CN109076631A - 交换机以及通信方法 - Google Patents

交换机以及通信方法 Download PDF

Info

Publication number
CN109076631A
CN109076631A CN201780025040.3A CN201780025040A CN109076631A CN 109076631 A CN109076631 A CN 109076631A CN 201780025040 A CN201780025040 A CN 201780025040A CN 109076631 A CN109076631 A CN 109076631A
Authority
CN
China
Prior art keywords
user apparatus
ims
interchanger
grouping
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780025040.3A
Other languages
English (en)
Inventor
阿部元洋
竹田晋也
清水和人
国友宏郎
国友宏一郎
A.祖根梅尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN109076631A publication Critical patent/CN109076631A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供一种交换机,是与控制合法监听的控制装置连接,并对在用户装置和所述用户装置的归属网络的IMS装置之间被发送接收的分组进行中继的交换机,所述交换机具有:判定单元,判定所述用户装置是否为合法监听的对象,或者是否为漫游用户;以及发送单元,在所述用户装置是合法监听的对象的情况下,或者是漫游用户的情况下,向移动管理交换机发送用于向所述用户装置指示应不加密所述分组而与所述IMS装置进行发送接收的信息。

Description

交换机以及通信方法
技术领域
本发明涉及交换机以及通信方法。
背景技术
在3GPP中,规定了使得能够通过IP(网络协议(Internet Protocol))而实现在移动通信网络以及固定网络等中进行的各种服务的、被称为IMS(IP多媒体子系统(IPMultimedia Subsystem))的技术。IMS作为独立的基础而构成,能够与移动通信网络以及固定网络等各种网络连接。例如,作为通过连接EPC(演进分组核心(Evolved Packet Core))和IMS而提供的服务,已知有VoLTE(LTE语音(Voice over LTE))。
在VoLTE中,规定了LBO(本地疏导(Local Break Out))方式和S8HR(S8归属地路由(S8Home Routed))方式这2种漫游方式。LBO方式是通过在驻留网络(VPLMN(拜访公用陆地移动网(Visited Public Land Mobile Network)))中安装EPC装置群以及P-CSCF(代理会话呼叫控制功能(Proxy-Call Session Control Function)),并将S-CSCF(服务呼叫会话控制功能(Serving-Call Session Control Function))等安装到归属网络(HPLMN(归属地公用陆地移动网(Home Public Land Mobile Network))而进行漫游的方式。
另一方面,S8HR方式是通过仅将SGW(服务网关(Serving Gateway))安装到驻留网络,并将PGW(分组数据网关(Packet data network Gateway))、P-CSCF以及S-CSCF安装到归属网络而进行漫游的方式。在S8HR方式中,由于漫游终端利用归属网络的IMS装置,从而能够不依赖于驻留网络中的P-CSCF的能力而实现VoLTE漫游。
现有技术文献
非专利文献
非专利文献1:"使用了新的漫游模型“S8HR”方式的国际VoLTE漫游的开发",2015年10月,NTT都科摩,互联网<URL:https://www.nttdocomo.co.jp/corporate/technology/rd/technical_journal/bn/vol23_3/004.html>
非专利文献2:3GPP TS33.203V13.1.0(2015-12)
发明内容
发明所要解决的课题
在VoLTE中,规定了在用户装置和P-CSCF之间被发送接收的数据通过IPSec来加密后被发送接收(非专利文献2)。因此,在S8HR方式中,由于在归属网络(HPLMN)侧存在P-SCSF,从而在用户装置和P-CSCF之间被发送接收的数据在驻留网络内全部被加密。S8HR方式中的信号时序的例子在图1中表示。如图1所示,通过附接过程(S101~S106),在归属网络的PGW装置和用户装置之间建立IMS用的承载。接下来,在使用IMS用的承载而进行的第1次IMS注册处理(S111~S114)中进行被用于IPSec的秘钥交换,并且在第2次IMS注册处理(S121~S124)中被发送接收的SIP消息、以及之后被发送接收的实际的声音/影像数据(RTP分组等)通过IPSec而被加密。
这里,在合法监听(LI:Lawful Interception)中,主要是设想在用户装置驻留的驻留网络中进行监听,但在S8HR方式中,如上所述,由于VoLTE呼叫被加密,存在不能够在驻留网络中进行合法监听的课题。作为解决这种课题的手段,考虑需要一种结构,能够进行控制使得在驻留网络侧排除被加密的VoLTE通信。但是,在现在的3GPP的规定中,没有提供能够进行这种控制的结构。
公开的技术是鉴于上述问题而完成的,其目的在于,提供能够进行控制,使得在进行基于S8HR方式的VoLTE漫游的情况下,在驻留网络侧排除被加密的VoLTE通信的技术。
用于解决课题的手段
公开的技术的交换机,是与控制合法监听的控制装置连接,并对在用户装置和所述用户装置的归属网络的IMS装置之间被发送接收的分组进行中继的交换机,具有:判定单元,判定所述用户装置是否为合法监听的对象,或者是否为漫游用户;以及发送单元,在所述用户装置是合法监听的对象的情况下,或者是漫游用户的情况下,向移动管理交换机发送用于向所述用户装置指示应不加密所述分组而与所述IMS装置进行发送接收的信息。
发明效果
根据公开的技术,提供能够进行控制,使得在进行基于S8HR方式的VoLTE漫游的情况下,在驻留网络侧排除被加密的VoLTE通信的技术。
附图说明
图1是表示S8HR方式中的信号时序的例子的图。
图2是表示各实施方式所涉及的无线通信系统的系统结构的一例的图。
图3是表示第一实施方式所涉及的无线通信系统进行的处理过程的一例的时序图。
图4是表示附接受理(Attach Accept)消息的一例的图。
图5是表示SIP注册(SIP Register)消息的一例的图。
图6是表示第一实施方式所涉及的无线通信系统进行的处理过程(变形例1)的一例的时序图。
图7是表示EPS承载上下文请求(EPS bearer Context Request)消息的一例的图。
图8是表示第二实施方式所涉及的无线通信系统进行的处理过程的一例的时序图。
图9是表示各实施方式所涉及的CF的功能结构的一例的图。
图10是表示各实施方式所涉及的SGW的功能结构的一例的图。
图11是表示各实施方式所涉及的MME的功能结构的一例的图。
图12是表示各实施方式所涉及的用户装置的功能结构的一例的图。
图13是表示各实施方式所涉及的用户装置、MME、SGW以及CF的硬件结构的一例的图。
具体实施方式
以下,参照附图说明本发明的实施方式。另外,在以下说明的实施方式仅为一例,应用本发明的实施方式并不限于以下的实施方式。例如,设想本实施方式所涉及的无线通信系统是遵照了VoLTE的方式的系统,但本发明并不限定于VoLTE,也能够应用于在其他网络(2G、3G、GPRS、Wi-Fi(注册商标)、WiMAX(注册商标)、固定IP网络等)中利用IMS的方式等其他方式。另外,在本说明书以及权利要求书的范围中,以如下广泛的意义来使用“LTE”:不仅是支持3GPP的版本8、或者9的通信方式,也包含支持3GPP的版本10、11、12、13、或者版本14以后的第5代的通信方式。
<系统结构>
图2是表示各实施方式所涉及的无线通信系统的系统结构的一例的图。如图2所示,各实施方式中的无线通信系统具有:用户装置UE、基站eNB、MME(移动性管理实体(Mobility Management Entity))1、SGW2、CF(控制功能(Control Function))3、PGW4、P-CSCF5、以及S-CSCF6。MME1、SGW3以及PGW4是属于EPC的装置。此外,P-CSCF5以及S-CSCF6是属于IMS的装置。SGW2以及PGW4之间的参照点称为S8参照点。在各实施方式中,设用户装置UE、基站eNB、MME1、SGW2、以及CF3设置于驻留网络(VPLMN)中,设PGW4、P-CSCF5以及S-CSCF6设置于归属网络(HPLMN)中。此外,设以用户装置UE是漫游终端为前提(即,处于从归属网络漫游至驻留网络的漫游中)。图2所示的无线通信系统只图示了用于实现基于S8HR方式的VoLTE漫游所必需的装置,为了实现基于LTE以及VoLTE的通信还具有未图示的装置。SGW2以及PGW4之间存在GTP(GPRS隧道协议(GPRS Tunneling Protocol))和PMIP(代理移动IP(Proxy Mobile IP))2种控制协议的选项,但利用哪个都行。
用户装置UE具有经由基站eNB而与属于EPC以及IMS的各装置进行通信的功能。用户装置UE例如是移动电话、智能电话、平板电脑、移动路由器、个人计算机、可穿戴终端等。
基站eNB是LTE中的基站,通过无线而与用户装置UE之间进行通信。此外,基站eNB与MME1以及SGW2连接,对在用户装置UE和MME1之间被发送接收的C面(C-Plane)信号以及在用户装置UE和SGW2之间被发送接收的U面(U-plane信号)进行中继。MME1是与基站eNB以及SGW2连接,并提供移动控制功能以及承载控制功能等的装置。
SGW2是驻留分组交换机,在基站eNB以及PGW4之间对U-plane信号进行中继。此外,SGW2具有合法监听功能(LI功能(LI Function)),并且具有通过捕获在用户装置UE和归属网络的IMS之间被发送接收的分组而进行IMS呼叫(也称为VoLTE呼叫、IMS语音(IMSVoice)、MMTEL语音(MMTEL Voice)、MMTEL视频(MMTEL Video)等)的通信监听的功能。CF3具有控制被安装于SGW2的合法监听功能(LI功能(LI Function))的功能,例如具有进行合法监听功能的启动/停止的功能、以及管理作为合法监听的对象的用户装置UE的功能等。
PGW4是用于EPC与外部网络(在图2的例子是IMS)连接的网关装置,并进行对用户装置UE的IP地址的支付等。P-CSCF5是被配置于与EPC的连接点的SIP(会话启动协议(Session Initiation Protocol))中继服务器。此外,P-CSCF5不单对SIP信号进行中继,还具有对EPC指示QoS/新承载设定等承载控制的功能。S-CSCF6是具有对于用户装置UE的会话控制以及对用户装置UE进行认证的功能的SIP服务器。另外,在3GPP规范中,P-CSCF5也能够对用户装置UE进行认证。
以下,关于本无线通信系统进行的处理过程,分为第一实施方式和第二实施方式来进行说明。
[第一实施方式]
<处理过程>
图3是表示第一实施方式所涉及的无线通信系统进行的处理过程的一例的时序图。使用图3,说明漫游中的用户装置UE通过附接到驻留网络而建立IMS用的承载,并被注册至归属网络的IMS为止的处理过程。另外,IMS用的承载意为APN(接入点名称(Access PointName))是"ims"并且能够与P-CSCF5进行通信的EPS承载。此外,被注册至IMS是指在IMS侧认识到用户装置UE的存在的状态。通过被注册至IMS,用户装置UE能够实际上进行通话。
首先,用户装置UE为了附接至驻留网络,对MME发送附接请求(Attach Request)(S201)。接下来,MME1为了在用户装置UE与PGW4之间使IMS用的承载建立,向SGW2发送创建会话请求(Create Session Request)(S202)。
接下来,SGW2将创建会话请求(Create Session Request)发送给与P-CSCF5连接的PGW4(S203)。接下来,PGW4将创建会话请求(Create Session Request)发送给SGW2(S204)。
这里,SGW2进行用户装置UE是否为合法监听的对象的判定(S205)。更具体而言,SGW2通过向CF3发送用户装置UE的标识符(例如,IMSI、MSISDN等用户特定的标识符),并向CF3询问用户装置UE是否为合法监听的对象,从而进行用户装置UE是否为合法监听的对象的判定。另外,作为其他方法,CF3也可以预先向SGW2通知作为合法监听的对象的用户装置UE的标识符的列表,SGW2通过比较该列表与用户装置UE的标识符,从而进行用户装置UE是否为合法监听的对象的判定。
在用户装置UE是合法监听的对象的情况下,向MME1发送包含“指示不应该加密与IMS装置之间发送接收的分组的信息”的创建会话应答(Create Session Response)(S206)。接下来,MME1向用户装置UE发送包含“指示不应该加密与IMS装置之间发送接收的分组的信息”的附接受理(Attach Accept)(S207)。这里,附接受理(Attach Accept)消息的一例如图4所示。“IMS加密(IMS encryption)”的信息元素(Information Element)是指示不应该加密与IMS装置之间发送接收的分组的信息元素的一例。
以上,通过步骤S201~S207的处理过程,在用户装置UE和PGW4之间建立IMS用的承载。
接下来,在用户装置UE、P-CSCF以及S-CSCF之间,进行第1次IMS注册处理(S211~S214)。在第1次IMS注册处理中,进行用于向用户装置UE通知用于进行AKA(认证和密钥协议(Authentication and Key Agreement))认证的随机数(RAND)以及认证信息(认证令牌(AUTN:Authentication Token))的处理、以及用于加密在第2次IMS注册处理中被发送接收的SIP消息的IPSec SA(安全联盟(Security Association))的交换。这里,用户装置UE在被指示了不应该加密在与IMS装置之间发送接收的分组的情况下,将“表示不进行基于IPSec的加密的信息”包含于在第1次IMS注册处理中发送的SIP注册(SIP Register)消息中而发送给P-CSCF5。图5中表示了SIP注册(SIP Register)消息的一例。在图5的例子中,通过对作为SIP注册(SIP Register)消息内的报头的一部分的安全客户端(Security-Client)的“加密算法(Encrypt-algorithm)”设定"NULL",而从用户装置UE向P-CSCF5通知不进行基于IPSec的加密。
接下来,在用户装置UE、P-CSCF以及S-CSCF之间,进行第2次IMS注册处理(S221~S224)。在第2次IMS注册处理中,进行基于AKA认证的认证,认证被许可的用户装置UE被注册至IMS。在图3的例子中,由于从用户装置UE向P-CSCF5通知了不进行基于IPSec的加密,因而不进行基于IPSec的加密而进行第2次IMS注册处理(S221~S224)以及在之后被发送接收的实际的声音/影像数据(RTP分组等)的发送接收。
以上,说明了漫游中的用户装置UE附接至驻留网络之后被注册到归属网络的IMS为止的处理过程。另外,在步骤S206以及步骤S207的处理过程中,“指示不应该加密与IMS装置之间发送接收的分组的信息”可以是显式的信息,也可以是隐式的信息。在后者的情况下,例如,“指示不应该加密与IMS装置之间发送接收的分组的信息”也可以是“没有设定”用于表示应加密分组的信息。
(变形例1)
在图3的例子中,以在漫游中的用户装置UE附接至驻留网络时建立IMS用的承载为前提进行了说明,但第一实施方式也能够应用于在附接后个别地建立IMS用的承载时。
图6是表示第一实施方式所涉及的无线通信系统进行的处理过程(变形例1)的一例的时序图。
首先,用户装置UE为了建立IMS用的承载,对MME发送PDN连通请求(PDNConnectivity Request)(S301)。由于步骤S302~步骤S306的处理过程分别与图3的步骤S202~步骤S206相同,故省略说明。
在用户装置UE是合法监听的对象的情况下,MME1向用户装置UE发送包含“指示不应该加密与IMS装置之间发送接收的分组的信息”的激活默认EPS承载上下文请求(Activate default EPS bearer Context Request)(S307)。这里,激活默认EPS承载上下文请求(Activate default EPS bearer Context Request)消息的一例如图7所示。“IMS加密(IMS encryption)”的信息元素(Information Element)是指示不应该加密与IMS装置之间发送接收的分组的信息元素的一例。接下来,用户装置UE向MME1发送激活默认EPS承载上下文受理(Activate default EPS bearer Context Accept)(S308)。
另外,在步骤S307的处理过程中,“指示不应该加密与IMS装置之间发送接收的分组的信息”可以是显式的信息,也可以是隐式的信息。在后者的情况下,例如,“指示不应该加密与IMS装置之间发送接收的分组的信息”也可以是“没有设定”用于表示应加密分组的信息。
由于步骤S311~步骤S324的处理过程分别与图3的步骤S211~步骤S224相同,故省略说明。
(变形例2)
SGW2也可以省略步骤S205(或者步骤S305)的处理过程,并在步骤S206(或者步骤S306)处理过程中,在用户装置UE是漫游终端的情况下向MME1发送包含“指示不应该加密与IMS装置之间发送接收的分组的信息”的创建会话应答(Create Session Response)。SGW2也可以通过用户装置UE的IMSI所包含的MCC(移动国家代码(Mobile Country Code))以及MNC(移动网络代码(Mobile Network Code))的值来判断用户装置UE是否为漫游终端。由此,由于SGW2不需要进行是否为合法监听的对象的判断,所以能够减轻SGW2的处理负荷。
以上,说明了第一实施方式。根据第一实施方式,由于IMS呼叫所涉及的分组不进行基于IPSec的加密而被发送接收,所以SGW2能够对基于S8HR方式的IMS呼叫进行合法监听。
[第二实施方式]
接下来说明第二实施方式。在第二实施方式中,在对在用户装置UE和P-CSCF5之间被发送接收的分组进行了基于IPSec的加密的情况下(即,经由IMS用的承载而被发送接收的分组被加密了的情况下),通过强制性切断IMS用的承载从而使VoLTE的通话不能够进行。
<处理过程>
图8是表示第二实施方式所涉及的无线通信系统进行的处理过程的一例的时序图。另外,在图8中,省略了用于在用户装置UE和PGW4之间建立IMS用承载的处理过程(相当于图3的S201~S204以及S206~S207、图6的S301~S304以及S306~S308的处理过程)。
首先,通过与前述步骤S205(图3)或者步骤S305(图6)同样的处理过程,SGW2进行建立IMS用承载的用户装置UE是否为合法监听的对象的判定(S401)。这里,设以用户装置UE是合法监听的对象为前提。
接下来,在用户装置UE、P-CSCF以及S-CSCF之间,进行第1次IMS注册处理(S411~S414)以及第2次IMS注册处理(S421~S424)。在图8的例子中,设以第2次IMS注册处理所涉及的分组由IPSec而被加密为前提。
这里,由于用户装置UE是合法监听的对象,SGW2判定在步骤S421的处理过程中被发送的分组(SIP注册(SIP Register))是否被加密。例如,SGW2可以捕获该分组而向CF3发送,并使CF3判定该分组是否被加密(S431),也可以由SGW2自身判定该分组是否被加密。在前者的情况下,CF3向SGW2通知判定结果(S432)。另外,该通知可以是表示分组是否被加密的消息,也可以是向SGW2指示切断IMS用的承载的消息。
接下来,SGW2为了切断在用户装置UE和PGW4之间建立的IMS用的承载,向MME1发送删除承载请求(Delete Bearer Request)消息(S433)。这里,SGW2在删除承载请求(DeleteBearer Request)消息中包含对用户装置UE“指示禁止IMS用的承载的建立的信息”。接下来,MME1向用户装置UE发送包含“指示禁止IMS用的承载的建立的信息”的去激活承载请求(Deactivate Bearer Request)消息(S434)。
“指示禁止IMS用的承载的建立的信息”例如可以是将以下的值进行了组合的信息:在回退定时器到期之前的期间,禁止用于指定与被切断的PDN相同的PDN的PDN连通请求(PDN Connectivity Request)(即,用于建立面向IMS装置的承载的PDN连通请求(PDNConnectivity Request))的发送的信息(也可以是原因(Cause)值);以及定时器值被设定为无限大的回退定时器值。此外,考虑回退定时器值被改写为有限的定时器值的可能性,也可以除此之外进一步组合了以下信息的信息:表示只要存在于相同的PLMN内,就禁止用于指定与被切断的PDN相同的PDN的PDN连通请求(PDN Connectivity Request)(即,用于建立面向IMS装置的承载的PDN连通请求(PDN Connectivity Request))的发送的信息(也可以是原因(Cause)值)进。此外,作为其他例子,“指示禁止IMS用的承载的建立的信息”,也可以单单仅是表示只要存在于相同的PLMN内,就禁止用于指定与被切断的PDN相同的PDN的PDN连通请求(PDN Connectivity Request)(即,用于建立面向IMS装置的承载的PDN连通请求(PDN Connectivity Request))的发送的信息(也可以是原因(Cause)值)。另外,在用于建立面向IMS装置的承载的PDN连通请求(PDN Connectivity Request)中,包含对APN设定了"ims"的PDN连通请求(PDN Connectivity Request)、或者在默认APN是"ims"的情况下没有对APN设定"ims"的PDN连通请求(PDN Connectivity Request)中的任一个。
接下来,用户装置UE切断IMS用的承载,并向MME1发送去激活承载应答(Deactivate Bearer Response)(S435)。接下来,MME1向SGW2发送去激活承载应答(Deactivate Bearer Response)(S436)。之后,用户装置UE进行操作使得在驻留在相同的PLMN的期间不进行IMS用的承载的建立(S437)。
(变形例)
SGW2也可以省略步骤S401的处理过程,并在用户装置UE是漫游终端的情况下,判定在步骤S421的处理过程中被发送的分组(SIP注册(SIP Register))是否被加密。SGW2也可以通过用户装置UE的IMSI所包含的MCC(移动国家代码(Mobile Country Code))以及MNC(移动网络代码(Mobile Network Code))的值来判断用户装置UE是否为漫游终端。由此,由于SGW2不需要进行是否为合法监听的对象的判断,所以能够减轻SGW2的处理负荷。
以上,说明了第二实施方式。根据第二实施方式,对作为合法监听的对象的用户装置UE,能够使不能够进行合法监听的基于被加密的VoLTE的通话不能够进行。另外,根据用户装置UE,存在切换为CS线路而进行通话的可能性,但由于CS线路由驻留网络的交换机进行处理,所以能够在驻留网络侧进行通信监听。
第二实施方式也可以与第一实施方式组合。即,也可以通过对无视在第一实施方式中说明的处理过程的指示的用户装置UE强制性地切断IMS用的承载,从而使基于被加密的VoLTE的通话不能够进行。
<与第一实施方式以及第二实施方式有关的补充>
在第一实施方式以及第二实施方式中,以支持基于S8HR方式的VoLTE漫游,并对基于S8HR方式的漫游中的用户装置进行合法监听为前提进行了说明,但第一实施方式以及第二实施方式也能够应用于对驻留在归属网络的用户装置进行合法监听的情况。例如,第一实施方式所涉及的SGW2也可以在归属网络内驻留的用户装置UE是合法监听的对象的情况下,经由MME1而向该用户装置UE发送“指示不应该加密与IMS装置之间发送接收的分组的信息”。由此,由于对驻留在归属网络的用户装置UE不进行基于IPSec的加密而进行通信,因而SGW2能够进行IMS呼叫的合法监听。
此外,例如第二实施方式所涉及的SGW2也可以在归属网络内驻留的用户装置UE是合法监听的对象,并且在IMS用的承载中被发送接收的分组被加密的情况下,切断该用户装置UE的IMS用的承载,并且经由MME1而向用户装置UE发送“指示禁止IMS用的承载的建立的信息”。由此,驻留在归属网络的用户装置UE不能够进行基于被加密的VoLTE的通话。
<功能结构>
以下,说明执行各实施方式的操作的CF3、SGW2、MME1以及用户装置UE的功能结构例。
(CF)
图9是表示各实施方式所涉及的CF的功能结构的一例的图。如图9所示,CF3具有信号接收单元101、信号发送单元102、管理单元103、以及判定单元104。图9仅表示在CF3中与本发明的实施方式特别关联的功能单元,至少还具有用于进行遵照了LTE(包含5G)的操作的未图示的功能。此外,图9所示的功能结构仅为一例。只要能够执行本实施方式所涉及的操作,功能区分以及功能单元的名称可以是任意的。但是,也可以设为能够执行目前为止说明了的CF3的处理的一部分(例:仅第一实施方式以及第二实施方式中任一者、特定的1个或者多个变形例等)。
信号接收单元101以及信号发送单元102具有与SGW2之间进行各种信号(消息)的发送接收的功能。管理单元103具有管理作为合法监听的对象的用户装置UE的标识符的功能。此外,管理单元103也可以经由信号发送单元102而向SGW2通知(发送)作为合法监听的对象的用户装置UE的标识符的列表。判定单元104具有判定从SGW2接收的分组是否被加密的功能。
(SGW)
图10是表示各实施方式所涉及的SGW的功能结构的一例的图。如图10所示,SGW2具有信号接收单元201、信号发送单元202、判定单元203、指示单元204、以及通信监听单元205。图10仅表示在SGW2中与本发明的实施方式特别关联的功能单元,至少还具有用于进行遵照了LTE(包含5G)的操作的未图示的功能。此外,图10所示的功能结构仅为一例。只要能够执行本实施方式所涉及的操作,功能区分以及功能单元的名称可以是任意的。但是,也可以设为能够执行目前为止说明了的SGW2的处理的一部分(例:仅第一实施方式以及第二实施方式中任一者、特定的1个或者多个变形例等)。
信号接收单元201以及信号发送单元202具有与基站eNB、MME1、CF3以及PGW4之间进行各种信号(消息)的发送接收的功能。
判定单元203具有判定用户装置UE是否为合法监听的对象或者是否漫游用户的功能。此外,判定单元203也可以判断用户装置UE建立的承载是IMS用的承载,并且判断该用户装置UE是否为合法监听的对象(或者是否为漫游用户)。另外,判定单元203也可以通过询问CF3而判定用户装置UE是否为合法监听的对象。
此外,判定单元203具有判定在IMS用的承载中从用户装置UE发送的消息是否被加密的功能。另外,判定单元203也可以通过询问CF3而判定从用户装置UE发送的消息是否被加密。
指示单元204具有如下功能:在用户装置UE是合法监听的对象的情况下或者是漫游用户的情况下,经由信号发送单元202而向MME1发送用于向用户装置UE指示应不加密分组而与IMS装置进行发送接收的信息(“指示不应该加密与IMS装置之间发送接收的分组的信息”)。另外,指示单元204也可以在用户装置UE建立的承载是IMS用的承载,并且该用户装置UE是合法监听的对象(或者是漫游用户)的情况下,经由信号发送单元202而向MME1发送用于向用户装置UE指示应不加密分组而与IMS装置进行发送接收的信息。
此外,指示单元204具有如下功能:在IMS用的承载中从用户装置UE发送的消息被加密的情况下,在指示切断面向IMS装置的承载的消息(指示切断IMS用的承载的消息)中包含用于向用户装置UE指示禁止面向IMS装置的承载的建立的信息(指示禁止IMS用的承载的建立的信息),而经由信号发送单元202发送给MME1。另外,向用户装置UE指示禁止面向IMS装置的承载的建立的信息中,也可以包含如下信息:在驻留在相同的PLMN的期间,禁止指定与被切断的PDN相同的PDN的(用于建立面向IMS装置的承载的)PDN连通请求(PDNConnectivity Request)的发送。
通信监听单元205具有对经由作为合法监听的对象的用户装置UE的IMS用的承载而被发送接收的分组进行监听的功能。通信监听单元205可以捕获经由作为合法监听的对象的用户装置UE的IMS用的承载而被发送接收的分组,并经由信号发送单元202而向CF3发送捕获到的分组。
(MME)
图11是表示各实施方式所涉及的MME的功能结构的一例的图。如图11所示,MME1具有信号接收单元301、信号发送单元302、以及呼叫处理单元303。图11仅表示在MME1中与本发明的实施方式特别关联的功能单元,至少还具有用于进行遵照了LTE(包含5G)的操作的未图示的功能。此外,图11所示的功能结构仅为一例。只要能够执行本实施方式所涉及的操作,功能区分以及功能单元的名称可以是任意的。但是,也可以设为能够执行目前为止说明了的MME1的处理的一部分(例:仅第一实施方式以及第二实施方式中任一者、特定的1个或者多个变形例等)。
信号接收单元301以及信号发送单元302具有在用户装置UE、基站eNB、以及SGW2之间进行各种信号(消息)的发送接收的功能。呼叫处理单元303具有进行附接处理、EPS承载的建立等各种呼叫处理的功能。此外,呼叫处理单元303具有如下功能:从SGW2接收包含向用户装置UE指示应不加密分组而与IMS装置进行发送接收的信息的创建会话应答(CreateSession Response),并经由信号发送单元302而向用户装置UE发送包含向用户装置UE指示应不加密分组而与IMS装置进行发送接收的信息的附接受理(Attach Accept)或者激活默认EPS承载上下文请求(Activate default EPS bearer Context Request)。
此外,呼叫处理单元303具有如下功能:从SGW2接收包含向用户装置UE指示禁止IMS用的承载的建立的信息的删除承载请求(Delete Bearer Request)消息,并向用户装置UE发送包含向用户装置UE指示禁止IMS用的承载的建立的信息的去激活承载请求(Deactivate Bearer Request)消息。
(用户装置)
图12是表示各实施方式所涉及的用户装置的功能结构的一例的图。如图12所示,用户装置UE具有信号接收单元401、信号发送单元402、以及呼叫处理单元403。图12仅表示了在用户装置UE中与本发明的实施方式特别关联的功能单元,至少还具有用于进行遵照了LTE(包含5G)的操作的未图示的功能。此外,图12所示的功能结构仅为一例。只要能够执行本实施方式所涉及的操作,功能区分以及功能单元的名称可以是任意的。但是,也可以设为能够执行目前为止说明了的用户装置UE的处理的一部分(例:仅第一实施方式以及第二实施方式中任一者、特定的1个或者多个变形例等)。
信号接收单元401以及信号发送单元402具有与基站eNB、MME1、SGW2以及P-CSCF5之间进行各种信号(消息)的发送接收的功能。
呼叫处理单元403具有进行用于附接处理、EPS承载的建立、建立IMS呼叫的各种SIP消息的发送接收等的功能。此外,呼叫处理单元403在从MME1接收了向用户装置UE指示应不加密分组而与IMS装置进行发送接收的信息的情况下,在第1次IMS注册处理中发送的SIP注册(SIP Register)消息中包含用于表示不进行基于IPSec的加密的信息而发送给P-CSCF5。
此外,呼叫处理单元403在从MME1接收了包含向用户装置UE指示禁止IMS用的承载的建立的信息的去激活承载请求(Deactivate Bearer Request)的情况下,切断IMS用的承载,并且不再次进行IMS用的承载的建立。
此外,呼叫处理单元403也可以在从MME1向用户装置UE指示禁止IMS用的承载的建立的信息是将在回退定时器到期之前的期间,禁止用于指定与被切断的PDN相同的PDN的(用于建立面向IMS装置的承载的)PDN连通请求(PDN Connectivity Request)的发送的信息和回退定时器值进行了组合的信息的情况下,在回退定时器到期之前的期间,不建立IMS用的承载。另外,在该回退定时器被设定为无限大的情况下,呼叫处理单元403在驻留在相同的PLMN内的期间,不建立IMS用的承载。
此外,在从MME1向用户装置UE指示禁止IMS用的承载的建立的信息中包含用于表示只要存在于相同的PLMN内,就禁止用于指定与被切断的PDN相同的PDN的(用于建立面向IMS装置的承载的)PDN连通请求(PDN Connectivity Request)的发送的信息的情况下,呼叫处理单元403在驻留在相同的PLMN内的期间,不建立IMS用的承载。
<硬件结构>
在上述各实施方式的说明中使用的框图(图9~图12)表示功能单位的块。这些功能块(结构单元)通过硬件和/或软件的任意的组合而实现。此外,对各功能块的实现手段并不特别限定。即,各功能块可以通过物理地和/或逻辑上结合的1个装置而实现,也可以将物理地和/或理论上分开的2个以上的装置直接地和/或间接地(例如,有线或者无线)连接,通过这些多个装置而实现。
例如,各实施方式中的用户装置UE、MME1、SGW2以及CF3可以作为进行本发明的通信方法的处理的计算机来发挥功能。图13是表示各实施方式所涉及的用户装置、MME、SGW以及CF的硬件结构的一例的图。上述用户装置UE、MME1、SGW2以及CF3在物理上可以作为包括处理器1001、存储器1002、储存器1003、通信装置1004、输入装置1005、输出装置1006、以及总线1007等的计算机装置构成。
另外,在以下的说明中,“装置”这个词,能够更换为电路、设备、单元等。用户装置UE、MME1、SGW2以及CF3的硬件结构可以包含一个或者多个图示的各装置而构成,也可以不包含一部分装置而构成。
用户装置UE、MME1、SGW2以及CF3中的各功能,例如通过在处理器1001、存储器1002等硬件上读入规定的软件(程序),通过处理器1001进行运算,并控制通信装置1004的通信或存储器1002以及储存器1003中的数据的读取和/或写入来实现。
处理器1001例如使操作系统进行操作从而控制计算机整体。处理器1001可以由包括与外围装置的接口、控制装置、运算装置、寄存器等的中央处理装置(中央处理单元(CPU:Central Processing Unit))构成。例如,CF3的信号接收单元101、信号发送单元102、管理单元103、以及判定单元104,SGW2的信号接收单元201、信号发送单元202、判定单元203、指示单元204、以及通信监听单元205,MME1的信号接收单元301、信号发送单元302、以及呼叫处理单元303,用户装置UE的信号接收单元401、信号发送单元402、以及呼叫处理单元403也可以在处理器1001中实现。
此外,处理器1001将程序(程序代码)、软件模块或数据从储存器1003和/或通信装置1004中读取到存储器1002,基于它们执行各种处理。作为程序,使用使计算机执行在各实施方式中说明的操作中的至少一部分的程序。例如,CF3的信号接收单元101、信号发送单元102、管理单元103、以及判定单元104,SGW2的信号接收单元201、信号发送单元202、判定单元203、指示单元204、以及通信监听单元205,MME1的信号接收单元301、信号发送单元302、以及呼叫处理单元303,用户装置UE的信号接收单元401、信号发送单元402、以及呼叫处理单元403可以通过在存储器1002中存储且在处理器1001中操作的控制程序来实现,关于其他的功能块也可以同样地实现。以上述各种处理在1个处理器1001中执行之意进行了说明,但也可以通过2个以上的处理器1001而同时或者逐次地执行。处理器1001也可以在1个以上芯片安装。另外,程序也可以经由电通信线路而从网络发送。
存储器1002是计算机可读取的记录介质,例如可以由ROM(只读存储器(Read OnlyMemory))、EPROM(可擦除可编程ROM(Erasable Programmable ROM))、EEPROM(电可擦除可编程ROM(Electrically Erasable Programmable ROM))、RAM(随机存取存储器(RandomAccess Memory))等中的至少一个构成。存储器1002也可以被称为寄存器、高速缓存、主存储器(主存储装置)等。存储器1002能够保存用于实施各实施方式所涉及的无线通信方法的可执行的程序(程序代码)、软件模块等。
储存器1003是计算机可读取的记录介质,例如可以由光盘ROM(CD-ROM(CompactDisc ROM))等光盘、硬盘驱动器、柔性盘、光磁盘(例如,光盘(Compact Disc)、数字通用盘、蓝光(Blu-ray)(注册商标)盘)、智能卡、闪存(例如,卡、棒、键驱动)、软(Floopy)(注册商标)盘、磁条等中的至少一个构成。储存器1003也可以被称为辅助存储装置。上述存储介质例如也可以是包含存储器1002和/或储存器1003的数据库、服务器或其他适当的介质。
通信装置1004是用于经由有线和/或无线网络进行计算机间的通信的硬件(发送接收设备),例如也被称为网络设备、网络控制器、网卡、通信模块等。例如,CF3的信号接收单元101以及信号发送单元102、SGW2的信号接收单元201以及信号发送单元202、MME1的信号接收单元301以及信号发送单元302、用户装置UE的信号接收单元401以及信号发送单元402也可以在通信装置1004中实现。
输入装置1005是受理来自外部的输入的输入设备(例如,键盘、鼠标、麦克风、开关、按键、传感器等)。输出装置1006是实施对外部的输出的输出设备(例如,显示器、扬声器、LED灯等)。另外,输入装置1005以及输出装置1006也可以是成为一体的结构(例如,触摸面板)。
此外,处理器1001以及存储器1002等各装置通过用于进行信息通信的总线1007连接。总线1007可以由一个总线构成,也可以由装置间不同的总线构成。
此外,用户装置UE、MME1、SGW2以及CF3可以包括微处理器、数字信号处理器(DSP:Digital Signal Processor)、ASIC(专用集成电路(Application Specific IntegratedCircuit))、PLD(可编程逻辑器件(Programmable Logic Device))以及FPGA(现场可编程门阵列(Field Programmable Gate Array))等硬件而构成,也可以通过该硬件实现各功能块的一部分或全部。例如,处理器1001可以由这些硬件中的至少一个来安装。
<总结>
以上,根据实施方式,提供一种交换机,是与控制合法监听的控制装置连接,并对在用户装置和所述用户装置的归属网络的IMS装置之间被发送接收的分组进行中继的交换机,具有:判定单元,判定所述用户装置是否为合法监听的对象,或者是否漫游用户;以及发送单元,在所述用户装置是合法监听的对象的情况下,或者是漫游用户的情况下,向移动管理交换机发送用于向所述用户装置指示应不加密所述分组而与所述IMS装置进行发送接收的信息。根据该交换机,提供能够进行控制使得在进行基于S8HR方式的VoLTE漫游的情况下,在驻留网络侧排除被加密的VoLTE通信的技术。
此外,所述判定单元也可以通过询问进行控制的所述控制装置而判定所述用户装置是否为合法监听的对象。由此,能够将用户装置UE是否为合法监听的对象的管理交给CF3。
此外,根据实施方式,提供一种交换机,是与控制合法监听的控制装置连接,并对在用户装置和所述用户装置的归属网络的IMS装置之间被发送接收的分组进行中继的交换机,具有:判定单元,判定在面向所述IMS装置的承载中从所述用户装置发送的分组是否被加密;以及发送单元,在从所述用户装置发送的分组被加密的情况下,向移动管理交换机发送用于指示切断面向所述IMS装置的承载的消息,并且在该消息中包含向所述用户装置指示禁止面向所述IMS装置的承载的建立的信息而发送给所述移动管理交换机。根据该交换机,提供能够进行控制使得在进行基于S8HR方式的VoLTE漫游的情况下,在驻留网络侧排除被加密的VoLTE通信的技术。
此外,所述判定单元也可以通过询问所述控制装置来判定从所述用户装置发送的分组是否被加密。由此,交换机能够将从用户装置发送的分组是否被加密的判断交给CF3来进行。
此外,也可以在向所述用户装置指示禁止面向所述IMS装置的承载的建立的信息中,包含相同的PLMN驻留的期间,禁止用于建立面向所述IMS装置的承载的PDN连通请求(PDN Connectivity Request)的发送的信息。由此,能够显式地对用户装置UE进行指示使得在相同的PLMN驻留的期间,不建立IMS用的承载。
此外,根据实施方式,提供一种通信方法,是用于与控制合法监听的控制装置连接,并对在用户装置和所述用户装置的归属网络的IMS装置之间被发送接收的分组进行中继的交换机的通信方法,所述通信方法具有:判定所述用户装置是否为合法监听的对象,或者是否为漫游用户的步骤;以及在所述用户装置是合法监听的对象的情况下,或者是漫游用户的情况下,向移动管理交换机发送用于向所述用户装置指示应不加密所述分组而与所述IMS装置进行发送接收的信息的步骤。根据该通信方法,提供能够进行控制使得在进行基于S8HR方式的VoLTE漫游的情况下,在驻留网络侧排除被加密的VoLTE通信的技术。
<各实施方式的补充>
在本说明书中说明的各方式/实施方式可以应用于LTE(长期演进(Long TermEvolution))、LTE-A(LTE-Advanced)、超3G、IMT-Advanced、4G、5G、FRA(未来无线接入(Future Radio Access))、W-CDMA(注册商标)、GSM(注册商标)、CDMA2000、UMB(超移动宽带(Ultra Mobile Broadband))、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、UWB(超宽带(Ultra-WideBand))、Bluetooth(注册商标)以及利用其他恰当的系统的系统和/或基于它们而被扩展的下一代系统。
在本说明书中说明的各方式/实施方式的处理过程、时序、流程图等,只要不矛盾,则可以调换顺序。例如,关于在本说明书中说明的方法,按照例示的顺序提示各种步骤的元素,并不限定于提示的特定的顺序。
判定(判断)可以通过1比特所表示的值(0或1)来进行,也可以通过真假值(布尔值(Boolean):真(true)或者假(false))来进行,也可以通过数值的比较(例如,与规定的值的比较)来进行。
在本说明书中说明的各方式/实施方式可以单独使用,也可以组合使用,也可以伴随着执行而切换使用。此外,规定的信息的通知(例如,“是X”的通知)并不限定于显式地进行,也可以隐式地(例如,通过不进行该规定的信息的通知而)进行。
用户装置UE有时也被本领域技术人员称为订户站、移动单元、订户单元、无线单元、远程单元、移动设备、无线设备,无线通信设备、远程设备、移动订户站、接入终端、移动终端、无线终端、远程终端、手机、用户代理、移动客户端、客户端或者一些其他适当的词语。
在本说明书中使用的所谓“基于”的记载,除非在其他段落中明确描述,否则不表示“仅基于”。换言之,所谓“基于”的记载,意为“仅基于”和“至少基于”两者。
以上,详细说明了本发明,但对于本领域技术人员而言,本发明显然并不限定于在本说明书中说明的实施方式。本发明能够作为修正以及变更方式来实施,而不脱离由权利要求书的记载所确定的本发明的宗旨以及范围。因此,本说明书的记载以例示说明为目的,对本发明不具有任何限制性的含义。
信息的通知并不限定于在本说明书中说明的方式/实施方式,也可以通过其他的方法来进行。例如,信息的通知可以通过物理层信令(例如,DCI(下行链路控制信息(Downlink Control Information))、UCI(上行链路控制信息(Uplink ControlInformation)))、高层信令(例如,RRC信令、MAC信令、广播信息(MIB(主信息块(MasterInformation Block))、SIB(系统信息块(System Information Block))))、其他的信号或者它们的组合来实施。此外,RRC消息也可以被称为RRC信令,例如,也可以是RRC连接设置(RRC ConnectionSetup)消息、RRC连接重构(RRC Connection Reconfiguration)消息等。
另外,关于在本说明书中说明的词语和/或本说明书的理解所需的词语,可以置换为具有相同或者相似的含义的词语。例如,信道和/或码元也可以是信号(信令)。此外,信号也可以是消息。
在本说明书中使用的所谓“判断(determining)”、“决定(determining)”等词,有时包含多种多样的操作。“判断”、“决定”例如可包含将计算(calculating)、算出(computing)、处理(processing)、导出(deriving)、调查(investigating)、检索(lookingup)(例如,在表格、数据库或者其他数据结构中的检索)、确认(ascertaining)视为“判断”、“决定”的情况等。此外,“判断”、“决定”可包含将接收(receiving)(例如,接收信息)、发送(transmitting)(例如,发送信息)、输入(input)、输出(output)、接入(accessing)(例如,接入存储器中的数据)视为“判断”、“决定”的情况等。此外,“判断”、“决定”可包含将解决(resolving)、选择(selecting)、选定(choosing)、建立(establishing)、比较(comparing)等视为“判断”、“决定”。即,“判断”“决定”可包含视为“判断”、“决定”了若干操作的情况。
被输入输出的信息等,可以保存在特定的区域(例如,存储器),也可以由管理表格管理。被输入输出的信息等也可以被改写、更新或者追加。被输出输出的信息等也可以被删除。被输出输出的信息等也可以被发送给其他装置。
规定的信息的通知(例如,“是X”的通知)并不限定于显式地进行,也可以隐式地(例如,通过不进行该规定的信息的通知而)进行。
在本说明书中说明的信息、信号等可以使用各种不同的技术中的任意一种来表示。例如,在上述的整个说明中可提及的数据、命令、指令、信息、信号、比特、码元以及码片等也可以由电压、电流、电磁波、磁场或者磁性粒子、光场或者光子、或者它们的任意的组合来表示。
SGW2是交换机的一例。MME1是移动管理交换机的一例。IMS用的承载是面向IMS装置的承载的一例。信号发送单元202以及指示单元204是发送单元的一例。
本专利申请基于2016年4月25日申请的日本专利申请第2016-087512号而主张其优先权,在本申请中援引日本国专利申请第2016-087512号的全部内容。
标号说明
UE 用户装置
eNB 基站
1 MME
2 SGW
3 CF
4 PGW
5 P-CSCF
6 S-CSCF
101 信号接收单元
102 信号发送单元
103 管理单元
104 判定单元
201 信号接收单元
202 信号发送单元
203 判定单元
204 指示单元
205 通信监听单元
301 信号接收单元
302 信号发送单元
303 呼叫处理单元
401 信号接收单元
402 信号发送单元
403 呼叫处理单元
1001 处理器
1002 存储器
1003 储存器
1004 通信装置
1005 输入装置
1006 输出装置

Claims (6)

1.一种交换机,是与控制合法监听的控制装置连接,并对在用户装置和所述用户装置的归属网络的IMS装置之间被发送接收的分组进行中继的交换机,所述交换机具有:
判定单元,判定所述用户装置是否为合法监听的对象,或者是否为漫游用户;以及
发送单元,在所述用户装置是合法监听的对象的情况下,或者是漫游用户的情况下,向移动管理交换机发送用于向所述用户装置指示应不加密所述分组而与所述IMS装置进行发送接收的信息。
2.如权利要求1所述的交换机,
所述判定单元通过向进行控制的所述控制装置询问而判定所述用户装置是否为合法监听的对象。
3.一种交换机,是与控制合法监听的控制装置连接,并对在用户装置和所述用户装置的归属网络的IMS装置之间被发送接收的分组进行中继的交换机,所述交换机具有:
判定单元,判定在面向所述IMS装置的承载中从所述用户装置发送的分组是否被加密;以及
发送单元,在从所述用户装置发送的分组被加密的情况下,向移动管理交换机发送用于指示切断面向所述IMS装置的承载的消息,并且在该消息中包含向所述用户装置指示禁止面向所述IMS装置的承载的建立的信息而发送给所述移动管理交换机。
4.如权利要求3所述的交换机,
所述判定单元通过询问所述控制装置而判定从所述用户装置发送的分组是否被加密。
5.如权利要求4所述的交换机,
在向所述用户装置指示禁止面向所述IMS装置的承载的建立的信息中,包含在相同的PLMN驻留的期间禁止用于建立面向所述IMS装置的承载的PDN连通请求即PDNConnectivity Request的发送的信息。
6.一种通信方法,用于与控制合法监听的控制装置连接,并对在用户装置和所述用户装置的归属网络的IMS装置之间被发送接收的分组进行中继的交换机,所述通信方法具有:
判定所述用户装置是否为合法监听的对象,或者是否为漫游用户的步骤;以及
在所述用户装置是合法监听的对象的情况下,或者是漫游用户的情况下,向移动管理交换机发送用于向所述用户装置指示应不加密所述分组而与所述IMS装置进行发送接收的信息的步骤。
CN201780025040.3A 2016-04-25 2017-04-21 交换机以及通信方法 Pending CN109076631A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016087512A JP2019110354A (ja) 2016-04-25 2016-04-25 交換機及び通信方法
JP2016-087512 2016-04-25
PCT/JP2017/016034 WO2017188149A1 (ja) 2016-04-25 2017-04-21 交換機及び通信方法

Publications (1)

Publication Number Publication Date
CN109076631A true CN109076631A (zh) 2018-12-21

Family

ID=60160468

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780025040.3A Pending CN109076631A (zh) 2016-04-25 2017-04-21 交换机以及通信方法

Country Status (4)

Country Link
US (1) US11350287B2 (zh)
JP (1) JP2019110354A (zh)
CN (1) CN109076631A (zh)
WO (1) WO2017188149A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11483886B2 (en) * 2018-12-21 2022-10-25 T-Mobile Usa, Inc. Staggered IMS bearer activation and radio bearer activation in 5G non-standalone networks
US10694457B1 (en) * 2019-02-21 2020-06-23 At&T Intellectual Property I, L.P. Volte roaming using general purpose packet data access

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232368A (zh) * 2007-01-23 2008-07-30 华为技术有限公司 一种分配媒体流密钥的方法和多媒体子系统
CN101494538A (zh) * 2008-01-23 2009-07-29 华为技术有限公司 一种数据传输控制方法及通讯系统以及加密控制网元
CN103155645A (zh) * 2010-10-04 2013-06-12 株式会社Ntt都科摩 移动通信方法、移动管理节点、服务网关装置、分组数据网络网关装置、策略控制装置以及分组交换机
US20150071139A1 (en) * 2013-09-10 2015-03-12 John A. Nix Power Management and Security for Wireless Modules in "Machine-to-Machine" Communications
WO2015116229A1 (en) * 2014-02-03 2015-08-06 Nokia Solutions And Networks Oy SECURITY METHOD AND SYSTEM FOR INTER-NODAL COMMUNICATION FOR VoIP LAWFUL INTERCEPTION
CN105075182A (zh) * 2013-02-07 2015-11-18 诺基亚技术有限公司 用于通过提供安全性信息来允许合法拦截的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT2329631T (pt) * 2008-07-24 2017-10-13 ERICSSON TELEFON AB L M (publ) Interceção legal para equipamento 2g/3g que interage com sistema de pacotes evoluído
US8264956B2 (en) * 2009-02-27 2012-09-11 Cisco Technology, Inc. Service redundancy in wireless networks
US9083587B2 (en) * 2009-08-21 2015-07-14 Cisco Technology, Inc. Port chunk allocation in network address translation
WO2014107208A1 (en) * 2013-01-03 2014-07-10 Intel Corporation Apparatus, system and method of lawful interception (li) in a cellular network
US10257248B2 (en) * 2015-04-29 2019-04-09 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
US10582379B2 (en) * 2015-08-28 2020-03-03 Lg Electronics Inc. Method for supporting and setting IPsec in mobile communication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232368A (zh) * 2007-01-23 2008-07-30 华为技术有限公司 一种分配媒体流密钥的方法和多媒体子系统
CN101494538A (zh) * 2008-01-23 2009-07-29 华为技术有限公司 一种数据传输控制方法及通讯系统以及加密控制网元
CN103155645A (zh) * 2010-10-04 2013-06-12 株式会社Ntt都科摩 移动通信方法、移动管理节点、服务网关装置、分组数据网络网关装置、策略控制装置以及分组交换机
CN105075182A (zh) * 2013-02-07 2015-11-18 诺基亚技术有限公司 用于通过提供安全性信息来允许合法拦截的方法
US20150071139A1 (en) * 2013-09-10 2015-03-12 John A. Nix Power Management and Security for Wireless Modules in "Machine-to-Machine" Communications
WO2015116229A1 (en) * 2014-02-03 2015-08-06 Nokia Solutions And Networks Oy SECURITY METHOD AND SYSTEM FOR INTER-NODAL COMMUNICATION FOR VoIP LAWFUL INTERCEPTION

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP SA WG3-LI: ""Reply to LS on VoLTE Roaming Architecture GSMA"", 《3GPP TSG SA MEETING #68:SP-150192》 *
GSMA: ""S8HR Technical Report"", 《GSM ASSOCIATION OFFICIAL DOCUMENT》 *
ITSUMA TANAKA(NTT DOCOMO): ""LS on VoLTE Roaming Architecture"", 《3GPP TSG-CT WG3 MEETING #81: C3-151221》 *

Also Published As

Publication number Publication date
US11350287B2 (en) 2022-05-31
US20190141521A1 (en) 2019-05-09
JP2019110354A (ja) 2019-07-04
WO2017188149A1 (ja) 2017-11-02

Similar Documents

Publication Publication Date Title
EP2521414B1 (en) Traffic offload method, traffic offload function entity and traffic offload system
CN101636981B (zh) 用于在分组交换网络上提供电路交换域服务的方法和装置
CN108886758A (zh) 终端装置、基站装置、移动性管理实体mme以及通信控制方法
US8934411B2 (en) Method and system for accessing local network by mobile terminal via home base station system
CN108605376A (zh) 无线终端、无线站及其方法
US20160269899A1 (en) Authenticated communication session for wireless roaming
JP2022541918A (ja) 指定ペイロードコンテナタイプを使用する通信システムにおける制御プレーン経由のユーザデータ伝送
CN110419248A (zh) 用于用户设备寻呼中的隐私保护的方法和装置
US11038843B2 (en) GTP firewall for 3G GSM, 4G LTE and interoperability between 3G and 4G signaling data
US11882445B2 (en) Authentication system
CN106576230A (zh) 使用sip‑ims手机和演进分组数据网关的wi‑fi呼叫
CN107404715B (zh) 位置信息提供方法及装置
US9900818B2 (en) Communication system
WO2013175671A1 (ja) サービス制御装置、中継装置、フェムトセル用基地局、通信システム、制御方法、および、プログラム
CN109076631A (zh) 交换机以及通信方法
US20140241241A1 (en) Method and apparatus for supporting short message services for packet switched devices
WO2013183316A1 (ja) 通信システム
KR20150042686A (ko) 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템
WO2013025554A1 (en) System to simplify ganc deployments by using voip services
KR20180008694A (ko) 이동 통신 시스템, 이동 관리 장치, 통신 방법, 이동 통신 단말, 및 비-일시적 컴퓨터 판독가능 매체
KR20100021690A (ko) 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템
CN116866080A (zh) 无线通信系统
WO2024067619A1 (zh) 通信方法和通信装置
Wu et al. uLIPA: A universal local IP access solution for 3GPP mobile networks
JP2017220736A (ja) 無線通信システム、無線通信方法及びユーザ装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181221

RJ01 Rejection of invention patent application after publication