ITMI20061886A1 - Procedimento e architettura di intercettazione legale in reti a banda larga filari - Google Patents
Procedimento e architettura di intercettazione legale in reti a banda larga filari Download PDFInfo
- Publication number
- ITMI20061886A1 ITMI20061886A1 IT001886A ITMI20061886A ITMI20061886A1 IT MI20061886 A1 ITMI20061886 A1 IT MI20061886A1 IT 001886 A IT001886 A IT 001886A IT MI20061886 A ITMI20061886 A IT MI20061886A IT MI20061886 A1 ITMI20061886 A1 IT MI20061886A1
- Authority
- IT
- Italy
- Prior art keywords
- network
- data transmission
- broadband network
- subscriber
- broadband
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2281—Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
- H04M7/0063—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer where the network is a peer-to-peer network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Description
DESCRIZIONE
Il presente trovato riguarda un procedimento ed un'architettura di intercettazione legale in reti a banda larga filari.
Come è noto, in una configurazione di intercettazione, i punti di accesso di intercettazione (IAP) sono implementati in nodi selezionati della rete di telecomunicazioni e contengono funzioni per monitorare e intercettare traffico (eventi e contenuti) da abbonati obiettivo.
La funzione di amministrazione (ADMF) riceve avvisi di intercettazione per specifici obiettivi da enti preposti all'applicazione delle leggi (LEA), e inoltra comandi sull'interfaccia interna X1 agli IAP relativi allo scopo di iniziare intercettazione. Informazione circa gli avvisi effettivi sono inviate dalla funzione di mediazione MF1 alla struttura di monitoraggio di messa in vigore della legge (LEMF) delle LEA sull'interfaccia di scambio standardizzato HI1.
vi è una ADMF nella rete. Insieme con le funzioni di invio (DF) essa è usata per nascondere dalla rete elementi dove gli IAP sono implementati che vi potrebbero essere attivazioni multiple tramite differenti LEA sul medesimo obiettivo. La funzione di amministrazione può essere partizionata per garantire separazione della fornitura di dati da differenti agenzie.
Al momento di intercettazione, lo IAP invia informazione correlata a intercettazione (IRI) alla funzione di invio DF2 sull'interfaccia X2 interna. IRI sono necessarie all'inizio e alla fine della chiamata, per tutti i servizi supplementari durante una chiamata e per informazione che non è associata con chiamata. Vi sono eventi correlati a chiamata ed eventi non correlati a chiamata.
La funzione di mediazione MF2 formatta l’informazione di evento al formato richiesto e la invia sull’interfaccia di scambio standardizzata HI2 alle LEA attinenti.
Nel medesimo modo, i contenuti di comunicazione (CC) sono inviati dall'IAP alla funzione di distribuzione DF3 sull’interfaccia interna X3. La funzione di mediazione MF3 formatta il contenuto intercettato al formato richiesto e lo invia sull'interfaccia di scambio o passaggio standardizzata alle LEA attinenti.
Soluzioni LI correnti sono principalmente centrate su voce e IAP sono integrati e alcuni, ben definiti, elementi di reti centralizzati tramite i quali il traffico relativo passa (per esempio centralino locale, centro di commutazione mobile, eccetera). Quando si tratta di servizi in banda larga, per esempio dati, gli operatori comunemente fanno affidamento su tecnologia di sonda esterna (cosiddetti sniffer) implementati su equipaggiamento indipendente o instradatori (router). Solitamente non vi è alcuna integrazione tra queste soluzioni esterne e le soluzioni LI basate su rete per voce.
Le reti di telecomunicazioni si stanno correntemente evolvendo verso nuovi tipi di architetture basate su commutazioni di pacchetti, mediante l'impiego di una gamma di un nuovi servizi multimediali che non era possibile offrire con le architetture di tipo "stove pipe" verticali (ciascun servizio richiedeva la sua propria rete).
Le reti stanno ora migrando verso un modello stratificato orizzontalmente e i servizi si stanno muovendo verso i bordi della rete, o a server di applicazione sulla sommità di uno strato di controllo, o direttamente verso utenti finali in corrispondenza del bordo.
Gli utenti sono collegati alle reti di accesso tramite un nodo di accesso, che può per esempio essere un IP DSLAM o IP MSAN nel caso di accesso xDSL o un nodo ethernet per accesso basato su fibra (per esempio per affari).
Una rete di tipo metro è usata per aggregare il traffico dai nodi di accesso e trasportarlo verso un nodo di bordo di accesso posizionato in corrispondenza del confine tra le reti di nucleo e metro. I nodi di accesso sono usati per funzionalità quali autenticazione ed autorizzazione, e possono controllare l'accesso che un certo utente è abilitato ad uno specifico servizio. I nodi di accesso normalmente contengono una gamma di differenti funzionalità per differenti scenari, per esempio instradatura di bordo, BRAS e Session Border Gateway.
L'architettura di rete generica mostrata nella figura 2 mostra differenti modelli di servizio, per esempio:
servizi basati su rete, dove 1'assegnazione di controllo è inviata dall'utente finale in una rete di accesso sulle reti metro e nucleo o core ad un nodo in uno strato di controllo di servizio. Quest'ultimo può o fornire connettività direttamente a un altro utente o a un server di applicazione nello strato di servizio.
Servizi cosiddetti Peer-to-Peer, dove due utenti si collegano direttamente su una rete di accesso o metro, ma lo strato di controllo non è implicato.
La differenza fondamentale tra questi due modelli è che nel primo caso tutto il traffico è inviato tramite alcuni, ben definiti, nodi centralizzati (per esempio CSCF in un'architettura IMS), mentre nel secondo caso il traffico è completamente distribuito alle reti di accesso e metro con nessuna interferenza dallo strato di controllo centralizzato.
Tuttavia, le soluzioni esistenti risentono di alcuni inconvenienti. Con l'evoluzione verso nuove architetture di rete e modelli di servizio, le soluzioni di sicurezza tradizionali non sono più applicabili.
In soluzioni LI esistenti gli IAP sono implementati in nodi centralizzati (per esempio centralino locale, MSC, MSC-S, MGW e CSCF eccetera) nello strato di controllo della rete. Dato che le nuove architetture permettono al traffico di passare tra utenti direttamente in corrispondenza del bordo della rete, senza implicare alcun equipaggiamento centralizzato, è necessario distribuire la funzionalità IAP il più vicino possibile agli utenti finali per garantire che tutto il traffico possa essere intercettato. Questo implica una nuova gamma di problemi quali il numero di IAP da gestire, la larghezza di banda LI da allocare, eccetera.
Soluzioni LI tradizionali sono state principalmente sviluppate e impiegate per servizi vocali, mentre le nuove architetture a banda larga permettono applicazioni multimediali (per esempio dati, VoIP, video conferenza, servizi cosiddetti peer-to-peer e di streaming) con requisiti completamente differenti.
L'informazione intercettata richiede di essere inoltrata dall'IAP alla funzione di distribuzione. Fino a che solo chiamate vocali sono intercettate, la larghezza di banda richiesta è ben nota (64 kbps per una chiamata vocale analogica, un bit in più per VoIP non compressa e un bit in meno per VoIP compressa) e la capacità di canali di comunicazioni può essere conseguentemente dimensionata.
Quando si tratta per esempio di servizi in video conferenza e streaming, la quantità di larghezza di banda richiesta può essere diversi ordini di grandezza maggiore rispetto a voce semplice. Quindi è più difficile calcolare larghezza di banda richiesta. I requisiti possono anche cambiare dinamicamente.
Le interfacce X1-X3 usate tra IAP e funzioni di distribuzione sono solitamente non standardizzate ma specifiche per venditore o vendor. A causa dell'importanza strategica e confidenzialità circondante LI, non è comune che venditori condividano questa informazione l'un l'altro, quindi il risultato è che una soluzione LI da un certo venditore può solo controllare IAP su elementi di rete forniti dal medesimo venditore. Sistemi LI da differenti venditori non interoperano, implicando che un operatore con una rete multi-vendìtore richiede di impiegare soluzioni LI multiple dai differenti venditori per essere in grado di avere copertura completa da una prospettiva LI.
In sintesi, gli inconvenienti o problemi sopra identificati delle soluzioni correnti sono i seguenti:
Correntemente gli IAP sono implementati su equipaggiamento centralizzato. Servizi Peer-to-peer non intersecano quell'equipaggiamento; quindi gli IAP richiedono di essere distribuiti al bordo per abilitare intercettazioni di tutto il traffico. Questo tipo di traffico di giorno non può essere intercettato secondo la soluzione LI standardizzata.
Le soluzioni LI sono centrate su voce, ma richiedono di evolversi per permettere pure servizi multimediali.
La quantità di larghezza di banda richiesta per far viaggiare a ritroso l'informazione intercettata alla funzione di distribuzione può cambiare dinamicamente, dato che è altamente dipendente dai servizi che sono intercettati. La capacità richiesta dovrebbe essere riservata su richiesta prima di iniziare un'intercettazione.
Le soluzioni LI correnti sono sistemi a singolo vendor venditore. Nel caso di una rete multi-venditore {multi-vendor), l'operatore richiede di impiegare soluzioni LI multiple, separate per ottenere una copertura completa.
Compito precipuo del presente trovato è quello di realizzare un procedimento ed un'apparecchiatura di intercettazione legale in reti a banda larga filari così da intercettare tutto il traffico sulla rete a banda larga, includente traffico di tipo peer-to-peer.
Nell'ambito di questo compito, uno scopo del presente trovato è quello di realizzare un procedimento e un'architettura di intercettazione legale in reti a banda larga filari, che consentano di intercettare tutti i servizi basati su IP, includenti video conferenza, dati, servizi cosiddetti peer-to-peer e di streaming, in aggiunta a voce (VoIP).
Un altro scopo del presente trovato è quello di realizzare un procedimento e un'architettura di intestazione legale in reti a banda larga filare, che permettano di ottenere rìservazione dinamica di larghezza di banda LI per rinviare l'informazione intercettata dal nodo IAP alla DF.
Un altro scopo del presente trovato è quello di realizzare un procedimento e un'architettura per intercettazione legale in reti a banda larga filare che consentano di estendere la soluzione LI corrente per mettere a sonde esterne di essere collegate a qualsiasi segmento di rete, in unione con IAP interni, per fornire agli operatori la possibilità di avere una soluzione LI singola, integrata anche in un ambiente multivenditore, con IAP distribuiti collegati a un nodo singolo, centralizzato ADMF/MF/DF.
Questo compito, nonché questi ed altri scopi che meglio appariranno in seguito sono raggiunti da un metodo per intercettare trasmissioni di dati su una rete a banda larga che include una rete di tipo metro e una rete di accesso, comprendente i passi che consistono in: ricevere, da parte di una funzione di amministrazione della rete a banda larga, un comando per intercettare trasmissioni di dati associati con un abbonato e trasmessi sulla rete a banda larga; identificare l'abbonato,· identificare una trasmissione di dati sulla rete a banda larga associata con l'abbonato; intercettare la trasmissione di dati a uno o più di una pluralità di punti di accesso di intercettazione, ogni punto di accesso di intercettazione essendo posizionato in almeno una tra la rete di tipo metro e la rete di accesso; trasmettere almeno una porzione della trasmissione di dati intercettati ad almeno una entità autorizzata.
Il compito e gli scopi proposti sono tutti altresì raggiunti da un sistema per intercettare una trasmissione dati in una rete a banda larga, comprendente: una rete di tipo metro associata con la rete a banda larga; una rete di accesso associata con la rete a banda larga; un ricevitore capace di ricevere un comando per intercettare trasmissioni dati sulla rete a banda larga associata con un abbonato; un processore che assiste nell'identificare l'abbonato,· il processore assistendo nell'identificare una trasmissione dati sulla rete a banda larga associata con l'abbonato; una unità di intercettazione per intercettare la trasmissione dati presso uno o più di una pluralità di punti di accesso di intercettazione, un punto di accesso di intercettazione essendo posizionato in almeno una tra una rete di tipo metro e una rete di accesso; e un trasmettitore per trasmettere almeno una porzione della trasmissione di dati intercettata ad almeno una entità autorizzata.
Ulteriori caratteristiche e vantaggi del trovato risulteranno maggiormente dalla descrizione di una forma di realizzazione preferita, ma non esclusiva, dell ' architettura e del procedimento secondo il trovato, illustrata a titolo indicativo e non limitativo negli uniti disegni, in cui:
la figura 1 illustra in forma schematica una configurazione dì intercettazione di tipo noto;
la figura 2 illustra differenti modelli di servizio di tipo noto; la figura 3 illustra un'architettura secondo il presente trovato; la figura 4 illustra una soluzione LI secondo il trovato con sonde esterne.
Con riferimento alle figure e in particolare con riferimento alle figure da 2 a 4, essendo la figura 2 già stata precedentemente trattata nella descrizione della tecnica nota, l'architettura secondo il trovato è come segue.
Si propone di distribuire la funzionalità IAP in elementi di rete a banda larga nelle reti di accesso e metro. Questi intercetteranno i servizi a banda larga per utenti obiettivo e comunicheranno con l'ADMF/MF/DF centralizzato sulle interfacce X1-X3 interne.
In uno scenario multivenditore, sonde esterne possono essere usate in altre parti della rete. Allo scopo di accrescere la dimensionabilità e semplificare l'integrazione di nuove sonde nella soluzione, si propone di sviluppare un LI Mediation Gateway. Su un lato il gateway aggregherà tutte le sonde, in una certa parte della rete, e dall'altro lato collegherà all’ADMF/MF/DF centralizzato usando le interfacce interne XI-X3.
Risorse di trasporto richieste per rinviare informazione intercettata dagli IAP di banda larga alla funzione di distribuzione centralizzata possono essere riservate e gestite dinamicamente tramite funzioni di interlavoro tra l'ADMF e il sistema di gestione per gli NE o elementi di rete a banda larga che ospitano gli IAP.
.Quando l'ADMF riceve un avviso per un certo utente dalle autorità, essa comunicherà con il sistema di gestione di banda larga per riservare risorse di sistema e poi avviare all'esecuzione della funzionalità IAP del NE a cui l’abbonato obiettivo è collegato. Il traffico a/dall'abbonato obiettivo sarà monitorato, intercettato in base a un gruppo di criteri, replicato e inviato su un'interfaccia sicura cifrata alla funzione di distribuzione. Dopo essere passata attraverso la funzione di mediazione, il traffico intercettato sarà inviato su interfacce di passaggio o scambio criptate, basate su standard alle agenzie di controllo o messa in vigore della legge.
In un’architettura IMS, tutto il traffico fluisce attraverso alcune, ben definite, locazioni centralizzate, e gli IAP sono quindi integrati in elementi di rete presente in quelle locazioni (nodi A-SBG e CSCF).
Per scenari non IMS, i flussi di traffico possono in alcuni casi (per esempio nel caso di peer-to-peer) rimanere nelle parti di aggregazione di accesso o metro della rete senza raggiungere le locazioni più centralizzate. Allo scopo di garantire che tutto il traffico possa essere intercettato anche in questi casi, gli IAP quindi devono essere posizionati il più vicino possibile agli utenti finali.
Si propone di mantenere la funzionalità ADMF/MF/DF in un singolo nodo centralizzato, ma distribuire la funzionalità IAP agli elementi di rete nelle reti di accesso e metro, allo scopo di consentire intercettazione di tutto il traffico in banda larga, includente servizi peer-to-peer.
Ciò riguarda implementazione di funzionalità IAP nella forma di "agenti di intercettazione legale a banda larga" (agenti BB-LI) negli elementi di rete nei segmenti di accesso e metro, più specificamente ad esempio sulla famiglia IP DSLAMs/lP MSANs (accesso ethernet DSL) e sui nodi di trasporto ethernet ad esempio della famiglia QMS2400 della Ericsson. Gli agenti BB-LI potrebbero girare sui processori di rete delle schede di linea dove l’intercettazione dovrebbe verificarsi.
L ’ADMF/MF/DF centralizzata sarà accresciuta per permettere la gestione di un numero incrementato di IAP (in confronto con IAP centralizzati, vi sono più IAP richieste quando essi sono distribuiti nel bordo della rete).
Gli agenti BB-LI richiedono di supportare la seguente funzionalità: - supporto dell'interfaccia XI per ricevere comandi dalla ADMF, con l'intento di iniziare e concludere il monitoraggio di un abbonato obiettivo o bersaglio e intercettazione del traffico relativo.
- Filtraggio del traffico allo scopo di intercettare IRI e CC per un abbonato obiettivo.
- Replica di traffico intercettato, e trasmissione alle funzioni di distribuzione centralizzate sulle interfacce X2 (per IRI) e X3 (per CC).
- Cifratura di dati implicati nell'intercettazione (per esempio comandi con dati circa obiettivi, e gli IRI e CC effettivi).
- Interfacce e comunicazione sicure tra ADMF/MF/DF e agenti BB-LI. - Sicurezza dell’agente BB-LI stesso, cioè protezione contro accesso non autorizzato, eccetera.
Gli agenti BB-LI potrebbero opzionalmente supportare la seguente funzionalità:
- Ispezione profonda di pacchetti. Questo permetterebbe alla soluzione LI di replicare un sottogruppo del traffico intercettato (CC), in contrapposizione all'approccio cosiddetto tutto o nulla. Per esempio in una rete con larghezza di banda limitata sui collegamenti usati per trasmettere dati intercettati, la replica di traffico potrebbe essere limitata ai pacchetti con la priorità più elevata (per esempio voce piuttosto che streaming video).
- Memorizzazione temporanea di dati intercettati (IRI e CC) sull’equipaggiamento dove sta girando l'agente BB-LI. Questa funzionalità potrebbe essere usata nel caso di problemi di comunicazione sui collegamenti X2 e X3. La dimensione della memoria tampone dovrebbe essere configurabile.
- Creazione di un agente BB-LI generico che potrebbe girare su differenti piattaforme di equipaggiamento, invece di un'implementazione specifica per piattaforme individuali. Un possibile approccio potrebbe essere avere un "motore di applicazione" su tutte le piattaforme di banda larga, e poi una "Applet" (l'agente BB-LI effettivo) da usare come un plugin sugli elementi di rete dove l’intercettazione dovrebbe effettivamente verificarsi.
La funzionalità dovrebbe essere localizzata negli agenti BB-LI per abilitare intercettazione di tutti i servizi basati su IP, includente per esempio video conferenze, dati, servizi peer-to-peer e di streaming, in aggiunta a voce (VoIP).
In base alle informazioni ricevute dalla ADMF sull’interfaccia XI, l'agente BB-LI dovrebbe intercettare intercettare i servizi specifici per uno specifico obiettivo. Le identità di obiettivo per intercettazioni in reti IP possono (secondo gli standard ETSI) essere almeno uno dei seguenti: identificatore di rete di accesso, indirizzo IP (sorgente/destinazione), indirizzo MAC, numero di composizione, o identificatore di modem via cavo. Sono inoltre possibili altre identità di obiettivo.
La ADMF/MF/DF centralizzata sarà accresciuta per permettere trattamento di volumi di traffico più grandi (i servizi di dati, video e streaming richiedono più larghezza di banda rispetto a servizi vocali puri) e interfacce di scambio basate su IP (HI1-HI3) alle LEMF in accordo con lo standard ETSI TS 102232.
Viene creata funzionalità per interlavorare tra la ADMF/MF/DF e il sistema di gestione per gli elementi di rete di banda larga per abilitare reservazione dinamica di larghezza di banda per rinvio dell’informazione intercettata dall'IAP alla DF.
Con il numero elevato di IAP presente nella rete di banda larga (agenti BB-LI distribuiti al bordo della rete, invece di alcuni IAP centralizzati come in architetture odierne), i requisiti sul nodo MF/DF cambiano per esempio con riferimento a capacità. Invece di installare agenti BB-LI su tutti gli NE di banda larga, sarebbe desiderabile installare e attivare gli agenti su richiesta quando e dove vi è un requisito reale di intercettazione.
Dato che gli NE di banda larga sono gestiti dalla piattaforma di gestione ServiceOn, ServiceOn e la soluzione LI interlavorano per gestire questa funzionalità dinamicamente (scaricamento, installazione, attivazione, disattivazione, eccetera). Tutte le comunicazioni tra le due piattaforme devono essere cifrate e utilizzare interfacce sicure.
Il sistema di gestione usato per i nodi di banda larga interagirà pure con il sistema LI per controllare e allocare dinamicamente le risorse sulla rete di banda larga che sono richieste per garantire il servizio LI. Per esempio, quando un nuovo avviso viene ricevuto, il sistema di gestione installerà gli agenti BB-LI sugli NE di banda larga in questione, riserverà la larghezza di banda richiesta per inviare l’informazione intercettata dagli agenti BB-LI alla MF/DF, e creerà le connessioni necessarie sulla rete di banda larga.
Un possibile interlavoro o interworking è descritto in seguito.
Quando ADMF riceve un avviso di intercettamento dalle autorità, essa controllerà se vi è già un agente BB-LI attivo sulla NE di banda larga dove l’intercettazione dovrebbe verificarsi.
Se non vi è alcun agente attivo, ADMF richiederà a ServiceOn di scaricare e installare un agente sul NE in questione.
ServiceOn deve anche controllare e riservare sufficienti risorse sul NE di banda larga e sulla rete per essere in grado di soddisfare le operazioni richieste, e poi creare connessioni sicure (VPN) tra l'agente e la piattaforma LI.
A questo punto, la ADMF può inviare un comando all'agente BB-LI per iniziare il monitoraggio e intercettazione dell'obiettivo o bersaglio.
La soluzione LI corrente può essere estesa per permettere a sonde esterne di essere collegate a segmenti di rete qualsiasi, in unione con IAP interni in elementi di una data rete. Questo fornirà ad operatori la possibilità di avere una singola soluzione LI integrata anche in un ambiente multi-venditore.
In sostanza, la presenza di differenti segmenti di rete da parte di differenti proprietari non sarà un problema in quanto sarà possibile avere sonde esterne collegate a tutti i segmenti di rete.
In uno scenario multi-venditore, le sonde esterne possono essere usate nelle parti della rete che non sono usate da un certo produttore.
Allo scopo di accrescere dimensionabilità e semplificare l'integrazione di nuove sonde nella soluzione, si sviluppa un LI Mediation Gateway.
Da un lato, il gateway aggregherà tutte le sonde in una certa parte della rete, e dall’altro lato collegherà alla ADMF/MF/DF centralizzata usando le interfacce X1-X3 interne.
Ciò ha diversi benefici.
In primo luogo le sonde possono collegarsi alla soluzione LI usando loro interfacce esistenti.
In secondo luogo, tramite il LI Mediation Gateway, la ADMF/MF/DF centralizzata può essere usata per sonde esterne come pure IAP interne utilizzando le medesime interfacce X1-X3.
Inoltre, la medesima ADMF/MF/DF è usata per l'intera soluzione, e le LEMF richiedono solamente di interfacciarsi a questo equipaggiamento.
La funzionalità del LI Mediation Gateway è come segue:
visto dalla ADMF/MF/DF, il Gateway dovrebbe comportarsi come una sonda generica. Esso dovrebbe terminare le interfacce X1-X3 verso la ADMF/MF/DF, e rendere 1’esistenza delle sonde individuali collegate al Gateway completamente trasparente alla ADMF/MF/DF tramite conversione dei protocolli XI, X2 e X3 nei protocolli XI', X2' e X3' disponibili nella sonda per essere supportati.
Il LI Mediation Gateway dovrebbe implementare le medesime misure di sicurezza e disponibilità del resto della soluzione LI.
Collegare nuovi tipi di sonde alla soluzione LI non avrà alcun impatto sulla ADMF/MF/DF centralizzata, poiché le sole modifiche richieste sono le nuove mappature delle interfacce XI’-X3' di sonda a X1-X3 nel LI Mediation Gateway.
Vi sono ovvi vantaggi per l’operatore in questo approccio, poiché vi può essere una singola funzione di amministrazione centralizzata per tutte le intercettazioni della rete.
In sostanza, grazie alle estensioni proposte, vi sarà una singola soluzione LI unificata per tutti i tipi di rete (fissa/mobile, commutata a circuito/pacchetto) e servizi (voce, dati, video, P2P, streaming) applicabile anche in una rete multi-venditore.
Per le agenzie o enti ciò implica che essi riceveranno dati sulle interfacce HI1-HI3 da una singola sorgente in un modo uniforme, invece di doversi collegare a piattaforme multiple, ciascuna con le sue interfacce individuali per una parte limitata della rete e una selezione limitata dei servizi.
La soluzione LI diverrà un sistema completo per intercettare qualsiasi tipo di servizio da qualsiasi tipo di abbonato in qualsiasi tipo dì rete.
LI sarà un elemento essenziale in architettura NGN, e avere funzionalità LI in reti di accesso e aggregazione di banda larga può aiutare a aumentare le vendite di equipaggiamento in quei segmenti.
Il fatto di avere una singola soluzione LI in un ambiente multivenditore ridurrà la spesa operativa e accrescerà l'efficienza complessiva in confronto con soluzioni multiple odierne senza alcuna integrazione/interlavoro.
Il procedimento e l 'architettura così descritti sono suscettibili di numerose modifiche e varianti, tutte rientranti nell’ambito del concetto inventivo; inoltre tutti i dettagli potranno essere sostituiti da altri elementi tecnicamente equivalenti.
Segue qui di seguito una legenda della sigle che sono state usate nella presente descrizione.
3GPP 3rd Generation Partnership Project
ADMF Administration Function
A-SBG Access SBG
BB-LI Broadband Lawful Interception
BRAS Broadband Remote Access Server
CC Contents of Communication
DF Delivery Function
CSCF Cali Session Control Function
DPI Deep Packet Inspection
DSL Digital Subscriber Line
DSLAM DSL Access Multiplexer
EDA Ethernet DSL Access
ATSI European Telecommunications Standard Institute GUI Graphical User Interface
HI Handover Interface (standardized)
IAP Interception Access Point
IMS IP Multimedia Subsystem
IP Internet Protocol
IRI Intercept Related Information
LEA Law Enforcenent Agency
LEMF Law Enforcement Monitoring Facility
LI Lawful Interception
MAC Media Access Code
MF Mediation Function
MGW Media Gateway
MSAN Multi Service Access Node
MSC Mobile Switching Center
MSC-S MSC Server (Mobile Softswitch)
NE Network.Element
NGN Next Generation Network
ΟΜΞ Optical Multi Service
OPEX Operating Expenditure
P2P Peer-to-Peer
SASN Service Aware Support Node
SBG Session Border Gateway
TS Technical Specification
VoIP Voice over IP
Interface between IAP and ADMF/MF/DF
Claims (29)
- RIVENDICAZIONI 1. Un metodo per intercettare trasmissioni di dati su una rete a banda larga che include una rete di tipo metro e una rete di accesso, comprendente: ricevere, da parte di una funzione di amministrazione della rete a banda larga, un comando per intercettare trasmissioni di dati associati con un abbonato e trasmessi sulla rete a banda larga; identificare l'abbonato; identificare una trasmissione di dati sulla rete a banda larga associata con l’abbonato; intercettare la trasmissione di dati a uno o più di una pluralità di punti di accesso di intercettazione, ogni punto di accesso di intercettazione essendo posizionato in almeno una tra la rete di tipo metro e la rete di accesso; trasmettere almeno una porzione della trasmissione di dati intercettati ad almeno una entità autorizzata.
- 2. Metodo secondo la rivendicazione 1, comprendente: connettere uno stesso nodo centralizzato a ciascuno della pluralità di punti di accesso di intercettazione.
- 3. Metodo secondo la rivendicazione 2, caratterizzato dal fatto che il nodo centralizzato comprende almeno uno tra un nodo di funzione di amministrazione, un nodo di funzione di mediazione, e un nodo di funzione di consegna.
- 4. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che identificare la trasmissione dati comprende identificare la trasmissione dati come originata dall’abbonato.
- 5. Metodo secondo la rivendicazioni 1, caratterizzato dal fatto che l'identificazione della trasmissione dati comprende identificare 1’ abbonato come almeno un destinatario della trasmissione dati.
- 6. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che notificare l'abbonato comprende: identificare 1' abbonato sulla base di almeno uno tra un identificatore di indirizzo di rete, un indirizzo sorgente di protocollo Internet, un indirizzo di codice di accesso mediale, un numero di telefono, un identificatore di modem via cavo.
- 7. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che identificare la trasmissione dati comprende: identificare la trasmissione dati come una trasmissione dati selezionata dal gruppo che consiste di una trasmissione audio, una trasmissione video, una trasmissione di voce su protocollo Internet, una trasmissione peer to peer, una trasmissione di dati grafici, e una trasmissione di tipo streaming.
- 8. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che il passo di trasmettere la trasmissione dati intercettata comprende: riportare la trasmissione dati dal punto di accesso di intercettazione ad una funzione di consegna associata con la rete a banda larga.
- 9. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che la rete a banda larga comprende un sottosistema multimediale su protocollo Internet.
- 10. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che la rete a banda larga comprende una rete multi-venditore.
- 11. Metodo secondo la rivendicazione 1, caratterizzato dai fatto che ia rete a banda larga comprende almeno una tra una rete compatibile con un progetto di partnership di terza generazione e una rete compatibile con l'istituto europeo per lo standard delle telecomunicazioni.
- 12. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che ia rete a banda larga è selezionata dal gruppo che consiste di una rete fissa, una rete mobile, una rete a circuito, una rete a commutazione di pacchetto.
- 13. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che la rete a banda larga comprende una rete a banda larga di tipo filare.
- 14. Sistema per intercettare una trasmissione dati in una rete a banda larga, comprendente: una rete di tipo metro associata con la rete a banda larga; una rete di accesso associata con la rete a banda larga; un ricevitore capace di ricevere un comando per intercettare trasmissioni dati sulla rete a banda larga associata con un abbonato; un processore che assiste nell'identificare l'abbonato; il processore assistendo nell 'identificare una trasmissione dati sulla rete a banda larga associata con l'abbonato; una unità di intercettazione per intercettare la trasmissione dati presso uno o più di una pluralità di punti di accesso di intercettazione, un punto di accesso di intercettazione essendo posizionato in almeno una tra una rete di tipo metro e una rete di accesso; e un trasmettitore per trasmettere almeno una porzione della trasmissione di dati intercettata ad almeno una entità autorizzata.
- 15. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che il comando di intercettare trasmissioni dati è ricevuto da una funzione di amministrazione della rete a banda larga.
- 16. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che un singolo nodo centralizzato è connesso a ciascuno della pluralità di punti di accesso di intercettazione.
- 17. Sistema secondo la rivendicazione 16, caratterizzato dal fatto che il singolo nodo centralizzato comprende almeno uno tra un nodo di funzione di amministrazione, un nodo di funzione di mediazione e un nodo di funzione di consegna.
- 18. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che la trasmissione dati ha origine presso l'abbonato.
- 19. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che l'abbonato è almeno un destinatario della trasmissione dati.
- 20. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che il processore assiste nell'identificare la trasmissione sulla base di almeno uno tra un identificatore di indirizzo di rete, un indirizzo sorgente di protocollo Internet, un indirizzo di destinazione di protocollo Internet, un indirizzo di codice di accesso mediale, un numero di telefono e un identificatore di modem via cavo.
- 21. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che il processore assiste nell'identificare la trasmissione dati identificando la trasmissione dati come una trasmissione dati selezionata dal gruppo che comprende una trasmissione audio, una trasmissione video, una trasmissione voce su protocollo Internet, una trasmissione peer to peer, una trasmissione di dati grafici e una trasmissione di tipo streaming.
- 22. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che l’unita di intercettazione riporta la trasmissione dati dal punto di accesso di intercettazione ad una funzione di consegna associata con la rete a banda larga.
- 23. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che la rete a banda larga comprende un sottosistema multimediale su protocollo Internet.
- 24. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che la rete a banda larga comprende una rete multi-venditore.
- 25. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che la rete a banda larga comprende almeno una tra una rete compatibile con un progetto di partnership di terza generazione e una rete compatibile con l'istituto europeo per lo standard delle telecomunicazioni.
- 26. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che la rete a banda larga è selezionata dal gruppo che consiste di una rete fissa, una rete mobile, una rete a circuito, una rete a commutazione di pacchetto.
- 27. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che la rete a banda larga comprende una rete a banda larga di tipo filare.
- 28. Un sistema per intercettare trasmissioni di dati in una rete a banda larga che include una rete di tipo metro e una rete di accesso, comprendente: mezzi per ricevere, da una funzione di amministrazione della rete a banda larga, un commando di intercettare trasmissioni di dati associati con un abbonato che sono trasmesse su una rete a banda larga; mezzi per identificare l'abbonato; mezzi per identificare una trasmissione dati sulla rete a banda larga associata con l’abbonato; mezzi per intercettare la trasmissione dati presso uno o più di una pluralità di punti di accesso di intercettazione, ogni punto di accesso di intercettazione essendo posizionato in almeno una tra una rete di tipo metro e una rete di accesso; e mezzi per trasmettere almeno una porzione della trasmissione di dati intercettati ad almeno una entità autorizzata.
- 29. Un articolo comprendente un mezzo di memorizzazione di programma avente codice di programma leggibile a computer su di esso codificato per intercettare trasmissioni di dati in una rete a banda larga che include una rete di tipo metro e una rete di accesso, comprendente; codice leggibile a computer atto a operare un computer per ricevere, da una funzione di amministrazione della rete a banda larga, un commando di intercettare trasmissioni di dati associati con un abbonato che sono trasmesse su una rete a banda larga; codice leggibile a computer atto a operare un computer per per identificare l'abbonato; codice leggibile a computer atto a operare un computer per identificare una trasmissione dati sulla rete a banda larga associata con l’abbonato; codice leggibile a computer atto a operare un computer per per intercettare la trasmissione dati presso uno o più di una pluralità di punti di accesso di intercettazione, ogni punto di accesso di intercettazione essendo posizionato in almeno una tra una rete di tipo metro e una rete di accesso; e codice leggibile a computer atto a operare un computer per trasmettere almeno una porzione della trasmissione di dati intercettati ad almeno una entità autorizzata.
Priority Applications (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT001886A ITMI20061886A1 (it) | 2006-10-02 | 2006-10-02 | Procedimento e architettura di intercettazione legale in reti a banda larga filari |
| PCT/EP2007/057787 WO2008040583A1 (en) | 2006-10-02 | 2007-07-27 | Lawful interception in wireline broadband networks |
| US12/444,073 US7969968B2 (en) | 2006-10-02 | 2007-07-27 | Lawful interception in wireline broadband networks |
| CA2665297A CA2665297C (en) | 2006-10-02 | 2007-07-27 | Lawful interception in wireline broadband networks |
| RU2009116460/07A RU2468527C2 (ru) | 2006-10-02 | 2007-07-27 | Законный перехват в проводных широкополосных сетях |
| CN2007800368223A CN101523851B (zh) | 2006-10-02 | 2007-07-27 | 有线线路宽带网络中的合法侦听 |
| EP07788001A EP2070289A1 (en) | 2006-10-02 | 2007-07-27 | Lawful interception in wireline broadband networks |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT001886A ITMI20061886A1 (it) | 2006-10-02 | 2006-10-02 | Procedimento e architettura di intercettazione legale in reti a banda larga filari |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ITMI20061886A1 true ITMI20061886A1 (it) | 2008-04-03 |
Family
ID=38926198
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| IT001886A ITMI20061886A1 (it) | 2006-10-02 | 2006-10-02 | Procedimento e architettura di intercettazione legale in reti a banda larga filari |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US7969968B2 (it) |
| EP (1) | EP2070289A1 (it) |
| CN (1) | CN101523851B (it) |
| CA (1) | CA2665297C (it) |
| IT (1) | ITMI20061886A1 (it) |
| RU (1) | RU2468527C2 (it) |
| WO (1) | WO2008040583A1 (it) |
Families Citing this family (50)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9591468B2 (en) * | 2003-07-29 | 2017-03-07 | Level 3 Communications, Llc | System and method for monitoring communications in a network |
| KR20090086428A (ko) | 2006-11-02 | 2009-08-12 | 디지포니카 (인터내셔널) 리미티드 | VoIP 통신을 위한 라우팅 메세지 생성 |
| US8422507B2 (en) * | 2006-11-29 | 2013-04-16 | Digifonica (International) Limited | Intercepting voice over IP communications and other data communications |
| US8537805B2 (en) * | 2007-03-26 | 2013-09-17 | Digifonica (International) Limited | Emergency assistance calling for voice over IP communications systems |
| US20090041011A1 (en) * | 2007-04-03 | 2009-02-12 | Scott Sheppard | Lawful Interception of Broadband Data Traffic |
| KR101128971B1 (ko) * | 2007-10-04 | 2012-03-28 | 후지쯔 가부시끼가이샤 | 방수 시스템, 경로 변경 장치 및 기억 매체 |
| US8514841B2 (en) * | 2007-11-30 | 2013-08-20 | Broadsoft, Inc. | IP-based call content intercept using repeaters |
| US7975046B2 (en) * | 2008-04-03 | 2011-07-05 | AT&T Intellectual Property I, LLP | Verifying a lawful interception system |
| US8200809B2 (en) * | 2008-04-03 | 2012-06-12 | At&T Intellectual Property I, L.P. | Traffic analysis for a lawful interception system |
| WO2010000310A1 (en) * | 2008-07-01 | 2010-01-07 | Nokia Siemens Networks Oy | Lawful interception of bearer traffic |
| CA2732148C (en) * | 2008-07-28 | 2018-06-05 | Digifonica (International) Limited | Mobile gateway |
| US20110202980A1 (en) * | 2008-10-10 | 2011-08-18 | Telefonaktiebolaget L M Ericsson (Publ) | Lawful Authorities Warrant Management |
| FR2940569B1 (fr) * | 2008-12-18 | 2011-08-26 | Alcatel Lucent | Systeme d'adaptation pour interception legale dans differents reseaux de telecommunications. |
| PL2478678T3 (pl) | 2009-09-17 | 2016-05-31 | Digifonica Int Ltd | Bezprzerwowe przesyłanie transmisji protokołu internetowego podczas zmian punktów końcowych |
| US9253273B2 (en) * | 2010-06-11 | 2016-02-02 | Telefonaktiebolaget L M Ericsson (Publ) | User data automatic lookup in lawful interception |
| US20120076303A1 (en) * | 2010-09-24 | 2012-03-29 | Rogers Communications Inc. | Intercept access point for communications within local breakouts |
| US20120084288A1 (en) * | 2010-10-01 | 2012-04-05 | Mohammed Abdul-Razzak | Criminal relationship analysis and visualization |
| KR20120072035A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 합법적 감청장치, 감청대상 장치, 감청 시스템 및 그 방법 |
| US8938534B2 (en) | 2010-12-30 | 2015-01-20 | Ss8 Networks, Inc. | Automatic provisioning of new users of interest for capture on a communication network |
| US9058323B2 (en) | 2010-12-30 | 2015-06-16 | Ss8 Networks, Inc. | System for accessing a set of communication and transaction data associated with a user of interest sourced from multiple different network carriers and for enabling multiple analysts to independently and confidentially access the set of communication and transaction data |
| US8972612B2 (en) | 2011-04-05 | 2015-03-03 | SSB Networks, Inc. | Collecting asymmetric data and proxy data on a communication network |
| US9578067B2 (en) * | 2012-02-05 | 2017-02-21 | Institute For Information Industry | Intercepting user equipment and lawful interception method thereof for use in 3GPP direct mode communication |
| US20130203380A1 (en) * | 2012-02-05 | 2013-08-08 | Institute For Information Industry | Network device, core network, direct mode communication system and lawful interception method thereof |
| US9461916B2 (en) * | 2012-03-26 | 2016-10-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Smart delivery of LI data in emergency conditions |
| US9826381B2 (en) | 2012-09-18 | 2017-11-21 | Blackberry Limited | Device handshake/discovery for inter-device communication in wireless communication systems |
| US10154467B2 (en) | 2012-09-26 | 2018-12-11 | Blackberry Limited | Transmit power adjustment for inter-device communication in wireless communication systems |
| US9137836B2 (en) * | 2012-10-15 | 2015-09-15 | Blackberry Limited | Inter-device communication authorization and data sniffing in wireless communication systems |
| US9602551B2 (en) | 2012-11-15 | 2017-03-21 | Telefonaktiebolaget L M Ercisson | Method for providing a law enforcement agency with sampled content of communications |
| US9143411B2 (en) * | 2013-03-21 | 2015-09-22 | Verizon Patent And Licensing Inc. | Method and system for intercepting over-the-top communications |
| KR20150006332A (ko) * | 2013-07-08 | 2015-01-16 | 삼성전자주식회사 | 단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치 |
| US9736621B2 (en) | 2013-07-31 | 2017-08-15 | Nokia Technologies Oy | Local communication interception |
| EP2854335A1 (en) * | 2013-09-30 | 2015-04-01 | British Telecommunications public limited company | Data network management |
| US10375126B2 (en) * | 2013-11-22 | 2019-08-06 | At&T Mobility Ii Llc | Methods, devices and computer readable storage devices for intercepting VoIP traffic for analysis |
| WO2015123347A1 (en) | 2014-02-11 | 2015-08-20 | Yaana Technologies, LLC | Mathod and system for metadata analysis and collection with privacy |
| US9693263B2 (en) | 2014-02-21 | 2017-06-27 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
| US10447503B2 (en) | 2014-02-21 | 2019-10-15 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
| US10334037B2 (en) | 2014-03-31 | 2019-06-25 | Yaana Technologies, Inc. | Peer-to-peer rendezvous system for minimizing third party visibility and method thereof |
| US9830593B2 (en) | 2014-04-26 | 2017-11-28 | Ss8 Networks, Inc. | Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping |
| US10285038B2 (en) | 2014-10-10 | 2019-05-07 | Yaana Technologies, Inc. | Method and system for discovering user equipment in a network |
| US10542426B2 (en) | 2014-11-21 | 2020-01-21 | Yaana Technologies, LLC | System and method for transmitting a secure message over a signaling network |
| US9572037B2 (en) | 2015-03-16 | 2017-02-14 | Yaana Technologies, LLC | Method and system for defending a mobile network from a fraud |
| WO2016176661A1 (en) * | 2015-04-29 | 2016-11-03 | Yaana Technologies, Inc. | Scalable and iterative deep packet inspection for communications networks |
| US10135930B2 (en) | 2015-11-13 | 2018-11-20 | Yaana Technologies Llc | System and method for discovering internet protocol (IP) network address and port translation bindings |
| US9894109B2 (en) * | 2016-01-22 | 2018-02-13 | Cisco Technology, Inc. | Lawful intercept in an internet protocol-based telephony system |
| WO2017150788A1 (ko) * | 2016-03-03 | 2017-09-08 | 전석주 | 프로그래밍 교육을 위한 전자블록 시스템 |
| TWI618424B (zh) * | 2016-07-29 | 2018-03-11 | 財團法人資訊工業策進會 | 用於3gpp直接模式通訊之使用者監聽設備及其合法監聽方法 |
| US12500944B2 (en) * | 2022-02-01 | 2025-12-16 | Charter Communications Operating, Llc | Methods and apparatus for automatically securing communications between a mediation device and a law enforcement device |
| CN117956477A (zh) * | 2022-10-20 | 2024-04-30 | 维沃移动通信有限公司 | 侦听方法、装置及相关设备 |
| CN117956476A (zh) * | 2022-10-20 | 2024-04-30 | 维沃移动通信有限公司 | 侦听方法、装置及相关设备 |
| US12526364B2 (en) * | 2023-09-07 | 2026-01-13 | Dish Wireless L.L.C. | Systems and methods for DNN-based data intercepts |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6122499A (en) * | 1998-07-31 | 2000-09-19 | Iridium, L.L.C. | System and/or method for call intercept capability in a global mobile satellite communications system |
| AU2617399A (en) * | 1999-01-14 | 2000-08-01 | Nokia Networks Oy | Interception method and system |
| DE19955018A1 (de) | 1999-11-05 | 2001-06-21 | Datakom Ges Fuer Datenkommunik | Verfahren und Anordnung zur standortunabhängigen Überwachung von Sprach- und/oder Datennetzverbindungen durch Bedarfsträger |
| AU2002223974A1 (en) * | 2001-11-15 | 2003-06-10 | Brian Anthony Carroll | A system for the unobtrusive interception of data transmissions |
| US7382881B2 (en) * | 2001-12-07 | 2008-06-03 | Telefonaktiebolaget L M Ericsson (Publ) | Lawful interception of end-to-end encrypted data traffic |
| WO2004091250A1 (en) * | 2003-04-09 | 2004-10-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception of multimedia calls |
| US7447909B2 (en) * | 2003-06-05 | 2008-11-04 | Nortel Networks Limited | Method and system for lawful interception of packet switched network services |
| RU2258318C2 (ru) * | 2003-07-31 | 2005-08-10 | Кучерявый Андрей Евгеньевич | Способ пакетной передачи информации в сети связи |
| US20050152275A1 (en) * | 2004-01-14 | 2005-07-14 | Nokia Corporation | Method, system, and network element for monitoring of both session content and signalling information in networks |
| US7769875B1 (en) * | 2004-08-03 | 2010-08-03 | Juniper Networks, Inc. | Managing a network flow using application classification information and active signaling relay |
| US7843902B2 (en) * | 2005-07-01 | 2010-11-30 | Relefonaktiebolaget L M Ericsson | Interception of multimedia services |
-
2006
- 2006-10-02 IT IT001886A patent/ITMI20061886A1/it unknown
-
2007
- 2007-07-27 EP EP07788001A patent/EP2070289A1/en not_active Withdrawn
- 2007-07-27 WO PCT/EP2007/057787 patent/WO2008040583A1/en not_active Ceased
- 2007-07-27 CA CA2665297A patent/CA2665297C/en not_active Expired - Fee Related
- 2007-07-27 US US12/444,073 patent/US7969968B2/en active Active
- 2007-07-27 RU RU2009116460/07A patent/RU2468527C2/ru not_active IP Right Cessation
- 2007-07-27 CN CN2007800368223A patent/CN101523851B/zh not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| CN101523851A (zh) | 2009-09-02 |
| RU2009116460A (ru) | 2010-11-10 |
| EP2070289A1 (en) | 2009-06-17 |
| US20100086119A1 (en) | 2010-04-08 |
| CN101523851B (zh) | 2012-10-24 |
| US7969968B2 (en) | 2011-06-28 |
| WO2008040583A1 (en) | 2008-04-10 |
| CA2665297A1 (en) | 2008-04-10 |
| RU2468527C2 (ru) | 2012-11-27 |
| CA2665297C (en) | 2016-02-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ITMI20061886A1 (it) | Procedimento e architettura di intercettazione legale in reti a banda larga filari | |
| JP2015507901A5 (it) | ||
| JP2021534692A (ja) | モバイル装置接続を提供するための方法、システムおよびコンピュータ可読媒体 | |
| TW200920030A (en) | The method to puncture the firewall for building the linking channel between the network terminal devices | |
| CN101771619A (zh) | 实现一体化安全服务的网络系统 | |
| CN102215155B (zh) | 一种家庭网络的资源接纳控制方法及系统 | |
| CN103200151A (zh) | 一种nat部署环境下的pcc会话绑定的方法、系统和pcrf | |
| CN101043691B (zh) | 用于ims网络的合法监听方法 | |
| CN100493048C (zh) | 穿越网络地址转换和防火墙的多媒体通信代理系统及方法 | |
| CN101557603B (zh) | 一种合法监听的方法、装置和系统 | |
| CN100477605C (zh) | 电信网络中的监视 | |
| CN116325659A (zh) | 用于合法侦听的分组的路由的方法、系统和计算机可读介质 | |
| CN103249091B (zh) | 一种HQoS控制方法、RSG及HQoS控制系统 | |
| Ayokunle | Integrating Voice over Internet Protocol (VoIP) technology as a communication tool on a converged network in Nigeria | |
| Riddel | PacketCable Implementation | |
| US20110176548A1 (en) | Method and System For Service Preparation of a Residential Network Access Device | |
| CN102075939B (zh) | 防止业务盗用的方法、设备和系统 | |
| CN100414938C (zh) | 一种网络安全系统和方法 | |
| CN101631145A (zh) | 一种预测nat设备端口的方法 | |
| CN101480030A (zh) | 在对等网络中的合法监听 | |
| CN104994331B (zh) | 一种适合低速链路的网络间流量发送方法和系统 | |
| CN100539529C (zh) | 共享接入网的通讯系统及其进行业务报文交互的方法 | |
| CN102843337B (zh) | Ip多媒体子系统中媒体内容监听方法及装置 | |
| CN108270717A (zh) | VoIP通信方法、设备及通信系统 | |
| CN101010935A (zh) | 在分组网络中对多媒体连接的有效数据侦听用的方法和设备 |