JP2022517658A - 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法 - Google Patents
電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法 Download PDFInfo
- Publication number
- JP2022517658A JP2022517658A JP2021541565A JP2021541565A JP2022517658A JP 2022517658 A JP2022517658 A JP 2022517658A JP 2021541565 A JP2021541565 A JP 2021541565A JP 2021541565 A JP2021541565 A JP 2021541565A JP 2022517658 A JP2022517658 A JP 2022517658A
- Authority
- JP
- Japan
- Prior art keywords
- srt
- terminal
- ausf
- seaf
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
-ユーザ装置20(UE又は端末)。すなわちセキュアエレメント(USIM)と協働する移動体装置(ME)。
-通常、VPLMN(訪問先公衆陸上移動体ネットワーク)又はHPLMNであり得るサービングネットワークレベルにあるSEAF21(セキュリティアンカー機能)。
-AUSF(認証サーバ機能)、UDM/ARPF22(統合データ管理/認証クレデンシャルリポジトリ及び処理機能)。AUSF/UDM/ARPFはHPLMN22(ホーム公衆陸上移動体ネットワーク)レベルにある。
-端末、訪問先ネットワーク(MME/AMF)、及びホームネットワーク(HSS又はUDM/AUSF/ARPF)のレベルで変更が必要であること、
-端末の移動体装置部分で追加の公開鍵暗号化が必要であること、
である。
-局所的に格納されている安全な登録トークンSRT及び局所的に格納されている長期鍵Kに基づいて登録鍵KSRTを導出し、
-端末の局所的に格納されている長期鍵K及びSRTに基づいて期待されるXAUTNSRTを局所的に計算し、
-期待されるXAUTNSRTがSEAF31から受信したAUTNSRTに等しいかチェックする、
ことによって、また
-このチェックが成功した(AUTNSRTがXAUTNSRTに等しい)場合に、端末30が前に計算した端末鍵KSRT及び受信したチャレンジRANDに基づいてチャレンジ応答RES* SRTを計算し、
-端末30が、3GPP TS 33.501による端末30とSEAF31との間の通信のための、端末30の長期鍵Kからの導出により得られた鍵KSRTと安全な登録トークンSRTとから間接的に導出される別のアンカー鍵KSEAF_SRTを生成する、
ことによって実行される。
-SQNの値をAUTNの内容から計算するステップと、
-XMACを計算するステップと、
-XMACがMACに等しいか検証するステップと、
-SQNの有効性を検証するステップと
を実現する。
-端末の局所的に格納されている長期鍵K及び受信したチャレンジRANDから、3GPP TS 33.501に規定される、期待される認証トークンXAUTN、端末チャレンジ応答RES*、端末暗号鍵CK、端末完全性鍵IKを導出し(これは3GPP TS 33.501に既に存在するものに対応する)、
-第1の端末暗号鍵及びSRTから導出される第2の端末暗号鍵CKSRT、及び第1の端末完全性鍵及びSRTから導出される第2の端末完全性鍵IKSRTを生成し、
-3GPP TS 33.501による端末とSEAF31との間の通信のための、端末CKSRT及び端末IKSRTから導出される端末鍵(KAUSF_SRT)から導出される別の端末アンカー鍵(KSEAF_SRT)を計算する
ことによって実行される。
Claims (7)
- SEAF及びAUSF/UDM/ARPFを備える電気通信ネットワークにおける端末と協働するセキュアエレメントを認証する方法であって、前記方法が、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のためのアンカー鍵(KSEAF_SRT)を生成することを含み、前記アンカー鍵(KSEAF_SRT)が、長期鍵Kからの導出により得られた鍵(KSRT)と、前記端末により前記AUSF/UDM/ARPFに送信され、SUCI中のSUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された安全な登録トークンSRTとから間接的に導出される、ことを特徴とする方法。
- a. 前記端末が、例えば乱数、又はこのプロセスに先立って増加させた連続数である安全な登録トークン(SRT)を生成し、
b. 前記端末が、前記加入者識別番号SUPIに加えて、安全な登録トークン(SRT)の暗号化を含む前記端末SUCIを、前記SEAFを介して送信することによって前記AUSF/UDM/ARPFに登録し、
c. 前記AUSF/UDM/ARPFが、前記加入者識別番号SUPI及び前記SRTを取得する前記登録メッセージを受信すると、前記加入者識別番号SUPIに関連付けられた前記長期鍵Kを取得し、
d. 前記AUSF/UDM/ARPFが前記長期鍵K及び前記SRTから導出される鍵KSRTを計算し、前記AUSF/UDM/ARPFが、ランダムチャレンジRAND、認証トークンAUTNSRT、第1の期待チャレンジ応答XRES* SRT、及び前記第1の期待チャレンジ応答XRES* SRTから導出される第2の期待チャレンジ応答HXRES* SRTを含む認証ベクトル(AVSRT)を、前記SRT及び前記長期鍵Kに基づいて計算し、
e. 前記AUSF/UDM/ARPFが、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のための、鍵(KSRT)から間接的に導出されるアンカー鍵(KSEAF_SRT)を計算し、
f. 前記AUSF/UDM/ARPFが前記SEAFに前記認証ベクトルAVSRTを送信し、
g. 前記SEAFが、前記認証ベクトルを局所的に格納し、3GPP TS 33.501に従って前記認証ベクトルに含まれている前記RAND及び認証トークンAUTNSRTを端末に送信し、
h.前記端末が、受信した前記チャレンジRAND及び認証トークンAUTNSRTの有効性の検証を、前記端末が
i. 局所的に格納されている安全な登録トークンSRTと、前記セキュアエレメントに格納され、UDM/ARPFに格納されている前記長期鍵Kと同じ値を有する端末の局所的に格納されている長期鍵Kとに基づいて登録鍵KSRTを導出し、
ii. 前記端末の局所的に格納されている長期鍵K及び前記SRTに基づいて期待されるAUTNSRTを局所的に計算し、
iii. 前記期待されるAUTNSRTが前記SEAFから受信した前記AUTNSRTに等しいかどうかをチェックする
ことによって行い、
i. h.iiiにおける前記チェックするステップが成功した場合に、前記端末が、ステップh.iで計算された前記端末鍵KSRT及び前記受信したチャレンジRANDに基づいてチャレンジ応答RES* SRTを計算し、
j. 前記端末が、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のための、前記端末長期鍵K及び前記安全な登録トークンSRTから導出することによって得られた前記KSRTから間接的に導出される別のアンカー鍵KSEAF_SRTを生成し、
k. 前記端末が、前記端末により計算された前記チャレンジ応答RES* SRTを前記SEAFに送信し、
l. 前記SEAFが、受信した前記RES* SRTから別のHRES* SRTを導出し、前記HRES* SRTがステップgで局所的に格納された前記認証ベクトルに含まれる前記HXRES* SRTに等しいかを検証し、
m. ステップlにおける前記検証が成功した場合に、前記SEAFがチェックに成功した前記RES* SRTを前記AUSF/UDM/ARPFに送信し、
n. 前記AUSF/UDM/ARPFが、AUSFから受信した前記RES* SRTがステップdで計算された前記期待されるチャレンジ応答XRES* SRTに等しいかを検証し、
o. ステップnにおける前記検証が成功した場合に、前記端末がAUSF/UDM/ARPFによって認証されたと見なされ、前記AUSF/UDM/ARPFが、3GPP TS 33.501による前記端末の認証の状態を示す認証結果及びステップeで計算された前記KSEAF_SRTを前記SEAFに送信し、
p. 前記端末及び前記SEAFが、3GPP TS 33.501に規定される通信のための前記KSEAF_SRTを使用する、請求項1に記載の方法。 - a. 前記端末が、例えば乱数、又はこのプロセスに先立って増加させた連続数である安全な登録トークン(SRT)を生成し、
b. 前記端末が、前記端末識別番号SUPIに加えて、安全な登録トークン(SRT)の暗号化を含む前記端末SUCIを、前記SEAFを介して送信することによって前記AUSF/UDM/ARPFに登録し、
c. 前記AUSF/UDM/ARPFが、前記加入者識別番号SUPI及び前記SRTを取得する前記登録メッセージを受信すると、前記加入者識別番号SUPIに関連付けられた前記長期鍵Kを前記AUSF/UDM/ARPFによって取得し、
d. 前記AUSF/UDM/ARPFがランダムチャレンジRANDを生成し、前記長期鍵K及び前記RANDから、認証トークンAUTN、期待されるチャレンジ応答XRES*、暗号鍵CK、完全性鍵IK、及び3GPP TS 33.501に規定される前記第1の期待チャレンジ応答XRES*から導出される第2の期待チャレンジ応答HXRES*を導出し、
e. 前記AUSF/UDM/ARPFが、第1の暗号鍵及び前記SRTから導出される第2の暗号鍵CKSRT、及び第1の完全性鍵及び前記SRTから導出される第2の完全性鍵IKSRTを生成し、
f. 前記AUSF/UDM/ARPFが、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のための、前記CKSRT及びIKSRTから導出される鍵(KAUSF_SRT)から導出されるアンカー鍵(KSEAF_SRT)を計算し、
g. 前記AUSF/UDM/ARPFが前記SEAFに前記認証ベクトルAVSRTを送信し、
h. 前記SEAFが、前記認証ベクトルを局所的に格納し、ステップgで計算された3GPP TS 33.501に従って前記認証ベクトルに含まれている前記RAND及び前記認証トークンAUTNを前記端末に送信し、
i. 前記端末が、受信した前記チャレンジRAND及び認証トークンAUTNの有効性の検証を、前記端末が
i. 前記端末が、端末の局所的に格納されている長期鍵Kと前記受信したチャレンジRANDから、3GPP TS 33.501に規定される、期待される認証トークンXAUTN、端末チャレンジ応答RES*、端末暗号鍵CK、端末完全性鍵IKを導出し、
ii. 前記端末が、第1の端末暗号鍵及び前記SRTから導出される第2の端末暗号鍵CKSRT、及び第1の端末完全性鍵及び前記SRTから導出される第2の端末完全性鍵IKSRTを生成し、
iii. 前記端末が、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のための、前記端末CKSRT及び端末IKSRTから導出される端末鍵(KAUSF_SRT)から導出される別の端末アンカー鍵(KSEAF_SRT)を計算する、
ことによって行い、
j. ステップiにおける前記検証が成功した場合に、前記端末が、前記端末により計算された前記チャレンジ応答RES*を前記SEAFに送信し、
k. 前記SEAFが、受信した前記RES*から別のHRES*を導出し、前記HRES*がステップhで局所的に格納された前記認証ベクトルに含まれる前記HXRES*に等しいかを検証し、
l. ステップkにおける前記検証が成功した場合に、前記SEAFがチェックに成功した前記RES*を前記AUSF/UDM/ARPFに送信し、
m. 前記AUSF/UDM/ARPFが、前記AUSFから受信した前記RES*がステップdで計算された前記期待されるチャレンジ応答XRES*に等しいかを検証し、
n. ステップmにおける前記検証が成功した場合に、前記端末がAUSF/UDM/ARPFによって認証されたと見なされ、前記AUSF/UDM/ARPFが、3GPP TS 33.501による前記端末の認証の状態を示す認証結果及びステップfで計算された前記KSEAF_SRTを前記SEAFに送信し、
o. 前記端末及び前記SEAFが、3GPP TS 33.501に規定される通信のための前記KSEAF_SRTを使用する、請求項1に記載の方法。 - 前記安全な登録トークンが乱数である、請求項1乃至3のいずれかに記載の方法。
- 前記安全な登録トークンが認証要求ごとに前記セキュアエレメントによって変更される、請求項1乃至4のいずれかに記載の方法。
- SEAF及びAUSF/UDM/ARPFを備える電気通信ネットワークにおける端末内の移動体装置と協働するよう意図されたセキュアエレメントであって、前記AUSF/UDM/ARPFが、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のためのアンカー鍵(KSEAF_SRT)を生成するように、前記セキュアエレメントが、前記端末により前記AUSF/UDM/ARPFに送信され、SUCI中のSUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された安全な登録トークン(SRT)を生成し、前記アンカー鍵(KSEAF_SRT)が、長期鍵Kを前記セキュアエレメントにより導出することにより得られた鍵(KSRT)と、前記端末により前記AUSF/UDM/ARPFに送信され、前記SUCI中のSUPIと共に前記AUSF/UDM/ARPF公開鍵で秘匿化された前記安全な登録トークン(SRT)とから間接的に導出される、ことを特徴とするセキュアエレメント。
- SEAFと、電気通信ネットワークにおける端末内の移動体装置と協働するよう意図されたセキュアエレメントとを備える前記電気通信ネットワークのAUSF/UDM/ARPFであって、前記AUSF/UDM/ARPFが、3GPP TS 33.501による前記端末と前記SEAFとの間の通信のためのアンカー鍵(KSEAF_SRT)を生成するように、SUCIに秘匿化されたSUPIと共に前記セキュアエレメントにより送信された安全な登録トークン(SRT)を受信し、前記アンカー鍵(KSEAF_SRT)が、前記セキュアエレメントにより長期鍵Kを導出することにより得られた鍵(KSRT)と、前記端末により前記AUSF/UDM/ARPFに送信され、前記SUCI中の前記SUPIと共にAUSF/UDM/ARPF公開鍵で秘匿化された前記安全な登録トークン(SRT)とから間接的に導出される、ことを特徴とするAUSF/UDM/ARPF。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19305068.9 | 2019-01-18 | ||
EP19305068.9A EP3684088A1 (en) | 2019-01-18 | 2019-01-18 | A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network |
PCT/EP2020/051045 WO2020148397A1 (en) | 2019-01-18 | 2020-01-16 | A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022517658A true JP2022517658A (ja) | 2022-03-09 |
JP7335342B2 JP7335342B2 (ja) | 2023-08-29 |
Family
ID=65955141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021541565A Active JP7335342B2 (ja) | 2019-01-18 | 2020-01-16 | 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220116777A1 (ja) |
EP (2) | EP3684088A1 (ja) |
JP (1) | JP7335342B2 (ja) |
KR (1) | KR102456280B1 (ja) |
WO (1) | WO2020148397A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2931775T3 (es) * | 2018-01-15 | 2023-01-02 | Ericsson Telefon Ab L M | Selección de instancia de función de red |
EP3912396B1 (en) * | 2019-01-18 | 2023-12-20 | NEC Corporation | Establishing a secure connection between a user equipment and a non-public network |
WO2022069056A1 (en) * | 2020-10-02 | 2022-04-07 | Huawei Technologies Co., Ltd. | Protection of sensitive user data in communication networks |
CN116137574B (zh) * | 2021-11-18 | 2024-04-09 | 北京小米移动软件有限公司 | 外设认证方法、装置电子设备及存储介质 |
CN117062051A (zh) * | 2022-05-06 | 2023-11-14 | 华为技术有限公司 | 密钥管理方法及通信装置 |
CN117527280A (zh) * | 2022-07-29 | 2024-02-06 | 中兴通讯股份有限公司 | 用户终端接入网络的安全认证方法、装置及电子设备 |
CN115941204B (zh) * | 2022-12-06 | 2024-04-12 | 镁佳(北京)科技有限公司 | 一种基于hse的数据防重放方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018169071A1 (ja) * | 2017-03-17 | 2018-09-20 | 日本電気株式会社 | 認証装置、ネットワーク装置、通信システム、認証方法、及び非一時的なコンピュータ可読媒体 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2977950C (en) | 2015-02-27 | 2020-12-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Security arrangements in communication between a communication device and a network device |
EP3110189A1 (en) | 2015-06-25 | 2016-12-28 | Gemalto Sa | A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element |
CN108810890B (zh) | 2017-05-05 | 2019-06-11 | 华为技术有限公司 | 锚密钥生成方法、设备以及系统 |
-
2019
- 2019-01-18 EP EP19305068.9A patent/EP3684088A1/en not_active Withdrawn
-
2020
- 2020-01-16 EP EP20700414.4A patent/EP3912378A1/en active Pending
- 2020-01-16 US US17/423,506 patent/US20220116777A1/en active Pending
- 2020-01-16 JP JP2021541565A patent/JP7335342B2/ja active Active
- 2020-01-16 KR KR1020217022341A patent/KR102456280B1/ko active IP Right Grant
- 2020-01-16 WO PCT/EP2020/051045 patent/WO2020148397A1/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018169071A1 (ja) * | 2017-03-17 | 2018-09-20 | 日本電気株式会社 | 認証装置、ネットワーク装置、通信システム、認証方法、及び非一時的なコンピュータ可読媒体 |
Non-Patent Citations (1)
Title |
---|
NTT DOCOMO INC.: "3<SP>rd</SP> Generation Partnership Project; Technical Specification Group Services and System Aspec", 3GPP TS33.501 V15.2.0, JPN6022032377, 21 September 2018 (2018-09-21), pages 1 - 31, ISSN: 0004842431 * |
Also Published As
Publication number | Publication date |
---|---|
WO2020148397A1 (en) | 2020-07-23 |
EP3684088A1 (en) | 2020-07-22 |
KR20210103521A (ko) | 2021-08-23 |
US20220116777A1 (en) | 2022-04-14 |
EP3912378A1 (en) | 2021-11-24 |
JP7335342B2 (ja) | 2023-08-29 |
KR102456280B1 (ko) | 2022-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3493502B1 (en) | Supplying an iot-device with an authentication key | |
Braeken et al. | Novel 5G authentication protocol to improve the resistance against active attacks and malicious serving networks | |
JP7335342B2 (ja) | 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法 | |
US11228442B2 (en) | Authentication method, authentication apparatus, and authentication system | |
US10708058B2 (en) | Devices and methods for client device authentication | |
EP1757148B1 (en) | Security in a mobile communications system | |
KR101195053B1 (ko) | Uicc 없는 호출들을 지원 | |
US10902110B2 (en) | Use of AKA methods and procedures for authentication of subscribers without access to SIM credentials | |
US8379854B2 (en) | Secure wireless communication | |
EP2296392A1 (en) | Authentication method, re-certification method and communication device | |
CN111147421B (zh) | 一种基于通用引导架构gba的认证方法及相关设备 | |
US11159940B2 (en) | Method for mutual authentication between user equipment and a communication network | |
Gharsallah et al. | A secure efficient and lightweight authentication protocol for 5G cellular networks: SEL-AKA | |
AU2017313215B2 (en) | Authentication server of a cellular telecommunication network and corresponding UICC | |
WO2007102702A2 (en) | Fast re-authentication method in umts | |
Arkko et al. | A USIM compatible 5G AKA protocol with perfect forward secrecy | |
EP3413508A1 (en) | Devices and methods for client device authentication | |
JP2000115161A (ja) | 移動体匿名性を保護する方法 | |
JP5165725B2 (ja) | モバイル機器を認証する方法及び装置 | |
US20230108626A1 (en) | Ue challenge to a network before authentication procedure | |
CN117915322A (zh) | 一种基于密钥完整性检测的切片二次认证方法及系统 | |
Latze | Towards a secure and user friendly authentication method for public wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220802 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221027 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230815 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230817 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7335342 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |