JP2022514324A - 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法 - Google Patents

端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法 Download PDF

Info

Publication number
JP2022514324A
JP2022514324A JP2021535143A JP2021535143A JP2022514324A JP 2022514324 A JP2022514324 A JP 2022514324A JP 2021535143 A JP2021535143 A JP 2021535143A JP 2021535143 A JP2021535143 A JP 2021535143A JP 2022514324 A JP2022514324 A JP 2022514324A
Authority
JP
Japan
Prior art keywords
secure element
terminal
platform
remote platform
bidirectional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021535143A
Other languages
English (en)
Other versions
JP7149425B2 (ja
Inventor
ジャン-イヴ,ファイン
Original Assignee
タレス ディアイエス フランス エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス ディアイエス フランス エスアー filed Critical タレス ディアイエス フランス エスアー
Publication of JP2022514324A publication Critical patent/JP2022514324A/ja
Application granted granted Critical
Publication of JP7149425B2 publication Critical patent/JP7149425B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、端末(12)と連携するセキュアエレメント(10)と遠隔プラットフォーム(11)との間に双方向NAS信号伝達チャネルを、セキュアエレメント(10)又は遠隔プラットフォーム(11)からの要求に応じてネットワーク公開機能(30)を介して確立するための方法であって、ネットワーク公開機能(30)を介した遠隔プラットフォーム(11)とセキュアエレメント(10)との間のデータのコンテナ(51)の交換を含む方法を提案する。【選択図】 図2

Description

本発明は、電気通信の分野に係り、より具体的には端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向チャネルを確立する方法に関する。
セキュアエレメントは、例えばUICC(汎用集積回路カード)、iUICC(組み込みUICC)又はeUICC(埋め込みUICC)である。端末は、典型的には携帯電話、スマートフォン又はPDA(パーソナルデジタルアシスタント)などの携帯端末である。
セキュアエレメントは端末に必ずしも物理的に接続されていないが、短距離接続を介して端末と通信可能であり、セキュアエレメントはオフセットされ、短距離チャネル(例えば、ブルートゥース(登録商標)又はWiFi)を介して端末と通信する。
セキュアエレメントと遠隔プラットフォームとの間の双方向チャネルの確立は、例えば、このセキュアエレメントを無線で管理する(プラットフォームがOTAプラットフォームである場合)、又はセキュアエレメントにフルサブスクリプションをダウンロードする(この場合、プラットフォームはGSMAが規定するRSPプラットフォームである)のに必要である。
セキュアエレメントは2つの方法で管理することができる。
第1の方法は、OTAプラットフォームからデータ又はプログラムを、例えばキャンペーンを更新しながら目標とするセキュアエレメントに送信することからなる。このタイプの管理は“プッシュ”と呼ばれ、SMSモードでの送信に基づいている。問題点は、この方法がSMSをサポートしていないLTEネットワーク(これは完全にhttpである)などの新世代ネットワークには適していないことである。
第2の方法は、更新を利用できるか否かを知るために、例えば、定期的に又はイベントの発生時にOTAプラットフォームに問いかけることからなる。このような問いかけはセキュアエレメントによって開始され、“ポーリング”又は“プル”と呼ばれている(セキュアエレメントはプラットフォームが送信すべきものを持っているかどうかをチェックする)。問いかけはhttpモードで実行される。
図1は、現在セキュアエレメントとリモートサーバとの間のデータ交換に利用可能な2つの無線チャネル、SMS及びHTTP/Sを示している。
この図には、
‐セキュアエレメント10と、
‐遠隔プラットフォーム11(ここではOTAプラットフォーム)と、
‐セキュアエレメント10が連携する端末12(ユーザ装置、すなわちUE)と
が示されている。
いずれにせよ、端末12は基地局13(5Gネットワーク14のgNodeB)を介してサーバ11と通信する。
5Gコアネットワーク14は、次のものを含む。
‐その機能がUE12のモビリティを処理することであるAMF(アクセス・モビリティ管理機能)15。その主なタスクには、登録管理、接続管理、到達可能性管理、モビリティ管理、及びセキュリティ及びアクセスの管理及び認証に関連する様々な機能が含まれる。
‐その機能が、UE12により送信された又はUE12に送信されるSMSを処理することであるSMSF(SMS機能)16。
‐その役割が4G LTEシステムにおけるサービング/パケットゲートウェイが果たす役割と同様であるUPF(ユーザプレーン機能)17。UPFはユーザプレーン動作を促進するための機能及び能力をサポートする。例として、パケットルーティング及びフォワーディング、データネットワークとの相互接続、ポリシー施行及びデータバッファリングを含む。
5Gコアネットワーク14は、インターネットを介してOTAプラットフォーム11と通信する。こちら側にはインターネットSMSC18がある。
セキュアエレメント10とサーバ11との間のデータ交換に現在利用可能な第1のエアチャネルは20で参照される。第1のエアチャネルはAMF15、SMSF16及びSMSC18を含む双方向SMSチャネル(プッシュモード)である。SMSは双方向であるが非常に低い帯域幅を有する。
現在利用可能な第2のエアチャネルは21で参照される。第2のエアチャネルは、インターネット及び(5Gコアネットワーク14側の)UPF17を含むhttp/sチャネルである。http/sチャネルは良好な帯域幅を有するが、クライアントからサーバへの単方向である。チャネルを開設し、プッシュSMS又は非最適化ポーリング機構を有する必要性を駆り立てるのは常に端末12である。
提案される方法は、セキュアエレメント10とリモートサーバ11との間に十分な帯域幅を有する第3の双方向通信チャネルを提供する。このチャネルは、例えばローミング目的で好適なPLMNリストをダウンロードする(SoR‐ローミングのステアリング)ために、セキュアエレメント10又は遠隔プラットフォーム11からの要求に応じて使用することができる。特に、このチャネルは、全てのリモートセキュアエレメントの管理使用事例に使用することができる。
この点において、本発明は、端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向NAS(非アクセス層)信号伝達チャネルを、セキュアエレメント又は遠隔プラットフォームからの要求に応じてNEF(ネットワーク公開機能)を介して確立するための方法であって、NEFを介した遠隔プラットフォームとセキュアエレメントとの間のデータのコンテナの交換を含む方法を提案する。
第1の実施形態では、遠隔プラットフォームはOTAプラットフォームである。
第2の実施形態では、遠隔プラットフォームは、GSMAが規定するRSPプラットフォームである。
好ましくは、コンテナは、セキュアエレメントと端末の間でBIPを介して交換される。
別の実施形態では、コンテナは、セキュアエレメントと端末との間で、セキュアエレメントに書き込まれているファイルによって交換される。
本発明は、以下の図についての説明を読むことによってより良く理解されるであろう。
セキュアエレメントとリモートサーバとの間のデータ交換に現在利用可能な2つの無線チャネルを示す図。 本発明に係る、セキュアエレメントとリモートサーバとの間の第3の双方向通信チャネルを示す図。 セキュアエレメントとユーザ装置との間のデータ交換のための2つの異なる方法を示す図。 セキュアエレメントとユーザ装置との間のデータ交換のための2つの異なる方法を示す図。
図1は、従来技術に関連して既に説明されている。
図2は、本発明に係る、セキュアエレメントとリモートサーバとの間の第3の双方向通信チャネルを示している。
この図では、双方向通信チャネル50がセキュアエレメント10とリモートサーバ11との間に5Gネットワークシグナリングによって確立される。
T8は、NEF30(ネットワーク公開機能)とサーバ11との間のM2Mアプリケーション用のRESTful APIであるフレームワークサービスを公開するためのインターフェイス/リファレンスポイントである。
信号伝達チャネル50は、セキュアエレメント10又は遠隔プラットフォーム11からの要求に応じて使用され得るNAS(非アクセス層)チャネルである。
NASは、コアネットワークとユーザ装置との間のUMTS及びLTE無線通信プロトコルスタックにおける機能層である。この層は、通信セッションの確立を管理するため、及びユーザ装置が移動するときのユーザ装置との持続的な通信を維持するために使用される。NASは、ネットワークの無線部分を介した情報伝達を担当するアクセス層と対照的に規定される。NASはさらに、携帯電話としても知られているユーザ装置と、無線ネットワークを透過的に通過するコアノード(例えば、移動通信交換局、サービングGPRSサポートノード、又はモビリティ管理エンティティ)との間で受け渡されるメッセージ用のプロトコルであると説明される。NASメッセージの例には、更新又はアタッチメッセージ、認証メッセージ、サービス要求などが含まれる。一旦ユーザ装置(UE)が無線接続を確立すると、UEは無線接続を使用して、コアノードと通信してサービス調整を行う。その違いは、アクセス層が明確に移動体装置と無線ネットワークの対話用であるのに対し、NASが移動体装置とコアネットワークノードの間の対話用であることである。LTEでは、NASの技術標準は3GPP TS 24.301である。
このチャネル上で、コンテナ51の交換が、遠隔プラットフォーム11とセキュアエレメント10との間で、5Gネットワーク14とインターネット19との間のインターフェイスを構成するNEF30を介して行われる。これは、コンテナ51をリモートサーバ11又はセキュアエレメント10によって送信できることを意味する。
これらのコンテナは、セキュアエレメント10とサーバ11との間の交換に固有のものである。
本発明は、ダウンリンク及びアップリンクシグナリングメッセージに添付すべき一般的な“UICCコンテナ”と、SIMとUEとの間でUICCコンテナを交換するためのローカルな方法とから構成される。コアネットワーク側において、本発明はリモートサーバ/UDM接続も活用する。
好ましくは、(リモートサーバ11からセキュアエレメント10に送信された)ダウンリンクコンテナは、セキュアエレメント10が使用すべきPLMNのリストを含む。これによって、ローミング中のリモートサーバ11によるセキュアエレメント10の挙動の制御が可能になる。ただし、コンテナは、セキュアエレメント10に送信されるいかなるタイプのメッセージ、命令、アプレット...も含むことができる。アップリンク(セキュアエレメント10によりサーバ11に送信されるメッセージ)についても、同じことが当てはまる。
UE12とセキュアエレメント10との間の、IMSメッセージでないメッセージに対応する異なるパケットは、デフォルトで定義されているIARI(IMSアプリケーション参照識別子)によって識別することができる。このIARIはセキュアエレメント10とUE12との間でのみ使用される。
第1の実施形態では、遠隔プラットフォームはOTAプラットフォームである。
第2の実施形態では、遠隔プラットフォームは、GSMAが規定するRSPプラットフォームである。
セキュアエレメント10とUE12との間の交換のレベルで、コンテナはBIPを介して交換することができる。
このデータの交換は図3に示されている。
ステップ100において、IARI=“NASへのUICCアクセス”を含むENVELOPE(イベントダウンロード:受信IMSデータ)メッセージがUE12からSE10へ送信される。
SE10は、ステップ101において“OPEN CHANNEL(IMSのための開放チャネル,IARI=“NASへのUICCアクセス”,バッファサイズ)”メッセージで答える。
次いでUE12は、ステップ102において“TERMINAL RESPONSE(チャネル_Id)”で答える。
UE12は、ステップ103においてこの応答に“ENVELOPE(イベントダウンロード:データ利用可能)”で答える。
次に、ステップ104において、SE10はUE12に“RECEIVE DATA(IMSのための開放チャネル,IARI=“NASへのUICCアクセス”,バッファサイズ)”メッセージを送信する。
プロトコルは、SE10がUE12に“CLOSE CHANNEL(チャネル_Id)”要求を送信するステップ105、及びUE12が“TERMINAL RESPONSE(OK)”メッセージで応答するステップ106で終了する。
別の実施形態では、コンテナは、セキュアエレメントと端末との間で、セキュアエレメントに書き込まれているファイルによって交換される。
これは図4に示されている。
第1のステップ110において、SE10は端末UE12に“OPEN CHANNEL(IMSのための開放チャネル,IARI=“NASへのUICCアクセス”,バッファサイズ)”を送信する。端末12はステップ111において“TERMINAL RESPONSE(チャネル_Id)”メッセージで答える。次いで、ステップ112において、SE10はUE12に勧誘メッセージ“SEND DATA(格納,データ)”を送信する。
UE12は、ステップ113において“TERMINAL RESPONSE(OK)”で答え、プロセスはSE10からUE12へのメッセージ“SEND DATA(即時,データ)”で終わる。
本発明は、ODC(エンドユーザが埋め込まれたセキュアエレメント(eUICC又はiUICC)と共にMNOを選ぶことができるオンデマンド接続性)と、これらの埋め込まれたセキュアエレメントを管理するOTAプラットフォームとに対して特別な関心を有する。
したがって、上述のように、ローミングのステアリング(SoR)を導入することができ、“SOR透過的コンテナ”が、2つのダウンリンク5GシグナリングNAS(非アクセス層)メッセージ、すなわちREGISTRATION ACCEPT及びDL NASに添付される。このようなコンテナを受信した場合、UEはこれをSMS PPデータダウンロードエンベロープを使用してセキュアエレメントに転送するものとする。3GPP TS 24.501 CR C1‐184908/TS 23.122 C1‐184911/TS 31.111 C6‐180417参照。
コアネットワーク側において、リモートサーバは、SoR透過的コンテナコンテンツを提供するための5G統合データ管理(UDM、HSSエボリューションである)と関係がある。
“Digital cellular telecommunications system(Phase 2+)(GSM);Universal Mobile telecommunications System(UMTS);LTE;Universal Subscriber Identity Module(USIM),Application Toolkit(USAT)”と題するETSI TS 131.111 V13.4.0(2016‐08)リリース13が、その付属書類R中でUICCがどのようにしてIMSネットワークにアクセスすることができるかについて説明していることに言及する必要もある。本発明は、UEとセキュアエレメントとの間でデータを転送するために、単にこの付属書類Rを修正することを提案する。
それは、受信又は送信IMSシグナリングメッセージを、付属書類Rのフローチャートに記載のDL NASメッセージ又はUL NASメッセージに置き換えることからなる。
このような置き換えを行うために、例えば、UE及びSIMの両方に固有のIARI、すなわち“NASへのUICCアクセス”を、受信及び送信メッセージがIMSネットワークのSIPではなく5G NASを介して搬送されることが分かるように定義することができる。
専用の端末プロファイル値によって、UEはUICCコンテナをNAS機能でサポートすることをSIMに示す。

Claims (5)

  1. 端末(12)と連携するセキュアエレメント(10)と遠隔プラットフォーム(11)との間に双方向NAS信号伝達チャネルを、前記セキュアエレメント(10)又は前記遠隔プラットフォーム(11)からの要求に応じてネットワーク公開機能(30)を介して確立するための方法であって、前記ネットワーク公開機能(30)を介した前記遠隔プラットフォーム(11)と前記セキュアエレメント(10)との間のデータのコンテナ(51)の交換を含む方法。
  2. 前記遠隔プラットフォーム(11)がOTAプラットフォームである、請求項1に記載の方法。
  3. 前記遠隔プラットフォーム(11)が、GSMAが規定するRSPプラットフォームである、請求項1に記載の方法。
  4. 前記コンテナ(51)が、前記セキュアエレメント(10)と前記端末(12)の間でBIPを介して交換される、請求項1乃至3のいずれかに記載の方法。
  5. 前記コンテナ(51)が、前記セキュアエレメント(10)と前記端末(12)の間で前記セキュアエレメント(10)に書き込まれているファイルによって交換される、請求項1乃至3のいずれかに記載の方法。
JP2021535143A 2018-12-18 2019-12-10 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法 Active JP7149425B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18306726.3 2018-12-18
EP18306726.3A EP3672352A1 (en) 2018-12-18 2018-12-18 Method for establishing a bidirectional nas signal channel between a secure element cooperating with a terminal and a remote platform
PCT/EP2019/084506 WO2020126702A1 (en) 2018-12-18 2019-12-10 Method for establishing a bidirectional nas signalization channel between a secure element cooperating with a terminal and a distant platform

Publications (2)

Publication Number Publication Date
JP2022514324A true JP2022514324A (ja) 2022-02-10
JP7149425B2 JP7149425B2 (ja) 2022-10-06

Family

ID=65628499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021535143A Active JP7149425B2 (ja) 2018-12-18 2019-12-10 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法

Country Status (5)

Country Link
US (1) US20220022037A1 (ja)
EP (2) EP3672352A1 (ja)
JP (1) JP7149425B2 (ja)
CN (1) CN113273228A (ja)
WO (1) WO2020126702A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012518350A (ja) * 2009-02-27 2012-08-09 ゼットティーイー コーポレイション アプリケーションダウンロードシステム及びアプリケーションダウンロード方法
WO2018035431A1 (en) * 2016-08-18 2018-02-22 Convida Wireless, Llc Network service exposure for service and session continuity
WO2018206095A1 (en) * 2017-05-10 2018-11-15 Huawei Technologies Co., Ltd. Apparatus and method for communicating sim data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7792530B2 (en) * 2006-07-11 2010-09-07 Broadcom Corporation Facilitating use of a restricted base tranceiver station
US20140143108A1 (en) * 2012-11-21 2014-05-22 Mastercard International Incorporated Mobile device provisioning framework system
EP3024254A1 (en) * 2014-11-20 2016-05-25 Georges Sankara Auto reconfiguration of SIM card while roaming
EP3334116A1 (en) * 2016-12-08 2018-06-13 Gemalto Sa Method for optimizing the polling event of a secure element and corresponding gateway, secure element, baseband device and ota platform
US10531420B2 (en) * 2017-01-05 2020-01-07 Huawei Technologies Co., Ltd. Systems and methods for application-friendly protocol data unit (PDU) session management
CN110771251B (zh) * 2017-06-16 2023-09-22 艾普拉控股有限公司 作为通信网络中的服务的小数据传送、数据缓冲及数据管理

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012518350A (ja) * 2009-02-27 2012-08-09 ゼットティーイー コーポレイション アプリケーションダウンロードシステム及びアプリケーションダウンロード方法
WO2018035431A1 (en) * 2016-08-18 2018-02-22 Convida Wireless, Llc Network service exposure for service and session continuity
WO2018206095A1 (en) * 2017-05-10 2018-11-15 Huawei Technologies Co., Ltd. Apparatus and method for communicating sim data

Also Published As

Publication number Publication date
JP7149425B2 (ja) 2022-10-06
EP3900476A1 (en) 2021-10-27
CN113273228A (zh) 2021-08-17
US20220022037A1 (en) 2022-01-20
WO2020126702A1 (en) 2020-06-25
EP3672352A1 (en) 2020-06-24

Similar Documents

Publication Publication Date Title
US11159976B2 (en) Handling of mapped EPS bearer context for invalid QoS flow description
JP5514866B2 (ja) Imsを含むネットワーク環境内で適切なドメインに入力コールをルーティングするためのシステムおよび方法
RU2381632C2 (ru) Способ и система связи, обеспечивающие запрет вызова для пользователя роуминга после активизации контекста pdp
JP2022506624A (ja) ルート選択ポリシーの取得方法、ルート選択ポリシーの要求方法、ルート選択ポリシールールの実行方法、装置、機器及びコンピュータプログラム
JP5859535B2 (ja) アプリケーションサーバによるユーザ装置ケイパビリティの検索
WO2018066668A1 (ja) Scefエンティティ、通信端末、データ処理方法、データ受信方法、及び非一時的なコンピュータ可読媒体
US9730056B2 (en) System, method, and apparatus for facilitating selection of a serving node
US9642175B2 (en) Method, device, and system for multiple users cooperative communication
US20140211705A1 (en) Method for device-to-device communication based on wireless local area network and apparatus for the same
JP2019516309A (ja) スライスセキュリティの分離を可能にする方法
JP2014530528A (ja) データトラフィック分配をトリガするための方法、ネットワーク側デバイス、ユーザ機器、およびネットワークシステム
JP7414816B2 (ja) ユーザ機器に供給された構成パラメータのセキュアな更新のためのシステム及び方法
KR102509333B1 (ko) 세션 관리를 위한 방법 및 장치
WO2020119833A1 (zh) 网络漫游互通方法、装置和系统
CN106470465B (zh) Wifi语音业务发起方法、lte通信设备、终端及通信系统
KR101828509B1 (ko) 이동통신 시스템에서 로밍 게이트웨이 서비스 방법 및 망 연동 장치
WO2014059647A1 (zh) 一种数据域业务处理方法、装置及系统
CN106470397B (zh) WiFi网络中获取终端位置的方法、终端、LTE通信设备及系统
JP7149425B2 (ja) 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法
WO2022021355A1 (zh) 会话建立方法、装置、设备及存储介质
WO2023087988A1 (zh) 一种通信方法、装置及设备
RU2783383C1 (ru) Системы и способ для безопасных обновлений параметров конфигурации, обеспеченных в оборудовании пользователя
WO2023185441A1 (zh) 一种通信方法及装置
WO2023017036A1 (en) Methods and systems for steering of roaming
EP4295641A1 (en) Method and system in 3gpp networks for reporting of vowifi calls over untrusted non-3gpp access

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220926

R150 Certificate of patent or registration of utility model

Ref document number: 7149425

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150