WO2017188149A1 - 交換機及び通信方法 - Google Patents

交換機及び通信方法 Download PDF

Info

Publication number
WO2017188149A1
WO2017188149A1 PCT/JP2017/016034 JP2017016034W WO2017188149A1 WO 2017188149 A1 WO2017188149 A1 WO 2017188149A1 JP 2017016034 W JP2017016034 W JP 2017016034W WO 2017188149 A1 WO2017188149 A1 WO 2017188149A1
Authority
WO
WIPO (PCT)
Prior art keywords
ims
user
bearer
user device
transmitted
Prior art date
Application number
PCT/JP2017/016034
Other languages
English (en)
French (fr)
Inventor
元洋 阿部
晋也 竹田
和人 清水
宏一郎 國友
アルフ ツーゲンマイヤー
Original Assignee
株式会社Nttドコモ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Nttドコモ filed Critical 株式会社Nttドコモ
Priority to CN201780025040.3A priority Critical patent/CN109076631A/zh
Priority to US16/096,188 priority patent/US11350287B2/en
Publication of WO2017188149A1 publication Critical patent/WO2017188149A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Definitions

  • the present invention relates to an exchange and a communication method.
  • 3GPP defines a technology called IMS (IP Multimedia Subsystem) that enables various services performed in mobile communication networks, fixed networks, and the like to be realized by IP (Internet Protocol).
  • IMS IP Multimedia Subsystem
  • the IMS is configured as an independent base, and can be connected to various networks such as a mobile communication network and a fixed network.
  • VoLTE Voice over LTE
  • EPC Evolved Packet Core
  • VoLTE defines two types of roaming methods: LBO (Local Break Out) and S8HR (S8 Home Routed).
  • LBO Local Break Out
  • S8HR S8 Home Routed
  • the LBO system implements an EPC device group and P-CSCF (Proxy-Call Session Control Function) on a visited network (VPLMN (Visited Public Land Mobile Mobile Network)), and S-CSCF (Serving-Call Session Control Function)
  • VPN Visitd Public Land Mobile Mobile Network
  • S-CSCF Server-Call Session Control Function
  • the S8HR scheme is a scheme in which roaming is performed by mounting only the SGW (Serving Gateway) in the visited network and the PGW (Packet data gateway), P-CSCF and S-CSCF in the home network.
  • SGW Serving Gateway
  • PGW Packet data gateway
  • P-CSCF Packet data gateway
  • S8HR scheme since the roaming terminal uses the IMS device of the home network, it is possible to realize VoLTE roaming without depending on the capability of the P-CSCF in the visited network.
  • VoLTE stipulates that data transmitted and received between the user apparatus and the P-CSCF is encrypted and transmitted by IPSec (Non-Patent Document 2). Therefore, in the S8HR system, since the P-SCSF exists on the home network (HPLMN) side, all data transmitted and received between the user apparatus and the P-CSCF is encrypted in the visited network. .
  • An example of a signal sequence in the S8HR system is shown in FIG. As shown in FIG. 1, an IMS bearer is established between the PGW device of the home network and the user device by the attach procedure (S101 to S106).
  • the key exchange used for IPSec is performed in the first IMS registration process (S111 to S114) performed using the bearer for IMS, and the SIP is transmitted and received in the second IMS registration process (S121 to S124).
  • the message and the actual audio / video data (such as RTP packet) transmitted / received thereafter are encrypted by IPSec.
  • the disclosed technology has been made in view of the above, and can be controlled to exclude encrypted VoLTE communication on the visited network side when VoLTE roaming by the S8HR method is performed.
  • the purpose is to provide.
  • An exchange of the disclosed technology is connected to a control device that controls lawful interception, and is an exchange that relays packets transmitted and received between a user device and an IMS device of a home network of the user device, the user device If the user device is a target of lawful interception, or a determination unit that determines whether or not is a target of lawful interception or a roaming user, And a transmission unit that transmits information that instructs the user apparatus that the packet should be transmitted to and received from the IMS apparatus without encrypting the packet.
  • the wireless communication system assumes a system based on the VoLTE, but the present invention is not limited to VoLTE, and the IMS is not limited to other networks (2G, 3G, GPRS). , Wi-Fi (registered trademark), WiMAX (registered trademark), fixed IP network, etc.), etc.
  • LTE corresponds to not only a communication method corresponding to Release 8 or 9 of 3GPP but also Release 10, 11, 12, 13, or Release 14 or later of 3GPP. It is used in a broad sense including the fifth generation communication system.
  • FIG. 2 is a diagram illustrating an example of a system configuration of the wireless communication system according to each embodiment.
  • the radio communication system in each embodiment includes a user apparatus UE, a base station eNB, an MME (Mobility Management Entity) 1, an SGW 2, a CF (Control Function) 3, a PGW 4, It has P-CSCF5 and S-CSCF6.
  • MME1, SGW3 and PGW4 are devices belonging to EPC.
  • the P-CSCF 5 and the S-CSCF 6 are devices belonging to the IMS.
  • the reference point between SGW2 and PGW4 is called the S8 reference point.
  • the user equipment UE, the base station eNB, MME1, SGW2, and CF3 are installed in the visited network (VPLMN), and the PGW4, P-CSCF5, and S-CSCF6 are installed in the home network (HPLMN). It shall be. Further, it is assumed that the user apparatus UE is a roaming terminal (that is, roaming from the home network to the visited network).
  • the wireless communication system shown in FIG. 2 shows only devices necessary for realizing VoLTE roaming by the S8HR method, and also has devices not shown for realizing communication by LTE and VoLTE. Between SGW2 and PGW4, there are two types of control protocol options, GTP (GPRS Tunneling Protocol) and PMIP (Proxy Mobile IP), either of which may be used.
  • GTP GPRS Tunneling Protocol
  • PMIP Proxy Mobile IP
  • the user apparatus UE has a function of communicating with each apparatus belonging to EPC and IMS via the base station eNB.
  • the user apparatus UE is, for example, a mobile phone, a smartphone, a tablet, a mobile router, a personal computer, a wearable terminal, or the like.
  • the base station eNB is a base station in LTE, and communicates with the user apparatus UE through radio. Further, the base station eNB is connected to the MME1 and the SGW2, and the C-Plane signal transmitted / received between the user apparatus UE and the MME1 and the U-plane transmitted / received between the user apparatus UE and the SGW2 Relay the signal.
  • the MME 1 is an apparatus that is connected to the base station eNB and the SGW 2 and provides a mobility control function, a bearer control function, and the like.
  • the SGW 2 is a visited packet switch and relays a U-plane signal between the base station eNB and the PGW 4. Further, the SGW 2 has a lawful intercept function (LI Function), and captures packets transmitted and received between the user apparatus UE and the IMS of the home network to capture an IMS call (VoLTE call, IMS Voice, MMTEL). Voice, MMTEL Video, etc.)
  • the CF 3 has a function of controlling a lawful intercept function (LI Function) implemented in the SGW 2, for example, a function for starting / stopping the lawful intercept function, and a user who is a target of the lawful intercept A function of managing the device UE;
  • the PGW 4 is a gateway device for the EPC to connect to an external network (IMS in the example of FIG. 2), and issues an IP address to the user device UE.
  • the P-CSCF 5 is a SIP (Session Initiation Protocol) relay server arranged at a connection point with the EPC.
  • the P-CSCF 5 has a function of not only relaying a SIP signal but also instructing EPC to perform bearer control such as QoS / new bearer setting.
  • the S-CSCF 6 is a SIP server having a function of authenticating the user apparatus UE and session control for the user apparatus UE. In the 3GPP specification, the P-CSCF 5 can also authenticate the user apparatus UE.
  • FIG. 3 is a sequence diagram illustrating an example of a processing procedure performed by the wireless communication system according to the first embodiment.
  • a description will be given of a processing procedure until a bearer for IMS is established when the roaming user apparatus UE attaches to the visited network and is registered in the IMS of the home network.
  • the bearer for IMS is an EPS bearer whose APN (Access Point Name) is “ims” and can communicate with the P-CSCF 5.
  • being registered in IMS means a state in which the presence of the user apparatus UE is recognized on the IMS side. By registering in the IMS, the user apparatus UE can actually make a call.
  • the user apparatus UE transmits an Attach Request to the MME in order to attach to the visited network (S201). Then, MME1 transmits Create Session Request to SGW2 in order to establish a bearer for IMS between user apparatus UE and PGW4 (S202).
  • the SGW 2 transmits a Create Session Request to the PGW 4 to which the P-CSCF 5 is connected (S203). Subsequently, the PGW 4 transmits Create Session Response to the SGW 2 (S204).
  • the SGW 2 determines whether or not the user apparatus UE is a target of lawful intercept (S205). More specifically, the SGW 2 transmits an identifier of the user apparatus UE (for example, an identifier unique to the user such as IMSI, MSISDN, etc.) to the CF 3, and determines whether or not the user apparatus UE is a target of lawful interception. By making an inquiry, it is determined whether or not the user apparatus UE is an object of lawful interception. As another method, the CF 3 notifies the SGW 2 in advance of a list of identifiers of the user equipment UE that is a target of lawful interception, and the SGW 2 compares the list with the identifiers of the user equipment UE. In addition, it may be determined whether or not the user apparatus UE is an object of lawful interception.
  • S205 target of lawful intercept
  • a Create Session Response including “information indicating that a packet transmitted / received to / from the IMS apparatus should not be encrypted” is transmitted to the MME 1 (S206).
  • the MME 1 transmits an Attach Accept including “information indicating that a packet to be transmitted / received to / from the IMS apparatus should not be encrypted” to the user apparatus UE (S207).
  • an example of the AttachAAccept message is shown in FIG.
  • the information element (Information Element) of “IMS encryption” is an example of an information element that indicates that a packet to be transmitted / received to / from the IMS device should not be encrypted.
  • the IMS bearer is established between the user apparatus UE and the PGW 4 by the processing procedure of steps S201 to S207.
  • the first IMS registration processing (S211 to S214) is performed among the user apparatuses UE, P-CSCF, and S-CSCF.
  • the first IMS registration process a process for notifying the user apparatus UE of a random number (RAND) and authentication information (AUTN: Authentication Token) for AKA (Authentication and Key Agreement) authentication, and a second IMS Exchange of IPSec SA (Security Association) for encrypting SIP messages transmitted and received in the registration process is performed.
  • RAND random number
  • AUTN Authentication Token
  • IPSec SA Security Association
  • FIG. 5 shows an example of a SIP-Register message.
  • the user apparatus UE by setting “NULL” to “Encrypt-algorithm” of Security-Client that is a part of the header in the SIP Register message, the user apparatus UE does not perform encryption by IPSec. -The CSCF 5 is notified.
  • a second IMS registration process (S221 to S224) is performed between the user apparatus UE, the P-CSCF, and the S-CSCF.
  • the second IMS registration process authentication by AKA authentication is performed, and the user apparatus UE permitted for authentication is registered in the IMS.
  • the second IMS registration processing (S221 to S224) and the actual voice / Transmission / reception of video data (such as RTP packets) is performed without encryption by IPSec.
  • step S206 and step S207 “information instructing that a packet transmitted / received to / from the IMS apparatus should not be encrypted” may be explicit information or implicit information. Also good. In the latter case, for example, “information indicating that a packet to be transmitted / received to / from the IMS apparatus should not be encrypted” is “information not set” indicating that the packet should be encrypted. There may be.
  • Modification 1 In the example of FIG. 3, the description has been made on the assumption that the IMS bearer is established when the roaming user apparatus UE attaches to the visited network. However, in the first embodiment, the IMS bearer is attached after the attachment. It is also applicable when established individually.
  • FIG. 6 is a sequence diagram illustrating an example of a processing procedure (modification 1) performed by the wireless communication system according to the first embodiment.
  • the user apparatus UE transmits a PDN Connectivity Connectivity Request to the MME in order to establish a bearer for IMS (S301).
  • the processing procedures in steps S302 to S306 are the same as those in steps S202 to S206 in FIG.
  • the MME 1 sends an Activate default EPS bearer Context Request including "information indicating that a packet transmitted to and received from the IMS device should not be encrypted" to the user device UE.
  • an ActivateActivdefault EPS bearer Context Request message is shown in FIG.
  • the information element (Information Element) of “IMS encryption” is an example of an information element that indicates that a packet to be transmitted / received to / from the IMS device should not be encrypted.
  • the user apparatus UE transmits Activate default EPS bearer Context Accept to the MME 1 (S308).
  • “information instructing that a packet transmitted to and received from the IMS apparatus should not be encrypted” may be explicit information or implicit information. In the latter case, for example, “information indicating that a packet to be transmitted / received to / from the IMS apparatus should not be encrypted” is “information not set” indicating that the packet should be encrypted. There may be.
  • step S311 to step S324 is the same as that from step S211 to step S224 in FIG.
  • the SGW 2 omits the process procedure of step S205 (or step S305), and in the process procedure of step S206 (or step S306), if the user apparatus UE is a roaming terminal, “encrypt a packet transmitted to and received from the IMS apparatus”. Create Session Response including “information indicating that it should not be changed” may be transmitted to the MME 1.
  • the SGW 2 may determine whether or not the user apparatus UE is a roaming terminal from the values of MCC (Mobile Country Code) and MNC (Mobile Network Code) included in the IMSI of the user apparatus UE. Thereby, since it is not necessary to judge whether SGW2 is a target of a lawful intercept, the processing load of SGW2 can be reduced.
  • MCC Mobile Country Code
  • MNC Mobile Network Code
  • the first embodiment has been described above. According to the first embodiment, since a packet related to an IMS call is transmitted and received without being encrypted by IPSec, SGW2 can perform a lawful intercept on an IMS call based on the S8HR scheme. Become.
  • FIG. 8 is a sequence diagram illustrating an example of a processing procedure performed by the wireless communication system according to the second embodiment.
  • the processing procedure for establishing an IMS bearer between the user apparatus UE and the PGW 4 (corresponding to S201 to S204 and S206 to S207 in FIG. 3 and S301 to S304 and S306 to S308 in FIG. 6).
  • the processing procedure is omitted.
  • the SGW 2 determines whether or not the user apparatus UE that establishes the IMS bearer is an object of lawful interception by the same processing procedure as that of the above-described step S205 (FIG. 3) or step S305 (FIG. 6). It performs (S401).
  • the user apparatus UE is an object of lawful intercept.
  • the first IMS registration processing (S411 to S414) and the second IMS registration processing (S421 to S424) are performed among the user apparatuses UE, P-CSCF, and S-CSCF.
  • a packet related to the second IMS registration process is encrypted by IPSec.
  • the SGW 2 determines whether or not the packet (SIPisterRegister) transmitted in the processing procedure of step S421 is encrypted. For example, the SGW 2 may capture the packet and send it to the CF 3 to cause the CF 3 to determine whether or not the packet is encrypted (S 431), or the SGW 2 itself may encrypt the packet. Whether or not it is determined may be determined by CF3. In the former case, the CF 3 notifies the determination result to the SGW 2 (S432). The notification may be a message indicating whether the packet is encrypted or a message instructing the SGW 2 to disconnect the IMS bearer.
  • the SGW 2 transmits a Delete Bearer Request message to the MME 1 in order to disconnect the IMS bearer established between the user apparatus UE and the PGW 4 (S433).
  • the SGW 2 causes the user device UE to include “information instructing prohibition of IMS bearer establishment” in the Delete Bearer Request message.
  • the MME 1 transmits a Deactivate Bearer Request message including “information instructing prohibition of establishment of an IMS bearer” to the user apparatus UE (S434).
  • “Information for instructing to prohibit bearer establishment for IMS” is, for example, a PDN Connectivity Request (that is, for an IMS device) that specifies the same PDN as the disconnected PDN until the back-off timer expires.
  • Information that prohibits transmission of a PDN (Connectivity Request) for establishing a bearer may be a Cause value) and a back-off timer value in which the timer value is set to infinity may be combined.
  • PDN Connectivity that specifies the same PDN as the disconnected PDN
  • the information may be a combination of information (may be a Cause value) indicating that transmission of a Request (ie, PDN Connectivity Request for establishing a bearer for an IMS device) is prohibited.
  • PDN Connectivity Request for establishing a bearer for an IMS device
  • “information for instructing prohibition of IMS bearer establishment” is simply a PDN Connectivity Request that specifies the same PDN as the disconnected PDN as long as it exists in the same PLMN.
  • the PDN Connectivity Connectivity Request for establishing a bearer for an IMS device has a PDN Connectivity Connectivity Request with “ims” set in the APN, or “ims” in the APN when the default APN is “ims”. Contains one of PDNPDConnectivity Request that is not set.
  • the user apparatus UE disconnects the bearer for IMS and transmits a Deactivate Bearer Response to the MME 1 (S435). Then, MME1 transmits Deactivate Bearer Response to SGW2 (S436). Thereafter, the user apparatus UE operates so as not to establish a bearer for IMS while staying in the same PLMN (S437).
  • the SGW 2 omits the processing procedure of step S401, and when the user apparatus UE is a roaming terminal, determines whether or not the packet (SIP Register) transmitted in the processing procedure of step S421 is encrypted. Also good.
  • the SGW 2 may determine whether or not the user apparatus UE is a roaming terminal from the values of MCC (Mobile Country Code) and MNC (Mobile Network Code) included in the IMSI of the user apparatus UE. Thereby, since it is not necessary to judge whether SGW2 is a target of a lawful intercept, the processing load of SGW2 can be reduced.
  • MCC Mobile Country Code
  • MNC Mobile Network Code
  • an encrypted VoLTE call that cannot be legally intercepted can be disabled for a user apparatus UE that is subject to lawful interception.
  • a call is made by switching to the CS line.
  • the CS line is processed by the exchange of the visited network, communication can be intercepted on the visited network side.
  • the second embodiment may be combined with the first embodiment.
  • the bearer for IMS forcibly disconnect the bearer for IMS to the user apparatus UE ignoring the instruction by the processing procedure described in the first embodiment, it is possible to make a call using encrypted VoLTE. It may be.
  • the description has been made on the assumption that VoLTE roaming by the S8HR scheme is supported and the user apparatus that is roaming by the S8HR scheme performs lawful interception.
  • the second embodiment and the second embodiment can also be applied to a case where a lawful intercept is performed on a user apparatus residing in the home network.
  • the SGW 2 when the user apparatus UE residing in the home network is a target of lawful interception, the SGW 2 according to the first embodiment gives the user apparatus UE “between the IMS apparatus The information indicating that the packet to be transmitted / received should not be encrypted ”may be transmitted via the MME 1.
  • the SGW 2 can perform the lawful interception of the IMS call.
  • a user apparatus UE located in the home network is a target of lawful interception, and packets transmitted and received by the IMS bearer are encrypted. If this is the case, the IMS bearer of the user apparatus UE may be disconnected, and “information instructing prohibition of establishment of the IMS bearer” may be transmitted to the user apparatus UE via the MME1. . This makes it impossible for the user apparatus UE located in the home network to make a call using encrypted VoLTE.
  • FIG. 9 is a diagram illustrating an example of a functional configuration of the CF according to each embodiment.
  • the CF 3 includes a signal reception unit 101, a signal transmission unit 102, a management unit 103, and a determination unit 104.
  • FIG. 9 shows only functional units that are particularly relevant to the embodiment of the present invention in CF3, and also has a function (not shown) for performing an operation that conforms to at least LTE (including 5G).
  • the functional configuration shown in FIG. 9 is only an example. As long as the operation according to the present embodiment can be executed, the function classification and the name of the function unit may be anything. However, it is possible to execute a part of the processing of CF3 described so far (eg, one of the first embodiment and the second embodiment, only one specific modification or the like). It is good.
  • the signal receiving unit 101 and the signal transmitting unit 102 have a function of transmitting and receiving various signals (messages) to and from the SGW 2.
  • the management unit 103 has a function of managing the identifier of the user apparatus UE that is a target of lawful interception. In addition, the management unit 103 may notify (transmit) the list of identifiers of the user apparatus UE that is a target of lawful interception to the SGW 2 via the signal transmission unit 102.
  • the determination unit 104 has a function of determining whether or not the packet received from the SGW 2 is encrypted.
  • FIG. 10 is a diagram illustrating an example of a functional configuration of the SGW according to each embodiment.
  • the SGW 2 includes a signal reception unit 201, a signal transmission unit 202, a determination unit 203, an instruction unit 204, and a communication interception unit 205.
  • FIG. 10 shows only functional units that are particularly related to the embodiment of the present invention in the SGW 2, and also has a function (not shown) for performing an operation based on at least LTE (including 5G).
  • the functional configuration shown in FIG. 10 is merely an example. As long as the operation according to the present embodiment can be executed, the function classification and the name of the function unit may be anything. However, it is possible to execute a part of the processing of SGW2 described so far (for example, one of the first embodiment and the second embodiment, only one specific modification or the like). It is good.
  • the signal reception unit 201 and the signal transmission unit 202 have a function of transmitting and receiving various signals (messages) to and from the base stations eNB, MME1, CF3, and PGW4.
  • the determination unit 203 has a function of determining whether or not the user apparatus UE is a target of lawful interception or a roaming user. Further, the determination unit 203 determines whether the bearer established by the user apparatus UE is an IMS bearer, and whether the user apparatus UE is a target of lawful interception (or whether it is a roaming user). ) May be determined. Note that the determination unit 203 may determine whether or not the user apparatus UE is an object of lawful interception by inquiring of the CF3.
  • the determination unit 203 has a function of determining whether or not a message transmitted from the user apparatus UE is encrypted in the IMS bearer. Note that the determination unit 203 may determine whether or not the message transmitted from the user apparatus UE is encrypted by inquiring of the CF 3.
  • the instruction unit 204 is information that instructs the user apparatus UE that the packet should be transmitted / received to / from the IMS apparatus without being encrypted. Information indicating that a packet to be transmitted / received to / from the IMS device should not be encrypted ”) is transmitted to the MME 1 via the signal transmission unit 202. Note that the instruction unit 204 sends a packet when the bearer established by the user apparatus UE is a bearer for IMS and the user apparatus UE is a lawful intercept target (or a roaming user). Information for instructing the user apparatus UE to transmit / receive to / from the IMS apparatus without encryption may be transmitted to the MME 1 via the signal transmission unit 202.
  • the instructing unit 204 instructs to disconnect the bearer for the IMS apparatus (disconnect the IMS bearer).
  • Including information for instructing the user apparatus UE to prohibit establishment of the bearer for the IMS apparatus (information instructing prohibition of establishment of the bearer for IMS). It has the function to transmit to MME1 via.
  • the same PDN as the disconnected PDN is specified while being in the same PLMN (for the IMS apparatus) Information for prohibiting the transmission of a PDN Connectivity Request (to establish a bearer).
  • the communication intercepting unit 205 has a function of intercepting packets transmitted and received via the IMS bearer of the user apparatus UE that is a target of lawful interception.
  • the communication interception unit 205 captures a packet transmitted / received via the bearer for IMS of the user apparatus UE that is a target of lawful interception, and transmits the captured packet to the CF3 via the signal transmission unit 202. Also good.
  • FIG. 11 is a diagram illustrating an example of a functional configuration of the MME according to each embodiment.
  • the MME 1 includes a signal reception unit 301, a signal transmission unit 302, and a call processing unit 303.
  • FIG. 11 shows only the functional units particularly related to the embodiment of the present invention in the MME 1, and also has a function (not shown) for performing an operation based on at least LTE (including 5G).
  • the functional configuration shown in FIG. 11 is merely an example.
  • the function classification and the name of the function unit may be anything. However, it is possible to execute a part of the processing of MME 1 described so far (for example, one of the first embodiment and the second embodiment, only one specific modification or the like). It is good.
  • the signal reception unit 301 and the signal transmission unit 302 have a function of transmitting and receiving various signals (messages) with the user apparatus UE, the base station eNB, and the SGW 2.
  • the call processing unit 303 has a function of performing various call processes such as an attach process and an EPS bearer establishment. Further, the call processing unit 303 receives a Create Session Response including information instructing the user apparatus UE that the packet should be transmitted / received to / from the IMS apparatus without encrypting the packet from the SGW2, and the IMS without encrypting the packet. It has a function of transmitting an Attach Accept or Activate default EPS bearer Context Request including information instructing the user apparatus UE to transmit / receive to / from the apparatus to the user apparatus UE via the signal transmission unit 302.
  • the call processing unit 303 receives a Delete Bearer Request message including information instructing the user apparatus UE to prohibit establishment of the IMS bearer from the SGW 2 and prohibits establishment of the IMS bearer. It has a function of transmitting a Deactivate Bearer Request message including information instructing the user apparatus UE to the user apparatus UE.
  • FIG. 12 is a diagram illustrating an example of a functional configuration of the user apparatus according to each embodiment.
  • the user apparatus UE includes a signal reception unit 401, a signal transmission unit 402, and a call processing unit 403.
  • FIG. 12 shows only functional units that are particularly relevant to the embodiment of the present invention in the user apparatus UE, and also has a function (not shown) for performing an operation that conforms to at least LTE (including 5G). .
  • the functional configuration shown in FIG. 12 is merely an example. As long as the operation according to the present embodiment can be executed, the function classification and the name of the function unit may be anything. However, a part of the processing of the user apparatus UE described so far (example: one of the first embodiment and the second embodiment, only one specific modification or the like) It may be executable.
  • the signal reception unit 401 and the signal transmission unit 402 have a function of transmitting and receiving various signals (messages) to and from the base stations eNB, MME1, SGW2, and P-CSCF5.
  • the call processing unit 403 has functions of performing an attach process, an EPS bearer establishment, and various SIP messages for establishing an IMS call. Further, when the call processing unit 403 receives from the MME 1 information instructing the user apparatus UE that the packet should be transmitted / received to / from the IMS apparatus without encrypting the packet, the SIP ⁇ ⁇ ⁇ ⁇ ⁇ Register message transmitted in the first IMS registration process To the P-CSCF 5 including information indicating that encryption by IPSec is not performed.
  • the call processing unit 403 disconnects the IMS bearer and again performs the IMS use. Do not establish any bearers.
  • the call processing unit 403 specifies the same PDN as the disconnected PDN until the back-off timer expires in the information instructing the user apparatus UE to prohibit establishment of the bearer for IMS from the MME 1 If the information is a combination of information prohibiting the transmission of PDN Connectivity Connectivity Request (to establish a bearer for the IMS device) and the back-off timer value, the IMS The bearer may not be established. When the back-off timer is set to infinity, the call processing unit 403 does not establish an IMS bearer while staying in the same PLMN.
  • the call processing unit 403 designates the same PDN as the disconnected PDN in the information instructing the user apparatus UE from prohibiting the establishment of the bearer for IMS from the MME 1 as long as it exists in the same PLMN.
  • information indicating that transmission of a PDN Connectivity Request (for establishing a bearer for an IMS device) is prohibited is included, the call processing unit 403 can perform IMS while staying in the same PLMN. Do not establish bearers for
  • each functional block may be realized by one device physically and / or logically coupled, and two or more devices physically and / or logically separated may be directly and / or indirectly. (For example, wired and / or wireless) and may be realized by these plural devices.
  • the user equipment UE, MME1, SGW2, and CF3 in each embodiment may function as a computer that performs processing of the communication method of the present invention.
  • FIG. 13 is a diagram illustrating an example of a hardware configuration of the user apparatus, the MME, the SGW, and the CF according to each embodiment.
  • the above-described user apparatuses UE, MME1, SGW2, and CF3 are physically configured as computer apparatuses including a processor 1001, a memory 1002, a storage 1003, a communication apparatus 1004, an input apparatus 1005, an output apparatus 1006, a bus 1007, and the like. Also good.
  • the term “apparatus” can be read as a circuit, a device, a unit, or the like.
  • the hardware configurations of the user apparatuses UE, MME1, SGW2, and CF3 may be configured to include one or a plurality of the apparatuses illustrated in the figure, or may be configured not to include some apparatuses.
  • Each function in the user apparatus UE, MME1, SGW2, and CF3 is obtained by reading predetermined software (program) on hardware such as the processor 1001 and the memory 1002, so that the processor 1001 performs computation, and communication by the communication apparatus 1004. This is realized by controlling reading and / or writing of data in the memory 1002 and the storage 1003.
  • the processor 1001 controls the entire computer by operating an operating system, for example.
  • the processor 1001 may be configured by a central processing unit (CPU) including an interface with peripheral devices, a control device, an arithmetic device, a register, and the like.
  • CPU central processing unit
  • the reception unit 301, the signal transmission unit 302 and the call processing unit 303, the signal reception unit 401 of the user apparatus UE, the signal transmission unit 402 and the call processing unit 403 may be realized by the processor 1001.
  • the processor 1001 reads a program (program code), software module, or data from the storage 1003 and / or the communication device 1004 to the memory 1002, and executes various processes according to these.
  • program program code
  • software module software module
  • data data from the storage 1003 and / or the communication device 1004 to the memory 1002, and executes various processes according to these.
  • program a program that causes a computer to execute at least a part of the operations described in each embodiment is used.
  • the reception unit 301, the signal transmission unit 302 and the call processing unit 303, the signal reception unit 401 of the user apparatus UE, the signal transmission unit 402 and the call processing unit 403 are stored in the memory 1002 and realized by a control program operating on the processor 1001. Alternatively, other functional blocks may be similarly realized.
  • the above-described various processes have been described as being executed by one processor 1001, they may be executed simultaneously or sequentially by two or more processors 1001.
  • the processor 1001 may be implemented by one or more chips. Note that the program may be transmitted from a network via a telecommunication line.
  • the memory 1002 is a computer-readable recording medium, and includes, for example, at least one of ROM (Read Only Memory), EPROM (Erasable Programmable ROM), EEPROM (Electrically Erasable Programmable ROM), RAM (Random Access Memory), and the like. May be.
  • the memory 1002 may be called a register, a cache, a main memory (main storage device), or the like.
  • the memory 1002 can store a program (program code), a software module, and the like that can be executed to implement the communication method according to each embodiment.
  • the storage 1003 is a computer-readable recording medium such as an optical disk such as a CD-ROM (Compact Disc ROM), a hard disk drive, a flexible disk, a magneto-optical disk (for example, a compact disk, a digital versatile disk, a Blu-ray). (Registered trademark) disk, smart card, flash memory (for example, card, stick, key drive), floppy (registered trademark) disk, magnetic strip, and the like.
  • the storage 1003 may be referred to as an auxiliary storage device.
  • the storage medium described above may be, for example, a database, server, or other suitable medium including the memory 1002 and / or the storage 1003.
  • the communication device 1004 is hardware (transmission / reception device) for performing communication between computers via a wired and / or wireless network, and is also referred to as a network device, a network controller, a network card, a communication module, or the like.
  • signal receiver 101 and signal transmitter 102 of CF3, signal receiver 201 and signal transmitter 202 of SGW2, signal receiver 301 and signal transmitter 302 of MME1, signal receiver 401 and signal transmitter of user apparatus UE 402 may be realized by the communication device 1004.
  • the input device 1005 is an input device (for example, a keyboard, a mouse, a microphone, a switch, a button, a sensor, etc.) that accepts an input from the outside.
  • the output device 1006 is an output device (for example, a display, a speaker, an LED lamp, etc.) that performs output to the outside.
  • the input device 1005 and the output device 1006 may have an integrated configuration (for example, a touch panel).
  • each device such as the processor 1001 and the memory 1002 is connected by a bus 1007 for communicating information.
  • the bus 1007 may be configured with a single bus or may be configured with different buses between apparatuses.
  • the user equipment UE, MME1, SGW2, and CF3 are a microprocessor, a digital signal processor (DSP), an ASIC (Application Specific Integrated Circuit), a PLD (Programmable Logic Device), an FPGA (Field Programmable Gate Array), etc.
  • DSP digital signal processor
  • ASIC Application Specific Integrated Circuit
  • PLD Programmable Logic Device
  • FPGA Field Programmable Gate Array
  • the hardware may be configured, and a part or all of each functional block may be realized by the hardware.
  • the processor 1001 may be implemented by at least one of these hardware.
  • the exchange is connected to a control device that controls lawful interception and relays packets transmitted and received between a user device and an IMS device of a home network of the user device, A determination unit that determines whether or not a user device is a lawful interceptor or a roaming user and the user device is a lawful interceptor or a roaming user There is provided a switch having a transmission unit for transmitting to the mobility management switch information instructing the user device to transmit / receive the packet to / from the IMS device without encrypting the packet.
  • a technology capable of performing control so as to exclude encrypted VoLTE communication on the visited network side is provided.
  • the determination unit may determine whether or not the user device is a target of lawful interception by inquiring of the control device that controls the user device. As a result, it is possible to leave the management of whether or not the user apparatus UE is an object of lawful interception to the CF3.
  • the exchange is connected to a control device that controls lawful interception and relays packets transmitted and received between a user device and an IMS device of a home network of the user device, A determination unit that determines whether or not a packet transmitted from the user device is encrypted in a bearer for the IMS device; and a packet for the IMS device that is encrypted when the packet transmitted from the user device is encrypted.
  • a message instructing disconnection of the bearer is transmitted to the mobility management switch, and the message is transmitted to the mobility management switch including information for instructing the user apparatus to prohibit establishment of a bearer for the IMS device.
  • a transmitter having a transmitter According to this exchange, when VoLTE roaming by the S8HR method is performed, a technology capable of performing control so as to exclude encrypted VoLTE communication on the visited network side is provided.
  • the determination unit may determine whether or not a packet transmitted from the user device is encrypted by inquiring the control device. As a result, the exchange can leave the determination as to whether or not the packet transmitted from the user apparatus is encrypted to the CF 3.
  • the information for instructing the user apparatus to prohibit the establishment of a bearer for the IMS device includes a PDN Connectivity Request for establishing a bearer for the IMS device while being in the same PLMN.
  • Information for prohibiting transmission of the message may be included.
  • a communication method executed by an exchange connected to a control device for controlling lawful interception and relaying packets transmitted and received between the user device and the IMS device of the home network of the user device Determining whether the user device is subject to lawful interception or whether it is a roaming user, and if the user device is subject to lawful interception, or roaming And a step of transmitting to the mobility management switch information indicating to the user apparatus that the packet should be transmitted / received to / from the IMS apparatus without encrypting the packet.
  • this communication method when VoLTE roaming by the S8HR method is performed, a technology is provided that can be controlled on the visited network side to exclude encrypted VoLTE communication.
  • Each aspect / embodiment described herein includes LTE (Long Term Evolution), LTE-A (LTE-Advanced), SUPER 3G, IMT-Advanced, 4G, 5G, FRA (Future Radio Access), W-CDMA. (Registered trademark), GSM (registered trademark), CDMA2000, UMB (Ultra Mobile Broadband), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, UWB (Ultra-WideBand), The present invention may be applied to a Bluetooth (registered trademark), a system using another appropriate system, and / or a next generation system extended based on the system.
  • the determination may be performed by a value (0 or 1) represented by 1 bit, may be performed by a true / false value (Boolean: true or false), or may be performed by comparing numerical values (for example, , Comparison with a predetermined value).
  • notification of predetermined information is not limited to explicitly performed, but is performed implicitly (for example, notification of the predetermined information is not performed). Also good.
  • the user equipment UE is defined by those skilled in the art as a subscriber station, mobile unit, subscriber unit, wireless unit, remote unit, mobile device, wireless device, wireless communication device, remote device, mobile subscriber station, access terminal, mobile terminal, It may also be referred to as a wireless terminal, remote terminal, handset, user agent, mobile client, client, or some other appropriate terminology.
  • the phrase “based on” does not mean “based only on”, unless expressly specified otherwise. In other words, the phrase “based on” means both “based only on” and “based at least on.”
  • notification of information is not limited to the aspect / embodiment described in this specification, and may be performed by other methods.
  • notification of information includes physical layer signaling (eg, DCI (Downlink Control Information), UCI (Uplink Control Information)), upper layer signaling (eg, RRC signaling, MAC signaling, broadcast information (MIB (Master Information Block), SIB (System Information Block))), other signals, or a combination thereof.
  • RRC message may be referred to as RRC signaling.
  • the RRC message may be, for example, an RRC connection setup (RRCRRConnection Setup) message, an RRC connection reconfiguration (RRC Connection Reconfiguration) message, or the like.
  • the channel and / or symbol may be a signal.
  • the signal may be a message.
  • determining may encompass a wide variety of actions.
  • “Judgment”, “decision” can be, for example, calculating, computing, processing, deriving, investigating, looking up (eg, table, database or another (Searching in the data structure), and confirming (ascertaining) what has been confirmed may be considered as “determining” or “determining”.
  • “determination” and “determination” include receiving (for example, receiving information), transmitting (for example, transmitting information), input (input), output (output), and access. (accessing) (e.g., accessing data in a memory) may be considered as “determined” or "determined”.
  • determination and “decision” means that “resolving”, “selecting”, “choosing”, “establishing”, and “comparing” are regarded as “determining” and “deciding”. May be included. In other words, “determination” and “determination” may include considering some operation as “determination” and “determination”.
  • the input / output information or the like may be stored in a specific place (for example, a memory) or may be managed by a management table. Input / output information and the like can be overwritten, updated, or additionally written. The output information or the like may be deleted. The input information or the like may be transmitted to another device.
  • the notification of the predetermined information is not limited to explicitly performed, and may be performed implicitly (for example, notification of the predetermined information is not performed). .
  • SGW2 is an example of an exchange.
  • MME1 is an example of a mobility management switch.
  • An IMS bearer is an example of a bearer for an IMS device.
  • the signal transmission unit 202 and the instruction unit 204 are an example of a transmission unit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機であって、前記ユーザ装置が合法的傍受の対象であるか否か、又は、ローミングユーザであるか否かを判定する判定部と、前記ユーザ装置が合法的傍受の対象である場合、又は、ローミングユーザである場合、前記パケットを暗号化せずに前記IMS装置と送受信すべきことを前記ユーザ装置に指示する情報を移動管理交換機に送信する送信部と、を有する交換機を提供する。

Description

交換機及び通信方法
 本発明は、交換機及び通信方法に関する。
 3GPPでは、移動体通信網及び固定網等で行われている様々なサービスをIP(Internet Protocol)により実現可能にするIMS(IP Multimedia Subsystem)と呼ばれる技術が規定されている。IMSは独立した基盤として構成されており、移動体通信網及び固定網など様々なネットワークと接続することができる。例えば、EPC(Evolved Packet Core)とIMSが接続されることで提供されるサービスとして、VoLTE(Voice over LTE)が知られている。
 VoLTEでは、LBO(Local Break Out)方式と、S8HR(S8 Home Routed)方式の2種類のローミング方式が規定されている。LBO方式は、在圏網(VPLMN(Visited Public Land Mobile Network))にEPC装置群及びP-CSCF(Proxy-Call Session Control Function)を実装し、S-CSCF(Serving-Call Session Control Function)などをホーム網(HPLMN(Home Public Land Mobile Network)に実装することでローミングを行う方式である。
 一方、S8HR方式は、SGW(Serving Gateway)のみを在圏網に実装し、PGW(Packet data network Gateway)、P-CSCF及びS-CSCFはホーム網に実装することでローミングを行う方式である。S8HR方式では、ローミング端末はホーム網のIMS装置を利用することになるため、在圏網におけるP-CSCFの能力に依存せずにVoLTEローミングを実現することが可能である。
" 新しいローミングモデルである「S8HR」方式を用いた国際VoLTEローミングの開発"、2015年10月、NTTドコモ、インターネット<URL: https://www.nttdocomo.co.jp/corporate/technology/rd/technical_journal/bn/vol23_3/004.html> 3GPP TS33.203 V13.1.0(2015-12)
 VoLTEでは、ユーザ装置とP-CSCFとの間で送受信されるデータは、IPSecにより暗号化されて送受信されることが規定されている(非特許文献2)。従って、S8HR方式では、ホーム網(HPLMN)側にP-SCSFが存在するため、ユーザ装置とP-CSCFとの間で送受信されるデータは、在圏網内では全て暗号化されることになる。S8HR方式における信号シーケンスの例を図1に示す。図1に示すように、アタッチ手順(S101~S106)により、ホーム網のPGW装置とユーザ装置との間でIMS用のベアラが確立される。続いて、IMS用のベアラを用いて行われる1回目のIMS登録処理(S111~S114)でIPSecに用いられる鍵交換が行われ、2回目のIMS登録処理(S121~S124)で送受信されるSIPメッセージ、及びその後に送受信される実際の音声/映像データ(RTPパケットなど)はIPSecにより暗号化されることになる。
 ここで、合法的傍受(LI:Lawful Interception)では、主に、ユーザ装置が在圏する在圏網にて傍受を行うことが想定されるが、S8HR方式では、上述のようにVoLTE呼が暗号化されていることから、在圏網で合法的傍受を行うことが出来なくなるという課題がある。このような課題を解決する手段として、在圏網側で、暗号化されたVoLTE通信を排除するように制御することが可能な仕組が必要であると考えられる。しかしながら、現状の3GPPの規定では、このような制御を行うことが可能な仕組は提供されていない。
 開示の技術は上記に鑑みてなされたものであって、S8HR方式によるVoLTEローミングが行われる場合に、在圏網側で、暗号化されたVoLTE通信を排除するように制御することが可能な技術を提供することを目的とする。
 開示の技術の交換機は、合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機であって、前記ユーザ装置が合法的傍受の対象であるか否か、又は、ローミングユーザであるか否かを判定する判定部と、前記ユーザ装置が合法的傍受の対象である場合、又は、ローミングユーザである場合、前記パケットを暗号化せずに前記IMS装置と送受信すべきことを前記ユーザ装置に指示する情報を移動管理交換機に送信する送信部と、を有する。
 開示の技術によれば、S8HR方式によるVoLTEローミングが行われる場合に、在圏網側で、暗号化されたVoLTE通信を排除するように制御することが可能な技術が提供される。
S8HR方式における信号シーケンスの例を示す図である。 各実施の形態に係る無線通信システムのシステム構成の一例を示す図である。 第一の実施の形態に係る無線通信システムが行う処理手順の一例を示すシーケンス図である。 Attach Acceptメッセージの一例を示す図である。 SIP Registerメッセージの一例を示す図である。 第一の実施の形態に係る無線通信システムが行う処理手順(変形例1)の一例を示すシーケンス図である。 EPS bearer Context Requestメッセージの一例を示す図である。 第二の実施の形態に係る無線通信システムが行う処理手順の一例を示すシーケンス図である。 各実施の形態に係るCFの機能構成の一例を示す図である。 各実施の形態に係るSGWの機能構成の一例を示す図である。 各実施の形態に係るMMEの機能構成の一例を示す図である。 各実施の形態に係るユーザ装置の機能構成の一例を示す図である。 各実施の形態に係るユーザ装置、MME、SGW及びCFのハードウェア構成の一例を示す図である。
 以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、本実施の形態に係る無線通信システムは、VoLTEに準拠した方式のシステムを想定しているが、本発明はVoLTEに限定されるわけではなく、IMSを他のネットワーク(2G、3G、GPRS、Wi-Fi(登録商標)、WiMAX(登録商標)、固定IP網等)で利用する形態など、他の方式にも適用可能である。なお、本明細書及び特許請求の範囲において、「LTE」は、3GPPのリリース8、又は9に対応する通信方式のみならず、3GPPのリリース10、11、12、13、又はリリース14以降に対応する第5世代の通信方式も含む広い意味で使用する。
 <システム構成>
 図2は、各実施の形態に係る無線通信システムのシステム構成の一例を示す図である。図2に示すように、各実施の形態における無線通信システムは、ユーザ装置UEと、基地局eNBと、MME(Mobility Management Entity)1と、SGW2と、CF(Control Function)3と、PGW4と、P-CSCF5と、S-CSCF6とを有する。MME1、SGW3及びPGW4は、EPCに属する装置である。また、P-CSCF5及びS-CSCF6は、IMSに属する装置である。SGW2及びPGW4の間の参照点は、S8参照点と呼ばれる。各実施の形態では、ユーザ装置UE、基地局eNB、MME1、SGW2、及びCF3は在圏網(VPLMN)に設置され、PGW4、P-CSCF5及びS-CSCF6はホーム網(HPLMN)に設置されているものとする。また、ユーザ装置UEは、ローミング端末である(つまり、ホーム網から在圏網にローミング中である)前提とする。図2に示す無線通信システムは、S8HR方式によるVoLTEローミングを実現するために必要な装置のみを図示しており、LTE及びVoLTEによる通信を実現するために図示しない装置も有するものである。SGW2及びPGW4の間は、GTP(GPRS Tunneling Protocol)とPMIP(Proxy Mobile IP)の2種類の制御プロトコルのオプションが存在するが、どちらが利用されていてもよい。
 ユーザ装置UEは、基地局eNBを介してEPC及びIMSに属する各装置と通信を行う機能を有する。ユーザ装置UEは、例えば、携帯電話、スマートフォン、タブレット、モバイルルータ、パーソナルコンピュータ、ウェアラブル端末などである。
 基地局eNBは、LTEにおける基地局であり、無線を通じてユーザ装置UEとの間で通信を行う。また、基地局eNBは、MME1及びSGW2と接続されており、ユーザ装置UEとMME1との間で送受信されるC-Plane信号、及び、ユーザ装置UEとSGW2との間で送受信されるU-plane信号を中継する。MME1は、基地局eNB及びSGW2と接続され、モビリティ制御機能及びベアラ制御機能等を提供する装置である。
 SGW2は、在圏パケット交換機であり、基地局eNB及びPGW4との間でU-plane信号を中継する。また、SGW2は、合法的傍受機能(LI Function)を有しており、ユーザ装置UEとホーム網のIMSとの間で送受信されるパケットをキャプチャすることでIMS呼(VoLTE呼、IMS Voice、MMTEL Voice、MMTEL Videoなどとも言う)の通信傍受を行う機能を有する。CF3は、SGW2に実装される合法的傍受機能(LI Function)を制御する機能を有しており、例えば、合法的傍受機能の起動/停止を行う機能、及び、合法的傍受の対象であるユーザ装置UEを管理する機能などを有する。
 PGW4は、EPCが外部網(図2の例ではIMS)と接続するためのゲートウェイ装置であり、ユーザ装置UEへのIPアドレスの払い出しなどを行う。P-CSCF5は、EPCとの接続点に配置されるSIP(Session Initiation Protocol)中継サーバである。また、P-CSCF5は、単にSIP信号を中継するだけではなく、EPCにQoS/新規ベアラ設定等のベアラ制御を指示する機能も有する。S-CSCF6は、ユーザ装置UEに対するセッション制御及びユーザ装置UEを認証する機能を有するSIPサーバである。なお、3GPP仕様では、P-CSCF5がユーザ装置UEを認証することも可能である。
 以下、本無線通信システムが行う処理手順について、第一の実施の形態と第二の実施の形態に分けて説明する。
 [第一の実施の形態]
 <処理手順>
 図3は、第一の実施の形態に係る無線通信システムが行う処理手順の一例を示すシーケンス図である。図3を用いて、ローミング中のユーザ装置UEが在圏網にアタッチすることでIMS用のベアラが確立され、ホーム網のIMSに登録されるまでの処理手順について説明する。なお、IMS用のベアラとは、APN(Access Point Name)が"ims"でありP-CSCF5と通信可能なEPSベアラを意図している。また、IMSに登録されるとは、IMS側でユーザ装置UEの存在が認識された状態のことを言う。IMSに登録されることで、ユーザ装置UEは実際に通話を行うことが可能になる。
 まず、ユーザ装置UEは、在圏網にアタッチするために、MMEに対してAttach Requestを送信する(S201)。続いて、MME1は、ユーザ装置UEとPGW4との間でIMS用のベアラを確立させるため、SGW2にCreate Session Requestを送信する(S202)。
 続いて、SGW2は、Create Session Requestを、P-CSCF5が接続されているPGW4に送信する(S203)。続いて、PGW4は、Create Session ResponseをSGW2に送信する(S204)。
 ここで、SGW2は、ユーザ装置UEが合法的傍受の対象であるか否かの判定を行う(S205)。より具体的には、SGW2は、ユーザ装置UEの識別子(例えば、IMSI、MSISDN等のユーザ固有の識別子)をCF3に送信し、ユーザ装置UEが合法的傍受の対象であるか否かをCF3に問い合わせることで、ユーザ装置UEが合法的傍受の対象であるか否かの判定を行う。なお、他の方法として、CF3は、合法的傍受の対象であるユーザ装置UEの識別子のリストを予めSGW2に通知しておき、SGW2は、当該リストとユーザ装置UEの識別子とを比較することで、ユーザ装置UEが合法的傍受の対象であるか否かの判定を行うようにしてもよい。
 ユーザ装置UEが合法的傍受の対象である場合、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」を含むCreate Session ResponseをMME1に送信する(S206)。続いて、MME1は、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」を含むAttach Acceptをユーザ装置UEに送信する(S207)。ここで、Attach Acceptメッセージの一例を図4に示す。「IMS encryption」の情報要素(Information Element)は、IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報要素の一例である。
 以上、ステップS201~S207の処理手順により、ユーザ装置UEとPGW4との間でIMS用のベアラが確立される。
 続いて、ユーザ装置UE、P-CSCF及びS-CSCFとの間で、1回目のIMS登録処理(S211~S214)が行われる。1回目のIMS登録処理では、AKA(Authentication and Key Agreement)認証を行うための乱数(RAND)及び認証情報(AUTN:Authentication Token)をユーザ装置UEに通知するための処理、並びに、2回目のIMS登録処理で送受信されるSIPメッセージを暗号化するためのIPSec SA(Security Association)の交換が行われる。ここで、ユーザ装置UEは、IMS装置との間で送受信するパケットを暗号化すべきではないことを指示されている場合、1回目のIMS登録処理で送信するSIP Registerメッセージに、「IPSecによる暗号化を行わないことを示す情報」を含めてP-CSCF5に送信する。図5に、SIP Registerメッセージの一例を示す。図5の例では、SIP Registerメッセージ内のヘッダの一部であるSecurity-Clientの「Encrypt-algorithm」に"NULL"を設定することで、IPSecによる暗号化を行わないことをユーザ装置UEからP-CSCF5に通知するようにしている。
 続いて、ユーザ装置UE、P-CSCF及びS-CSCFとの間で、2回目のIMS登録処理(S221~S224)が行われる。2回目のIMS登録処理では、AKA認証による認証が行われ、認証が許可されたユーザ装置UEがIMSに登録される。図3の例では、IPSecによる暗号化を行わないことをユーザ装置UEからP-CSCF5に通知しているため、2回目のIMS登録処理(S221~S224)及びその後に送受信される実際の音声/映像データ(RTPパケットなど)の送受信は、IPSecによる暗号化をせずに行われる。
 以上、ローミング中のユーザ装置UEが在圏網にアタッチしてからホーム網のIMSに登録されるまでの処理手順について説明した。なお、ステップS206及びステップS207の処理手順において、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」は明示的な情報でもよいし、暗示的な情報であってもよい。後者の場合、例えば、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」は、パケットを暗号化すべきであることを示す情報が"設定されていない"ことであってもよい。
 (変形例1)
 図3の例では、ローミング中のユーザ装置UEが在圏網にアタッチする際にIMS用のベアラが確立される前提で説明したが、第一の実施の形態は、アタッチ後にIMS用のベアラが個別に確立される際にも適用可能である。
 図6は、第一の実施の形態に係る無線通信システムが行う処理手順(変形例1)の一例を示すシーケンス図である。
 まず、ユーザ装置UEは、IMS用のベアラを確立するために、MMEに対してPDN Connectivity Requestを送信する(S301)。ステップS302~ステップS306の処理手順は、それぞれ図3のステップS202~ステップS206と同一であるため説明は省略する。
 ユーザ装置UEが合法的傍受の対象である場合、MME1は、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」を含むActivate default EPS bearer Context Requestをユーザ装置UEに送信する(S307)。ここで、Activate default EPS bearer Context Requestメッセージの一例を図7に示す。「IMS encryption」の情報要素(Information Element)は、IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報要素の一例である。続いて、ユーザ装置UEは、Activate default EPS bearer Context AcceptをMME1に送信する(S308)。
 なお、ステップS307の処理手順において、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」は明示的な情報でもよいし、暗示的な情報であってもよい。後者の場合、例えば、「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」は、パケットを暗号化すべきであることを示す情報が"設定されていない"ことであってもよい。
 ステップS311~ステップS324の処理手順は、それぞれ図3のステップS211~ステップS224と同一であるため説明は省略する。
 (変形例2)
 SGW2は、ステップS205(又はステップS305)の処理手順を省略し、ステップS206(又はステップS306)処理手順で、ユーザ装置UEがローミング端末である場合は「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」を含むCreate Session ResponseをMME1に送信するようにしてもよい。SGW2は、ユーザ装置UEがローミング端末であるか否かを、ユーザ装置UEのIMSIに含まれるMCC(Mobile Country Code)及びMNC(Mobile Network Code)の値により判断してもよい。これにより、SGW2は合法的傍受の対象であるか否かの判断を行う必要がないため、SGW2の処理負荷を軽減することができる。
 以上、第一の実施の形態について説明した。第一の実施の形態によれば、IMS呼に係るパケットがIPSecによる暗号化されずに送受信されることになるため、SGW2はS8HR方式によるIMS呼に対して合法的傍受を行うことが可能になる。
 [第二の実施の形態]
 続いて第二の実施の形態について説明する。第二の実施の形態では、ユーザ装置UEとP-CSCF5との間で送受信されるパケットに対してIPSecによる暗号化が行われた場合(つまり、IMS用のベアラを介して送受信されるパケットが暗号化されていた場合)、IMS用のベアラを強制的に切断することでVoLTEによる通話を不可能にする。
 <処理手順>
 図8は、第二の実施の形態に係る無線通信システムが行う処理手順の一例を示すシーケンス図である。なお、図8では、ユーザ装置UEとPGW4との間でIMS用ベアラを確立するための処理手順(図3のS201~S204及びS206~S207、図6のS301~S304及びS306~S308に該当する処理手順)については省略されている。
 まず、前述したステップS205(図3)又はステップS305(図6)と同様の処理手順により、SGW2は、IMS用ベアラを確立するユーザ装置UEが合法的傍受の対象であるか否かの判定を行う(S401)。ここでは、ユーザ装置UEは合法的傍受の対象である前提とする。
 続いて、ユーザ装置UE、P-CSCF及びS-CSCFとの間で、1回目のIMS登録処理(S411~S414)、及び2回目のIMS登録処理(S421~S424)が行われる。図8の例では、2回目のIMS登録処理に係るパケットはIPSecで暗号化されている前提とする。
 ここで、ユーザ装置UEは合法的傍受の対象であるため、SGW2は、ステップS421の処理手順で送信されるパケット(SIP Register)が暗号化されているか否かを判定する。例えば、SGW2は、当該パケットをキャプチャしてCF3に送信し、当該パケットが暗号化されているか否かをCF3に判定させる(S431)ようにしてもよいし、SGW2自身で当該パケットが暗号化されているか否かをCF3に判定するようにしてもよい。前者の場合、CF3は、判定結果をSGW2に通知する(S432)。なお、当該通知は、パケットが暗号化されているか否かを示すメッセージであってもよいし、IMS用のベアラを切断することをSGW2に指示するメッセージであってもよい。
 続いて、SGW2は、ユーザ装置UEとPGW4との間で確立されているIMS用のベアラを切断するため、Delete Bearer RequestメッセージをMME1に送信する(S433)。ここで、SGW2は、ユーザ装置UEに対して「IMS用のベアラの確立を禁止することを指示する情報」をDelete Bearer Requestメッセージに含めるようにする。続いて、MME1は、「IMS用のベアラの確立を禁止することを指示する情報」を含むDeactivate Bearer Requestメッセージをユーザ装置UEに送信する(S434)。
 「IMS用のベアラの確立を禁止することを指示する情報」は、例えば、バックオフタイマが満了するまでの間、切断されたPDNと同一のPDNを指定するPDN Connectivity Request(つまり、IMS装置向けのベアラを確立するためのPDN Connectivity Request)の送信を禁止する情報(Cause値でもよい)と、タイマ値が無限大に設定されたバックオフタイマ値とを組み合わせた情報であってもよい。また、バックオフタイマ値が有限のタイマ値に上書きされる可能性を考慮し、これらに加えて、更に、同一のPLMN内に存在する限り、切断されたPDNと同一のPDNを指定するPDN Connectivity Request(つまり、IMS装置向けのベアラを確立するためのPDN Connectivity Request)の送信を禁止することを示す情報(Cause値でもよい)を組み合わせた情報であってもよい。また、他の例として、「IMS用のベアラの確立を禁止することを指示する情報」は、単に、同一のPLMN内に存在する限り、切断されたPDNと同一のPDNを指定するPDN Connectivity Request(つまり、IMS装置向けのベアラを確立するためのPDN Connectivity Request)の送信を禁止することを示す情報(Cause値でもよい)のみであってもよい。なお、IMS装置向けのベアラを確立するためのPDN Connectivity Requestには、APNに"ims"が設定されたPDN Connectivity Request、又は、デフォルトAPNが"ims"である場合において、APNに"ims"が設定されないPDN Connectivity Requestのいずれかを含む。
 続いて、ユーザ装置UEは、IMS用のベアラを切断し、Deactivate Bearer ResponseをMME1に送信する(S435)。続いて、MME1は、Deactivate Bearer ResponseをSGW2に送信する(S436)。以後、ユーザ装置UEは、同一のPLMNに在圏している間はIMS用のベアラの確立を行わないように動作する(S437)。
 (変形例)
 SGW2は、ステップS401の処理手順を省略し、ユーザ装置UEがローミング端末である場合、ステップS421の処理手順で送信されるパケット(SIP Register)が暗号化されているか否かを判定するようにしてもよい。SGW2は、ユーザ装置UEがローミング端末であるか否かを、ユーザ装置UEのIMSIに含まれるMCC(Mobile Country Code)及びMNC(Mobile Network Code)の値により判断してもよい。これにより、SGW2は合法的傍受の対象であるか否かの判断を行う必要がないため、SGW2の処理負荷を軽減することができる。
 以上、第二の実施の形態について説明した。第二の実施の形態によれば、合法的傍受の対象であるユーザ装置UEに対して、合法的傍受を行うことができない暗号化されたVoLTEによる通話を不可能にすることができる。なお、ユーザ装置UEによってはCS回線に切り替えて通話を行う可能性があるが、CS回線は在圏網の交換機で処理されるため、在圏網側で通信傍受が可能である。
 第二の実施の形態は第一の実施の形態と組み合わせてもよい。つまり、第一の実施の形態で説明した処理手順による指示を無視するユーザ装置UEに対してIMS用のベアラを強制的に切断することで、暗号化されたVoLTEによる通話を不可能にするようにしてもよい。
 <第一の実施の形態及び第二の実施の形態に関する補足>
 第一の実施の形態及び第二の実施の形態では、S8HR方式によるVoLTEローミングをサポートし、S8HR方式によるローミング中のユーザ装置に対して合法的傍受を行う前提で説明したが、第一の実施の形態及び第二の実施の形態は、ホーム網に在圏しているユーザ装置に対して合法的傍受を行う場合にも適用することができる。例えば、第一の実施の形態に係るSGW2は、ホーム網内に在圏しているユーザ装置UEが合法的傍受の対象であった場合に、当該ユーザ装置UEに対して「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」をMME1を介して送信するようにしてもよい。これにより、ホーム網に在圏しているユーザ装置UEは、IPSecによる暗号化を行わずに通信を行うことになるため、SGW2はIMS呼の合法的傍受を行うことが可能になる。
 また、例えば第二の実施の形態に係るSGW2は、ホーム網内に在圏しているユーザ装置UEが合法的傍受の対象であり、かつ、IMS用のベアラで送受信されるパケットが暗号化されている場合、当該ユーザ装置UEのIMS用のベアラを切断すると共に、「IMS用のベアラの確立を禁止することを指示する情報」をMME1を介してユーザ装置UEに送信するようにしてもよい。これにより、ホーム網に在圏しているユーザ装置UEは、暗号化されたVoLTEによる通話が不可能になる。
 <機能構成>
 以下、各実施の形態の動作を実行するCF3、SGW2、MME1及びユーザ装置UEの機能構成例を説明する。
 (CF)
 図9は、各実施の形態に係るCFの機能構成の一例を示す図である。図9に示すように、CF3は、信号受信部101と、信号送信部102と、管理部103と、判定部104とを有する。図9は、CF3において本発明の実施の形態に特に関連する機能部のみを示すものであり、少なくともLTE(5Gを含む)に準拠した動作を行うための図示しない機能も有するものである。また、図9に示す機能構成は一例に過ぎない。本実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。ただし、これまでに説明したCF3の処理の一部(例:第一の実施の形態及び第二の実施の形態のうちいずれか一方、特定の1つ又は複数の変形例のみ等)を実行可能としてもよい。
 信号受信部101及び信号送信部102は、SGW2との間で各種信号(メッセージ)の送受信を行う機能を有する。管理部103は、合法的傍受の対象であるユーザ装置UEの識別子を管理する機能を有する。また、管理部103は、合法的傍受の対象であるユーザ装置UEの識別子のリストを、信号送信部102を介してSGW2に通知(送信)するようにしてもよい。判定部104は、SGW2から受け取ったパケットが暗号化されているか否かを判定する機能を有する。
 (SGW)
 図10は、各実施の形態に係るSGWの機能構成の一例を示す図である。図10に示すように、SGW2は、信号受信部201と、信号送信部202と、判定部203と、指示部204と、通信傍受部205とを有する。図10は、SGW2において本発明の実施の形態に特に関連する機能部のみを示すものであり、少なくともLTE(5Gを含む)に準拠した動作を行うための図示しない機能も有するものである。また、図10に示す機能構成は一例に過ぎない。本実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。ただし、これまでに説明したSGW2の処理の一部(例:第一の実施の形態及び第二の実施の形態のうちいずれか一方、特定の1つ又は複数の変形例のみ等)を実行可能としてもよい。
 信号受信部201及び信号送信部202は、基地局eNB、MME1、CF3及びPGW4との間で各種信号(メッセージ)の送受信を行う機能を有する。
 判定部203は、ユーザ装置UEが合法的傍受の対象であるか否か又はローミングユーザであるか否かを判定する機能を有する。また、判定部203は、ユーザ装置UEが確立しているベアラがIMS用のベアラであり、かつ、当該ユーザ装置UEが合法的傍受の対象であるか否か(又はローミングユーザであるか否か)を判定するようにしてもよい。なお、判定部203は、ユーザ装置UEが合法的傍受の対象であるか否かを、CF3に問い合わせることで判定するようにしてもよい。
 また、判定部203は、IMS用のベアラにおいてユーザ装置UEから送信されるメッセージが暗号化されているか否かを判定する機能を有する。なお、判定部203は、ユーザ装置UEから送信されるメッセージが暗号化されているか否かを、CF3に問い合わせることで判定するようにしてもよい。
 指示部204は、ユーザ装置UEが合法的傍受の対象である場合、又は、ローミングユーザである場合、パケットを暗号化せずにIMS装置と送受信すべきことをユーザ装置UEに指示する情報(「IMS装置との間で送受信するパケットを暗号化すべきではないことを指示する情報」)を、信号送信部202を介してMME1に送信する機能を有する。なお、指示部204は、ユーザ装置UEが確立しているベアラがIMS用のベアラであり、かつ、当該ユーザ装置UEが合法的傍受の対象である(又はローミングユーザである)場合に、パケットを暗号化せずにIMS装置と送受信すべきことをユーザ装置UEに指示する情報を、信号送信部202を介してMME1に送信するようにしてもよい。
 また、指示部204は、IMS用のベアラにおいてユーザ装置UEから送信されるメッセージが暗号化されている場合、IMS装置向けのベアラを切断することを指示するメッセージ(IMS用のベアラを切断することを指示するメッセージ)に、IMS装置向けのベアラの確立を禁止することをユーザ装置UEに指示する情報(IMS用のベアラの確立を禁止することを指示する情報)を含めて、信号送信部202を介してMME1に送信する機能を有する。なお、IMS装置向けのベアラの確立を禁止することをユーザ装置UEに指示する情報には、同一のPLMNに在圏している間、切断されたPDNと同一のPDNを指定する(IMS装置向けのベアラを確立するための)PDN Connectivity Requestの送信を禁止する情報が含まれていてもよい。
 通信傍受部205は、合法的傍受の対象であるユーザ装置UEのIMS用のベアラを介して送受信されるパケットを傍受する機能を有する。通信傍受部205は、合法的傍受の対象であるユーザ装置UEのIMS用のベアラを介して送受信されるパケットをキャプチャし、キャプチャしたパケットを信号送信部202を介してCF3に送信するようにしてもよい。
 (MME)
 図11は、各実施の形態に係るMMEの機能構成の一例を示す図である。図11に示すように、MME1は、信号受信部301と、信号送信部302と、呼処理部303とを有する。図11は、MME1において本発明の実施の形態に特に関連する機能部のみを示すものであり、少なくともLTE(5Gを含む)に準拠した動作を行うための図示しない機能も有するものである。また、図11に示す機能構成は一例に過ぎない。本実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。ただし、これまでに説明したMME1の処理の一部(例:第一の実施の形態及び第二の実施の形態のうちいずれか一方、特定の1つ又は複数の変形例のみ等)を実行可能としてもよい。
 信号受信部301及び信号送信部302は、ユーザ装置UE、基地局eNB、及びSGW2との間で各種信号(メッセージ)の送受信を行う機能を有する。呼処理部303は、アタッチ処理、EPSベアラの確立などの各種の呼処理を行う機能を有する。また、呼処理部303は、SGW2から、パケットを暗号化せずにIMS装置と送受信すべきことをユーザ装置UEに指示する情報を含むCreate Session Responseを受信し、パケットを暗号化せずにIMS装置と送受信すべきことをユーザ装置UEに指示する情報を含むAttach Accept又はActivate default EPS bearer Context Requestを、信号送信部302を介してユーザ装置UEに送信する機能を有する。
 また、呼処理部303は、SGW2から、IMS用のベアラの確立を禁止することをユーザ装置UEに指示する情報を含むDelete Bearer Requestメッセージを受信し、IMS用のベアラの確立を禁止することをユーザ装置UEに指示する情報を含むDeactivate Bearer Requestメッセージをユーザ装置UEに送信する機能を有する。
 (ユーザ装置)
 図12は、各実施の形態に係るユーザ装置の機能構成の一例を示す図である。図12に示すように、ユーザ装置UEは、信号受信部401と、信号送信部402と、呼処理部403とを有する。図12は、ユーザ装置UEにおいて本発明の実施の形態に特に関連する機能部のみを示すものであり、少なくともLTE(5Gを含む)に準拠した動作を行うための図示しない機能も有するものである。また、図12に示す機能構成は一例に過ぎない。本実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。ただし、これまでに説明したユーザ装置UEの処理の一部(例:第一の実施の形態及び第二の実施の形態のうちいずれか一方、特定の1つ又は複数の変形例のみ等)を実行可能としてもよい。
 信号受信部401及び信号送信部402は、基地局eNB、MME1、SGW2及びP-CSCF5との間で各種信号(メッセージ)の送受信を行う機能を有する。
 呼処理部403は、アタッチ処理、EPSベアラの確立、IMS呼を確立するための各種のSIPメッセージの送受信などを行う機能を有する。また、呼処理部403は、MME1から、パケットを暗号化せずにIMS装置と送受信すべきことをユーザ装置UEに指示する情報を受け取った場合、1回目のIMS登録処理で送信するSIP Registerメッセージに、IPSecによる暗号化を行わないことを示す情報を含めてP-CSCF5に送信する。
 また、呼処理部403は、MME1からIMS用のベアラの確立を禁止することをユーザ装置UEに指示する情報を含むDeactivate Bearer Requestを受け取った場合、IMS用のベアラを切断すると共に、再度IMS用のベアラの確立を行わないようにする。
 また、呼処理部403は、MME1からIMS用のベアラの確立を禁止することをユーザ装置UEに指示する情報が、バックオフタイマが満了するまでの間、切断されたPDNと同一のPDNを指定する(IMS装置向けのベアラを確立するための)PDN Connectivity Requestの送信を禁止する情報と、バックオフタイマ値とを組み合わせた情報である場合、バックオフタイマが満了するまでの間、IMS用のベアラを確立しないようにしてもよい。なお、当該バックオフタイマが無限大に設定されている場合、呼処理部403は、同一のPLMN内に在圏している間、IMS用のベアラを確立しないようにする。
 また、呼処理部403は、MME1からIMS用のベアラの確立を禁止することをユーザ装置UEに指示する情報に、同一のPLMN内に存在する限り、切断されたPDNと同一のPDNを指定する(IMS装置向けのベアラを確立するための)PDN Connectivity Requestの送信を禁止することを示す情報が含まれている場合、呼処理部403は、同一のPLMN内に在圏している間、IMS用のベアラを確立しないようにする。
 <ハードウェア構成>
 上記各実施の形態の説明に用いたブロック図(図9~図12)は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及び/又はソフトウェアの任意の組み合わせによって実現される。また、各機能ブロックの実現手段は特に限定されない。すなわち、各機能ブロックは、物理的及び/又は論理的に結合した1つの装置により実現されてもよいし、物理的及び/又は論理的に分離した2つ以上の装置を直接的及び/又は間接的に(例えば、有線及び/又は無線)で接続し、これら複数の装置により実現されてもよい。
 例えば、各実施の形態におけるユーザ装置UE、MME1、SGW2及びCF3は、本発明の通信方法の処理を行うコンピュータとして機能してもよい。図13は、各実施の形態に係るユーザ装置、MME、SGW及びCFのハードウェア構成の一例を示す図である。上述のユーザ装置UE、MME1、SGW2及びCF3は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。
 なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。ユーザ装置UE、MME1、SGW2及びCF3のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
 ユーザ装置UE、MME1、SGW2及びCF3における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることで、プロセッサ1001が演算を行い、通信装置1004による通信、メモリ1002及びストレージ1003におけるデータの読み出し及び/又は書き込みを制御することで実現される。
 プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、CF3の信号受信部101、信号送信部102、管理部103及び判定部104、SGW2の信号受信部201、信号送信部202、判定部203、指示部204及び通信傍受部205、MME1の信号受信部301、信号送信部302及び呼処理部303、ユーザ装置UEの信号受信部401、信号送信部402及び呼処理部403は、プロセッサ1001で実現されてもよい。
 また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュール又はデータを、ストレージ1003及び/又は通信装置1004からメモリ1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、各実施の形態で説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、CF3の信号受信部101、信号送信部102、管理部103及び判定部104、SGW2の信号受信部201、信号送信部202、判定部203、指示部204及び通信傍受部205、MME1の信号受信部301、信号送信部302及び呼処理部303、ユーザ装置UEの信号受信部401、信号送信部402及び呼処理部403は、メモリ1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001で実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップで実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。
 メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つで構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、各実施の形態に係る通信方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。
 ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD-ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つで構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及び/又はストレージ1003を含むデータベース、サーバその他の適切な媒体であってもよい。
 通信装置1004は、有線及び/又は無線ネットワークを介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。例えば、CF3の信号受信部101及び信号送信部102、SGW2の信号受信部201及び信号送信部202、MME1の信号受信部301及び信号送信部302、ユーザ装置UEの信号受信部401及び信号送信部402は、通信装置1004で実現されてもよい。
 入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
 また、プロセッサ1001及びメモリ1002などの各装置は、情報を通信するためのバス1007で接続される。バス1007は、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。
 また、ユーザ装置UE、MME1、SGW2及びCF3は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つで実装されてもよい。
 <まとめ>
 以上、実施の形態によれば、合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機であって、前記ユーザ装置が合法的傍受の対象であるか否か、又は、ローミングユーザであるか否かを判定する判定部と、前記ユーザ装置が合法的傍受の対象である場合、又は、ローミングユーザである場合、前記パケットを暗号化せずに前記IMS装置と送受信すべきことを前記ユーザ装置に指示する情報を移動管理交換機に送信する送信部と、を有する交換機が提供される。この交換機によれば、S8HR方式によるVoLTEローミングが行われる場合に、在圏網側で、暗号化されたVoLTE通信を排除するように制御することが可能な技術が提供される。
 また、前記判定部は、前記ユーザ装置が合法的傍受の対象であるか否かを、前記制御する制御装置に問い合わせることで判定するようにしてもよい。これにより、ユーザ装置UEが合法的傍受の対象であるか否かの管理をCF3に任せることが可能になる。
 また、実施の形態によれば、合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機であって、前記IMS装置向けのベアラにおいて前記ユーザ装置から送信されるパケットが暗号化されているか否かを判定する判定部と、前記ユーザ装置から送信されるパケットが暗号化されている場合、前記IMS装置向けのベアラを切断することを指示するメッセージを移動管理交換機に送信すると共に、該メッセージに前記IMS装置向けのベアラの確立を禁止することを前記ユーザ装置に指示する情報を含めて前記移動管理交換機に送信する送信部と、を有する交換機が提供される。この交換機によれば、S8HR方式によるVoLTEローミングが行われる場合に、在圏網側で、暗号化されたVoLTE通信を排除するように制御することが可能な技術が提供される。
 また、前記判定部は、前記ユーザ装置から送信されるパケットが暗号化されているか否かを、前記制御装置に問い合わせることで判定するようにしてもよい。これにより、交換機は、ユーザ装置から送信されるパケットが暗号化されているか否かの判断をCF3に任せることが可能になる。
 また、前記IMS装置向けのベアラの確立を禁止することを前記ユーザ装置に指示する情報には、同一のPLMNに在圏している間、前記IMS装置向けのベアラを確立するためのPDN Connectivity Requestの送信を禁止する情報が含まれるようにしてもよい。これにより、ユーザ装置UEに対して、同一のPLMNに在圏している間、IMS用のベアラを確立させないように明示的に指示することが可能になる。
 また、実施の形態によれば、合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機が実行する通信方法であって、前記ユーザ装置が合法的傍受の対象であるか否か、又は、ローミングユーザであるか否かを判定するステップと、前記ユーザ装置が合法的傍受の対象である場合、又は、ローミングユーザである場合、前記パケットを暗号化せずに前記IMS装置と送受信すべきことを前記ユーザ装置に指示する情報を移動管理交換機に送信するステップと、を有する通信方法。この通信方によれば、S8HR方式によるVoLTEローミングが行われる場合に、在圏網側で、暗号化されたVoLTE通信を排除するように制御することが可能な技術が提供される。
 <各実施の形態の補足>
 本明細書で説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G、5G、FRA(Future Radio Access)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及び/又はこれらに基づいて拡張された次世代システムに適用されてもよい。
 本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。
 判定(判断)は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:trueまたはfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
 本明細書で説明した各実施の形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
 ユーザ装置UEは、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、またはいくつかの他の適切な用語で呼ばれる場合もある。
 本明細書で使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
 以上、本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
 情報の通知は、本明細書で説明した態様/実施形態に限られず、他の方法で行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRCシグナリング、MACシグナリング、ブロードキャスト情報(MIB(Master Information Block)、SIB(System Information Block)))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCメッセージは、RRCシグナリングと呼ばれてもよい。また、RRCメッセージは、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC Connection Reconfiguration)メッセージなどであってもよい。
 なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及び/又はシンボルは信号(シグナル)であってもよい。また、信号はメッセージであってもよい。
 本明細書で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up)(例えば、テーブル、データベースまたは別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。
 入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理してもよい。入出力される情報等は、上書き、更新、または追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
 所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
 本明細書で説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
 SGW2は交換機の一例である。MME1は移動管理交換機の一例である。IMS用のベアラは、IMS装置向けのベアラの一例である。信号送信部202及び指示部204は、送信部の一例である。
 本特許出願は2016年4月25日に出願した日本国特許出願第2016-087512号に基づきその優先権を主張するものであり、日本国特許出願第2016-087512号の全内容を本願に援用する。
UE ユーザ装置
eNB 基地局
1 MME
2 SGW
3 CF
4 PGW
5 P-CSCF
6 S-CSCF
101 信号受信部
102 信号送信部
103 管理部
104 判定部
201 信号受信部
202 信号送信部
203 判定部
204 指示部
205 通信傍受部
301 信号受信部
302 信号送信部
303 呼処理部
401 信号受信部
402 信号送信部
403 呼処理部
1001 プロセッサ
1002 メモリ
1003 ストレージ
1004 通信装置
1005 入力装置
1006 出力装置

Claims (6)

  1.  合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機であって、
     前記ユーザ装置が合法的傍受の対象であるか否か、又は、ローミングユーザであるか否かを判定する判定部と、
     前記ユーザ装置が合法的傍受の対象である場合、又は、ローミングユーザである場合、前記パケットを暗号化せずに前記IMS装置と送受信すべきことを前記ユーザ装置に指示する情報を移動管理交換機に送信する送信部と、
     を有する交換機。
  2.  前記判定部は、前記ユーザ装置が合法的傍受の対象であるか否かを、前記制御する制御装置に問い合わせることで判定する、
     請求項1に記載の交換機。
  3.  合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機であって、
     前記IMS装置向けのベアラにおいて前記ユーザ装置から送信されるパケットが暗号化されているか否かを判定する判定部と、
     前記ユーザ装置から送信されるパケットが暗号化されている場合、前記IMS装置向けのベアラを切断することを指示するメッセージを移動管理交換機に送信すると共に、該メッセージに前記IMS装置向けのベアラの確立を禁止することを前記ユーザ装置に指示する情報を含めて前記移動管理交換機に送信する送信部と、
     を有する交換機。
  4.  前記判定部は、前記ユーザ装置から送信されるパケットが暗号化されているか否かを、前記制御装置に問い合わせることで判定する、
     請求項3に記載の交換機。
  5.  前記IMS装置向けのベアラの確立を禁止することを前記ユーザ装置に指示する情報には、同一のPLMNに在圏している間、前記IMS装置向けのベアラを確立するためのPDN Connectivity Requestの送信を禁止する情報が含まれる、
     請求項4に記載の交換機。
  6.  合法的傍受を制御する制御装置と接続され、ユーザ装置と前記ユーザ装置のホーム網のIMS装置との間で送受信されるパケットを中継する交換機が実行する通信方法であって、
     前記ユーザ装置が合法的傍受の対象であるか否か、又は、ローミングユーザであるか否かを判定するステップと、
     前記ユーザ装置が合法的傍受の対象である場合、又は、ローミングユーザである場合、前記パケットを暗号化せずに前記IMS装置と送受信すべきことを前記ユーザ装置に指示する情報を移動管理交換機に送信するステップと、
     を有する通信方法。
PCT/JP2017/016034 2016-04-25 2017-04-21 交換機及び通信方法 WO2017188149A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201780025040.3A CN109076631A (zh) 2016-04-25 2017-04-21 交换机以及通信方法
US16/096,188 US11350287B2 (en) 2016-04-25 2017-04-21 Switch and communication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016087512A JP2019110354A (ja) 2016-04-25 2016-04-25 交換機及び通信方法
JP2016-087512 2016-04-25

Publications (1)

Publication Number Publication Date
WO2017188149A1 true WO2017188149A1 (ja) 2017-11-02

Family

ID=60160468

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/016034 WO2017188149A1 (ja) 2016-04-25 2017-04-21 交換機及び通信方法

Country Status (4)

Country Link
US (1) US11350287B2 (ja)
JP (1) JP2019110354A (ja)
CN (1) CN109076631A (ja)
WO (1) WO2017188149A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11483886B2 (en) * 2018-12-21 2022-10-25 T-Mobile Usa, Inc. Staggered IMS bearer activation and radio bearer activation in 5G non-standalone networks
US10694457B1 (en) * 2019-02-21 2020-06-23 At&T Intellectual Property I, L.P. Volte roaming using general purpose packet data access

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150229675A1 (en) * 2008-07-24 2015-08-13 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception for 2g/3g equipment interworking with evolved packet system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232368B (zh) 2007-01-23 2011-06-01 华为技术有限公司 一种分配媒体流密钥的方法和多媒体子系统
CN101494538B (zh) 2008-01-23 2014-04-02 华为技术有限公司 一种数据传输控制方法及通讯系统以及加密控制网元
US8264956B2 (en) * 2009-02-27 2012-09-11 Cisco Technology, Inc. Service redundancy in wireless networks
US9083587B2 (en) * 2009-08-21 2015-07-14 Cisco Technology, Inc. Port chunk allocation in network address translation
JP4885297B1 (ja) 2010-10-04 2012-02-29 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動管理ノード、サービングゲートウェイ装置、パケットデータネットワークゲートウェイ装置、ポリシー制御装置及びパケット交換機
EP2941936B1 (en) * 2013-01-03 2019-09-11 Intel Corporation Apparatus, system and method of lawful interception (li) in a cellular network
CN105075182B (zh) 2013-02-07 2019-01-04 诺基亚技术有限公司 用于通过提供安全性信息来允许合法拦截的方法
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US20170085704A1 (en) * 2014-02-03 2017-03-23 Nokia Solutions And Networks Oy SECURITY METHOD AND SYSTEM FOR INTER-NODAL COMMUNICATION FOR VoIP LAWFUL INTERCEPTION
WO2016176661A1 (en) * 2015-04-29 2016-11-03 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
US10582379B2 (en) * 2015-08-28 2020-03-03 Lg Electronics Inc. Method for supporting and setting IPsec in mobile communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150229675A1 (en) * 2008-07-24 2015-08-13 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception for 2g/3g equipment interworking with evolved packet system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ITSUMA TANAKA: "Reply LS on VoLTE Roaming Architecture", 3GPP TSG-SA WG2 MEETING #111 S 2-153012, 23 October 2015 (2015-10-23), pages 22 - 23, XP005104108 *

Also Published As

Publication number Publication date
US11350287B2 (en) 2022-05-31
JP2019110354A (ja) 2019-07-04
CN109076631A (zh) 2018-12-21
US20190141521A1 (en) 2019-05-09

Similar Documents

Publication Publication Date Title
US10694404B2 (en) Isolated E-UTRAN operation
EP2521414B1 (en) Traffic offload method, traffic offload function entity and traffic offload system
US20100226314A1 (en) Method for user equipment performing direct communications via hnb access systems
US9794973B2 (en) Method and apparatus for providing proximity service
EP3370393B1 (en) Method for supporting an emergency call in a mobile communication system
JP2014523161A (ja) Apn特定情報又は非apn特定情報に基づいて実行されるローカルネットワークを介したトラヒックオフロード
WO2016085001A1 (ko) 스몰셀 환경을 지원하는 무선 접속 시스템에서 위치 비밀성 보호를 지원하는 방법 및 장치
KR20110063642A (ko) 이동 노드, 보안 게이트웨이, 및 패킷 데이터 네트워크 게이트웨이
KR20130079564A (ko) Ue가 주택/기업 네트워크 커버리지 밖으로 이동할 때 로컬 gw와의 연결을 해제시키는 방법 및 장치
CN111447675A (zh) 通信方法和相关产品
JPWO2016185962A1 (ja) 移動通信システム、通信制御装置、移動管理エンティティ及び移動通信方法
EP3864813B1 (en) Indication of evolved packet system fallback capability
WO2012116623A1 (zh) 一种移动通信系统和组网方法
US10917867B2 (en) Optimized handling of a UE in MICO mode with entire PLMN as registration area
EP2790457B1 (en) Method and device for processing local access connection
KR20180020246A (ko) 모바일 통신 네트워크의 핸드오버 성능들을 발견하기 위한 방법, 모바일 통신 네트워크의 핸드오버 성능들을 발견하기 위한 시스템, 사용자 장비, 프로그램 및 컴퓨터 프로그램 제품
WO2017188149A1 (ja) 交換機及び通信方法
CN106470397B (zh) WiFi网络中获取终端位置的方法、终端、LTE通信设备及系统
WO2011038609A1 (zh) 本地连接信息的发送方法及装置
WO2013183316A1 (ja) 通信システム
JP6681892B2 (ja) Sip制御装置、移動通信システム及び通信制御方法
WO2024067619A1 (zh) 通信方法和通信装置
US20230362862A1 (en) Multi-usim device accessing services of a second cellular network through a first cellular network via a gateway
JPWO2016185964A1 (ja) 移動通信システム、通信制御装置、移動管理エンティティ及び移動通信方法
KR20160084516A (ko) VoLTE(Voice over Long Term Evolution) 시스템 및 그 제어방법과 및 이 시스템에 포함되는 PGW(PDN Gateway) 및 CSCF(Call Session Control Function)과 그 제어방법

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17789432

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 17789432

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP