ES2303980T3 - Procedimiento y elementos de red para duplicacion de contenido en redes de paquetes. - Google Patents
Procedimiento y elementos de red para duplicacion de contenido en redes de paquetes. Download PDFInfo
- Publication number
- ES2303980T3 ES2303980T3 ES05023265T ES05023265T ES2303980T3 ES 2303980 T3 ES2303980 T3 ES 2303980T3 ES 05023265 T ES05023265 T ES 05023265T ES 05023265 T ES05023265 T ES 05023265T ES 2303980 T3 ES2303980 T3 ES 2303980T3
- Authority
- ES
- Spain
- Prior art keywords
- protocol
- content
- information
- parameters
- duplication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Procedimiento para duplicar contenido de comunicaciones en una red de telecomunicaciones, en el que el contenido se transporta en un protocolo de comunicaciones por capas que comprende al menos una capa de protocolo, caracterizado por las etapas de: - recibir primeros datos que identifican el contenido que va a duplicarse; - recibir segundos datos que identifican una capa de protocolo más baja que va a duplicarse; y - duplicar el contenido según se identifica mediante dichos primeros datos que incluyen toda la información de protocolo de la capa de protocolo más baja según se identifica mediante dichos segundos datos, incluyendo además toda la información de protocolo de capas superiores.
Description
Procedimiento y elementos de red para
duplicación de contenido en redes de paquetes.
La presente invención se refiere en general a
duplicación de paquetes en redes de telecomunicaciones. En
particular, la presente invención se refiere a un procedimiento
mejorado y elementos de red mejorados para soportar operaciones de
interceptación legales avanzadas en redes de telecomunicaciones
IP.
La interceptación legal (LI, Lawful
Interception) es el acceso oficial aprobado legalmente a
comunicaciones, tal como llamadas telefónicas o mensajes de correo
electrónico, de un usuario bajo vigilancia. En general, LI es un
proceso de seguridad en el que un operador de red o proveedor de
servicios da acceso a las comunicaciones de individuos privados u
organizaciones a funcionarios encargados del cumplimiento de la ley.
Las leyes específicas de cada país regulan los procedimientos de
interceptación legal en el mundo.
Una orden judicial LI puede permitir a la
autoridad la grabación de los contenidos de comunicaciones reales.
Para garantizar que los resultados de la observación son, por
ejemplo, admisibles como prueba en un tribunal, es imprescindible
que se etiqueten de manera apropiada durante el proceso de
grabación. El etiquetado puede incluir la identidad (codificada)
del usuario observado, fecha y hora de la grabación, una
identificación única de las comunicaciones grabadas, y otra
información. Las organizaciones de normalización tales como ETSI y
3GPP han creado, o están actualmente definiendo, normas para
facilitar la realización económica de interceptación legal que
cumpla la legislación y las convenciones nacionales e
internacionales.
En redes de telecomunicaciones conmutadas de
circuitos, la central telefónica es el elemento de red en el que se
duplica el contenido de comunicación. La conexión original
normalmente no se ve afectada, y una copia del contenido de
comunicaciones, normalmente bidireccional, se pasa a una instalación
de monitorización o centro de monitorización para su grabación.
Como las redes de telecomunicaciones evolucionan
de redes basadas en conmutación de circuitos a redes de paquetes, y
en particular basadas en protocolo de Internet (IP, Internet
Protocol), los esquemas LI tradicionales desarrollados para
interceptar comunicaciones conmutadas de circuitos se sustituyen por
esquemas LI que tratan mejor las infraestructuras de red basada en
paquetes y sus capacidades. En redes de telecomunicaciones basadas
en IP, normalmente hay una separación funcional y física entre la
entidad de control de portadora y la entidad de control de
llamadas. La entidad de control de portadora se denomina a menudo
también la pasarela de medios (MG, Media Gateway), y la
entidad de control de llamadas comprende a menudo un controlador de
pasarela de medios (MGC, Media Gateway Controller). Un
protocolo de control de pasarela tal como ITU-T
H.248 o IETF MeGaCo se utiliza para la comunicación entre el MGC y
la MG.
El elemento de red que realiza la duplicación de
contenido de comunicaciones en un entorno IP se denomina a menudo
punto de acceso de interceptación (IAP, Interception Access
Point). Una variedad de elementos de red puede servir como IAP
para una interceptación dada, que incluye pero no se limita a MG,
una pasarela de acceso, o un servidor de medios. En general,
cualquier dispositivo controlable por medio de un protocolo de
control de pasarela puede servir como IAP.
Los protocolos de control de pasarela H.248 y
Megaco, tal como están implementados actualmente, permiten a la
entidad de control de llamadas ordenar a un IAP crear y reenviar una
copia de un contenido de llamada o contenido de comunicaciones a la
instalación o centro de monitorización. Sin embargo, con cualquier
protocolo, sólo está disponible esta función de interceptación
básica de crear y reenviar una copia de los contenidos de
comunicaciones reales. De manera desventajosa, no pueden
proporcionársele al centro de monitorización de manera flexible
datos de interceptación avanzada y/o etiquetado apropiado de la
llamada interceptada.
En los documentos EP 1.528.774 A y EP 1.265.454
A se proporcionan antecedentes técnicos adicionales.
Por lo tanto, es un objeto de la presente
invención proporcionar un procedimiento novedoso para duplicación
de contenido en una red de telecomunicaciones. Es otro objeto de la
presente invención proporcionar un nodo de duplicación de contenido
mejorado para una red de telecomunicaciones. Es aún otro objeto de
la presente invención proporcionar una entidad de control de
llamadas mejorada para una red de telecomunicaciones.
Según la invención, se proporciona un
procedimiento para duplicar contenido de comunicaciones en una red
de telecomunicaciones, en el que el contenido se transporta en un
protocolo de comunicaciones por capas que comprende al menos una
capa de protocolo, comprendiendo el procedimiento las etapas de:
- recibir primeros datos que identifican el
contenido que va a duplicarse;
- recibir segundos datos que identifican capas
de protocolo más bajas que van a duplicarse; y
- duplicar el contenido según se identifica
mediante dichos primeros datos incluyendo toda la información de
protocolo de la capa de protocolo más baja según se identifica
mediante dichos segundos datos, incluyendo además toda la
información de protocolo de capas superiores.
Una ventaja del mismo es que, por medio de los
segundos datos, puede verse influenciada la profundidad de
protocolo de la duplicación. Por ejemplo, si el contenido se
transporta mediante los protocolos RTP (Real-Time
Protocol, protocolo de tiempo real), UDP (User Datagram
Protocol, protocolo de datagrama de usuario), e IP (protocolo
de Internet), entonces por medio de los segundos datos podría
seleccionarse para la duplicación el contenido solo, o el contenido
más toda la información de protocolo RTP (de la cual el contenido es
la carga útil), o todo el tráfico IP asociado con el contenido que
va a duplicarse.
Una aplicación preferida del procedimiento de
duplicación es la interceptación legal (LI), en la que el contenido
duplicado y la información de protocolo junto con etiquetas y/o
parámetros, si es aplicable, se reenvían a una instalación de
monitorización o centro de monitorización.
La invención también proporciona un nodo de
duplicación de contenido, tal como una MG o pasarela de acceso,
configurada para implementar la presente invención.
La invención también proporciona una entidad de
control de llamadas tal como un MGC para suministrar, utilizando
medios de protocolo de control, información y/o instrucciones a un
nodo de duplicación de contenido para controlar el procedimiento de
la invención.
A continuación, se describirán realizaciones de
la invención con referencia a los dibujos, en los que:
la figura 1 muestra una configuración de red
para desarrollar la presente invención;
la figura 2 muestra duplicación o interceptación
de contenido de comunicación en diversos niveles de protocolo;
la figura 3 muestra una visión global funcional
de una configuración de interceptación legal; y
la figura 4 muestra información de
interceptación auxiliar que puede reenviarse conjuntamente con el
contenido de comunicación para diversas configuraciones de
interceptación.
En la figura 1, se muestra una configuración 100
de red a modo de ejemplo que comprende un terminal 102 de usuario
conectado a través de una primera sección 104 de red, una pasarela
106 de medios (MG), y una segunda sección 110 de red hasta un
destino 112. La MG 106 se controla mediante un controlador 108 de
pasarela de medios (MGC) según cualquier protocolo de control de
pasarela (de medios) tal como H.248 y Megaco. En la MG 106, el
contenido se duplica según la invención y se reenvía a través de una
tercera sección 114 de red a un destino 116 de duplicación
(mostrado con líneas discontinuas).
La MG 106 realiza la duplicación del contenido
de comunicación a y desde el terminal 102 de usuario bajo el
control del MGC 108, que a su vez puede controlarse mediante alguna
otra entidad de red (no mostrada). Debe observarse que, con
referencia a la relación de comunicación del terminal, el MGC 108
actúa como una entidad de control de llamadas (CCE, Call Control
Entity), mientras que la MG 106 actúa como un nodo de
duplicación de contenido.
Los protocolos de control de pasarela (de
medios) existentes tales como H.248 y Megaco permiten que la CCE
ordene al nodo de duplicación de contenido reenviar los contenidos
de llamada o contenidos de comunicaciones reales al destino 116 de
duplicación. Sin embargo, los protocolos de control de pasarela
existentes, no permiten que la CCE ordene al nodo de duplicación de
contenido incluir información de protocolo de aquellos protocolos
en los que está embebido el contenido de llamada. Dicho de otro
modo, con protocolos de control de pasarela existentes, la
sobrecarga de protocolo se elimina de los contenidos de comunicación
y por lo tanto se pierde en el destino 116 de dupli-
cación.
cación.
Según la invención, se proporcionan ampliaciones
de protocolo que permiten que la CCE ordene al nodo de duplicación
de contenido incluir cualquier nivel o capa de protocolo por debajo
del contenido de comunicación real, es decir, cualquier
"sobrecarga" necesaria para transmitir la voz o datos en la red
de comunicaciones.
Este procedimiento se ilustra con referencia a
la figura 2 utilizando un flujo de contenido de comunicación de voz
sobre IP (VoIP, Voice over IP) típico como ejemplo. En la
figura 2(a), se muestran esquemáticamente los datos de
conexión originales que comprenden contenido 202 de llamada (CC,
Call Content), información 204 de protocolo de protocolo de
tiempo real (RTP), información 206 de protocolo de protocolo de
datagrama de usuario (UDP), e información 208 de protocolo de
protocolo de Internet (IP). Debe observarse que "información de
protocolo" puede referirse a cualquier información de protocolo
tal como cabeceras, colas, contadores de paquetes, identificadores
de carga útil, indicadores de prioridad, parámetros, etiquetas, y
otra información incluida para permitir la comunicación en la capa
de protocolo respectiva conforme a la(s) norma(s)
nacionales o internacionales respectivas.
Cuando se ordena por la CCE (en el ejemplo de la
figura 1: MGC 108), el nodo de duplicación de contenido (en el
ejemplo de la figura 1: MG 106) puede duplicar todo el paquete IP
que comprende el datagrama UDP, que comprende a su vez el paquete
RTP, que comprende a su vez el contenido de comunicación CC real
(que puede ser voz o datos codificados), tal como se muestra en la
figura 2 (b). Con ese fin, el MGC 108 instruye a la MG 106 por
medio de primeros datos en cuanto a qué contenido de equipo terminal
ha de duplicarse, y por medio de segundos datos que se requiere
duplicación de nivel IP, con lo que la MG 106 duplica el contenido
de comunicación asociado con el equipo 102 terminal incluyendo
información de protocolo IP e información de protocolo de capas de
protocolo superio-
res.
res.
El contenido 202b.. 208b duplicado puede
encapsularse en un protocolo de transporte según las capacidades
del destino de duplicación. En el ejemplo de la figura
2(b)-(f), el contenido duplicado se envía en la forma de
datagramas UDP sobre IP al destino 116 de duplicación. La
información de protocolo necesaria para esta encapsulación se
muestra esquemáticamente como información 212b de protocolo de
entrega IP e información 210b de protocolo de entrega UDP. En el
esquema de la figura 2(b)-(f), esta información de protocolo
de entrega se muestra dentro de líneas discontinuas.
También puede ordenársele a la MG 106 mediante
el MGC 108 que incluya etiquetas u otros parámetros, o bien
recibidos desde el MGC 108 e insertados de manera transparente en el
flujo de datos para el destino 116 de duplicación como etiquetas
216b de entidad de control de llamadas (CCEL, Call Control Entity
Labels), o bien creados por la MG 106 e insertados en el flujo
de datos para el destino 116 de duplicación como etiquetas 214b de
pasarela de medios (MGL, Media Gateway Label). Estas
etiquetas o parámetros, CCEL y MGL, se comentarán adicionalmente
posteriormente y se muestran en la figura 2(b)-(e) dentro de
líneas de puntos.
Pueden proporcionarse terceros datos a la MG 106
que especifican, para cada capa de protocolo que ha de duplicarse
según los segundos datos, la cantidad de detalle que ha de
duplicarse. Por ejemplo, cierta información de protocolo incluida
en el flujo 202.. 208 de contenido de la conexión original puede
servir para mitigar el efecto de errores de transmisión, por
ejemplo incluyendo un esquema de codificación de redundancia. Sin
embargo, puede no ser deseable recibir tal información de protocolo
en el destino 116 de duplicación, ya que por ejemplo la tercera
sección 114 de red puede emplear su propio esquema de corrección de
errores, haciendo que cualquier otro esquema de corrección de
errores no tenga sentido. En otras realizaciones, la cantidad de
detalle que ha de duplicarse se reducirá según los terceros datos
para ahorrar ancho de banda en la tercera sección 114 de red a
través de la cual cruza la información duplicada.
La CCE (por ejemplo, el MGC 108) también puede
ordenar al nodo de duplicación de contenido (por ejemplo, la MG
106) que cree los siguientes duplicados:
- toda la información 202c.. 206c por encima de
la capa IP, es decir, la información de protocolo de la capa UDP y
todas las capas superiores, tal como se muestra en la figura 2 (c);
o
- toda la información 202d.. 204d de protocolo
de la capa RTP y todas las capas superiores, tal como se muestra en
la figura 2 (d); o
- sólo el contenido de llamada o el contenido
202e de conexión, tal como se muestra en la figura 2 (e).
Como anteriormente, esto se consigue mediante el
MGC 108 que instruye a la MG 106 por medio de primeros datos en
cuanto a qué contenido de equipo terminal ha de duplicarse, y por
medio de segundos datos qué duplicación de nivel se requiere (UDP,
RTP, CC), con lo que la MG 106 duplica el contenido de comunicación
asociado con el equipo 102 terminal de referencia incluyendo
información de protocolo UDP, RTP e información de protocolo de
todas las capas de protocolo superiores, respectivamente.
El contenido duplicado puede encapsularse de
nuevo en un protocolo de transporte según las capacidades del
destino de duplicación, tal como se describió con más detalles con
referencia a la figura 2(b) anterior. Como anteriormente,
opcionalmente puede ordenársele a la MG 106 por el MGC 108 que
incluya etiquetas u otros parámetros, o bien recibidos desde el MGC
108 e insertados de manera transparente en el flujo de datos al
destino 116 de duplicación como etiquetas 216c..e de entidad de
control de llamadas (CCEL), o bien creados por la MG 106 e
insertados en el flujo de datos para el destino 116 de duplicación
como etiquetas 214c..e de pasarela de medios (MGL).
Debe observarse que puede ser deseable o incluso
necesario convertir el contenido de comunicación o contenido de
llamada antes de reenviar el contenido duplicado al destino 216 de
duplicación, por ejemplo si la comunicación es una llamada de voz
que utiliza un códec no soportado por el destino 216 de duplicación.
En tales casos, la MG 106 puede opcionalmente transcodificar el
contenido de llamada a un formato más favorable. La modificación o
transcodificación del contenido de comunicación también puede
aplicarse a comunicaciones encriptadas. El reenvío de contenido de
comunicación transcodificado o convertido de otro modo se muestra
esquemáticamente en la figura 2(f). Deberá observarse que la
transcodificación o conversión de contenido puede por supuesto
aplicarse conjuntamente con cualquiera de las diferentes capas de la
duplicación de información de protocolo tal como se describió con
referencia a la figura 2(b) - (e) anteriormente.
Tal como se indicó anteriormente, la presente
invención puede realizarse preferiblemente en una implementación de
interceptación legal. La figura 3 muestra una visión global
funcional de una configuración de interceptación legal a modo de
ejemplo que comprende una función 302 de administración (ADMF,
Administration Function); un elemento 304 de control de
interceptación (ICE, Interception Control Element), que
presenta una función de acceso de interceptación 2 (IAF2,
Interception Access Function 2); y un elemento 306 que
presenta una función de acceso de interceptación 3 (IAF3,
Interception Access Function 3). La configuración LI de la
figura 3 comprende además funciones 308, 310 de entrega (DF2 y DF3);
y una función 312 de monitorización de cumplimiento de la ley
(LEMF, Law Enforcement Monitoring Function), ubicada
normalmente en una agencia encargada del cumplimiento de la ley
(LEA, Law Enforcement Agency). Una descripción más detallada
de los elementos, interfaces X1_1, X1_2, X1_3, X2, X3, Mc, e
interfaces HI1.. 3 de traspaso, tal como se muestra en la figura 3,
pueden encontrarse en 3GPP TS 33.107. En general, el contenido de
llamada real se entrega a la LEMF 312 a través de la DF3 310,
mientras que la información relacionada con interceptación (IRI,
Intercept Related Information) se entrega a través de la DF2
308.
Aplicando la estructura funcional presentada en
la figura 3 a la configuración de red a modo de ejemplo de la
figura 1, el elemento de control de llamada, o MGC 108, actuaría
como ICE 304 con referencia al terminal 102. El nodo de duplicación
de contenido, o MG 106, actuaría como IAF3 306 con referencia al
terminal 102. El nodo de duplicación de contenido a veces también
se denomina punto de acceso de interceptación (IAP) en un contexto
LI. La tercera sección 114 de red y el destino 116 de duplicación,
tal como se muestra en la figura 1, representan esquemáticamente
las funciones 308, 310 de entrega y la LEMF 312 de la figura 3. En
funcionamiento, la ADMF 302 ejerce control sobre la interceptación
controlando el MGC 108 que a su vez controla la MG 106 en
consecuencia.
Con la invención, y tal como se explicó con
referencia a la duplicación de contenido anteriormente, la
información de interceptación legal recibida en la LEMF 312 puede
comprender la siguiente información:
- el contenido de llamada real acompañado de
toda la información de protocolo de un nivel deseado de profundidad
de protocolo, por ejemplo toda la información contenida en la capa
de red OSI o en la capa de Internet, o cualquier subconjunto de la
misma;
- etiquetas, parámetros, y otra información
pasada desde el ICE al IAP para la inclusión en la información
enviada a la LEMF 312; tales etiquetas o parámetros pueden
comprender una identificación de objetivo, una identificación de
conexión, y/o una identidad de control de interceptación; y/o
- etiquetas, parámetros, y otra información
creada por el IAP para su inclusión en la información enviada a la
LEMF 312; tales etiquetas o parámetros pueden comprender un sello de
tiempo de duplicación; un identificador de nodo de duplicación o
identificador IAP; información de dirección sobre paquetes
interceptados; o un contador de paquetes.
A continuación se explicarán detalles
adicionales sobre la información que puede incluirse opcionalmente
en la información LI hacia la LEMF 312 con referencia a cinco modos
de entrega a modo de ejemplo de información interceptada mostrados
en la figura 4. Tal información puede, por ejemplo, incluirse
mediante el IAP o la función de entrega 3 (DF3). Con fines de
explicación, se supone de nuevo que el contenido 402 de comunicación
se encapsula en los protocolos 404 de comunicación por capas
RTP/UDP/IP. El contenido de comunicación puede encapsularse en
general en cualquier otra jerarquía de protocolos conocida, tal como
será fácilmente evidente para los expertos en la técnica.
En un primer modo de entrega de información
interceptada desde una función 400 o punto de acceso de
interceptación, que en la figura 4 se muestra comprendiendo también
la función de entrega DF3, la entrega a la LEMF 406 se lleva a cabo
mediante TDM tal como se especifica en ETSI TS 101 671, tal como se
muestra en la figura 4 (b). El contenido 402b de llamada duplicado
no puede transferirse al puerto TDM de la LEMF 406 sin conversión.
Tal conversión puede llevarse a cabo en la IAF 400 o por medio de
una pasarela 408 de medios separada que puede entonces
direccionarse mediante cabeceras 414b de protocolo. En tal
conversión, toda la demás información tal como la información 404
de protocolo, etiquetas, o parámetros, se pierde y por lo tanto
necesita incluirse en la señalización ISDN o ISUP utilizando
cualquier procedimiento conocido tal como señalización de usuario a
usuario (UUS, User-to-User
Signaling) o protocolos de señalización propietarios sobre el
canal de señalización. En general, toda la información de
protocolo, etiquetas y/o parámetros comentados en el presente
documento pueden transportarse en un contenedor de protocolos
adecuado utilizando señalización TDM.
Con referencia a la figura 4(c), se
muestra un segundo modo de entrega de información interceptada
particularmente útil para realizar LI conforme a PacketCable
Electronic Surveillance Specification ESP1.5. La IAF duplica el
contenido 402c de llamada y el nivel deseado de información 404c de
protocolo según los procedimientos explicados anteriormente con
referencia a la figura 2, y añade información 414c de protocolo para
comunicarse con la LEMF 406 tal como cabeceras UDP/IP. La IAF puede
incluir además un ID 412 de conexión de contenido de llamada (CCC,
Call Content Connection) como un identificador único por
objetivo y conexión, creado preferiblemente mediante un ICE
correspondiente tal como el MGC 108, y un sello 410 de tiempo (TS,
Time Stamp), creado preferiblemente mediante la IAF 400.
Con referencia a la figura 4(d), se
muestra un tercer modo de entrega de la información interceptada
particularmente útil para realizar LI conforme a correlación GPRS
LI (GLIC, GPRS LI Correlation) ETSI TS 101 671. La IAF
duplica el contenido 402d de llamada y el nivel deseado de
información 404d de protocolo según los procedimientos explicados
anteriormente con referencia a la figura 2, y añade información 414d
de protocolo para comunicarse con la LEMF 406 tal como cabeceras
UDP/IP o TCP/IP. La IAF puede incluir además información 416 GLIC
que puede comprender un ID de nodo de soporte GPRS de pasarela
(GGSN, GPRS Support Node), un número de secuencia o contador
de paquetes, y una dirección de paquete, creados preferiblemente por
la IAF 400.
Con referencia a la figura 4(e), se
muestra un cuarto modo de entrega de la información interceptada
particularmente útil para realizar LI conforme a una variante de
GPRS FTP ETSI TS 101 671. La IAF duplica el contenido 402e de
llamada y el nivel deseado de información 404e de protocolo según
los procedimientos explicados anteriormente con referencia a la
figura 2, y añade información 414e de protocolo para comunicarse con
la LEMF 406 tal como cabeceras FTP/TCP/IP. La IAF puede incluir
además la siguiente información en los paquetes de datos
transmitidos a la LEMF 406:
- un identificador 428 de objetivo de LI (LIID,
LI Target Identifier);
- un número 426 de correlación (CON,
Correlation Number) que puede comprender un ID de GGSN y un
ID de carga;
- un contador de paquetes o número 424 de
secuencia de contenido de comunicación (CCSN, Communication
Content Sequence Number);
- un sello 422 de tiempo (TS);
- un parámetro 420 que identifica la dirección
de carga útil (PD, Payload Direction) y el tipo de carga
útil (PT, Payload Type); y/o
- un campo 418 de extensión privada (PE,
Private Extension).
Finalmente, con referencia a la figura
4(f), se muestra un quinto modo de entrega de información
interceptada particularmente útil para realizar LI conforme a ETSI
TS 101 232 para interceptación de capa 3. La IAF duplica el
contenido 402f de llamada y el nivel deseado de información 404f de
protocolo según los procedimientos explicados anteriormente con
referencia a la figura 2, y añade información 414f de protocolo para
comunicarse con la LEMF 406 tal como cabeceras TCP/IP. La IAF puede
incluir además la siguiente información en los paquetes de datos
transmitidos a la LEMF 406:
- un identificador 440 de objetivo (TID,
Target Identifier) que puede comprender un código de país de
autorización (ACC, Authorization Country Code) y un LIID;
- un ID 438 de comunicación (CID,
Communication ID) que puede comprender un ID de operador
(OPID, Operator ID), un ID de elemento de red (NEID,
Network Element ID), un número de ID de comunicación (CIN,
Communication ID Number) y un código de país de entrega
(DCC, Delivery Country Code);
- un contador 436 de paquetes (PC, Packet
Counter);
- un sello 434 de tiempo (TS);
- un parámetro 432 que identifica la dirección
de carga útil (PD) y el tipo de carga útil (PT); y/o
- un tipo 430 de interceptación (IT,
Interception Type).
Generalmente, los elementos de información,
parámetros, o etiquetas tales como elementos de información,
parámetros, o etiquetas 410, 412, 416, 418..440 se crean mediante o
bien la entidad de control de llamada tal como un MGC o bien el IAP
tal como una MG como a continuación: preferiblemente la entidad de
control genera información creada estáticamente e información
determinada basándose en cada llamada y se reenvía al IAP que
entonces incluye de manera transparente esta información en el
flujo de datos enviado a la LEMF 406. Preferiblemente se crea
información de tiempo de ejecución tal como sellos 410, 422, 434 de
tiempo o contadores 436, 424 de paquetes tras la orden de la
entidad de control mediante el IAP, o IAF, y entonces se reenvía a
la
LEMF.
LEMF.
Los elementos de información, parámetros, o
etiquetas tales como elementos de información, parámetros, o
etiquetas 410, 412, 416, 418..440 pueden reenviarse bajo el
protocolo H.248 por ejemplo dentro del descriptor de topología,
descriptor de estado de terminación, descriptor de flujo, y/o
descriptor de empaquetamiento. Las instrucciones desde un MGC a una
MG también pueden reenviarse bajo el protocolo H.248 por ejemplo
dentro del descriptor de topología, descriptor de estado de
terminación, descriptor de flujo, y/o descriptor de empaquetamiento.
Con más detalle, instrucciones de H.248 a modo de ejemplo del MGC a
la MG pueden presentar el siguiente formato:
- topología (Ts, Td, topología, [flujo],
[nivel]), donde Ts es la terminación de fuente, Td es la terminación
de destino, y [nivel] son los segundos datos;
- (Ts, Td, unidireccional, " ", "L3")
para interceptación de nivel 3 (por ejemplo, nivel IP) de flujos
entrantes en Ts;
- (Ts, Td, unidireccionalexterno, " ",
"CC") para interceptación de nivel de contenido de llamada de
flujos salientes en Ts; y/o
- (Ts, Td, unidireccional), donde los segundos
datos omitidos dan como resultado un comportamiento por defecto
(predefinido o preestablecido) tal como interceptación de nivel
CC.
Debe observarse que la presente invención puede
aplicarse si la estrategia de interceptación es una estrategia en
tiempo real que da prioridad a la disponibilidad en tiempo real de
la información interceptada, por ejemplo, para escucha "en
directo", estrategia bajo la cual son tolerables pérdidas de
paquetes aisladas, y se emplean protocolos no seguros tales como
UDP/IP para reenviar la información interceptada a una LEMF.
La invención también puede aplicarse si la
estrategia de interceptación da prioridad a la observación completa,
es decir, si no son tolerables pérdidas de paquetes, y la escucha
"en directo" no es una prioridad. Bajo tal estrategia, se
emplean normalmente protocolos que garantizan la transmisión de
paquetes tales como TCP/IP.
Claims (18)
1. Procedimiento para duplicar contenido de
comunicaciones en una red de telecomunicaciones, en el que el
contenido se transporta en un protocolo de comunicaciones por capas
que comprende al menos una capa de protocolo,
caracterizado por las etapas de:
- recibir primeros datos que identifican el
contenido que va a duplicarse;
- recibir segundos datos que identifican una
capa de protocolo más baja que va a duplicarse; y
- duplicar el contenido según se identifica
mediante dichos primeros datos que incluyen toda la información de
protocolo de la capa de protocolo más baja según se identifica
mediante dichos segundos datos, incluyendo además toda la
información de protocolo de capas superiores.
2. Procedimiento según la reivindicación 1, que
comprende además las etapas de:
- recibir terceros datos que identifican, para
la capa de protocolo más baja identificada por los segundos datos y
cada capa de protocolo superior, la cantidad de información de
protocolo que va a duplicarse; y
- durante la etapa de duplicación, duplicar la
información de protocolo según dicha tercera información.
3. Procedimiento según cualquiera de las
reivindicaciones 1 ó 2, en el que la información de protocolo se
incluye en la etapa de duplicación según una capa de protocolo más
baja preestablecida si los segundos datos recibidos son
inconcluyentes o se han perdido.
4. Procedimiento según cualquiera de las
reivindicaciones 1 a 3, que comprende además las etapas de:
- recibir instrucciones relativas a etiquetas o
parámetros que van a crearse y añadirse al contenido duplicado;
y
- crear y añadir etiquetas o parámetros al
contenido duplicado según dichas instrucciones.
5. Procedimiento según cualquiera de las
reivindicaciones 1 a 4, que comprende además las etapas de:
- recibir etiquetas o parámetros que van a
añadirse al contenido duplicado; y
- añadir las etiquetas o parámetros recibidos al
contenido duplicado.
6. Procedimiento según cualquiera de las
reivindicaciones 1 a 5, en el que el contenido de llamada es un
paquete o un flujo de paquetes embebidos en las capas de protocolo
RTP, UDP, e IP.
7. Procedimiento según cualquiera de las
reivindicaciones 4 a 6 cuando dependen de la reivindicación 4, en
el que se reciben instrucciones para crear y añadir cada una o todas
de las siguientes etiquetas o parámetros:
- un sello de tiempo de duplicación;
- un identificador de nodo de duplicación o
identificador IAP;
- una información de dirección que representa la
dirección de una parte de contenido interceptado; y/o
- un contador de paquetes.
8. Procedimiento según cualquiera de las
reivindicaciones 5 a 7 cuando dependen de la reivindicación 5, en
el que las etiquetas o parámetros recibidos comprenden:
- una identificación de objetivo;
- una identificación de conexión; y/o
- una identidad de control de
interceptación.
9. Procedimiento según la reivindicación 8, en
el que la información de objetivo es un LIID ETSI, la identificación
de conexión es un CIN ETSI, y/o la identidad de control de
interceptación es un NEID ETSI.
10. Procedimiento según cualquiera de las
reivindicaciones 1 a 9, que comprende además la etapa de reenviar
el contenido duplicado e información de protocolo a un centro de
monitorización de una agencia encargada del cumplimiento de la ley
o una función 3 de entrega de una implementación de interceptación
legal.
11. Nodo (106, 306, 400) de duplicación de
contenido para una red (100) de telecomunicaciones,
caracterizado por medios para implementar el procedimiento
según cualquiera de las reivindicaciones 1 a 10.
12. A entidad (108, 304) de control de llamadas
para una red (100) de telecomunicaciones, que comprende medios de
protocolo para ordenar a un nodo (106, 306, 400) de duplicación de
contenido duplicar un contenido de comunicaciones específico,
comprendiendo el contenido embebido en un protocolo de
comunicaciones por capas al menos una capa de protocolo,
comprendiendo la entidad de control de llamadas además medios de
protocolo para ordenar al nodo de duplicación de contenido duplicar
toda la información de protocolo de una capa de protocolo más baja
seleccionada del protocolo de comunicaciones por capas y todas las
capas de protocolo superiores.
13. Entidad de control de llamadas según la
reivindicación 12, que comprende además medios de protocolo para
crear y enviar instrucciones relativas a etiquetas o parámetros que
van a crearse y añadirse al contenido duplicado al nodo de
duplicación de contenido.
14. Entidad de control de llamadas según la
reivindicación 13, que comprende además medios de protocolo para
crear y enviar instrucciones relativas a alguna o todas de las
siguientes etiquetas o parámetros:
- un sello de tiempo de duplicación;
- una identidad del nodo de duplicación;
- una información de dirección que representa la
dirección de una parte de contenido interceptado; y/o
- un contador de paquetes.
15. Entidad de control de llamadas según
cualquiera de las reivindicaciones 11 a 14, que comprende además
medios de protocolo para crear etiquetas o parámetros que van a
añadirse al contenido duplicado y enviar dichas etiquetas o
parámetros al nodo de duplicación de contenido y ordenar al nodo de
duplicación de contenido que añada dichas etiquetas o parámetros al
contenido duplicado.
16. Entidad de control de llamadas según la
reivindicación 15, que comprende además medios de protocolo para
crear y enviar algunas o todas de las siguientes etiquetas o
parámetros:
- una identificación de objetivo tal como el
LIID ETSI;
- una identificación de conexión tal como el CIN
ETSI; y/o
- una identidad de control de interceptación tal
como el NEID ETSI.
17. Entidad de control de llamadas según
cualquiera de las reivindicaciones 11 a 16, en la que los medios de
protocolo comprenden un protocolo de control de pasarela.
18. Entidad de control de llamadas según la
reivindicación 17, en la que el protocolo de control de pasarela es
ITU-T H. 248 o IETF MeGaCo.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP05023265A EP1780945B1 (en) | 2005-10-25 | 2005-10-25 | Method and network elements for content duplication in packet networks |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2303980T3 true ES2303980T3 (es) | 2008-09-01 |
Family
ID=36013667
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES05023265T Expired - Lifetime ES2303980T3 (es) | 2005-10-25 | 2005-10-25 | Procedimiento y elementos de red para duplicacion de contenido en redes de paquetes. |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US20090252151A1 (es) |
| EP (1) | EP1780945B1 (es) |
| CN (1) | CN101297519B (es) |
| AT (1) | ATE394848T1 (es) |
| DE (1) | DE602005006579D1 (es) |
| ES (1) | ES2303980T3 (es) |
| WO (1) | WO2007048684A1 (es) |
Families Citing this family (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8599747B1 (en) * | 2006-12-20 | 2013-12-03 | Radisys Canada Inc. | Lawful interception of real time packet data |
| WO2009007795A1 (en) * | 2007-07-10 | 2009-01-15 | Alcatel Lucent | Media server selection for lawful interception within a call control system |
| ES2647940T3 (es) * | 2008-07-24 | 2017-12-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Interceptación legal para equipos 2G/3G que interactúan con el sistema evolucionado de paquetes |
| WO2010009765A1 (en) * | 2008-07-24 | 2010-01-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception for targets in a proxy mobile internet protocol network |
| US20100318651A1 (en) * | 2009-06-10 | 2010-12-16 | Everis, Inc. | Network Communication System With Monitoring |
| US9106603B2 (en) * | 2009-12-23 | 2015-08-11 | Synchronics plc | Apparatus, method and computer-readable storage mediums for determining application protocol elements as different types of lawful interception content |
| US9118712B2 (en) | 2010-12-30 | 2015-08-25 | Everis, Inc. | Network communication system with improved security |
| US9450752B2 (en) * | 2011-04-29 | 2016-09-20 | Nokia Technologies Oy | Method and apparatus for providing service provider-controlled communication security |
| JP5659967B2 (ja) * | 2011-06-24 | 2015-01-28 | ソニー株式会社 | 監視装置 |
| US9525629B2 (en) * | 2013-12-13 | 2016-12-20 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for transmitting data packets |
| WO2016013965A1 (en) * | 2014-07-25 | 2016-01-28 | Telefonaktiebolaget L M Ericsson (Publ) | Lawful intercept systems and methods in li systems |
| GB201515496D0 (en) | 2015-09-01 | 2015-10-14 | Microsoft Technology Licensing Llc | Packet transmissions |
| US9998500B2 (en) * | 2016-02-15 | 2018-06-12 | Wipro Limited | Methods and systems for performing lawful interception (LI) in communication networks involving content adulteration with colluding agents |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FI982224L (fi) * | 1998-10-14 | 2000-04-15 | Nokia Networks Oy | Sanomien valvonta tietoliikenneverkon verkkoelementissä |
| EP1265454A1 (en) * | 2001-06-08 | 2002-12-11 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Monitoring device and method |
| US20030156548A1 (en) * | 2002-02-15 | 2003-08-21 | Sapp Kevin Allen | Methods and systems for testing throughput of a packet-based communications node |
| US7415440B1 (en) * | 2002-02-22 | 2008-08-19 | Entriq, Inc. | Method and system to provide secure key selection using a secure device in a watercrypting environment |
| FR2844938B1 (fr) * | 2002-09-23 | 2005-01-14 | Cit Alcatel | Procede d'interception de donnees de controle, notamment de qualite de service, et dispositif associe |
| CN100334843C (zh) * | 2002-12-16 | 2007-08-29 | 华为技术有限公司 | 实现分组语音网络监听的系统及方法 |
| US20050169270A1 (en) * | 2003-03-19 | 2005-08-04 | Ryoichi Mutou | Router, frame forwarding method, and lower layer frame virtual forwarding system |
| CN1330132C (zh) * | 2003-09-02 | 2007-08-01 | 华为技术有限公司 | 一种实时监听业务控制过程的实现方法 |
| US20050076099A1 (en) * | 2003-10-03 | 2005-04-07 | Nortel Networks Limited | Method and apparatus for live streaming media replication in a communication network |
| EP1528774A1 (en) * | 2003-10-30 | 2005-05-04 | Alcatel | Method and system of providing lawful interception of calls |
| CN100397831C (zh) * | 2004-01-16 | 2008-06-25 | 华为技术有限公司 | 一种实现ip多媒体业务监听的系统及方法 |
| CN1266885C (zh) * | 2004-07-07 | 2006-07-26 | 华为技术有限公司 | 一种基于软交换实现监听的方法 |
| US7865944B1 (en) * | 2004-09-10 | 2011-01-04 | Juniper Networks, Inc. | Intercepting GPRS data |
-
2005
- 2005-10-25 DE DE602005006579T patent/DE602005006579D1/de not_active Expired - Lifetime
- 2005-10-25 ES ES05023265T patent/ES2303980T3/es not_active Expired - Lifetime
- 2005-10-25 EP EP05023265A patent/EP1780945B1/en not_active Expired - Lifetime
- 2005-10-25 AT AT05023265T patent/ATE394848T1/de not_active IP Right Cessation
-
2006
- 2006-10-04 US US12/084,104 patent/US20090252151A1/en not_active Abandoned
- 2006-10-04 WO PCT/EP2006/067019 patent/WO2007048684A1/en not_active Ceased
- 2006-10-04 CN CN200680039927XA patent/CN101297519B/zh not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| US20090252151A1 (en) | 2009-10-08 |
| ATE394848T1 (de) | 2008-05-15 |
| EP1780945B1 (en) | 2008-05-07 |
| DE602005006579D1 (de) | 2008-06-19 |
| CN101297519B (zh) | 2010-05-26 |
| CN101297519A (zh) | 2008-10-29 |
| WO2007048684A1 (en) | 2007-05-03 |
| EP1780945A1 (en) | 2007-05-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2303980T3 (es) | Procedimiento y elementos de red para duplicacion de contenido en redes de paquetes. | |
| US12095664B2 (en) | Application wire | |
| US8090341B2 (en) | Integrated services user part (ISUP) /session initiation protocol (SIP) gateway for unlicensed mobile access (UMA) emergency services call flow | |
| ES2855116T3 (es) | Procedimiento y sistema para establecer dinámicamente túneles cifrados sobre redes de banda restringida | |
| CN101843039B (zh) | 用于分析同时传输的加密数据流的方法 | |
| CN101843040A (zh) | 用于分析在ip网络中同时传输的加密数据流的方法 | |
| WO2002073443A9 (en) | Method and system for transcoding video and speech signals | |
| KR20130138333A (ko) | 종단간 암호화를 갖는 통신 시스템에서의 정책 라우팅 기반 합법적 인터셉션 | |
| US10320851B2 (en) | Methods and devices for detecting and correlating data packet flows in a lawful interception system | |
| US9479967B1 (en) | Enhanced media gateway | |
| CN108990115B (zh) | 一种在集群通信系统多核心网组网下保证QoS的方法 | |
| KR20040104514A (ko) | 패킷-기반 이동통신 네트워크 | |
| CN101621506A (zh) | 透过nat实现实时多媒体双向通信的方法 | |
| CN101084659B (zh) | 用于为移动订户提供专有语音呼叫服务的方法和系统以及用于其的无线软切换设备 | |
| CN101189849B (zh) | 合法侦听方法以及用于侦听信息的透明传送的体系结构 | |
| ES2663807T3 (es) | Análisis de conexión en sistemas de comunicación | |
| ES2259306T3 (es) | Supervision de llamadas en un sistema de comunicacion. | |
| Beller et al. | An In-Band Data Communication Network For the MPLS Transport Profile | |
| CN1319351C (zh) | 一种透过nat实现实时多媒体双向通信的方法 | |
| CN101406029B (zh) | 多媒体网络中对视频电话业务进行语音监听的系统与方法 | |
| Alawieh et al. | Efficient Delivery of Voice Services over MPLS Internet Infrastructure | |
| JP2004166143A (ja) | Apiおよびそれを用いた通信装置 | |
| Beller et al. | RFC 5718: An In-Band Data Communication Network For the MPLS Transport Profile | |
| Bai et al. | RSTP: a new lightweight transport protocol for VoIP | |
| Shen et al. | Real-time signaling transport protocol for VoIP |