された米国仮特許出願番号62/791,224、2019年2月15日に出願された米国仮特許出願番号62/806,190、および2019年3月28日に出願された米国仮特許出願番号62/825,159の優先権を主張し、それぞれの内容は、完全に記載されているかのように、参照により本明細書に組み込まれる。
特定の携帯電話通信ネットワークは、いわゆるネットワークスライシングの可能性を実装する場合がある。ネットワークスライスは、より大きなネットワークの一部である自己完結型ネットワークである。スライスは、特定のネットワーク機能とネットワーク特性を提供する論理ネットワークであると言える。第3世代パートナーシッププロジェクト(3GPP)は現在、3GPPリリース16のネットワークスライシング拡張に関する研究を完了している(非特許文献1)。
3GPP Technical Report (TR) 23.740, "Study on Enhancement of Network Slicing", V0.7.0 (2018-12-06) 3GPP TS 23.502, "Procedures for the 5G System", V15.3.0 3GPP TS 33.501, "Security Architecture and Procedures for 5G System", v15.2.0
ネットワーク内の無線送受信ユニット(WTRU)による動作のための方法および装置が提供される。この方法は、ネットワークのアクセスおよびモビリティ管理機能(AMF)を用いた登録手順中に、WTRUの一次認証を実行することであって、その登録手順中に、WTRUは、登録の成功を示し、少なくとも1つのネットワークのスライスアクセスのためのスライス固有の認証および認可(SSSA:slice-specific authentication and authorization for slice access)手順であって、登録手順に続いて実行される手順、WTRUがアクセスを許可されるスライスのリスト、およびSSSAがWTRUによるアクセスに必要であるスライスのリストを含むメッセージをAMFから受信する、ことと、登録が成功した後、ネットワークの第1のスライスにアクセスするためにWTRUの少なくとも1つのSSSAを実行することとを備える。
AMFによる動作のための対応する方法および装置も提供される。装置、システム、デバイスなどおよび/またはその任意の要素が、動作、プロセス、アルゴリズム、機能などおよび/またはその任意の部分を実行する様々な実施形態が本明細書に記載および/または特許請求されているが、それは、本明細書に記載および/または請求される任意の実施形態は、任意の装置、システム、デバイスなどおよび/またはその任意の要素が、任意の動作、プロセス、アルゴリズム、機能などおよび/またはその任意の部分を実行するように構成されることを前提とすることを理解されたい。
本明細書に添付された図面と併せて例として与えられる以下の詳細な説明から、より詳細な理解を得ることができる。詳細な説明と同様に、そのような図面の図は例である。そのため、図と詳細な説明は限定的なものとは見なされず、他の同様に効果的な例が可能であり得る。さらに、図中の同様の参照番号(「参照」)は、同様の要素を示す。
1つまたは複数の開示された実施形態を実施できる例示的な通信システムを示すシステム図である。 一実施形態による、図1Aに示される通信システム内で使用され得る例示的な無線送受信ユニット(WTRU)を示すシステム図である。 一実施形態による、図1Aに示される通信システム内で使用され得る例示的な無線アクセスネットワーク(RAN)および例示的なコアネットワーク(CN)を示すシステム図である。 一実施形態による、図1Aに示される通信システム内で使用され得るさらなる例示的なRANおよびさらなる例示的なCNを示すシステム図である。 スライス固有の二次認証(SSSA)を示すフローチャートである。 SSSAの代替方法を示すフローチャートである。 一実施形態による認証方法のフローチャートである。 一実施形態による認証方法のフローチャートである。 WTRUおよびAMFにおいて許可されたNSSAIを更新するための第1の解決策を示す図である。 WTRUおよびAMFにおいて許可されたNSSAIを更新するための第2の解決策を示す図である。 一実施形態による認証方法のフローチャートである。 一実施形態による認証方法のフローチャートである。
実施形態を実装するためのネットワークの例
図1Aは、1つまたは複数の開示された実施形態を実施できる例示的な通信システム100を示す図である。通信システム100は、複数の無線ユーザに音声、データ、ビデオ、メッセージング、ブロードキャストなどのコンテンツを提供する多元接続システムであってよい。通信システム100は、無線帯域幅を含むシステムリソースの共有を通してそのようなコンテンツに複数の無線ユーザがアクセスすることを可能にし得る。例えば、通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、シングルキャリアFDMA(SC-FDMA)、ゼロテールユニークワードDFT拡散OFDM(ZT UW DTS-s OFDM)、ユニークワードOFDM(UW-OFDM)、リソースブロックフィルタ処理済みOFDM、フィルタバンクマルチキャリア(FBMC)などの1つまたは複数のチャネルアクセス方式を採用することができる。
図1Aに示すように、通信システム100は、無線送受信ユニット(WTRU)102a、102b、102c、102dと、無線アクセスネットワーク(RAN)104と、コアネットワーク(CN)106と、公衆交換電話網(PSTN)108と、インターネット110と、他のネットワーク112とを含み得るが、開示される実施形態が、任意の数のWTRU、基地局、ネットワークおよび/またはネットワーク要素を企図することを理解されよう。WTRU102a、102b、102c、102dの各々は、無線環境において動作および/または通信するように構成された任意のタイプのデバイスであってよい。例えば、いずれかが「ステーション」および/または「STA」と呼ばれ得るWTRU102a、102b、102c、102dは、無線信号を送信および/または受信するように構成されてよく、ユーザ機器(UE)、移動局、固定またはモバイル加入者ユニット、サブスクリプションベースのユニット、ページャ、セルラ電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、無線センサ、ホットスポットまたはMi-Fiデバイス、IoTデバイス、ウォッチまたは他のウェアラブルなもの、ヘッドマウントディスプレイ(HMD)、ビークル、ドローン、医療デバイスおよびアプリケーション(例えば、遠隔手術)、産業用デバイスおよびアプリケーション(例えば、産業および/または自動処理チェーンコンテキストで動作するロボットおよび/または他の無線デバイス)、家庭用電子機器デバイス、商用および/または産業用無線ネットワーク上で動作するデバイスなどを含んでよい。WTRU102a、102b、102cおよび102dのいずれかは、互換的にUEと呼ばれることがある。
通信システム100は、基地局114aおよび/または基地局114bを含んでもよい。基地局114a、114bの各々は、CN106、インターネット110、および/または他のネットワーク112などの1つまたは複数の通信ネットワークへのアクセスを容易にするためにWTRU102a、102b、102c、102dのうちの少なくとも1つと無線でインタフェースするように構成された任意のタイプのデバイスであってよい。例えば、基地局114a、114bは、送受信基地局(BTS)、NodeB、eNodeB、ホームNodeB、ホームeNodeB、gNB、NR NodeB、サイトコントローラ、アクセスポイント(AP)、無線ルータなどであってよい。基地局114a、114bが単一の要素として示されているが、基地局114a、114bが任意の数の相互接続された基地局および/またはネットワーク要素を含んでよいことを理解されよう。
基地局114aは、他の基地局、および/または基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、リレーノードなどのネットワーク要素(図示せず)をも含み得るRAN104の一部であってよい。基地局114aおよび/または基地局114bは、セル(図示せず)と呼ばれ得る1つもしくは複数のキャリア周波数上で無線信号を送信および/または受信するように構成されてよい。これらの周波数は、認可スペクトル、無認可スペクトル、または認可スペクトルと無認可スペクトルとの組合せにあってよい。セルは、比較的固定されてよいか、または時間とともに変化してよい特定の地理的エリアに無線サービスのためのカバレッジを与えてよい。セルは、セルセクタにさらに分割され得る。例えば、基地局114aに関連するセルは、3つのセクタに分割されてよい。従って、一実施形態では、基地局114aは、3つの送受信機、すなわち、セルのセクタごとに1つの送受信機を含んでよい。一実施形態では、基地局114aは、多入力多出力(MIMO)技術を採用してよく、セルのセクタごとに複数の送受信機を利用してよい。例えば、所望の空間的方向で信号を送信および/または受信するために、ビームフォーミングが使用されてよい。
基地局114a、114bは、任意の好適な無線通信リンク(例えば、無線周波数(RF)、マイクロ波、センチメートル波、マイクロメートル波、赤外線(IR)、紫外線(UV)、可視光など)であってよいエアインタフェース116を介してWTRU102a、102b、102c、102dのうちの1つまたは複数と通信してよい。エアインタフェース116は、任意の好適な無線アクセス技術(RAT)を使用して確立されてよい。
より詳細には、上記のように、通信システム100は、多元接続システムであってよく、CDMA、TDMA、FDMA、OFDMA、SC-FDMAなどの1つまたは複数のチャネルアクセス方式を採用してよい。例えば、RAN104における基地局114aおよびWTRU102a、102b、102cは、広帯域CDMA(WCDMA(登録商標))を使用してエアインタフェース116を確立してよいユニバーサルモバイルテレコミュニケーションズシステム(UMTS)地上波無線アクセス(UTRA)などの無線技術を実装してよい。WCDMAは、高速パケットアクセス(HSPA)および/または発展型HSPA(HSPA+)などの通信プロトコルを含んでよい。HSPAは、高速ダウンリンク(DL)パケットアクセス(HSDPA)および/または高速アップリンク(UL)パケットアクセス(HSUPA)を含んでよい。
一実施形態では、RAN104内の基地局114aおよびWTRU102a、102b、102cは、ロングタームエボリューション(LTE)および/またはLTEアドバンスト(LTE-A)および/またはLTEアドバンストプロ(LTE-A Pro)を使用してエアインタフェース116を確立してよい発展型UMTS地上波無線アクセス(E-UTRA)などの無線技術を実装してよい。
一実施形態では、RAN104内の基地局114aおよびWTRU102a、102b、102cは、新無線(NR)を使用してエアインタフェース116を確立してよいNR無線アクセスなどの無線技術を実装してよい。
一実施形態では、RAN104内の基地局114aおよびWTRU102a、102b、102cは、複数の無線アクセス技術を実装することができる。例えば、基地局114aおよびWTRU102a、102b、102cは、デュアル接続性(DC)原理を使用してLTE無線アクセスとNR無線アクセスとを一緒に実装してよい。従って、WTRU102a、102b、102cによって利用されるエアインタフェースは、複数のタイプの無線アクセス技術および/または複数のタイプの基地局(例えば、eNBおよびgNB)との間で送られる送信によって特徴づけられてよい。
他の実施形態では、基地局114aおよびWTRU102a、102b、102cは、IEEE802.11(即ち、WiFi(Wireless Fidelity))、IEEE802.16(即ち、WiMAX(Worldwide Interoperability for Microwave Access))、CDMA2000、CDMA2000 1X、CDMA2000 EV-DO、暫定基準2000(IS-2000)、暫定基準95(IS-95)、暫定基準856(IS-856)、GSM(登録商標)(Global System for Mobile communications)、GSM進化型高速データレート(EDGE)、GSM EDGE(GERAN)などの無線技術を実装してよい。
図1Aにおける基地局114bは、例えば、無線ルータ、ホームNodeB、ホームeNodeB、またはアクセスポイントであってよく、職場、家庭、車両、構内、産業設備、(例えば、ドローンが使用するための)空中回廊、道路などの局所的エリアでの無線接続性を容易にするために任意の好適なRATを利用してよい。一実施形態では、基地局114bおよびWTRU102c、102dは、無線ローカルエリアネットワーク(WLAN)を確立するためにIEEE802.11などの無線技術を実装できる。一実施形態では、基地局114bおよびWTRU102c、102dは、無線パーソナルエリアネットワーク(WPAN)を確立するためにIEEE802.15などの無線技術を実装できる。別の実施形態では、基地局114bおよびWTRU102c、102dは、ピコセルまたはフェムトセルを確立するためにセルラベースのRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE-A、LTE-A Pro、NRなど)を利用できる。図1Aに示すように、基地局114bは、インターネット110への直接接続を有し得る。従って、基地局114bは、CN106を介してインターネット110にアクセスする必要がなくてよい。
RAN104は、WTRU102a、102b、102c、102dのうちの1つもしくは複数に音声、データ、アプリケーションおよび/またはVoIPサービスを提供するように構成された任意のタイプのネットワークであってよいCN106と通信し得る。データは、異なるスループット要件、待ち時間要件、誤り耐性要件、信頼性要件、データスループット要件、モビリティ要件などの変動するサービス品質(QoS)要件を有してよい。CN106は、呼制御、課金サービス、モバイル位置情報サービス、プリペイド発呼、インターネット接続性、ビデオ配信などを提供し、および/またはユーザ認証などの高レベルなセキュリティ機能を実行し得る。図1Aには示されていないが、RAN104および/またはCN106が、RAN104と同じRATまたは異なるRATを採用する他のRANと直接的または間接的に通信し得ることを理解されよう。例えば、NR無線技術を利用し得るRAN104に接続されることに加えて、CN106はまた、GSM、UMTS、CDMA2000、WiMAX、E-UTRA、またはWiFi無線技術を採用する別のRAN(図示せず)と通信することがある。
CN106はまた、PSTN108、インターネット110、および/または他のネットワーク112にアクセスするためにWTRU102a、102b、102c、102dのためのゲートウェイとして働いてよい。PSTN108は、基本電話サービス(POTS)を提供する回線交換電話網を含み得る。インターネット110は、TCP/IPインターネットプロトコルスイートにおけるTCP、UDPおよび/またはIPなどの共通の通信プロトコルを使用する相互接続されたコンピュータネットワークおよびデバイスのグローバルシステムを含み得る。ネットワーク112は、他のサービスプロバイダによって所有および/または動作される有線および/または無線通信ネットワークを含んでよい。例えば、他のネットワーク112は、RAN104と同じRATまたは異なるRATを採用し得る1つまたは複数のRANに接続された別のCNを含み得る。
通信システム100におけるWTRU102a、102b、102c、102dの一部または全部は、マルチモード能力を含んでよい(例えば、WTRU102a、102b、102c、102dは、異なる無線リンクを介して異なる無線ネットワークと通信するための複数の送受信機を含んでよい)。例えば、図1Aに示すWTRU102cは、セルラベースの無線技術を採用し得る基地局114aと通信し、IEEE802無線技術を採用し得る基地局114bと通信するように構成されてよい。
図1Bは、例示的なWTRU102を示すシステム図である。図1Bに示すように、WTRU102は、プロセッサ118、送受信機120、送受信要素122、スピーカ/マイクロフォン124、キーパッド126、ディスプレイ/タッチパッド128、非リムーバブルメモリ130、リムーバブルメモリ132、電源134、GPSチップセット136、および/または他の周辺機器138を含み得る。WTRU102が、実施形態に一致したままでありながら、上記の要素の任意の部分組合せを含み得ることを理解されよう。
プロセッサ118は、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、他のタイプの集積回路(IC)、ステートマシンなどであってよい。プロセッサ118は、信号符号化、データ処理、電力制御、入出力処理、および/またはWTRU102が無線環境において動作することを可能にする任意の他の機能を実行してよい。プロセッサ118は、送受信要素122に結合され得る送受信機120に結合されてよい。図1Bに、別個の構成要素としてプロセッサ118と送受信機120とを示しているが、プロセッサ118と送受信機120とが電子パッケージまたはチップにおいて一緒に統合されてよいことを理解されよう。
送受信要素122は、エアインタフェース116を介して基地局(例えば、図1Aの基地局114a)との間で信号を送受信するように構成されてよい。例えば、一実施形態では、送受信要素122は、RF信号を送信および/または受信するように構成されたアンテナであってよい。一実施形態では、送受信要素122は、例えば、IR、UV、または可視光信号を送信および/または受信するように構成されたエミッタ/検出器であってよい。別の実施形態では、送受信要素122は、RF信号と光信号との両方を送信および/または受信するように構成されてよい。送受信要素122が、無線信号の任意の組合せを送信および/または受信するように構成されてよいことを理解されよう。
送受信要素122が単一の要素として図1Bに示されているが、WTRU102は任意の数の送受信要素122を含んでよい。より詳細には、WTRU102は、MIMO技術を採用してよい。従って、一実施形態では、WTRU102は、エアインタフェース116を介して無線信号を送信および受信するための2つ以上の送受信要素122(例えば、複数のアンテナ)を含んでよい。
送受信機120は、送受信要素122によって送信されることになる信号を変調し、送受信要素122によって受信された信号を復調するように構成されてよい。上記のように、WTRU102は、マルチモード能力を有してよい。従って、送受信機120は、WTRU102が、例えば、NRおよびIEEE802.11などの複数のRATを介して通信することを可能にするための複数の送受信機を含んでよい。
WTRU102のプロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128(例えば、液晶ディスプレイ(LCD)ディスプレイユニットまたは有機発光ダイオード(OLED)ディスプレイユニット)に結合され、それらからユーザ入力データを受信し得る。プロセッサ118はまた、スピーカ/マイクロフォン124、および/またはディスプレイ/タッチパッド128にユーザデータを出力し得る。さらに、プロセッサ118は、非リムーバブルメモリ130および/またはリムーバブルメモリ132などの任意のタイプの好適なメモリの情報にアクセスし、それにデータを記憶し得る。非リムーバブルメモリ130は、RAM、ROM、ハードディスクまたは任意の他のタイプのメモリストレージデバイスを含み得る。リムーバブルメモリ132は、SIMカード、メモリスティック、SDメモリカードなどを含み得る。他の実施形態では、プロセッサ118は、サーバまたはホームコンピュータ(図示せず)上など、WTRU102上に物理的に位置しないメモリの情報にアクセスし、それにデータを記憶してよい。
プロセッサ118は、電源134から電力を受電してよく、WTRU102における他の構成要素に電力を分配および/または制御するように構成されてよい。電源134は、WTRU102に電力供給するための任意の好適なデバイスであってよい。例えば、電源134は、1つまたは複数の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li-ion)など)、太陽電池、燃料電池などを含んでよい。
プロセッサ118はまた、WTRU102の現在のロケーションに関するロケーション情報(例えば、経度および緯度)を提供するように構成され得るGPSチップセット136に結合され得る。GPSチップセット136からの情報に加えて、または、それの代わりに、WTRU102は、基地局(例えば、基地局114a、114b)からエアインタフェース116を介してロケーション情報を受信し、および/または2つ以上の近くの基地局から受信している信号のタイミングに基づいてそれのロケーションを決定してよい。WTRU102が、実施形態に一致したままでありながら、任意の好適なロケーション決定方法によってロケーション情報を捕捉してよいことを理解されよう。
プロセッサ118は、追加の特徴、機能および/または有線もしくは無線接続性を提供する1つもしくは複数のソフトウェアおよび/またはハードウェアモジュールを含み得る他の周辺機器138にさらに結合されてよい。例えば、周辺機器138は、加速度計、eコンパス、衛星送受信機、(写真および/またはビデオのための)デジタルカメラ、USBポート、振動デバイス、テレビジョン送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、仮想現実および/または拡張現実(VR/AR)デバイス、アクティビティトラッカなどを含み得る。周辺機器138は、1つまたは複数のセンサを含んでよく、センサは、ジャイロスコープ、加速度計、ホール効果センサ、磁力計、向きセンサ、近接センサ、温度センサ、時間センサ、ジオロケーションセンサ、高度計、光センサ、タッチセンサ、磁力計、気圧計、ジェスチャセンサ、生体センサ、および/もしくは湿度センサのうちの1つまたは複数であってよい。
WTRU102は、(例えば、(例えば、送信のための)ULと(例えば、受信のための)ダウンリンクの両方のための特定のサブフレームに関連する)信号の一部または全部の送信および受信が並列および/または同時であってよい全二重無線を含み得る。全二重無線は、ハードウェア(例えば、チョーク)またはプロセッサ(例えば、別個のプロセッサ(図示せず)またはプロセッサ118)を介した信号処理のいずれかを介して自己干渉を小さくするかおよび/または実質的になくすために干渉管理ユニットを含んでよい。一実施形態では、WTRU102は、(例えば、(例えば、送信のための)ULまたは(例えば、受信のための)ダウンリンクのいずれかのための特定のサブフレームに関連する)信号の一部または全部の送信および受信のための半二重無線を含んでよい。
図1Cは、一実施形態による、RAN104およびCN106を示すシステム図である。上記のように、RAN104は、エアインタフェース116を介してWTRU102a、102b、102cと通信するためにE-UTRA無線技術を採用してよい。RAN104はまた、CN106と通信することがある。
RAN104は、eNodeB160a、160b、160cを含んでよいが、RAN104が、実施形態に一致したままでありながら、任意の数のeNodeBを含んでよいことを理解されよう。eNodeB160a、160b、160cはそれぞれ、エアインタフェース116を介してWTRU102a、102b、102cと通信するための1つまたは複数の送受信機を含んでよい。一実施形態では、eNodeB160a、160b、160cは、MIMO技術を実装してよい。従って、eNodeB160aは、例えば、WTRU102aに無線信号を送信するおよび/またはそれから無線信号を受信するために複数のアンテナを使用してよい。
eNodeB160a、160b、160cの各々は、特定のセル(不図示)に関連付けられ、無線リソース管理決定、ハンドオーバ決定、ULおよび/またはDLにおけるユーザのスケジューリングなどを扱うように構成され得る。図1Cに示すように、eNodeB160a、160b、160cは、X2インタフェースを介して相互に通信できる。
図1Cに示されるCN106は、モビリティ管理エンティティ(MME)162と、サービングゲートウェイ(SGW)164と、パケットデータネットワーク(PDN)ゲートウェイ(またはPGW)166とを含み得る。上記の要素の各々がCN106の一部として示されているが、これらの要素のいずれかがCNオペレータ以外のエンティティによって所有および/または動作されてよいことを理解されよう。
MME162は、S1インタフェースを介してRAN104内のeNodeB160a、160b、160cの各々に接続されてよく、制御ノードとして働いてよい。例えば、MME162は、WTRU102a、102b、102cのユーザを認証すること、ベアラのアクティブ化/非アクティブ化、WTRU102a、102b、102cの初期アタッチの間に特定のサービングゲートウェイを選択することなどを担当し得る。MME162は、RAN104とGSMおよび/またはWCDMAなどの他の無線技術を採用する他のRAN(図示せず)との間で切り替えるための制御プレーン機能を提供し得る。
SGW164は、S1インタフェースを介してRAN104内のeNodeB160a、160b、160cの各々に接続され得る。SGW164は、概して、WTRU102a、102b、102cとの間でユーザデータパケットをルーティングおよび転送してよい。SGW164は、eNodeB間のハンドオーバの間にユーザプレーンをアンカリングすること、DLデータがWTRU102a、102b、102cのために利用可能であるときにページングをトリガすること、WTRU102a、102b、102cのコンテキストを管理および記憶することなどの他の機能を実行してよい。
SGW164は、WTRU102a、102b、102cとIP対応デバイスの間の通信を容易にするためにインターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供し得るPGW166に接続され得る。
CN106は、他のネットワークとの通信を容易にし得る。例えば、CN106は、WTRU102a、102b、102cと従来の固定通信デバイスとの間の通信を容易にするためにPSTN108などの回線交換ネットワークへのアクセスをWTRU102a、102b、102cに与えてよい。例えば、CN106は、CN106とPSTN108との間のインタフェースとして働くIPゲートウェイ(例えば、IPマルチメディアサブシステム(IMS)サーバ)を含んでよいかまたはそれと通信してよい。さらに、CN106は、他のサービスプロバイダによって所有および/または動作される他の有線および/または無線ネットワークを含み得る他のネットワーク112へのアクセスをWTRU102a、102b、102cに与えることができる。
WTRUが無線端末として図1A~図1Dに記載されているが、いくつかの代表的な実施形態では、そのような端末が(例えば、一時的にまたは永続的に)通信ネットワークとの有線通信インタフェースを使用し得ると考えられる。
代表的な実施形態では、他のネットワーク112は、WLANであってよい。
インフラストラクチャ基本サービスセット(BSS)モードのWLANには、BSS用のアクセスポイント(AP)と、APに関連付けられた1つ以上のステーション(STA)がある。APは、BSSにトラフィックを出し入れするディストリビューションシステム(DS)または別のタイプの有線/無線ネットワークへのアクセスまたはインタフェースを備えている場合がある。BSSの外部から発信されたSTAへのトラフィックは、APを介して到着し、STAに配信され得る。STAからBSSの外部の宛先に発信されるトラフィックは、APに送信され、それぞれの宛先に配信される場合がある。BSS内のSTA間のトラフィックは、APを介して送信でき、例えば、送信元STAがAPにトラフィックを送信し、APが宛先STAにトラフィックを配信する場合がある。BSS内のSTA間のトラフィックは、ピアツーピアトラフィックと見なされたり、呼ばれたりする場合がある。ピアツーピアトラフィックは、直接リンクセットアップ(DLS)を使用して、送信元STAと宛先STAの間で(例えば、直接)送信できる。特定の代表的な実施形態では、DLSは、802.11e DLSまたは802.11zトンネルDLS(TDLS)を使用することができる。独立BSS(IBSS)モードを使用するWLANにはAPがない場合があり、IBSS内またはIBSSを使用するSTA(例えば、全てのSTA)は相互に直接通信する場合がある。IBSS通信モードは、本明細書では「アドホック」通信モードと呼ばれることがある。
802.11acインフラストラクチャモードの動作または同様の動作モードを使用する場合、APは、プライマリチャネルなどの固定チャネルでビーコンを送信することができる。プライマリチャネルは、固定幅(例えば、20MHzの広い帯域幅)またはシグナリングを介して動的に設定された幅にすることができる。プライマリチャネルは、BSSの動作チャネルであってよく、APとの接続を確立するためにSTAによって使用されてよい。特定の代表的な実施形態では、搬送波感知多重アクセス/衝突回避方式(CSMA/CA)は、例えば802.11システムにおいて実装され得る。CSMA/CAの場合、APを含むSTA(例えば、全てのSTA)がプライマリチャネルを検知することができる。プライマリチャネルが特定のSTAによって感知/検出され、および/またはビジーであると判断された場合、特定のSTAはバックオフすることができる。1つのSTA(例えば、ただ1つのステーション)は、特定のBSSでいつでも送信できる。
高スループット(HT)STAは、例えば、一次20MHzチャネルと隣接または非隣接の20MHzチャネルとの組み合わせを介して、通信のための40MHz幅チャネルを使用することができる。
非常に高いスループット(VHT)STAは、20MHz、40MHz、80MHz、および/または160MHz幅のチャネルをサポートすることができる。40MHzおよび/または80MHzのチャネルは、連続する20MHzチャネルを組み合わせることによって形成できる。160MHzチャネルは、8つの連続する20MHzチャネルを組み合わせることによって、または2つの非連続の80MHzチャネルを組み合わせることによって形成できる。これは、80+80構成と呼ばれる場合がある。80+80構成の場合、チャネル符号化後のデータは、セグメントパーサを通過し、セグメントパーサは、データを2つのストリームに分割する。逆高速フーリエ変換(IFFT)処理、および時間領域処理は、各ストリームで個別に実行できる。ストリームは、2つの80MHzチャネルにマッピングされ、データは送信STAによって送信される。受信側STAの受信機では、80+80構成についての上記の動作を逆にすることができ、組み合わされたデータを媒体アクセス制御(MAC)に送信することができる。
サブ1GHzの動作モードは、802.11afおよび802.11ahでサポートされる。チャネルの動作帯域幅とキャリアは、802.11nと802.11acで使用されているものと比較して802.11afと802.11ahで減少している。802.11afは、TVホワイトスペース(TVWS)スペクトルにおける5MHz、10MHzおよび20MHzの帯域幅をサポートし、802.11ahは、非TVWSスペクトルを使用して1MHz、2MHz、4MHz、8MHzおよび16MHzの帯域幅をサポートする。代表的な実施形態によれば、802.11ahは、マクロカバレッジエリア内のMTCデバイスなどのメータタイプ制御/マシンタイプ通信(MTC)をサポートすることができる。MTCデバイスは、特定の機能、例えば、特定のおよび/または制限された帯域幅のサポート(例えば、サポートのみ)を含む制限された機能を有し得る。MTCデバイスは、閾値を超えるバッテリ寿命を有するバッテリを含み得る(例えば、非常に長いバッテリ寿命を維持する)。
複数のチャネルをサポートし得るWLANシステム、および802.11n、802.11ac、802.11af、802.11ahなどのチャネル帯域幅には、プライマリチャネルとして指定できるチャネルが含まれる。プライマリチャネルの帯域幅は、BSS内の全てのSTAでサポートされている最大の共通動作帯域幅に等しい場合がある。プライマリチャネルの帯域幅は、最小帯域幅の動作モードをサポートするBSSで動作している全てのSTAの中から、STAによって設定および/または制限される場合がある。802.11ahの例では、APおよびBSS内の他のSTAが2MHz、4MHz、8MHz、16MHzおよび/または他のチャネル帯域幅の動作モードをサポートしている場合でも、1MHzモードをサポートする(例えば、サポートするだけの)STA(例えば、MTCタイプのデバイス)のプライマリチャネルは1MHz幅であってよい。搬送波感知および/またはネットワーク割り当てベクトル(NAV)設定は、プライマリチャネルのステータスに依存する場合がある。例えば、(1MHzの動作モードのみをサポートする)STAがAPに送信しているために、プライマリチャネルがビジーである場合、周波数帯域の大部分がアイドル状態のままであり、利用できる場合があったとしても、全体の利用可能な周波数帯域は、ビジーであると考えられ得る。
米国では、802.11ahで使用できる使用可能な周波数帯域は、902MHz~928MHzである。韓国では、利用可能な周波数帯域は、917.5MHz~923.5MHzである。日本では、利用可能な周波数帯域は916.5MHz~927.5MHzである。802.11ahで使用可能な合計帯域幅は、国コードに応じて6MHz~26MHzである。
図1Dは、一実施形態による、RAN113およびCN115を示すシステム図である。上記のように、RAN113は、エアインタフェース116を介してWTRU102a、102b、102cと通信するためにNR無線技術を採用することができる。RAN113はまた、CN115と通信していてもよい。
RAN113は、gNB180a、180b、180cを含み得るが、RAN113は、一実施形態と一貫性を保ちながら、任意の数のgNBを含み得ることが理解されるであろう。gNB180a、180b、180cはそれぞれ、エアインタフェース116を介してWTRU102a、102b、102cと通信するための1つまたは複数の送受信機を含むことができる。一実施形態では、gNB180a、180b、180cは、MIMO技術を実装することができる。例えば、gNB180a、180b、180cは、ビームフォーミングを利用して、WTRU102a、102b、102cに信号を送信し、および/またはそれらから信号を受信することができる。従って、gNB180aは、例えば、WTRU102aに無線信号を送信し、および/またはそれから無線信号を受信するために複数のアンテナを使用してよい。一実施形態では、gNB180a、180b、180cは、キャリアアグリゲーション技術を実装することができる。例えば、gNB180aは、複数のコンポーネントキャリア(図示せず)をWTRU102aに送信することができる。これらのコンポーネントキャリアのサブセットは、ライセンスされていないスペクトル上にある可能性があり、残りのコンポーネントキャリアは、ライセンスされたスペクトル上にある可能性がある。一実施形態では、gNB180a、180b、180cは、協調マルチポイント(CoMP)技術を実装することができる。例えば、WTRU102aは、gNB180aおよびgNB180b(および/またはgNB180c)から調整された送信を受信することができる。
WTRU102a、102b、102cは、スケーラブルな数秘術(numerology)に関連する送信を使用して、gNB180a、180b、180cと通信することができる。例えば、OFDMシンボル間隔および/またはOFDMサブキャリア間隔は、異なる送信、異なるセル、および/または無線送信スペクトルの異なる部分に対して変化し得る。WTRU102a、102b、102cは、様々なまたはスケーラブルな長さのサブフレームまたは送信時間間隔(TTI)を使用して(例えば、様々な数のOFDMシンボルを含み、および/または持続する様々な長さの絶対時間)、gNB180a、180b、180cと通信することができる。
gNB180a、180b、180cは、スタンドアロン構成および/または非スタンドアロン構成でWTRU102a、102b、102cと通信するように構成され得る。スタンドアロン構成では、WTRU102a、102b、102cは、他のRAN(例えば、図1CのeノードB160a、160b、160cなど)にもアクセスすることなく、gNB180a、180b、180cと通信することができる。スタンドアロン構成では、WTRU102a、102b、102cは、1つまたは複数のgNB180a、180b、180cをモビリティアンカーポイントとして利用できる。スタンドアロン構成では、WTRU102a、102b、102cは、ライセンスされていない帯域の信号を使用して、gNB180a、180b、180cと通信できる。非スタンドアロン構成では、WTRU102a、102b、102cは、eノードB160a、160b、160cなどの別のRANと通信する/接続しながら、gNB180a、180b、180cと通信する/接続することができる。例えば、WTRU102a、102b、102cは、1つまたは複数のgNB180a、180b、180cおよび1つまたは複数のeノードB160a、160b、160cと実質的に同時に通信するためのDC原理を実装することができる。非スタンドアロン構成では、eノードB160a、160b、160cは、WTRU102a、102b、102cのモビリティアンカーとして機能し、gNB180a、180b、180cは、WTRU102a、102b、102cにサービスを提供するために追加のカバレッジおよび/またはスループットを提供することができる。
gNB180a、180b、180cのそれぞれは、特定のセル(図示せず)に関連付けられ得、並びに無線リソース管理決定、ハンドオーバ決定、ULおよび/またはDLにおけるユーザのスケジューリング、ネットワークスライシングのサポート、デュアル接続、NRとE-UTRA間のインターワーキング、ユーザープレーンデータのユーザプレーン機能(UPF)184a、184bへのルーティング、制御プレーン情報のアクセスおよびモビリティ管理機能(AMF)182a、182bへのルーティングなどを処理するように構成され得る。図1Dに示すように、gNB180a、180b、180cは、Xnインタフェースを介して互いに通信できる。
図1Dに示されるCN115は、少なくとも1つのAMF182a、182b、少なくとも1つのUPF184a、184b、少なくとも1つのセッション管理機能(SMF)183a、183b、および場合によってはデータネットワーク(DN)185a、185bを含み得る。上記の要素の各々がCN115の一部として示されているが、これらの要素のいずれかがCNオペレータ以外のエンティティによって所有および/または動作されてよいことを理解されよう。
AMF182a、182bは、N2インタフェースを介してRAN113内の1つまたは複数のgNB180a、180b、180cに接続され、制御ノードとして機能し得る。例えば、AMF182a、182bは、WTRU102a、102b、102cのユーザの認証、ネットワークスライシングのサポート(例えば、異なる要件を有する異なるプロトコルデータユニット(PDU)セッションの処理)、特定のSMF183a、183bの選択、登録エリアの管理、NASシグナリングの終了、モビリティ管理などを担当し得る。ネットワークスライシングは、WTRU102a、102b、102cで利用されているサービスのタイプに基づいて、WTRU102a、102b、102cのCNサポートをカスタマイズするために、AMF182a、182bによって使用され得る。例えば、超高信頼性低遅延(URLLC)アクセスに依存するサービス、拡張された大規模モバイルブロードバンド(eMBB)アクセスに依存するサービス、MTCアクセス用のサービスなど、様々なユースケースに対して様々なネットワークスライスを確立できる。AMF182は、RAN113と、LTE、LTE-A、LTE-A Pro、および/またはWiFiなどの非3GPPアクセス技術などの他の無線技術を使用する他のRAN(図示せず)との間で切り替えるための制御プレーン機能を提供し得る。
SMF183a、183bは、N11インタフェースを介してCN115内のAMF182a、182bに接続され得る。SMF183a、183bは、N4インタフェースを介してCN115内のUPF184a、184bに接続され得る。SMF183a、183bは、UPF184a、184bを選択および制御し、UPF184a、184bを通るトラフィックのルーティングを構成することができる。SMF183a、183bは、UE IPアドレスの管理および割り当て、PDUセッションの管理、ポリシー実施およびQoSの制御、ダウンリンクデータ通知の提供などの他の機能を実行できる。PDUセッションタイプは、IPベース、非IPベース、イーサネットベースなどであり得る。
UPF184a、184bは、N3インタフェースを介してRAN113内の1つまたは複数のgNB180a、180b、180cに接続され得、これは、WTRU102a、102b、102cに、インターネット110などのパケット交換ネットワークへのアクセスを提供し、WTRU102a、102b、102cとIP対応デバイスとの間の通信を容易にする。UPF184、184bは、パケットのルーティングおよび転送、ユーザプレーンポリシーの実施、マルチホームPDUセッションのサポート、ユーザプレーンQoSの処理、ダウンリンクパケットのバッファリング、モビリティアンカーの提供などの他の機能を実行できる。
CN115は、他のネットワークとの通信を容易にし得る。例えば、CN115は、CN115とPSTN108の間のインタフェースとして働くIPゲートウェイ(例えば、IPマルチメディアサブシステム(IMS)サーバ)を含んでよいか、またはそれと通信してよい。さらに、CN115は、他のサービスプロバイダによって所有および/または動作される他の有線および/または無線ネットワークを含み得る他のネットワーク112へのアクセスをWTRU102a、102b、102cに提供し得る。一実施形態では、WTRU102a、102b、102cは、UPF184a、184bへのN3インタフェース、およびUPF184a、184bとローカルデータネットワーク(DN)185a、185bとの間のN6インタフェースを介して、UPF184a、184bを通ってDN185a、185bに接続され得る。
図1A~図1D、および図1A~図1Dの対応する説明を考慮して、WTRU102a~d、基地局114a~b、eノードB160a~c、MME162、SGW164、PGW166、gNB180a~c、UPF184a~b、SMF183a~b、DN185a~b、および/または本明細書に記載されている任意の他のデバイスのうちの1つまたは複数に関して本明細書に記載されている機能の1つまたは複数、あるいは全ては、1つまたは複数のエミュレーションデバイス(図示せず)によって実行できる。エミュレーションデバイスは、本明細書に記載の機能の1つまたは複数、または全てをエミュレートするように構成された1つまたは複数のデバイスであり得る。例えば、エミュレーションデバイスは、他のデバイスをテストするために、および/またはネットワークおよび/またはWTRU機能をシミュレートするために使用され得る。
エミュレーションデバイスは、ラボ環境および/またはオペレータネットワーク環境で他のデバイスの1つまたは複数のテストを実装するように設計できる。例えば、1つまたは複数のエミュレーションデバイスは、通信ネットワーク内の他のデバイスをテストするために、有線および/または無線通信ネットワークの一部として完全にまたは部分的に実装および/または展開されながら、1つまたは複数または全ての機能を実行できる。1つまたは複数のエミュレーションデバイスは、有線および/または無線通信ネットワークの一部として一時的に実装/展開されている間に、1つまたは複数、または全ての機能を実行できる。エミュレーションデバイスは、テストの目的で別のデバイスに直接結合することができ、および/または無線通信を使用してテストを実行できる。
1つまたは複数のエミュレーションデバイスは、有線および/または無線通信ネットワークの一部として実装/展開されていない間、1つまたは複数(全てを含む)の機能を実行できる。例えば、エミュレーションデバイスは、1つまたは複数のコンポーネントのテストを実装するため、テストラボでのテストシナリオおよび/または展開されていない(例えば、テスト)有線および/または無線通信ネットワークで利用され得る。1つまたは複数のエミュレーションデバイスは、試験装置であり得る。RF回路(例えば、1つまたは複数のアンテナを含み得る)を介した直接RF結合および/または無線通信は、データを送信および/または受信するためにエミュレーションデバイスによって使用され得る。
スライス固有二次認証(SSSA:Slice Specific Secondary Authentication)のために現在選択されているソリューションが図2に示されている。WTRU201からアンカーモビリティ機能(AMF)202に送信された登録要求210に応答して、ステップS220において、認証サーバ機能(AUSF:Authentication Server Function)を用いて、PLMN(Public Land Mobile Network)アクセスのための必須の一次認証が実行される。AMF202は、WTRU201のオペレータポリシー、サブスクリプションデータ、およびセキュリティ機能をチェックして、ステップS230において、WTRU201が、ネットワーク内の1つまたは複数のスライスのための追加レベルの認証および/またはスライス固有二次認証(SSSA)を実行する必要があるかどうかを判定する。この場合、WTRU201は、ステップS240において、認証が必要なスライスに対して、サードパーティの認証、認可およびアカウンティング(AAA)サーバ(AAA-S205)を用いて、AMF202を介して認証を実行する。これらのスライスは、複数の独立した単一のネットワークスライス選択支援情報(S-NSSAI)を含み得るNSSAI(Network Slice Selection Assistance Information)(本質的にスライスに関する情報)を使用して登録要求210で識別され、拡張認証プロトコル(EAP)認証がSSSAの対象となる識別されたスライスごとに実行される。認証が成功すると、AMF202は、登録受諾(または逆に認証が失敗した場合は登録拒否)メッセージ250を返し、それが正常に認証されたことをWTRU201に通知する。これで登録手続きは完了する。
サードパーティのAAAサーバと対話する場合、タイムアウトまたはその他の障害、例えば、EAPの再送信やサードパーティのAAAサーバからの応答の欠如が原因でEAPの問題が発生する可能性がある。全てのSSSAは、登録受諾メッセージ250がWTRU201に送信される前に実行されるため、このような障害により、他のスライス、特にアクセスが完全にオペレータ制御下にあるスライスへのWTRUアクセスが遅延する可能性がある(つまりSSSAを必要としないため、SSSAなしで直接アクセスできるS-NSSAI)。これは、ネットワークへの登録中のユーザーエクスペリエンスに悪影響を与える可能性がある。
方法200を実施するために、SSSAの開始時にWTRU内のモビリティ管理(MM)タイマー(すなわち、T3510)を一時停止し、保留中の全てのSSSAが完了したときにタイマーを再開することが提案されている。SSSAがS-NSSAIに必要であることを示すフラグは、UDM(Unified Data Management)で維持されるが、WTRUがそのローカルNSSAI構成でこのフラグにアクセスできるかどうかは指定されていない。WTRUがこのフラグにローカルアクセスできると仮定すると(例えば、構成済みNSSAIの一部として)、これにより、WTRUは登録中に実行され得るSSSAの「最大数」のみをカウントできるが、この「最大数」はネットワークが必要とするSSSAの「実際の数」と必ずしも同じではない。例えば、SSSAは、サブスクリプション情報に従ってS-NSSAIに必要な場合があるが、(例えば、現在の登録エリアについての)オペレータポリシーに基づいてネットワークによって許可されない場合があり得る。その場合、ネットワークはそのS-NSSAIのSSSAをスキップする可能性があり、その結果、WTRUは必要以上に1つ多いSSSAを予期するため、WTRUは登録手順中にMMタイマーを再開できない。考えられる結果は、例えば、登録受諾/拒否メッセージの受信に失敗した後の、WTRUでのMMの失効状態である可能性がある。登録手順にネストされたEAP手順を使用する場合、WTRUは、適切なMM状態管理のためにMMタイマーを決定論的に再開できる必要がある。従って、SSSAの開始時にMMタイマーを一時停止し、予想されるSSSAの最大数に基づいてWTRUでMMタイマーを再開するだけでは不十分である。実際、少なくとも場合によってはタイマーの再開は任意である可能性があるため、タイマーを一時停止することは、タイマーをまったく使用しないことと実質的に同等であると言える。
上記から理解されるように、MMタイマーとEAPタイマーの相互作用のよりロバストな処理の必要性は、WTRUにおけるより複雑なMM状態管理を必要とし、これは、図2に示される登録手順への変更を必要とし得る。従って、この登録手順への影響を最小限に抑えるために、EAPタイマーとMMタイマーの相互作用に関連する問題に対処するメッセージフローをサポートすることが望ましい。
さらに、図2の方法では、WTRUがそのスライスに接続しない場合でも、SSSA手順を特定のスライスに対して実行できる。これは非効率につながり、無線リソース、バッテリ電源、およびネットワークリソースの不必要な消費につながる。従って、WTRUが必要とするときにSSSAの実行を厳密にサポートして、無駄になり得るEAPメッセージングを回避する、つまり、オンデマンドでSSSAをサポートすることが望ましい場合がある。
さらに、WTRUは、SSSAの対象となり得る同じS-NSSAIを要求する3GPPアクセスと非3GPPアクセス(例えば、WLANおよび固定ブロードバンドアクセスのいずれか)の両方に登録する必要があり得る。これは、例えば、WTRUが3GPPアクセスと非3GPPアクセスの両方を介してスライスからのサービスを使用する場合(または一方と他方を交互に使用する場合)に当てはまり得る。
ただし、3GPPアクセスと非3GPPアクセスなど、様々なタイプのアクセスの登録手順は独立しており、WTRUは通常、3GPPアクセスと非3GPPアクセスの両方で同じS-NSSAIに対して個別のSSSAを実行する必要がある。登録手順が特定のタイプのアクセス(「アクセスタイプ」)(例えば、3GPPアクセス)を介して実行される場合、WTRUは、現在の登録手順が完了するまで、別のアクセスタイプ(例えば、非3GPP)の登録手順を試みることを許可され得ない(例えば、許可されない)。WTRUは、アクセスタイプごとに個別の許可されたNSSAI(Allowed NSSAI)リスト、例えば、3GPP用のリストと非3GPP用のリストを維持できる。この個別の登録と認証は、例えば次のように実行できる。3GPPアクセスと非3GPPアクセスに接続する必要があるWTRUは、最初に3GPP登録を実行し(つまり、対応するS-NSSAIは、SSSAを必要とするS-NSSAIを含む、要求されたNSSAI(Requested NSSAI)にある)、非3GPPを介した登録に同じS-NSSAIを含む。ただし、その場合、非3GPPを介した登録のための要求されたNSSAIリストが非3GPP登録要求メッセージで送信されたときにWTRUがどのように動作するかを指定する必要がある。より一般的には、SSSAが異なるタイプのアクセスに対して同じS-NSSAIに必要な場合に、WTRUがどのように動作するかが決定され得ない(例えば、決定されない)場合がある。
WTRUが別のタイプのアクセス(例えば、3GPP)で初めてS-NSSAIに対して正常に認証されている場合、WTRUとネットワークがそのS-NSSAIに対してSSSAを2回実行することを回避することが望ましい場合がある。
SSSAの代替方法は、非特許文献1で提案されている。図3は、この方法300のフローチャートである。簡単に言えば、方法300は、非特許文献2および非特許文献3で指定されているように、プロトコルデータユニット(PDU)セッション手順の確立時にデータネットワークAAAサーバによって実行される既存の二次認証を再利用することを提案する。しかしながら、図2に記載された方法とは対照的に、WTRUがスライスへの接続を要求するまで(すなわち、PDUセッション確立を介したオンデマンドのSSSA)、WTRUは、スライスに対してSSSAを実行する必要はない。
ステップS310において、WTRU301は、AUSF305による一次認証を含む、AMF302へのUE登録を実行する。次に、WTRU310は、PDUセッション確立要求320をセッション管理機能(SMF)303に送信し、これは、WTRU301、SMF303、UDM304、およびAAA-S307を含む、スライスの二次認証をトリガする。ステップS340において、データネットワーク(DN)に対して、ステップS330と同じエンティティを含む認証である二次認証を実行することもできる。次に、AAA-S307は、AUSF305を用いてイベント通知350(例えば、PDUセッションアンカー(PSA)の変更)をサブスクライブすることができる。
次に、WTRU301は、別のスライスへのアクセスを要求する前に、スライスとDNにアクセスできる。あるいは、WTRU301は、ステップS330のスライスに対して再認証する必要があり得る。WTRU310は、追加のPDUセッション確立要求360をSMF303に送信し、それは、ステップS370において、UDM304でスライス認証ステータスを検証する。検証に応答して、WTRU301は、ステップS330で述べたエンティティで二次認証を実行する必要があり得る。
この方法では、PDUセッションの確立を必要としないサービスを使用するWTRUへのスライスアクセス(AMFを含む)が妨げられない場合があり得る(例えば、WTRU301が登録手順に従ってNAS経由でSMSを送信する場合)。
スライス固有の認証と認可
図4は、一実施形態による認証方法400のフローチャートを示す。方法400は、一次認証が実行されている登録手順の後までネットワークがEAP手順の実行を延期することを可能にすることによって、EAPタイマーおよびMMタイマーの相互作用に関連する問題を改善できることが理解されよう。SSSAのEAP手順を登録後に延期することによって、この方法では、WTRUが中断することなくMMタイマーを実行し続けることが可能になる。
WTRU401は、登録手順の後または登録手順中にスライス認証を実行することを優先することを示す登録要求410をAMF402に送信することができる。例えば、SSSAを必要とするスライスが1つしかないWTRUは、SSSAが登録手順の後ではなく登録手順中に実行されることを優先することを示すことができる。この場合、この方法は、登録手順にネストされたEAP手順を使用して、図2に示される方法に効果的にフォールバックするだろう(ポリシーで許可されている場合)。登録手順が完了するまでSSSAを延期するかどうかの表示は、WTRUに対してグローバルであり得るか(つまり、WTRUは、要求されたNSSAIでSSSAの対象となる可能性がある全てのS-NSSAIに単一の値を提供する)、または個々のスライスごとにグローバルであり得る(つまり、SSSAの対象となるそれぞれのS-NSSAIごとに1つの値を提供する)。例えば、WTRUが事前に(例えば、構成済みNSSAI(Configured NSSAI)から)どの特定のS-NSSAIがSSSAの対象であるかを認識していない場合、WTRUはグローバル表示を使用することができる。WTRUは、その機能の一部として、複数のS-NSSAIに対してSSSAを並行して(つまり同時に)実行することをサポートするか、順次のみ(例えば、制約のあるデバイス上で)実行することをサポートするかを示すこともできる。WTRUは、SSSAを必要とするS-NSSAIを要求されたNSSAIに優先順位で提示し、該当する全てのS-NSSAIのSSSA手順が、要求されたNSSAIリストのS-NSSAIが表示された順序で実行されるようにする。登録手順中または登録手順後にSSSAを実行するかどうかを示す表示は、個別の情報要素(IE)として提供されるか、WTRUセキュリティ機能の一部として含まれる場合がある。
ステップS420において、WTRU401およびネットワーク(AMF402およびAUSF403)は、図2のステップS220を参照して説明されるように、必須の一次認証ステップを実行する。
一次認証が成功しなかった場合、AMF402は、登録拒否メッセージをWTRU401に送信することができ(図示せず)、その後、方法は終了する。
一次認証が成功した場合、AMF402は、ステップS430において、登録要求410のNSSAIのうち、SSSAの対象となる各S-NSSAIについて、登録手順の後に実行されるEAP手順を延期するかどうかを決定する。この決定は、以下の1つまたは複数に基づく場合がある。
a. 例えば、SSSA機能(はい/いいえ)、WTRUが並列および/または順次認証をサポートするかどうかに関係なく、WTRUがサポートするEAPメソッドなどのWTRUセキュリティ機能。登録要求410のWTRU表示は、常にAMFに送信されるWTRUセキュリティ機能に含まれ得ることに留意されたい。
b. S-NSSAIサブスクリプション情報(例:SSSAのフラグが必要:ON/OFF)
c. オペレータポリシー(例えば、登録手順中または登録手順後にSSSA手順の全部または一部を実行する)。S-NSSAI優先順位ポリシーがWTRU/ネットワークに実施される場合、AMF402は、順序付けられた要求されたNSSAIリストを使用して、分割SSSAを実行することができる。このような場合、登録手順中に1つ以上のSSSAを実行し、その後に1つ以上の他のSSSAを実行できる。例えば、リストの一番上にあるS-NSSAIのSSSAは登録手順中に実行され、リストの一番下にあるS-NSSAIのSSSAは後で実行される場合がある。SSSAの代替の優先順位は、それぞれのS-NSSAIについてのSSSAを処理するAAA-Sサーバ405による優先順位および/またはグループ化に基づくことができる。例えば、S-NSSAIの第1のセットのSSSAを担当するAAA-Sサーバ405は、S-NSSAIの別のセットのSSSAを担当する別のAAA-Sサーバよりも優先され得る。この場合、S-NSSAIの第1のセットのSSSAは、S-NSSAIの第2のセットのSSSAの前に実行できる(例えば、S-NSSAIの第1のセットのSSSAは、登録手順中に実行できるが、第2のセットのSSSAは、登録手順後に実行され得る)。さらに、サブスクリプションおよび/またはネットワークポリシーは、WTRUに対してSSSAを実行できる許可されたS-NSSAIの数に制限を課す場合がある(例えば、登録中および/または全体で可能なSSSAの最大数)。
換言すれば、ステップS430において、AMF402は、要求されたNSSAIに対する全てのSSSAが登録手順中に実行されるべきかどうか(これは、図2の方法200に類似する)または少なくとも1つのSSSAが後で実行され得るかどうかを決定する。
登録手順中に少なくとも1つのSSSAを実行する場合は、ステップS430に従って、必要なSSSAが実行され、これらのSSSAには、WTRU401と、通常はAMF402およびAAA-S405が含まれる。
一次認証が成功した場合、AMF402は、WTRU401に、以下を含み得る登録受諾メッセージ440を送信する:
‐許可されたNSSAIの表示。つまり、SSSAが正常に実行されたNSSAIと、SSSAが不要なNSSAI。この表示は、登録手順の後にSSSAを実行する必要があるS-NSSAIを除外する場合がある(WTRU401がNSSAIにアクセスするため);
‐WTRU401が(登録受諾メッセージ440に応答して)登録完了メッセージを送信した後に(もしあれば)実行される後続のSSSAの表示。この表示には、SSSAが後で(例えば、優先順位などで)実行される可能性のあるS-NSSAIのリスト(またはセット)が含まれる場合があり、本明細書では「条件付きで許可されたNSSAI(Conditionally Allowed NSSAI)」、「条件付きで許可されたNSSAIのリスト」、「条件付きで許可されたNSSAIのセット」のいずれかと呼ばれる場合がある。
あるいは、登録受諾メッセージ440は、以下を含むことができる:
‐登録手順後に実行する必要のあるSSSAが存在するS-NSSAIも含む、許可されたNSSAIの表示;
‐WTRUが登録完了メッセージを送信した後に(もしあれば)実行される後続のSSSAの表示。この表示情報には、SSSAが後で(優先順位などで)実行される可能性のあるS-NSSAIのリスト(例えば、条件付きで許可されたNSSAI)が含まれる場合がある。
(もしあれば)実行される後続のSSSAのリストの代わりに、またはそれに加えて、登録受諾メッセージ440は、使用前にSSSAが実行されるS-NSSAIの数を含み得る。この数は、WTRU401が、予想される全てのSSSAの実行がいつ完了するかを決定するために使用できる(例えば、WTRUは、登録手順後に、登録受諾メッセージ440に示されているようなSSSAを受けているS-NSSAIの数に等しい数のEAP成功表示またはEAP失敗表示を受け取ったときに、全てのSSSAの実行が完了したと判断する場合がある)。
WTRU401は、対応するSSSAが実行されるまで、条件付きで許可されたNSSAIにすぐにアクセスすることを控えることができる。
AMF402は、WTRU401とのシグナリング接続を維持して、後続のSSSAのEAPメッセージングを可能にすることができる。
ステップS450において、WTRU401は、SSSAの対象となる少なくとも1つのS-NSSAIに対して、AMF402を介してサードパーティのAAA-S405でのEAP認証を使用してSSSAを実行する。WTRUは、SSSAの対象となる全てのS-NSSAIに対してこれを実行できる。EAPメッセージは、安全な非アクセス層(NAS)トランスポートメッセージを使用して、WTRU401とAMF402の間で交換できる。EAPメッセージングと並行して、WTRU401は、許可されたNSSAIに含まれるS-NSSAIの使用を開始することができる。例えば、WTRU401は、SSSAの対象となる別のS-NSSAIに対してEAPベースの認証を同時に実行しながら、許可されたS-NSSAIのPDUセッション確立を要求することができる。これにより、WTRUは、過度の遅延を経験することなく、SSSAの対象ではない許可されたS-NSSAIにアクセスできるようになる。許可されたNSSAIにSSSAの対象となるS-NSSAIも含まれている場合、WTRUは、SSSAの対象となるNSSAIに対するSSSAが正常に完了するまで、SSSAの対象となるNSSAIにアクセスできない。
SSSAが実行されるS-NSSAIの明示的なリストをWTRU401が受信していない場合、WTRU401は、ローカル構成に基づいて、全てのSSSAの実行が完了するまで、SSSAの対象となるS-NSSAIの新規登録を試みることを控えることを決定することができる。WTRUのローカル構成の例には、各S-NSSAIについて、このS-NSSAIがSSSAの対象であるかどうかを示すフラグを含む、構成されたNSSAIが含まれ得る。
一実施形態では、WTRUは、すでに説明したように、登録受諾メッセージにおいてネットワークによって示される場合、SSSAが実行されるS-NSSAIの数を使用して、全てのSSSAの実行が完了したと決定することができる。
一実施形態では、WTRUは、ネットワークから特定のメッセージ(例えば、新しい許可メッセージを運ぶUE構成更新(UCU:UE Configuration Update)メッセージ)を受信するまで、SSSAの対象となるS-NSSAIの新しい登録を試みることを控えることができる。これは、すでに説明したように、ネットワークが後続のSSSA実行の単純な表示(例えば、フラグなど)のみを提供する場合に当てはまり得る。
ステップS460で、WTRU401は、許可されたNSSAIを更新して、ステップS450で実行された1つ以上のSSSAの結果を反映する。AMF402は、WTRU401の許可されたNSSAIを更新することもできる。
WTRU401は、ステップS450の結果に基づいて、その許可されたNSSAIを自律的に更新することができる。例えば、WTRU401は、(例えば、EAP成功メッセージを受信したとき)許可されたNSSAIリストにS-NSSAIを追加し(例えば、S-NSSAIを条件付きで許可されたNSSAIから許可されたNSSAIに移動することによって)、または(EAP失敗メッセージを受信したとき)S-NSSAIを許可されたNSSAIリストから削除することができる。WTRU401は、許可されたNSSAIにおいてS-NSSAIを「正常に認証された」または「認証に失敗した」とマークすることもできる。
あるいは、AMF402は、ステップS450でのSSSA手順の結果に基づいて許可されたNSSAIを更新し、UE構成更新(UCU)手順を使用してWTRUの許可されたNSSAIを更新することができる。
SSSA認証中(例えば、図4のステップS450を参照して説明したような)、SSSAの実行は、様々な条件(例えば、EAPタイムアウトなど)が原因で失敗する場合があり、つまり、SSSA認証はこれと同じ理由で失敗する場合がある。WTRU401は、このような状態から回復することができ、例えば、WTRU401が、このような状態のためにSSSAが失敗したS-NSSAIの登録を再試行できるかどうか、またいつ再試行できるかを決定することができる。
一実施形態では、SSSAは、WTRU401が登録されたAMF402によって提供される現在の登録エリアおよびアクセスタイプに対して有効であるか、またはPLMN全体に対して有効であり得る。有効性情報は、WTRU構成を通じて、例えば図2を参照して示される構成済みNSSAIの一部として提供され得る。WTRU401は、WTRUで構成されたSSSAスコープに応じて(つまり、登録エリアとアクセスタイプまたはPLMN)、WTRU401が現在の登録エリアとは異なる登録エリアまたは新しいPLMNに移動するまで、SSSAが失敗したS-NSSAIに登録できない場合がある。
一実施形態では、WTRU401は、SSSA表示を伴う登録受諾メッセージを受信すると、SSSAの対象となる1つまたは複数のS-NSSAIに対して少なくとも1つのSSSAタイマーを開始することができる。SSSAタイマーは、SSSAの対象となる全てのS-NSSAI、SSSAの対象となる単一のS-NSSAI、またはSSSAの対象となるS-NSSAIのセットに使用できる。
WTRU401は、タイマーの満了前にネットワークからUCUメッセージを受信することができる。
一実施形態では、WTRU401は、UCUメッセージを受信すると、SSSAタイマーを停止し、UCUメッセージにおいて受信された許可されたNSSAIにも拒否されたNSSAIにも含まれていないが、以前は(登録受諾メッセージ内の)条件付きで許可されたNSSAIにて受信されたS-NSSAIが、(例えば、EAPタイムアウトが原因で)失敗したSSSA実行を有していたことを決定することができる。換言すると、WTRUは、SSSAの実行が完了しなかったS-NSSAIを、ネットワークからの成功(例えば、UCUメッセージの許可されたNSSAI)ステータスまたは失敗(例えば、UCUメッセージの拒否されたNSSAI)ステータスで、いくつかの他の条件により失敗したと見なす場合がある。WTRU401は、条件付きで許可されたNSSAIに、想定されたまたは推測されたまたは一般的なエラーの原因(例えば、一時エラーまたはタイムアウトエラー)をマークすることができる。WTRU401は、それらのS-NSSAIの新しい登録を再試行する前に期限切れになる登録タイマーを開始することができる。
一実施形態では、UCUメッセージは、SSSAに失敗した(例えば、EAPタイムアウトのために)S-NSSAIのリストを含み得る。WTRU401は、少なくとも、対応する全てのS-NSSAIが失敗したと示されているタイマーを停止することができる。WTRU401は、前の実施形態のように、タイマーに基づいてそれらのS-NSSAIの新しい登録を再試行することを差し控えることができる。
一実施形態では、WTRU401がどのS-NSSAIがSSSAの対象であったかを認識していない場合(従って、SSSAの実行が失敗した可能性がある)、WTRU401は、SSSAタイマーを停止することができる。WTRU401は、UCUメッセージの許可されたNSSAIまたは拒否されたNSSAIにないS-NSSAIの新しい登録を再試行する前に、期限切れになるタイマーを開始することができる。
また、例えばUCUメッセージを受信する前に、1つ以上のSSSAタイマーが期限切れになる場合もある。
一実施形態では、WTRU401は、条件付きで許可されたNSSAIにあり、期限切れのタイマーに対応するS-NSSAIが(例えば、EAPタイムアウトのために)失敗したSSSA実行を有していたと判定することができる。WTRU401は、これらのS-NSSAIにエラーの原因(一時的なエラーやタイムアウトエラーなど)をマークすることができ、WTRU401は、これらのS-NSSAIの新しい登録を再試行する前に期限切れになるタイマーを開始することができる。
一実施形態では、WTRU401がどのS-NSSAIがSSSAの対象であったかを認識していない場合、WTRU401は、(登録許諾メッセージからの)許可されたNSSAIや拒否されたNSSAIにないS-NSSAIの新規登録を再試行する前に満了するタイマーを開始することができる。
図5は、一実施形態による認証方法500の例示的な実施形態のフローチャートであり、これは、図4に示される登録ベースの方法400と図2に示されるPDUセッションベースの方法200の変形を統合すると言える。認証方法500は、無駄なSSSAシグナリングの問題に対処しながら、SSSAオンデマンド機能を提供することができる。
方法500において、AMF502は、AMF502(すなわち、一般に図4に記載されるような登録ベースのSSSA)またはSMF506(すなわち、一般に図3に記載されるようなPDUセッションベースのSSSA)を介してアクセスを許可するかどうかを決定することができる。この決定は、本明細書で説明するように、UE機能(例えば、SSSA機能、SMSのみ)、サブスクリプション情報、およびオペレータポリシーに基づくことができる。
NASを介したSMSが可能なデバイスは、ネットワークサービスにアクセスする前に、(該当する場合)登録ベースのSSSAのみを実行するようにネットワークから要求される場合がある。
デバイスは、ネットワークによって、登録ベースのSSSAとPDUセッションベースのSSSAを混合して、SSSAオンデマンドに関して特定の展開の柔軟性を提供することを許可され得る(例えば、図5の例を参照)。
他のデバイスは、PDUセッションベースのSSSAのみを実行することを要求される場合がある。これは、DN-AAAサーバによる既存のセカンダリ認証をサポートするリリース15のUEとの特定の下位互換性を提供するために役立つ可能性がある。例えば、図3の方法に基づいて、ネットワークは、SSSAステップを実行する(およびオプションのDN認証ステップをスキップする)ことができ、これにより、データネットワーク(DN)内のサードパーティAAAによるスライスEAP認証をリリース15UEに対して透過的にすることができる。
前述のように、図5は、AMF502およびSMF506を介したSSSAの混合を可能にする認証方法500の例示的な実施形態を示す。例示的なシナリオは、例えば「keep Alive」または「nothing to report」メッセージングの目的で、定期的に少量のデータを送信する監督/監視IoTデバイスとしてのWTRUのシナリオであり得る。あるいは、またはそれに加えて、重大な状態またはイベントが検出されたとき、例えば動きが検出されたときに、WTRUがDNにアラートメッセージを送信することがあり得る。WTRUは、DNからのモバイル終端データによって、記録された映像など、UP接続を必要とする可能性のある追加のより大きなデータチャンクを送信するように要求される場合がある。より小さいデータメッセージはNASを介して送信され、サービスはS-NSSAI-1を介して提供される。WTRUは、UP接続を介してより大きなデータチャンクを送信することができ。このサービスはS-NSSAI-2を介して提供される。このシナリオでは、このようなデバイスは、小さなデータユニットを定期的に送信することが期待されるが、特定の条件下では小さなサブセットのみがより大きなデータチャンクを送信することが期待される。SSSAのタイプ(登録中またはPDUセッションの確立中)の柔軟性を高めることで、デバイス間でリソースをより効率的に共有でき、ネットワーク/サードパーティによる制御を強化して、必要な場合(つまり、オンデマンドSSSA)にのみスライスアクセス認証を提供することができる。
図5に示される方法は、説明を明確にするために2つのS-NSSAIを用いた例を使用して説明されているが、シナリオは、任意の数のS-NSSAI(例えば、最大8-基礎となる標準の本実装によって設定された最大値)およびSSSAタイプの任意の組み合わせ(AMF経由、SMF経由、「なし」)に適用できることが理解されよう。
前述のように、この例では、WTRU501はSSSAの対象となる2つのS-NSSAIで構成される。S-NSSAI-1は、NASを介したデータに定期的に使用され、S-NSSAI-2は、めったに使用されないが、ユーザプレーン(UP)トラフィック用である。S-NSSAI-1にアクセスするには、WTRU501はAMF502を介して(つまり、NASを介したデータを使用する前に)サードパーティのAAA-S505で認証する必要がある。S-NSSAI-2にアクセスするには、WTRU501はSMF506を介してサードパーティのAAA-Sで認証する必要がある(例えば、PDUセッションの確立を要求する場合)。WTRU501はまた、SSSAの対象ではないさらなるS-NSSAIで構成され得ることが理解されよう。
ステップS510の登録手順中に、AUSF503/UDMを用いたWTRU一次認証に続いて、AMF502は、S-NSSAI-1およびS-NSSAI-2に関連するスライスサブスクリプション情報を検索することができる。サブスクリプション情報は、特定のS-NSSAIのSSSAタイプに関連する情報を運ぶことができる(つまり、例では、S-NSSAI-1はAMF502経由、S-NSSAI-2はSMF506経由、他のS-NSSAIのSSSAタイプは「なし」の場合がある)。AMF502を含むS-NSSAI-1のEAP認証は、図4に示されるように、AMF決定に基づいて延期され得る。S-NSSAI-2は、登録許諾メッセージの許可されたNSSAIに含まれる場合があるが、S-NSSAI-1はそこから除外される場合がある。基本的に、許可されたNSSAIにS-NSSAI-2を含めることにより、ネットワークは、PDUセッションベースのSSSAが実行され得る(つまり、オンデマンドSSSA)間に、S-NSSAI-2を使用してPDUセッション手順を開始できることをUEに示す。許可されたNSSAIにS-NSSAI-2を含めることにより、ネットワークは、許可されたNSSAIがリリース15のUEによってどのように使用されているかの定義を保持することができ、許可されたS-NSSAIのセットに含まれるS-NSSAIのみが特定の登録エリアで使用されることができる。WTRUが許可されたNSSAIにないS-NSSAIを使用するには、WTRUは新しい登録手順を通じてこれらのS-NSSAIへのアクセスを要求する必要がある。従って、許可されたNSSAIにS-NSSAI-2を含めると、WTRUは、新しいシステム登録手順をトリガすることなく、2次認証手順を要求できる。あるいは、AMF502は、条件付きで許可されたNSSAIという新しい特別なセット(リスト)に両方のS-NSSAIを含めることができる。AMF502は、ネットワークポリシーに基づいて、SSSAの対象となるS-NSSAIを、SSSAが成功した場合は条件付きで許可されたNSSAIリストから「許可されたNSSAI」に移動し、SSSAが失敗した場合は「拒否されたNSSAI」に移動する。
ステップS520において、WTRU501は、図4のステップS450に示されるように、AMF502を介してS-NSSAI-1について認証され、およびS-NSSAI-1は、ステップS530において、図4のステップS460に示されるように、WTRUの許可されたNSSAIに追加される。次に、WTRU501は、S-NSSAI-1を使用して、NAS上で小さなデータのためのPDUセッションをセットアップし、(とびとびにある)小さなデータパケット540をDNに送信し始めることができる。
小さなデータパケットが送信されている間、WTRU501がトリガされてS-NSSAI-2の使用が開始され得る。例えば、トリガは、WTRU501によってローカルに検出されたイベント、WTRU501によって報告されたイベントに関連するより大きなデータユニットのアップロードを要求するDNからのメッセージなどの組み合わせであり得る。メッセージは、ビッグデータをアップロードする前に次のSSSAステップでWTRU501がDNに送信する必要がある認証トークンを含むことができる。
次に、WTRU501は、S-NSSAI-2を使用して、PDUセッション確立要求550を送信する。AMF502は、PDUセッション確立要求550でWTRU501によって提供されるS-NSSAI-2が、以前に決定されたSSSAを必要とすることを検出する(例えば、S-NSSAI-2は条件付きで許可されたNSSAIリストにある)。要求をSMF506に転送するとき、AMF502は、SSSAを実行するようにSMF506に指示するインジケーションを提供する。ただし、S-NSSAI-2がすでに許可されたNSSAIにある場合、AMF502はインジケーションを省略でき、あるいは、インジケーションはWTRU501がS-NSSAI-2に対してすでに認証されていることを指定することができる。
ステップS560において、WTRU501は、サードパーティAAA-SによってSMF506を介して認証される。WTRU501がスライスに対してすでに認証されている場合(すなわち、AMF502からのインジケーションに基づいて)、SMF506は認証をスキップすることができる。認証が必要な場合、AAA-SサーバとのEAPメッセージ交換中に、S-NSSAI-2を使用してデータを送信することを許可するために、WTRU501に許可の証明(前のステップで受信したトークンなど)の提供を要求することができる。AAA-Sサーバは、許可スコープ(例えば、バイトカウント、時間)を示す追加のEAPメッセージをSMF506に送信することができる。許可はSMF506で取り消され、そしてPDUセッションはそれに応じて切断され得る。SMF506は、S-NSSAI-2用のサードパーティAAA-Sを用いたWTRU認証が成功したことをAMF502に通知し得る。AMF502は、許可されたNSSAIを更新してS-NSSAI-2を含めることができ、オプションで、UCU手順を使用してWTRUの許可されたNSSAIを更新できる(例えば、AMF502はリリース15のWTRUのUCUステップをスキップできる)。同様に、SMF506は、S-NSSAIの認証の失敗をAMF502に通知することができる。その場合、AMF502は、(例えば、x回の試行が失敗した後)ポリシーに基づいてS-NSSAI-2を含めるように拒否されたNSSAIを更新し、UCU手順を介してWTRU501を更新する。
WTRU501は、UPを介したビッグデータのアップロードを許可する(または許可しない)PDUセッション確立応答S570を受信する。次に、WTRU501は、DN要求に従ってデータを送信することができる。
ある時点で、認証の失敗/拒否以外の理由(例えば、バイトカウントまたは時間制限に達した)のためにSMF506がPDUセッションを解放することを決定した場合、SMF506は、AMF502に通知することができる。例えば、WTRU501は、許可スコープの有効期限が切れた後、S-NSSAI-2がPDUセッションを再確立するために再認証することを要求され得る。その場合、AMF502は、S-NSSAI-2のSSSAが次に成功するまで、許可されたNSSAIからS-NSSAI-2を削除する(例えば、条件付きで許可されたNSSAIリストに戻す)ことができる。
AAA-S505サーバは、いつでもSMF506を介して認証を取り消すことができる(例えば、ユーザーアカウントは無効になる)。SMF506はAMF502に通知することができ、AMF502はネットワークポリシーに基づいて拒否されたNSSAI(または条件付きで許可されたNSSAI)にS-NSSAI-2を含めることができる。
図6および図7は、図4に記載されているようなSSSA関連手順を実行しながら、WTRUおよびAMFにおいて許可されたNSSAIを更新するための異なる解決策を示している。図6は、5Gリリース16に準拠するWTRUの更新に対応し、図7は、5Gリリース15に準拠するWTRUの更新に対応し得る。示されているように、AMFは、(AMF/SMFを介して)どのS-NSSAIがSSSAを必要とするかを追跡するために、すでに説明した条件付きで許可されたNSSAIリストを維持することもできる。両方の図の(WTRUでの)構成されたNSSAIに示されているように、図6のWTRUは、SMFまたはAMFを介してSSSAを備えたS-NSSAIをサポートすることができ、図7のWTRUは、SMFを介したSSSAのみをサポートできる(例えば、リリース15で定義されたDNプロシージャによるセカンダリ認証からのメッセージとインタフェースの再利用)。
図6では、WTRU用に構成されたNSSAIは、AMFを介したSSSAを備えたS-NSSAI-1、SMFを介したSSSAを備えたS-NSSAI-2、およびSSSAを必要としないS-NSSAI-3を含む。
最初の登録手順610の後、WTRUおよびAMFの両方における許可されたNSSAIは、S-NSSAI-3を含み、一方、AMFにおける条件付きで許可されたNSSAI(図面の「Conditional NSSAI」)はS-NSSAI-1およびS-NSSAI-2を含む(SSSAがそれらのために実行されていないため)。PDUセッションベースのSSSAが、WTRUがそのスライスに接続する必要があるときにのみWTRUによって実行されるため、WTRUにおける許可されたNSSAIにはS-NSSAI-2も含まれる(次の手順を参照)。
S-NSSAI-1のAMFを介したSSSA620の後、WTRUでの許可されたNSSAIにはS-NSSAI-2とS-NSSAI-3が含まれ、AMFでの許可されたNSSAIにはS-NSSAI-3とS-NSSAI-1が含まれる。後者は条件付きで許可されたNSSAIから削除され、現在はS-NSSAI-2のみが含まれる。
オプションのUCU手順630の間、またはAMFを介したSSSA手順の完了直後に、WTRUでの許可されたNSSAIが更新され、AMFでの変更なしでS-NSSAI-1も含まれるようになる。
S-NSSAI-2のSMFを介したSSSA640中に、AMFでの許可されたNSSAIが更新され、条件付きで許可されたNSSAIから削除されたS-NSSAI-2も含まれるようになる。
図6の代替として、WTRUはまた、登録受諾メッセージまたはUCUコマンドで受信され、および/またはAMFからのメッセージに続く許可されたNSSAIに含まれるように更新され得る条件付きで許可されたNSSAIリストをローカルに維持し得る(例えば、登録受諾、UCUコマンド、成功したEAP認証)。さらに、スライスへのアクセスにSMFを介したSSSAが必要であることをWTRUが検出すると、WTRUはPDUセッション要求メッセージでユーザIDを直接提供できるため、PDUセッションの確立中のEAP IDのラウンドトリップを回避できる。
図7では、WTRU用に構成されたNSSAIは、DNによる二次認証を備えたS-NSSAI-2、およびSSSAを必要としないS-NSSAI-3を含む。
最初の登録手順710の後、WTRUとAMFの両方における許可されたNSSAIにはS-NSSAI-3が含まれ、AMFにおける条件付きで許可されたNSSAIにはS-NSSAI-2が含まれる(SSSAが実行されていないため)。DN/SSSAによる二次認証はWTRUがDNに接続する必要があるときにのみ、WTRUによって実行されるため、WTRUにおける許可されたNSSAIにはS-NSSAI-2も含まれる。
次に、DN/SSSA720による2次認証後、AMFにおける許可されたNSSAIにS-NSSAI-3とS-NSSAI-2が含まれるようになる。後者は、条件付きで許可されたNSSAIから削除され、空になっている。
図8は、SSSAの認証方法800のフローチャートである。認証方法800は、例えば、SSSAを必要とするスライス、S-NSSAIのための3GPPおよび非3GPPアクセスの両方に登録するときに使用され得る。
WTRU801は、AMF802を用いて3GPP登録手順を実行することができる(S810)。WTRU801は、例えば、図4および図5のいずれかに関連して説明されるように、スライス、S-NSSAIに対してスライス認証を実行することができる。
WTRUは、3GPPアクセスを介した登録手順中にS-NSSAIの認証が成功したかどうかをチェックすることができる(S820)。一実施形態では、このチェックまたは検証(例えば、検証手順)は、例えば、3GPPアクセスの許可されたNSSAIリストでS-NSSAIを検索することによって実行され得る。S-NSSAIがこのリストに含まれている場合、認証は成功した(または少なくとも成功したと見なされる)。
一実施形態では、WTRU801は、条件付きで許可されたNSSAIリストでS-NSSAIを検索することができる。S-NSSAIがこのリストにある場合、WTRU801は、非3GPPアクセスの登録手順を開始する前に、例えば、図4のステップS450において、または図5のステップS560において、対応するSSSAの結果(つまり、EAPの結果)を待つことができる(例えば、待機することを決定し、それに応じて待機する)。
一実施形態では、検証は、スライス認証の結果として生成された鍵材料(例えば、セッション鍵)を参照および/または検査することによって行うことができる。鍵材料は、3GPPアクセス用のNASセキュリティコンテキスト(例えば、3GPP技術仕様グループサービスおよびシステムアスペクトのセクション3.1、5Gシステムのセキュリティアーキテクチャおよび手順において、および/またはそれに従って定義されている)にWTRU801によって含まれている場合がある。一実施形態では、WTRU801は、SSSA手順のためにAMFの変更(例えば、AMFの再配置)が必要な場合、(例えば、図4のステップS460におけるような)UCU手順の完了および/または3GPPアクセスを介した後続の登録の完了を待つ(例えば、待つことを決定し、それに応じて待つ)ことができる。
WTRU801がS-NSSAIに対して正常に認証されたと決定されると、WTRU801は、非3GPP登録手順を続行することができる。一実施形態では、WTRU801は、S-NSSAIが一定期間(「time period」)条件付きで許可されたNSSAIのリストに載っているときに、登録手順を進めることができる。この期間は、シグナリングされ、および/または構成され、そしてタイマーを使用して実施され得る。期間は、例えば、登録受諾メッセージの受信時に開始することができる。一実施形態では、WTRUは、S-NSSAIが拒否されたNSSAIリストにあるときに登録手順を進めることができる。
WTRU801は、非3GPPアクセスの登録手順を開始することができる(S830)。WTRU801は、少なくとも部分的に、登録要求メッセージを生成し、非3GPPアクセスを介して登録要求メッセージを送信することによって、そのような登録手順を開始することができる。登録要求メッセージは、そのS-NSSAIのSSSAが省略される可能性があることのインジケーションを含むか、あるいは、そのS-NSSAIのSSSAが省略される可能性があることを示すことができる。インジケーションは、セキュリティ機能IEおよび/または登録要求メッセージの別のIEに含まれ得る。インジケーションは、SSSAが3GPPアクセスを介してすでに正常に実行されているS-NSSAIごとに送信され得る。
AMF802がWTRU801からインジケーションを受け取った後、AMF802はその特定のS-NSSAIのSSSAを省略することを決定することができる(S840)。一実施形態では、AMF802は、WTRU801からのインジケーションなしに、SSSAをスキップすることを決定することができる。AMF802は、例えば、特定のS-NSSAIが3GPPアクセスを介して外部AAAサーバ804によってすでに認証されているという他の情報に基づいてそうすることができる。一実施形態では、AMF802は、SSSAが3GPPアクセスを介してすでに実行されている場合でも、インジケーションを無視してSSSAを続行することを決定することができる。
AMF802は、登録受諾メッセージをWTRU801に送信することができる(S850)。登録受諾メッセージは、S-NSSAIが非3GPP上で許可されるというインジケーションを含むか、あるいは、S-NSSAIが非3GPP上で許可されることを示すことができる。そのようなインジケーションは、例えば、S-NSSAIがWTRU801によって使用可能であること、WTRU801がこのS-NSSAIの二次認証(SSSA)に関するさらなるメッセージを待つ必要がないこと、または2つの組み合わせを示すことができる。インジケーションは、S-NSSAIごとに登録受諾メッセージでAMF802によって送信されることができる。
登録受諾メッセージ(インジケーション付き)の受信後、WTRU801は、必要に応じて、このS-NSSAIとのPDUセッションの確立を続行できる(S860)。WTRU801は、3GPPおよび非3GPPアクセスの両方に共通のNASセキュリティコンテキストの使用を開始することができ、WTRU801は、このS-NSSAIのための任意の鍵材料を含むことができる(S870)。このS-NSSAIの鍵材料は、例えば、3GPPアクセスを介して実行されるSSSAを介して取得されたセッション鍵であってよい。
図9は、SSSAを必要とするスライス、S-NSSAIのために3GPPおよび非3GPPアクセスの両方に登録するときのSSSAの認証方法900の実施形態のフローチャートである。
WTRU901は、3GPP登録(例えば、メッセージ内)中に、3GPP登録中にWTRU801によって示されたものと同じS-NSSAIで非3GPP登録を実行できることを示すことができる(S910)。AMF902は、非3GPPアクセス(S930)を介して同じS-NSSAIでWTRU901の2回目の登録が終わるまで、3GPP SSSAを延期することができる(S920)。非3GPPアクセスを介した登録が正常に完了した後、AMF902は、SSSAを開始することができ、これは、3GPPアクセスおよび非3GPPアクセスに対して同時に実行され得る(S940)。AMF902は、3GPP登録(S910)中に送信される登録要求メッセージ内のWTRU901によって送信されたインジケーションにより、3GPP SSSAを延期することができ、AMF902に、同じS-NSSAIの1つ(または複数)を使用して非3GPPアクセスを介したフォローアップ登録があることを通知することができる。
図8および図9に示される実施形態は、3GPP登録が非3GPP登録の前に実行されることを説明している。これらの実施形態は、3GPP登録に先行する非3GPP登録を用いて、逆に実行できることを理解されたい。
特徴および要素は特定の組み合わせで上記に説明されているが、当業者は、各特徴または要素が単独で、または他の特徴および要素と任意の組み合わせで使用できることを理解するであろう。本明細書に記載の方法は、コンピュータまたはプロセッサによる実行のために、コンピュータ可読媒体に組み込まれたコンピュータプログラム、ソフトウェアまたはファームウェアに実装され得る。非一時的なコンピュータ可読記憶媒体の例には、限定されるわけではないが、ROM、RAM、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクやリムーバブルディスクなどの磁気媒体、磁気光学媒体、CD-ROMディスクやデジタル多用途ディスク(DVD)などの光学メディアが含まれる。ソフトウェアに関連するプロセッサを使用して、WTRU102、UE、端末、基地局、RNC、または任意のホストコンピュータで使用するための無線周波数トランシーバを実装することができる。
さらに、上記の実施形態では、処理プラットフォーム、コンピューティングシステム、コントローラ、およびプロセッサを含む他のデバイスが記載されている。これらのデバイスには、少なくとも1つの中央処理装置(「CPU」)とメモリが含まれ得る。コンピュータプログラミングの当業者の慣行に従って、動作または命令の行為および記号表現への参照は、様々なCPUおよびメモリによって実行され得る。そのような行為および操作または命令は、「実行された」、「コンピュータによって実行された」または「CPUによって実行された」と呼ばれることがある。
当業者は、行為および象徴的に表される操作または命令が、CPUによる電気信号の操作を含むことを理解するであろう。電気システムは、結果として生じる電気信号の変換または削減、およびメモリシステム内のメモリ位置でのデータビットの維持を引き起こし、それによってCPUの動作、および信号の他の処理を再構成または変更する可能性のあるデータビットを表す。データビットが維持されるメモリ位置は、データビットに対応する、またはデータビットを表す特定の電気的、磁気的、光学的、または有機的な特性を持つ物理的な位置である。代表的な実施形態は、上記のプラットフォームまたはCPUに限定されず、他のプラットフォームおよびCPUは、提供された方法をサポートし得ることを理解されたい。
データビットは、磁気ディスク、光ディスク、およびその他の揮発性(例えば、RAM)または不揮発性(例えば、ROM)のCPU読み取り可能な大容量記憶システムを含むコンピュータ可読媒体上に維持することもできる。コンピュータ可読媒体は、処理システム上に排他的に存在するか、または処理システムに対してローカルまたはリモートであり得る複数の相互接続された処理システム間で分散される、協調または相互接続されたコンピュータ可読媒体を含み得る。代表的な実施形態は、上記のメモリに限定されず、他のプラットフォームおよびメモリが、説明された方法をサポートし得ることが理解される。
例示的な実施形態では、本明細書に記載の操作、プロセスなどのいずれも、コンピュータ可読媒体に格納されたコンピュータ可読命令として実装することができる。コンピュータ可読命令は、モバイルユニットのプロセッサ、ネットワーク要素、および/または他の任意のコンピューティングデバイスによって実行され得る。
システム態様のハードウェアとソフトウェアの実装にはほとんど違いがない。ハードウェアまたはソフトウェアの使用は、一般に(常にではないが、特定のコンテキストではハードウェアとソフトウェアの選択が重要になる場合がある)、コストと効率のトレードオフを表す設計上の選択である。本明細書に記載のプロセスおよび/またはシステムおよび/または他の技術が影響を受ける可能性のある様々な媒体(例えば、ハードウェア、ソフトウェアおよび/またはファームウェア)があり、好ましい媒体は、プロセスおよび/またはシステムおよび/または他の技術がデプロイされる状況によって変化し得る。例えば、実装者が速度と精度が最優先事項であると判断した場合、実装者は主にハードウェアおよび/またはファームウェア媒体を選択できる。柔軟性が最優先される場合、実装者は主にソフトウェア実装を選択できる。あるいは、実装者は、ハードウェア、ソフトウェア、および/またはファームウェアのいくつかの組み合わせを選択することができる。
前述の詳細な説明は、ブロック図、フローチャート、および/または例を使用することにより、デバイスおよび/またはプロセスの様々な実施形態を示している。そのようなブロック図、フローチャート、および/または例が1つまたは複数の機能および/または操作を含む限り、そのようなブロック図、フローチャート、または例内の各機能および/または操作が、個別におよび/または集合的に、広範囲のハードウェア、ソフトウェア、ファームウェア、またはそれらのバーチャルな任意の組み合わせによって実施され得ることが当業者によって理解されるであろう。適切なプロセッサには、例として、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタルシグナルプロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、特定用途向け標準製品(ASSP)、フィールドプログラマブルゲートアレイ(FPGA)回路、その他のタイプの集積回路(IC)、および/またはステートマシンが含まれる。
特徴および要素は特定の組み合わせで上記に説明されているが、当業者は、各特徴または要素が単独で、または他の特徴および要素と任意の組み合わせで使用できることを理解するであろう。本開示は、様々な態様の例示として意図されている、本出願に記載されている特定の実施形態に関して限定されるべきではない。当業者には明らかであるように、その精神および範囲から逸脱することなく、多くの修正および変形を行うことができる。本出願の説明で使用される要素、行為、または命令は、明示的にそのように提供されない限り、本発明にとって重要または必須であると解釈されるべきではない。本明細書に列挙されたものに加えて、本開示の範囲内の機能的に同等の方法および装置は、前述の説明から当業者には明らかであろう。かかる修正および変形は、添付の特許請求の範囲内に含まれることが意図される。本開示は、添付の請求項の用語、およびそのような請求項が権利を与えられる同等物の全範囲によってのみ制限されるべきである。この開示は、特定の方法またはシステムに限定されないことを理解されたい。
特定の代表的な実施形態では、本明細書に記載の主題のいくつかの部分は、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、デジタル信号プロセッサ(DSP)、および/または他の統合フォーマットを介して実装され得る。しかしながら、当業者は、本明細書に開示される実施形態のいくつかの態様が、全体的または部分的に、1つまたは複数のコンピュータ上で実行される1つまたは複数のコンピュータプログラム(例えば、1つ以上のコンピュータシステムで実行される複数のプログラム)として、1つ以上のプロセッサで実行される1つ以上のプログラム(例えば、1つ以上のマイクロプロセッサで実行される1つ以上のプログラム)として、ファームウェア、またはそれらの仮想上の任意の組み合わせとして集積回路内で実装され、並びに回路を設計すること、および/またはソフトウェアおよび/またはファームウェアのためのコードを書くことは、本開示に照らして当業者の技能の範囲内であることを理解するであろう。さらに、当業者は、本明細書に記載の主題のメカニズムが様々な形態のプログラム製品として配布され得ること、および本明細書に記載の主題の例示的な実施形態が実際に配信を実行するために使用される信号伝達媒体の特定のタイプに関係なく適用されることを理解するであろう。信号伝達媒体の例には、限定されるわけではないが、フロッピーディスク、ハードディスクドライブ、CD、DVD、デジタルテープ、コンピュータメモリなどの記録可能なタイプの媒体、およびデジタルおよび/またはアナログ通信媒体(例えば、光ファイバーケーブル、導波路、有線通信リンク、無線通信リンクなど)などの伝送タイプの媒体が含まれる。
本明細書に記載の主題は、異なる他の構成要素に含まれる、またはそれらと接続される異なる構成要素を示すことがある。そのような描写されたアーキテクチャは単なる例であり、実際、同じ機能を達成する他の多くのアーキテクチャが実装され得ることが理解されるべきである。概念的な意味では、同じ機能を実現するためのコンポーネントの配置は、目的の機能を実現できるように効果的に「関連付け」られる。従って、特定の機能を達成するために組み合わされた本明細書の任意の2つのコンポーネントは、アーキテクチャまたは中間コンポーネントに関係なく、所望の機能が達成されるように互いに「関連付けられている」と見なされ得る。同様に、そのように関連付けられた任意の2つの構成要素はまた、所望の機能を達成するために互いに「操作可能に接続された」または「操作可能に結合された」と見なされ得、そのように関連付けられ得る任意の2つの構成要素もまた、目的の機能を実現するために相互に「操作可能に結合可能である」と見なされる。動作可能に結合可能な特定の例には、限定されるわけではないが、物理的に結合可能および/または物理的に相互作用するコンポーネント、および/または無線的に相互作用可能な、および/または無線的に相互作用するコンポーネント、および/または論理的に相互作用するおよび/または論理的に相互作用可能なコンポーネントが含まれる。
本明細書における実質的に任意の複数形および/または単数形の用語の使用に関して、当業者は、文脈および/または用途に適切であるように、複数形から単数形へ、および/または単数形から複数形へと翻訳することができる。明確にするために、様々な単数形/複数形の順列を本明細書に明示的に記載することができる。
一般に、本明細書で、特に添付の特許請求の範囲で使用される用語(例えば、添付の特許請求の範囲)は、一般に「オープン」な用語として意図されている(例えば、「含む」という用語は、「含むがこれに限定されない」と解釈されるべきであり、「持つ」という用語は「少なくとも持つ」と解釈されるべきであり、「含む」という用語は「含むがこれに限定されない」と解釈されるべきであるなど)。特定の数の導入された請求項の記載が意図されている場合、そのような意図は請求項に明示的に記載され、そのような記載がない場合、そのような意図は存在しないことが当業者によってさらに理解されるであろう。例えば、1つの項目のみが意図されている場合、「単一」または同様の用語が使用され得る。理解を助けるために、以下の添付のクレームおよび/または本明細書の説明は、クレームの列挙を導入するための導入句「少なくとも1つ」および「1つまたは複数」の使用を含み得る。ただし、そのような句の使用は、不定冠詞「a」または「an」によるクレームの記載の導入が、そのような導入されたクレームの記載を含む特定のクレームを、そのような記載を1つだけ含む実施形態に限定することを意味すると解釈されるべきではない。同じクレームには、「1つ以上」または「少なくとも1つ」という導入句と、「a」または「an」などの不定冠詞が含まれる(例えば、「a」および/または「an」は「少なくとも1つ」または「1つ以上」と解釈されるべきである)。また、これは請求項の記載を導入するために使用される定冠詞の使用についても同様である。さらに、導入された請求項の特定の数が明示的に記載されている場合でも、当業者は、そのような記載が少なくとも記載された数を意味すると解釈されるべきであることを認識するであろう(例えば、他の修飾子がない「2つの記載」のそのままの記載は、少なくとも2つの記載、または2つ以上の記載を意味する)。さらに、「A、B、Cなどの少なくとも1つ」に類似した規則が使用される場合、一般に、そのような構成は、当業者が慣習を理解するという意味で意図されている(例えば、「A、B、およびCの少なくとも1つを有するシステム」は、限定されないが、Aのみ、Bのみ、Cのみ、AとBを一緒に、AとCを一緒に、BとCを一緒に、および/またはA、B、Cを一緒になどのシステムを含む)。「A、B、またはCなどの少なくとも1つ」に類似した規則が使用される場合、一般に、そのような構成は、当業者が慣習を理解するという意味で意図されている(例えば、「A、B、またはCの少なくとも1つを有するシステム」は、限定されないが、Aのみ、Bのみ、Cのみ、AとBを一緒に、AとCを一緒に、BとCを一緒に、および/またはA、B、Cを一緒になどのシステムを含む)。発明の詳細な説明、特許請求の範囲、または図面のいずれにおいても、2つ以上の代替用語を提示する事実上全ての選言的な単語および/または句は、用語の1つ、いずれかの用語、または両方の用語を含む可能性を企図するために理解されるべきであることが当業者によってさらに理解される。例えば、「AまたはB」という句は、「A」または「B」または「AおよびB」の可能性を含むと理解されるであろう。さらに、本明細書で使用される、複数のアイテムおよび/またはアイテムの複数のカテゴリのリストに続く「のいずれか」という用語は、「のいずれか」、「任意の組み合わせ」、「任意の複数」、および/またはアイテムおよび/またはアイテムのカテゴリの「複数の任意の組み合わせ」、個別に、または他のアイテムおよび/または他のカテゴリのアイテムと組み合わせて、を含むことを意図する。さらに、本明細書で使用される場合、「セット」または「グループ」という用語は、ゼロを含む任意の数の項目を含むことを意図している。さらに、本明細書で使用される場合、「数」という用語は、ゼロを含む任意の数を含むことを意図している。
さらに、本開示の特徴または態様がマーカッシュグループに関して説明される場合、当業者は、それによって、本開示が、マーカッシュグループの任意の個々のメンバーまたはメンバーのサブグループに関しても説明されることを認識するであろう。
当業者によって理解されるように、書面による説明を提供することに関してなど、あらゆる目的のために、本明細書に開示される全ての範囲はまた、ありとあらゆる可能なサブレンジおよびそのサブレンジの組み合わせを包含する。リストされた範囲はどれも、同じ範囲を少なくとも同じ大きさで半分、3分の1、4分の1、5分の1、10分の1などに分割できるように十分に記述していると簡単に認識できる。非限定的な例として、本明細書で論じられる各範囲は、下3分の1、中3分の1、および上3分の1などに容易に分解され得る。当業者によっても理解されるように、「まで」、「少なくとも」、「より大きい」、「より小さい」などの全ての言語は、列挙された数を含み、その後に上記のようにサブレンジに分解され得る範囲を示す。最後に、当業者によって理解されるように、範囲は、個々のメンバーを含む。従って、例えば、1~3個のセルを有するグループは、1、2、または3個のセルを有するグループを示す。同様に、1~5個のセルを有するグループは、1、2、3、4、または5個のセルを有するグループなどを示す。さらに、クレームは、その趣旨で述べられていない限り、提供された順序または要素に限定されるものとして解釈されるべきではない。
さらに、クレームでの「手段」という用語の使用は、米国特許法112条6項またはミーンズプラスファンクションクレームフォーマットの呼び出しを意図しており、「手段」という用語のないクレームはそのように意図されない。
ソフトウェアに関連するプロセッサを使用して、無線送受信ユニット(WTRU)、ユーザ機器(UE)、端末、基地局、モビリティ管理エンティティ(MME)または進化パケットコア(EPC)または任意のホストコンピュータで使用するための無線周波数トランシーバを実装することができる。WTRUは、ソフトウェア定義無線(SDR)を含むハードウェアおよび/またはソフトウェアにおいて実装されるモジュール、並びにカメラ、ビデオカメラモジュール、ビデオフォン、スピーカーフォン、振動デバイス、スピーカ、マイク、テレビトランシーバ、ハンズフリーヘッドセット、キーボード、Bluetoothモジュール、周波数変調(FM)無線ユニット、ニアフィールド通信(NFC)モジュール、液晶ディスプレイ(LCD)ディスプレイユニット、有機発光ダイオード(OLED)ディスプレイユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および/またはワイヤレスローカルエリアネットワーク(WLAN)または超広帯域(UWB)モジュールと組み合わせて使用され得る。
本発明は通信システムに関して説明されてきたが、システムは、マイクロプロセッサ/汎用コンピュータ(図示せず)上のソフトウェアで実装され得ることが企図されている。特定の実施形態では、様々なコンポーネントの機能のうちの1つまたは複数は、汎用コンピュータを制御するソフトウェアに実装され得る。
本発明は、本明細書で具体的な実施形態を参照して例示および記載されているが、示されている細部に本発明を限定することを意図するものではない。むしろ、本発明から離れることなく、特許請求の範囲の相当物の範囲内において、細部における様々な変更が行われてよい。
本開示を通して、当業者は、特定の代表的な実施形態が、代替として、または他の代表的な実施形態と組み合わせて使用され得ることを理解している。
特徴および要素は特定の組み合わせで上記に説明されているが、当業者は、各特徴または要素が単独で、または他の特徴および要素と任意の組み合わせで使用できることを理解するであろう。さらに、本明細書に記載の方法は、コンピュータまたはプロセッサによる実行のために、コンピュータ可読媒体に組み込まれたコンピュータプログラム、ソフトウェア、またはファームウェアに実装され得る。非一時的なコンピュータ可読記憶媒体の例には、限定されるわけではないが、ROM、RAM、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクやリムーバブルディスクなどの磁気媒体、磁気光学媒体、CD-ROMディスクやデジタル多用途ディスク(DVD)などの光学メディアが含まれる。ソフトウェアに関連するプロセッサを使用して、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータで使用するための無線周波数トランシーバを実装することができる。
さらに、上記の実施形態では、処理プラットフォーム、コンピューティングシステム、コントローラ、およびプロセッサを含む他のデバイスが記載されている。これらのデバイスには、少なくとも1つの中央処理装置(「CPU」)とメモリが含まれ得る。コンピュータプログラミングの当業者の慣行に従って、動作または命令の行為および記号表現への参照は、様々なCPUおよびメモリによって実行され得る。そのような行為および操作または命令は、「実行された」、「コンピュータによって実行された」または「CPUによって実行された」と呼ばれることがある。
当業者は、行為および象徴的に表される操作または命令が、CPUによる電気信号の操作を含むことを理解するであろう。電気システムは、結果として生じる電気信号の変換または削減、およびメモリシステム内のメモリ位置でのデータビットの維持を引き起こし、それによってCPUの動作、および信号の他の処理を再構成または変更する可能性のあるデータビットを表す。データビットが維持されるメモリ位置は、データビットに対応する、またはデータビットを表す特定の電気的、磁気的、光学的、または有機的な特性を持つ物理的な位置である。
データビットは、磁気ディスク、光ディスク、およびその他の揮発性(例えば、RAM)または不揮発性(例えば、ROM)のCPU読み取り可能な大容量記憶システムを含むコンピュータ可読媒体上に維持することもできる。コンピュータ可読媒体は、処理システム上に排他的に存在するか、または処理システムに対してローカルまたはリモートであり得る複数の相互接続された処理システム間で分散される、協調または相互接続されたコンピュータ可読媒体を含み得る。代表的な実施形態は、上記のメモリに限定されず、他のプラットフォームおよびメモリが、説明された方法をサポートし得ることが理解される。
適切なプロセッサには、例えば、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタルシグナルプロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、特定用途向け標準製品(ASSP)、フィールドプログラマブルゲートアレイ(FPGA)回路、その他のタイプの集積回路(IC)、および/またはステートマシンが含まれる。
本発明は、本明細書で具体的な実施形態を参照して例示および記載されているが、示されている細部に本発明を限定することを意図していない。むしろ、本発明から離れることなく、特許請求の範囲の相当物の範囲内で、細部における様々な変更が行われてよい。

Claims (15)

  1. 無線送受信ユニット(WTRU)による動作のための方法であって、
    ネットワークのアクセスおよびモビリティ管理機能(AMF)を用いた登録手順中に、前記WTRUの一次認証を実行することであって、その登録手順中に、前記WTRUは、登録の成功を示し、かつ少なくとも1つのネットワークのスライスアクセスのためのスライス固有の認証および認可(SSSA)手順であって、登録手順に続いて実行される手順、前記WTRUがアクセスを許可されるスライスのリスト、およびSSSAが前記WTRUによるアクセスに必要であるスライスのリストのうちの少なくとも1つの表示を含むメッセージをAMFから受信する、ことと、
    登録が成功した後、前記ネットワークの第1のスライスにアクセスするために前記WTRUの少なくとも1つのSSSAを実行することと
    を備える方法。
  2. SSSAがアクセスするのに必要なスライスのリストにおける少なくとも1つのさらなるスライスのためにSSSAを実行することと、
    成功したSSSAの後に前記少なくとも1つのさらなるスライスにアクセスすることと
    をさらに備える、請求項1の方法。
  3. 前記少なくとも1つのさらなるスライスの成功したSSSAを示すメッセージを受信することをさらに備える、請求項2の方法。
  4. 前記少なくとも1つのさらなるスライスの成功したSSSAを示すメッセージを受信すると、前記WTRUがアクセスすることを許可されているスライスの格納されたリストを前記少なくとも1つのさらなるスライスを含むように更新することをさらに備える、請求項3の方法。
  5. 前記第1のスライスのSSSAは、第1のアクセスタイプを介して前記ネットワークの前記第1のスライスにアクセスするためのものであり、
    SSSAが前記第1のアクセスタイプを介して前記第1のスライスのために実行されていることを判定することと、
    第2のアクセスタイプを介して前記第1のスライスの登録手順を始める前に前記第1のアクセスタイプを介して前記第1のスライスについての前記SSSAの結果を待つことと
    をさらに備える、請求項1の方法。
  6. 前記第1のアクセスタイプは、3GPPアクセスまたは非3GPPアクセスである、請求項5の方法。
  7. 前記第2のアクセスタイプは、前記第1のアクセスタイプが3GPPアクセスである場合、非3GPPアクセスであり、前記第1のアクセスタイプが非3GPPアクセスである場合、3GPPアクセスである、請求項6の方法。
  8. 前記非3GPPアクセスは、ワイヤレスローカルエリアネットワークである、請求項7の方法。
  9. 前記WTRUが許可されているスライスのリストは、前のSSSAが成功裏に実行されており、前記WTRUがアクセスタイプに関係なくアクセスを許可されている少なくとも1つのスライスをさらに含む、請求項1の方法。
  10. 無線送受信ユニット(WTRU)であって、
    プロセッサ実行可能な命令を格納するメモリと、
    前記プロセッサ実行可能な命令を実行して、
    ネットワークのアクセスおよびモビリティ管理機能(AMF)を用いた登録手順中に、前記WTRUの一次認証を実行し、その登録手順中に、前記WTRUは、登録の成功を示し、かつ少なくとも1つのネットワークのスライスアクセスのためのスライス固有の認証および認可(SSSA)手順であって、登録手順に続いて実行される手順、前記WTRUがアクセスを許可されるスライスのリスト、およびSSSAが前記WTRUによるアクセスに必要であるスライスのリストのうちの少なくとも1つの表示を含むメッセージをAMFから受信し、
    登録が成功した後、前記ネットワークの第1のスライスにアクセスするために前記WTRUの少なくとも1つのSSSAを実行する
    ように構成された少なくとも1つのプロセッサと
    を備えたWTRU。
  11. 前記第1のスライスのSSSAは、第1のアクセスタイプを介して前記ネットワークの前記第1のスライスにアクセスするためのものであり、前記少なくとも1つのプロセッサは、前記プロセッサ実行可能な命令を実行して、
    SSSAが前記第1のアクセスタイプを介して前記第1のスライスのために実行されており、および第2のアクセスタイプを介して前記第1のスライスの登録手順を始める前に前記第1のアクセスタイプを介して前記第1のスライスについての前記SSSAの結果を待っていることを判定する
    ように構成される、請求項10のWTRU。
  12. 前記WTRUが許可されているスライスのリストは、前のSSSAが成功裏に実行されており、前記WTRUがアクセスタイプに関係なくアクセスを許可されている少なくとも1つのスライスをさらに含む、請求項10のWTRU。
  13. アクセスおよびモビリティ管理機能(AMF)による動作のための方法であって、
    無線送受信ユニット(WTRU)を用いた登録手順中に、前記WTRUの一次認証を実行することであって、その登録手順中に、前記AMFは、登録の成功を示し、かつ少なくとも1つのネットワークのスライスアクセスのためのスライス固有の認証および認可(SSSA)手順であって、登録手順に続いて実行される手順、前記WTRUがアクセスを許可されるスライスのリスト、およびSSSAが前記WTRUによるアクセスに必要であるスライスのリストのうちの少なくとも1つの表示を含むメッセージを前記WTRUに提供する、ことと、
    登録が成功した後、前記ネットワークの第1のスライスにアクセスするために前記WTRUの少なくとも1つのSSSAを実行することと
    を備える方法。
  14. 前記WTRUが許可されているスライスのリストは、前のSSSAが成功裏に実行されており、前記WTRUがアクセスタイプに関係なくアクセスを許可されている少なくとも1つのスライスをさらに含む、請求項13の方法。
  15. AMFは、前のSSSAがアクセスタイプに関係なく成功裏に実行されたスライスのSSSAをスキップすることを判定する、請求項13の方法。
JP2021540409A 2019-01-11 2020-01-03 スライス固有の認証のための方法と装置 Active JP7395799B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023175232A JP2023178976A (ja) 2019-01-11 2023-10-10 スライス固有の認証のための方法と装置

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201962791224P 2019-01-11 2019-01-11
US62/791,224 2019-01-11
US201962806190P 2019-02-15 2019-02-15
US62/806,190 2019-02-15
US201962825159P 2019-03-28 2019-03-28
US62/825,159 2019-03-28
PCT/US2020/012220 WO2020146211A1 (en) 2019-01-11 2020-01-03 Methods and apparatuses for slice-specific authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023175232A Division JP2023178976A (ja) 2019-01-11 2023-10-10 スライス固有の認証のための方法と装置

Publications (2)

Publication Number Publication Date
JP2022522957A true JP2022522957A (ja) 2022-04-21
JP7395799B2 JP7395799B2 (ja) 2023-12-12

Family

ID=69467709

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021540409A Active JP7395799B2 (ja) 2019-01-11 2020-01-03 スライス固有の認証のための方法と装置
JP2023175232A Pending JP2023178976A (ja) 2019-01-11 2023-10-10 スライス固有の認証のための方法と装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023175232A Pending JP2023178976A (ja) 2019-01-11 2023-10-10 スライス固有の認証のための方法と装置

Country Status (8)

Country Link
US (1) US20220007184A1 (ja)
EP (1) EP3909218A1 (ja)
JP (2) JP7395799B2 (ja)
KR (1) KR20210114981A (ja)
CN (3) CN118748805A (ja)
BR (1) BR112021013450A2 (ja)
TW (1) TWI844610B (ja)
WO (1) WO2020146211A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020160783A1 (en) * 2019-02-08 2020-08-13 Nokia Technologies Oy Apparatus, method and computer program
US20220337995A1 (en) * 2019-09-06 2022-10-20 Samsung Electronics Co., Ltd. Apparatus and method for providing subscription data to non-subscriber registered terminal in wireless communication system
WO2021199581A1 (ja) * 2020-04-02 2021-10-07 日本電気株式会社 無線アクセスネットワークノード装置、amf装置、及びこれらのための方法
JP2021180412A (ja) * 2020-05-14 2021-11-18 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
WO2022035257A1 (ko) * 2020-08-13 2022-02-17 엘지전자 주식회사 네트워크 오류 또는 시간 경과로 인한 nssaa 실패의 처리
CN114301788B (zh) * 2020-09-22 2023-09-08 华为技术有限公司 一种切片管理方法、装置及通信设备
WO2022087381A1 (en) * 2020-10-23 2022-04-28 Idac Holdings, Inc. User equipment/wireless transmit/receive unit-provided data networks on wtrus
CN114615665A (zh) * 2020-12-04 2022-06-10 中国电信股份有限公司 终端认证方法、装置和存储介质
US11490328B1 (en) * 2021-04-16 2022-11-01 Sprint Communications Company Lp Data communication system to serve a user equipment (UE) over a third generation partnership project (3GPP) network core
FR3122544A1 (fr) * 2021-05-03 2022-11-04 Orange Procédé et dispositif de paramétrage d’un dispositif terminal
KR20230032303A (ko) 2021-08-30 2023-03-07 주식회사 엘지에너지솔루션 내부 발화시 커넥터를 통한 가스 내지 화염 방출을 억제할 수 있는 배터리 모듈
US20230156649A1 (en) * 2021-11-17 2023-05-18 Cisco Technology, Inc. Slice resource management for reducing the negative impacts of slice quotas
CN118556420A (zh) * 2022-01-28 2024-08-27 高通股份有限公司 有条件可用的网络切片

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2725625C2 (ru) * 2016-02-16 2020-07-03 Идак Холдингз, Инк. Эксплуатация сетей с фрагментацией
ES2947942T3 (es) * 2017-01-27 2023-08-24 Ericsson Telefon Ab L M Autenticación secundaria de un equipo de usuario
US10313997B2 (en) * 2017-02-06 2019-06-04 Industrial Technology Research Institute User equipment registration method for network slice selection and network controller and network communication system using the same
AU2017405089A1 (en) * 2017-03-21 2019-10-10 Nokia Technologies Oy Enhanced registration procedure in a mobile system supporting network slicing
US10820185B2 (en) * 2017-05-08 2020-10-27 Qualcomm Incorporated Mobility between areas with heterogeneous network slices
US10841302B2 (en) * 2017-05-24 2020-11-17 Lg Electronics Inc. Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
CN118433934A (zh) * 2017-08-11 2024-08-02 交互数字专利控股公司 多个接入网络之间的业务引导和切换
US11539699B2 (en) * 2018-08-13 2022-12-27 Lenovo (Singapore) Pte. Ltd. Network slice authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NOKIA, NOKIA SHANGHAI BELL, ERICSSON, HUAWEI, HISILICON, INTERDIGITAL,: "Draft for network slice specific authentication procedures'[online]", 3GPP TSG SA WG3 #97 S3-194541, JPN6023031962, 3 December 2019 (2019-12-03), ISSN: 0005124827 *

Also Published As

Publication number Publication date
CN118748805A (zh) 2024-10-08
CN113330764A (zh) 2021-08-31
TWI844610B (zh) 2024-06-11
US20220007184A1 (en) 2022-01-06
CN113330764B (zh) 2024-08-13
JP7395799B2 (ja) 2023-12-12
TW202042534A (zh) 2020-11-16
KR20210114981A (ko) 2021-09-24
CN118764865A (zh) 2024-10-11
BR112021013450A2 (pt) 2021-10-19
JP2023178976A (ja) 2023-12-18
WO2020146211A1 (en) 2020-07-16
EP3909218A1 (en) 2021-11-17

Similar Documents

Publication Publication Date Title
JP7395799B2 (ja) スライス固有の認証のための方法と装置
US11510137B2 (en) Network slice reselection
EP4075871A1 (en) User plane relocation
US20230189059A1 (en) Methods and apparatus directed to non-access stratum procedures in connection with layer 2 relaying
JP2022509776A (ja) 非公開ネットワーク通信の有効化
US20230071287A1 (en) Methods, apparatus and systems using vehicle-to-everything (v2x) enhancements to support vehicle-to-pedestrian (v2p) communication
JP2024508460A (ja) 制約付きマルチアクセスエッジコンピューティングホストをマルチアクセスエッジコンピューティングシステムに統合するための方法、装置、及びシステム
RU2804722C2 (ru) Способы и устройства для сегмент-специфической аутентификации
US20240098608A1 (en) Method and system for 5gs and eps interworking for uav communication
US20240314720A1 (en) Onboarding and remote provising for standalone non-public network (snpn)
WO2024211787A1 (en) Authorization of edge enabler client (eec) context transfer
CN118355642A (zh) 用于增强以统一网络数据分析服务的方法、架构、装置和系统
WO2024035629A1 (en) Authorization of application function for policy management
WO2024211525A1 (en) Unavailability period support while a wtru is registered on non-3gpp access
WO2024168002A1 (en) Drx optimization for u2n relay power saving
CN117426127A (zh) 管理针对大量用户的网络重选
CN116918359A (zh) 用于uav通信的5gs和eps互通的方法和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210914

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230808

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230830

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20231010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231010

R150 Certificate of patent or registration of utility model

Ref document number: 7395799

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150