TW201409986A - 在非核心閘道執行區域選擇ip訊務卸載及區域ip存取合法截取 - Google Patents

在非核心閘道執行區域選擇ip訊務卸載及區域ip存取合法截取 Download PDF

Info

Publication number
TW201409986A
TW201409986A TW102119728A TW102119728A TW201409986A TW 201409986 A TW201409986 A TW 201409986A TW 102119728 A TW102119728 A TW 102119728A TW 102119728 A TW102119728 A TW 102119728A TW 201409986 A TW201409986 A TW 201409986A
Authority
TW
Taiwan
Prior art keywords
cgw
core network
lemf
gateway
communication
Prior art date
Application number
TW102119728A
Other languages
English (en)
Inventor
John Cartmell
Arty Chandra
Prabhakar R Chitrapu
Original Assignee
Interdigital Patent Holdings
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Patent Holdings filed Critical Interdigital Patent Holdings
Publication of TW201409986A publication Critical patent/TW201409986A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

描述了實施與裝置相關聯的監測資訊報告的系統、方法和手段。閘道裝置可以截取與裝置相關聯的通信。閘道裝置可以路由通信,使得通信旁路核心網路。閘道裝置可以向核心網路實體報告與通信相關聯的資訊。閘道裝置可以接收命令訊息。命令訊息可以包括裝置監測狀態的請求。閘道裝置可以發送回應訊息。回應訊息可以指明裝置的監測狀態。閘道裝置可以接收裝置的啟動監測信號。閘道裝置可以接收裝置的撤銷監測信號。一接收到撤銷監測信號,閘道裝置可以停止進一步的報告。

Description

在非核心閘道執行區域選擇IP訊務卸載及區域IP存取合法截取
相關申請案的交叉引用
本申請案要求2012年6月4日申請的美國臨時專利申請案No. 61/655,370以及2012年8月27日申請的美國臨時申請案No. 61/693,615的權益,每個申請案的內容以引用的方式結合於此。
合法截取(LI)可以包括例如藉由在穿過一個或多個通信網路時截取資料來依照合法權限來獲得通信網路資料。可以為了分析、證據收集或支援其他執法活動的目的對網路資料進行截取(intercept)。可以在至少一個感興趣的執法機構(LEA)的請求下啟動LI。
在典型的LI架構中,穿過通信網路的資料通過駐留在通信網路的核心的一個或多個裝置,從而駐留在核心網路中的執法管理功能(LEMF)可以指示一個或多個網路裝置截取所需的通信網路資料。依賴於通過核心網路的資料的LI架構可能無法截取由區域閘道路由的訊務。
描述了實施與裝置相關聯的資訊(例如,監測資訊)報告的系統、方法和手段。閘道裝置(例如,聚合閘道(CGW)或區域閘道(LGW))可以截取與裝置相關聯的通信。閘道裝置可以路由通信,使得通信旁路(bypass)核心網路(例如,演進封包核心(EPC)網路)。閘道裝置可以向核心網路實體報告與通信相關聯的資訊。該資訊可以包括截取相關資訊(IRI)事件或通信內容(CC)資料中的至少一個。閘道裝置可以經由X2介面來發送IRI事件資訊。閘道裝置可以經由X3介面來發送CC資料。
可以向其報告該資訊的核心網路實體可以包括例如安全閘道(SeGW)、執法管理功能(LEMF)或合法截取功能(LI功能)。LI功能可以包括LEMF,其可以是LEA的一部分。報告閘道裝置可以位於核心網路之外。當閘道裝置向安全網路進行報告時,可以經由例如網際網路協定安全(IPsec)隧道之類的安全隧道來報告與通信相關聯的資訊。
閘道裝置可以接收命令訊息。命令訊息可以包括裝置監測狀態的請求。閘道裝置可以發送回應訊息。該回應訊息可以指明裝置的監測狀態。閘道裝置可以接收裝置的啟動監測信號。閘道裝置可以向核心網路實體報告與裝置相關(例如,與至裝置的通信/來自裝置的通信相關)的資訊。閘道裝置可以接收裝置的停用監測信號。一接收到停用監測信號,閘道裝置可以停止進一步的報告。
100...通信系統
102、102a、102b、102c、102d...WTRU
104、104a、104b、104c...RAN
106、106a、106b、106c...核心網路
108...PSTN
110...網際網路
112...其他網路
114a、114b、140g、140h、140i...基地台
116...空中介面
118...處理器
120...收發器
122...傳輸/接收元件
124...揚聲器/麥克風
126...鍵盤
128...顯示器/觸控板
130...不可移式記憶體
132...可移式記憶體
134...電源
136...GPS晶片組
138...其他週邊裝置
140a、140b、140c...節點B
140d、140e、140f...e節點B
141...ASN閘道
142a、142b...RNC
143、1212...MME
144...MGW
145...服務閘道
146...MSC
147...PDN閘道
148...SGSN
150...GGSN
154...MIP-HA
156、1216...AAA伺服器
158...閘道
202、1202...UE
204...HeNB
206...WiFi AP
208...IFOM
210...PI
212...NAT功能
214...CGW
222...應用伺服器
226...公共網際網路
228...LAN
230、2212...EPC
232...SGW
234...PGW
402、3402...DNS伺服器
602...SYN
604...SYN/ACK
606...ACK
906...SeGW
1002、1004、1014...GTP
1102...功能
1104...IFOM/LIPA/SIPTO功能
1106、1112、2202...LEMF
1108...印表機
1204、2302...LEA
1206、2204...管理器
1208、1210、2206、2208...DF
1214...HSS
1218...WAG/PDG/ePDG
1219...SGW/PGW/SGSN
1302...ICE及/或INE裝置
1304、1306、1308...HI介面
1404...L-SIPTO
1406...LIPA
1408、2210、2304...安全隧道
2214、2214...CGW-EPC介面
2402...MME/SGSN
2404...SGW/SGSN
2506...解壓縮
2508...X1-1
2510...X2
2512...X3
2706、2708...LI介面
2802...MME/SGW/SGSN
2816、3012...SIPTO IP訊務
2822...停用IRI及/或CC信號
3308...H(e)MS
3602...LGW
AAA...認證、授權、計費
AP...存取點
ASN...存取服務網路
CC...通信內容
CGW...聚合閘道
DPI...深度封包偵測
EPC...演進封包核心
ePDG...演進型封包資料閘道
FQDN...完全合格域名
GGSN...閘道GPRS支援節點
GPS...全球定位系統
H(e)MS...H(e)NB管理系統
HeNB...家庭演進行節點B
HSS...區域用戶伺服器
ICE...截取控制元素
IFOM...網際網路協定流移動性
IMSI...國際行動用戶識別碼
INE...截取網路元素
IP...網際網路協定
IRI...截取相關資訊
Iub、IuCS、IuPS、iur、S1、X1-1、X2、X3、1402...介面
LAN...區域網路
LEA...執法機構
LEMF...執法監視功能
LGW...區域閘道
LI...合法截取
LIPA...區域IP存取
L-SIPTO...區域選擇IP訊務卸載
LTE...長期演進
MGW...媒體閘道
MIP-HA...行動IP區域代理
MME...移動性管理實體
MSC...行動交換中心
NAT...網路位址轉換
PDG...封包資料閘道
PDN...封包資料網路
PGW...封包資料網路閘道
PI...封包偵測
PSTN...公共交換電話網路
R1、R3、R6、R8...參考點
RAN...無線電存取網路
RNC...無線電網路控制器
SeGW...安全性閘道
SGSN...服務GPRS支援節點
SGW...服務閘道
SIPTO...選定的IP訊務卸載
TCP...傳輸控制協定
UE...用戶設備
WAC...WiFi存取閘道
WTRU...無線傳輸/接收單元
更詳細的理解可以從以下結合所附圖式以示例方式給出的描述中得到。
第1A圖是可以在其中執行一個或多個揭露的實施方式的示例性通信系統的系統圖。
第1B圖是可在第1A圖中示出的通信系統中使用的示例性無線發送/接收單元(WTRU)的系統圖。
第1C圖是可在第1A圖中示出的通信系統中使用的示例性無線存取網路和示例性核心網路的系統圖。
第1D圖是可在第1A圖中示出的通信系統中使用的另一個示例性無線存取網路和另一個示例性核心網路的系統圖。
第1E圖是可在第1A圖中示出的通信系統中使用的另一個示例性無線存取網路和另一個示例性核心網路的系統圖。
第2圖是示出可以在可能在上行方向發起的IP流上實施的處理的示例的圖。
第3圖是示出可以在可能在下行方向發起的IP流上實施的處理的示例的圖。
第4圖是示出填充(populate)一個或多個策略的示例的圖。
第5圖是示出CGW可以在其中自主發起DNS查詢的示例的訊息圖。
第6圖是示出基於TCP交握信號以識別IP流的示例的圖。
第7圖是示出路由上行鏈路封包的示例的圖。
第8圖是示出路由下行鏈路封包的示例的圖。
第9圖是示出在進行SGW卸載之前和之後的資料路徑的示例的圖。
第10圖是示出在CGW、SGW和PGW之間相互作用的示例的圖。
第11圖是示出配置資訊和資料封包的流的示例的圖。
第12圖是示出合法截取(LI)架構的示例的圖。
第13圖是示出執法管理功能(LEMF)的示例的圖。
第14圖是示出用於與核心網路相關聯但不是駐留在核心網路內的閘道進行區域路由的LI架構的示例的圖。
第15圖是示出在核心網路和與核心網路相關聯但不是駐留在核心網路內的閘道之間的LI介面的示例的系統圖。
第16圖是示出X1-1介面訊息的示例的圖。
第17圖是示出X1-1介面訊息圖的示例的圖。
第18圖是示出示例性X2介面訊息的表。
第19圖是X2介面訊息圖的示例的圖。
第20圖是示出示例性X3介面訊息的表。
第21圖是X3介面訊息圖的示例的圖。
第22圖是示出採用公共執法管理功能(LEMF)伺服器的LI架構的示例的系統圖。
第23圖是示出使用執法機構(LEA)和與核心網路相關聯但不駐留在核心網路中的閘道之間的直接介面的LI架構的示例的系統圖。
第24圖是示出使用LEMF和與核心網路相關聯但不駐留在核心網路中的閘道之間的間接介面的LI架構的示例的系統圖。
第25圖是示出使用X3介面上的壓縮的LI架構的示例的系統圖。
第26圖是LI啟動持續時間的示例性訊息圖。
第27圖是示出示例性LI介面的示例的系統圖。
第28圖是第27圖中所示LI介面的示例性訊息圖。
第29圖是示出具有X2到X3直接介面的LI介面的示例的系統圖。
第30圖是第29圖所示LI介面的示例性訊息圖。
第31圖是可以配置為在LI啟動時丟棄一個或多個區域路由網際網路協定(IP)流的LI架構的示例性訊息圖。
第32圖是可以配置為在LI啟動時丟棄選擇區域路由網際網路協定(IP)流的LI架構的示例性訊息圖。
第33圖是示出LEMF發現架構的示例的系統圖。
第34圖是示出LEMF發現架構的示例的系統圖。
第35圖是示出LEMF發現架構的示例的系統圖。
第36圖是與核心網路相關但不駐留在核心網路中的閘道的示例性架構。
第37圖是與核心網路相關但不駐留在核心網路中的閘道的另一個示例性架構。
現在將參考各圖來描述示意性實施例的詳細說明。雖然本說明書提供了可能實施方式的詳細示例,但是應當注意到細節意欲為示例性的而絕不限制應用的範圍。而且,所附圖式可以示出為了示例性的訊息圖。可以使用其他的實施例。在適當的情況下訊息的順序可以改變。如果不需要可以省略訊息,也可以增加額外的流。
第1A圖是在其中可以實施一個或更多個實施方式的示例通信系統的系統圖。通信系統100可以是向多個用戶提供內容,例如語音、資料、視訊、訊息發送、廣播等的多重存取系統。通信系統100可以使多個無線用戶經由系統資源分享(包括無線頻寬)來存取這些內容。例如,通信系統可以使用一種或多種通道存取方法,例如分碼多重存取(CDMA)、分時多重存取(TDMA)、分頻多重存取(FDMA)、正交FDMA(OFDMA)、單載波FMDA(SC-FDMA)等。
如第1A圖所示,通信系統100可以包括無線傳輸/接收單元(WTRU)102a、102b、102c、及/或102d(其通常或整體上被稱為WTRU)、無線電存取網路(RAN)103/104/105、核心網路106、107、109、公共交換電話網路(PSTN)108、網際網路110和其他網路112。不過應該理解的是,揭露的實施方式考慮到了任何數量的WTRU、基地台、網路及/或網路元件。WTRU 102a、102b、102c、102d的每一個可以是配置為在無線環境中進行操作及/或通信的任何類型的裝置。作為示例,WTRU 102a、102b、102c、102d可以被配置為發送及/或接收無線信號、並可以包括用戶設備(WTRU)、基地台、固定或者行動用戶單元、呼叫器、蜂巢電話、個人數位助理(PDA)、智慧型電話、筆記型電腦、隨身型易網機、個人電腦、無線感測器、消費電子產品等等。
通信系統100還可以包括基地台114a和基地台114b。基地台114a、114b的每一個都可以是配置為與WTRU 102a、102b、102c、102d中的至少一個無線介接以便於存取一個或者更多個通信網路,例如核心網路106、107、109、網際網路110及/或網路112。作為示例,基地台114a、114b可以是基地收發站(BTS)、節點B)、演進的節點B(e節點B)、家庭節點B、家庭eNB、站點控制器、存取點(AP)、無線路由器等等。雖然基地台114a、114b的每一個被描述為單一元件,但是應該理解的是,基地台114a、114b可以包括任何數量的互連基地台及/或網路元件。
基地台114a可以是RAN 103/104/105的一部分,RAN 104也可以包括其他基地台及/或網路元件(未顯示),例如基地台控制器(BSC)、無線電網路控制器(RNC)、中繼節點等。可以將基地台114a及/或基地台114b配置為在特定地理區域之內發送及/或接收無線信號,該區域可以被稱為胞元(未顯示)。胞元還可以被劃分為胞元扇區。例如,與基地台114a關聯的胞元可以劃分為三個扇區。因此,在實施方式中,基地台114a可以包括三個收發器,即每一個用於胞元的一個扇區。在實施方式中,基地台114a可以使用多輸入多輸出(MIMO)技術,因此可以將多個收發器用於胞元的每一個扇區。
基地台114a、114b可以經由空中介面115/116/117以與WTRU 102a、102b、102c、102d中的一個或者更多個通信,該空中介面115/116/117可以是任何合適的無線通信鏈路(例如,射頻(RF)、微波、紅外(IR)、紫外線(UV)、可見光等)。可以用任何合適的無線電存取技術(RAT)來建立空中介面116。
更具體地,如上所述,通信系統100可以是多重存取系統、並可以使用一種或者多種通道存取方案,例如CDMA、TDMA、FDMA、OFDMA、SC-FDMA等等。例如,RAN 103/104/105中的基地台114a、以及WTRU 102a、102b、102c可以使用例如通用行動電信系統(UMTS)陸地無線電存取(UTRA)之類的無線電技術,其可以使用寬頻CDMA(WCDMA)來建立空中介面115/116/117。WCDMA可以包括例如高速封包存取(HSPA)及/或演進的HSPA(HSPA+)的通信協定。HSPA可以包括高速下行鏈路封包存取(HSDPA)及/或高速上行鏈路封包存取(HSUPA)。
在實施方式中,基地台114a和WTRU 102a、102b、102c可以使用例如演進的UMTS陸地無線電存取(E-UTRA)的無線電技術,其可以使用長期演進(LTE)及/或高級LTE(LTE-A)來建立空中介面115/116/117。
在實施方式中,基地台114a和WTRU 102a、102b、102c可以使用例如IEEE802.16(即,全球互通微波存取(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV-DO、暫行標準 2000(IS-2000)、暫行標準95(IS-95)、暫行標準856(IS-856)、全球行動通信系統(GSM)、GSM演進的增強型資料速率(EDGE)、GSM EDGE(GERAN)等等的無線電技術。
第1A圖中的基地台114b可以是例如無線路由器、家庭節點B、家庭e節點B或者存取點、並且可以使用任何適當的RAT以促進例如商業場所、住宅、車輛、校園等等的局部區域中的無線連接。在實施方式中,基地台114b和WTRU 102c、102d可以實施例如IEEE 802.11的無線電技術來建立無線區域網路(WLAN)。在實施方式中,基地台114b和WTRU 102c、102d可以使用例如IEEE 802.15的無線電技術來建立無線個人區域網路(WPAN)。在實施方式中,基地台114b和WTRU 102c、102d可以使用基於蜂巢的RAT(例如,WCDMA、CDMA2000、GSM、LTE、LTE-A等)來建立微微胞元或毫微微胞元。如第1A圖所示,基地台114b可以具有到網際網路110的直接連接。因此,基地台114b可以不需要經由核心網路106/107/109來存取到網際網路110。
RAN 103/104/105可以與核心網路106/107/109通信,所述核心網路106/107/109可以是被配置為向WTRU 102a、102b、102c、102d中的一個或更多個提供語音、資料、應用及/或網際網路協定語音(VoIP)服務等的任何類型的網路。例如,核心網路106、107、109可以提供呼叫控制、計費服務、基於移動位置的服務、預付費呼叫、網際網路連接、視訊分配等及/或執行高階安全功能,例如用戶認證。雖然第1A圖中未示出,應該理解的是,RAN 103/104/105及/或核心網路106/107/109可以與使用和RAN 103/104/105相同的RAT或不同RAT的其他RAN進行直接或間接的通信。例如,除了連接到正在使用E-UTRA無線電技術的RAN 103/104/105之外,核心網路106/107/109也可以與使用GSM無線電技術的另一個RAN(未示出)通信。
核心網路106/107/109還可以充當WTRU 102a、102b、102c、102d存取到PSTN 108、網際網路110及/或其他網路112的閘道。PSTN 108可以包括提供普通老式電話服務(POTS)的電路交換電話網路。網際網路110可以包括使用公共通信協定的互連電腦網路和裝置的全球系統,該協定例如有TCP/IP網際網路協定組中的傳輸控制協定(TCP)、用戶資料報協定(UDP)和網際網路協定(IP)。網路112可以包括被其他服務提供者擁有及/或操作的有線或無線的通信網路。例如,網路112可以包括連接到一個或更多個RAN的另一個核心網路,該RAN可以使用和RAN 103/104/105相同的RAT或不同的RAT。
通信系統100中的WTRU 102a、102b、102c、102d的某些或全部可以包括多模式能力,即WTRU 102a、102b、102c、102d可以包括用於在不同無線鏈路上與不同無線網路進行通信的多個收發器。例如,第1A圖中示出的WTRU 102c可被配置為與基地台114a通信、以及與基地台114b通信,該基地台114a可以使用基於蜂巢的無線電技術,該基地台114b可以使用IEEE 802無線電技術。
第1B圖是WTRU 102示例的系統圖。如第1B圖所示,WTRU 102可以包括處理器118、收發器120、傳輸/接收元件122、揚聲器/麥克風124、鍵盤126、顯示器/觸控板128、不可移式記憶體130、可移式記憶體132、電源134、全球定位系統(GPS)晶片組136和其他週邊裝置138。應該理解的是,在保持與實施方式一致時,WTRU 102可以包括前述元件的任何子組合。而且,實施方式考慮了基地台114a和114b及/或基地台114a和114b可以表示的節點(諸如但不侷限於收發信台(BTS)、節點B、站點控制器、存取點(AP)、家庭節點B、演進型家庭節點B(e節點B)、家庭演進型節點B(HeNB)、家庭演進型節點B閘道和代理節點等)可以包括第1B圖所描繪和這裏描述的一些或所有元件。
處理器118可以是通用處理器、專用處理器、常規處理器、數位信號處理器(DSP)、多個微處理器、與DSP核相關聯的一或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、場可編程閘陣列(FPGA)電路、任何其他類型的積體電路(IC)、狀態機等等。處理器118可執行信號編碼、資料處理、功率控制、輸入/輸出處理及/或使WTRU 102於無線環境中操作的任何其他功能。處理器118可以耦合到收發器120,該收發器120可耦合到傳輸/接收元件122。雖然第1B圖描述了處理器118和收發器120是單獨的元件,但是應該理解的是,處理器118和收發器120可以一起集成在電子封裝或晶片中。
傳輸/接收元件122可以被配置為經由空中介面115/116/117以將信號發送到基地台(例如,基地台114a)、或從基地台(例如,基地台114a)接收信號。例如,在實施方式中,傳輸/接收元件122可以是被配置為發送及/或接收RF信號的天線。在實施方式中,傳輸/接收元件122可以是被配置為發送及/或接收例如IR、UV或可見光信號的發射器/偵測器。在實施方式中,傳輸/接收元件122可以被配置為發送和接收RF和光信號兩者。應當理解,傳輸/接收元件122可以被配置為發送及/或接收無線信號的任何組合。
另外,雖然傳輸/接收元件122在第1B圖中描述為單一元件,但是WTRU 102可以包括任何數量的傳輸/接收元件122。更具體的,WTRU 102可以使用例如MIMO技術。因此,在實施方式中,WTRU 102可以包括用於經由空中介面115/116/117來發送和接收無線信號的兩個或更多個傳輸/接收元件122(例如,多個天線)。
收發器120可以被配置為調變要由傳輸/接收元件122發送的信號、及/或解調由傳輸/接收元件122接收的信號。如上面提到的,WTRU 102可以具有多模式能力。因此收發器120可以包括使WTRU 102經由例如UTRA和IEEE 802.11的多個RAT通信的多個收發器。
WTRU 102的處理器118可以耦合到下述裝置、並且可以從下述裝置中接收用戶輸入資料:揚聲器/麥克風124、鍵盤126及/或顯示器/觸控板128(例如,液晶顯示器(LCD)顯示單元或有機發光二極體(OLED)顯示單元)。處理器118還可以輸出用戶資料到揚聲器/麥克風124、鍵盤126及/或顯示/觸控板128。另外,處理器118可以從任何類型的適當的記憶體訪問資訊,並且可以儲存資料到任何類型的適當的記憶體中,例如不可移式記憶體130及/或可移式記憶體132。不可移式記憶體130可以包括隨機存取記憶體(RAM)、唯讀記憶體(ROM)、硬碟或任何其他類型的記憶體裝置。可移式記憶體132可以包括用戶身份模組(SIM)卡、記憶條、安全數位(SD)記憶卡等等。在實施方式中,處理器118可以從在實體位置上沒有位於WTRU 102(例如位於伺服器或家用電腦(未示出))上的記憶體存取資訊、並且可以將資料儲存在該記憶體中。
處理器118可以從電源134接收電能、並且可以被配置為分配及/或控制到WTRU 102中的其他元件的電能。電源134可以是為WTRU 102供電的任何適當的裝置。例如,電源134可以包括一個或更多個乾電池(例如,鎳鎘(NiCd)、鎳鋅(NiZn)、鎳氫(NiMH)、鋰離子(Li-ion)等等)、太陽能電池、燃料電池等等。
處理器118還可以耦合到GPS晶片組136,該GPS晶片組136可以被配置為提供關於WTRU 102目前位置的位置資訊(例如,經度和緯度)。另外,除了來自GPS晶片組136的資訊或作為其替代,WTRU 102可以經由空中介面115/116/117以從基地台(例如,基地台114a、114b)接收位置資訊、及/或基於從兩個或更多個鄰近基地台接收的信號的時序來確定其位置。應當理解,在保持實施方式的一致性時,WTRU 102可以用任何適當的位置確定方法來獲得位置資訊。
處理器118可以耦合到其他週邊裝置138,該週邊裝置138可以包括一個或更多個提供附加特性、功能及/或有線或無線連接的軟體及/或硬體模組。例如,週邊裝置138可以包括加速計、電子羅盤、衛星收發器、數位相機(用於照片或視訊)、通用串列匯流排(USB)埠、振動裝置、電視收發器、免持耳機、藍芽(BluetoothR)模組、調頻(FM)無線電單元、數位音樂播放器、媒體播放器、視訊遊戲機模組、網際網路瀏覽器等等。
第1C圖是根據實施方式的RAN 103和核心網路106a的系統圖。如上面提到的,RAN 103可使用UTRA無線電技術以經由空中介面115來與WTRU 102a、102b和102c通信。RAN 103也可以與核心網路106a通信。如第1C圖所示,RAN 103可以包括節點B 140a、140b、140c、節點B 140a、140b、140c的每一個包括用於經由空中介面115以與WTRU 102a、102b、102c、102d通信的一個或更多個收發器。節點B 140a、140b、140c的每一個可以與RAN 103內的特定胞元(未顯示)關聯。RAN 103也可以包括RNC 142a、142b。應當理解的是,在保持實施方式的一致性時,RAN 103可以包括任何數量的節點B和RNC。
如第1C圖所示,節點B 140a、140b可以與RNC 142a通信。此外,節點B 140c可以與RNC 142b通信。節點B 140a、140b、140c可以經由Iub介面分別與RNC 142a、142b通信。RNC 142a、142b可以經由Iur介面相互通信。RNC 142a、142b的每一個可以被配置以控制其連接的各自節點B 140a、140b、140c。另外,RNC 142a、142b的每一個可以被配置以執行或支援其他功能,例如外環功率控制、負載控制、允許控制、封包排程、切換控制、巨集分集、安全功能、資料加密等等。
第1C圖中所示的核心網路106可以包括媒體閘道(MGW)144、行動交換中心(MSC)146、服務GPRS支援節點(SGSN)148、及/或閘道GPRS支援節點(GGSN)。儘管前述元件的每一個被描述為核心網路106的部分,應當理解的是,這些元件中的任何一個可以被不是核心網路操作者的實體擁有或操作。
RAN 103中的RNC 142a可以經由IuCS介面而連接至核心網路106中的MSC 146。MSC 146可以連接至MGW 144。MSC 146和MGW 144可以向WTRU 102a、102b、102c提供到電路交換網路(例如PSTN 108)的存取,以便於WTRU 102a、102b、102c和傳統陸地線路通信裝置之間的通信。
RAN 103中RNC 142a也可以經由IuPS介面而連接至核心網路106中的SGSN 148。SGSN 148可以連接至GGSN 150。SGSN 148和GGSN 150可以向WTRU 102a、102b、102c提供到封包交換網路(例如網際網路110)的存取,以便於WTRU 102a、102b、102c和IP賦能裝置之間的通信。
如上所述,核心網路106也可以連接至網路112,網路112可以包括由其他服務提供者擁有或操作的其他有線或無線網路。
第1D圖是根據實施方式的RAN 104和核心網路107的系統圖。如上面提到的,RAN 104可使用E-UTRA無線電技術以經由空中介面116來與WTRU 102a、102b、102c通信。RAN 104也可以與核心網路107通信。
RAN 104可包括e節點B 160a、160b、160c,但可以理解的是,RAN 104可以包括任何數量的e節點B而保持與各種實施方式的一致性。eNB 160a、160b、160c的每一個可包括用於經由空中介面116以與WTRU 102a、102b、102c通信的一個或更多個收發器。在實施方式中,e節點B 160a、160b、160c可以使用MIMO技術。因此,e節點B 160a例如可以使用多個天線來向WTRU 102a發送無線信號及/或從其接收無線信號。
e節點B 160a、160b、160c的每一個可以與特定胞元關聯(未顯示)、並可以被配置為處理無線資源管理決策、切換決策、在上行鏈路及/或下行鏈路中的用戶排程等等。如第1D圖所示,e節點B 160a、160b、160c可以經由X2介面相互通信。
第1D圖中所示的核心網路107可以包括移動性管理實體(MME)162、服務閘道164及/或封包資料網路(PDN)閘道166。雖然前述單元的每一個被描述為核心網路107的一部分,應當理解的是,這些單元中的任何一個可以由除了核心網路操作者之外的實體擁有及/或操作。
MME 162可以經由S1介面連接到RAN 104中的e節點B 160a、160b、160c的每一個、並可以作為控制節點。例如,MME 162可以負責WTRU 102a、102b、102c的用戶認證、承載啟動/停用、在WTRU 102a、102b、102c的初始連結期間選擇特定服務閘道等等。MME 162也可以提供控制平面功能,用於在RAN 104和使用例如GSM或者WCDMA的其他無線電技術的其他RAN(未顯示)之間切換。
服務閘道164可以經由S1介面連接到RAN 104中的eNB 160a、160b、160c的每一個。服務閘道164通常可以向/從WTRU 102a、102b、102c路由和轉發用戶資料封包。服務閘道164還可以執行其他功能,例如在eNB間切換期間錨定用戶平面、當下行鏈路資料對於WTRU 102a、102b、102c可用時觸發傳呼、管理和儲存WTRU 102a、102b、102c的上下文(context)等等。
服務閘道164也可以連接到PDN閘道166,PDN閘道166可以向WTRU 102a、102b、102c提供到封包交換網路(例如網際網路110)的存取,以便於WTRU 102a、102b、102c與IP賦能裝置之間的通信。
核心網路107可以便於與其他網路的通信。例如,核心網路107可以向WTRU 102a、102b、102c提供到電路交換網路(例如PSTN 108)的存取,以便於WTRU 102a、102b、102c與傳統陸地線路通信裝置之間的通信。例如,核心網路107可以包括IP閘道(例如IP多媒體子系統(IMS)伺服器)、或者與之通信,該IP閘道作為核心網路107與PSTN 108之間的介面。另外,核心網路107可以向WTRU 102a、102b、102c提供到網路112的存取,該網路112可以包括被其他服務提供者擁有及/或操作的其他有線或無線網路。
第1E圖是根據實施方式的RAN 105和核心網路109的系統圖。RAN 105可以是使用IEEE 802.16無線電技術以經由空中介面117來與WTRU 102a、102b、102c進行通信的存取服務網路(ASN)。如下面進一步討論的,WTRU 102a、102b、102c,RAN 105和核心網路109的不同功能實體之間的鏈路可以被定義為參考點。
如第1E圖所示,RAN 105可以包括基地台180a、180b、180c和ASN閘道182,但應當理解的是,RAN 105可以包括任何數量的基地台和ASN閘道而與實施方式保持一致。基地台180a、180b、180c的每一個可以與RAN 105中特定胞元關聯並可以包括經由空中介面117來與WTRU 102a、102b、102c通信的一個或更多個收發器。在實施方式中,基地台180a、180b、180c可以使用MIMO技術。因此,基地台140g例如使用多個天線來向WTRU 102a發送無線信號、或從其接收無線信號。基地台180a、180b、180c可以提供移動性管理功能,例如呼叫切換(handoff)觸發、隧道建立、無線電資源管理、訊務分類、服務品質策略執行等等。ASN閘道182可以充當訊務聚合點、並且負責傳呼、快取用戶資料(profile)、路由到核心網路109等等。
WTRU 102a、102b、102c和RAN 105之間的空中介面117可以被定義為使用802.16規範的R1參考點。另外,WTRU 102a、102b、102c的每一個可以與核心網路109建立邏輯介面(未顯示)。WTRU 102a、102b、102c和核心網路 109之間的邏輯介面可以定義為R2參考點,其可以用於認證、授權、IP主機(host)配置管理及/或移動性管理。
基地台180a、180b、180c的每一個之間的通信鏈路可以定義為包括便於WTRU切換和基地台間轉移資料的協定的R8參考點。基地台180a、180b、180c和ASN閘道182之間的通信鏈路可以定義為R6參考點。R6參考點可以包括用於促進基於與WTRU 102a、102b、102c的每一個關聯的移動性事件的移動性管理的協定。
如第1E圖所示,RAN 105可以連接至核心網路109。RAN 105和核心網路109之間的通信鏈路可以定義為包括例如便於資料轉移和移動性管理能力的協定的R3參考點。核心網路109可以包括行動IP區域代理(MIP-HA)184、認證、授權、計費(AAA)伺服器186和閘道188。儘管前述的每個元件被描述為核心網路109的部分,應當理解的是,這些元件中的任何一個可以由不是核心網路操作者的實體擁有或操作。
MIP-HA可以負責IP位址管理、並可以使WTRU 102a、102b、102c在不同ASN及/或不同核心網路之間漫遊。MIP-HA 184可以向WTRU 102a、102b、102c提供封包交換網路(例如網際網路110)的存取,以促進WTRU 102a、102b、102c和IP賦能裝置之間的通信。AAA伺服器186可以負責用戶認證和支援用戶服務。閘道188可促進與其他網路互通。例如,閘道可以向WTRU 102a、102b、102c提供電路交換網路(例如PSTN 108)的存取,以促進WTRU 102a、102b、102c和傳統陸地線路通信裝置之間的通信。此外,閘道188可以向WTRU 102a、102b、102c提供網路112,其可以包括由其他服務提供者擁有或操作的其他有線或無線網路。
儘管未在第1E圖中顯示,應當理解的是,RAN 105可以連接至其他ASN,並且核心網路109可以連接至其他核心網路。RAN 105和其他ASN之間的通信鏈路可以定義為R4參考點,其可以包括協調RAN 105和其他ASN之間的WTRU 102a、102b、102c的移動性的協定。核心網路109和其他核心網路之間的通信鏈路可以定義為R5參考點,其可以包括促進區域核心網路和被訪問核心網路之間的互通的協定。
以上提及的通信系統可以實施例如如本文所述的用於執行選定的IP訊務卸載(SIPTO)功能。例如,聚合閘道(CGW)可以執行區域SIPTO功能。當IP流開始時,CGW可以確定IP流的類型。如果IP流是某一類型,例如視訊或發送到或來自某一位址範圍,CGW可以旁路EPC及/或直接將資料路由到應用伺服器。CGW可以提供與裝置相關聯的監測資訊及/或與裝置相關聯的通信。
CGW可以配置為處理執行本文所述的實施例。CGW可以提供可以由策略控制的功能。例如,基於訊務類型的策略可以用這樣的方式來路由用戶的訊務,使得訊務旁路(bypass)核心網路。訊務類型例如可以基於用戶ID、一組用戶、五元組訊務、應用類型(視訊、VoIP、FTP)等。例如,IP流可以在上行鏈路中發起、及/或CGW可以基於用戶策略,例如確定藉由將其(例如,直接地)路由到應用伺服器(例如,而不是經由EPC對其進行路由)來決定執行IP流上的SIPTO。在另一個示例中,IP流可以例如經由EPC以在下行鏈路中發起。CGW可以經由EPC來路由相關聯的上行鏈路封包,即使用於此用戶的該IP流的策略是執行SIPTO。
第2圖示出了為可能起源於上行鏈路方向的IP流實施的處理的示例。如第2圖所示,用戶設備(UE)202可以連接到家庭eNB(HeNB)204及/或WiFi存取點(AP)206。如果UE連接到HeNB 204或WiFi AP 206,CGW 214可以知道HeNB和WiFi AP的連接可能在同一裝置終止。例如,可以在CGW中的SOAP伺服器和UE的SOAP用戶端之間建立簡單物件存取協定(SOAP)對話。CGW可以包括網際網路協定流移動性(IFOM)208、封包偵測(PI)210及/或網路位址轉換(NAT)功能212。
如第2圖所示,例如,上行鏈路封包可以經由216到達CGW 214內的IFOM功能208。上行鏈路封包可以經由WiFi及/或蜂巢通信到達CGW。在218,CGW可以查看五元組並可以意識到這是不同的IP流。CGW可以將封包路由到PI 210。PI可以基於其五元組來識別IP流及/或將類型發送回IFOM 208。
可以使用深度封包偵測(DPI)或另一種PI。DPI可以使用一個或多個封包來確定IP流的類型(例如,SIP、FTP、視訊等)。可以根據IP流的初始封包來決定SIPTO。IP位址及/或埠號可以用於確定IP流是否可以被SIPTO及/或是否被允許流經演進的封包核心(EPC)230。EPC可以包括核心節點,例如SGW 232、PGW 234等。
CGW可以請示與用戶相關聯的一個或多個策略以用於所接收資料的類型。基於一個或多個策略,CGW可以意識到該資料是可以經由SIPTO發送的IP流。在220,CGW可以將封包發送到CGW內封包可以進行網路位址轉換(NATed)的NAT功能。如第2圖中所示,封包可以例如經由224推向網際網路226或LAN 228。網際網路226或LAN 228可以具有應用伺服器222。這使得應用伺服器將目的可能為用戶端的下行鏈路封包直接發送到CGW 214。封包可以未經NAT及/或經由用於上行鏈路封包的傳輸而發送到UE 202。
第3圖示出了可以執行用於可能起源於下行鏈路方向(例如,從應用伺服器222到UE 204)的IP流的處理的示例。在第3圖中,UE 202可以連接到HeNB 204及/或WiFi AP 206。如果UE連接到HeNB和WiFi AP,CGW 214可以知道到HeNB和WiFi AP的連接可以在同一裝置終止。可以在例如CGW中的SOAP伺服器和UE的SOAP用戶端之間建立SOAP對話。CGW可以具有IFOM、封包偵測(PI)及/或NAT功能。
如第3圖所示,在302,下行鏈路封包可以到達IFOM 208,例如已經經由EPC 230從應用伺服器222通過到CGW 214。在304,CGW可以查看五元組並可以意識到這是不同的IP流。CGW可以將該五元組資訊儲存在CGW中。CGW可以檢查一個或多個如何將下行鏈路封包路由到UE的策略。
在306,CGW可以藉由策略所表明的傳輸以將下行鏈路封包發送到用戶端。例如,下行鏈路封包可以經由WiFi及/或蜂巢通信來發送。在308,用戶端可以將與此IP流相關聯的上行鏈路封包發送到CGW。上行鏈路封包可以經由蜂巢及/或WiFi通信發送到CGW。在310,一接收到下行鏈路封包,CGW就可以檢查該封包是否經由EPC 230推送到應用伺服器222,因為與此IP流相關的下行鏈路封包是經由例如EPC接收。CGW可以進行這種檢查,即使用於該五元組的策略是SIPTO該資料。
描述了各種策略設定。例如,為了SIPTO某些IP流,CGW可以在可以經由EPC所路由的IP流以及可以進行SIPTO的IP流之間辨別。為此目的,可以使用XML計畫。對於欄位中的一個,一個值可以用於提示CGW,IP流可以進行SIPTO。為了識別(例如,唯一識別)IP流,可以使用數字或者鑑別器欄位的組合。例如,IP流可以在開始目的IP位址欄位、結束目的IP位址欄位、開始源IP位址欄位、結束源IP位址欄位、開始源埠號欄位、結束源埠號欄位、協定欄位及/或QOS欄位中被識別。
CGW可以具有用於其裝置可以連結到CGW的一個或多個不同IMSI的策略。CGW可以具有預設的策略。每個策略可以包括ISRP條目(例如,如3GPP 25.312中定義的)。ISRP條目可以包括可以定義每個IP流如何進行處理的一個或多個用於流基礎(ForFlowBased)條目。本文描述了示例性策略。例如,第一ForFlowBased條目可以用於FTP IP流。例如,如果不允許蜂巢傳輸,可以經由WiFi來路由FTP IP流。第二ForFlowBased條目可以用於SIP IP流。既然兩者具有相同的優先序,可以經由任何傳輸來路由SIP IP流。
本文描述的是包括多個ForFlowBased條目的示例性ISRP列表策略:
ISRP
ForFlowBased(1)
IPFlow
StartSourcePortNumber = 20
EndSourcePortNumber = 21
RoutingCriteria = DC or NI
RoutingRule(1)
AccessTechnology = 1       /蜂巢/
AccessNetworkPriority = 255
RoutingRule(2)
AccessTechnology = 3       /WiFi/
AccessNetworkPriority = 1
RulePriority = 1
ForFlowBased(2)
IPFlow
StartSourcePortNumber =5060
EndSourcePortNumber = 5061
RoutingCriteria = DC or NI
RoutingRule(1)
AccessTechnology = 1       /蜂巢/
AccessNetworkPriority = 250
RoutingRule(2)
AccessTechnology = 3       /WiFi/
AccessNetworkPriority = 250
RulePriority = 1
對於可以進行SIPTO的每個IP流可以增加路由規則。對於不進行SIPTO的IP流,可能很少或者不對策略進行修改。當IP流要被SIPTO,其可以包括路由規則。路由規則可以是使CGW能夠瞭解其可以使用哪個存取路由來自或到達用戶端的資料。可以包含路由規則,其可能具有存取技術(AccessTechnology)ID。AccessTechnology ID可以向CGW指明IP流可以被SIPTO。重新利用以上的示例性ISRP策略,可以提供另一個示例性的ISRP策略列表,其中FTP資料可以被SIPTO,而SIP資料不能被SIPTO:
ISRP
ForFlowBased(1)
IPFlow
StartSourcePortNumber = 20
EndSourcePortNumber = 21
RoutingCriteria = DC or NI
RoutingRule(1)
AccessTechnology = 1       /蜂巢/
AccessNetworkPriority = 255
RoutingRule(2)
AccessTechnology = 3       /WiFi/
AccessNetworkPriority = 1
RoutingRule(3)
AccessTechnology = 5       /SIPTO/
AccessNetworkPriority = 1
RulePriority = 1
ForFlowBased(2)
IPFlow
StartSourcePortNumber =5060
EndSourcePortNumber = 5061
RoutingCriteria = DC or NI
RoutingRule(1)
AccessTechnology = 1       /蜂巢/
AccessNetworkPriority = 250
RoutingRule(2)
AccessTechnology = 3       /WiFi/
AccessNetworkPriority = 250
RulePriority = 1

在第一ForFlowBased條目中,可以存在用於AccessTechnology 5的路由規則。這可能暗示CGW對FTP IP流進行SIPTO。如果沒有用於AccessTechnology 5的路由規則,如第二ForFlowBased條目中所示,例如,CGW可能不能對SIP IP流進行SIPTO。當以上示例顯示了可以經由區域SIPTO被卸載的特定IP流,是否進行SIPTO的決定可以基於IMSI。用戶的IP流可能受制於卸載及/或沒有用戶的IP流可以進行SIPTO。關於哪些IP流進行SIPTO及/或哪些通過例如EPC,這給了CGW靈活性。
本文描述了用於填充一個或多個策略的各種實施例。例如,CGW可以截取來自UE的DNS查詢及/或學習與DNS查詢中使用的FQDN相關聯的應用伺服器的IP位址。在另一個示例中,CGW可以發出(例如,定期)其自己的DNS查詢以解決它希望卸載的IP流所屬的那些應用伺服器的FQDN。在這些示例的每一個中,CGW可以具有可以經由區域SIPTO卸載的網站、應用伺服器及/或實體的列表。可以為CGW預先提供FQDN的列表。
第4圖示出CGW可以在其中截取用於填充一個或多個策略的DNS查詢的實施例的示例性訊息圖。如第4圖中所示,在406,UE 202可以向DNS伺服器發送DNS請求,CGW 214可以截取此訊息及/或對其進行解碼。CGW可以將FQDN與要卸載的FQDN的預先提供的列表進行比較404。在408,如果CGW沒有發現匹配,CGW不能聽到DNS回應。在410,如果CGW確實發現了匹配,CGW可以聽到DNS回應。當DNS回應由CGW截取,在412,其可以解碼該回應及/或將IP位址和FQDN名稱鏈結。這種聯繫可以在CGW中維持。
在414,UE可以開始與應用伺服器的對話。UE可以將訊息經由例如CGW推送到伺服器。CGW可以查看目的位址。在416,如果目的位址與聯繫表中的IP位址匹配,在418,CGW可以將此封包(例如,直接地)SIPTO到應用伺服器。應用伺服器和UE可以例如經由CGW以與旁路行動核心網路的封包交換封包。如果目的位址與聯繫表中的IP位址不匹配,在420,CGW可以經由行動核心網路以將上行鏈路封包路由到應用伺服器222。應用伺服器和UE可以經由CGW及/或行動核心網路交換封包。如第4圖中所示,CGW 214可以截取DNS查詢406及/或DNS回應408。例如,CGW可以截取DNS回應訊息408,其也可能包括其內的查詢資訊。
第5圖是示出CGW可以在其中自主發出DNS查詢的示例性實施例的訊息圖。CGW可以具有用於可以在CGW經由SIPTO所卸載的訊務的FQDN列表404。CGW可以(例如定期地)對列表中的每個FQDN發出DNS查詢406。CGW可以儲存由DNS伺服器(例如,經由DNS回應410)返回的IP位址。CGW可以使用這個聯繫表來確定IP流是否可以經由SIPTO來卸載。CGW可以發出DNS查詢的週期可以被設定為一個值。當IP流開始時,UE可以向應用伺服器發送上行鏈路封包。當它到達CGW,在416,CGW可以比較目的位址以及與將要被卸載的訊務的FQDN鏈結的IP位址列表。如果匹配,CGW可以將訊務(例如,直接地)卸載到公共網際網路,而不是經由例如行動核心網路推送到應用伺服器。如果目的IP位址與列表中的條目不匹配,CGW可以將訊務推送到行動核心網路。
對於第4圖及第5圖中所示的任何一種實施例,如果CGW決定要SIPTO訊務,CGW就可以執行NAT,例如,如本文所述。當本文所述的用於填充CGW策略的實施例可以應用到區域SIPTO時,相同或類似地,實施例可以用於填充基於CGW的IFOM策略。此功能可以放置在ANDSF伺服器內,在所述ANDSF伺服器中其可用於填充儲存在ANDSF伺服器內部的策略。這個功能可以放置在ANDSF伺服器內,無論ANDSF伺服器的位置,例如在CGW中,在公共網際網路上或者在行動核心網路內或任何其他位置。
當從用戶端接收到用於IP流的上行鏈路封包時,其有可能被封包偵測。一旦確認,可以諮詢策略如何將封包路由到應用伺服器(例如,直接路由到應用伺服器或者經由EPC路由到應用伺服器)。這個封包偵測可以查看例如封包的五元組。
CGW可以使用深度封包偵測(DPI)來識別IP流。利用DPI引擎,第一上行鏈路封包可能不足以識別IP流類型。第6圖示出了使用,例如TCP交握信號來識別IP封包流的示例。當用戶端和應用伺服器之間的IP流使用TCP時,存在可以在用戶端和應用伺服器之間經由的交握信號。如第6圖中所示,在608,例如,DPI可以基於TCP交握信號,例如SYN 602、SYN/ACK 604、ACK 606等來識別IP流。
在一個示例中,不能實施DPI。可以知道可用於傳遞用戶端和應用伺服器之間交握的應用伺服器的IP位址及/或埠號。IP位址及/或埠號可用於識別可以經由EPC或直接由SIPTO傳遞到應用伺服器的IP流。
當CGW 214偵測五元組時,其可以將五元組參數的某一組合和用戶裝置的策略進行比較(例如,基於IMSI)。如果CGW發現匹配,其可以確定將IP流例如路由到應用伺服器(例如,直接經由SIPTO)還是經由EPC。如果IP流經由EPC路由,CGW可以將封包推送到EPC。如果IP流(例如,直接地)路由到應用伺服器,CGW可以將封包推送到可以將其推送到應用伺服器(例如,在已經執行了其NAT功能之後)的NAT處理。
對於IP封包,及/或對於可以由用戶端經由HeNB發送到CGW的諸如,例如TCP交握的項目,源IP位址可以是EPC分配的IP位址。對於IP封包,及/或對於可以由用戶端經由WiFi AP發送到CGW的諸如,例如TCP交握的項目,源IP位址可以是EPC分配的IP位址。如果CGW決定將IP流路由到EPC,源IP位址可以由CGW設定為EPC分配的IP位址。不管用戶端如何將封包傳遞到CGW,CGW都可以將源IP位址設定為EPC分配的IP位址。如果CGW決定將IP流路由到應用伺服器(例如,直接地),其可以在上行鏈路封包進行NAT,從而應用伺服器可以直接將同一IP流的下行鏈路封包傳遞到CGW。
第7圖示出了路由上行鏈路封包的示例。例如,第一封包可以例如經由以EPC分配的WiFi IP位址為源IP位址和應用伺服器222 IP位址為目的的218到達CGW。第二封包可以例如經由以EPC分配的IP位址為源和應用伺服器222 IP位址為目的的216而到達CGW。CGW可以例如經由以EPC分配的IP位址為源IP位址的702而將第二封包發送到EPC 230。在穿過SGW 232和PGW 234之後,以PDN-GW公共IP位址為源IP位址且以應用伺服器IP位址為目的IP位址的第二封包可以例如經由704被發送到應用伺服器222。第一封包可以經由公共網際網路226上的224被發送到應用伺服器222。第一封包的源IP位址可以是CGW公共IP位址,應用伺服器IP位址為目的IP位址。
第8圖是路由下行鏈路封包的示例。下行鏈路封包可以例如經由EPC 230被發送到CGW 214。下行鏈路封包可以例如經由以應用伺服器IP位址為源IP位址以及以PDN-Gateway(PGW)公共IP位址為目的IP位址的802而被發送到EPC 230。封包可以例如經由應用伺服器IP位址為源IP位址以及EPC分配的IP位址為目的IP位址的804而被轉發到CGW 214。CGW可以使用該存取(例如,基於策略及/或DFM)將下行鏈路封包轉發到用戶端202。CGW可以發送封包,例如,經由應用伺服器IP位址為源IP位址,EPC分配的IP位址為目的IP位址的808。對於可以由CGW(例如,直接經由806從應用伺服器)接收的下行鏈路封包,CGW可以使用該存取(例如,基於策略及/或DFM)將該封包轉發到用戶端。經由806的下行鏈路封包可以是應用伺服器IP位址為源IP位址、以及CGW公共IP位址為目的IP位址。CGW可以將封包例如經由應用伺服器IP位址為源IP位址、以及EPC分配的IP位址為目的IP位址的810而轉發到用戶端。
可以提供SIPTO和蜂巢移動性。例如,當用戶端變為移動的及/或移動到CGW的範圍之外時,用戶端可以從CGW管理的HeNB切換到巨集蜂巢或者其他不由CGW管理的HeNB/eNB。在此示例中,經由EPC路由的IP流可以無縫地被處理。一旦客戶移動到可由CGW控制的範圍之外,CGW可以決定進行SIPTO的IP流可能丟失。
可以提供SIPTO和非SIPTO流。例如,當CGW決定將IP流從用戶端經由SIPTO路由到應用伺服器時,那個IP流可以對其存在的剩餘部分進行SIPTO。到應用伺服器的IP流不能直接開始並且接著經由EPC進行路由。可以對最初經由EPC路由的IP流執行準SIPTO功能。這種情況下,IP流可以穿過CGW、SGW、PGW或另一個實體。實體,CGW、SGW、PGW或其他實體都可以決定SGW可以進行卸載。SGSN間的系統間變化(例如,如3GPP TS 23.060,6.13.2節中所述)可以定義一個程序以允許SGSN/SGW之間的變化。此程序可以被重新利用以使得能夠卸載SGW。
第9圖是示出在可以執行SGW卸載之前和之後的資料路徑的示例的圖。在SGW卸載前,資料路徑902可以通過EPC 230的SGW 232。卸載之後,資料路徑904可以不通過該SGW、且可以直接從CGW 214進入例如EPC內的PGW 234。從用戶到應用伺服器的資料路徑可以基於訊務類型來旁路SGW。訊務類型可以基於例如用戶ID、用戶組、訊務的五元組、應用類型(視訊、VoIP、FTP)等來確定。路徑902可以通過安全閘道906。第10圖是示出CGW、SGW和PGW之間互相作用的示例的訊息圖。如第10圖所示,CGW 214和SGW 232之間可以存在GPRS隧道1002。另一個隧道1004可以存在於SGW 232和PGW 234之間。在1006,CGW可以向SGW發送請求以修改承載。SGW可以將請求轉發到PGW。PGW可以用回應1008以應答SGW。在1012,SGW可以將該回應轉發到CGW。SGW和PGW之間的隧道可以終止,CGW和SGW之間的隧道可以擴展到CGW和PGW之間。
可以提供動態策略更新實施。當IP流將要進行SIPTO或者不進行SIPTO時,不能改變CGW和應用伺服器之間的IP流。CGW可以處理CGW操作者改變終端用戶設備的策略檔案的情況。如果操作者改變了,或導致改變了終端用戶的裝置策略,CGW可以繼續如它們在策略改變之前路由的那樣路由現有IP流。對於額外的IP流,可以使用額外的策略。例如,如果IP流目前正進行SIPTO,且用於那個裝置的策略正在改變,使得其不再進行SIPTO,目前的IP流可以繼續採用SIPTO直到IP流終止。如果例如作為其策略的結果,IP流正經由EPC進行路由,且如果那個策略發生了變化,那麼IP流可以繼續經由EPC進行路由。
通信網路可以包括一個或多個區域閘道(例如,如本文所述的CGW)。區域閘道可以與核心網路相關聯但不駐留在核心網路中。區域閘道可以配置為區域路由通信網路資料,例如,經由區域選擇IP訊務卸載(L-SIPTO)及/或區域網際網路協定存取(LIPA),使得資料不通過由駐留在與區域閘道相關聯的核心網路中的裝置。依賴於通過核心網路資料的典型LI架構可能無法截取由區域閘道路由的路由。
CGW 214可以對其可以進行SIPTO的訊務進行合法截取。CGW可以具有可以與執法監視功能(LEMF)1112及/或IFOM/LIPA/SIPTO功能1104介接的功能1102。到LEMF 1106的介面可以包括一個或多個X1_1、X2及/或X3介面,如例如在3GPP 33.107中所定義的。基於CGW的功能1102可以作為可以執行該功能1102的網路元件。功能1102可以放置在CGW內。CGW可以放置在例如企業或城域網路的邊緣。當LEMF已經將CGW配置為截取哪些訊務時,CGW可以複製這些封包及/或將其轉發到LEMF。第11圖是示出配置資訊和資料封包的流的示例的圖。雖然第11圖中的邏輯顯示為用於SIPTO,相同或類似的,邏輯可以應用到可以穿過CGW的LIPA訊務,以及例如可以穿過CGW的擴展LIPA或訊務。本文描述的實施方式可以應用到各種通信網路中,諸如,例如通用行動電通系統(UMTS)及/或長期演進(LTE)。
第12圖是示出可能與一個或多個用戶裝置202、1202相關聯的訊務(例如,網際網路協定(IP)語音或資料訊務)合法截取(LI)的示例性架構的圖。如第12圖所示,LI可以是核心網路(例如,EPC 230)內的功能,並可以被稱為執法管理功能(LEMF)1112。LEMF 1112可以充當與至少一個執法機構(LEA)(諸如多個LEA 1204)的介面。LEMF 1112可以連接到一個或多個核心網路元件,包括,例如移動性管理實體(MME)、區域用戶伺服器(HSS)、服務閘道(SGW)、封包資料網路閘道(PGW)、GPRS支援節點(SGSN)、WiFi存取閘道(WAG)、封包資料閘道(PDG)等。
第13圖是示出LEMF功能的示例的圖。LEMF 1112可以控制其他網路元件的LI功能。LEMF 1112可以根據可能為LI收集的資訊來命令網路元件、並可以從不同的網路元件接收收集到的資訊。網路元件可以分類為類別,諸如截取控制元素(ICE)類別及/或截取網路元素(INE)類別。ICE可以包括控制連接的網路裝置(例如,核心網路裝置),諸如MME。INE裝置可以包括可以處理例如服務閘道(SGW)或PDN閘道(PGW)之類的資料平面的網路裝置(例如,核心網路裝置)。
第12圖所示的WiFi介面可能是可信的,也可能是不可信的。WiFi存取閘道(WAG)及/或封包資料閘道(PDG)及/或演進型封包資料閘道(ePDG)可以出現或者省略。與核心網路相關聯但不駐留在核心網路中的閘道裝置(例如,諸如聚合閘道(CGW)214的區域閘道)可以具有可信的WiFi介面並可能沒有不可信的WiFi介面。如第13圖中所示,LEMF 1112可以具有可能包括管理器(Admin)1206、DF2 1208和DF3 1210的元件。這些元件中的每一個可以處理LI監測的一個或多個方面。監測資訊可以分類為例如一個或多個通信的事件及/或內容。與監測相關聯的一個或多個通信的事件和內容可以由DF2及/或DF3功能處理。Admin元件可以例如基於與一個或多個LEA的相互作用來處理監測的啟用和禁用。一個或多個介面可以便於LEMF和核心網路裝置之間的通信。一個或多個介面可以便於LEMF和一個或多個相應LEA之間的通信。如第12圖所示,LEMF可以具有一個或多個LI介面。如第13圖所示,LI介面可以與網路(例如,EPC 230)內的一個或多個ICE及/或INE裝置(例如,ICE及/或INE裝置1302中的每一個)相關聯。
如第13圖所示,可以在X1-1和HI1 1304介面上處理管理資訊。事件相關的資料可以稱為截取相關資訊(IRI)、並可以經由X2和HI2 1306介面進行傳輸。可以經由X3和HI3 1308介面傳輸通信的內容(CC)。適當的協定和訊息格式可以在這些介面上實施。對於X1-1介面,可以支援一個或多個信號。對於X2介面,例如,如果啟動了監測,就可以向LEMF報告幾個事件。對於X3介面,與監測目標相關的IP封包可以從一個或多個網路元件發送到LEMF。對於X2和X3介面,報告網路元件可以包括某些參數(例如,其資料觸發事件)及/或可以包括選擇參數(例如,被追蹤裝置的位置)。HI1、HI2及/或HI3介面,可能分別影響一個或多個LEA和LEMF之間的通信。還可能存在X和HI介面之間的一對一映射。
LI監測的目標可以包括一個或多個用戶(例如,特定裝置,諸如UE或WTRU的用戶)、一個或多個封閉用戶組(CSG)、及/或一個或多個網路元件(例如,HNB、H(e)NB等等)。目標可以包括屬於CGW的一個或多個裝置。
如果用戶是監測的目標,網路中用戶採取的行動及/或用戶通信的內容可能遭到LI(例如,用於監視)。如果CSG是監測的目標,CSG的一個或多個、或者每個用戶的通信行為及/或內容可能遭到LI(例如,用於監視)。如果網路元件(例如,H(e)NB)是監測的目標,與網路元件相關聯的每個用戶的通信事件及/或內容可能遭到LI(例如,監視)。為監測目標的H(e)NB可以是開放、封閉或混合模式。H(e)NB可以進行對於IRI事件及/或H(e)NB或H(e)NB用戶的子集合中每個用戶的LI。子集合可以是,例如,一個或多個單獨的用戶、一個或多個CSG的成員或者其組合。可以啟用LI以使事件被報告,從而報告通信內容、或者從而例如將通信的事件和內容一起報告。
可以定義關於LI的電路交換(CS)語音及/或補充呼叫服務(例如,呼叫轉移、專業化鈴聲等)的處理。可以定義關於LI的短信業務(SMS)訊息的處理。可以定義關於LI的WLAN互通支援。
如果資料經加密,LEMF可以操作以解碼加密資料,例如在將資料轉發到一個或多個lEA之前、或者提供解密秘鑰以使該一個或多個LEA解碼該資料。LEMF和LEA之間的一個或多個介面(例如,HI1、HI2和HI3介面)可能是安全的。如果LEMF和其介接的一個或多個網路元件在核心網路(例如,EPC)內,在一個或多個X1-1、X2及/或X3介面上可能沒有安全性。可以根據截取正在發生的國家來確定截取的等級。例如,國家可以指定不同的截取等級。
一旦被啟動,例如回應於從LEMF模擬器接收的啟動信號,LI可以在可能在接收了啟動信號之後發生的下一個IRI及/或CC上進行。如果用戶裝置已經連接且正傳遞資料,一接收到啟動訊息就可以執行LI。與監測下的用戶相關聯的IRI及/或CC的轉發可以在LEMF終止了用戶監測之後(例如,立即)的適當時間終止。
可以對LI實施壓縮。例如,CC資料可以在例如從INE或ICE到LEMF的傳輸之前進行壓縮。可以根據將要轉發到LEMF的大量資料來應用壓縮。
作為監測目標的一個或多個裝置的列表可能是安全的。如果裝置在核心網路(例如EPC)內,INE及/或ICE裝置可以看做是安全可信的裝置。如果INE及/或ICE裝置與核心網路相關聯但不駐留在核心網路中,可以指定INE和ICE可以如何儲存目標裝置的列表,例如使得監測的各自的主體不知道及/或不能推斷出其是監測目標。
閘道裝置可以與核心網路相關聯但不駐留在核心網路中。閘道裝置可以被配置為區域閘道(例如,CGW、區域閘道(LGW))並對與區域閘道通信的裝置間的訊務進行區域路由。可以對訊務進行路由,以使裝置間的訊務不通過核心網路(例如EPC)路由。例如,區域閘道可以經由區域選擇IP訊務卸載(L-SIPTO)及/或區域IP存取(LIPA)來對與區域閘道通信的裝置間的訊務進行路由。
區域閘道可以被配置為支援對於經區域路由的訊務,例如,經由L-SIPTO及/或LIPA路由的訊務。為了支援經區域路由的訊務,LI架構可以採用LEMF功能和一個或多個區域閘道之間直接或間接的介面。
與核心網路(例如EPC)相連的用戶裝置的LI需求的至少一部分可以由核心網路處理。區域閘道可以支援IRI事件子集合的LI、並可以傳輸對核心網路進行旁路的IP流(例如,L-SIPTO和LIPA IP流)的CC。裝置可以基於例如國際行動用戶識別碼(IMSI)、行動用戶ISDN號碼(MSISDN)及/或國際行動設備識別碼(IMEI)之類的識別符被監控。監測目標的識別符可以不同於所列的識別符。例如,識別符可以是裝置的唯一特性,包括但不限於IP位址、使用模式、及/或實體位置。IMSI可以包括上述識別符的一個或多個和合適的識別符。
第14圖是示出可以實施可以由與核心網路相關但不駐留在核心網路中的區域閘道進行路由(例如,經由L-SIPTO 1404及/或LIPA 1406 IP流)的訊務的LI的LI架構的一個示例的圖。介面1402可以在LEMF功能1112和區域閘道214(例如,CGW)之間建立。介面1402可以是直接的或者可以經由安全性閘道(SeGW)906來建立。介面1402可以經由安全的隧道1408(例如,IPSEC隧道)來建立。安全隧道可以使介面1402上的訊息受保護。區域閘道214可以與核心網路230(例如,EPC)內的INE和ICE裝置類似地進行配置,從而預先定義的LEMF到ICE及/或INE的介面可能旨在用於由區域閘道進行區域路由的訊務(例如,L-SIPTO及/或LIPA IP流)監測。區域閘道可以與INE類似地被配置,從而其可以處理資料平面及/或可以與ICE類似地被配置,從而其可以管理一個或多個區域WiFi連接(例如,建立的到可以由區域閘道管理的一個或多個WiFi AP的區域WiFi連接)。區域閘道可以配置為例如資料平面裝置(例如,限制為資料平面)。Sxx介面可以用於控制平面。
第15圖是示出核心網路(例如,EPC 230)和可能與核心網路相關聯但不駐留在核心網路中的區域閘道(例如,CGW 214)之間的LI介面的一個示例的圖。如第15圖中所示,駐留在區域網路(LAN)內的區域閘道和核心網路之間的介面可以橫穿公用網際網路。例如,回載的媒體可以是乙太網路、TDM、光纖、無線或者其組合。
如第15圖所示,LEMF 1112可以使用X1-1介面啟動、停用及/或截取特定裝置或組的監測狀態。區域閘道可以使用X1-1介面來通知LEMF其已經準備好接受LI配置。區域閘道可以在多個用戶上同時進行截取。在各自的用戶上進行的LI截取可以是獨立配置的。對於特定用戶的LI啟動及/或停用可以是獨立的。例如,兩個用戶可以是監測的主體、且用戶之一的LI可以被停用而不影響另一個用戶的LI。區域閘道和LEMF之間的通信(例如訊息)可以是直接的或者經由安全性閘道(SeGW)906來建立。
第16圖示出了經由X1-1介面的示例性訊息。例如,就緒訊息可以從CGW 214發送到LEMF 1112,指明CGW已經準備好被配置為LI。命令訊息可以從LEMF 1112發送到CGW 214。命令訊息可以控制CGW 214內的LI功能。回應訊息可以從CGW 214發送到LEMF 1112。回應訊息可以回應於命令訊息而被發送。
第17圖示出了示例性X1-1介面訊息圖。在1702,CGW 214可以向LEMF 1112發送X1-1就緒訊息。就緒訊息可以包括一個或多個以下欄位:訊息類型、CGW識別碼、CGW能力或臨時用法。訊息類型欄位可以(例如,唯一地)識別訊息。CGW識別碼欄位可以包括可以識別CGW裝置的參數。例如,CGW識別碼欄位可以包括識別CGW、地理位置、IP位址及/或可以唯一識別CGW的參數的類IMSI欄位。CGW能力欄位可以包括CGW的能力,諸如指明CGW是否支援LIPA、及/或L-SIPTO以及CGW是否支援CGW間通信(例如,擴展的LIPA)的參數。臨時用法欄位可以包括識別訊息的唯一ID。
通過X1-1介面的訊息可以向LEMF指明CGW啟動並正在運行及/或準備接收LI配置。直到從CGW接收到X1-1 CGW就緒訊息,LEMF才能向CGW發送X1-1命令訊息。如果CGW斷電重啟,重置、重新配置及/或更新軟體,CGW不能保留LI配置,LEMF可以重新發送關於目標為監測的裝置的配置資訊。例如,如果CGW已經對一些裝置配置了LI配置,並且如果CGW斷電重啟,CGW可以在已重啟後發出X1-1 CGW就緒訊息。LEMF可以為每個監測目標重新發送X1-1配置訊息,例如,如果CGW沒有保留其之前進行重啟的以前的LI配置。
在1704,LEA 1204可以請求合法截取行動。在1706,LEMF可以向CGW發送X1-1命令訊息以用於與CGW相關聯的IMSI以啟動監測、停用監測及/或請求監測狀態。命令訊息可以包括以下一個或多個欄位:訊息類型、目標IMSI、動作或臨時用法。訊息類型欄位可以標識訊息。目標IMSI欄位可以包括與LEMF想要詢問的裝置對應的IMSI。動作欄位可以包括LEMF可能想要配置的一個或多個動作。對於與CGW的相互作用,可以定義一個或多個動作,例如:僅啟動IRI事件監測、啟動IRI事件和CC監測、停用監測、或者詢問監測狀態。
如果動作欄位指明啟用了IRI事件監測,CGW可以啟動例如經由X2介面來報告用於那個特定IMSI的IRI事件。如果動作欄位指明啟用了IRI和CC監測,CGW可以開始例如經由X2介面來報告用於那個特定IMSI的IRI事件,並可以開始例如經由X3介面來報告CC資料。如果動作指明停用了特定IMSI的監測,CGW可以停止例如經由X2介面報告IRI事件、及/或可以停止例如經由X3介面來報告CC資料。如果動作是詢問特定IMSI所配置的監測狀態,CGW可以用X1-1回應訊息進行回應,例如,包括目前配置的監測狀態。臨時用法欄位可以包括例如可以識別訊息的唯一ID。
在1708,CGW可以用X1-1回應訊息進行回應。在X1-1命令訊息和相應的X1-1回應訊息之間可能存在一對一關係。在1710,LEMF 1112可以向LEA發送LI ACK訊息。
例如從CGW到LEMF的X1-1回應訊息可以包括一個或多個以下欄位:訊息類型、結果或者臨時用法。訊息類型欄位可以識別訊息。結果欄位可以指明X1-1命令訊息是否被CGW正確接收及/或處理,並可以包括發送到LEMF的結果。例如,結果欄位可以包括:成功、失敗、或詢問結果。成功可以表明X1-1命令訊息順利地進行了接收、解碼和運行。失敗可以表明X1-1命令訊息被接收,但是沒有進行解碼及/或沒有正常運行。詢問結果可以包括,例如,可以詢問特定IMSI狀態的X1-1命令訊息的結果。結果可能包括IMSI和那個IMSI的監測狀態,如下:IRI活動、IRI/CC活動、及/或未活動。
如果詢問CGW之前已經配置用於監測的IMSI的監測狀態,CGW可以用那個IMSI目前的監測狀態,例如,用IRI活動或者IRI/CC活動狀態進行回應。如果詢問CGW之前已經停用監測的IMSI的監測狀態,CGW可以用非活動狀態進行回應。如果詢問CGW還沒配置用於LI的IMSI的監測狀態,CGW可以用非活動狀態進行回應。
X1-1回應訊息中的臨時用法欄位可以設定為X1-1命令訊息中的臨時用法欄位值加1。此邏輯可以使LEMF匹配X1-1命令和X1-1回應訊息。如果CGW沒有接收到X1-1命令訊息,可能沒有來自CGW的X1-1回應訊息。
X2介面可以傳送一個或多個IMSI的事件資料,例如從CGW到LEMF。第18圖示出了可以穿過X2介面的示例性訊息。如第15圖及第19圖中所示,CGW 214例如經由X2介面,可以將一個或多個IRI事件報告到LEMF 1112。經由X2介面以從CGW發送到LEMF的IRI報告訊息可以包括以下的一個或多個欄位:訊息類型、IMSI、事件、事件時間、事件日期、感興趣的IP位址、或者CGW位置。
訊息類型欄位可以唯一識別訊息。IMSI欄位可以被設定為作為IRI事件訊息主體的IMSI。事件欄位可以設置為以下值之一:用WiFi連接活動開始截取、WiFi連接建立、WiFi連接斷開、用LIPA連接活動以開始截取、LIPA連接建立、或者LIPA連接斷開。事件時間欄位可以被設定為由CGW捕獲的事件的時間。事件日期欄位可以被設定為CGW捕捉事件的日期。感興趣的IP位址欄位可以包括與事件相關的一個或多個IP位址,諸如區域分配的WiFi IP位址及/或LIPA IP位址。CGW位置欄位可以包括CGW的地理位置、CGW連接到的PLMN、及/或CGW的基於EPC的IP位址。
可報告的IRI事件可以包括行動站(MS)連結及/或分離、封包資料協定(PDP)上下文啟動及/或停用及/或修改、用PDP上下文活動開始截取、用MS連結開始截取、路由域(RA)更新、SMS事件、服務系統、用WiFi連接活動開始截取、或WiFi連接建立、或連接斷開。這些事件(除WiFi連接建立及/或連接斷開事件)可能涉及EPC元件並可以由CGW執行而不另行通知。
第19圖示出了示例性X2介面MSC。在1902,CGW 214可以向LEMF 1112發送CGW就緒訊息。LEMF可以啟動用於裝置的LI。如果LEMF 1112用由CGW 214管理的建立的WiFi連接啟動裝置的LI,在1906-1908,CGW可以發送IRI報告訊息,其具有被設定為用WiFi連接活動開始截取的事件欄位。如果LEMF啟動裝置的LI且隨後由CGW管理的WiFi連接建立及/或斷開,CGW可以發出IRI報告訊息,其具有被設定為WiFi連接建立或斷開連接事件的事件欄位。
如果LEMF用由CGW管理的建立的LIPA連接啟動了裝置的LI,CGW可以發出IRI報告訊息,其具有被設定為用LIPA連接活動開始截取的IRI報告訊息。如果LEMF啟動裝置的LI且隨後由CGW管理的LIPA連接建立及/或斷開,CGW可以發出IRI報告訊息,其具有被設定為LIPA連接建立或斷開連接事件的事件欄位。
在1910,LEMF可以停用IR事件報告。如果LEMF停用裝置的LI,CGW可以(例如,立即)停止例如經由X2介面報告IRI事件。CGW可以在LI啟動期間報告IRI事件一段時間。
區域閘道(例如,CGW)可以是LI監測的目標。CGW可以被配置為向LEMF報告一個或多個CGW相關的事件。可以例如經由IRI報告訊息以向LEMF報告CGW相關事件。事件可以包括一個或多個:CGW連接到EPC、CGW從EPC斷開連接、CGW關閉電源、CGW斷電重啟(power cycled)、CGW重啟、CGW重新載入、及/或CGW軟體更新、H(e)NB連接到CGW、CGW存取列表修改及/或創建及/或CGW存取列表刪除、蜂巢和WiFi IP位址連接、IP流移動性(IFOM)狀態或其他CGW相關事件。
CGW存取列表事件可以與具有用戶裝置存取列表的CGW相關,允許該用戶設備連接到CGW及/或經由CGW連接。CGW列表可能與CSG列表功能類似,且由CGW維護。CGW可以被配置有報告要求,例如,如果它具有、維護、及/或使用存取列表。
CGW可以報告可以由CGW推斷的蜂巢和WiFi IP位址之間的鏈接。關於蜂巢和WiFi IP位址鏈接的資訊可能有助於一個或多個LEA,例如,如果LEA接收到顯示為定址到兩個不同IP位址實則對應於同一裝置的訊務。
IFOM狀態可能包括特定用戶IFOM的狀態。例如,IFOM狀態可以包括是否正在對用戶執行聚合或分離及/或可能有助於執法機關監測力度的其他相關資訊。例如,IFOM狀態可以通知LEMF資料流程量如何發送到監測目標。例如,在一個特定的管轄範圍內,IFOM狀態資訊可能與用於向特定監測目標傳遞資料的存取相關。
X3介面可以從CGW向LEMF攜帶通信內容(CC)資料,例如,關於特定IMSI的CC資料。CC資料可以包括通過CGW的上行鏈路和下行鏈路L-SIPTO及/或LIPA IP訊務。其可能不包括電路交換資料、SMS訊務、或者任何非IP訊務,且可能不包括通過EPC的IP訊務(例如,非L-SIPTO或非LIPA資料)。針對那個特定IMSI的LI活動時,CGW可以將特定IMSI的CC資料路由到LEMF,或者針對CGW的LI活動時,可以將多個IMSI各自的CC資料,例如,對於連接到CGW的每一個IMSI,路由到LEMF。
第20圖示出了可以穿過X3介面的示例性訊息。例如在X3介面上從CGW發送到LEMF的CC報告訊息可以包括以下欄位的一個或多個:訊息類型、IMSI、時間/日期戳、方向、CGW位置、片段開頭、片段結尾、IP封包的位元組數、序號、或者IP封包。訊息類型欄位可以唯一地識別訊息。IMSI欄位可以被設定為例如作為CC訊息主體的IMSI。時間/日期戳欄位可以被設定為例如封包在CGW複製的時間和日期。方向欄位可以指明IP封包的方向,例如,行動台終止的(MT)或行動台發起的(MO)。CGW位置欄位可以包括,例如,CGW的地理位置、其連接到的PLMN、及/或其基於EPC的IP位址。
片段開頭欄位可以指明IP封包欄位是否對應於IP封包的開始。例如,如果片段開頭欄位被設定為真,其可以指明IP封包欄位是新的IP封包的開始。如果片段開頭欄位被設定為假,其可以指明IP封包欄位是在之前訊息中開始且在連續CC報告訊息中分段的IP封包的繼續。片段結尾欄位可以指明IP封包欄位是否對應於IP封包的結尾。如果片段結尾欄位被設定為真,其可以指明IP封包欄位的內容終止了IP封包。如果片段結尾欄位被設定為假,可以指明IP封包欄位在隨後的CC報告訊息中繼續。
序號欄位可以設定為每個CC報告訊息的唯一號碼。序號欄位可以以零開始且可以對於每一訊息遞增直到最大。達到最大值後,該欄位可以重置為零、並可以繼續遞增。IP封包欄位可以包括在CGW偵測到的IP封包的副本。CGW可以將複製的封包分成兩個或多個CC報告訊息。如果IP封包很小,這些IP封包可以組合在一起成為單一CC報告訊息。
如果CC訊息包括完整的IP封包(例如,如果沒有進行封包分割),片段開頭和片段結尾都可以被設定為真。如果IP封包太大不適合在CC訊息的IP封包欄位中,可以對IP封包進行分段。如果IP封包被分成兩個訊息,第一CC訊息可以指明其是新IP封包的開始,例如,藉由將片段開頭欄位設定為真,而片段結尾欄位設定為假。第二訊息可以指明其包括IP封包的結尾,例如,藉由將片段開頭欄位設定為假而片段結尾欄位設定為真。
第21圖示出了示例性X3介面訊息表。在2102,CGW 214可以向LEMF 1112發送CGW就緒訊息。在2104,LEMF可以經由X1-1介面來啟動裝置的CC報告。在2106-2108,CGW可以經由X3介面來發送CC報告訊息。在2110,LEMF,經由X1-1介面,LEMF可以向CGW發送停用CC報告訊息。X1-1、X2和X3訊息不能被限制為本文描述的內容。例如,如所期望的的那樣,X1-1、X2或X3訊息中的一個或多個分別可以包括一個或多個其他參數。
可以在可能駐留在核心網路(例如EPC)內的LEMF和可能與核心網路相關聯但不駐留在核心網路內的區域閘道(例如,CGW)之間建立實體介面。傳輸通過介面的資料可以離開核心網路。例如,在區域閘道和核心網路之間的介面上穿過的資料可以在公用網際網路上傳輸。
如第14圖所示,為了保護在區域閘道和核心網路之間建立的介面上發送的訊息內容,可以在區域閘道(例如,CGW 214)和安全性閘道(SeCGW)(例如,位於核心網路邊緣的SeGW 906)之間建立網際網路協定安全性(IPsec)隧道1408。實施IPSec隧道可以使在建立在區域閘道和核心網路之間的介面上傳輸的訊息受保護。X1-1、X2及/或X3介面可以進行加密及/或可以使用完整性保護。可以實施額外層的加密和完整性保護。可以提供IPSec安全性的秘鑰和證書可以預先在區域閘道中進行配置或者可以動態提供。
LEMF可以具有到核心網路(例如EPC)內每個ICE和INE的介面。可以向LEMF通知EPC內每個ICE及/或INE的各自的EPC基礎IP位址。可以通知LEMF其可以進行通信的一個或多個區域閘道(例如CGW)。例如,如果EPC內的DNS伺服器維護一個或多個完全合格域名(FQDN)ICE和INE的IP位址列表,可以將一個或多個CGW加到一個或多個列表中。因此,當LEMF解析ICE或INE FQDN時,其可以接收EPC基礎IP位址、並可以接收其可以進行通信的CGW IP位址的列表。上述技術可以應用於由LEMF發現一個或多個區域閘道(例如CGW)及/或由一個或多個CGW發現LEMF。
CGW及/或LEMF可以彼此互相認證,例如以保證CGW和LEMF都與可信節點進行通信。CGW可以認證LEMF,同時LEMF可以認證CGW。認證的方法可以是有效方法,例如,使用預先定義的秘鑰及/或基於證書的認證。
CGW和LEMF之間的TCP連接可能大小足夠從而CGW發送的每個X3訊息可以由LEMF接收。如果CGW和LEMF之間的一個或多個封包丟失,LEMF可能注意到這個,因為接收到的X3 CC報告訊息的序號可能不連續。
CGW可以具有操作者網路上作為監測主體的每個裝置的列表。CGW的LI功能可以放置在安全、抗干擾、受限存取硬體,諸如可信環境(TrE)(例如,儲存了IPsec憑據之處)等等中。如果安全硬體從CGW移走或者在CGW中存取,安全硬體可以觸發自毀機制。無法妥善確保儲存在安全硬體中的資訊可能導致執法行動的妥協。如果CGW妥協或者被懷疑妥協,CGW不能允許LIPA或者L-SIPTO IP流。
第22圖示出了可以向由與核心網路(例如,EPC 230)相關聯但不駐留在核心網路中的區域閘道(例如,CGW 214)路由的區域訊務提供LI的示例性LI架構。CGW 214可以例如經由CGW-EPC介面2214連接到EPC 230。如第22圖所示,LEMF 2202可以位於例如公用網際網路226中EPC 230的外部。CGW 214和LEMF 2202可以彼此發現,安全隧道2210可以在CGW 214和LEMF 2202之間建立。隧道可以是IPSec隧道或者可以是可以互相認證每個實體及/或可以提供資料加密的一種安全通信方法。建立了隧道之後,LEMF 2202和CGW 214可以例如經由X1-1、X2及/或X3介面進行通信。
第23圖示出了可以向由與核心網路(例如,EPC 230)相關聯但不駐留在核心網路中的區域閘道(例如,CGW 214)路由的區域訊務提供LI的示例性LI架構。可以位於例如公用網際網路中EPC外部的LEA 2302可以直接連接到CGW,例如旁路位於EPC 2212內部的LEMF(未示出)。如第23圖中所示,LEA 2302和CGW 214可以彼此發現,且安全隧道2304可以在CGW 214和LEA 2302之間建立。隧道可以是IPSec隧道或者可以是可以互相認證CGW和LEA及/或可以提供資料加密的一種安全通信方法。建立了隧道2304之後,LEA 2302和CGW 214可以例如經由HI(HI1、HI2及/或HI3)介面進行通信。可以在CGW中啟用LEMF功能。HI1介面可以用於管理控制。HI2介面可以用於報告截取相關資訊(IRI)事件。HI3介面可以用於報告CC報告。
第24圖示出了可以向由與核心網路(例如,EPC 230)相關聯但不駐留在核心網路中的區域閘道(例如,CGW 214)路由的區域訊務提供LI的示例性LI架構。如第24圖中所示,CGW 214沒有到EPC 230中LEMF 1112的直接連接。CGW可以從駐留在EPC 230中的一個或多個ICE及/或INE元件接收監測命令,並可以向駐留在EPC中的一個或多個ICE及/或INE元件提供IRI事件及/或CC資料。駐留在EPC中的一個或多個ICE及/或INE元件可以瞭解CGW 214並可以一接收到來自LEMF 1112的命令(例如,經由X1-1介面接收到的命令)就將任何適當的命令轉發到CGW 124。當CGW 214向駐留在EPC 230中的一個或多個ICE及/或INE元件報告IRI事件及/或提供CC資料時,駐留在EPC中的一個或多個ICE及/或INE元件可以,例如經由X2及/或X3介面將資訊轉發到LEMF 1112。當駐留在EPC中的一個或多個ICE及/或INE元件示為MME/SGSN 2402和SGW/SGSN 2402時,駐留在EPC中的一個或多個ICE及/或INE元件可以是核心網路中的INE及/或ICE裝置。
第25圖示出了可以向由與核心網路(例如,EPC 230)相關聯但不駐留在核心網路中的區域閘道(例如,CGW 214)路由的訊務提供LI的示例性LI架構。如第25圖中所示,X1-1(2508)和X2(2510)介面可以配置為本文參考第14圖所述的功能,X3 2512介面可以配置為與本文參考第14圖所述不同的功能。可以在CGW 214和LEMF 1112之間建立直接連接。可以,例如使用無損壓縮演算法(2504)對經過X3介面傳播的通信內容(CC)進行壓縮以減少CGW 214和LEMF 1112之間X3介面上消耗的頻寬數量。可以對在LEMF 1112上接收到的CC進行解壓縮(2506)。
可以使用無損壓縮技術,例如包括但不限於Lempel-Ziv-Welch(LZW)或運行長度編碼(RLE)。例如,根據被壓縮的IP資料量的類型及/或IP資料的特性,實施的壓縮技術可能不同。例如,某些資料可能使用第一選擇壓縮演算法比另一種更可壓縮,而不同集合的資料可能用不同於第一壓縮演算法的第二選擇壓縮演算法更可壓縮。例如在LI監測的期間實施的壓縮技術可能不同。
根據所述架構的X3 CC報告訊息可以包括以下欄位的一個或多個:訊息類型、IMSI、時間/日期戳、方向、CGW位置、壓縮演算法、壓縮片段開頭、壓縮片段結尾、序號或者壓縮IP封包內容。訊息類型欄位可以唯一地識別訊息。IMSI欄位可以被設定為例如與CC訊息主體對應的IMSI。時間/日期戳欄位可以被設定為例如封包在CGW處被複製的時間及/或日期。方向欄位可以指明IP封包的方向,例如,行動台終止的(MT)或行動台發起的(MO)。CGW位置欄位可以包括例如CGW的地理位置、其連接到的PLMN、及/或其基於EPC的IP位址。壓縮演算法欄位可以包括用於壓縮IP封包的方法。
片段開頭欄位可以指明壓縮IP封包內容欄位是否對應於壓縮IP封包的開始。如果片段開頭欄位被設定為真,其可以指明該訊息是壓縮IP封包資料的開始。如果片段開頭欄位被設定為假,其可以指明壓縮IP封包內容欄位是在之前訊息中開始且在連續CC報告訊息中被分段的壓縮IP封包內容的繼續。片段結尾欄位可以指明壓縮IP封包內容欄位是否對應於壓縮IP封包的結尾。如果片段結尾欄位被設定為真,其可以指明該訊息是壓縮IP封包資料的結尾。如果片段結尾欄位被設定為假,其可以指明壓縮IP封包內容欄位在隨後的CC報告訊息中繼續。
序號欄位可以被設定為每個CC報告訊息的唯一號碼。序號欄位可以以零開始且可以對於每個訊息遞增直到最大。達到最大值後,該欄位可以被重置為零、並可以繼續遞增。
解壓縮可以發生在核心網路(例如,EPC 230)的LEMF內。如果LEMF瞭解所使用的壓縮方法,LEMF至少可以部分執行解壓縮。解壓縮可以發生在CGW和LEMF之間的任何位置,例如在SeGW中或EPC內的一個元件中。
第26圖示出了一個關於X1-1介面訊息的示例性MSC。X2和X3介面可以被配置為本文參考第14圖所述的功能,X1-1介面可以被配置為與本文參考第14圖所述不同的功能。可以在CGW和LEMF之間建立直接連接。X1-1命令訊息的格式可能與本文參考14所述的不同。LEMF可以啟動特定用戶裝置的監測一段特定的時間。時間可以是有限量的時間,也可以是無限的。X1-1命令訊息可以包括以下一個或多個欄位:訊息類型、目標IMSI、行動、監測持續時間、或臨時用法。所列欄位,除監測持續時間欄位外,可以被配置為與本文參考第14圖所述的功能。
監測持續時間欄位可以包括指明CGW進行特定目標監測多久的持續時間。持續時間可以是有限數量的時間,例如5分鐘、3,600秒或者2週。持續時間可以是無限的,以使CGW一直進行監測直到從LEMF接收到停用訊息。
如第26圖所示,在2602,CGW 214可以向LEMF 1112發送CGW就緒訊息。在2604,LEA可以發送對於活動IMSI的LI請求。LEA可以請求5分鐘時間的LI。在2606,LEMF可以指定動作執行的時間。在2608,CGW 214可以向LEMF 1112發送回應訊息。在2612,LEMF可以向LEA發送LI ACK。相反地,根據本文參考第4圖所述的X1-1介面訊息,在X1-1命令訊息中指定的動作可能立即、或者CGW接收並解析訊息後儘快執行。為了執行LEMF可以在其中指定可以執行的動作時間的X1-1介面訊息機制,CGW 214和LEMF 1112可以時間同步到可容忍水準。CGW可以解析X1-1命令訊息並可以在特定時間執行動作。在2610,CGW可以啟動計時器。如果執行動作的時間已經期滿,CGW可以(例如,立即)執行動作。X1-1命令訊息可以包括以下一個或多個欄位:訊息類型、目標IMSI、動作、動作時間、或者臨時用法。除動作時間欄位外,所列欄位可以配置為如本文參考第14圖所述的功能。動作時間欄位可以包括在動作欄位中指定的將要執行的動作的時間。在2616,CGW 214可以向LEMF 1112提供CC報告直到在2618計時器期滿。在計時器期滿時,CGW 214可以停止發送CC報告。
第27圖示出了可以向由與核心網路(例如,EPC 230)相關聯但不駐留在核心網路中的區域閘道(例如,CGW 214)路由的區域訊務提供LI的示例性LI架構。CGW 214不直接與LEMF介面。根據所示架構的實施例,CGW的知識可能限於那些經由CGW連接到EPC上受到監測的識別碼。SGW 2404和MME 2402可能具有監測目標的列表。當裝置經由區域閘道(例如CGW 214)而連接到核心網路(例如EPC 230)時,CGW可以知道其識別碼。CGW可以詢問SGW或MME來得到連接到EPC的裝置的監測狀態。如果SGW或MME指出裝置是監測的主體,CGW可以開始監測。從LEMF 1112傳遞到MME 2402及/或SGW 2402(例如,從CGW開始監測的時間起一直)的監測命令可以轉發到CGW。當CGW 214捕獲到監測下用戶的IRI事件及/或CC,CGW 214可以將IRI事件及/或CC轉發到SGW 2404及/或MME 2402。SGW 2404及/或MME 2402可以將IRI事件及/或CC路由到LEMF 1112,或者CGW 214可以直接將IRI事件及/或CC路由到LEMF 1112。當駐留在EPC中的ICE及/或INE元件示出為MME、SGSN和SGW時,駐留在EPC中的ICE及/或INE元件可以是核心網內的INE及/或ICE裝置。
除了支援CGW和MME及/或SGW之間的X1-1、X2及/或X3介面外,第27圖中的架構可以包括CGW和MME及/或SGW之間的額外介面。額外介面可以稱為LI 介面(2706或2708)。LI介面可以包括可以由CGW 214發送到MME2402及/或SGW 2404的LI註冊訊息。在LI註冊訊息中,CGW 214可以向MME 2402及/或SGW 2402指明CGW想要根據接收的特定裝置的LI資訊以註冊或者登出。LI註冊可以包括以下一個或多個欄位:訊息類型、目標IMSI、動作、或者CGW識別碼。訊息類型欄位可以識別該訊息。目標IMSI欄位可以具有可能已經註冊有經由CGW 214的EPC 230的裝置的識別碼。
動作欄位可以識別MME及/或SGW可以採取的關於包含在目標IMSI欄位中的識別碼的動作。如果動作欄位被設定為註冊,MME 2402及/或SGW 2404可以知道從LEMF 1112接收到且目標為目標IMSI的訊息可以轉發到CGW。如果MME 2402,例如經由2702及/或SGW 2402,例如經由2704,從LEMF 1112接收訊息來啟動對選擇用戶裝置的監測,MME 2402及/或SGW 2404可以將從LEMF接收到且目標為目標IMSI的訊息轉發到CGW 214。如果動作欄位被設定為取消註冊,MME及/或SGW可以知道目標IMSI可能不再處於CGW 214的範圍且MME 2402及/或SGW 2404可能不必再將LI信號從LEMF 1112中繼到CGW 214。
第28圖是示出本文參考第27圖中所示示例性架構所述處理的示例性訊息圖。當駐留在EPC 230中的ICE及/或INE元件在第27圖中示出為MME/SGSN 2402和SGW/SGSN 2404時,駐留在EPC 230中的ICE及/或INE元件可以是核心網路內的INE及/或ICE裝置。在2804,UE(例如,UE x 202)可以執行LTE連結程序。在2806,UE 202可以向CGW 214識別其本身為x。在2808,CGW可以註冊UE x以接收用於UE x的LI配置資訊。在2810,LEMF 1112可以將啟動信號發送到MME/SGW/SGSN 2802以啟動UE x的LI(例如,IRI及/或CC)。在2812,MME/SGW/SGSN 2802可以將啟動信號轉發到CGW。在2814,CGW 214可以開始監視UE x用於IRI及/或CC資料。在2818,CGW 214可以向MME/SGW/SGSN 2802報告SIPTO IP訊務2816。在2820,MME/SGW/SGSN 2802可以將IRI及/或CC資料轉發到請求LEMF 1112。在2822,LEMF可以將停用IRI及/或CC信號2822發送到MME/SGW/SGSN 2802。在2824,MME/SGW/SGSN 2802可以將停用信號轉發到CGW 214。在2826,CGW可以停止監測UE x用於IRI及/或CC資料。
第29圖示出了本文參考第27圖所述架構的示例性LI架構。如第29圖所示,CGW 214可以例如經由2902將IRI事件及/或例如經由2904將CC資料直接發送到LEMF,例如旁路MME及/或SGW。所示的實施例可以最小化MME及/或SGW的努力。例如,MME 2402及/或SGW 2404不能將X2及/或X3資料從CGW路由到LEMF。當駐留在EPC中的ICE及/或INE元件示出為MME、SGSN和SGW時,駐留在EPC中的ICE及/或INE元件可以是核心網路內的INE及/或ICE裝置。
第30圖是示出根據本文參考第29圖所述架構的實施例的LI的示例性訊息圖。當監測目標已經經由CGW連接到EPC時,MME及/或SGW可以通知CGW。這可以避免目標用戶裝置通知CGW其存在或者避免CGW為了瞭解目標用戶裝置的識別碼而解碼H(e)NB和MME之間的傳訊。當駐留在EPC中的ICE及/或INE元件示出為MME、SGSN和SGW時,駐留在EPC中的ICE及/或INE元件可以是核心網路內的INE及/或ICE裝置。如第30圖中所示,在3002,UE(例如UE x 202)可以執行LTE連結程序。在3004,LEMF 1112可以將啟動信號發送到MME/SGW/SGSN 2802以啟動UE x的LI(例如,IRI及/或CC)。在3006,MME/SGW/SGSN 2802可以意識到UE x可以經由CGW連接。MME/SGW/SGSN 2802可以通知CGW 214執行監測。在3008,MME/SGW/SGSN 2802可以將啟動信號轉發到CGW。在3010,CGW 214可以開始監視UE x用於IRI及/或CC資料。在3014,CGW 214可以向MME/SGW/SGSN 2802報告SIPTO IP訊務3012。在3016,MME/SGW/SGSN 2802可以將IRI及/或CC資料轉發到請求LEMF 1112。在3018,LEMF可以將停用IRI及/或CC信號發送到MME/SGW/SGSN 2802。在3020,MME/SGW/SGSN 2802可以將停用信號轉發到CGW 214。在3022,CGW可以停止監測UE x用於IRI及/或CC資料。
第31圖是示出如果監測由LEMF啟動,CGW可以在其中丟棄區域路由的IP流(例如,LIPA及/或L-SIPTO IP流)的LI架構的實施例的示例性訊息圖。如第31圖中所示,LEMF 1112可以直接通知CGW執行監測或者來自LEMF 1112的命令可以經由一個或多個EPC元件來路由。可以對CGW進行配置,從而一接收到命令,CGW就可以丟棄LIPA及/或L-SIPTO IP封包用於監測目標。這可能導致裝置內的應用用戶端及/或應用伺服器過期並重新建立連接。CGW可以不執行重建IP流上的LIPA或L-SIPTO。CGW可能沒有IRI事件及/或CC報告給LEMF。如第31圖中所示,在3102,L-SIPTO資料可以在UE(例如,UE x 202)和應用伺服器(例如,應用伺服器222)之間流動。在3104,LEMF 1112例如經由EPC 230可以發送啟動監測信號(例如,用於UE x 202)到CGW 214。在3106,CGW 214可以丟棄LIPA及/或L-SIPTO封包。在3108,UE x 202和應用伺服器222之間的對話可能過期。在3110,UE x 202經由EPC 230可以重新建立到應用伺服器222的對話。
第32圖是示出在其中當LEMF(例如,直接或間接)啟動監測時CGW可以允許建立的IP流完成的可替換LI架構的實施例的示例性訊息圖。建立的IP流可以允許使用L-SIPTO及/或LIPA進行推斷。監測啟動後產生的IP流(例如,L-SIPTO及/或LIPA IP流)可以路由到EPC中。如第32圖中所示,在3202,UE x 202和應用伺服器222之間可以存在L-SIPTO對話。在3204,LEMF 1112,例如經由EPC 230可以將啟動監測信號(例如,用於UE x 202)發送到CGW 214。在3206,CGW 214可以允許UE x 202和應用伺服器222之間的現有L-SIPTO對話正常結束。在3108,可以在UE x 202和應用伺服器222之間創建新的基於EPC的對話。
根據LI架構的一個實施例,CGW可能是監測目標。每個連接到CGW的用戶裝置可能是LI的目標。這個LI架構可以結合上述任何LI架構來實施,例如,以促進CGW範圍的監測。可以對X1-1介面進行修改,從而可以通知CGW,CGW將要在多個裝置(例如,每個連接到該CGW的裝置)上進行監測。X1-1命令訊息可以包括以下一個或多個欄位:訊息類型、目標CGW、動作、或臨時用法。目標CGW欄位可以用於向CGW指明其是監測的目標。目標CGW欄位可以指明一個唯一ID,可以作為CGW的IMSI,或者可以指明唯一地識別CGW的其他參數的組合,例如CGW的地理位置、CGW的IP位址、CGW關於其他胞元的位置等等。
第33圖示出了示例性LEMF發現架構,可以應用到一個可以實施與核心網路(例如,EPC 230)相關聯但不駐留在核心網路中的區域閘道(例如,CGW 214)路由的區域訊務的LI的架構中。如第33圖中所示,CGW 214可以發現EPC 230中的LEMF 1112。例如,CGW 214可以發現LEMF 1112作為可以在CGW 214和H(e)NB管理系統(H(e)MS)之間建立的TR-069對話的一部分。作為TR-069對話的一部分,CGW 214可以例如經由3306來請求LEMF IP位址。H(e)MS 3302可以例如經由3308通知CGW 214可能負責LI的LEMF的IP位址。CGW 214瞭解了LEMF 1112的IP位址之後,CGW 214可以註冊到LEMF 1112(例如,經由3304)。註冊可以警告LEMF 1112存在CGW 214。作為這種註冊的一部分,CGW 214可以向LEMF 1112提供基於EPC的CGW的IP位址,例如,從而LEMF 1112和CGW 214可以建立X1-1、X2及/或X3介面。
第34圖示出了可以應用以實施與核心網路(例如,EPC 230)相關聯但不駐留在核心網路中的區域閘道(例如,CGW 214)路由的區域訊務的LI的示例性LEMF發現架構。如第34圖中所示,LEMF 1112可以通知位於EPC 230內的DNS伺服器3402,LEMF 1112的基於EPC的IP位址。CGW 214已經連接到EPC 230(例如,經由SeGW 960)之後,其可以用位於EPC 230內的DNS伺服器3402解析LEMF FQDN。DNS伺服器3402可以提供LEMF 1112的基於EPC的IP位址。這個解析之後,CGW 214可以將本身註冊到LEMF 1112,這可以通知LEMF,CGW 214可以作為ICE及/或INE運行。作為這個註冊的一部分,CGW 214可以向LEMF 1112提供CGW的基於EPC的IP位址,例如,從而LEMF和CGW 214建立X1-1、X2及/或X3介面。
第35圖示出了可以應用以實施與核心網路(例如,EPC 230)相關聯但不駐留在核心網路中的區域閘道(例如,CGW 214)路由的區域訊務的LI的示例性LEMF發現架構。CGW 214已經連接到EPC 230上之後,CGW 214可以通知位於EPC 230內的DNS伺服器3402,CGW 214的基於EPC的IP位址。LEMF 1112可以嘗試(例如週期性地)用位於EPC 230內的DNS伺服器3402解析LEMF FQDN。CGW 214已經註冊到DNS伺服器3402之後,CGW FQDN可以解析CGW 214的基於EPC的IP位址,LEMF 1112可以將CGW 214看做為LI目的的ICE及/或INE。
第36圖及第37圖分別示出了與核心網路相關聯但不駐留在核心網路中的區域閘道(例如LGW)的架構。如第36圖所示,LGW 3602可以配置為內聯LGW。第36圖及第37圖示出的架構在區域閘道(例如,LGW、CGW等等)上關於LIPA訊務及/或L-SIPTO的LI可以基本上彼此等價運行。
根據第36圖及第37圖中示出的架構配置的或多個區域閘道可以實施為根據本文所述用於提供由與核心網路相關聯但不駐留在核心網路內的區域閘道路由的區域訊務的LI的架構的各自區域閘道。
儘管上面以特定的組合描述了特徵和元素,但是本領域中具有通常知識者可以理解,每個特徵或元素可以單獨的使用或與其他的特徵和元素進行組合使用。此外,這裏描述的方法可以用電腦程式、軟體或韌體實施,其可包含到由電腦或處理器執行的電腦可讀媒體中。電腦可讀媒體的示例包括電信號(在有線或無線連接上傳送)和電腦可讀儲存媒體。電腦可讀儲存媒體的示例包括但不限制為唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、快取記憶體、半導體記憶體裝置、磁性媒體,例如內部硬碟和可移式磁片,磁光媒體和光學媒體,例如CD-ROM盤,和數位多功能光碟(DVD)。與軟體相關聯的處理器用於實施在WTRU、終端、基地台、RNC或主電腦中使用的射頻收發器。本文依據一個或多個示例性實施例描述的特徵和元素可以與本文依據一個或多個其他示例性實施例描述的特徵及/或元素組合使用。
202、1202...UE
204...HeNB
206...WiFi AP
214...CGW
218...應用伺服器
230...EPC
906...SeGW
1112...LEMF
1204...LEA
1206...管理器
1208、1210...DF
1212...MME
1214...HSS
1219...SGW/PGW/SGSN
1402...介面
1404...L-SIPTO
1406...LIPA
1408...安全隧道
AP...存取點
CGW...聚合閘道
EPC...演進封包核心
HeNB...家庭演進行節點B
HSS...區域用戶伺服器
IP...網際網路協定
LEA...執法機構
LEMF...執法監視功能
LI...合法截取
LIPA...區域IP存取
L-SIPNO...區域選擇IP訊務卸載
MME...移動性管理實體
PGW...封包資料網路閘道
SeGW...安全性閘道
SGSN...服務GPRS支援節點
SGW...服務閘道
UE...用戶設備
SIPTO...選定的IP訊務卸載
WAG WiFi...存取閘道

Claims (1)

1.一種報告與一裝置相關聯的一資訊的方法,該方法包括:
截取與該裝置相關聯的一通信;
路由該通信,使得該通信旁路一核心網路;以及
向一核心網路實體報告與該通信相關聯的一資訊。
2.如申請專利範圍第1項所述的方法,其中該報告由位於核心網路外部的一閘道執行。
3.如申請專利範圍第1項所述的方法,其中該核心網路實體是一安全閘道(SeGW)、一執法管理功能(LEMF)以及一合法截取功能中的一者。
4.如申請專利範圍第1項所述的方法,其中與該通信相關聯的該資訊是經由一網際網路協定安全性(IPsec)隧道報告。
5.如申請專利範圍第1項所述的方法,進一步包括:
接收對該裝置的一監測狀態的一請求;以及
發送一回應訊息,其中該回應訊息指明該裝置的該監測狀態。
6.如申請專利範圍第1項所述的方法,進一步包括接收該裝置的一啟動監測信號。
7.如申請專利範圍第1項所述的方法,其中該資訊包括一截取相關資訊(IRI)事件和一通信內容(CC)資料中的至少一者。
8.如申請專利範圍第7項所述的方法,其中與該裝置相關聯的該IRI事件是經由一X2介面報告。
9.如申請專利範圍第7項所述的方法,其中該CC資料是經由一X3介面報告。
10.如申請專利範圍第1項所述的方法,進一步包括:
接收該裝置的一停用監測信號;以及
停止進一步報告。
11.一種閘道裝置,包括:
一處理器,被配置為:
截取與一裝置相關聯的一通信;
路由該通信,使得該通信旁路一核心網路;以及
向一核心網路實體報告與該通信相關聯的一資訊。
12.如申請專利範圍第11項所述的閘道裝置,其中該閘道裝置位於該核心網路外部。
13.如申請專利範圍第11項所述的閘道裝置,其中該核心網路實體是一安全閘道(SeGW)、一法管理功能(LEMF)以及一合法截取功能中的一者。
14.如申請專利範圍第11項所述的閘道裝置,其中與該通信相關聯的該資訊是經由一網際網路協定安全性(IPsec)隧道報告。
15.如申請專利範圍第11項所述的閘道裝置,其中該處理器進一步被配置為:
接收對該裝置的一監測狀態的一請求;以及
發送一回應訊息,其中該回應訊息指明該裝置的該監測狀態。
16.如申請專利範圍第11項所述的閘道裝置,其中該處理器進一步被配置為接收該裝置的一啟動監測信號。
17.如申請專利範圍第11項所述的閘道裝置,其中該資訊包括一截取相關資訊(IRI)事件和一通信內容(CC)資料中的至少一者。
18.如申請專利範圍第17項所述的閘道裝置,其中與該裝置相關聯的該IRI事件是經由一X2介面報告。
19.如申請專利範圍第17項所述的閘道裝置,其中該CC資料是經由一X3介面報告。
20.如申請專利範圍第11項所述的閘道裝置,其中該處理器進一步被配置為:
接收該裝置的一停用監測信號;以及
停止進一步報告。
TW102119728A 2012-06-04 2013-06-04 在非核心閘道執行區域選擇ip訊務卸載及區域ip存取合法截取 TW201409986A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261655370P 2012-06-04 2012-06-04
US201261693615P 2012-08-27 2012-08-27

Publications (1)

Publication Number Publication Date
TW201409986A true TW201409986A (zh) 2014-03-01

Family

ID=48670076

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102119728A TW201409986A (zh) 2012-06-04 2013-06-04 在非核心閘道執行區域選擇ip訊務卸載及區域ip存取合法截取

Country Status (4)

Country Link
US (2) US9591031B2 (zh)
EP (1) EP2856734A1 (zh)
TW (1) TW201409986A (zh)
WO (1) WO2013184618A1 (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3135341C (en) * 2012-01-12 2023-11-07 Blackberry Limited System and method of lawful access to secure communications
TW201409986A (zh) * 2012-06-04 2014-03-01 Interdigital Patent Holdings 在非核心閘道執行區域選擇ip訊務卸載及區域ip存取合法截取
WO2014047452A1 (en) * 2012-09-21 2014-03-27 Interdigital Patent Holdings, Inc. Device and method for providing dns server selection using andsf in|multi-interface hosts
EP2922240B1 (en) * 2012-11-19 2018-01-10 Huawei Technologies Co., Ltd. Method for configuring user data monitoring path, monitoring method, apparatus and entity
US10009813B2 (en) * 2013-01-03 2018-06-26 Intel Corporation Apparatus, system and method of lawful interception (LI) in a cellular network
US20160219082A1 (en) * 2013-09-09 2016-07-28 Nokia Solutions And Networks Oy Apparatus and method for lawful interception
WO2015047237A1 (en) * 2013-09-25 2015-04-02 Intel Corporation End-to-end (e2e) tunneling for multi-radio access technology (multi-rat)
US10375126B2 (en) * 2013-11-22 2019-08-06 At&T Mobility Ii Llc Methods, devices and computer readable storage devices for intercepting VoIP traffic for analysis
US20150200972A1 (en) * 2014-01-16 2015-07-16 Qualcomm Incorporated Methods and systems for facilitating decoding of application defined or proprietary protocols in lawful intercepts
WO2015112067A1 (en) 2014-01-27 2015-07-30 Telefonaktiebolaget L M Ericsson (Publ) Network node, and method for handling a request for an application to access a wireless local area network
US9521060B2 (en) 2014-07-27 2016-12-13 Vasona Networks Inc. Identifying services provided over secured connections using DNS caching
EP3076631B1 (en) * 2015-03-31 2020-01-22 Wipro Limited System and method of improved lawful interception of seamless data session continuity across heterogeneous networks
IN2015CH05211A (zh) * 2015-09-29 2015-10-16 Wipro Ltd
US20170195288A1 (en) * 2015-12-31 2017-07-06 Affirmed Networks, Inc. Seamless handoff between wireless access gateways
CN105848141A (zh) * 2016-03-17 2016-08-10 北京佰才邦技术有限公司 基于本地卸载的监听方法和装置
CN105704140A (zh) * 2016-03-17 2016-06-22 北京佰才邦技术有限公司 一种侦听方法、侦听装置和本地网关
CN105744519B (zh) * 2016-03-17 2019-05-21 北京佰才邦技术有限公司 一种侦听方法、核心网设备和基站
CN105847241A (zh) * 2016-03-17 2016-08-10 北京佰才邦技术有限公司 基于本地卸载的数据侦听方法、本地网关和侦听网关
CN105847242A (zh) * 2016-03-17 2016-08-10 北京佰才邦技术有限公司 基于本地卸载的数据侦听方法和装置
US10327185B2 (en) 2016-03-18 2019-06-18 Parallel Wireless, Inc. IuGW architecture with RTP localization
WO2018035177A2 (en) 2016-08-15 2018-02-22 Parallel Wireless, Inc. Convergence proxy for core network virtualization
US10531356B2 (en) 2016-08-15 2020-01-07 Parallel Wireless, Inc. VoIP and native carrier call integration
CN113301589B (zh) * 2016-12-22 2022-09-09 华为技术有限公司 业务kpi的获取方法和网络设备
CN107070887B (zh) * 2017-03-08 2020-12-11 北京佰才邦技术有限公司 网络行为信息的处理方法、装置及缓存设备
CN110139321B (zh) * 2018-02-02 2020-12-22 电信科学技术研究院有限公司 一种上行数据压缩的配置方法及设备
CN110874227A (zh) * 2018-08-29 2020-03-10 京东数字科技控股有限公司 实现于api网关的灰度发布的分流方法、系统和电子设备
EP3629618A1 (en) 2018-09-28 2020-04-01 Giesecke+Devrient Mobile Security GmbH High-volume low-impact quality of service management for internet of things
GB201900720D0 (en) * 2019-01-18 2019-03-06 Attocore Ltd Routed IP Traffic Offload
US11190940B1 (en) * 2019-06-13 2021-11-30 Sprint Communications Company L.P. Private gateway message archival and retrieval
US11412007B2 (en) * 2020-03-16 2022-08-09 Juniper Networks, Inc. Lawfully intercepting traffic and providing the traffic to a content destination based on chained traffic tapping
US11418596B2 (en) * 2020-04-23 2022-08-16 AT&T Global Network Services Hong Kong LTD Proximity routing policy enforcement for trans-border internet of things data governance compliance
US11539631B2 (en) 2020-05-08 2022-12-27 Juniper Networks, Inc. Network traffic monitoring based on geolocation information
EP3907962B1 (en) * 2020-05-08 2023-03-22 Juniper Networks, Inc. Network traffic monitoring based on geolocation information
EP4154570A4 (en) * 2020-06-09 2023-06-21 Telefonaktiebolaget LM ERICSSON (PUBL) HANDLING SERVICE INTERRUPTIONS IN A LAWFUL INTERCEPTION

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028304B1 (en) * 1998-05-26 2006-04-11 Rockwell Collins Virtual line replaceable unit for a passenger entertainment system, method and article of manufacture
JP3825258B2 (ja) * 1999-01-14 2006-09-27 ノキア コーポレイション 傍受方法及びシステム
US7006508B2 (en) * 2000-04-07 2006-02-28 Motorola, Inc. Communication network with a collection gateway and method for providing surveillance services
US7586899B1 (en) * 2000-08-18 2009-09-08 Juniper Networks, Inc. Methods and apparatus providing an overlay network for voice over internet protocol applications
EP1452000A2 (en) * 2001-12-07 2004-09-01 Telefonaktiebolaget LM Ericsson (publ) Lawful interception of end-to-end encrypted data traffic
US7616597B2 (en) * 2002-12-19 2009-11-10 Intel Corporation System and method for integrating mobile networking with security-based VPNs
US20050183143A1 (en) * 2004-02-13 2005-08-18 Anderholm Eric J. Methods and systems for monitoring user, application or device activity
US8191116B1 (en) * 2005-08-29 2012-05-29 At&T Mobility Ii Llc User equipment validation in an IP network
US7809827B1 (en) * 2006-05-12 2010-10-05 Juniper Networks, Inc. Network device having service card for lawful intercept and monitoring of packet flows
CA2654793C (en) * 2006-06-09 2016-07-26 Ari Kahn Voiding calls to signal supplementary services
US8300529B2 (en) * 2006-06-14 2012-10-30 Alcatel Lucent Service-centric communication network monitoring
WO2008013482A1 (en) * 2006-07-26 2008-01-31 Telefonaktiebolaget Lm Ericsson (Publ) Service based lawful interception
US7984497B2 (en) * 2007-04-04 2011-07-19 Microsoft Corporation System and method for binding a subscription-based computing system to an internet service provider
EP2204066B1 (en) * 2007-10-25 2017-06-28 Cisco Technology, Inc. Interworking gateway for mobile nodes
EP2079253A1 (en) * 2008-01-09 2009-07-15 Panasonic Corporation Non-3GPP to 3GPP network handover optimizations
US8942112B2 (en) * 2008-02-15 2015-01-27 Cisco Technology, Inc. System and method for providing selective mobility invocation in a network environment
US8179903B2 (en) * 2008-03-12 2012-05-15 Qualcomm Incorporated Providing multiple levels of service for wireless communication devices communicating with a small coverage access point
US8787331B2 (en) * 2008-11-21 2014-07-22 At&T Intellectual Property I, L.P. Femtocell local breakout mechanisms
CN102257798B (zh) * 2008-12-19 2015-05-06 爱立信电话股份有限公司 未知终端的合法识别
WO2010081551A1 (en) * 2009-01-14 2010-07-22 Telefonaktiebolaget Lm Ericsson (Publ) Change detection of target identification data in lawful interception systems
US8565150B2 (en) * 2009-03-11 2013-10-22 At&T Mobility Ii Llc Architectural model for LTE (long term evolution) EPC (evolved packet core) deployment
CN102369747A (zh) * 2009-04-03 2012-03-07 松下电器产业株式会社 移动通信方法、移动通信系统和对应设备
US8331384B2 (en) * 2009-05-12 2012-12-11 Cisco Technology, Inc. System and method for femto coverage in a wireless network
HUE042078T2 (hu) * 2009-10-23 2019-06-28 Ericsson Telefon Ab L M Frissített helyinformáció LI jelentése EPS számára
US8634346B2 (en) * 2009-10-27 2014-01-21 Cisco Technology, Inc. Dynamic gateway selection process
US8387143B2 (en) * 2009-11-30 2013-02-26 Citrix Systems, Inc. Systems and methods for aggressive window probing
US8457098B2 (en) * 2010-01-28 2013-06-04 Verizon Patent And Licensing Inc. Data offloading at wireless node
US9021072B2 (en) * 2010-01-28 2015-04-28 Verizon Patent And Licensing Inc. Localized media offload
US8756339B2 (en) * 2010-06-18 2014-06-17 At&T Intellectual Property I, L.P. IP traffic redirection for purposes of lawful intercept
EP2403186B1 (en) * 2010-07-02 2017-12-27 Vodafone IP Licensing limited Telecommunication networks
US20120076303A1 (en) * 2010-09-24 2012-03-29 Rogers Communications Inc. Intercept access point for communications within local breakouts
EP2697990B1 (en) * 2011-04-12 2020-08-12 Telefonaktiebolaget LM Ericsson (publ) Providing information to a core network relating to a cache in an access network
US9143530B2 (en) * 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US9094839B2 (en) * 2012-03-13 2015-07-28 Verizon Patent And Licensing Inc. Evolved packet core (EPC) network error mapping
US9008045B2 (en) * 2012-04-12 2015-04-14 Time Warner Cable Enterprises Llc Handoffs between access points in a Wi-Fi environment
TW201409986A (zh) * 2012-06-04 2014-03-01 Interdigital Patent Holdings 在非核心閘道執行區域選擇ip訊務卸載及區域ip存取合法截取
US20140089174A1 (en) * 2012-09-21 2014-03-27 Gilbarco, S.R.L. Application hosting within a secured framework in a fueling environment

Also Published As

Publication number Publication date
WO2013184618A8 (en) 2014-12-24
EP2856734A1 (en) 2015-04-08
US20170155687A1 (en) 2017-06-01
WO2013184618A1 (en) 2013-12-12
US9591031B2 (en) 2017-03-07
US20130326631A1 (en) 2013-12-05

Similar Documents

Publication Publication Date Title
TW201409986A (zh) 在非核心閘道執行區域選擇ip訊務卸載及區域ip存取合法截取
US11706598B2 (en) Interface of an M2M server with the 3GPP core network
JP6646013B2 (ja) 無線システムでWi−Fiオフローディングを行うためのモビリティ制御方法
AU2017201267B2 (en) Methods for 3GPP WLAN interworking for improved WLAN usage through offload
JP6864126B2 (ja) 選択インターネットプロトコルトラフィックオフロードのパケットデータネットワーク調整変更
TWI672008B (zh) 蜂巢式網路中致能資料共享系統層次手續及方法
US11647414B2 (en) Methods for application specific access control
JP6002819B2 (ja) 無線ネットワークにアタッチされていないデバイスのトリガ
TWI544827B (zh) 管理融合閘道通訊方法、裝置及系統
JP5873164B2 (ja) 選択的トラフィックオフロード手順を実行すること
TWI821728B (zh) 在3gpp中賦能非3gpp卸載的方法及裝置
TWI594606B (zh) 多rat存取模式操作方法及裝置
CN110786031A (zh) 用于5g切片标识符的隐私保护的方法和系统
TW201210359A (en) Using personal wireless devices for network testing
JP2015130670A (ja) 許可されたcsgリストの抑制
TW201308951A (zh) 資料管理行動性政策
TW201412156A (zh) 在使用WiFi存取演進型封包核心上短訊息服務(SMS)
WO2017123938A1 (en) Integration of non-3gpp access in a 5g system user plane framework