JP2019110354A - 交換機及び通信方法 - Google Patents

交換機及び通信方法 Download PDF

Info

Publication number
JP2019110354A
JP2019110354A JP2016087512A JP2016087512A JP2019110354A JP 2019110354 A JP2019110354 A JP 2019110354A JP 2016087512 A JP2016087512 A JP 2016087512A JP 2016087512 A JP2016087512 A JP 2016087512A JP 2019110354 A JP2019110354 A JP 2019110354A
Authority
JP
Japan
Prior art keywords
ims
user
user apparatus
bearer
lawful interception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016087512A
Other languages
English (en)
Inventor
元洋 阿部
Motohiro Abe
元洋 阿部
晋也 竹田
Shinya Takeda
晋也 竹田
和人 清水
Kazuto Shimizu
和人 清水
宏一郎 國友
Koichiro Kunitomo
宏一郎 國友
ツーゲンマイヤー アルフ
Tugenmayer Alf
ツーゲンマイヤー アルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2016087512A priority Critical patent/JP2019110354A/ja
Priority to PCT/JP2017/016034 priority patent/WO2017188149A1/ja
Priority to CN201780025040.3A priority patent/CN109076631A/zh
Priority to US16/096,188 priority patent/US11350287B2/en
Publication of JP2019110354A publication Critical patent/JP2019110354A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】S8HR方式によるVoLTEローミングが行われる場合に、在圏網側で、暗号化されたVoLTE通信を排除するように制御することが可能な技術を提供すること。【解決手段】合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機であって、前記ユーザ装置が合法的傍受の対象であるか否か、又は、ローミングユーザであるか否かを判定する判定部と、前記ユーザ装置が合法的傍受の対象である場合、又は、ローミングユーザである場合、前記パケットを暗号化せずに前記IMS装置と送受信すべきことを前記ユーザ装置に指示する情報を移動管理交換機に送信する送信部と、を有する交換機を提供する。【選択図】図3

Description

本発明は、交換機及び通信方法に関する。
3GPPでは、移動体通信網及び固定網等で行われている様々なサービスをIP(Internet Protocol)により実現可能にするIMS(IP Multimedia Subsystem)と呼ばれる技術が規定されている。IMSは独立した基盤として構成されており、移動体通信網及び固定網など様々なネットワークと接続することができる。例えば、EPC(Evolved Packet Core)とIMSが接続されることで提供されるサービスとして、VoLTE(Voice over LTE)が知られている。
VoLTEでは、LBO(Local Break Out)方式と、S8HR(S8 Home Routed)方式の2種類のローミング方式が規定されている。LBO方式は、在圏網(VPLMN(Visited Public Land Mobile Network))にEPC装置群及びP−CSCF(Proxy-Call Session Control Function)を実装し、S−CSCF(Serving-Call Session Control Function)などをホーム網(HPLMN(Home Public Land Mobile Network)に実装することでローミングを行う方式である。
一方、S8HR方式は、SGW(Serving Gateway)のみを在圏網に実装し、PGW(Packet data network Gateway)、P−CSCF及びS−CSCFはホーム網に実装することでローミングを行う方式である。S8HR方式では、ローミング端末はホーム網のIMS装置を利用することになるため、在圏網におけるP−CSCFの能力に依存せずにVoLTEローミングを実現することが可能である。
" 新しいローミングモデルである「S8HR」方式を用いた国際VoLTEローミングの開発"、2015年10月、NTTドコモ、インターネット<URL: https://www.nttdocomo.co.jp/corporate/technology/rd/technical_journal/bn/vol23_3/004.html> 3GPP TS33.203 V13.1.0(2015−12)
VoLTEでは、ユーザ装置とP−CSCFとの間で送受信されるデータは、IPSecにより暗号化されて送受信されることが規定されている(非特許文献2)。従って、S8HR方式では、ホーム網(HPLMN)側にP−SCSFが存在するため、ユーザ装置とP−CSCFとの間で送受信されるデータは、在圏網内では全て暗号化されることになる。S8HR方式における信号シーケンスの例を図1に示す。図1に示すように、アタッチ手順(S101〜S106)により、ホーム網のPGW装置とユーザ装置との間でIMS用のベアラが確立される。続いて、IMS用のベアラを用いて行われる1回目のIMS登録処理(S111〜S114)でIPSecに用いられる鍵交換が行われ、2回目のIMS登録処理(S121〜S124)で送受信されるSIPメッセージ、及びその後に送受信される実際の音声/映像データ(RTPパケットなど)はIPSecにより暗号化されることになる。
ここで、合法的傍受(LI:Lawful Interception)では、主に、ユーザ装置が在圏する在圏網にて傍受を行うことが想定されるが、S8HR方式では、上述のようにVoLTE呼が暗号化されていることから、在圏網で合法的傍受を行うことが出来なくなるという課題がある。このような課題を解決する手段として、在圏網側で、暗号化されたVoLTE通信を排除するように制御することが可能な仕組が必要であると考えられる。しかしながら、現状の3GPPの規定では、このような制御を行うことが可能な仕組は提供されていない。
開示の技術は上記に鑑みてなされたものであって、S8HR方式によるVoLTEローミングが行われる場合に、在圏網側で、暗号化されたVoLTE通信を排除するように制御することが可能な技術を提供することを目的とする。
開示の技術の交換機は、合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機であって、前記ユーザ装置が合法的傍受の対象であるか否か、又は、ローミングユーザであるか否かを判定する判定部と、前記ユーザ装置が合法的傍受の対象である場合、又は、ローミングユーザである場合、前記パケットを暗号化せずに前記IMS装置と送受信すべきことを前記ユーザ装置に指示する情報を移動管理交換機に送信する送信部と、を有する。
開示の技術によれば、S8HR方式によるVoLTEローミングが行われる場合に、在圏網側で、暗号化されたVoLTE通信を排除するように制御することが可能な技術が提供される。
S8HR方式における信号シーケンスの例を示す図である。 各実施の形態に係る無線通信システムのシステム構成の一例を示す図である。 第一の実施の形態に係る無線通信システムが行う処理手順の一例を示すシーケンス図である。 Attach Acceptメッセージの一例を示す図である。 SIP Registerメッセージの一例を示す図である。 第一の実施の形態に係る無線通信システムが行う処理手順(変形例1)の一例を示すシーケンス図である。 EPS bearer Context Requestメッセージの一例を示す図である。 第二の実施の形態に係る無線通信システムが行う処理手順の一例を示すシーケンス図である。 各実施の形態に係るCFの機能構成の一例を示す図である。 各実施の形態に係るSGWの機能構成の一例を示す図である。 各実施の形態に係るMMEの機能構成の一例を示す図である。 各実施の形態に係るユーザ装置の機能構成の一例を示す図である。 各実施の形態に係るユーザ装置、MME、SGW及びCFのハードウェア構成の一例を示す図である。
以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、本実施の形態に係る無線通信システムは、VoLTEに準拠した方式のシステムを想定しているが、本発明はVoLTEに限定されるわけではなく、IMSを他のネットワーク(2G、3G、GPRS、Wi-Fi(登録商標)、WiMAX(登録商標)、固定IP網等)で利用する形態など、他の方式にも適用可能である。なお、本明細書及び特許請求の範囲において、「LTE」は、3GPPのリリース8、又は9に対応する通信方式のみならず、3GPPのリリース10、11、12、13、又はリリース14以降に対応する第5世代の通信方式も含む広い意味で使用する。
<システム構成>
図2は、各実施の形態に係る無線通信システムのシステム構成の一例を示す図である。図2に示すように、各実施の形態における無線通信システムは、ユーザ装置UEと、基地局eNBと、MME(Mobility Management Entity)1と、SGW2と、CF(Control Function)3と、PGW4と、P−CSCF5と、S−CSCF6とを有する。MME1、SGW3及びPGW4は、EPCに属する装置である。また、P−CSCF5及びS−CSCF6は、IMSに属する装置である。SGW2及びPGW4の間の参照点は、S8参照点と呼ばれる。各実施の形態では、ユーザ装置UE、基地局eNB、MME1、SGW2、及びCF3は在圏網(VPLMN)に設置され、PGW4、P−CSCF5及びS−CSCF6はホーム網(HPLMN)に設置されているものとする。また、ユーザ装置UEは、ローミング端末である(つまり、ホーム網から在圏網にローミング中である)前提とする。図2に示す無線通信システムは、S8HR方式によるVoLTEローミングを実現するために必要な装置のみを図示しており、LTE及びVoLTEによる通信を実現するために図示しない装置も有するものである。SGW2及びPGW4の間は、GTP(GPRS Tunneling Protocol)とPMIP(Proxy Mobile IP)の2種類の制御プロトコルのオプションが存在するが、どちらが利用されていてもよい。
ユーザ装置UEは、基地局eNBを介してEPC及びIMSに属する各装置と通信を行う機能を有する。ユーザ装置UEは、例えば、携帯電話、スマートフォン、タブレット、モバイルルータ、パーソナルコンピュータ、ウェアラブル端末などである。
基地局eNBは、LTEにおける基地局であり、無線を通じてユーザ装置UEとの間で通信を行う。また、基地局eNBは、MME1及びSGW2と接続されており、ユーザ装置UEとMME1との間で送受信されるC−Plane信号、及び、ユーザ装置UEとSGW2との間で送受信されるU−plane信号を中継する。MME1は、基地局eNB及びSGW2と接続され、モビリティ制御機能及びベアラ制御機能等を提供する装置である。
SGW2は、在圏パケット交換機であり、基地局eNB及びPGW4との間でU−plane信号を中継する。また、SGW2は、合法的傍受機能(LI Function)を有しており、ユーザ装置UEとホーム網のIMSとの間で送受信されるパケットをキャプチャすることでIMS呼(VoLTE呼、IMS Voice、MMTEL Voice、MMTEL Videoなどとも言う)の通信傍受を行う機能を有する。CF3は、SGW2に実装される合法的傍受機能(LI Function)を制御する機能を有しており、例えば、合法的傍受機能の起動/停止を行う機能、及び、合法的傍受の対象であるユーザ装置UEを管理する機能などを有する。
PGW4は、EPCが外部網(図2の例ではIMS)と接続するためのゲートウェイ装置であり、ユーザ装置UEへのIPアドレスの払い出しなどを行う。P−CSCF5は、EPCとの接続点に配置されるSIP(Session Initiation Protocol)中継サーバである。また、P−CSCF5は、単にSIP信号を中継するだけではなく、EPCにQoS/新規ベアラ設定等のベアラ制御を指示する機能も有する。S−CSCF6は、ユーザ装置UEに対するセッション制御及びユーザ装置UEを認証する機能を有するSIPサーバである。なお、3GPP仕様では、P−CSCF5がユーザ装置UEを認証することも可能である。
以下、本無線通信システムが行う処理手順について、第一の実施の形態と第二の実施の形態に分けて説明する。
[第一の実施の形態]
<処理手順>
図3は、第一の実施の形態に係る無線通信システムが行う処理手順の一例を示すシーケンス図である。図3を用いて、ローミング中のユーザ装置UEが在圏網にアタッチすることでIMS用のベアラが確立され、ホーム網のIMSに登録されるまでの処理手順について説明する。なお、IMS用のベアラとは、APN(Access Point Name)が"ims"でありP−CSCF5と通信可能なEPSベアラを意図している。また、IMSに登録されるとは、IMS側でユーザ装置UEの存在が認識された状態のことを言う。IMSに登録されることで、ユーザ装置UEは実際に通話を行うことが可能になる。
まず、ユーザ装置UEは、在圏網にアタッチするために、MMEに対してAttach Requestを送信する(S201)。続いて、MME1は、ユーザ装置UEとPGW4との間でIMS用のベアラを確立させるため、SGW2にCreate Session Requestを送信する(S202)。
続いて、SGW2は、Create Session Requestを、P−CSCF5が接続されているPGW4に送信する(S203)。続いて、PGW4は、Create Session ResponseをSGW2に送信する(S204)。
ここで、SGW2は、ユーザ装置UEが合法的傍受の対象であるか否かの判定を行う(S205)。より具体的には、SGW2は、ユーザ装置UEの識別子(例えば、IMSI、MSISDN等のユーザ固有の識別子)をCF3に送信し、ユーザ装置UEが合法的傍受の対象であるか否かをCF3に問い合わせることで、ユーザ装置UEが合法的傍受の対象であるか否かの判定を行う。なお、他の方法として、CF3は、合法的傍受の対象であるユーザ装置UEの識別子のリストを予めSGW2に通知しておき、SGW2は、当該リストとユーザ装置UEの識別子とを比較することで、ユーザ装置UEが合法的傍受の対象であるか否かの判定を行うようにしてもよい。
ユーザ装置UEが合法的傍受の対象である場合、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」を含むCreate Session ResponseをMME1に送信する(S206)。続いて、MME1は、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」を含むAttach Acceptをユーザ装置UEに送信する(S207)。ここで、Attach Acceptメッセージの一例を図4に示す。「IMS encryption」の情報要素(Information Element)は、IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報要素の一例である。
以上、ステップS201〜S207の処理手順により、ユーザ装置UEとPGW4との間でIMS用のベアラが確立される。
続いて、ユーザ装置UE、P−CSCF及びS−CSCFとの間で、1回目のIMS登録処理(S211〜S214)が行われる。1回目のIMS登録処理では、AKA(Authentication and Key Agreement)認証を行うための乱数(RAND)及び認証情報(AUTN:Authentication Token)をユーザ装置UEに通知するための処理、並びに、2回目のIMS登録処理で送受信されるSIPメッセージを暗号化するためのIPSec SA(Security Association)の交換が行われる。ここで、ユーザ装置UEは、IMS装置との間で送受信するパケットを暗号化すべきではないことを指示されている場合、1回目のIMS登録処理で送信するSIP Registerメッセージに、「IPSecによる暗号化を行わないことを示す情報」を含めてP−CSCF5に送信する。図5に、SIP Registerメッセージの一例を示す。図5の例では、SIP Registerメッセージ内のヘッダの一部であるSecurity-Clientの「Encrypt-algorithm」に"NULL"を設定することで、IPSecによる暗号化を行わないことをユーザ装置UEからP−CSCF5に通知するようにしている。
続いて、ユーザ装置UE、P−CSCF及びS−CSCFとの間で、2回目のIMS登録処理(S221〜S224)が行われる。2回目のIMS登録処理では、AKA認証による認証が行われ、認証が許可されたユーザ装置UEがIMSに登録される。図3の例では、IPSecによる暗号化を行わないことをユーザ装置UEからP−CSCF5に通知しているため、2回目のIMS登録処理(S221〜S224)及びその後に送受信される実際の音声/映像データ(RTPパケットなど)の送受信は、IPSecによる暗号化をせずに行われる。
以上、ローミング中のユーザ装置UEが在圏網にアタッチしてからホーム網のIMSに登録されるまでの処理手順について説明した。なお、ステップS206及びステップS207の処理手順において、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」は明示的な情報でもよいし、暗示的な情報であってもよい。後者の場合、例えば、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」は、パケットを暗号化すべきであることを示す情報が"設定されていない"ことであってもよい。
(変形例1)
図3の例では、ローミング中のユーザ装置UEが在圏網にアタッチする際にIMS用のベアラが確立される前提で説明したが、第一の実施の形態は、アタッチ後にIMS用のベアラが個別に確立される際にも適用可能である。
図6は、第一の実施の形態に係る無線通信システムが行う処理手順(変形例1)の一例を示すシーケンス図である。
まず、ユーザ装置UEは、IMS用のベアラを確立するために、MMEに対してPDN Connectivity Requestを送信する(S301)。ステップS302〜ステップS306の処理手順は、それぞれ図3のステップS202〜ステップS206と同一であるため説明は省略する。
ユーザ装置UEが合法的傍受の対象である場合、MME1は、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」を含むActivate default EPS bearer Context Requestをユーザ装置UEに送信する(S307)。ここで、Activate default EPS bearer Context Requestメッセージの一例を図7に示す。「IMS encryption」の情報要素(Information Element)は、IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報要素の一例である。続いて、ユーザ装置UEは、Activate default EPS bearer Context AcceptをMME1に送信する(S308)。
なお、ステップS307の処理手順において、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」は明示的な情報でもよいし、暗示的な情報であってもよい。後者の場合、例えば、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」は、パケットを暗号化すべきであることを示す情報が"設定されていない"ことであってもよい。
ステップS311〜ステップS324の処理手順は、それぞれ図3のステップS211〜ステップS224と同一であるため説明は省略する。
(変形例2)
SGW2は、ステップS205(又はステップS305)の処理手順を省略し、ステップS206(又はステップS306)処理手順で、ユーザ装置UEがローミング端末である場合は「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」を含むCreate Session ResponseをMME1に送信するようにしてもよい。SGW2は、ユーザ装置UEがローミング端末であるか否かを、ユーザ装置UEのIMSIに含まれるMCC(Mobile Country Code)及びMNC(Mobile Network Code)の値により判断してもよい。これにより、SGW2は合法的傍受の対象であるか否かの判断を行う必要がないため、SGW2の処理負荷を軽減することができる。
以上、第一の実施の形態について説明した。第一の実施の形態によれば、IMS呼に係るパケットがIPSecによる暗号化されずに送受信されることになるため、SGW2はS8HR方式によるIMS呼に対して合法的傍受を行うことが可能になる。
[第二の実施の形態]
続いて第二の実施の形態について説明する。第二の実施の形態では、ユーザ装置UEとP−CSCF5との間で送受信されるパケットに対してIPSecによる暗号化が行われた場合(つまり、IMS用のベアラを介して送受信されるパケットが暗号化されていた場合)、IMS用のベアラを強制的に切断することでVoLTEによる通話を不可能にする。
<処理手順>
図8は、第二の実施の形態に係る無線通信システムが行う処理手順の一例を示すシーケンス図である。なお、図8では、ユーザ装置UEとPGW4との間でIMS用ベアラを確立するための処理手順(図3のS201〜S204及びS206〜S207、図6のS301〜S304及びS306〜S308に該当する処理手順)については省略されている。
まず、前述したステップS205(図3)又はステップS305(図6)と同様の処理手順により、SGW2は、IMS用ベアラを確立するユーザ装置UEが合法的傍受の対象であるか否かの判定を行う(S401)。ここでは、ユーザ装置UEは合法的傍受の対象である前提とする。
続いて、ユーザ装置UE、P−CSCF及びS−CSCFとの間で、1回目のIMS登録処理(S411〜S414)、及び2回目のIMS登録処理(S421〜S424)が行われる。図8の例では、2回目のIMS登録処理に係るパケットはIPSecで暗号化されている前提とする。
ここで、ユーザ装置UEは合法的傍受の対象であるため、SGW2は、ステップS421の処理手順で送信されるパケット(SIP Register)が暗号化されているか否かを判定する。例えば、SGW2は、当該パケットをキャプチャしてCF3に送信し、当該パケットが暗号化されているか否かをCF3に判定させる(S431)ようにしてもよいし、SGW2自身で当該パケットが暗号化されているか否かをCF3に判定するようにしてもよい。前者の場合、CF3は、判定結果をSGW2に通知する(S432)。なお、当該通知は、パケットが暗号化されているか否かを示すメッセージであってもよいし、IMS用のベアラを切断することをSGW2に指示するメッセージであってもよい。
続いて、SGW2は、ユーザ装置UEとPGW4との間で確立されているIMS用のベアラを切断するため、Delete Bearer RequestメッセージをMME1に送信する(S433)。ここで、SGW2は、ユーザ装置UEに対して「IMS用のベアラの確立を禁止することを指示する情報」をDelete Bearer Requestメッセージに含めるようにする。続いて、MME1は、「IMS用のベアラの確立を禁止することを指示する情報」を含むDeactivate Bearer Requestメッセージをユーザ装置UEに送信する(S434)。
「IMS用のベアラの確立を禁止することを指示する情報」は、例えば、バックオフタイマが満了するまでの間、切断されたPDNと同一のPDNを指定するPDN Connectivity Request(つまり、IMS装置向けのベアラを確立するためのPDN Connectivity Request)の送信を禁止する情報(Cause値でもよい)と、タイマ値が無限大に設定されたバックオフタイマ値とを組み合わせた情報であってもよい。また、バックオフタイマ値が有限のタイマ値に上書きされる可能性を考慮し、これらに加えて、更に、同一のPLMN内に存在する限り、切断されたPDNと同一のPDNを指定するPDN Connectivity Request(つまり、IMS装置向けのベアラを確立するためのPDN Connectivity Request)の送信を禁止することを示す情報(Cause値でもよい)を組み合わせた情報であってもよい。また、他の例として、「IMS用のベアラの確立を禁止することを指示する情報」は、単に、同一のPLMN内に存在する限り、切断されたPDNと同一のPDNを指定するPDN Connectivity Request(つまり、IMS装置向けのベアラを確立するためのPDN Connectivity Request)の送信を禁止することを示す情報(Cause値でもよい)のみであってもよい。なお、IMS装置向けのベアラを確立するためのPDN Connectivity Requestには、APNに"ims"が設定されたPDN Connectivity Request、又は、デフォルトAPNが"ims"である場合において、APNに"ims"が設定されないPDN Connectivity Requestのいずれかを含む。
続いて、ユーザ装置UEは、IMS用のベアラを切断し、Deactivate Bearer ResponseをMME1に送信する(S435)。続いて、MME1は、Deactivate Bearer ResponseをSGW2に送信する(S436)。以後、ユーザ装置UEは、同一のPLMNに在圏している間はIMS用のベアラの確立を行わないように動作する(S437)。
(変形例)
SGW2は、ステップS401の処理手順を省略し、ユーザ装置UEがローミング端末である場合、ステップS421の処理手順で送信されるパケット(SIP Register)が暗号化されているか否かを判定するようにしてもよい。SGW2は、ユーザ装置UEがローミング端末であるか否かを、ユーザ装置UEのIMSIに含まれるMCC(Mobile Country Code)及びMNC(Mobile Network Code)の値により判断してもよい。これにより、SGW2は合法的傍受の対象であるか否かの判断を行う必要がないため、SGW2の処理負荷を軽減することができる。
以上、第二の実施の形態について説明した。第二の実施の形態によれば、合法的傍受の対象であるユーザ装置UEに対して、合法的傍受を行うことができない暗号化されたVoLTEによる通話を不可能にすることができる。なお、ユーザ装置UEによってはCS回線に切り替えて通話を行う可能性があるが、CS回線は在圏網の交換機で処理されるため、在圏網側で通信傍受が可能である。
第二の実施の形態は第一の実施の形態と組み合わせてもよい。つまり、第一の実施の形態で説明した処理手順による指示を無視するユーザ装置UEに対してIMS用のベアラを強制的に切断することで、暗号化されたVoLTEによる通話を不可能にするようにしてもよい。
<第一の実施の形態及び第二の実施の形態に関する補足>
第一の実施の形態及び第二の実施の形態では、S8HR方式によるVoLTEローミングをサポートし、S8HR方式によるローミング中のユーザ装置に対して合法的傍受を行う前提で説明したが、第一の実施の形態及び第二の実施の形態は、ホーム網に在圏しているユーザ装置に対して合法的傍受を行う場合にも適用することができる。例えば、第一の実施の形態に係るSGW2は、ホーム網内に在圏しているユーザ装置UEが合法的傍受の対象であった場合に、当該ユーザ装置UEに対して「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」をMME1を介して送信するようにしてもよい。これにより、ホーム網に在圏しているユーザ装置UEは、IPSecによる暗号化を行わずに通信を行うことになるため、SGW2はIMS呼の合法的傍受を行うことが可能になる。
また、例えば第二の実施の形態に係るSGW2は、ホーム網内に在圏しているユーザ装置UEが合法的傍受の対象であり、かつ、IMS用のベアラで送受信されるパケットが暗号化されている場合、当該ユーザ装置UEのIMS用のベアラを切断すると共に、「IMS用のベアラの確立を禁止することを指示する情報」をMME1を介してユーザ装置UEに送信するようにしてもよい。これにより、ホーム網に在圏しているユーザ装置UEは、暗号化されたVoLTEによる通話が不可能になる。
<機能構成>
以下、各実施の形態の動作を実行するCF3、SGW2、MME1及びユーザ装置UEの機能構成例を説明する。
(CF)
図9は、各実施の形態に係るCFの機能構成の一例を示す図である。図9に示すように、CF3は、信号受信部101と、信号送信部102と、管理部103と、判定部104とを有する。図9は、CF3において本発明の実施の形態に特に関連する機能部のみを示すものであり、少なくともLTE(5Gを含む)に準拠した動作を行うための図示しない機能も有するものである。また、図9に示す機能構成は一例に過ぎない。本実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。ただし、これまでに説明したCF3の処理の一部(例:第一の実施の形態及び第二の実施の形態のうちいずれか一方、特定の1つ又は複数の変形例のみ等)を実行可能としてもよい。
信号受信部101及び信号送信部102は、SGW2との間で各種信号(メッセージ)の送受信を行う機能を有する。管理部103は、合法的傍受の対象であるユーザ装置UEの識別子を管理する機能を有する。また、管理部103は、合法的傍受の対象であるユーザ装置UEの識別子のリストを、信号送信部102を介してSGW2に通知(送信)するようにしてもよい。判定部104は、SGW2から受け取ったパケットが暗号化されているか否かを判定する機能を有する。
(SGW)
図10は、各実施の形態に係るSGWの機能構成の一例を示す図である。図10に示すように、SGW2は、信号受信部201と、信号送信部202と、判定部203と、指示部204と、通信傍受部205とを有する。図10は、SGW2において本発明の実施の形態に特に関連する機能部のみを示すものであり、少なくともLTE(5Gを含む)に準拠した動作を行うための図示しない機能も有するものである。また、図10に示す機能構成は一例に過ぎない。本実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。ただし、これまでに説明したSGW2の処理の一部(例:第一の実施の形態及び第二の実施の形態のうちいずれか一方、特定の1つ又は複数の変形例のみ等)を実行可能としてもよい。
信号受信部201及び信号送信部202は、基地局eNB、MME1、CF3及びPGW4との間で各種信号(メッセージ)の送受信を行う機能を有する。
判定部203は、ユーザ装置UEが合法的傍受の対象であるか否か又はローミングユーザであるか否かを判定する機能を有する。また、判定部203は、ユーザ装置UEが確立しているベアラがIMS用のベアラであり、かつ、当該ユーザ装置UEが合法的傍受の対象であるか否か(又はローミングユーザであるか否か)を判定するようにしてもよい。なお、判定部203は、ユーザ装置UEが合法的傍受の対象であるか否かを、CF3に問い合わせることで判定するようにしてもよい。
また、判定部203は、IMS用のベアラにおいてユーザ装置UEから送信されるメッセージが暗号化されているか否かを判定する機能を有する。なお、判定部203は、ユーザ装置UEから送信されるメッセージが暗号化されているか否かを、CF3に問い合わせることで判定するようにしてもよい。
指示部204は、ユーザ装置UEが合法的傍受の対象である場合、又は、ローミングユーザである場合、パケットを暗号化せずにIMS装置と送受信すべきことをユーザ装置UEに指示する情報(「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」)を、信号送信部202を介してMME1に送信する機能を有する。なお、指示部204は、ユーザ装置UEが確立しているベアラがIMS用のベアラであり、かつ、当該ユーザ装置UEが合法的傍受の対象である(又はローミングユーザである)場合に、パケットを暗号化せずにIMS装置と送受信すべきことをユーザ装置UEに指示する情報を、信号送信部202を介してMME1に送信するようにしてもよい。
また、指示部204は、IMS用のベアラにおいてユーザ装置UEから送信されるメッセージが暗号化されている場合、IMS装置向けのベアラを切断することを指示するメッセージ(IMS用のベアラを切断することを指示するメッセージ)に、IMS装置向けのベアラの確立を禁止することをユーザ装置UEに指示する情報(IMS用のベアラの確立を禁止することを指示する情報)を含めて、信号送信部202を介してMME1に送信する機能を有する。なお、IMS装置向けのベアラの確立を禁止することをユーザ装置UEに指示する情報には、同一のPLMNに在圏している間、切断されたPDNと同一のPDNを指定する(IMS装置向けのベアラを確立するための)PDN Connectivity Requestの送信を禁止する情報が含まれていてもよい。
通信傍受部205は、合法的傍受の対象であるユーザ装置UEのIMS用のベアラを介して送受信されるパケットを傍受する機能を有する。通信傍受部205は、合法的傍受の対象であるユーザ装置UEのIMS用のベアラを介して送受信されるパケットをキャプチャし、キャプチャしたパケットを信号送信部202を介してCF3に送信するようにしてもよい。
(MME)
図11は、各実施の形態に係るMMEの機能構成の一例を示す図である。図11に示すように、MME1は、信号受信部301と、信号送信部302と、呼処理部303とを有する。図11は、MME1において本発明の実施の形態に特に関連する機能部のみを示すものであり、少なくともLTE(5Gを含む)に準拠した動作を行うための図示しない機能も有するものである。また、図11に示す機能構成は一例に過ぎない。本実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。ただし、これまでに説明したMME1の処理の一部(例:第一の実施の形態及び第二の実施の形態のうちいずれか一方、特定の1つ又は複数の変形例のみ等)を実行可能としてもよい。
信号受信部301及び信号送信部302は、ユーザ装置UE、基地局eNB、及びSGW2との間で各種信号(メッセージ)の送受信を行う機能を有する。呼処理部303は、アタッチ処理、EPSベアラの確立などの各種の呼処理を行う機能を有する。また、呼処理部303は、SGW2から、パケットを暗号化せずにIMS装置と送受信すべきことをユーザ装置UEに指示する情報を含むCreate Session Responseを受信し、パケットを暗号化せずにIMS装置と送受信すべきことをユーザ装置UEに指示する情報を含むAttach Accept又はActivate default EPS bearer Context Requestを、信号送信部302を介してユーザ装置UEに送信する機能を有する。
また、呼処理部303は、SGW2から、IMS用のベアラの確立を禁止することをユーザ装置UEに指示する情報を含むDelete Bearer Requestメッセージを受信し、IMS用のベアラの確立を禁止することをユーザ装置UEに指示する情報を含むDeactivate Bearer Requestメッセージをユーザ装置UEに送信する機能を有する。
(ユーザ装置)
図12は、各実施の形態に係るユーザ装置の機能構成の一例を示す図である。図12に示すように、ユーザ装置UEは、信号受信部401と、信号送信部402と、呼処理部403とを有する。図12は、ユーザ装置UEにおいて本発明の実施の形態に特に関連する機能部のみを示すものであり、少なくともLTE(5Gを含む)に準拠した動作を行うための図示しない機能も有するものである。また、図12に示す機能構成は一例に過ぎない。本実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。ただし、これまでに説明したユーザ装置UEの処理の一部(例:第一の実施の形態及び第二の実施の形態のうちいずれか一方、特定の1つ又は複数の変形例のみ等)を実行可能としてもよい。
信号受信部401及び信号送信部402は、基地局eNB、MME1、SGW2及びP−CSCF5との間で各種信号(メッセージ)の送受信を行う機能を有する。
呼処理部403は、アタッチ処理、EPSベアラの確立、IMS呼を確立するための各種のSIPメッセージの送受信などを行う機能を有する。また、呼処理部403は、MME1から、パケットを暗号化せずにIMS装置と送受信すべきことをユーザ装置UEに指示する情報を受け取った場合、1回目のIMS登録処理で送信するSIP Registerメッセージに、IPSecによる暗号化を行わないことを示す情報を含めてP−CSCF5に送信する。
また、呼処理部403は、MME1からIMS用のベアラの確立を禁止することをユーザ装置UEに指示する情報を含むDeactivate Bearer Requestを受け取った場合、IMS用のベアラを切断すると共に、再度IMS用のベアラの確立を行わないようにする。
また、呼処理部403は、MME1からIMS用のベアラの確立を禁止することをユーザ装置UEに指示する情報が、バックオフタイマが満了するまでの間、切断されたPDNと同一のPDNを指定する(IMS装置向けのベアラを確立するための)PDN Connectivity Requestの送信を禁止する情報と、バックオフタイマ値とを組み合わせた情報である場合、バックオフタイマが満了するまでの間、IMS用のベアラを確立しないようにしてもよい。なお、当該バックオフタイマが無限大に設定されている場合、呼処理部403は、同一のPLMN内に在圏している間、IMS用のベアラを確立しないようにする。
また、呼処理部403は、MME1からIMS用のベアラの確立を禁止することをユーザ装置UEに指示する情報に、同一のPLMN内に存在する限り、切断されたPDNと同一のPDNを指定する(IMS装置向けのベアラを確立するための)PDN Connectivity Requestの送信を禁止することを示す情報が含まれている場合、呼処理部403は、同一のPLMN内に在圏している間、IMS用のベアラを確立しないようにする。
<ハードウェア構成>
上記各実施の形態の説明に用いたブロック図(図9〜図12)は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及び/又はソフトウェアの任意の組み合わせによって実現される。また、各機能ブロックの実現手段は特に限定されない。すなわち、各機能ブロックは、物理的及び/又は論理的に結合した1つの装置により実現されてもよいし、物理的及び/又は論理的に分離した2つ以上の装置を直接的及び/又は間接的に(例えば、有線及び/又は無線)で接続し、これら複数の装置により実現されてもよい。
例えば、各実施の形態におけるユーザ装置UE、MME1、SGW2及びCF3は、本発明の通信方法の処理を行うコンピュータとして機能してもよい。図13は、各実施の形態に係るユーザ装置、MME、SGW及びCFのハードウェア構成の一例を示す図である。上述のユーザ装置UE、MME1、SGW2及びCF3は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。
なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。ユーザ装置UE、MME1、SGW2及びCF3のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
ユーザ装置UE、MME1、SGW2及びCF3における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることで、プロセッサ1001が演算を行い、通信装置1004による通信、メモリ1002及びストレージ1003におけるデータの読み出し及び/又は書き込みを制御することで実現される。
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、CF3の信号受信部101、信号送信部102、管理部103及び判定部104、SGW2の信号受信部201、信号送信部202、判定部203、指示部204及び通信傍受部205、MME1の信号受信部301、信号送信部302及び呼処理部303、ユーザ装置UEの信号受信部401、信号送信部402及び呼処理部403は、プロセッサ1001で実現されてもよい。
また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュール又はデータを、ストレージ1003及び/又は通信装置1004からメモリ1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、各実施の形態で説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、CF3の信号受信部101、信号送信部102、管理部103及び判定部104、SGW2の信号受信部201、信号送信部202、判定部203、指示部204及び通信傍受部205、MME1の信号受信部301、信号送信部302及び呼処理部303、ユーザ装置UEの信号受信部401、信号送信部402及び呼処理部403は、メモリ1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001で実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップで実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。
メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つで構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、各実施の形態に係る通信方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。
ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD−ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu−ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つで構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及び/又はストレージ1003を含むデータベース、サーバその他の適切な媒体であってもよい。
通信装置1004は、有線及び/又は無線ネットワークを介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。例えば、CF3の信号受信部101及び信号送信部102、SGW2の信号受信部201及び信号送信部202、MME1の信号受信部301及び信号送信部302、ユーザ装置UEの信号受信部401及び信号送信部402は、通信装置1004で実現されてもよい。
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
また、プロセッサ1001及びメモリ1002などの各装置は、情報を通信するためのバス1007で接続される。バス1007は、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。
また、ユーザ装置UE、MME1、SGW2及びCF3は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つで実装されてもよい。
<まとめ>
以上、実施の形態によれば、合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機であって、前記ユーザ装置が合法的傍受の対象であるか否か、又は、ローミングユーザであるか否かを判定する判定部と、前記ユーザ装置が合法的傍受の対象である場合、又は、ローミングユーザである場合、前記パケットを暗号化せずに前記IMS装置と送受信すべきことを前記ユーザ装置に指示する情報を移動管理交換機に送信する送信部と、を有する交換機が提供される。この交換機によれば、S8HR方式によるVoLTEローミングが行われる場合に、在圏網側で、暗号化されたVoLTE通信を排除するように制御することが可能な技術が提供される。
また、前記判定部は、前記ユーザ装置が合法的傍受の対象であるか否かを、前記制御する制御装置に問い合わせることで判定するようにしてもよい。これにより、ユーザ装置UEが合法的傍受の対象であるか否かの管理をCF3に任せることが可能になる。
また、実施の形態によれば、合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機であって、前記IMS装置向けのベアラにおいて前記ユーザ装置から送信されるパケットが暗号化されているか否かを判定する判定部と、前記ユーザ装置から送信されるパケットが暗号化されている場合、前記IMS装置向けのベアラを切断することを指示するメッセージを移動管理交換機に送信すると共に、該メッセージに前記IMS装置向けのベアラの確立を禁止することを前記ユーザ装置に指示する情報を含めて前記移動管理交換機に送信する送信部と、を有する交換機が提供される。この交換機によれば、S8HR方式によるVoLTEローミングが行われる場合に、在圏網側で、暗号化されたVoLTE通信を排除するように制御することが可能な技術が提供される。
また、前記判定部は、前記ユーザ装置から送信されるパケットが暗号化されているか否かを、前記制御装置に問い合わせることで判定するようにしてもよい。これにより、交換機は、ユーザ装置から送信されるパケットが暗号化されているか否かの判断をCF3に任せることが可能になる。
また、前記IMS装置向けのベアラの確立を禁止することを前記ユーザ装置に指示する情報には、同一のPLMNに在圏している間、前記IMS装置向けのベアラを確立するためのPDN Connectivity Requestの送信を禁止する情報が含まれるようにしてもよい。これにより、ユーザ装置UEに対して、同一のPLMNに在圏している間、IMS用のベアラを確立させないように明示的に指示することが可能になる。
また、実施の形態によれば、合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機が実行する通信方法であって、前記ユーザ装置が合法的傍受の対象であるか否か、又は、ローミングユーザであるか否かを判定するステップと、前記ユーザ装置が合法的傍受の対象である場合、又は、ローミングユーザである場合、前記パケットを暗号化せずに前記IMS装置と送受信すべきことを前記ユーザ装置に指示する情報を移動管理交換機に送信するステップと、を有する通信方法。この通信方によれば、S8HR方式によるVoLTEローミングが行われる場合に、在圏網側で、暗号化されたVoLTE通信を排除するように制御することが可能な技術が提供される。
<各実施の形態の補足>
本明細書で説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE−A(LTE-Advanced)、SUPER 3G、IMT−Advanced、4G、5G、FRA(Future Radio Access)、W−CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi−Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及び/又はこれらに基づいて拡張された次世代システムに適用されてもよい。
本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。
判定(判断)は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:trueまたはfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
本明細書で説明した各実施の形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
ユーザ装置UEは、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、またはいくつかの他の適切な用語で呼ばれる場合もある。
本明細書で使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
以上、本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
SGW2は交換機の一例である。MME1は移動管理交換機の一例である。IMS用のベアラは、IMS装置向けのベアラの一例である。信号送信部202及び指示部204は、送信部の一例である。
UE ユーザ装置
eNB 基地局
1 MME
2 SGW
3 CF
4 PGW
5 P−CSCF
6 S−CSCF
101 信号受信部
102 信号送信部
103 管理部
104 判定部
201 信号受信部
202 信号送信部
203 判定部
204 指示部
205 通信傍受部
301 信号受信部
302 信号送信部
303 呼処理部
401 信号受信部
402 信号送信部
403 呼処理部
1001 プロセッサ
1002 メモリ
1003 ストレージ
1004 通信装置
1005 入力装置
1006 出力装置

Claims (6)

  1. 合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機であって、
    前記ユーザ装置が合法的傍受の対象であるか否か、又は、ローミングユーザであるか否かを判定する判定部と、
    前記ユーザ装置が合法的傍受の対象である場合、又は、ローミングユーザである場合、前記パケットを暗号化せずに前記IMS装置と送受信すべきことを前記ユーザ装置に指示する情報を移動管理交換機に送信する送信部と、
    を有する交換機。
  2. 前記判定部は、前記ユーザ装置が合法的傍受の対象であるか否かを、前記制御する制御装置に問い合わせることで判定する、
    請求項1に記載の交換機。
  3. 合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機であって、
    前記IMS装置向けのベアラにおいて前記ユーザ装置から送信されるパケットが暗号化されているか否かを判定する判定部と、
    前記ユーザ装置から送信されるパケットが暗号化されている場合、前記IMS装置向けのベアラを切断することを指示するメッセージを移動管理交換機に送信すると共に、該メッセージに前記IMS装置向けのベアラの確立を禁止することを前記ユーザ装置に指示する情報を含めて前記移動管理交換機に送信する送信部と、
    を有する交換機。
  4. 前記判定部は、前記ユーザ装置から送信されるパケットが暗号化されているか否かを、前記制御装置に問い合わせることで判定する、
    請求項3に記載の交換機。
  5. 前記IMS装置向けのベアラの確立を禁止することを前記ユーザ装置に指示する情報には、同一のPLMNに在圏している間、前記IMS装置向けのベアラを確立するためのPDN Connectivity Requestの送信を禁止する情報が含まれる、
    請求項4に記載の交換機。
  6. 合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機が実行する通信方法であって、
    前記ユーザ装置が合法的傍受の対象であるか否か、又は、ローミングユーザであるか否かを判定するステップと、
    前記ユーザ装置が合法的傍受の対象である場合、又は、ローミングユーザである場合、前記パケットを暗号化せずに前記IMS装置と送受信すべきことを前記ユーザ装置に指示する情報を移動管理交換機に送信するステップと、
    を有する通信方法。
JP2016087512A 2016-04-25 2016-04-25 交換機及び通信方法 Pending JP2019110354A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016087512A JP2019110354A (ja) 2016-04-25 2016-04-25 交換機及び通信方法
PCT/JP2017/016034 WO2017188149A1 (ja) 2016-04-25 2017-04-21 交換機及び通信方法
CN201780025040.3A CN109076631A (zh) 2016-04-25 2017-04-21 交换机以及通信方法
US16/096,188 US11350287B2 (en) 2016-04-25 2017-04-21 Switch and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016087512A JP2019110354A (ja) 2016-04-25 2016-04-25 交換機及び通信方法

Publications (1)

Publication Number Publication Date
JP2019110354A true JP2019110354A (ja) 2019-07-04

Family

ID=60160468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016087512A Pending JP2019110354A (ja) 2016-04-25 2016-04-25 交換機及び通信方法

Country Status (4)

Country Link
US (1) US11350287B2 (ja)
JP (1) JP2019110354A (ja)
CN (1) CN109076631A (ja)
WO (1) WO2017188149A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11483886B2 (en) * 2018-12-21 2022-10-25 T-Mobile Usa, Inc. Staggered IMS bearer activation and radio bearer activation in 5G non-standalone networks
US10694457B1 (en) 2019-02-21 2020-06-23 At&T Intellectual Property I, L.P. Volte roaming using general purpose packet data access

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232368B (zh) 2007-01-23 2011-06-01 华为技术有限公司 一种分配媒体流密钥的方法和多媒体子系统
CN101494538B (zh) * 2008-01-23 2014-04-02 华为技术有限公司 一种数据传输控制方法及通讯系统以及加密控制网元
ES2647940T3 (es) * 2008-07-24 2017-12-27 Telefonaktiebolaget Lm Ericsson (Publ) Interceptación legal para equipos 2G/3G que interactúan con el sistema evolucionado de paquetes
US8264956B2 (en) * 2009-02-27 2012-09-11 Cisco Technology, Inc. Service redundancy in wireless networks
US9083587B2 (en) * 2009-08-21 2015-07-14 Cisco Technology, Inc. Port chunk allocation in network address translation
JP4885297B1 (ja) 2010-10-04 2012-02-29 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動管理ノード、サービングゲートウェイ装置、パケットデータネットワークゲートウェイ装置、ポリシー制御装置及びパケット交換機
EP2941936B1 (en) * 2013-01-03 2019-09-11 Intel Corporation Apparatus, system and method of lawful interception (li) in a cellular network
EP2954646B1 (en) 2013-02-07 2019-07-24 Nokia Technologies OY Method for enabling lawful interception by providing security information.
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
EP3103252A4 (en) * 2014-02-03 2017-09-06 Nokia Solutions and Networks Oy SECURITY METHOD AND SYSTEM FOR INTER-NODAL COMMUNICATION FOR VoIP LAWFUL INTERCEPTION
US10257248B2 (en) * 2015-04-29 2019-04-09 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
US10582379B2 (en) * 2015-08-28 2020-03-03 Lg Electronics Inc. Method for supporting and setting IPsec in mobile communication

Also Published As

Publication number Publication date
WO2017188149A1 (ja) 2017-11-02
US11350287B2 (en) 2022-05-31
US20190141521A1 (en) 2019-05-09
CN109076631A (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
US10694404B2 (en) Isolated E-UTRAN operation
EP2521414B1 (en) Traffic offload method, traffic offload function entity and traffic offload system
US9699635B2 (en) Methods and devices for facilitating emergency calls over wireless communication systems
US8730906B2 (en) Apparatus and method for removing path management
US9420001B2 (en) Securing data communications in a communications network
US9027111B2 (en) Relay node authentication method, apparatus, and system
US20190052603A1 (en) A method for secure wifi calling connectivity over managed public wlan access
EP2297985B1 (en) Method for supporting an emergency call in a mobile communication system
EP2978253B1 (en) Method and apparatus for providing proximity service
JP2014523161A (ja) Apn特定情報又は非apn特定情報に基づいて実行されるローカルネットワークを介したトラヒックオフロード
GB2559231A (en) A system and a method for establishing an emergency call over a wireless LAN network
EP3456028B1 (en) Internet protocol multimedia system session resurrection
EP2790457B1 (en) Method and device for processing local access connection
US10893409B2 (en) Indication of evolved packet system fallback capability
KR20180020246A (ko) 모바일 통신 네트워크의 핸드오버 성능들을 발견하기 위한 방법, 모바일 통신 네트워크의 핸드오버 성능들을 발견하기 위한 시스템, 사용자 장비, 프로그램 및 컴퓨터 프로그램 제품
EP3479610B1 (en) Forwarding ims-related information for lawful interception for mobility in s8hr
US11350287B2 (en) Switch and communication method
US10045391B2 (en) Methods, apparatuses and computer program products for prose communication
US9532292B2 (en) Communication system
WO2016167222A1 (ja) Sip制御装置、移動通信システム及び緊急呼制御方法
JP6681892B2 (ja) Sip制御装置、移動通信システム及び通信制御方法
EP2018087A1 (en) Operator controlled configuration of end-systems for alternative access and establishment of direct point-to-point voice/data calls/sessions
KR20100064515A (ko) Gan 단말이 e-utran망과 geran/utran 망 사이를 이동할 때 발생하는 시그널링의 감소 방법 및 시스템
JP2016178484A (ja) ネットワーク装置、基地局、通信システム、ベアラ確立方法、通信方法及びプログラム