JP7149425B2 - 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法 - Google Patents

端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法 Download PDF

Info

Publication number
JP7149425B2
JP7149425B2 JP2021535143A JP2021535143A JP7149425B2 JP 7149425 B2 JP7149425 B2 JP 7149425B2 JP 2021535143 A JP2021535143 A JP 2021535143A JP 2021535143 A JP2021535143 A JP 2021535143A JP 7149425 B2 JP7149425 B2 JP 7149425B2
Authority
JP
Japan
Prior art keywords
secure element
terminal
platform
remote platform
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021535143A
Other languages
English (en)
Other versions
JP2022514324A (ja
Inventor
ジャン-イヴ,ファイン
Original Assignee
タレス ディアイエス フランス エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス ディアイエス フランス エスアー filed Critical タレス ディアイエス フランス エスアー
Publication of JP2022514324A publication Critical patent/JP2022514324A/ja
Application granted granted Critical
Publication of JP7149425B2 publication Critical patent/JP7149425B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、電気通信の分野に係り、より具体的には端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向チャネルを確立する方法に関する。
セキュアエレメントは、例えばUICC(汎用集積回路カード)、iUICC(組み込みUICC)又はeUICC(埋め込みUICC)である。端末は、典型的には携帯電話、スマートフォン又はPDA(パーソナルデジタルアシスタント)などの携帯端末である。
セキュアエレメントは端末に必ずしも物理的に接続されていないが、短距離接続を介して端末と通信可能であり、セキュアエレメントはオフセットされ、短距離チャネル(例えば、ブルートゥース(登録商標)又はWiFi)を介して端末と通信する。
セキュアエレメントと遠隔プラットフォームとの間の双方向チャネルの確立は、例えば、このセキュアエレメントを無線で管理する(プラットフォームがOTAプラットフォームである場合)、又はセキュアエレメントにフルサブスクリプションをダウンロードする(この場合、プラットフォームはGSMAが規定するRSPプラットフォームである)のに必要である。
セキュアエレメントは2つの方法で管理することができる。
第1の方法は、OTAプラットフォームからデータ又はプログラムを、例えばキャンペーンを更新しながら目標とするセキュアエレメントに送信することからなる。このタイプの管理は“プッシュ”と呼ばれ、SMSモードでの送信に基づいている。問題点は、この方法がSMSをサポートしていないLTEネットワーク(これは完全にhttpである)などの新世代ネットワークには適していないことである。
第2の方法は、更新を利用できるか否かを知るために、例えば、定期的に又はイベントの発生時にOTAプラットフォームに問いかけることからなる。このような問いかけはセキュアエレメントによって開始され、“ポーリング”又は“プル”と呼ばれている(セキュアエレメントはプラットフォームが送信すべきものを持っているかどうかをチェックする)。問いかけはhttpモードで実行される。
図1は、現在セキュアエレメントとリモートサーバとの間のデータ交換に利用可能な2つの無線チャネル、SMS及びHTTP/Sを示している。
この図には、
‐セキュアエレメント10と、
‐遠隔プラットフォーム11(ここではOTAプラットフォーム)と、
‐セキュアエレメント10が連携する端末12(ユーザ装置、すなわちUE)と
が示されている。
いずれにせよ、端末12は基地局13(5Gネットワーク14のgNodeB)を介してサーバ11と通信する。
5Gコアネットワーク14は、次のものを含む。
‐その機能がUE12のモビリティを処理することであるAMF(アクセス・モビリティ管理機能)15。その主なタスクには、登録管理、接続管理、到達可能性管理、モビリティ管理、及びセキュリティ及びアクセスの管理及び認証に関連する様々な機能が含まれる。
‐その機能が、UE12により送信された又はUE12に送信されるSMSを処理することであるSMSF(SMS機能)16。
‐その役割が4G LTEシステムにおけるサービング/パケットゲートウェイが果たす役割と同様であるUPF(ユーザプレーン機能)17。UPFはユーザプレーン動作を促進するための機能及び能力をサポートする。例として、パケットルーティング及びフォワーディング、データネットワークとの相互接続、ポリシー施行及びデータバッファリングを含む。
5Gコアネットワーク14は、インターネットを介してOTAプラットフォーム11と通信する。こちら側にはインターネットSMSC18がある。
セキュアエレメント10とサーバ11との間のデータ交換に現在利用可能な第1のエアチャネルは20で参照される。第1のエアチャネルはAMF15、SMSF16及びSMSC18を含む双方向SMSチャネル(プッシュモード)である。SMSは双方向であるが非常に低い帯域幅を有する。
現在利用可能な第2のエアチャネルは21で参照される。第2のエアチャネルは、インターネット及び(5Gコアネットワーク14側の)UPF17を含むhttp/sチャネルである。http/sチャネルは良好な帯域幅を有するが、クライアントからサーバへの単方向である。チャネルを開設し、プッシュSMS又は非最適化ポーリング機構を有する必要性を駆り立てるのは常に端末12である。
提案される方法は、セキュアエレメント10とリモートサーバ11との間に十分な帯域幅を有する第3の双方向通信チャネルを提供する。このチャネルは、例えばローミング目的で好適なPLMNリストをダウンロードする(SoR‐ローミングのステアリング)ために、セキュアエレメント10又は遠隔プラットフォーム11からの要求に応じて使用することができる。特に、このチャネルは、全てのリモートセキュアエレメントの管理使用事例に使用することができる。
この点において、本発明は、端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向NAS(非アクセス層)信号伝達チャネルを、セキュアエレメント又は遠隔プラットフォームからの要求に応じてNEF(ネットワーク公開機能)を介して確立するための方法であって、NEFを介した遠隔プラットフォームとセキュアエレメントとの間のデータのコンテナの交換を含む方法を提案する。
第1の実施形態では、遠隔プラットフォームはOTAプラットフォームである。
第2の実施形態では、遠隔プラットフォームは、GSMAが規定するRSPプラットフォームである。
好ましくは、コンテナは、セキュアエレメントと端末の間でBIPを介して交換される。
別の実施形態では、コンテナは、セキュアエレメントと端末との間で、セキュアエレメントに書き込まれているファイルによって交換される。
本発明は、以下の図についての説明を読むことによってより良く理解されるであろう。
セキュアエレメントとリモートサーバとの間のデータ交換に現在利用可能な2つの無線チャネルを示す図。 本発明に係る、セキュアエレメントとリモートサーバとの間の第3の双方向通信チャネルを示す図。 セキュアエレメントとユーザ装置との間のデータ交換のための2つの異なる方法を示す図。 セキュアエレメントとユーザ装置との間のデータ交換のための2つの異なる方法を示す図。
図1は、従来技術に関連して既に説明されている。
図2は、本発明に係る、セキュアエレメントとリモートサーバとの間の第3の双方向通信チャネルを示している。
この図では、双方向通信チャネル50がセキュアエレメント10とリモートサーバ11との間に5Gネットワークシグナリングによって確立される。
T8は、NEF30(ネットワーク公開機能)とサーバ11との間のM2Mアプリケーション用のRESTful APIであるフレームワークサービスを公開するためのインターフェイス/リファレンスポイントである。
信号伝達チャネル50は、セキュアエレメント10又は遠隔プラットフォーム11からの要求に応じて使用され得るNAS(非アクセス層)チャネルである。
NASは、コアネットワークとユーザ装置との間のUMTS及びLTE無線通信プロトコルスタックにおける機能層である。この層は、通信セッションの確立を管理するため、及びユーザ装置が移動するときのユーザ装置との持続的な通信を維持するために使用される。NASは、ネットワークの無線部分を介した情報伝達を担当するアクセス層と対照的に規定される。NASはさらに、携帯電話としても知られているユーザ装置と、無線ネットワークを透過的に通過するコアノード(例えば、移動通信交換局、サービングGPRSサポートノード、又はモビリティ管理エンティティ)との間で受け渡されるメッセージ用のプロトコルであると説明される。NASメッセージの例には、更新又はアタッチメッセージ、認証メッセージ、サービス要求などが含まれる。一旦ユーザ装置(UE)が無線接続を確立すると、UEは無線接続を使用して、コアノードと通信してサービス調整を行う。その違いは、アクセス層が明確に移動体装置と無線ネットワークの対話用であるのに対し、NASが移動体装置とコアネットワークノードの間の対話用であることである。LTEでは、NASの技術標準は3GPP TS 24.301である。
このチャネル上で、コンテナ51の交換が、遠隔プラットフォーム11とセキュアエレメント10との間で、5Gネットワーク14とインターネット19との間のインターフェイスを構成するNEF30を介して行われる。これは、コンテナ51をリモートサーバ11又はセキュアエレメント10によって送信できることを意味する。
これらのコンテナは、セキュアエレメント10とサーバ11との間の交換に固有のものである。
本発明は、ダウンリンク及びアップリンクシグナリングメッセージに添付すべき一般的な“UICCコンテナ”と、SIMとUEとの間でUICCコンテナを交換するためのローカルな方法とから構成される。コアネットワーク側において、本発明はリモートサーバ/UDM接続も活用する。
好ましくは、(リモートサーバ11からセキュアエレメント10に送信された)ダウンリンクコンテナは、セキュアエレメント10が使用すべきPLMNのリストを含む。これによって、ローミング中のリモートサーバ11によるセキュアエレメント10の挙動の制御が可能になる。ただし、コンテナは、セキュアエレメント10に送信されるいかなるタイプのメッセージ、命令、アプレット...も含むことができる。アップリンク(セキュアエレメント10によりサーバ11に送信されるメッセージ)についても、同じことが当てはまる。
UE12とセキュアエレメント10との間の、IMSメッセージでないメッセージに対応する異なるパケットは、デフォルトで定義されているIARI(IMSアプリケーション参照識別子)によって識別することができる。このIARIはセキュアエレメント10とUE12との間でのみ使用される。
第1の実施形態では、遠隔プラットフォームはOTAプラットフォームである。
第2の実施形態では、遠隔プラットフォームは、GSMAが規定するRSPプラットフォームである。
セキュアエレメント10とUE12との間の交換のレベルで、コンテナはBIPを介して交換することができる。
このデータの交換は図3に示されている。
ステップ100において、IARI=“NASへのUICCアクセス”を含むENVELOPE(イベントダウンロード:受信IMSデータ)メッセージがUE12からSE10へ送信される。
SE10は、ステップ101において“OPEN CHANNEL(IMSのための開放チャネル,IARI=“NASへのUICCアクセス”,バッファサイズ)”メッセージで答える。
次いでUE12は、ステップ102において“TERMINAL RESPONSE(チャネル_Id)”で答える。
UE12は、ステップ103においてこの応答に“ENVELOPE(イベントダウンロード:データ利用可能)”で答える。
次に、ステップ104において、SE10はUE12に“RECEIVE DATA(IMSのための開放チャネル,IARI=“NASへのUICCアクセス”,バッファサイズ)”メッセージを送信する。
プロトコルは、SE10がUE12に“CLOSE CHANNEL(チャネル_Id)”要求を送信するステップ105、及びUE12が“TERMINAL RESPONSE(OK)”メッセージで応答するステップ106で終了する。
別の実施形態では、コンテナは、セキュアエレメントと端末との間で、セキュアエレメントに書き込まれているファイルによって交換される。
これは図4に示されている。
第1のステップ110において、SE10は端末UE12に“OPEN CHANNEL(IMSのための開放チャネル,IARI=“NASへのUICCアクセス”,バッファサイズ)”を送信する。端末12はステップ111において“TERMINAL RESPONSE(チャネル_Id)”メッセージで答える。次いで、ステップ112において、SE10はUE12に勧誘メッセージ“SEND DATA(格納,データ)”を送信する。
UE12は、ステップ113において“TERMINAL RESPONSE(OK)”で答え、プロセスはSE10からUE12へのメッセージ“SEND DATA(即時,データ)”で終わる。
本発明は、ODC(エンドユーザが埋め込まれたセキュアエレメント(eUICC又はiUICC)と共にMNOを選ぶことができるオンデマンド接続性)と、これらの埋め込まれたセキュアエレメントを管理するOTAプラットフォームとに対して特別な関心を有する。
したがって、上述のように、ローミングのステアリング(SoR)を導入することができ、“SOR透過的コンテナ”が、2つのダウンリンク5GシグナリングNAS(非アクセス層)メッセージ、すなわちREGISTRATION ACCEPT及びDL NASに添付される。このようなコンテナを受信した場合、UEはこれをSMS PPデータダウンロードエンベロープを使用してセキュアエレメントに転送するものとする。3GPP TS 24.501 CR C1‐184908/TS 23.122 C1‐184911/TS 31.111 C6‐180417参照。
コアネットワーク側において、リモートサーバは、SoR透過的コンテナコンテンツを提供するための5G統合データ管理(UDM、HSSエボリューションである)と関係がある。
“Digital cellular telecommunications system(Phase 2+)(GSM);Universal Mobile telecommunications System(UMTS);LTE;Universal Subscriber Identity Module(USIM),Application Toolkit(USAT)”と題するETSI TS 131.111 V13.4.0(2016‐08)リリース13が、その付属書類R中でUICCがどのようにしてIMSネットワークにアクセスすることができるかについて説明していることに言及する必要もある。本発明は、UEとセキュアエレメントとの間でデータを転送するために、単にこの付属書類Rを修正することを提案する。
それは、受信又は送信IMSシグナリングメッセージを、付属書類Rのフローチャートに記載のDL NASメッセージ又はUL NASメッセージに置き換えることからなる。
このような置き換えを行うために、例えば、UE及びSIMの両方に固有のIARI、すなわち“NASへのUICCアクセス”を、受信及び送信メッセージがIMSネットワークのSIPではなく5G NASを介して搬送されることが分かるように定義することができる。
専用の端末プロファイル値によって、UEはUICCコンテナをNAS機能でサポートすることをSIMに示す。

Claims (5)

  1. 端末(12)と連携するセキュアエレメント(10)と遠隔プラットフォーム(11)との間に3GPPに基づく双方向NAS信号伝達チャネル(50)を、前記セキュアエレメント(10)又は前記遠隔プラットフォーム(11)からの要求に応じて3GPPに基づくNEF(30)を介して確立するための方法であって、
    前記NEF(30)を介した前記遠隔プラットフォーム(11)と前記セキュアエレメント(10)との間のデータのコンテナ(51)の交換を含み、
    前記コンテナ(51)は3GPP TS 24.501に規定されるNAS手順中は、ダウンリンク及びアップリンクNAS信号メッセージに添付されることを特徴とする方法。
  2. 前記遠隔プラットフォーム(11)がOTAプラットフォームである、請求項1に記載の方法。
  3. 前記遠隔プラットフォーム(11)が、GSMAが規定するRSPプラットフォームである、請求項1に記載の方法。
  4. 前記コンテナ(51)が、前記セキュアエレメント(10)と前記端末(12)の間でBIPを介して交換される、請求項1乃至3のいずれかに記載の方法。
  5. 前記コンテナ(51)が、前記セキュアエレメント(10)と前記端末(12)の間で前記セキュアエレメント(10)に書き込まれているファイルによって交換される、請求項1乃至3のいずれかに記載の方法。
JP2021535143A 2018-12-18 2019-12-10 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法 Active JP7149425B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18306726.3 2018-12-18
EP18306726.3A EP3672352A1 (en) 2018-12-18 2018-12-18 Method for establishing a bidirectional nas signal channel between a secure element cooperating with a terminal and a remote platform
PCT/EP2019/084506 WO2020126702A1 (en) 2018-12-18 2019-12-10 Method for establishing a bidirectional nas signalization channel between a secure element cooperating with a terminal and a distant platform

Publications (2)

Publication Number Publication Date
JP2022514324A JP2022514324A (ja) 2022-02-10
JP7149425B2 true JP7149425B2 (ja) 2022-10-06

Family

ID=65628499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021535143A Active JP7149425B2 (ja) 2018-12-18 2019-12-10 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法

Country Status (5)

Country Link
US (1) US20220022037A1 (ja)
EP (2) EP3672352A1 (ja)
JP (1) JP7149425B2 (ja)
CN (1) CN113273228A (ja)
WO (1) WO2020126702A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012518350A (ja) 2009-02-27 2012-08-09 ゼットティーイー コーポレイション アプリケーションダウンロードシステム及びアプリケーションダウンロード方法
WO2018035431A1 (en) 2016-08-18 2018-02-22 Convida Wireless, Llc Network service exposure for service and session continuity
WO2018206095A1 (en) 2017-05-10 2018-11-15 Huawei Technologies Co., Ltd. Apparatus and method for communicating sim data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7792530B2 (en) * 2006-07-11 2010-09-07 Broadcom Corporation Facilitating use of a restricted base tranceiver station
US20140143108A1 (en) * 2012-11-21 2014-05-22 Mastercard International Incorporated Mobile device provisioning framework system
EP3024254A1 (en) * 2014-11-20 2016-05-25 Georges Sankara Auto reconfiguration of SIM card while roaming
EP3334116A1 (en) * 2016-12-08 2018-06-13 Gemalto Sa Method for optimizing the polling event of a secure element and corresponding gateway, secure element, baseband device and ota platform
US10531420B2 (en) * 2017-01-05 2020-01-07 Huawei Technologies Co., Ltd. Systems and methods for application-friendly protocol data unit (PDU) session management
CN110771251B (zh) * 2017-06-16 2023-09-22 艾普拉控股有限公司 作为通信网络中的服务的小数据传送、数据缓冲及数据管理

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012518350A (ja) 2009-02-27 2012-08-09 ゼットティーイー コーポレイション アプリケーションダウンロードシステム及びアプリケーションダウンロード方法
WO2018035431A1 (en) 2016-08-18 2018-02-22 Convida Wireless, Llc Network service exposure for service and session continuity
WO2018206095A1 (en) 2017-05-10 2018-11-15 Huawei Technologies Co., Ltd. Apparatus and method for communicating sim data

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TS 23.501 V15.3.0,2018年09月17日,pp.210-215,8.2.2 Control Plane Protocol Stacks between the UE and the 5GC
3GPP TS 24.501 V15.1.0,2018年09月21日,pp.108-119,https://www.3gpp.org/ftp//Specs/archive/24_series/24.501/24501-f10.zip,5.4.5 NAS transport procedure(s)

Also Published As

Publication number Publication date
EP3900476A1 (en) 2021-10-27
JP2022514324A (ja) 2022-02-10
WO2020126702A1 (en) 2020-06-25
CN113273228A (zh) 2021-08-17
EP3672352A1 (en) 2020-06-24
US20220022037A1 (en) 2022-01-20

Similar Documents

Publication Publication Date Title
US11483741B2 (en) Automated roaming service level agreements between network operators via security edge protection proxies in a communication system environment
EP3753226B1 (en) Security management in communication systems between security edge protection proxy elements
JP5514866B2 (ja) Imsを含むネットワーク環境内で適切なドメインに入力コールをルーティングするためのシステムおよび方法
US9730056B2 (en) System, method, and apparatus for facilitating selection of a serving node
WO2019158816A1 (en) Security management in communication systems with security-based architecture using application layer security
US10609090B2 (en) Reducing network protocol overhead
WO2018066668A1 (ja) Scefエンティティ、通信端末、データ処理方法、データ受信方法、及び非一時的なコンピュータ可読媒体
EP3753223B1 (en) Security management in communication systems with provisioning based mechanism to identify information elements
KR20090005341A (ko) Voip 응급 호출을 위한 음성 호출 연속성을 지원하는 시스템 및 방법
JP7414816B2 (ja) ユーザ機器に供給された構成パラメータのセキュアな更新のためのシステム及び方法
KR20220018579A (ko) 지정된 페이로드 컨테이너 유형을 사용하는 통신 시스템의 제어 평면을 통한 사용자 데이터 전송
WO2020119833A1 (zh) 网络漫游互通方法、装置和系统
CN107925863B (zh) 通信系统
KR20130036875A (ko) 이동통신 시스템에서 로밍 게이트웨이 서비스 방법 및 망 연동 장치
JP7149425B2 (ja) 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法
JP7241202B2 (ja) テレスコピックfqdnをハンドリングするためのシステムおよび方法
WO2020208295A1 (en) Establishing secure communication paths to multipath connection server with initial connection over private network
WO2023087988A1 (zh) 一种通信方法、装置及设备
EP4295641A1 (en) Method and system in 3gpp networks for reporting of vowifi calls over untrusted non-3gpp access

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220926

R150 Certificate of patent or registration of utility model

Ref document number: 7149425

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150