ES2303980T3 - Procedimiento y elementos de red para duplicacion de contenido en redes de paquetes. - Google Patents

Procedimiento y elementos de red para duplicacion de contenido en redes de paquetes. Download PDF

Info

Publication number
ES2303980T3
ES2303980T3 ES05023265T ES05023265T ES2303980T3 ES 2303980 T3 ES2303980 T3 ES 2303980T3 ES 05023265 T ES05023265 T ES 05023265T ES 05023265 T ES05023265 T ES 05023265T ES 2303980 T3 ES2303980 T3 ES 2303980T3
Authority
ES
Spain
Prior art keywords
protocol
content
information
parameters
duplication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES05023265T
Other languages
English (en)
Inventor
Pieter Rappe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Siemens Corp
Original Assignee
Siemens AG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Siemens Corp filed Critical Siemens AG
Application granted granted Critical
Publication of ES2303980T3 publication Critical patent/ES2303980T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento para duplicar contenido de comunicaciones en una red de telecomunicaciones, en el que el contenido se transporta en un protocolo de comunicaciones por capas que comprende al menos una capa de protocolo, caracterizado por las etapas de: - recibir primeros datos que identifican el contenido que va a duplicarse; - recibir segundos datos que identifican una capa de protocolo más baja que va a duplicarse; y - duplicar el contenido según se identifica mediante dichos primeros datos que incluyen toda la información de protocolo de la capa de protocolo más baja según se identifica mediante dichos segundos datos, incluyendo además toda la información de protocolo de capas superiores.

Description

Procedimiento y elementos de red para duplicación de contenido en redes de paquetes.
La presente invención se refiere en general a duplicación de paquetes en redes de telecomunicaciones. En particular, la presente invención se refiere a un procedimiento mejorado y elementos de red mejorados para soportar operaciones de interceptación legales avanzadas en redes de telecomunicaciones IP.
La interceptación legal (LI, Lawful Interception) es el acceso oficial aprobado legalmente a comunicaciones, tal como llamadas telefónicas o mensajes de correo electrónico, de un usuario bajo vigilancia. En general, LI es un proceso de seguridad en el que un operador de red o proveedor de servicios da acceso a las comunicaciones de individuos privados u organizaciones a funcionarios encargados del cumplimiento de la ley. Las leyes específicas de cada país regulan los procedimientos de interceptación legal en el mundo.
Una orden judicial LI puede permitir a la autoridad la grabación de los contenidos de comunicaciones reales. Para garantizar que los resultados de la observación son, por ejemplo, admisibles como prueba en un tribunal, es imprescindible que se etiqueten de manera apropiada durante el proceso de grabación. El etiquetado puede incluir la identidad (codificada) del usuario observado, fecha y hora de la grabación, una identificación única de las comunicaciones grabadas, y otra información. Las organizaciones de normalización tales como ETSI y 3GPP han creado, o están actualmente definiendo, normas para facilitar la realización económica de interceptación legal que cumpla la legislación y las convenciones nacionales e internacionales.
En redes de telecomunicaciones conmutadas de circuitos, la central telefónica es el elemento de red en el que se duplica el contenido de comunicación. La conexión original normalmente no se ve afectada, y una copia del contenido de comunicaciones, normalmente bidireccional, se pasa a una instalación de monitorización o centro de monitorización para su grabación.
Como las redes de telecomunicaciones evolucionan de redes basadas en conmutación de circuitos a redes de paquetes, y en particular basadas en protocolo de Internet (IP, Internet Protocol), los esquemas LI tradicionales desarrollados para interceptar comunicaciones conmutadas de circuitos se sustituyen por esquemas LI que tratan mejor las infraestructuras de red basada en paquetes y sus capacidades. En redes de telecomunicaciones basadas en IP, normalmente hay una separación funcional y física entre la entidad de control de portadora y la entidad de control de llamadas. La entidad de control de portadora se denomina a menudo también la pasarela de medios (MG, Media Gateway), y la entidad de control de llamadas comprende a menudo un controlador de pasarela de medios (MGC, Media Gateway Controller). Un protocolo de control de pasarela tal como ITU-T H.248 o IETF MeGaCo se utiliza para la comunicación entre el MGC y la MG.
El elemento de red que realiza la duplicación de contenido de comunicaciones en un entorno IP se denomina a menudo punto de acceso de interceptación (IAP, Interception Access Point). Una variedad de elementos de red puede servir como IAP para una interceptación dada, que incluye pero no se limita a MG, una pasarela de acceso, o un servidor de medios. En general, cualquier dispositivo controlable por medio de un protocolo de control de pasarela puede servir como IAP.
Los protocolos de control de pasarela H.248 y Megaco, tal como están implementados actualmente, permiten a la entidad de control de llamadas ordenar a un IAP crear y reenviar una copia de un contenido de llamada o contenido de comunicaciones a la instalación o centro de monitorización. Sin embargo, con cualquier protocolo, sólo está disponible esta función de interceptación básica de crear y reenviar una copia de los contenidos de comunicaciones reales. De manera desventajosa, no pueden proporcionársele al centro de monitorización de manera flexible datos de interceptación avanzada y/o etiquetado apropiado de la llamada interceptada.
En los documentos EP 1.528.774 A y EP 1.265.454 A se proporcionan antecedentes técnicos adicionales.
Por lo tanto, es un objeto de la presente invención proporcionar un procedimiento novedoso para duplicación de contenido en una red de telecomunicaciones. Es otro objeto de la presente invención proporcionar un nodo de duplicación de contenido mejorado para una red de telecomunicaciones. Es aún otro objeto de la presente invención proporcionar una entidad de control de llamadas mejorada para una red de telecomunicaciones.
Según la invención, se proporciona un procedimiento para duplicar contenido de comunicaciones en una red de telecomunicaciones, en el que el contenido se transporta en un protocolo de comunicaciones por capas que comprende al menos una capa de protocolo, comprendiendo el procedimiento las etapas de:
- recibir primeros datos que identifican el contenido que va a duplicarse;
- recibir segundos datos que identifican capas de protocolo más bajas que van a duplicarse; y
- duplicar el contenido según se identifica mediante dichos primeros datos incluyendo toda la información de protocolo de la capa de protocolo más baja según se identifica mediante dichos segundos datos, incluyendo además toda la información de protocolo de capas superiores.
Una ventaja del mismo es que, por medio de los segundos datos, puede verse influenciada la profundidad de protocolo de la duplicación. Por ejemplo, si el contenido se transporta mediante los protocolos RTP (Real-Time Protocol, protocolo de tiempo real), UDP (User Datagram Protocol, protocolo de datagrama de usuario), e IP (protocolo de Internet), entonces por medio de los segundos datos podría seleccionarse para la duplicación el contenido solo, o el contenido más toda la información de protocolo RTP (de la cual el contenido es la carga útil), o todo el tráfico IP asociado con el contenido que va a duplicarse.
Una aplicación preferida del procedimiento de duplicación es la interceptación legal (LI), en la que el contenido duplicado y la información de protocolo junto con etiquetas y/o parámetros, si es aplicable, se reenvían a una instalación de monitorización o centro de monitorización.
La invención también proporciona un nodo de duplicación de contenido, tal como una MG o pasarela de acceso, configurada para implementar la presente invención.
La invención también proporciona una entidad de control de llamadas tal como un MGC para suministrar, utilizando medios de protocolo de control, información y/o instrucciones a un nodo de duplicación de contenido para controlar el procedimiento de la invención.
A continuación, se describirán realizaciones de la invención con referencia a los dibujos, en los que:
la figura 1 muestra una configuración de red para desarrollar la presente invención;
la figura 2 muestra duplicación o interceptación de contenido de comunicación en diversos niveles de protocolo;
la figura 3 muestra una visión global funcional de una configuración de interceptación legal; y
la figura 4 muestra información de interceptación auxiliar que puede reenviarse conjuntamente con el contenido de comunicación para diversas configuraciones de interceptación.
En la figura 1, se muestra una configuración 100 de red a modo de ejemplo que comprende un terminal 102 de usuario conectado a través de una primera sección 104 de red, una pasarela 106 de medios (MG), y una segunda sección 110 de red hasta un destino 112. La MG 106 se controla mediante un controlador 108 de pasarela de medios (MGC) según cualquier protocolo de control de pasarela (de medios) tal como H.248 y Megaco. En la MG 106, el contenido se duplica según la invención y se reenvía a través de una tercera sección 114 de red a un destino 116 de duplicación (mostrado con líneas discontinuas).
La MG 106 realiza la duplicación del contenido de comunicación a y desde el terminal 102 de usuario bajo el control del MGC 108, que a su vez puede controlarse mediante alguna otra entidad de red (no mostrada). Debe observarse que, con referencia a la relación de comunicación del terminal, el MGC 108 actúa como una entidad de control de llamadas (CCE, Call Control Entity), mientras que la MG 106 actúa como un nodo de duplicación de contenido.
Los protocolos de control de pasarela (de medios) existentes tales como H.248 y Megaco permiten que la CCE ordene al nodo de duplicación de contenido reenviar los contenidos de llamada o contenidos de comunicaciones reales al destino 116 de duplicación. Sin embargo, los protocolos de control de pasarela existentes, no permiten que la CCE ordene al nodo de duplicación de contenido incluir información de protocolo de aquellos protocolos en los que está embebido el contenido de llamada. Dicho de otro modo, con protocolos de control de pasarela existentes, la sobrecarga de protocolo se elimina de los contenidos de comunicación y por lo tanto se pierde en el destino 116 de dupli-
cación.
Según la invención, se proporcionan ampliaciones de protocolo que permiten que la CCE ordene al nodo de duplicación de contenido incluir cualquier nivel o capa de protocolo por debajo del contenido de comunicación real, es decir, cualquier "sobrecarga" necesaria para transmitir la voz o datos en la red de comunicaciones.
Este procedimiento se ilustra con referencia a la figura 2 utilizando un flujo de contenido de comunicación de voz sobre IP (VoIP, Voice over IP) típico como ejemplo. En la figura 2(a), se muestran esquemáticamente los datos de conexión originales que comprenden contenido 202 de llamada (CC, Call Content), información 204 de protocolo de protocolo de tiempo real (RTP), información 206 de protocolo de protocolo de datagrama de usuario (UDP), e información 208 de protocolo de protocolo de Internet (IP). Debe observarse que "información de protocolo" puede referirse a cualquier información de protocolo tal como cabeceras, colas, contadores de paquetes, identificadores de carga útil, indicadores de prioridad, parámetros, etiquetas, y otra información incluida para permitir la comunicación en la capa de protocolo respectiva conforme a la(s) norma(s) nacionales o internacionales respectivas.
Cuando se ordena por la CCE (en el ejemplo de la figura 1: MGC 108), el nodo de duplicación de contenido (en el ejemplo de la figura 1: MG 106) puede duplicar todo el paquete IP que comprende el datagrama UDP, que comprende a su vez el paquete RTP, que comprende a su vez el contenido de comunicación CC real (que puede ser voz o datos codificados), tal como se muestra en la figura 2 (b). Con ese fin, el MGC 108 instruye a la MG 106 por medio de primeros datos en cuanto a qué contenido de equipo terminal ha de duplicarse, y por medio de segundos datos que se requiere duplicación de nivel IP, con lo que la MG 106 duplica el contenido de comunicación asociado con el equipo 102 terminal incluyendo información de protocolo IP e información de protocolo de capas de protocolo superio-
res.
El contenido 202b.. 208b duplicado puede encapsularse en un protocolo de transporte según las capacidades del destino de duplicación. En el ejemplo de la figura 2(b)-(f), el contenido duplicado se envía en la forma de datagramas UDP sobre IP al destino 116 de duplicación. La información de protocolo necesaria para esta encapsulación se muestra esquemáticamente como información 212b de protocolo de entrega IP e información 210b de protocolo de entrega UDP. En el esquema de la figura 2(b)-(f), esta información de protocolo de entrega se muestra dentro de líneas discontinuas.
También puede ordenársele a la MG 106 mediante el MGC 108 que incluya etiquetas u otros parámetros, o bien recibidos desde el MGC 108 e insertados de manera transparente en el flujo de datos para el destino 116 de duplicación como etiquetas 216b de entidad de control de llamadas (CCEL, Call Control Entity Labels), o bien creados por la MG 106 e insertados en el flujo de datos para el destino 116 de duplicación como etiquetas 214b de pasarela de medios (MGL, Media Gateway Label). Estas etiquetas o parámetros, CCEL y MGL, se comentarán adicionalmente posteriormente y se muestran en la figura 2(b)-(e) dentro de líneas de puntos.
Pueden proporcionarse terceros datos a la MG 106 que especifican, para cada capa de protocolo que ha de duplicarse según los segundos datos, la cantidad de detalle que ha de duplicarse. Por ejemplo, cierta información de protocolo incluida en el flujo 202.. 208 de contenido de la conexión original puede servir para mitigar el efecto de errores de transmisión, por ejemplo incluyendo un esquema de codificación de redundancia. Sin embargo, puede no ser deseable recibir tal información de protocolo en el destino 116 de duplicación, ya que por ejemplo la tercera sección 114 de red puede emplear su propio esquema de corrección de errores, haciendo que cualquier otro esquema de corrección de errores no tenga sentido. En otras realizaciones, la cantidad de detalle que ha de duplicarse se reducirá según los terceros datos para ahorrar ancho de banda en la tercera sección 114 de red a través de la cual cruza la información duplicada.
La CCE (por ejemplo, el MGC 108) también puede ordenar al nodo de duplicación de contenido (por ejemplo, la MG 106) que cree los siguientes duplicados:
- toda la información 202c.. 206c por encima de la capa IP, es decir, la información de protocolo de la capa UDP y todas las capas superiores, tal como se muestra en la figura 2 (c); o
- toda la información 202d.. 204d de protocolo de la capa RTP y todas las capas superiores, tal como se muestra en la figura 2 (d); o
- sólo el contenido de llamada o el contenido 202e de conexión, tal como se muestra en la figura 2 (e).
Como anteriormente, esto se consigue mediante el MGC 108 que instruye a la MG 106 por medio de primeros datos en cuanto a qué contenido de equipo terminal ha de duplicarse, y por medio de segundos datos qué duplicación de nivel se requiere (UDP, RTP, CC), con lo que la MG 106 duplica el contenido de comunicación asociado con el equipo 102 terminal de referencia incluyendo información de protocolo UDP, RTP e información de protocolo de todas las capas de protocolo superiores, respectivamente.
El contenido duplicado puede encapsularse de nuevo en un protocolo de transporte según las capacidades del destino de duplicación, tal como se describió con más detalles con referencia a la figura 2(b) anterior. Como anteriormente, opcionalmente puede ordenársele a la MG 106 por el MGC 108 que incluya etiquetas u otros parámetros, o bien recibidos desde el MGC 108 e insertados de manera transparente en el flujo de datos al destino 116 de duplicación como etiquetas 216c..e de entidad de control de llamadas (CCEL), o bien creados por la MG 106 e insertados en el flujo de datos para el destino 116 de duplicación como etiquetas 214c..e de pasarela de medios (MGL).
Debe observarse que puede ser deseable o incluso necesario convertir el contenido de comunicación o contenido de llamada antes de reenviar el contenido duplicado al destino 216 de duplicación, por ejemplo si la comunicación es una llamada de voz que utiliza un códec no soportado por el destino 216 de duplicación. En tales casos, la MG 106 puede opcionalmente transcodificar el contenido de llamada a un formato más favorable. La modificación o transcodificación del contenido de comunicación también puede aplicarse a comunicaciones encriptadas. El reenvío de contenido de comunicación transcodificado o convertido de otro modo se muestra esquemáticamente en la figura 2(f). Deberá observarse que la transcodificación o conversión de contenido puede por supuesto aplicarse conjuntamente con cualquiera de las diferentes capas de la duplicación de información de protocolo tal como se describió con referencia a la figura 2(b) - (e) anteriormente.
Tal como se indicó anteriormente, la presente invención puede realizarse preferiblemente en una implementación de interceptación legal. La figura 3 muestra una visión global funcional de una configuración de interceptación legal a modo de ejemplo que comprende una función 302 de administración (ADMF, Administration Function); un elemento 304 de control de interceptación (ICE, Interception Control Element), que presenta una función de acceso de interceptación 2 (IAF2, Interception Access Function 2); y un elemento 306 que presenta una función de acceso de interceptación 3 (IAF3, Interception Access Function 3). La configuración LI de la figura 3 comprende además funciones 308, 310 de entrega (DF2 y DF3); y una función 312 de monitorización de cumplimiento de la ley (LEMF, Law Enforcement Monitoring Function), ubicada normalmente en una agencia encargada del cumplimiento de la ley (LEA, Law Enforcement Agency). Una descripción más detallada de los elementos, interfaces X1_1, X1_2, X1_3, X2, X3, Mc, e interfaces HI1.. 3 de traspaso, tal como se muestra en la figura 3, pueden encontrarse en 3GPP TS 33.107. En general, el contenido de llamada real se entrega a la LEMF 312 a través de la DF3 310, mientras que la información relacionada con interceptación (IRI, Intercept Related Information) se entrega a través de la DF2 308.
Aplicando la estructura funcional presentada en la figura 3 a la configuración de red a modo de ejemplo de la figura 1, el elemento de control de llamada, o MGC 108, actuaría como ICE 304 con referencia al terminal 102. El nodo de duplicación de contenido, o MG 106, actuaría como IAF3 306 con referencia al terminal 102. El nodo de duplicación de contenido a veces también se denomina punto de acceso de interceptación (IAP) en un contexto LI. La tercera sección 114 de red y el destino 116 de duplicación, tal como se muestra en la figura 1, representan esquemáticamente las funciones 308, 310 de entrega y la LEMF 312 de la figura 3. En funcionamiento, la ADMF 302 ejerce control sobre la interceptación controlando el MGC 108 que a su vez controla la MG 106 en consecuencia.
Con la invención, y tal como se explicó con referencia a la duplicación de contenido anteriormente, la información de interceptación legal recibida en la LEMF 312 puede comprender la siguiente información:
- el contenido de llamada real acompañado de toda la información de protocolo de un nivel deseado de profundidad de protocolo, por ejemplo toda la información contenida en la capa de red OSI o en la capa de Internet, o cualquier subconjunto de la misma;
- etiquetas, parámetros, y otra información pasada desde el ICE al IAP para la inclusión en la información enviada a la LEMF 312; tales etiquetas o parámetros pueden comprender una identificación de objetivo, una identificación de conexión, y/o una identidad de control de interceptación; y/o
- etiquetas, parámetros, y otra información creada por el IAP para su inclusión en la información enviada a la LEMF 312; tales etiquetas o parámetros pueden comprender un sello de tiempo de duplicación; un identificador de nodo de duplicación o identificador IAP; información de dirección sobre paquetes interceptados; o un contador de paquetes.
A continuación se explicarán detalles adicionales sobre la información que puede incluirse opcionalmente en la información LI hacia la LEMF 312 con referencia a cinco modos de entrega a modo de ejemplo de información interceptada mostrados en la figura 4. Tal información puede, por ejemplo, incluirse mediante el IAP o la función de entrega 3 (DF3). Con fines de explicación, se supone de nuevo que el contenido 402 de comunicación se encapsula en los protocolos 404 de comunicación por capas RTP/UDP/IP. El contenido de comunicación puede encapsularse en general en cualquier otra jerarquía de protocolos conocida, tal como será fácilmente evidente para los expertos en la técnica.
En un primer modo de entrega de información interceptada desde una función 400 o punto de acceso de interceptación, que en la figura 4 se muestra comprendiendo también la función de entrega DF3, la entrega a la LEMF 406 se lleva a cabo mediante TDM tal como se especifica en ETSI TS 101 671, tal como se muestra en la figura 4 (b). El contenido 402b de llamada duplicado no puede transferirse al puerto TDM de la LEMF 406 sin conversión. Tal conversión puede llevarse a cabo en la IAF 400 o por medio de una pasarela 408 de medios separada que puede entonces direccionarse mediante cabeceras 414b de protocolo. En tal conversión, toda la demás información tal como la información 404 de protocolo, etiquetas, o parámetros, se pierde y por lo tanto necesita incluirse en la señalización ISDN o ISUP utilizando cualquier procedimiento conocido tal como señalización de usuario a usuario (UUS, User-to-User Signaling) o protocolos de señalización propietarios sobre el canal de señalización. En general, toda la información de protocolo, etiquetas y/o parámetros comentados en el presente documento pueden transportarse en un contenedor de protocolos adecuado utilizando señalización TDM.
Con referencia a la figura 4(c), se muestra un segundo modo de entrega de información interceptada particularmente útil para realizar LI conforme a PacketCable Electronic Surveillance Specification ESP1.5. La IAF duplica el contenido 402c de llamada y el nivel deseado de información 404c de protocolo según los procedimientos explicados anteriormente con referencia a la figura 2, y añade información 414c de protocolo para comunicarse con la LEMF 406 tal como cabeceras UDP/IP. La IAF puede incluir además un ID 412 de conexión de contenido de llamada (CCC, Call Content Connection) como un identificador único por objetivo y conexión, creado preferiblemente mediante un ICE correspondiente tal como el MGC 108, y un sello 410 de tiempo (TS, Time Stamp), creado preferiblemente mediante la IAF 400.
Con referencia a la figura 4(d), se muestra un tercer modo de entrega de la información interceptada particularmente útil para realizar LI conforme a correlación GPRS LI (GLIC, GPRS LI Correlation) ETSI TS 101 671. La IAF duplica el contenido 402d de llamada y el nivel deseado de información 404d de protocolo según los procedimientos explicados anteriormente con referencia a la figura 2, y añade información 414d de protocolo para comunicarse con la LEMF 406 tal como cabeceras UDP/IP o TCP/IP. La IAF puede incluir además información 416 GLIC que puede comprender un ID de nodo de soporte GPRS de pasarela (GGSN, GPRS Support Node), un número de secuencia o contador de paquetes, y una dirección de paquete, creados preferiblemente por la IAF 400.
Con referencia a la figura 4(e), se muestra un cuarto modo de entrega de la información interceptada particularmente útil para realizar LI conforme a una variante de GPRS FTP ETSI TS 101 671. La IAF duplica el contenido 402e de llamada y el nivel deseado de información 404e de protocolo según los procedimientos explicados anteriormente con referencia a la figura 2, y añade información 414e de protocolo para comunicarse con la LEMF 406 tal como cabeceras FTP/TCP/IP. La IAF puede incluir además la siguiente información en los paquetes de datos transmitidos a la LEMF 406:
- un identificador 428 de objetivo de LI (LIID, LI Target Identifier);
- un número 426 de correlación (CON, Correlation Number) que puede comprender un ID de GGSN y un ID de carga;
- un contador de paquetes o número 424 de secuencia de contenido de comunicación (CCSN, Communication Content Sequence Number);
- un sello 422 de tiempo (TS);
- un parámetro 420 que identifica la dirección de carga útil (PD, Payload Direction) y el tipo de carga útil (PT, Payload Type); y/o
- un campo 418 de extensión privada (PE, Private Extension).
Finalmente, con referencia a la figura 4(f), se muestra un quinto modo de entrega de información interceptada particularmente útil para realizar LI conforme a ETSI TS 101 232 para interceptación de capa 3. La IAF duplica el contenido 402f de llamada y el nivel deseado de información 404f de protocolo según los procedimientos explicados anteriormente con referencia a la figura 2, y añade información 414f de protocolo para comunicarse con la LEMF 406 tal como cabeceras TCP/IP. La IAF puede incluir además la siguiente información en los paquetes de datos transmitidos a la LEMF 406:
- un identificador 440 de objetivo (TID, Target Identifier) que puede comprender un código de país de autorización (ACC, Authorization Country Code) y un LIID;
- un ID 438 de comunicación (CID, Communication ID) que puede comprender un ID de operador (OPID, Operator ID), un ID de elemento de red (NEID, Network Element ID), un número de ID de comunicación (CIN, Communication ID Number) y un código de país de entrega (DCC, Delivery Country Code);
- un contador 436 de paquetes (PC, Packet Counter);
- un sello 434 de tiempo (TS);
- un parámetro 432 que identifica la dirección de carga útil (PD) y el tipo de carga útil (PT); y/o
- un tipo 430 de interceptación (IT, Interception Type).
Generalmente, los elementos de información, parámetros, o etiquetas tales como elementos de información, parámetros, o etiquetas 410, 412, 416, 418..440 se crean mediante o bien la entidad de control de llamada tal como un MGC o bien el IAP tal como una MG como a continuación: preferiblemente la entidad de control genera información creada estáticamente e información determinada basándose en cada llamada y se reenvía al IAP que entonces incluye de manera transparente esta información en el flujo de datos enviado a la LEMF 406. Preferiblemente se crea información de tiempo de ejecución tal como sellos 410, 422, 434 de tiempo o contadores 436, 424 de paquetes tras la orden de la entidad de control mediante el IAP, o IAF, y entonces se reenvía a la
LEMF.
Los elementos de información, parámetros, o etiquetas tales como elementos de información, parámetros, o etiquetas 410, 412, 416, 418..440 pueden reenviarse bajo el protocolo H.248 por ejemplo dentro del descriptor de topología, descriptor de estado de terminación, descriptor de flujo, y/o descriptor de empaquetamiento. Las instrucciones desde un MGC a una MG también pueden reenviarse bajo el protocolo H.248 por ejemplo dentro del descriptor de topología, descriptor de estado de terminación, descriptor de flujo, y/o descriptor de empaquetamiento. Con más detalle, instrucciones de H.248 a modo de ejemplo del MGC a la MG pueden presentar el siguiente formato:
- topología (Ts, Td, topología, [flujo], [nivel]), donde Ts es la terminación de fuente, Td es la terminación de destino, y [nivel] son los segundos datos;
- (Ts, Td, unidireccional, " ", "L3") para interceptación de nivel 3 (por ejemplo, nivel IP) de flujos entrantes en Ts;
- (Ts, Td, unidireccionalexterno, " ", "CC") para interceptación de nivel de contenido de llamada de flujos salientes en Ts; y/o
- (Ts, Td, unidireccional), donde los segundos datos omitidos dan como resultado un comportamiento por defecto (predefinido o preestablecido) tal como interceptación de nivel CC.
Debe observarse que la presente invención puede aplicarse si la estrategia de interceptación es una estrategia en tiempo real que da prioridad a la disponibilidad en tiempo real de la información interceptada, por ejemplo, para escucha "en directo", estrategia bajo la cual son tolerables pérdidas de paquetes aisladas, y se emplean protocolos no seguros tales como UDP/IP para reenviar la información interceptada a una LEMF.
La invención también puede aplicarse si la estrategia de interceptación da prioridad a la observación completa, es decir, si no son tolerables pérdidas de paquetes, y la escucha "en directo" no es una prioridad. Bajo tal estrategia, se emplean normalmente protocolos que garantizan la transmisión de paquetes tales como TCP/IP.

Claims (18)

1. Procedimiento para duplicar contenido de comunicaciones en una red de telecomunicaciones, en el que el contenido se transporta en un protocolo de comunicaciones por capas que comprende al menos una capa de protocolo,
caracterizado por las etapas de:
- recibir primeros datos que identifican el contenido que va a duplicarse;
- recibir segundos datos que identifican una capa de protocolo más baja que va a duplicarse; y
- duplicar el contenido según se identifica mediante dichos primeros datos que incluyen toda la información de protocolo de la capa de protocolo más baja según se identifica mediante dichos segundos datos, incluyendo además toda la información de protocolo de capas superiores.
2. Procedimiento según la reivindicación 1, que comprende además las etapas de:
- recibir terceros datos que identifican, para la capa de protocolo más baja identificada por los segundos datos y cada capa de protocolo superior, la cantidad de información de protocolo que va a duplicarse; y
- durante la etapa de duplicación, duplicar la información de protocolo según dicha tercera información.
3. Procedimiento según cualquiera de las reivindicaciones 1 ó 2, en el que la información de protocolo se incluye en la etapa de duplicación según una capa de protocolo más baja preestablecida si los segundos datos recibidos son inconcluyentes o se han perdido.
4. Procedimiento según cualquiera de las reivindicaciones 1 a 3, que comprende además las etapas de:
- recibir instrucciones relativas a etiquetas o parámetros que van a crearse y añadirse al contenido duplicado; y
- crear y añadir etiquetas o parámetros al contenido duplicado según dichas instrucciones.
5. Procedimiento según cualquiera de las reivindicaciones 1 a 4, que comprende además las etapas de:
- recibir etiquetas o parámetros que van a añadirse al contenido duplicado; y
- añadir las etiquetas o parámetros recibidos al contenido duplicado.
6. Procedimiento según cualquiera de las reivindicaciones 1 a 5, en el que el contenido de llamada es un paquete o un flujo de paquetes embebidos en las capas de protocolo RTP, UDP, e IP.
7. Procedimiento según cualquiera de las reivindicaciones 4 a 6 cuando dependen de la reivindicación 4, en el que se reciben instrucciones para crear y añadir cada una o todas de las siguientes etiquetas o parámetros:
- un sello de tiempo de duplicación;
- un identificador de nodo de duplicación o identificador IAP;
- una información de dirección que representa la dirección de una parte de contenido interceptado; y/o
- un contador de paquetes.
8. Procedimiento según cualquiera de las reivindicaciones 5 a 7 cuando dependen de la reivindicación 5, en el que las etiquetas o parámetros recibidos comprenden:
- una identificación de objetivo;
- una identificación de conexión; y/o
- una identidad de control de interceptación.
9. Procedimiento según la reivindicación 8, en el que la información de objetivo es un LIID ETSI, la identificación de conexión es un CIN ETSI, y/o la identidad de control de interceptación es un NEID ETSI.
10. Procedimiento según cualquiera de las reivindicaciones 1 a 9, que comprende además la etapa de reenviar el contenido duplicado e información de protocolo a un centro de monitorización de una agencia encargada del cumplimiento de la ley o una función 3 de entrega de una implementación de interceptación legal.
11. Nodo (106, 306, 400) de duplicación de contenido para una red (100) de telecomunicaciones, caracterizado por medios para implementar el procedimiento según cualquiera de las reivindicaciones 1 a 10.
12. A entidad (108, 304) de control de llamadas para una red (100) de telecomunicaciones, que comprende medios de protocolo para ordenar a un nodo (106, 306, 400) de duplicación de contenido duplicar un contenido de comunicaciones específico, comprendiendo el contenido embebido en un protocolo de comunicaciones por capas al menos una capa de protocolo, comprendiendo la entidad de control de llamadas además medios de protocolo para ordenar al nodo de duplicación de contenido duplicar toda la información de protocolo de una capa de protocolo más baja seleccionada del protocolo de comunicaciones por capas y todas las capas de protocolo superiores.
13. Entidad de control de llamadas según la reivindicación 12, que comprende además medios de protocolo para crear y enviar instrucciones relativas a etiquetas o parámetros que van a crearse y añadirse al contenido duplicado al nodo de duplicación de contenido.
14. Entidad de control de llamadas según la reivindicación 13, que comprende además medios de protocolo para crear y enviar instrucciones relativas a alguna o todas de las siguientes etiquetas o parámetros:
- un sello de tiempo de duplicación;
- una identidad del nodo de duplicación;
- una información de dirección que representa la dirección de una parte de contenido interceptado; y/o
- un contador de paquetes.
15. Entidad de control de llamadas según cualquiera de las reivindicaciones 11 a 14, que comprende además medios de protocolo para crear etiquetas o parámetros que van a añadirse al contenido duplicado y enviar dichas etiquetas o parámetros al nodo de duplicación de contenido y ordenar al nodo de duplicación de contenido que añada dichas etiquetas o parámetros al contenido duplicado.
16. Entidad de control de llamadas según la reivindicación 15, que comprende además medios de protocolo para crear y enviar algunas o todas de las siguientes etiquetas o parámetros:
- una identificación de objetivo tal como el LIID ETSI;
- una identificación de conexión tal como el CIN ETSI; y/o
- una identidad de control de interceptación tal como el NEID ETSI.
17. Entidad de control de llamadas según cualquiera de las reivindicaciones 11 a 16, en la que los medios de protocolo comprenden un protocolo de control de pasarela.
18. Entidad de control de llamadas según la reivindicación 17, en la que el protocolo de control de pasarela es ITU-T H. 248 o IETF MeGaCo.
ES05023265T 2005-10-25 2005-10-25 Procedimiento y elementos de red para duplicacion de contenido en redes de paquetes. Expired - Lifetime ES2303980T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05023265A EP1780945B1 (en) 2005-10-25 2005-10-25 Method and network elements for content duplication in packet networks

Publications (1)

Publication Number Publication Date
ES2303980T3 true ES2303980T3 (es) 2008-09-01

Family

ID=36013667

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05023265T Expired - Lifetime ES2303980T3 (es) 2005-10-25 2005-10-25 Procedimiento y elementos de red para duplicacion de contenido en redes de paquetes.

Country Status (7)

Country Link
US (1) US20090252151A1 (es)
EP (1) EP1780945B1 (es)
CN (1) CN101297519B (es)
AT (1) ATE394848T1 (es)
DE (1) DE602005006579D1 (es)
ES (1) ES2303980T3 (es)
WO (1) WO2007048684A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8599747B1 (en) * 2006-12-20 2013-12-03 Radisys Canada Inc. Lawful interception of real time packet data
WO2009007795A1 (en) * 2007-07-10 2009-01-15 Alcatel Lucent Media server selection for lawful interception within a call control system
ES2647940T3 (es) * 2008-07-24 2017-12-27 Telefonaktiebolaget Lm Ericsson (Publ) Interceptación legal para equipos 2G/3G que interactúan con el sistema evolucionado de paquetes
WO2010009765A1 (en) * 2008-07-24 2010-01-28 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception for targets in a proxy mobile internet protocol network
US20100318651A1 (en) * 2009-06-10 2010-12-16 Everis, Inc. Network Communication System With Monitoring
US9106603B2 (en) * 2009-12-23 2015-08-11 Synchronics plc Apparatus, method and computer-readable storage mediums for determining application protocol elements as different types of lawful interception content
US9118712B2 (en) 2010-12-30 2015-08-25 Everis, Inc. Network communication system with improved security
US9450752B2 (en) * 2011-04-29 2016-09-20 Nokia Technologies Oy Method and apparatus for providing service provider-controlled communication security
JP5659967B2 (ja) * 2011-06-24 2015-01-28 ソニー株式会社 監視装置
US9525629B2 (en) * 2013-12-13 2016-12-20 Tencent Technology (Shenzhen) Company Limited Method and apparatus for transmitting data packets
WO2016013965A1 (en) * 2014-07-25 2016-01-28 Telefonaktiebolaget L M Ericsson (Publ) Lawful intercept systems and methods in li systems
GB201515496D0 (en) 2015-09-01 2015-10-14 Microsoft Technology Licensing Llc Packet transmissions
US9998500B2 (en) * 2016-02-15 2018-06-12 Wipro Limited Methods and systems for performing lawful interception (LI) in communication networks involving content adulteration with colluding agents

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI982224L (fi) * 1998-10-14 2000-04-15 Nokia Networks Oy Sanomien valvonta tietoliikenneverkon verkkoelementissä
EP1265454A1 (en) * 2001-06-08 2002-12-11 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Monitoring device and method
US20030156548A1 (en) * 2002-02-15 2003-08-21 Sapp Kevin Allen Methods and systems for testing throughput of a packet-based communications node
US7415440B1 (en) * 2002-02-22 2008-08-19 Entriq, Inc. Method and system to provide secure key selection using a secure device in a watercrypting environment
FR2844938B1 (fr) * 2002-09-23 2005-01-14 Cit Alcatel Procede d'interception de donnees de controle, notamment de qualite de service, et dispositif associe
CN100334843C (zh) * 2002-12-16 2007-08-29 华为技术有限公司 实现分组语音网络监听的系统及方法
US20050169270A1 (en) * 2003-03-19 2005-08-04 Ryoichi Mutou Router, frame forwarding method, and lower layer frame virtual forwarding system
CN1330132C (zh) * 2003-09-02 2007-08-01 华为技术有限公司 一种实时监听业务控制过程的实现方法
US20050076099A1 (en) * 2003-10-03 2005-04-07 Nortel Networks Limited Method and apparatus for live streaming media replication in a communication network
EP1528774A1 (en) * 2003-10-30 2005-05-04 Alcatel Method and system of providing lawful interception of calls
CN100397831C (zh) * 2004-01-16 2008-06-25 华为技术有限公司 一种实现ip多媒体业务监听的系统及方法
CN1266885C (zh) * 2004-07-07 2006-07-26 华为技术有限公司 一种基于软交换实现监听的方法
US7865944B1 (en) * 2004-09-10 2011-01-04 Juniper Networks, Inc. Intercepting GPRS data

Also Published As

Publication number Publication date
US20090252151A1 (en) 2009-10-08
ATE394848T1 (de) 2008-05-15
EP1780945B1 (en) 2008-05-07
DE602005006579D1 (de) 2008-06-19
CN101297519B (zh) 2010-05-26
CN101297519A (zh) 2008-10-29
WO2007048684A1 (en) 2007-05-03
EP1780945A1 (en) 2007-05-02

Similar Documents

Publication Publication Date Title
ES2303980T3 (es) Procedimiento y elementos de red para duplicacion de contenido en redes de paquetes.
US12095664B2 (en) Application wire
US8090341B2 (en) Integrated services user part (ISUP) /session initiation protocol (SIP) gateway for unlicensed mobile access (UMA) emergency services call flow
ES2855116T3 (es) Procedimiento y sistema para establecer dinámicamente túneles cifrados sobre redes de banda restringida
CN101843039B (zh) 用于分析同时传输的加密数据流的方法
CN101843040A (zh) 用于分析在ip网络中同时传输的加密数据流的方法
WO2002073443A9 (en) Method and system for transcoding video and speech signals
KR20130138333A (ko) 종단간 암호화를 갖는 통신 시스템에서의 정책 라우팅 기반 합법적 인터셉션
US10320851B2 (en) Methods and devices for detecting and correlating data packet flows in a lawful interception system
US9479967B1 (en) Enhanced media gateway
CN108990115B (zh) 一种在集群通信系统多核心网组网下保证QoS的方法
KR20040104514A (ko) 패킷-기반 이동통신 네트워크
CN101621506A (zh) 透过nat实现实时多媒体双向通信的方法
CN101084659B (zh) 用于为移动订户提供专有语音呼叫服务的方法和系统以及用于其的无线软切换设备
CN101189849B (zh) 合法侦听方法以及用于侦听信息的透明传送的体系结构
ES2663807T3 (es) Análisis de conexión en sistemas de comunicación
ES2259306T3 (es) Supervision de llamadas en un sistema de comunicacion.
Beller et al. An In-Band Data Communication Network For the MPLS Transport Profile
CN1319351C (zh) 一种透过nat实现实时多媒体双向通信的方法
CN101406029B (zh) 多媒体网络中对视频电话业务进行语音监听的系统与方法
Alawieh et al. Efficient Delivery of Voice Services over MPLS Internet Infrastructure
JP2004166143A (ja) Apiおよびそれを用いた通信装置
Beller et al. RFC 5718: An In-Band Data Communication Network For the MPLS Transport Profile
Bai et al. RSTP: a new lightweight transport protocol for VoIP
Shen et al. Real-time signaling transport protocol for VoIP