CN109661800A - 用于将侦听相关信息与呼叫内容相关的方法和设备 - Google Patents

用于将侦听相关信息与呼叫内容相关的方法和设备 Download PDF

Info

Publication number
CN109661800A
CN109661800A CN201780053934.3A CN201780053934A CN109661800A CN 109661800 A CN109661800 A CN 109661800A CN 201780053934 A CN201780053934 A CN 201780053934A CN 109661800 A CN109661800 A CN 109661800A
Authority
CN
China
Prior art keywords
network entity
media
ims
packet
lmisf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780053934.3A
Other languages
English (en)
Other versions
CN109661800B (zh
Inventor
N·劳
C·王
D·昂德伍德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks Oy
Original Assignee
Nokia Siemens Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Oy filed Critical Nokia Siemens Networks Oy
Publication of CN109661800A publication Critical patent/CN109661800A/zh
Application granted granted Critical
Publication of CN109661800B publication Critical patent/CN109661800B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了用于将侦听相关信息(IRI)与呼叫内容(CC)相关以用于S8HR合法侦听的系统、方法和装置。该方法可以包括在网络实体处生成相关标识符。该方法还可以包括将所述相关标识符添加到会话发起协议消息。另外,该方法可以包括将包括相关标识符的会话发起协议消息从网络实体传送到另一网络实体。

Description

用于将侦听相关信息与呼叫内容相关的方法和设备
相关申请的交叉引用
本申请要求于2016年7月11日提交的美国临时申请No.62/360,630的优先权。上面提到的临时申请的全部内容通过引用而被并入本文。
技术领域
本发明的实施例总体上涉及无线或移动通信网络,诸如但不限于,通用移动通信系统(UMTS)通用地面无线接入网(UTRAN)、长期演进(LTE)演进型UTRAN(E-UTRAN)、LTE-Advanced(LTE-A)、LTE语音服务(VoLTE)、和/或5G无线接入技术。一些实施例可以总体上涉及在这种网络中的合法侦听(LI)。
背景技术
通用移动通信系统(UMTS)通用地面无线接入网(UTRAN)是指包括基站或Node B、以及例如无线网络控制器(RNC)的通信网络。UTRAN允许在用户设备(UE)与核心网络之间的连接性。RNC为一个或多个Node B提供控制功能。RNC以及其对应的Node B被称为无线网络子系统(RNS)。在E-UTRAN(增强型UTRAN)的情况下,不存在RNC并且通过演进型Node B(eNodeB或eNB)或多个eNB来提供无线接入功能。针对单个UE,连接涉及多个eNB,例如,在协作多点传输(CoMP)的情况下以及在双连接的情况下。
LTE或E-UTRAN是指通过改进的效率和服务、更低的成本、和新频谱机会的使用的对UMTS的改进。具体地,LTE是提供至少例如每个载波每秒75兆(Mbps)的上行链路峰值速率、和至少例如每个载波300Mbps的下行链路峰值速率的3GPP标准。LTE支持从20MHz下至1.4MHz的可缩放的载波带宽并且支持频分双工(FDD)和时分双工(TDD)两者。
如上文提到的,LTE还可以提升网络中的频谱效率,允许载波在给定带宽上提供更多的数据和语音服务。因此,除了高容量语音支持之外,LTE还被设计为满足对高速度数据和多媒体传输的需要。LTE的优点包括,例如,高吞吐量、低延时、在相同的平台内支持FDD和TDD、改进的末端用户体验、以及架构简单,而架构简单又产生了低操作成本。
第三代合作伙伴计划(3GPP)LTE(例如,LTE Rel-10、LTE Rel-11、LTE Rel-12、LTERel-13)的某些版本的目标是国际移动电信高级(IMT-A)系统,本文为了方便简称为LTE-Advanced(LTE-A)。
LTE-A旨在扩展和优化3GPP LTE无线接入技术。LTE-A的目标是借助于具有降低成本的更高的数据速率和更低的延时来提供显著增强的服务。LTE-A是更优化的无线电系统,该无线电系统在维持后向兼容性的同时满足IMT-Advanced的国际电信联盟无线电(ITU-R)要求。在LTE Rel-10中介绍的LTE-A的关键特征中的一个关键特征是载波聚合,这允许通过两个或多个LTE载波的聚合来增加数据速率。
3GPP第五代无线系统(5G)是指新一代的无线电系统和网络架构。预计5G会提供比当前的LTE系统更高的比特率和覆盖范围。有些人估计5G会提供比LTE所能提供的高100倍的比特率。还预计5G会将网络可扩展性提高多达几十万个连接。预计会改进5G的信号技术,以用于更大的覆盖范围以及频谱和信令效率。
互联网协议多媒体子系统(IMS)是用于向UE传送互联网协议(IP)多媒体服务的架构框架。全球移动通信系统协会(GSMA)工作组(例如,RILTE、PACKET和SIGNAL)最近已经同意支持用于LTE语音(VoLTE)的新IMS间运营商间漫游模型,被称为S8归属路由(S8HR)架构。S8HR是新的漫游模型,其中代理呼叫业务控制功能(P-CSCF)和分组网关(P-GW)都位于用户的归属公共陆地移动网络(HPLMN)中,并且当用户漫游出HPLMN时,不使用媒体的本地疏导(LBO)。
发明内容
根据某些实施例,装置可以包括:包括计算机程序代码的至少一个存储器、和至少一个处理器。至少一个存储器和计算机程序代码可以被配置为,利用至少一个处理器使得该装置至少在网络实体处生成相关标识符。至少一个存储器和计算机程序代码还可以被配置为,利用至少一个处理器使得该装置至少在网络实体处将相关标识符添加到会话发起协议消息。另外,至少一个存储器和计算机程序代码可以被配置为,利用至少一个处理器使得该装置至少将包括相关标识符的会话发起协议消息从网络实体传送到另一网络实体。
在某些实施例中,方法可以包括在网络实体处生成相关标识符。该方法还可以包括在网络实体处将相关标识符添加到会话发起协议消息。另外,该方法还可以包括将包括相关标识符的会话发起协议消息从网络实体传送到另一网络实体。
在某些实施例中,装置可以包括用于在网络实体处生成相关标识符的部件。该设备还可以包括在网络实体处将相关标识符添加到初始化协议消息的部件。另外,所述设备可以包括将包括所述相关标识符的所述会话发起协议消息从所述网络实体传送到另一网络实体的部件。
根据某些实施例,编码指令的非暂时性计算机可读介质,该指令在硬件中被执行时执行过程。过程可以包括在网络实体处生成相关标识符。过程还可以包括在网络实体处将相关标识符添加到会话发起协议消息。另外,过程可以包括将包括相关标识符的会话发起协议消息从网络实体传送到另一网络实体。
根据某些其它实施例,计算机程序产品可以编码用于执行过程的指令。过程可以包括在网络实体处生成相关标识符。过程还可以包括在网络实体处将相关标识符添加到会话发起协议消息。另外,过程可以包括将包括相关标识符的会话发起协议消息从网络实体传送到另一网络实体。
根据某些实施例,装置可以包括:包括计算机程序代码的至少一个存储器、和至少一个处理器。至少一个存储器和计算机程序代码可以被配置为,利用至少一个处理器使得该装置至少在网络实体处接收来自另一网络实体的包括相关标识符的会话发起协议消息。至少一个存储器和计算机程序代码还可以被配置为,利用至少一个处理器使得该装置至少从网络实体向另一网络实体传输与互联网协议多媒体子系统信令承载相关联的媒体分组,该互联网协议多媒体子系统信令承载使用相关标识符而被建立。媒体分组可以与侦听相关信息有关。
在某些实施例中,方法可以包括在网络实体处接收来自另一网络实体的包括相关标识符的会话发起协议消息。该方法还可以从网络实体向另一网络实体传输与互联网协议多媒体子系统信令承载相关联的媒体分组,该互联网协议多媒体子系统信令承载使用相关标识符而被建立。媒体分组可以与侦听相关信息有关。
在某些实施例中,装置可以包括部件,该部件用于在网络实体处接收来自另一网络实体的包括相关标识符的会话发起协议消息。该装置还可以包括部件,该部件用于从网络实体向另一网络实体传输与互联网协议多媒体子系统信令承载相关联的媒体分组,该互联网协议多媒体子系统信令承载使用相关标识符而被建立。媒体分组可以与侦听相关信息有关。
根据某些实施例,编码指令的非暂时性计算机可读介质,该指令在硬件中被执行时执行过程。该过程可以包括在网络实体处接收来自另一网络实体的包括相关标识符的会话发起协议消息。该过程还可以包括从网络实体向另一网络实体传输与互联网协议多媒体子系统信令承载相关联的媒体分组,该互联网协议多媒体子系统信令承载使用相关标识符而被建立。媒体分组可以与侦听相关信息有关。
根据某些其它实施例,计算机程序产品可以编码用于执行过程的指令。该过程可以包括在网络实体处接收来自另一网络实体的包括相关标识符的会话发起协议消息。该过程还可以包括从网络实体向另一网络实体传输与互联网协议多媒体子系统信令承载相关联的媒体分组,该互联网协议多媒体子系统信令承载使用相关标识符而被建立。媒体分组可以与侦听相关信息有关。
附图说明
为了适当地理解本发明,应该参照附图,其中:
图1图示了根据实施例的、描绘LBO和S8HR的两种VoLTE漫游方法的框图;
图2图示了根据实施例的用于VoIP的LI架构的概览;
图3图示了根据实施例的、描绘针对LBO情况在VPLMN中的对语音服务的合法侦听的网络拓扑的概览;
图4图示了根据实施例的示例功能LI架构;
图5图示了根据实施例的、描绘IMS承载和媒体承载的框图;
图6图示了根据实施例的、描绘了如何可以一次进行多个IMS会话的示例的框图;
图7图示了根据实施例的其中在两个IMS会话中涉及侦听对象的S8HR架构;
图8图示了根据实施例的其中漫游目标发起呼叫的示例信令流程图;
图9图示了根据实施例的S8HR LI架构;
图10图示了描绘根据一个实施例的方法的信令流程图;
图11图示了根据实施例的经修改的S8HR LI架构;
图12图示了描绘根据一个实施例的方法的信令流程图;
图13图示了根据实施例的与IMS信令承载和媒体承载相关联的协议栈的示例;
图14图示了根据实施例的与被传送给LMISF的分组有关的示例协议栈;
图15图示了根据实施例的经修改的S8HR LI架构的框图;
图16图示了根据实施例的描绘了VPLMN中的LI功能的呼叫流程图;
图17图示了根据另一实施例的描绘具有备选的DF2到DF3通信的、经修改的S8HRLI架构的框图;
图18图示了根据实施例的描绘作为DF2到DF3通信的备选的过程的框图;以及
图19图示了根据一个实施例的装置的框图。
具体实施方式
容易理解的是,如在本文的附图中总体描述和说明的本发明的组件可以以各种不同的配置被布置和设计。因此,下文中对用于将侦听相关信息与呼叫内容相关的系统、方法、设备和计算机程序产品的实施例的详细描述(如在所附图中所表示的),不旨在限制本发明的范围,而是仅表示本发明的一些所选择的实施例。
贯穿本说明书所描述的本发明的特征、结构或特性可以以任何合适的方式被组合在一个或多个实施例中。例如,贯穿本说明书的、短语“某些实施例”、“一些实施例”或其它相似的语言的使用是指结合该实施例描述的特定特征、结构或特性可以被包括在本发明的至少一个实施例中的事实。因此,短语“在某些实施例中”、“在一些实施例中”、“在其它实施例中”或其它相似的语言的出现并不都是指该相同的实施例组,并且所描述的特征、结构或特点可以以任何合适的方式被组合在一个或多个实施例中。
另外,如果需要,可以以不同的顺序和/或彼此同时地执行下文讨论的不同功能。此外,如果需要,所描述的功能中的一个或多个功能可以是可选的或者可以被组合。这样,以下的描述应该仅被视为是对本发明的原理、教导和实施例的说明,而不是对其的限制。
本发明的某些实施例涉及访问网络中的对入境漫游用户的语音服务的合法侦听(LI),例如,当使用基于S8HR的方法作为VoLTE漫游架构时。LI指侦听私人通信的合法授权的过程。VoLTE漫游意味着运营商(被称为归属运营商或HPLMN)的VoLTE订户在另一运营商的网络(被称为所访问的运营商VPLMN)中漫游的时正在访问有关语音的业务。
针对VoLTE漫游,定义两种方法:本地疏导(LBO)和基于S8的归属路由(S8HR)。在LBO情况下,分组数据网络(PDN)连接在所访问的运营商的网络(即,VPLMN)被完成,并且在处理呼叫中使用VPLMN的一些IMS网络节点。
在S8HR的情况下,建立与归属网络(即,HPLMN)的PDN连接,并且在处理呼叫中涉及的IMS节点仅驻留在HPLMN中。因此,S8HR是P-CSCF和P-GW都位于用户的HPLMN中、并且当用户漫游出HPLMN时不使用LBO的漫游模型。S8HR架构包括以下技术特性:(1)用于IMS业务的承载被建立在S8参考点上;(2)所有IMS节点位于在HPLMN中,并且用于VoLTE漫游服务的所有会话发起协议(SIP)信令和媒体流量都通过HPLMN被路由;(3)在终端与HPLMN处的P-CSCF之间直接执行IMS交易。
图1图示了描绘两种VoLTE漫游方法-LBO和S8HR的框图,。在图1的示例中,示出了具有“语音服务”的云以推断可以以各种方式来到达呼叫的另一末端:在HPLMN内、在VPLMN中、在另一基于IMS的网络中或在公共交换电话网络(PSTN)中等。如图1中所示,针对LBO情况,P-GW(也被称为PDN-GW)和P-CSCF驻留在VPLMN中,而针对S8HR情况,P-GW和P-CSCF驻留在HPLMN中。本发明的一些实施例涉及要为VPLMN内的语音服务提供的合法侦听功能。
注意,管控合法侦听的法规受各个国家/地区的国家法律和电信法的严格监管。所有执法机构(LEA)对执行对语音服务的合法侦听的能力的需求,即使是针对入境漫游者(在VPLMN中)也是必须的,这独立于所使用的漫游方法。
3GPP技术规范(TS)33.107和TS 33.108定义LI配置、用于3GPP网络的内部和外部LI接口和3GPP所定义的业务。3GPP TS 33.106、TS 33.107和TS 33.108的全部内容通过引用而被并入本文。北美标准定义了与北美中所部署的网络的外部LI接口。在这些标准中已经定义了在LBO方法被使用作为漫游架构时,用来在VPLMN中执行合法侦听的LI功能。
3GPP TS 33.106限定出了用于基于3GPP的系统的合法侦听的级1要求,3GPP TS33.107限定出了用于基于3GPP的系统的合法侦听的阶段2要求,并且3GPP TS 33.108限定出了用于基于3GPP的系统的合法侦听的阶段3要求。
图2图示了用于VoIP的LI架构的概览(适用于利用LBO在HPLMN(漫游/非漫游)与VPLMN中进行VoIP侦听)。图2描绘了如在3GPP TS 33.107中定义的VoIP LI架构。3GPP TS33.107定义哪些网络节点提供呼叫内容(CC)侦听触发功能,以及哪些网络节点提供侦听相关信息(IRI)功能。在LBO的情况下,在P-CSCF处的VPLMN中进行IRI的侦听,并且取决于部署场景而在P-GW或IMS-AGW处的VPLMN中进行CC的侦听。
图3图示了描绘针对LBO情况、在VPLMN中对语音服务的合法侦听的网络拓扑的概览。在呼叫建立阶段期间,通过P-CSCF发送用于执行CC侦听(在P-GW或IMS-AGW处)的触发器。被传送给执法机构(LEA)的IRI和CC必须被相关,以便允许LEA来将CC与IRI相关联。作为呼叫建立的一部分,将该相关号从P-CSCF转移到P-GW或IMS-AGW。
3GPP TS 33.107中规定的阶段2限定包括用于针对合法侦听所适用的各种3GPP定义的业务执行合法侦听的架构概念。在上文概述了图2中所图示的适用于VoIP呼叫的普通架构概念。根据3GPP TS 33.108,HI2参考点被用于向执法监控设施(LEMF)传送IRI消息。根据3GPP TS 33.108,HI3参考点被用于向LEMF传送CC。HI1参考点被用于允许LEMF向服务侦听对象的运营商提交LI业务请求。然而,HI1参考点的细节尚未标准化。X1_1、X1_2、X1_3、X2and X3参考点作为LI有关数据的PLMN转移的一部分被使用。这些参考点的细节也尚未标准化。
3GPP TS 33.107和3GPP TS 33.108定义被用于在除了S8HR之外的场景的VoIP会话的IRI与CC之间建立相关性的方法。如图2所示,当建立基于IMS的VoIP呼叫时,CC侦听触发功能将CC侦听触发器发送给CC侦听功能。CC侦听功能是在提供CC侦听的呼叫的媒体路径上存在的网络节点。
3GPP TS 33.107声明CC侦听触发器最少应当包含:媒体标识符和相关标识符。媒体标识符标识媒体并且相关标识符标识将被用于对应的媒体的相关号。CC侦听功能将相关标识符包括在通过接口DF3被传送给LEMF的CC内,如图3所示。由于是以每个IMS语音会话为基础发送CC侦听触发器,所以该方法可以允许将CC与关联的IMS会话的IRI相关。
利用基于S8HR的方法,上文提到的网络节点(即,P-GW、IMS-AGW、或P-CSCF)都不驻留在VPLMN中(见图1)。作为结果,针对基于S8HR的方法,在当前(3GPP)标准/规范中定义的能力不能够在VPLMN中提供LI功能。换句话说,针对S8HR漫游模型,要求新的LI解决方案。
图4图示了示例功能LI架构(3GPP TR 33.827)(该架构处于3GPP-SA3-LI标准组的研究中),作为针对S8HR情况而在VPLMN中提供对入境漫游用户的语音服务的合法侦听。被称为承载绑定侦听和转发功能(BBIFF)的、S-GW内的功能实体将与S8HR有关的所有IMS信令分组转发给另一功能实体(被称为LI镜像IMS状态功能(LMISF)),该另一功能实体依次检查每个SIP消息以确定是否需要侦听有关的VoIP呼叫。如果确实需要侦听呼叫,则LMISF将该呼叫的SIP消息传送给DF2,DF2依次将IRI传送给LEMF。LMISF可以直接通知BBIFF或经由另一网络实体间接通知BBIFF将与IMS会话关联的呼叫的媒体分组传送给DF3,DF3可以依次将CC传送给LEMF。
在一些其它实施例中,LMISF可以通知另一功能实体(诸如LI策略控制功能(LPCF)或任何其它网络实体):IMS会话正在被侦听。在涉及LPCF的实施例中,LMISF可以经由接口Xic与LPCF通信,并且LPCF可以经由接口Xib与BBIFF通信。LPCF或该任何其它网络实体(包括LMISF)然后可以通知BBIFF来将与该IMS会话关联的呼叫的媒体分组传送给DF3,DF3将依次向LEMF传送CC。虽然图4中示出了LPCF,但某些其它实施例可以不具有LPCF。在这种实施例中,可以通过任何其它网络实体(包括LMISF)来吸收LPCF的功能中的至少一部分。
在SA3LI研究内所考虑的标准中的一个标准是确保:当基于S8HR的方法被用作漫游架构时,被定义来提供VPLMN中的LI功能的任何新架构/概念可以与在使用LBO方法作为漫游架构时所提供的相似功能可比较。3GPP TR 33.827标识了很多未决问题,并且一个这种问题是开发允许将IRI和CC相关的方法。本发明的某些实施例解决了该相关问题的难题,并且提供了适当的方案。
如前文中讨论的,当将基于S8HR的方法用作VoLTE漫游架构时,执行语音服务的合法侦听时涉及的网络节点都不驻留在VPLMN中。驻留在VPLMN(见图1)中的S-GW和MME确实为分组数据提供LI功能,但不会为语音服务提供LI功能。可以利用国际移动台设备识别码(IMEI)、国际移动用户识别码(IMSI)、或移动台国际用户目录号(MSISDN)中的至少一个来标识分组数据侦听的侦听对象。然而,可以利用SIP统一资源标识符(URI)或电话(TEL)URI来标识IMS语音服务的侦听对象,即使最近增添了用来基于IMEI来标识侦听对象的能力。
被用于标识侦听对象的SIP URI或TEL URI可以仅在SIP消息内可用。因此,为了为语音服务提供LI功能,必须观察SIP消息以确定正在建立的特定IMS会话是否涉及侦听对象。
在演进分组核心(EPC)网络内,IMS信令分组流过IMS信令承载并且媒体分组流过媒体承载。图5图示了描绘IMS信令承载和媒体承载的框图。如从图5可以看到的,SIP信令消息和语音媒体相当透明地通过驻留在VPLMS的EPC中的网络节点。想要进行侦听的网络必须观察所有的IMS分组来断定SIP消息是否涉及侦听对象。
一种方法是进行对IMS信令分组和媒体分组的深度分组侦听以检测那些分组是否与侦听对象有关,并且如果有关,则使用LI标准(例如,3GPP TS 33.108)中定义的相同协议将那些分组传送给LEA。与侦听对象对应的SIP消息可以作为IRI消息传送给LEA并且来自为关联的IMS信令承载建立的媒体承载的媒体分组可以作为CC消息被传送给LEA。
由于在给定时间时、可以在多于一个IMS会话(例如,等待、会议)中涉及侦听对象,所以在媒体承载内可以存在多个媒体流。图6图示了描绘如何可以一次进行多个IMS会话的示例的框图。如图5和图6所示,IMS信令承载和媒体承载是两个分开的承载。换句话说,IMS信令和媒体的分组流过两个分开的通用分组无线业务(GPRS)隧道协议(GTP)用户平面(GTP-U)隧道。
在VPLMN内的网络节点可能能够告知哪个媒体承载与哪个IMS信令承载有关。然而,了解哪个媒体分组与哪个IMS会话相关联并不容易。并且,因此,在特定IMS会话的IRI与CC之间的相关性可以成为一种挑战。在研究(3GPP TR 33.827)内,SA3LI已经将其标识为要求进一步的分析和研究的问题。如上面提到的,本发明的某些实施例提供了将特定IMS会话的IRI与CC相关的方法。
注意,在EPC(S8HR方法)内,只能进行媒体承载与IMS信令承载的关联(通过使用链接承载识别码),但如本文所描述的,媒体承载内的媒体路径与IMS会话的关联要求另外的过程。
图7图示了如SA3LI中设想的S8HR架构,其中侦听对象在两个IMS会话中被涉及。如图7所示,将与S8HR有关的所有IMS信令分组传送(通过BBIFF)给LMISF。LMISF检查SIP消息,确定是否涉及侦听对象,并且如果涉及,则通过DF2向LEMF传送SIP消息。在某些实施例中,LMISF然后可以通知LPCF或任何其它网络实体:正在被侦听的IMS信令承载的详情。LPCF或任何其它网络实体可以通知BBIFF以将相关联的媒体承载的分组传送给DF3。即使LMISF向LPCF或任何其它网络实体给出了某种相关信息,并且即使LPCF或任何其它网络实体将该相关信息转发给了BBIFF,当涉及多个IMS会话时,BBIFF也不能将特定媒体分组关联到特定媒体会话,除非BBIFF本身执行深度分组检查。在一些其它实施例中,LMISF可以直接地或经由另一网络实体通知BBIFF。
图7中所示的架构的策略不是在BBIFF处进行任何深度分组检查,因为引入这种功能可能会要求检查流过S-GW的每个分组。这是将所有IMS信令分组传送给LMISF并且在LMISF处进行IMS信令分组的深度分组检查的原因。
因此,根据某些实施例,提供了方法,以将流过用于IMS会话的媒体的EPS承载的各个媒体分组关联到对应的SIP会话,其中其分组流过用于IMS信令的EPS承载。并且,根据一些实施例,当使用S8HR方法作为漫游架构时,仅可以针对涉及VPLMN内入境漫游用户的那些IMS会话进行这种处理。
图8图示了其中漫游目标发起呼叫的示例信令流程图,其中在所访问的通信服务提供商(CSP)中进行侦听(例如,3GPP TS 33.107)。在图8的呼叫流程中,IP-CAN表示基于IP的载波接入网络并且从CC侦听角度来说可以是PDN-GW、GGSN或IMS-AGW。从P-CSCF发送给IP-CAN的AAR/RAR包括与CC侦听触发器有关、以及因此与媒体标识符和相关ID有关的信息。侦听并且将CC传送给DF3的IP-CAN内的媒体节点将相关信息包括在CC内。
3GPP TS 33.108包括有关相关号的IMS-VoIP有关部分,其中提出,针对给定目标,相关号对每个VoIP会话是唯一的并且被用于将一个VoIP会话内的CC与IRI相关或者将不同IRI记录和不同CC数据相关。针对基于IMS的VoIP,S-CSCF以及(可选地)P-CSCF提供IRI事件。针对基于IMS的VoIP,提供CC侦听的功能元件取决于呼叫场景和网络配置。如TS 33.107中描述的,通过以下功能元件(被称为CC侦听功能)中的一个功能原件来进行CC侦听:PDN-GW/GGSN、IMS-AGW、TrGW、IM-MGW、或MRF。可以通过以下功能元件(被称为CC侦听触发功能)提供用来在上述功能元件处执行CC侦听的触发器:用于PDN-GW/GGSN的P-CSCF、用于IMS-AGW的P-CSCF、用于TrGW的IBCF、用于IM-MGW的MGCF、或用于MRF的S-CSCF或AS。针对CC的传送,CC侦听触发功能将相关号提供给CC侦听功能。该相关号在交换接口HI3上被传送给LEMF,并且还在交换接口HI2上被传送给LEMF。在HI2上被传送给LEMF的IMS-VoIP-相关性包含作为IMS-IRI(IRI-与-IRI-相关性)的、被用于IRI消息的(多个)相关号,以及作为IMS-CC(IRI-与-CC-相关性)的、被用于CC数据的(多个)相关号。LEMF应该解释包含属于一个单个IMS VoIP会话的那些相关号值的IRI消息和CC数据。在HI2和HI3(从DF2和DF3到LEMF的接口)上,相关信息使用3GPP TS 33.108的部分12.1.4中介绍的ASN.1参数被传送。
然而,当使用基于S8HR的方法作为漫游架构时,来自3GPP规范的上述概念不适用于VPLMN中的语音服务的侦听。
图9图示了具有指示如下过程步骤的参考号的S8HR LI架构。如图9所示,在步骤1处,LMISF被供应有来自ADMF的侦听对象信息(针对语音服务,其可以是SIP URI、TEL URI或IMEI)。在步骤2处,LPCF指导BBIFF来将被建立用于S8HR APN(接入点名称)的所有IMS信令承载的分组传送给LMISF。LPCF可以将S8HR APN提供给BBIFF。虽然图9图示了LPCF指导BBIFF,但在其它实施例中,任何其它网络实体(包括LMISF)可以直接指导或间接指导BBIFF。一些实施例甚至可以不包括LPCF。在步骤3处,BBIFF将那些IMS信令承载的分组传送给LMISF。因此,BBIFF不知道IMS信令承载的分组是否与侦听对象有关。它只是传送所有分组。
继续参照图9,在步骤4处,LMISF执行深度分组检查并且观察SIP消息,以及检查携带主叫方识别码和/或被叫方识别码的SIP报头以验证那些识别码中是否有任何识别码与本地存储的侦听对象识别码匹配。如果SIP消息与侦听对象对应,则LMISF将那些分组传送给DF2。在步骤5处,根据3GPP TS 33.108,DF2将生成IRI并且将IRI传送给LEMF。在步骤6处,LMISF通知LPCF或任何其它网络实体:正在被侦听的IMS信令承载的识别码。在步骤7处,LPCF或任何其它网络实体可以指导BBIFF来将被链接到该IMS信令承载的媒体承载的分组传送给DF3。然后,在步骤8处,BBIFF将媒体分组传送给DF3。BBIFF知道媒体分组与IMS信令承载有关,但在多个会话中都涉及到侦听对象的情况下不知道哪个媒体分组与哪个IMS会话有关。在步骤9中,根据3GPP TS 33.108,DF3生成CC并且将CC传送给LEMF。
图10图示了信令流程图,信令流程图示出了上面概述的并且在图9中示出的过程步骤。虽然图10所示的实施例包括LPCF,但在某些其它实施例中,可以不存在LPCF,并且通过一个或多个其它网络实体来吸收LPCF的功能中的至少一部分功能。
一些实施例可以将重点放在S8HR架构的相关性方面。根据实施例,在图9的步骤4中,LMISF生成相关号并且在将SIP消息传送给DF2时包括该相关号。在一个实施例中,在图9的步骤7处,LPCF或任何其它网络实体可以指导BBIFF来将与IMS信令承载相关联的媒体分组传送给LMISF。LMISF会执行对媒体分组的深度分组检查以检查RTP流的IP地址和端口号,以便确定媒体分组与哪个IMS会话有关。一旦被确定,LMISF会将媒体分组与之前针对IMS会话存储的相关号一起传送给DF3。图11图示了根据本发明的一些实施例的,包括过程步骤的经修改的S8HR LI架构。
如图11所示,在步骤1处,LMISF被供应有来自ASMF的侦听对象信息(例如,针对语音服务,其可以是SIP URI、TEL URI或IMEI)。在步骤2处,LPCF或任何其它网络实体指导BBIFF来将被建立用于S8HR接入点名称(APN)的所有IMS信令承载的分组传送给LMISF。此处,LPCF或任何其它网络实体可以将S8HR APN提供给BBIFF。在某些其它实施例中,可以移除LPCF和被连接至LPCF的接口,并且可以通过一个或多个其它网络实体来执行LPCF的功能的至少一部分功能。在步骤3处,BBIFF将那些IMS信令承载的分组传送给LMISF。这样,BBIFF不知道IMS信令承载的分组是否与侦听对象有关。BBIFF只是传送所有分组。在步骤4处,LMISF执行深度分组检查并且观察SIP消息,以及检查携带主叫方识别码和/或被叫方识别码的SIP报头以验证那些主叫方识别码和/或被叫方识别码中是否有任何识别码与本地存储的侦听对象识别码匹配。如果SIP消息与侦听对象对应,则LMISF将那些分组传送给DF2。
继续参照图11,在步骤5处,根据3GPP TS 33.108,DF2将生成IRI并且将IRI传送给LEMF。在步骤6处,LMISF然后通知LPCF或任何其它网络实体:正在被侦听的IMS信令承载的识别码。在步骤7处,LPCF或任何其它网络实体指导BBIFF来将被链接到该IMS信令承载的媒体承载的分组传送给LMISF。然后,在8处,BBIFF将媒体分组传送给LMISF。BBIFF知道媒体分组与IMS信令承载有关,但在多个会话中都涉及到侦听对象的情况下不知道哪个媒体分组与哪个IMS会话有关。在本实施例中,BBIFF不需要知道媒体分组与IMS信令承载之间的关联性。在步骤9中,LMISF执行对在LMISF处接收到的媒体分组的深度分组检查,并且检查与RTP流相关联的IP地址和端口号。然后,LMISF会将RTP流的IP地址/端口号与来自IMS会话的相似信息相比较来确定相关联的IMS会话。LMISF将媒体分组与在将SIP消息传送给DF2时其已经使用的相关号一起传送给DF3。在步骤10处,根据3GPP TS 33.108,DF3生成CC并且将CC传送给LEMF。图12图示了根据一个实施例的在信令流程图格式中的上述过程步骤。如上面关于图4、图7以及图9-11所讨论的,在某些实施例中,可以移除LPCF和连接至LPCF的接口。
图13图示了使用与IMS信令承载和媒体承载相关联的协议栈的一些示例的本发明的实施例。使用用于IP地址和端口号的一些真实数字,图13描绘了IMS信令承载中的IMS信令分组和媒体承载中的媒体分组的流程。在图13的示例中,两个IMS会话中涉及侦听对象。在图13所示的实施例中,不存在LPCF。
图13所示的示例使用下面示出的用于IP地址和端口号的一些真实数字:
·VoLTE UE IP地址(由P-GW指派):5.10.1.10
·朝向P-GW(GTP-U隧道端点)的S-GW IP地址:12.1.1.1
·朝向S-GW(GTP-U隧道端点)的P-GW IP地址:5.100.1.1
·朝向P-GW的IMS-AGW IP地址:5.175.200.1
·P-CSCF IP地址:5.175.10.1
·用于SIP信令的端口号:5060
·用于GTP-U隧道的端口号:2152
·用于IMS会话1的RTP流的UE端口号:24000、24001
·用于IMS会话1的RTP流的IMS-AGW端口号:32000、32001
·用于IMS会话1的RTP流的UE端口号:26000、26001
·用于IMS会话1的RTP流的IMS-AGW端口号:36000、36001。
这两个GTP-U隧道(被用于IMS信令承载和媒体承载)使用相同的IP地址和端口号,但具有不同的隧道标识符(图13中未示出)。针对S-GW,GTP层上方的信息仅仅是有效载荷。在S-GW内,不对该信息进行任何处理。
当要求BBIFF将来自IMS信令承载的分组传送到LMISF时,其传送GTP-U层上方的所有事物。BBIFF不观察GTP-U层上方的IMS分组。相似地,当要求BBIFF将来自媒体承载的分组传送到LMISF时,其传送GTP-U层上方的所有事物。其不观察GTP-U层上方的媒体分组。然而,BBIFF通过3GPP TS 29.274中限定的GTP协议概念而了解媒体承载和IMS信令承载是有关的。
LMISF从BBIFF接收IMS信令分组和媒体分组并且图14图示了LMISF从协议栈视点看到了什么。如图14所示,被用于携带RTP流的IP地址和UDP端口号与使用SIP消息交换的IP地址和UDP端口号匹配。例如,针对IMS会话1,VoLTE UE包括作为自身IP地址的5.100.1.10,其中24000实时协议(RTP)、24001实时控制协议(RTCP)作为自身的用户数据报协议(UDP)端口号,并且接收作为远端IP地址的5.175.200.1,其中32000(RTP)、32001(RTCP)作为UDP端口号。
一旦确定SIP消息涉及侦听对象,则LMISF可以分配相关号并且针对该IMS会话将其本地存储。当接收到媒体分组时,LMISF可以检查被用于携带RTP流的IP地址和UDP端口号以确定关联的IMS会话。一旦进行匹配,LMISF可以使用在将SIP消息传送给DF2时其已经使用的相关号作为被传送给DF3的相关号。
图15图示了根据本发明的实施例的经修改的S8HR LI架构的框图。图15中将供应接口示出为X1_1(替代如图4所示的X1),因为X1_1是从ADMF到提供侦听的网络节点的参考点的正确名称(见图2)。除解决相关性的问题之外,图15的经修改的架构还提供了另外的优点。在图15的实施例中,与将来自IMS信令承载的分组传送给LMISF并且将来自媒体承载的分组传送给DF3的当前架构相比,BBIFF将来自IMS信令承载和媒体承载的分组都传送给相同的目的地(即,LMISF)。传送给一个目的地而非两个目的地可以被视为是一种改进。
在美国,LI标准要求当CC传送开始时传送IRI消息(被称为CCOpen)。利用图15的经修改的架构,CCOpen的传送变得非常简单,这是因为LMISF确切地知道CC传送开始的时间。
在进一步的实施例中,每当LMISF确定IMS会话涉及侦听对象时,其可以向BBIFF传递令牌并且,每当将媒体分组传送给LMISF时,BBIFF可以包括该令牌。在一些实施例中,可以直接地或通过任何其它网络实体间接地将令牌从LMISF传递到BBIFF。在包括LPCF的实施例中,可以通过LPCF来传递令牌。在不包括LPCF的某些其它实施例中,可以将令牌直接传递到BBIFF或者通过任何其它网络实体间接地传递到BBIFF。这种令牌的使用可以改进对确定媒体分组与IMS会话相关联的LMISF实现。然而,应该注意,某些实施例并不一定需要使用令牌。
如上文提到的,在实施例中,由于BBIFF将(IMS信令承载和媒体承载的)分组传送给仅一个目的地点(即,LMISF),BBIFF的实现可以被改进。根据实施例,LMISF分别具有到DF2和DF3的X2和X3接口。可以确保LMISF(是新的功能实体)承担起确保通过X2和X3传送的信息与被用于其它VoIP场景(非漫游、LBO情况)的信息处于相同格式的责任。这可以确保被用于其它VoIP场景的DF2和DF3也可以与S8HR一起使用。在当前的方法中,BBIFF具有到DF3的X3接口,并且其中BBIFF简单地将媒体分组传送给DF3,接收处于BBIFF所传送格式的媒体分组将是DF3的责任。这将影响DF3。
与3GPP标准不同,美国LI法规要求将SIP消息映射到呼叫状态事件,诸如“发起”、“终止尝试”、“回答”、“释放”等。虽然在绝大多数LI实施方式中DF2提供所需要的映射,但是存在与CC密切耦合的某些IRI事件。若干示例包括:当CC传送开始时发送CCOpen、当CC传送结束时发送CCClose,通过DTME数字从侦听对象的内容收集后切片(post-cut)、并且使用消息DialedDigitExtraction来报告那些数字。利用可用的媒体分组,LMISF将能够相当容易地生成那些事件。
图16图示了根据实施例的呼叫流程图,该呼叫流程图描绘VPLMN中的LI功能。图16是在呼叫流程涵盖了两种类型的VoLTE漫游架构的意义上的二合一呼叫流程,其中,该图的左半是针对基于S8HR的方法并且右半是针对基于LBO的方法。当将图16应用于S8HR LI(图的左部分)时,在检查和确定IMS信令分组涉及侦听对象之后,LMISF利用相关号D1、经由DF2将IRI消息传送给LEMF。当从BBIFF接收到媒体分组时,LMISF利用相同的相关号D1、经由DF3将CC传送给LEMF。
当将图16应用于LBO LI(图的右部分)时,在检查和确定IMS会话涉及侦听对象之后,P-CSCF利用相关号C1、经由DF2将IRI消息传送给LEMF。P-CSCF在呼叫建立期间将包含相关号C1的CC侦听触发器发送给P-GW。P-GW使用相关号C1、经由DF3将CC传送给LEMF。
图17图示了根据另一实施例的框图,该框图描具有备选的DF2至DF3通信的经修改的S8HR LI架构。在本实施例中,当DF2从LMISF接收到IRI消息时,其可以将相关号与媒体标识符一起发送给DF3。DF3在接收到媒体分组时可以使用相关号来将CC传送给LEMF。
如图17所示,在步骤1处,LMISF被供应有来自ADMF的侦听对象信息(例如,针对语音服务,其可以是SIP URI、TEL URI或IMEI)。在步骤2处,LPCF指导BBIFF来将被建立用于的S8HR APN的所有IMS信令承载的分组传送给LMISF。此处,LPCF可以将S8HR APN提供给BBIFF。在某些其它实施例中,不包括LPCF,并且可以通过任何其它网络实体(至少包括LMISF)来执行LPCF的功能至少的至少一部分。在步骤3处,BBIFF将那些IMS信令承载的分组传送给LMISF。这样,BBIFF不知道IMS信令承载的分组是否与侦听对象有关。BBIFF只是传送所有分组。
继续参照图17,在步骤4处,LMISF执行深度分组检查并且观察SIP消息,以及检查携带主叫方识别码和/或被叫方识别码的SIP报头以验证那些主叫方识别码和/或被叫方识别码中是否有任何识别码与本地存储的侦听对象识别码匹配。如果SIP消息与侦听对象对应,则LMISF将那些分组传送给DF2。在步骤5处,根据3GPP TS 33.108,DF2可以生成IRI并且将IRI传送给LEMF。在步骤6处,DF2可以将侦听的IMS会话的媒体标识符和相关号发送给DF3。然后在步骤7处,LMISF通知LPCF:正在被侦听的IMS信令承载的识别码。在步骤8处,LPCF指导BBIFF来将被链接到该IMS信令承载的媒体承载的分组传送给DF3(如在3GPP TR33.827中限定的架构中一样)。如上文讨论的,在某些实施例中,不包括LPCF,并且可以通过任何其它网络实体(包括LMISF)来执行LPCF的功能中的至少一部分功能。
在步骤9处,BBIFF将媒体分组传送给DF3。BBIFF知道媒体分组与IMS信令承载有关,但是在多个会话中都涉及到侦听对象的情况下不知道哪个媒体分组与哪个IMS会话有关。在本方法中,BBIFF不需要知道该关联性。在步骤10处,DF3执行对其接收到的媒体分组的深度分组检查,并且检查与RTP流相关联的IP地址和端口号。然后,DF3将其与由DF2早前供应的媒体标识符相比较。当发现匹配时,DF3将使用其已经从DF2接收到的相关号来将CC传送给LEMF。图18图示了根据上述实施例的流程图,该流程图描绘作为DF2到DF3通信的备选的过程步骤。尽管在图18中包括LPCF,但在某些实施例中不包括LPCF,可以通过任何其它网络实体(至少包括LMISF)来执行LPCF的功能中的至少一部分功能。
根据又一实施例,图9中描述的实施例可以被修改,使得在BBIFF处执行深度分组检查。在本实施例中,可以对图9的步骤6、7和8进行改变。例如,在步骤7处,LMISF通知LPCF或任何其它网络实体:正在被侦听的IMS信令承载的识别码。LMISF还提供媒体标识符(IP地址和端口号)和相关号。在步骤8处,LPCF或任何其它网络实体可以指导BBIFF来将被链接到该IMS信令承载的媒体承载的分组传送给DF3。LPCF或任何其它网络实体还可以将媒体标识符和相关号信息传递给BBIF。然后,在步骤8处,BBIFF执行对媒体分组的深度分组检查以确定RTP流的IP地址和端口号。当发现匹配时,BBIFF将媒体分组与相关号一起传送给DF3。
在进一步的实施例中,可以在LEMF内执行相关。在本实施例中,不通过VPLMN进行相关。相反,如果整个媒体分组(包括IP地址和端口号)被发送给LEMF,则LEMF可以执行深度分组检查并且可以将IRI与CC相关。
图19图示了根据实施例的装置10的示例。在某些实施例中,装置10可以是通信网络中的、或服务这种网络的节点、主机、服务器。例如,装置10可以是无线电接入网络中的网络节点,诸如BBIFF、LPCF、LMISF、ADMF、DF2、DF3、和/或LEMF。应该注意,本领域的普通技术人员会理解装置10可以包括图19中未示出的组件或特征。
如图19所示,装置10可以包括或被耦合到用于处理信息和执行指令或操作的处理器22。处理器22可以是任何类型的通用或专用处理器。虽然在图19中示出了单个处理器22,但根据其它实施例可以利用多个处理器。事实上,处理器22可以包括通用计算机、专用计算机、微处理器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、和基于多核处理器架构的处理器(作为示例)中的一个或多个。
处理器22可以执行与装置10的操作相关联的功能,其可以包括:例如,对天线增益/相位参数进行预编码、对形成通信消息的独立比特进行编码和解码、对信息进行格式化、以及对装置10进行总体控制(包括与通信资源的管理有关的过程)。
装置10还可以包括或被耦合到用于存储信息和可以被处理器22执行的指令的存储器14(内部或外部),存储器14可以被耦合到处理器22。存储器14可以是一个或多个存储器并且可以是适合本地应用环境的任何类型的存储器。例如,可以使用任何合适的易失性或非易失性数据存储技术来实现存储器14,诸如基于半导体的存储器设备、磁性存储器设备或系统、光学存储器设备或系统、固定存储器、或可移除存储器。作为示例,存储器14可以由随机存取存储器(RAM)、只读存储器(ROM)、诸如磁盘或光盘等静态存储装置、或任何其它类型的非暂时性机器或计算机可读介质的任何组合构成。存储器14中存储的指令可以包括程序指令或计算机程序代码,该程序指令或计算机程序代码在被处理器22执行时使得装置10执行本文描述的任务。
在一些实施例中,装置10还可以包括或被耦合到一个或多个天线25以用于向装置10传输信号和/或数据以及从装置10接收信号和/或数据。装置10还可以包括或被耦合到被配置为传输和接收信息的收发器28。收发器28可以包括,例如可以被耦合到(多个)天线25的多个无线电接口。这些无线接口可以与多个无线接入技术对应,包括LTE、WLAN、Bluetooth、BT-LE、NFC、射频标识符(RFID)、超宽带(UWB)等中的一个或多个。无线电接口可以包括组件,诸如滤波器、转换器(例如,数模转换器等)、映射器、快速傅立叶转换(FFT)模块等,以生成用于经由一个或多个下行链路传输的符号以及接收符号(例如,经由上行链路)。这样,收发器28可以被配置为将信息调制到载波波形上以用于由(多个)天线25传输以及对经由(多个)天线25接收到的信息进行解调以用于由装置10的其它元件来进一步处理。在其它实施例中,收发器28可能能够直接地传输和接收信号或数据。
在实施例中,存储器14可以存储软件模块,该软件模块在由处理器22执行时提供功能。模块可以包括,例如为装置10提供操作系统功能的操作系统。存储器还可以存储一个或多个功能模块,诸如应用或程序,以为装置10提供另外的功能性。装置10的组件可以被实现在硬件中、或者作为硬件和软件的任何合适的组合被实现。
在一些实施例中,装置(诸如用户设备或网络节点)可以包括用于执行上文相对于图1至图18所描述的实施例的部件。在某些实施例中,包括计算机程序代码的至少一个存储器可以被配置为,利用至少一个处理器使得设备至少执行本文描述的过程中的任何过程。
在一个实施例中,装置10可以是网络实体、网络节点、或网络接入节点,诸如BBIFF、LMISF、ADMF、DF2、DF3、和/或LEMF,例如,或任何其它网络实体。根据一个实施例,可以通过存储器14和处理器22来控制装置10以执行与本文描述的实施例相关联的功能。例如,在实施例中,装置10可以是图9-13以及图15-18所示的LMISF。在某些实施例中,可以通过存储器14和处理器22来控制装置10以从ADMF或其它网络节点接收侦听对象信息/识别码。例如,针对语音服务,侦听对象信息可以是SIP URI、TEL URI或IMEI。根据实施例,LPCF或任何其它网络实体(包括LMISF)可以指导BBIFF来将被建立用于S8HR APN的所有IMS信令承载的分组传送给装置10。在实施例中,LPCF或任何其它网络实体可以将S8HR APN提供给BBIFF,并且可以通过存储器14和处理器22来控制装置10以从BBIFF接收被建立用于S8HR的IMS信令承载的分组。BBIFF可能不知道IMS信令承载的分组是否与侦听对象有关,而只是将所有的分组发送给装置10。
在实施例中,然后可以通过存储器14和处理器22来控制装置10以执行深度分组检查以观察分组(例如,SIP消息)并且检查携带主叫方识别码和/或被叫方识别码的报头(例如,SIP报头),以验证那些识别码中是否有任何识别码与之前接收到、并且被装置10本地存储的侦听对象信息/识别码匹配。如果分组(或SIP消息)与侦听对象对应,则可以通过存储器14和处理器22控制装置10以将那些分组与由装置10生成的相关号传送给DF3。DF2可以生成IRI并且将IRI传送给LEMF。根据实施例,可以通过存储器14和处理器22来控制装置10以通知LPCF或任何其它网络实体:正在被侦听的IMS信令承载的识别码。反过来,LPCF或任何其它网络实体可以指导BBIFF来将被链接到该IMS信令承载的媒体承载的分组传送给装置10。
相应地,在一个实施例中,可以通过存储器14和处理器22来控制装置10来从BBIFF接收媒体分组。在实施例中,BBIFF可能知道媒体分组与IMS信令承载有关,但在多个会话中都涉及到侦听对象的情况下不知道哪个媒体分组与哪个IMS会话有关。在某些实施例中,然后可以通过存储器14和处理器22来控制装置10以执行对其接收到的媒体分组的深度分组检查,并且检查与RTP流相关联的IP地址和端口号。然后,可以通过存储器14和处理器22来控制装置10以将RTP流的IP地址/端口号与来自IMS会话的相似信息相比较,来确定相关联的IMS会话。在一个实施例中,可以通过存储器14和处理器22来进一步控制装置10以将媒体分组与在将分组(例如,SIP消息)传送给DF2时其已经使用的相关号一起传送给DF3。DF3,然后可以生成CC并且将CC传送给LEMF。
另一实施例可以涉及用于将侦听相关信息(IRI)与呼叫内容(CC)相关以用于S8HR合法侦听的方法。在某些实施例中,可以由LMISF来执行该方法。在一个实施例中,该方法可以包括从ADMF或其它网络节点接收侦听对象信息/识别码。例如,针对语音服务,侦听对象信息/识别码可以是SIP URI、TEL URI或IMEI。根据实施例,LPCF或任何其它网络实体可以指导BBIFF来将被建立用于S8HR APN的所有IMS信令承载的分组传送给LMISF。在实施例中,LPCF或任何其它网络实体可以将S8HR APN提供给BBIFF,并且该方法还可以包括从BBIFF接收被建立用于S8HR的IMS信令承载的分组。BBIFF可能不知道IMS信令承载的分组是否与侦听对象有关,而只是将所有的分组发送给LMISF。
在实施例中,该方法还可以包括执行深度分组检查以观察分组(例如,SIP消息)并且检查携带主叫方识别码和/或被叫方识别码的报头(例如,SIP报头),以验证那些识别码中是否有任何识别码与之前接收到的、并且由LMISF本地存储的侦听对象信息/识别码匹配。如果分组(或SIP消息)与侦听对象对应,则该方法可以包括将那些分组与由LMISF生成的相关号一起传送给DF2。DF2可以生成IRI并且将IRI传送给LEMF。根据实施例,该方法然后可以包括通知LPCF或任何其它网络实体:正在被侦听的IMS信令承载的识别码。反过来,LPCF或任何其它网络实体可以指导BBIFF来将被链接到该IMS信令承载的媒体承载的分组传送给设备LMISF。
相应地,在一个实施例中,该方法还可以包括从BBIFF接收媒体分组。在实施例中,BBIFF可能知道媒体分组与IMS信令承载有关,但在多个会话中都涉及到侦听对象的情况下不知道哪个媒体分组与哪个IMS会话有关。在某些实施例中,该方法可以包括执行对其接收到的媒体分组的深度分组检查,并且检查与RTP流相关联的IP地址和端口号。然后,LMISF可以将RTP流的IP地址/端口号与来自IMS会话的相似信息相比较,来确定相关联的IMS会话。在一个实施例中,该方法可以包括将媒体分组与在将分组(例如,SIP消息)传送给DF2时其已经使用的相关号一起传送给DF3。DF3然后可以生成CC并且将CC传送给LEMF。
在一些实施例中,可以通过软件和/或计算机程序代码或被存储在存储器或其它计算机可读或有形介质中的、并且由处理器执行的代码的一部分来实现本文描述的方法、过程、信令图、或流程图中的任何一种的功能性。在一些实施例中,装置可以是、可以包括有或可以与被配置成(多个)算术运算、或被配置成由至少一个操作处理器执行的程序或其部分(包括添加的或更新的软件例程)的至少一个软件应用、模块、单元或实体相关联。包括软件例程、小程序和宏的程序,也被称为程序产品或计算机程序,可以被存储在任何装置可读数据存储介质中,并且它们包括程序指令来执行特定任务。计算机程序产品可以包括一个或多个计算机可执行组件,该计算机可执行组件在程序被运行时被配置为执行实施例。该一个或多个计算机可执行组件可以是至少一个软件代码或其部分。实现实施例的功能所要求的修改和配置可以作为(多个)例程而被执行,例程可以被实现为添加的或更新的(多个)软件例程。(多个)软件例程可以被下载到设备中。
软件或计算机程序代码或其部分可以是源代码形式、对象代码形式、或一些中间形式,并且可以被存储在一些类型的载波、分布式介质、或计算机可读介质中,这种介质可以是能够携带程序的任何实体或设备。这种载波包括例如记录介质、计算机存储器、只读存储器、光电和/或电载波信号、电信信号、和软件发布包。取决于所需要的处理能力,计算机程序可以在单个电子数字计算机中被执行或者其可以被分布在多个计算机之间。计算机可读介质或计算机可读存储介质可以是非暂时性介质。
在其它实施例中,可以通过硬件来执行功能,例如,通过使用专用集成电路(ASIC)、可编程门阵列(PGA)、现场可编程门阵列(FPGA)、或硬件和软件的任何其它组合。在又一实施例中,可以将功能实现为信号、可以通过从互联网或其它网络下载的电磁信号携带的非有形部件。
根据实施例,装置(诸如节点、设备、或对应组件)可以被配置作为计算机或微处理器(诸如单芯片计算机元件)、芯片集(至少包括用于提供用于算术运算的存储能力的存储器,和用于执行算术运算的运算处理器)。
本领域的普通技术人员容易理解到,可以利用不同顺序的步骤来实践如上文讨论的本发明、和/或可以利用与所公开的那些配置不同配置的硬件元件来实践本发明。因此,虽然已经基于这些优选实施例描述了本发明,但对于本领域的技术人员而言明显的是某些修改、变化和备选结构是明显的,而这些修改、变化和备选结构保持在本发明的精神和范围内。
部分术语表
3GPP 第三代合作伙伴计划
ADMF 管理功能
AGW 接入网关
ASN.1 抽象语法表示法1
ATIS 电信行业解决方案联盟
BBIFF 承载绑定侦听和转发功能
BCF 边界控制功能
CALEA 通信协助法律执行法
CC 呼叫内容(或通信内容)
CII 呼叫标识信息(亦称IRI)
CS 电路交换
CSCF 呼叫状态控制功能
CSP 通信服务提供商
DF 传送功能
DF2 传送功能2(针对IRI)
DF3 传送功能3(针对CC)
DTMF 双音多频
EPC 演进分组核心
EPS 演进分组系统
ETSI 欧洲电信标准协会
GGSN 网关GPRS支持节点
GPRS 通用分组无线电服务
GSM 全球移动系统
GSMA GSM联盟
GSN GPRS支持节点
GTP GPRS隧穿协议
HI1 交换接口1(针对管理)
HI2 交换接口2(针对IRI)
HI3 交换接口3(针对CC)
HPLMN 归属PLMN
IBCF 互联BCF
I-CSCF 询问CSCF
IAP 互联网接入点
ICE 侦听控制元件
ID 识别码或标识符
IMEI 国际移动设备识别码
IMSI 国际移动用户识别码
IM-MGW IMS 媒体网关
IMS IP 多媒体系统
IMS-AGW IMS 接入网关
IP 互联网协议
IP-CAN IP 载波接入网络
IRI 侦听相关信息
LBO 本地疏导
LEA 执法机构
LEMF 执法监控设施
LI 合法侦听
LMISF LI镜像IMS状态功能
LPCF LI策略控制功能
LTE 长期演进
MF 调解功能
MGCF 媒体网关控制功能
MGW 媒体网关
MME 移动性管理实体
MRF 媒体资源功能
MSISDN 移动台综合业务数字号码0172
P-CSCF 代理CSCF
PCRF 策略与计费规则功能
PDN 分组数据网络
P-GW PDN-网关
PDN-GW PDN-网关
PDP 分组数据协议
PLMN 公共陆地移动网络
RTCP 实时控制协议
RTP 实时协议
S-CSCF 服务CSCF
TrGW 发送网关
S8HR 基于S8的归属路由
S-GW 服务网关
SIP 会话发起协议
SA3 服务及系统方面TSG 3
SDP 会话描述协议
SIP 会话初始化协议
SIP URI SIP URI(SIP格式的URI)
TEL 电话
TEL URI 电话URI(电话号码格式的URI)
UDP 用户数据报协议
URI 统一资源标识符
VoIP IP语音服务
VoLTE LTE语音服务
VPLMN 访问PLMN
X1 接口(针对ADMF与接入功能之间的管理)
X2 接口(针对接入功能与DF2之间的IRI)

Claims (25)

1.一种方法,包括:
在网络实体处生成相关标识符;
在所述网络实体处将所述相关标识符添加到会话发起协议消息;以及
将包括所述相关标识符的所述会话发起协议消息从所述网络实体传送到另一网络实体。
2.根据权利要求1所述的方法,其中所述相关标识符包括S8归属路由接入点名称。
3.根据权利要求1或2所述的方法,还包括:
接收与互联网协议多媒体子系统信令承载相关联的、来自所述另一网络实体的媒体分组,所述互联网协议多媒体子系统信令承载使用所述相关标识符而被建立,并且其中所述媒体分组与侦听相关信息有关。
4.根据权利要求3所述的方法,其中所述承载是使用S8归属路由接入点名称而被建立的。
5.根据权利要求3所述的方法,还包括:
在所述网络实体处将接收的所述侦听相关信息与所述相关标识符相关以用于合法侦听。
6.根据权利要求2至5中任一项所述的方法,还包括:
在所述网络实体处执行所述媒体分组的深度分组检查以验证被包括在所述媒体分组中的信息是否与先前接收的或存储的侦听相关信息匹配。
7.根据权利要求6所述的方法,其中所述媒体分组的所述检查包括检查报头,所述报头包括互联网协议地址或实时协议流的端口号中的至少一个。
8.根据权利要求6所述的方法,还包括:
基于所述深度分组检查确定所述媒体分组与其有关的互联网协议多媒体子系统会话。
9.根据权利要求6所述的方法,其中先前存储的所述侦听相关信息是从管理功能接收的。
10.根据权利要求9所述的方法,其中,所述侦听相关信息包括会话发起协议统一资源标识符、电话统一资源标识符、或国际移动设备识别码中的至少一项。
11.根据权利要求1至10中任一项权利要求所述的方法,还包括:
从所述网络实体向执法监测功能传输所述媒体分组或所述相关标识符中的至少一个。
12.根据权利要求1至10中任一项权利要求所述的方法,其中向执法监测功能传输所述媒体分组或所述相关标识符中的所述至少一个通过DF3接口而发生。
13.根据权利要求1至10中任一项权利要求所述的方法,其中所述网络实体是合法侦听镜像互联网协议多媒体系统状态功能。
14.根据权利要求1至10中任一项权利要求所述的方法,其中所述另一网络实体是承载绑定侦听和转发功能。
15.一种方法,包括:
在网络实体处接收来自另一网络实体的会话发起协议消息,所述会话发起协议消息包括相关标识符;以及
从所述网络实体向所述另一网络实体传输与互联网协议多媒体子系统信令承载相关联的媒体分组,所述互联网协议多媒体子系统信令承载使用所述相关标识符而被建立,其中所述媒体分组与监听相关信息有关。
16.根据权利要求15所述的方法,还包括:
在所述网络实体处确定所述互联网协议多媒体子系统信令承载的所述媒体分组是否与所述侦听相关信息有关。
17.根据权利要求15或16所述的方法,其中所述网络实体是承载绑定侦听和转发功能。
18.根据权利要求15至17中任一项权利要求所述的方法,其中所述另一网络实体是合法侦听镜像互联网协议多媒体系统状态功能。
19.根据权利要求15至17中任一项权利要求所述的方法,其中所述相关标识符包括S8归属路由接入点名称。
20.根据权利要求15至17中任一项权利要求所述的方法,其中所述侦听相关信息包括会话发起协议统一资源标识符、电话统一资源标识符、或国际移动设备识别码中的至少一个。
21.一种装置,包括:
至少一个处理器;以及
至少一个存储器,所述至少一个存储器包括计算机程序代码,
其中所述至少一个存储器和所述计算机程序代码被配置为,利用所述至少一个处理器使得所述装置至少执行根据权利要求1至20中任一项权利要求的方法过程。
22.一种编码指令的非暂时性计算机可读介质,所述指令在硬件中被执行时执行根据权利要求1至20中任一项权利要求的方法过程。
23.一种装置,包括用于执行根据权利要求1至20中任一项权利要求的方法过程的部件。
24.一种编码指令的计算机程序产品,所述指令用于执行根据权利要求1至20中任一项权利要求的方法过程。
25.一种计算机程序产品,所述计算机程序产品被实现在在非暂时性计算机可读介质中的、并且编码指令的计算机程序产品,所述指令在硬件中被执行时执行过程,所述过程根据权利要求1至20中的任一项权利要求的方法过程。
CN201780053934.3A 2016-07-11 2017-07-11 用于将侦听相关信息与呼叫内容相关的方法和设备 Active CN109661800B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662360630P 2016-07-11 2016-07-11
US62/360,630 2016-07-11
PCT/US2017/041494 WO2018013537A1 (en) 2016-07-11 2017-07-11 Methods and apparatuses for correlating intercept related information with call content

Publications (2)

Publication Number Publication Date
CN109661800A true CN109661800A (zh) 2019-04-19
CN109661800B CN109661800B (zh) 2021-09-10

Family

ID=60953332

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780053934.3A Active CN109661800B (zh) 2016-07-11 2017-07-11 用于将侦听相关信息与呼叫内容相关的方法和设备

Country Status (4)

Country Link
US (1) US11019154B2 (zh)
EP (1) EP3482542B1 (zh)
CN (1) CN109661800B (zh)
WO (1) WO2018013537A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110537353B (zh) * 2017-04-26 2021-09-21 瑞典爱立信有限公司 合法侦听系统中的方法和节点
CN114125817A (zh) * 2017-12-13 2022-03-01 华为技术有限公司 用户策略的获取
WO2019147435A1 (en) 2018-01-26 2019-08-01 Nokia Of America Corporation Lawful interception using service-based interfaces in communication systems
US10694457B1 (en) 2019-02-21 2020-06-23 At&T Intellectual Property I, L.P. Volte roaming using general purpose packet data access
GB2587801A (en) * 2019-09-26 2021-04-14 Bae Systems Plc Methods and systems for determining the parties to a mobile telephone call with a subscriber
WO2022037848A1 (en) * 2020-08-17 2022-02-24 Nokia Technologies Oy Correlating lawful interception messages initiated by interception points present in multiple virtual network functions
US11588862B2 (en) * 2020-10-28 2023-02-21 At&T Intellectual Property I, L.P. Method for providing voice service to roaming wireless users

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090182668A1 (en) * 2008-01-11 2009-07-16 Nortel Networks Limited Method and apparatus to enable lawful intercept of encrypted traffic
US20090234845A1 (en) * 2006-02-22 2009-09-17 Desantis Raffaele Lawful access; stored data handover enhanced architecture
WO2010000310A1 (en) * 2008-07-01 2010-01-07 Nokia Siemens Networks Oy Lawful interception of bearer traffic
US20100039946A1 (en) * 2005-07-01 2010-02-18 Telefonaktiebolaget Lm Ericsson (Publ) Interception Of Multimedia Services
CN101731015A (zh) * 2007-07-10 2010-06-09 高通股份有限公司 在对等网络中的对等设备发现中传送标识符的编码方法
US20110103310A1 (en) * 2009-11-02 2011-05-05 Lg Electronics Inc. Correlation id for local ip access
US20110185049A1 (en) * 2010-01-28 2011-07-28 Verizon Patent And Licensing, Inc. Localized media offload
US20120163329A1 (en) * 2003-04-17 2012-06-28 Orange Sa Distributed mobile agent
US20140059240A1 (en) * 2006-10-16 2014-02-27 Telefonaktiebolaget L M Ericsson (Publ) System and method for communication session correlation

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7439275B2 (en) * 2005-03-24 2008-10-21 Los Alamos National Security, Llc Anion-conducting polymer, composition, and membrane
US9219757B2 (en) * 2006-12-28 2015-12-22 Cable Television Laboratories, Inc. Message correlation
WO2009130208A1 (en) * 2008-04-22 2009-10-29 Vib Vzw Liver-specific nucleic acid regulatory elements and methods and use thereof
EP3103252A4 (en) * 2014-02-03 2017-09-06 Nokia Solutions and Networks Oy SECURITY METHOD AND SYSTEM FOR INTER-NODAL COMMUNICATION FOR VoIP LAWFUL INTERCEPTION
WO2016005007A1 (en) * 2014-07-11 2016-01-14 Nokia Solutions And Networks Oy Correlation of intercept related information
WO2017001640A1 (en) * 2015-06-30 2017-01-05 Nec Europe Ltd. Communication system
US9894504B2 (en) * 2015-11-30 2018-02-13 Verizon Patent And Licensing Inc. Emergency call support for VoLTE roaming within S8 home routing architecture

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120163329A1 (en) * 2003-04-17 2012-06-28 Orange Sa Distributed mobile agent
US20100039946A1 (en) * 2005-07-01 2010-02-18 Telefonaktiebolaget Lm Ericsson (Publ) Interception Of Multimedia Services
US20090234845A1 (en) * 2006-02-22 2009-09-17 Desantis Raffaele Lawful access; stored data handover enhanced architecture
US20140059240A1 (en) * 2006-10-16 2014-02-27 Telefonaktiebolaget L M Ericsson (Publ) System and method for communication session correlation
CN101731015A (zh) * 2007-07-10 2010-06-09 高通股份有限公司 在对等网络中的对等设备发现中传送标识符的编码方法
US20090182668A1 (en) * 2008-01-11 2009-07-16 Nortel Networks Limited Method and apparatus to enable lawful intercept of encrypted traffic
WO2010000310A1 (en) * 2008-07-01 2010-01-07 Nokia Siemens Networks Oy Lawful interception of bearer traffic
US20110103310A1 (en) * 2009-11-02 2011-05-05 Lg Electronics Inc. Correlation id for local ip access
US20110185049A1 (en) * 2010-01-28 2011-07-28 Verizon Patent And Licensing, Inc. Localized media offload

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TSG SA: ""Study on Providing for LI in the S8 Home Routing Architecture for VoLTE"", 《3GPP TSG-SA》 *

Also Published As

Publication number Publication date
US11019154B2 (en) 2021-05-25
US20190289080A1 (en) 2019-09-19
EP3482542A4 (en) 2020-01-01
EP3482542B1 (en) 2023-04-26
EP3482542A1 (en) 2019-05-15
CN109661800B (zh) 2021-09-10
WO2018013537A1 (en) 2018-01-18

Similar Documents

Publication Publication Date Title
CN109661800B (zh) 用于将侦听相关信息与呼叫内容相关的方法和设备
EP3114876B1 (en) Cell tower functionality with satellite access to allow a cell device to roam on a satellite network
JP5356331B2 (ja) 移動通信方法及び優先度制御ノード
US10827346B1 (en) Method for providing roaming services in which the home network uses S8HR model for out-bound roaming while the visited network uses LBO model for in-bound roaming
EP2543226B1 (en) Method and apparatus for policy control within network comprising a mobile network and a fixed line network
EP2209286A1 (en) Network Interoperability between IP communications networks or sub-networks
US9271116B1 (en) Location-based telephone calls over a wireless local area network (WLAN)
KR20200102474A (ko) Ip 멀티미디어 서브시스템에서의 네트워크 슬라이싱 인식
US20160080423A1 (en) Imei based lawful interception for ip multimedia subsystem
CN107431953A (zh) 业务流分流的方法和装置
US20170085704A1 (en) SECURITY METHOD AND SYSTEM FOR INTER-NODAL COMMUNICATION FOR VoIP LAWFUL INTERCEPTION
EP3396906A2 (en) System and method for federated network traffic processing
US10397965B2 (en) System and method of determining real-time location and status of voice-over Wi-Fi (VoWiFi) users in heterogeneous network environment
WO2012023420A1 (ja) 移動通信方法及びポリシー制御ノード
Arnez et al. Sdr 5g nsa mobile network and an ims core to provide voice over ip lte service
CN113453174A (zh) 一种漫游地业务提供方法、ip多媒体系统及存储介质
US9544756B2 (en) Home communication network determination
Perez Voice over LTE: EPS and IMS networks
Perez VoLTE and ViLTE: Voice and Conversational Video Services Over the 4G Mobile Network
Khoury et al. Method for Securing and Terminating a CS Call over a VoIP System with Multi-Device Support
Park et al. Soliciting unexpected traffic flows into VoLTE
WO2022037848A1 (en) Correlating lawful interception messages initiated by interception points present in multiple virtual network functions
KR20160084516A (ko) VoLTE(Voice over Long Term Evolution) 시스템 및 그 제어방법과 및 이 시스템에 포함되는 PGW(PDN Gateway) 및 CSCF(Call Session Control Function)과 그 제어방법
WO2016152095A1 (ja) ネットワーク装置、基地局、通信システム、ベアラ確立方法、通信方法及び非一時的なコンピュータ可読媒体
KR20110089839A (ko) 이동통신 서비스 시스템에서의 운영자 호 차단 정보 처리 방법 및 시스템, 운영자 호 차단 정보 처리를 위한 이동통신 교환국

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant