JP7456444B2 - ネットワーク装置の方法 - Google Patents
ネットワーク装置の方法 Download PDFInfo
- Publication number
- JP7456444B2 JP7456444B2 JP2021538350A JP2021538350A JP7456444B2 JP 7456444 B2 JP7456444 B2 JP 7456444B2 JP 2021538350 A JP2021538350 A JP 2021538350A JP 2021538350 A JP2021538350 A JP 2021538350A JP 7456444 B2 JP7456444 B2 JP 7456444B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- ausf
- aauf
- network
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 63
- 230000006870 function Effects 0.000 description 55
- 230000004044 response Effects 0.000 description 40
- 238000004891 communication Methods 0.000 description 31
- 230000011664 signaling Effects 0.000 description 25
- 241000465502 Tobacco latent virus Species 0.000 description 21
- 238000012790 confirmation Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 17
- 239000000463 material Substances 0.000 description 17
- 230000008901 benefit Effects 0.000 description 16
- 238000009795 derivation Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 11
- 238000000926 separation method Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 8
- 238000003860 storage Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000001105 regulatory effect Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000013256 coordination polymer Substances 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 235000015842 Hesperis Nutrition 0.000 description 1
- 235000012633 Iberis amara Nutrition 0.000 description 1
- 241001465754 Metazoa Species 0.000 description 1
- RJQIZOKNUKRKTP-UHFFFAOYSA-N N-acetyl-5-methoxykynuramine Chemical compound COC1=CC=C(N)C(C(=O)CCNC(C)=O)=C1 RJQIZOKNUKRKTP-UHFFFAOYSA-N 0.000 description 1
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005461 lubrication Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 238000009958 sewing Methods 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 239000004753 textile Substances 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- この特定の鍵がネットワークまたはUEにおいてまだ使用可能であるかどうかに関係なく、また、レガシーSEAF(Security Anchor Functionality)および/またはAMF(Access and Mobility Management Function)および/またはAUSF(Authentication Server Function)の潜在的な存在を考慮して、UEとネットワークとがどの鍵を使用するかをどのように決定するか。
しかしながら、参照番号を付した添付図面は、本主題の典型的な実施形態のみを示すものであり、したがって、本主題が他の同等に有効な実施形態を許容し得るため、その範囲を限定するために考慮されないことに留意されたい。
図3は、AAuFがホームネットワークに存在するアーキテクチャを示す。このアーキテクチャは、訪問先ネットワークにAAuFが配置されていない場合、または、ホームネットワークにあるAAuFに接続するようにUEが設定(構成)されている場合に適用される。
KSI=KDF(Input Key, Free text field)
ここで、Input Key(入力鍵)は、参照したい鍵に設定されてもよく、Free text field(フリーテキストフィールド)は、KSIがAKMAに固有のものである場合には「AKMA」のようにすることができ、KSIがより広い5Gコンテキスト(wider 5G context)において使用される場合には「5G」のようにすることができる。テキストフィールドの他の値も可能であり、鍵の反復(key repetition)および鍵の分離(key separation)を回避するために、追加のフィールドが追加されてもよい。KDFは、(暗号)ハッシュ関数((cryptographic) hash function)である、鍵導出関数(key derivation function)である。暗号ハッシュ関数は、攻撃者がKSIを取得した場合に、元のコンテンツとそれゆえKSIの計算に用いられる複数の鍵とを取得することが困難になることを回避するために、使用される。
MAC=KDF(Input Key, message, counter)
これは、TS 33.501のSteering of Roamingで規定されている手順に似ている。TS 33.501のメカニズムでは、KAUSFが常に入力鍵として使用されており、これは、AUSFのみがMACの正確さ(correctness)を検証できる、ことを意味する。我々のケースでは、メッセージが送信される場所(ホームネットワークまたは訪問先ネットワーク)、どの鍵が存在すると想定されているか、および、どの鍵が要求されるかによって、入力鍵は、KAUSF、KSEAF、さらにはKAMFの間で変化する、可能性がある。しかしながら、本実施形態では、UEは、AUSFからの鍵マテリアルを要求するH-AAuFにメッセージを送信するため、KAUSFを使用する。このため、AUSFがそのメッセージを検証することができる。上記のカウンタは、AAuFまたはAUSFに、および、UEに保持される。
KAKMA=KDF(KAUSF, “AKMA”, RAND)
ここで、KAUSFは、鍵導出関数への入力である鍵であり、文字列「AKMA」は、静的文字列(static string)であり、RANDは、AUSFから送信されたものである。RANDの代わりに、カウンタを使用してもよい。鍵が導出されない場合、次のようになる。
KAKMA=KAUSF
MAC=KDF(KAKMA, MSG)
MAC=KDF(KAUSF, RAND, Values)
- AUSFは、認証要求メッセージをUDMに送信し、TS 33.501で規定されているように認証を開始する。これには、AUSFとUEとの間のメッセージのラウンドトリップが含まれ、UEが認証されると、AAuFとの間で鍵が共有され得る。
- AUSFは、AAuFにエラーを通知する。AAuFは、このエラーに応答して、UDMに認証要求メッセージを送信し、認証ベクトルを取得した後、UEとの認証を実行する。認証が完了すると、UEとAAuFとは、AKMAサービスに使用できる鍵を共有する。
上記の複数の図を参照すると、上記の複数のステップは、以下の通りである。図5の第1ステップでは、UEは、H-AAuFへ、「AUSF」にフラグを設定したサービス要求を送信する。UEは、そのメッセージに、そのSUPI、KSIAUSF、および、MACも含める。第2ステップでは、H-AAuFは、そのメッセージを受信する。AAuFは、UEがローミングしているか否かをチェックし、ローミングパートナーがホームネットワーク鍵の使用を許可しているか否かをチェックし、UEがそのサービスの使用を許可されているか否かをチェックする。サービスが許可されていない場合、AAuFは、ここでストップする。UEがローミングしておらず且つホームネットワーク鍵が許可されている場合、または、UEがローミングしていて且つホームネットワーク鍵が許可されている場合、H-AAuFは、次に進み、メッセージをAUSFに送信する。AUSFは、KAUSFを取得し、KSIをチェックし、そのメッセージのMACを検証し、すべて問題がなければ、KAUSFおよび新しいランダム値RANDからKAKMAを計算する。AUSFは、確認メッセージ(confirmation message)で、KAKMAおよびRANDをH-AAuFに転送する。H-AAuFは、鍵がKAUSFから導出されたことを示す応答メッセージを生成し、RANDを追加し、新たに取得した鍵またはそのシグナリング派生物(a signalling derivative thereof)を用いて応答メッセージに署名し、それをUEに送信する。UEは、RANDおよびKAUSFを用いてKAKMAを計算し、そのメッセージを検証し、鍵が正常に導出されたことを示す確認メッセージを送信する。UEは、H-AAuFと同じ鍵で確認メッセージを保護する。
上記の複数の図を参照すると、上記の複数のステップは以下の通りである。図5の第1ステップでは、UEは、フラグを「SEAF」に設定したサービス要求を、H-AAuFに送信する。UEは、SUPI、KSISEAF、およびMACも、そのメッセージに含める。第2ステップでは、H-AAuFが、そのメッセージを受信する。AAuFは、UEがローミングしているかどうかをチェックし、ローミングパートナーがホームネットワーク鍵の使用を許可しているかどうか、ホームネットワークがAKMAについてKSEAFの使用を許可しているかどうかをチェックし、UEがサービスの使用を許可されているかどうかをチェックする。サービスが許可されていない場合、AAuFは、ここでストップする。UEがローミング中でなく且つKSEAFがホームネットワークで許可されている場合、または、UEがローミング中で且つKSEAFが許可されている場合、H-AAuFは、処理を進め、そのメッセージをAUSFに送信する。AUSFは、KAUSFを取得し、KSIをチェックし、そのメッセージのMACを検証し、すべてが正常である場合、まずKAUSFからKSEAFを計算し、次にKSEAFおよび新しいランダム値RANDからKAKMAを計算する。AUSFは、確認メッセージでKAKMAおよびRANDをH-AAuFに転送する。H-AAuFは、鍵がKSEAFから導出されたことを示す応答メッセージを生成し、RANDを付加し、新たに取得した鍵またはそのシグナリング派生物を用いて応答メッセージに署名し、それをUEに送信する。UEは、RANDおよびKSEAFを用いてKAKMAを計算し、そのメッセージを検証し、鍵が正常に導出されたことを示す確認メッセージを送信する。UEは、H-AAuFと同じ鍵で確認メッセージを保護する。
上記の複数の図を参照すると、上記の複数のステップは以下の通りである。図5の第1ステップでは、UEは、フラグを「AUSF」に設定したサービス要求を、H-AAuFに送信する。UEは、SUPI、KSIAUSF、およびMACも、そのメッセージに含める。第2ステップでは、H-AAuFが、そのメッセージを受信する。AAuFは、UEがローミングをしているかどうかをチェックし、ローミングパートナーがホームネットワーク鍵の使用を許可しているかどうかをチェックし、ホームネットワークがAKMAについてKSEAFの使用を許可しているかどうかをチェックし、UEがサービスの使用を許可されているかどうかをチェックする。この例では、UEはローミング中であり、ローミングパートナーは、KAKMAについてのルートとしてKAUSFの使用を許可していない。H-AAuFは、処理を進め、ローミングパートナーがKAUSFの使用を許可していないインジケータを含むメッセージを、AUSFに送信する。AUSFは、KAUSFを取得し、KSIをチェックし、そのメッセージのMACを検証し、すべて正常であれば、まずKAUSFからKSEAFを計算し、次にKSEAFおよび新しいランダム値RANDからKAKMAを計算する。AUSFは、確認メッセージでKAKMAおよびRANDをH-AAuFに転送する。H-AAuFは、鍵がKSEAFから導出されたことを示す応答メッセージを生成し、RANDを付加し、新たに取得した鍵またはそのシグナリング派生物を用いて応答メッセージに署名し、それをUEに送信する。UEは、RANDおよびKSEAFを用いてKAKMAを計算し、そのメッセージを検証し、鍵が正常に導出されたことを示す確認メッセージを送信する。UEは、H-AAuFと同じ鍵で確認メッセージを保護する。
図7は、UEがKAUSFに基づいて鍵を要求し且つそのような鍵の使用を許可される場合(例1)の鍵階層の例を示す。鍵階層の複数の鍵は次のとおりである。
- K : UEとネットワークとの間で共有される秘密鍵である。この鍵は、モバイルデバイスとネットワーク側の加入者データベースとに格納される。5Gの場合、この鍵は、UE側のUSIMとネットワーク側のARPF(Authentication credential Repository and Processing Function)とに格納される。4G、3G、2Gでは、ネットワーク側のストレージは、AuCと呼ばれ、それぞれHSS/HLRの一部である。
- CK、IK : 認証後に、USIMとネットワークノードとによって導出される複数の鍵のセットである。5Gでは、これらの鍵は、ARPF内で導出され、UDMに送信される。4Gでは、HSS内のこれらの鍵、3Gでは、これらの鍵は、UEとネットワークとの間のユーザおよびシグナリングプレーン上のデータの整合性(integrity)および機密保護(confidentiality protection)に使用される鍵である。こららの鍵は、UMTS鍵としても知られている。4Gおよび5Gでは、これらの鍵は、一時的なものであり、つまり、後で使用するために保存されず、使用後にメモリから削除される。
- CK’とIK’ : EAP AKA’が用いられる場合、これらの中間鍵は、CKおよびIKからも導出される。5Gでは、これらの鍵は、KAUSFを導出するために用いられる。2G、3G、4Gには、KAUSFに相当するものはない。4Gと5Gでは、これらの鍵は、一時的なものである。
- KAUSF : この鍵は、CKおよびIKから、または、CK’およびIK’から導出され、AUSFに存在する。5Gセキュリティアーキテクチャでは、AUSFは、後続の鍵KSEAFを導出し、このKSEAFは、サービスネットワークに送信される。この鍵階層では、この鍵と(Kを除く)上記の鍵は、UEとネットワークとにおける認証および鍵アグリーメントが正常に実行された結果である。
- HN鍵(HN Key) : この鍵は、既存の鍵階層の一部ではない。この文書では、H-AAuFが使用するために、AUSFによってKAUSFから導出される鍵である。HN鍵は、H-AAuFに存在する。以前のテキストと比較すると、HN鍵についての記述は無かった。その鍵階層にそれを導入する理由は、システムの柔軟性を高めるためである。例えば、この鍵を使用する1つの方法は、AUSFが認証の直後にその鍵をAAuFにプッシュすることである。これにより、AUSFはKAUSFを維持する必要がなくなり、設計が容易になる。別の有利なアプローチは、サービスが最初に使用されたときにAAuFがこの鍵を取得し、それから、AAuFがその鍵を失ったとき、または、UEがそのサービスを終了したいことを通知したときにのみ、新しい鍵を取得する、ことである。いずれの場合でも、それが使用される場合、KAKMAは、HN鍵から導出され得る。
- KAKMAは、AKMAサービスについて使用される鍵である。この鍵は、KAUSFから直接導出されることも、新しく導入されたHN鍵から導出されることも可能である。KAKMAは、AKMAについてのルート鍵としても機能し得る。その場合、AAuFとUEとの間のAKMAについてのシグナリングを保護するために、1つ以上の個別の制御鍵が導出され、データ転送用に、アプリケーション固有の鍵が導出される。
- KSEAF : この鍵は、5G認証の実行結果であり、AUSFによってサービングネットワークのSEAFに送信される。この鍵は、AUSFによってKAUSFから導出される。
- HN Key : 図7とは異なり、この鍵はKSEAFから導出されるか、又は、新しい派生物(derivation)が必要ない場合にはKSEAFと同じである。
- KAKMA : この鍵は、HN KeyまたはKSEAFから導出される。
- 5G AKAの場合 : KAUSF=KDF(Input key, Serving network name, SQN XOR AK)
ここで、入力鍵(Input key)は、CKとIKとを連結したもの(concatenation)である。
- EAP AKA’ : CK’IK’=KDF(Input key, serving network name, SQN XOR AK)
ここで、入力鍵(Input key)は、CKとIKとを連結したもの(concatenation)である。KAUSFは、その後、CK’とIK’とから導出される。
- 「AKMA」:この場合、鍵は、AKMAについて明確(specific)であるが、H-AAuF、V-AAuF、または特定のネットワークについてであるか明確ではない。
- 「AKMA:MCC MNC」:この場合、鍵は、AKMAおよび特定のネットワークについて明確である。MCC MNCの選択は、UEがどのサービスネットワークにアタッチされているか、または、AAuFが属するサービスネットワークに基づく。したがって、H-AAuFがUDMに接続する場合、H-AAuFは、ホームネットワークMCCおよびMNCを、鍵の導出に用いるためにUDMに提供する。V-AAuFがUDMに接触する場合(例2を参照)、V-AAuFは、そのネットワークのMNC MCCを提供し、V-AAuFがH-AAuFに接触してH-AAuFがUDMを尋ねた場合、V-AAuFのMNC MCCのいずれかが用いられ得る。このようなアプローチの利点は、複数のAKMAセキュリティコンテキストを作成できることであり、例えば、UEが存在するサービスネットワークに固有のものと、ネットワークのホームネットワークに固有のものとである。利点は、或るサービスがホームネットワークでのみ利用できる場合、それらのサービスはUEとH-AAuFとの間で保護され、訪問先ネットワークで利用できるサービスは、訪問先ネットワークセキュリティコンテキストを用いることができる。
図10は、AAuFがホームネットワークおよび訪問先ネットワークに存在するアーキテクチャを示す。
MAC=KDF(KAKMA, MSG)
上記の複数の図を参照すると、上記の複数のステップは以下の通りである。図11の第1ステップでは、UEは、V-AAuFへ、「SEAF」にフラグを設定したサービス要求を送信する。UEは、そのメッセージに、そのSUPI、KSISEAFまたはeKSI、およびMACも含める。第2ステップでは、V-AAuFは、そのメッセージを受信する。V-AAuFは、UEがそのサービスの利用を許可されているかどうかを確認する。サービスが許可されていない場合、V-AAuFはここでストップする。それ以外の場合、V-AAuFは、処理を続行し、SEAFにそのメッセージを送信する。SEAFはKSEAFを取得し、KSIをチェックし、メッセージのMACを確認し、問題がなければ、KSEAFおよび新しいランダム値RANDからKAKMAを計算する。SEAFは、確認メッセージ(confirmation message)で、KAKMAおよびRANDをV-AAuFに転送する。V-AAuFは、鍵がKSEAFから導出されたことを示す応答メッセージを生成し、RANDを追加し、新たに取得した鍵またはそのシグナリング派生物(a signalling derivative thereof)を用いて応答メッセージに署名し、それをUEに送信する。UEは、RANDおよびKSEAFを用いてKAKMAを計算し、そのメッセージを検証し、鍵が正常に導出されたことを示す確認メッセージを送信する。UEは、V-AAuFと同じ鍵で確認メッセージを保護する。
上記の複数の図を参照すると、上記の複数のステップは以下の通りである。図11の第1ステップでは、UEは、V-AAuFへ、フラグを「AUSF」に設定したサービス要求を送信する。UEは、SUPI、KSIAUSF、および、MACも、そのメッセージに含める。第2ステップでは、V-AAuFは、そのメッセージを受信する。V-AAuFは、UEがローミングしているかどうかをチェックし、また、ローミングパートナー(つまり、それ自身)がホームネットワーク鍵の使用を許可しているか否かをチェックし、また、UEがサービスの使用を許可されているか否かをチェックする。サービスが許可されていない場合、V-AAuFはここでストップする。UEがローミング中で、且つ、訪問先のオペレータによってKAUSFが許可されている場合、V-AAuFは、処理を進め、AUSFにメッセージを送信する。AUSFは、KAUSFを取得し、KSIをチェックし、メッセージのMACを検証し、すべてに問題がなければ、まずKAUSFおよび新しいランダム値RANDからKAKMAを計算する。AUSFは、確認メッセージで、KAKMAおよびRANDを、V-AAuFに転送する。V-AAuFは、鍵がKAUSFから導出されたことを示す応答メッセージを生成し、RANDを追加し、その新たに取得した鍵またはそのシグナリング派生物(signaling derivative thereof)を用いて応答メッセージに署名し、それをUEに送信する。UEは、RANDおよびKAUSFを用いてKAKMAを計算し、そのメッセージを検証し、鍵が正常に導出されたことを示す確認メッセージを送信する。UEは、V-AAuFと同じ鍵でその確認メッセージを保護する。
上記の複数の図を参照すると、上記の複数のステップは以下の通りである。図11の第1ステップでは、UEは、V-AAuFへ、フラグを「AUSF」に設定したサービス要求を送信する。UEは、SUPI、KSIAUSF、およびMACも、そのメッセージに含める。第2ステップでは、V-AAuFが、そのメッセージを受信する。V-AAuFは、UEがローミングしているか否かをチェックし、また、ローミングパートナー(つまり、それ自身)がホームネットワーク鍵の使用を許可しているか否かをチェックし、また、UEがサービスの使用を許可されているか否かをチェックする。サービスが許可されていない場合、V-AAuFはここでストップする。UEがローミング中で、且つ、訪問先のオペレータがKAUSFを許可している場合、V-AAuFは、H-AAuFにメッセージを送信し、H-AAuFは、KAUSFの使用が許可されているかどうかをチェックする。許可されていれば、H-AAuFは、処理を続行し、メッセージをAUSFに送信する。AUSFはKAUSFを取得し、KSIをチェックし、メッセージのMACを検証し、すべて正常であれば、まず、KAUSFおよび新しいランダム値RANDからKAKMAを計算する。AUSFは、確認メッセージで、KAKMAおよびRANDをH-AAuFに転送する。H-AAuFは、鍵がKAUSFから導出されたことを示す応答メッセージを生成し、RANDを付加し、その新たに取得した鍵またはそのシグナリング派生物を用いて応答メッセージに署名し、それをV-AAuFに送信し、そして、V-AAuFはそれをUEに送信する。UEはRANDおよびKAUSFを用いてKAKMAを計算し、そのメッセージを検証し、鍵が正常に導出されたことを示す確認メッセージを送信する。UEは、H-AAuFと同じ鍵で確認メッセージを保護する。
図13は、UEがKSEAFに基づく鍵を要求する場合の鍵階層の一例を示す。その複数の鍵は、図7と同じであるが、違いは次のとおりである。
- KSEAF : この鍵は、AUSFによってKAUSFから導出され、5G認証手順(5G authentication procedure)の一部としてSEAFに送信される。この鍵はSEAFに格納されてもよい。この鍵階層では、この鍵と(Kを除く)上記の複数の鍵は、UEとネットワークとにおける認証および鍵アグリーメントが成功した結果である。
- SN鍵(SN Key) : この鍵は、既存の鍵階層の一部ではない。SN鍵は、V-AAuFにあり、ホームネットワークにおける鍵HNと同様の役割を持つ。この場合、SEAFは、認証後にV-AAuFにその鍵をプッシュし、これにより、SEAFに鍵を格納する必要はなく、または、V-AAuFはSEAFから鍵を1回取得するだけで済む。いずれにしても、それが使用される場合、KAKMAはSN鍵から導出され得る。
- V-AAuFがUDMに接続されている場合、認証を行うことで図9のケースAまたはケースBと同様の鍵階層を得ることができる。図9Aとの違いは、H-AAuFをV-AAuFに置き換えることである。また、図9Bとの違いは、H-AAuFをV-AAuFに置き換え、HN鍵をSN鍵に置き換えることである。
AKMAの他に、BESTと呼ばれる他の技術も存在する。本実施の形態では、5Gの鍵階層を用いることができるような、拡張BEST(enhancing BEST)を扱う。
図17は、UEがKAUSFに基づく鍵の使用をシグナリングすることが可能となるように、フローを拡張したものである。
このフローでは、第1ステップにおいて、EMSDP Session Requestメッセージが、UEがKAUSFに基づく鍵を使用することを希望するフラグも含むように、拡張されている。
- CPフラグがCPに設定される。
- RFUが0に設定される。
- 鍵IDが000に設定される。
- CP COUNTERが0に設定される。
- セッションIDがすべて0に設定される。
- EMSDPコマンドがEMSDP Session Request(10)に設定される。
- CMDオプションは、IMSI TLV、BEST UE Configuration TLV、並びに、オプションでEnterprise Setup Information Element TLVおよびServing TLVに設定される。
- MACが含まれず、Data lengthが0に設定され、Dataが空である。
変形1では、AUSFが、正当なUEからのメッセージであることを確認することはできなかった。この変形2では、UEは、AUSFが正当なUEからのメッセージであることを確認できるように、KSIKAUSFおよびMACも含める。
変形2では、新しい複数のTLVを認識しないHSEとの下位互換性(backwards compatibility)は無かった。
変形2では、EMSDP Session Request messageにおけるIMSI TLVのIMSI値がUEのIMSI値に設定された。この変形4では、UEは、BESTの構成ファイル(configuration file)を有し、この構成ファイルは、HSEが5G互換であることをUEに伝える。したがって、UEは、IMSIフィールドに、IMSIを含めず、KSIAUSFを含める。ここで、UEは、KSIがIMSI TLVで既に設定されているため、KSI TLVも省略する。BEST UE Configuration TLVにおいて、UEは、将来使用するために予約されている複数のビットのうちの1つを1に設定することによって、BEST鍵の導出にKAUSFを使用したいことをHSEに示す。
- 複数のアプリケーション固有鍵(application specific keys)は、アプリケーションIDとランダムまたはカウンタとの両方で区別される。これにより、UEが同じサービスに2回接続しても、鍵が繰り返されることを回避できる。
- AKMA鍵の導出は、次のように回避できる。
> 前述の実施形態では、AKMA鍵がAKMAサービスのルート鍵であると仮定した。本実施形態では、AKMA鍵を導出する必要はない。そのためには、図12のメッセージを以下のように変更する。
* ステップ1:AAuFは、第1ステップでAKMAサービス要求を送信し、この要求は、UE IDフィールドと、オプションでSEAFがUEの有効性を確認するためのマテリアルとが含まれる。
* SEAFは、OKを返し、メモリ内にKSEAFを有し、新しい鍵が導出され得ることを示す。
* AAuFは、一時識別子(temporary identifier)をUEに送り返し、そのUE識別子を格納する。
> その後、鍵を要求するサービスごとに、AAuFによる次の手順が続く(図23参照)。
* AAuFは、一時UE IDを受信した後に格納および取得されたUE IDとAApFIDとを用いて、SEAFからの鍵をSEAFに要求する。
* SEAFは、鍵と使用されるCOUNTERまたはRANDとで、応答する。
KAKMAの導出の後、アプリケーションは、まだ使用可能になっていない。アプリケーションサーバーはまず、アプリケーションサーバー用の鍵を取得する必要がある。複数のアプリケーションサーバー鍵についての暗号化鍵分離(cryptographic key separation)を得るためには、2つの方法がある。
この変形では、RANDを使用して、異なる複数のAAuFの間の鍵分離(key separation)を作成する。これは次のように機能する。
- UEは、一時識別子を持つサービス要求を、AApFに送信する。
- AApFは、UEの一時識別子とAApFに固有の識別子とを含むアプリケーション要求を用いて、AAuFにコンタクトする。
- AAuFは、アプリケーション固有鍵(application specific key)を次のように導出する。
KAF=KDF(input key, AApFID, RAND)
そして、AAuFは、RAND、鍵、および関連する有効時間を、AApFに送信する。
- AApFは、UEにRANDを送信し、UEは、AAuFと同様のKAFを次の方法で計算する。
KAF=KDF(input key, AApFID, RAND)
この変形では、アプリケーション機能カウンタ(Application Function (AF) COUNTER)を使用して、異なる複数のAAuFの間の鍵分離(key separation)を作成する。UEおよび(AAuFまたはAUSFのいずれかである)AKMA認証機能(AKMA authentication function)は、5Gの3GPPクレデンシャル(3GPP credential)に基づいてUEにAKMAアンカー鍵(KAKMA)が生成されるたびに、AFカウンタを‘0’に初期化する。AFカウンタは、新しいアプリケーション鍵(KAF)が生成されるたびに単調にインクリメントされ、同じKAKMAからのKAF生成時の入力として使用される。UE固有のAFカウンタは、UEおよびAKMA認証機能の両方で管理される。これは次のように機能する。
- UEは、一時識別子を持つサービス要求を、AApFに送信する。
- AApFは、UEの一時識別子とAApF固有の識別子とを含むアプリケーション要求を用いて、AAuFとコンタクトする。
- AAuFは、ローカルに保存されたAFカウンタをインクリメントし、次のようにアプリケーション固有鍵を導出する。
KAF=KDF(input key, AApFID, AF COUNTER)
そして、AAuFは、AFカウンタ、鍵、および関連する有効時間を、AApFに送信する。
- AApFは、UEにAFカウンタを送信し、UEは、AAuFと同様のKAFを次のように計算する。
KAF=KDF(input key, AApFID, AF COUNTER)
電子デバイスのための鍵の再利用を可能にする方法であって、
前記電子デバイスからリクエストメッセージを受信することを含み、
前記リクエストメッセージは、第1のネットワークにおける第1のネットワークノードに関連付けられた第1の鍵、または、第2のネットワークにおける第2のネットワークノードに関連付けられた第2の鍵のうちの1つの優先度を示す第1の情報を含み、
前記方法は、
前記第1の情報において示される前記優先度を決定するために前記リクエストメッセージを処理することと、
前記第1の鍵又は前記第2の鍵の再利用のために前記電子デバイスに応答メッセージを送信することと、
を更に含み、
前記電子デバイスは、前記決定された優先度に示される前記第1の鍵または前記第2の鍵に基づいて、第3の鍵を導出するように構成され、
前記第2のネットワークは、前記第1の鍵及び前記第2の鍵にアクセスでき、前記第1のネットワークは、前記第2の鍵にアクセスできない、
方法。
(付記2)
前記リクエストメッセージは、前記第1の鍵又は前記第2の鍵のうちの少なくとも1つを保持する前記電子デバイスを示す第2の情報、前の通信セッション中に確立された鍵のアイデンティティを示す第3の情報、又は、ローカルポリシーを示す第4の情報を含む、
付記1記載の方法。
(付記3)
認証セッションにおいて、前記第1の鍵は、前記第1のネットワークと前記電子デバイスとの間で確立され、前記第2の鍵は、前記第2のネットワークと前記電子デバイスとの間で確立される、
付記1記載の方法。
(付記4)
UEの前記優先度に基づく前記第1の鍵または前記第2の鍵を用いて認証パターンを設定することと、
前記第1の情報に基づいて、前記第1のネットワーク又は前記第2のネットワークによって選択された前記第1の鍵又は前記第2の鍵のうちの1つを取得することと、
を含む、付記1記載の方法。
(付記5)
ホームネットワーク以外のネットワークでの電子デバイスのための鍵の再利用を可能にする方法であって、
サービスリクエストを、前記ホームネットワーク以外の前記ネットワークに送信することと、
前記サービスリクエストに関するサービス応答を受信することと、
前記受信したサービス応答に基づいて認証を実行することと、
を含む、方法。
(付記6)
前記ホームネットワーク以外の前記ネットワークに関する前記サービスリクエストに存在する鍵を検証することと、
前記鍵の検証に失敗した場合、ホームネットワークを検証することと、
前記ホームネットワークとの検証に失敗した場合、認証リクエストを受信することと、
を含む、付記5記載の方法。
(付記7)
前記受信したサービス応答を検証することと、
前記検証に基づいて適切な鍵を計算することと、
前記計算された鍵に基づいて、前記サービス応答を認証することと、
を含む、付記5記載の方法。
(付記8)
前記サービス応答は、パラメータのセット、メッセージ認証コード、又は、鍵インジケーターのうちの少なくとも1つを含む、
付記5記載の方法。
(付記9)
ネットワークにおける電子デバイスのための鍵の再利用を可能にする方法であって、
少なくとも1つのセッションリクエストメッセージを第1のネットワークノードに送信することを含み、
前記少なくとも1つのセッションリクエストメッセージは、第2のネットワークノードに関連付けられた認証鍵に基づく鍵を使用することを前記電子デバイスが優先することを示すフラグを含み、
前記フラグは、少なくとも1つの鍵リクエストの形で第3のネットワークノードに転送され、
前記第3のネットワークノードは、前記少なくとも1つの鍵リクエストの検証に成功したときに、少なくとも1つの応答メッセージを、前記第1のネットワークノードに送信し、
前記方法は、開始するセッションを示すメッセージを、前記第1のネットワークノードから受信することを含む、
方法。
(付記10)
前記第2のネットワークノードと前記第3のネットワークノードとは、同一のネットワークノードである、
付記9記載の方法。
(付記11)
前記少なくとも1つのセッションリクエストメッセージは、ID、フラグ、前記サーバの認証鍵、鍵セット識別子、又は、メッセージ認証コードのうちの少なくとも1つを含む、
付記9記載の方法。
(付記12)
前記少なくとも1つの鍵リクエストメッセージは、ID、前記サーバの認証鍵、鍵セット識別子、又は、メッセージ認証コードのうちの少なくとも1つを含む、
付記9記載の方法。
(付記13)
前記少なくとも1つの鍵応答メッセージは、前記サーバの認証鍵、チャレンジコード、又は、検証済み応答メッセージのうちの少なくとも1つを含む
付記9記載の方法。
(付記14)
複数のアプリケーション又は複数のアプリケーション機能の場合における鍵分離のために、チャレンジコードまたは認証鍵特定カウンタのいずれかが使用される、
付記1、5、又は9に記載の方法。
(付記15)
複数のアプリケーション又は複数のアプリケーション機能の場合にける鍵分離のために、乱数が使用される、
付記1、5、又は9に記載の方法。
(付記16)
電子デバイスと通信するためのネットワークノードであって、
コントローラと、
前記コントローラに動作可能に接続されたメモリと、
を含み、
前記コントローラは、
前記電子デバイスからリクエストメッセージを受信し、
パラメータのセットに基づいて認証を実装するための結果を得るために、前記リクエストメッセージを処理し、
前記結果を、認証鍵のセットを導出するために前記電子デバイスに送信する、
ネットワークノード。
(付記17)
ネットワークと鍵を再利用するための電子デバイスであって、
コントローラと、
前記コントローラに動作可能に接続されたメモリと、
を含み、
前記コントローラは、
サービスリクエストを前記ネットワークに送信し、
前記サービスリクエストに関するサービス応答を受信し、
前記受信したサービス応答に基づいて、認証を実行する、
電子デバイス。
Claims (3)
- AUSF(Authentication Server Function)から、KAUSF(AUSF Key)に基づき生成される、アプリケーションの認証に用いる鍵KAKMA(AKMA(Authentication and Key Management for Applications) Anchor Key)を受信し、
第一のネットワーク装置から、UE(User Equipment)の一時識別子と当該第一のネットワーク装置に固有の識別子を含む前記アプリケーションに用いるメッセージを受信し、
前記第一のネットワーク装置に固有の識別子と前記KAKMAとに基づいて、アプリケーション鍵KAF(AKMA Application Key)を導出し、
前記第一のネットワーク装置に前記KAFを送信する、
ネットワーク装置の方法。 - 前記メッセージは、前記アプリケーションに用いる鍵要求メッセージである
請求項1に記載の方法。 - 前記UEの一時識別子は、前記UEから前記第一のネットワーク装置に送信され、
前記KAFは、前記アプリケーション毎に計算される、
請求項1又は2に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201911001407 | 2019-01-11 | ||
IN201911001407 | 2019-01-11 | ||
PCT/JP2019/049720 WO2020145064A1 (en) | 2019-01-11 | 2019-12-19 | A method and a device for enabling key re-usage in a communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022515681A JP2022515681A (ja) | 2022-02-21 |
JP7456444B2 true JP7456444B2 (ja) | 2024-03-27 |
Family
ID=69159887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021538350A Active JP7456444B2 (ja) | 2019-01-11 | 2019-12-19 | ネットワーク装置の方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US12107950B2 (ja) |
EP (1) | EP3909275A1 (ja) |
JP (1) | JP7456444B2 (ja) |
WO (1) | WO2020145064A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7028964B2 (ja) * | 2017-10-02 | 2022-03-02 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | ネットワークステアリング情報のセキュア化 |
MX2022006548A (es) * | 2020-01-19 | 2022-09-09 | Zte Corp | Metodos y dispositivos para establecer comunicacion segura para aplicaciones. |
US20220210636A1 (en) * | 2020-12-29 | 2022-06-30 | Samsung Electronics Co., Ltd. | Method and system of enabling akma service in roaming scenario |
CN115412909A (zh) * | 2021-05-10 | 2022-11-29 | 华为技术有限公司 | 一种通信方法及装置 |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
WO2023245387A1 (zh) * | 2022-06-20 | 2023-12-28 | 北京小米移动软件有限公司 | 用户设备ue漫游条件下的应用认证与密钥管理akma应用程序密钥请求方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090054036A1 (en) | 2007-08-24 | 2009-02-26 | Industrial Technology Research Institute | Group authentication method |
WO2009050924A1 (ja) | 2007-10-19 | 2009-04-23 | Nippon Telegraph And Telephone Corporation | 利用者認証システム及びその方法 |
WO2010092764A1 (ja) | 2009-02-13 | 2010-08-19 | パナソニック株式会社 | ゲートウェイ接続方法及びゲートウェイ接続制御システム並びに移動端末 |
CN106797564A (zh) | 2014-09-26 | 2017-05-31 | 高通股份有限公司 | 请求式服务网络认证 |
CN107820244A (zh) | 2016-09-12 | 2018-03-20 | 中兴通讯股份有限公司 | 入网认证方法及装置 |
WO2018187937A1 (en) | 2017-04-11 | 2018-10-18 | Huawei Technologies Co., Ltd. | Network authentication method, device, and system |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3644579B2 (ja) * | 1998-10-29 | 2005-04-27 | 富士通株式会社 | セキュリティ強化方法及び装置 |
WO2018008983A1 (en) * | 2016-07-05 | 2018-01-11 | Samsung Electronics Co., Ltd. | Method and system for authenticating access in mobile wireless network system |
US10841084B2 (en) * | 2017-02-03 | 2020-11-17 | Qualcomm Incorporated | Session management authorization token |
US10841302B2 (en) | 2017-05-24 | 2020-11-17 | Lg Electronics Inc. | Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system |
CA3070876C (en) * | 2017-07-25 | 2022-07-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscription concealed identifier |
CN115988487A (zh) * | 2017-10-10 | 2023-04-18 | 株式会社Ntt都科摩 | 安全性建立方法、终端装置及网络装置 |
EP3711322A1 (en) * | 2017-11-13 | 2020-09-23 | Telefonaktiebolaget LM Ericsson (PUBL) | Secure authentication in a 5g communication network in non-3gpp access |
EP3831111A1 (en) * | 2018-08-02 | 2021-06-09 | Telefonaktiebolaget LM Ericsson (publ) | Secured authenticated communication between an initiator and a responder |
CN109104727B (zh) * | 2018-08-08 | 2021-05-04 | 兴唐通信科技有限公司 | 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法 |
-
2019
- 2019-12-19 WO PCT/JP2019/049720 patent/WO2020145064A1/en unknown
- 2019-12-19 EP EP19835847.5A patent/EP3909275A1/en active Pending
- 2019-12-19 JP JP2021538350A patent/JP7456444B2/ja active Active
- 2019-12-19 US US17/421,363 patent/US12107950B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090054036A1 (en) | 2007-08-24 | 2009-02-26 | Industrial Technology Research Institute | Group authentication method |
WO2009050924A1 (ja) | 2007-10-19 | 2009-04-23 | Nippon Telegraph And Telephone Corporation | 利用者認証システム及びその方法 |
WO2010092764A1 (ja) | 2009-02-13 | 2010-08-19 | パナソニック株式会社 | ゲートウェイ接続方法及びゲートウェイ接続制御システム並びに移動端末 |
CN106797564A (zh) | 2014-09-26 | 2017-05-31 | 高通股份有限公司 | 请求式服务网络认证 |
CN107820244A (zh) | 2016-09-12 | 2018-03-20 | 中兴通讯股份有限公司 | 入网认证方法及装置 |
WO2018187937A1 (en) | 2017-04-11 | 2018-10-18 | Huawei Technologies Co., Ltd. | Network authentication method, device, and system |
Non-Patent Citations (1)
Title |
---|
Samsung,Correction to Key hierarchy diagram [online],3GPP TSG SA WG3(security) Meeting #93, CHANGE REQUEST 33.501,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/TSG_SA/TSGS_82/Docs/SP-181025.zip>,2018年11月12日,CR 0470 rev 1 Corrent wersion: 15.2.0 |
Also Published As
Publication number | Publication date |
---|---|
EP3909275A1 (en) | 2021-11-17 |
US12107950B2 (en) | 2024-10-01 |
WO2020145064A1 (en) | 2020-07-16 |
US20220417010A1 (en) | 2022-12-29 |
JP2022515681A (ja) | 2022-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7452736B2 (ja) | 端末及び端末の方法 | |
JP7456444B2 (ja) | ネットワーク装置の方法 | |
US11991518B2 (en) | Apparatus and method | |
US20220272534A1 (en) | Privacy key and message authentication code | |
CN113016202B (zh) | 用于基站的装置、方法和计算机可读存储介质 | |
US10243954B2 (en) | Access network assisted bootstrapping | |
JP7088414B2 (ja) | 統一されたアクセス制御に関連するパラメータを更新する手順 | |
JP7521564B2 (ja) | 第一のネットワークノード、第二のネットワークノード、それらの方法、及びプログラム | |
US10306432B2 (en) | Method for setting terminal in mobile communication system | |
CN101147377B (zh) | 无线通信的安全自启动 | |
CN105052184B (zh) | 控制用户设备对服务接入的方法、设备及控制器 | |
CN112020869B (zh) | 在通信系统中的统一订阅标识符管理 | |
CN117397268A (zh) | 无线网络中保护发现过程的安全方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220809 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230322 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230718 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240116 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240226 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7456444 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |