ITMI20061886A1 - Procedimento e architettura di intercettazione legale in reti a banda larga filari - Google Patents

Procedimento e architettura di intercettazione legale in reti a banda larga filari Download PDF

Info

Publication number
ITMI20061886A1
ITMI20061886A1 IT001886A ITMI20061886A ITMI20061886A1 IT MI20061886 A1 ITMI20061886 A1 IT MI20061886A1 IT 001886 A IT001886 A IT 001886A IT MI20061886 A ITMI20061886 A IT MI20061886A IT MI20061886 A1 ITMI20061886 A1 IT MI20061886A1
Authority
IT
Italy
Prior art keywords
network
data transmission
broadband network
subscriber
broadband
Prior art date
Application number
IT001886A
Other languages
English (en)
Inventor
Luca Enrico De
Bengt Larsson
Ezio Zerbini
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to IT001886A priority Critical patent/ITMI20061886A1/it
Priority to PCT/EP2007/057787 priority patent/WO2008040583A1/en
Priority to US12/444,073 priority patent/US7969968B2/en
Priority to CA2665297A priority patent/CA2665297C/en
Priority to RU2009116460/07A priority patent/RU2468527C2/ru
Priority to CN2007800368223A priority patent/CN101523851B/zh
Priority to EP07788001A priority patent/EP2070289A1/en
Publication of ITMI20061886A1 publication Critical patent/ITMI20061886A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0063Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer where the network is a peer-to-peer network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

DESCRIZIONE
Il presente trovato riguarda un procedimento ed un'architettura di intercettazione legale in reti a banda larga filari.
Come è noto, in una configurazione di intercettazione, i punti di accesso di intercettazione (IAP) sono implementati in nodi selezionati della rete di telecomunicazioni e contengono funzioni per monitorare e intercettare traffico (eventi e contenuti) da abbonati obiettivo.
La funzione di amministrazione (ADMF) riceve avvisi di intercettazione per specifici obiettivi da enti preposti all'applicazione delle leggi (LEA), e inoltra comandi sull'interfaccia interna X1 agli IAP relativi allo scopo di iniziare intercettazione. Informazione circa gli avvisi effettivi sono inviate dalla funzione di mediazione MF1 alla struttura di monitoraggio di messa in vigore della legge (LEMF) delle LEA sull'interfaccia di scambio standardizzato HI1.
vi è una ADMF nella rete. Insieme con le funzioni di invio (DF) essa è usata per nascondere dalla rete elementi dove gli IAP sono implementati che vi potrebbero essere attivazioni multiple tramite differenti LEA sul medesimo obiettivo. La funzione di amministrazione può essere partizionata per garantire separazione della fornitura di dati da differenti agenzie.
Al momento di intercettazione, lo IAP invia informazione correlata a intercettazione (IRI) alla funzione di invio DF2 sull'interfaccia X2 interna. IRI sono necessarie all'inizio e alla fine della chiamata, per tutti i servizi supplementari durante una chiamata e per informazione che non è associata con chiamata. Vi sono eventi correlati a chiamata ed eventi non correlati a chiamata.
La funzione di mediazione MF2 formatta l’informazione di evento al formato richiesto e la invia sull’interfaccia di scambio standardizzata HI2 alle LEA attinenti.
Nel medesimo modo, i contenuti di comunicazione (CC) sono inviati dall'IAP alla funzione di distribuzione DF3 sull’interfaccia interna X3. La funzione di mediazione MF3 formatta il contenuto intercettato al formato richiesto e lo invia sull'interfaccia di scambio o passaggio standardizzata alle LEA attinenti.
Soluzioni LI correnti sono principalmente centrate su voce e IAP sono integrati e alcuni, ben definiti, elementi di reti centralizzati tramite i quali il traffico relativo passa (per esempio centralino locale, centro di commutazione mobile, eccetera). Quando si tratta di servizi in banda larga, per esempio dati, gli operatori comunemente fanno affidamento su tecnologia di sonda esterna (cosiddetti sniffer) implementati su equipaggiamento indipendente o instradatori (router). Solitamente non vi è alcuna integrazione tra queste soluzioni esterne e le soluzioni LI basate su rete per voce.
Le reti di telecomunicazioni si stanno correntemente evolvendo verso nuovi tipi di architetture basate su commutazioni di pacchetti, mediante l'impiego di una gamma di un nuovi servizi multimediali che non era possibile offrire con le architetture di tipo "stove pipe" verticali (ciascun servizio richiedeva la sua propria rete).
Le reti stanno ora migrando verso un modello stratificato orizzontalmente e i servizi si stanno muovendo verso i bordi della rete, o a server di applicazione sulla sommità di uno strato di controllo, o direttamente verso utenti finali in corrispondenza del bordo.
Gli utenti sono collegati alle reti di accesso tramite un nodo di accesso, che può per esempio essere un IP DSLAM o IP MSAN nel caso di accesso xDSL o un nodo ethernet per accesso basato su fibra (per esempio per affari).
Una rete di tipo metro è usata per aggregare il traffico dai nodi di accesso e trasportarlo verso un nodo di bordo di accesso posizionato in corrispondenza del confine tra le reti di nucleo e metro. I nodi di accesso sono usati per funzionalità quali autenticazione ed autorizzazione, e possono controllare l'accesso che un certo utente è abilitato ad uno specifico servizio. I nodi di accesso normalmente contengono una gamma di differenti funzionalità per differenti scenari, per esempio instradatura di bordo, BRAS e Session Border Gateway.
L'architettura di rete generica mostrata nella figura 2 mostra differenti modelli di servizio, per esempio:
servizi basati su rete, dove 1'assegnazione di controllo è inviata dall'utente finale in una rete di accesso sulle reti metro e nucleo o core ad un nodo in uno strato di controllo di servizio. Quest'ultimo può o fornire connettività direttamente a un altro utente o a un server di applicazione nello strato di servizio.
Servizi cosiddetti Peer-to-Peer, dove due utenti si collegano direttamente su una rete di accesso o metro, ma lo strato di controllo non è implicato.
La differenza fondamentale tra questi due modelli è che nel primo caso tutto il traffico è inviato tramite alcuni, ben definiti, nodi centralizzati (per esempio CSCF in un'architettura IMS), mentre nel secondo caso il traffico è completamente distribuito alle reti di accesso e metro con nessuna interferenza dallo strato di controllo centralizzato.
Tuttavia, le soluzioni esistenti risentono di alcuni inconvenienti. Con l'evoluzione verso nuove architetture di rete e modelli di servizio, le soluzioni di sicurezza tradizionali non sono più applicabili.
In soluzioni LI esistenti gli IAP sono implementati in nodi centralizzati (per esempio centralino locale, MSC, MSC-S, MGW e CSCF eccetera) nello strato di controllo della rete. Dato che le nuove architetture permettono al traffico di passare tra utenti direttamente in corrispondenza del bordo della rete, senza implicare alcun equipaggiamento centralizzato, è necessario distribuire la funzionalità IAP il più vicino possibile agli utenti finali per garantire che tutto il traffico possa essere intercettato. Questo implica una nuova gamma di problemi quali il numero di IAP da gestire, la larghezza di banda LI da allocare, eccetera.
Soluzioni LI tradizionali sono state principalmente sviluppate e impiegate per servizi vocali, mentre le nuove architetture a banda larga permettono applicazioni multimediali (per esempio dati, VoIP, video conferenza, servizi cosiddetti peer-to-peer e di streaming) con requisiti completamente differenti.
L'informazione intercettata richiede di essere inoltrata dall'IAP alla funzione di distribuzione. Fino a che solo chiamate vocali sono intercettate, la larghezza di banda richiesta è ben nota (64 kbps per una chiamata vocale analogica, un bit in più per VoIP non compressa e un bit in meno per VoIP compressa) e la capacità di canali di comunicazioni può essere conseguentemente dimensionata.
Quando si tratta per esempio di servizi in video conferenza e streaming, la quantità di larghezza di banda richiesta può essere diversi ordini di grandezza maggiore rispetto a voce semplice. Quindi è più difficile calcolare larghezza di banda richiesta. I requisiti possono anche cambiare dinamicamente.
Le interfacce X1-X3 usate tra IAP e funzioni di distribuzione sono solitamente non standardizzate ma specifiche per venditore o vendor. A causa dell'importanza strategica e confidenzialità circondante LI, non è comune che venditori condividano questa informazione l'un l'altro, quindi il risultato è che una soluzione LI da un certo venditore può solo controllare IAP su elementi di rete forniti dal medesimo venditore. Sistemi LI da differenti venditori non interoperano, implicando che un operatore con una rete multi-vendìtore richiede di impiegare soluzioni LI multiple dai differenti venditori per essere in grado di avere copertura completa da una prospettiva LI.
In sintesi, gli inconvenienti o problemi sopra identificati delle soluzioni correnti sono i seguenti:
Correntemente gli IAP sono implementati su equipaggiamento centralizzato. Servizi Peer-to-peer non intersecano quell'equipaggiamento; quindi gli IAP richiedono di essere distribuiti al bordo per abilitare intercettazioni di tutto il traffico. Questo tipo di traffico di giorno non può essere intercettato secondo la soluzione LI standardizzata.
Le soluzioni LI sono centrate su voce, ma richiedono di evolversi per permettere pure servizi multimediali.
La quantità di larghezza di banda richiesta per far viaggiare a ritroso l'informazione intercettata alla funzione di distribuzione può cambiare dinamicamente, dato che è altamente dipendente dai servizi che sono intercettati. La capacità richiesta dovrebbe essere riservata su richiesta prima di iniziare un'intercettazione.
Le soluzioni LI correnti sono sistemi a singolo vendor venditore. Nel caso di una rete multi-venditore {multi-vendor), l'operatore richiede di impiegare soluzioni LI multiple, separate per ottenere una copertura completa.
Compito precipuo del presente trovato è quello di realizzare un procedimento ed un'apparecchiatura di intercettazione legale in reti a banda larga filari così da intercettare tutto il traffico sulla rete a banda larga, includente traffico di tipo peer-to-peer.
Nell'ambito di questo compito, uno scopo del presente trovato è quello di realizzare un procedimento e un'architettura di intercettazione legale in reti a banda larga filari, che consentano di intercettare tutti i servizi basati su IP, includenti video conferenza, dati, servizi cosiddetti peer-to-peer e di streaming, in aggiunta a voce (VoIP).
Un altro scopo del presente trovato è quello di realizzare un procedimento e un'architettura di intestazione legale in reti a banda larga filare, che permettano di ottenere rìservazione dinamica di larghezza di banda LI per rinviare l'informazione intercettata dal nodo IAP alla DF.
Un altro scopo del presente trovato è quello di realizzare un procedimento e un'architettura per intercettazione legale in reti a banda larga filare che consentano di estendere la soluzione LI corrente per mettere a sonde esterne di essere collegate a qualsiasi segmento di rete, in unione con IAP interni, per fornire agli operatori la possibilità di avere una soluzione LI singola, integrata anche in un ambiente multivenditore, con IAP distribuiti collegati a un nodo singolo, centralizzato ADMF/MF/DF.
Questo compito, nonché questi ed altri scopi che meglio appariranno in seguito sono raggiunti da un metodo per intercettare trasmissioni di dati su una rete a banda larga che include una rete di tipo metro e una rete di accesso, comprendente i passi che consistono in: ricevere, da parte di una funzione di amministrazione della rete a banda larga, un comando per intercettare trasmissioni di dati associati con un abbonato e trasmessi sulla rete a banda larga; identificare l'abbonato,· identificare una trasmissione di dati sulla rete a banda larga associata con l'abbonato; intercettare la trasmissione di dati a uno o più di una pluralità di punti di accesso di intercettazione, ogni punto di accesso di intercettazione essendo posizionato in almeno una tra la rete di tipo metro e la rete di accesso; trasmettere almeno una porzione della trasmissione di dati intercettati ad almeno una entità autorizzata.
Il compito e gli scopi proposti sono tutti altresì raggiunti da un sistema per intercettare una trasmissione dati in una rete a banda larga, comprendente: una rete di tipo metro associata con la rete a banda larga; una rete di accesso associata con la rete a banda larga; un ricevitore capace di ricevere un comando per intercettare trasmissioni dati sulla rete a banda larga associata con un abbonato; un processore che assiste nell'identificare l'abbonato,· il processore assistendo nell'identificare una trasmissione dati sulla rete a banda larga associata con l'abbonato; una unità di intercettazione per intercettare la trasmissione dati presso uno o più di una pluralità di punti di accesso di intercettazione, un punto di accesso di intercettazione essendo posizionato in almeno una tra una rete di tipo metro e una rete di accesso; e un trasmettitore per trasmettere almeno una porzione della trasmissione di dati intercettata ad almeno una entità autorizzata.
Ulteriori caratteristiche e vantaggi del trovato risulteranno maggiormente dalla descrizione di una forma di realizzazione preferita, ma non esclusiva, dell ' architettura e del procedimento secondo il trovato, illustrata a titolo indicativo e non limitativo negli uniti disegni, in cui:
la figura 1 illustra in forma schematica una configurazione dì intercettazione di tipo noto;
la figura 2 illustra differenti modelli di servizio di tipo noto; la figura 3 illustra un'architettura secondo il presente trovato; la figura 4 illustra una soluzione LI secondo il trovato con sonde esterne.
Con riferimento alle figure e in particolare con riferimento alle figure da 2 a 4, essendo la figura 2 già stata precedentemente trattata nella descrizione della tecnica nota, l'architettura secondo il trovato è come segue.
Si propone di distribuire la funzionalità IAP in elementi di rete a banda larga nelle reti di accesso e metro. Questi intercetteranno i servizi a banda larga per utenti obiettivo e comunicheranno con l'ADMF/MF/DF centralizzato sulle interfacce X1-X3 interne.
In uno scenario multivenditore, sonde esterne possono essere usate in altre parti della rete. Allo scopo di accrescere la dimensionabilità e semplificare l'integrazione di nuove sonde nella soluzione, si propone di sviluppare un LI Mediation Gateway. Su un lato il gateway aggregherà tutte le sonde, in una certa parte della rete, e dall'altro lato collegherà all’ADMF/MF/DF centralizzato usando le interfacce interne XI-X3.
Risorse di trasporto richieste per rinviare informazione intercettata dagli IAP di banda larga alla funzione di distribuzione centralizzata possono essere riservate e gestite dinamicamente tramite funzioni di interlavoro tra l'ADMF e il sistema di gestione per gli NE o elementi di rete a banda larga che ospitano gli IAP.
.Quando l'ADMF riceve un avviso per un certo utente dalle autorità, essa comunicherà con il sistema di gestione di banda larga per riservare risorse di sistema e poi avviare all'esecuzione della funzionalità IAP del NE a cui l’abbonato obiettivo è collegato. Il traffico a/dall'abbonato obiettivo sarà monitorato, intercettato in base a un gruppo di criteri, replicato e inviato su un'interfaccia sicura cifrata alla funzione di distribuzione. Dopo essere passata attraverso la funzione di mediazione, il traffico intercettato sarà inviato su interfacce di passaggio o scambio criptate, basate su standard alle agenzie di controllo o messa in vigore della legge.
In un’architettura IMS, tutto il traffico fluisce attraverso alcune, ben definite, locazioni centralizzate, e gli IAP sono quindi integrati in elementi di rete presente in quelle locazioni (nodi A-SBG e CSCF).
Per scenari non IMS, i flussi di traffico possono in alcuni casi (per esempio nel caso di peer-to-peer) rimanere nelle parti di aggregazione di accesso o metro della rete senza raggiungere le locazioni più centralizzate. Allo scopo di garantire che tutto il traffico possa essere intercettato anche in questi casi, gli IAP quindi devono essere posizionati il più vicino possibile agli utenti finali.
Si propone di mantenere la funzionalità ADMF/MF/DF in un singolo nodo centralizzato, ma distribuire la funzionalità IAP agli elementi di rete nelle reti di accesso e metro, allo scopo di consentire intercettazione di tutto il traffico in banda larga, includente servizi peer-to-peer.
Ciò riguarda implementazione di funzionalità IAP nella forma di "agenti di intercettazione legale a banda larga" (agenti BB-LI) negli elementi di rete nei segmenti di accesso e metro, più specificamente ad esempio sulla famiglia IP DSLAMs/lP MSANs (accesso ethernet DSL) e sui nodi di trasporto ethernet ad esempio della famiglia QMS2400 della Ericsson. Gli agenti BB-LI potrebbero girare sui processori di rete delle schede di linea dove l’intercettazione dovrebbe verificarsi.
L ’ADMF/MF/DF centralizzata sarà accresciuta per permettere la gestione di un numero incrementato di IAP (in confronto con IAP centralizzati, vi sono più IAP richieste quando essi sono distribuiti nel bordo della rete).
Gli agenti BB-LI richiedono di supportare la seguente funzionalità: - supporto dell'interfaccia XI per ricevere comandi dalla ADMF, con l'intento di iniziare e concludere il monitoraggio di un abbonato obiettivo o bersaglio e intercettazione del traffico relativo.
- Filtraggio del traffico allo scopo di intercettare IRI e CC per un abbonato obiettivo.
- Replica di traffico intercettato, e trasmissione alle funzioni di distribuzione centralizzate sulle interfacce X2 (per IRI) e X3 (per CC).
- Cifratura di dati implicati nell'intercettazione (per esempio comandi con dati circa obiettivi, e gli IRI e CC effettivi).
- Interfacce e comunicazione sicure tra ADMF/MF/DF e agenti BB-LI. - Sicurezza dell’agente BB-LI stesso, cioè protezione contro accesso non autorizzato, eccetera.
Gli agenti BB-LI potrebbero opzionalmente supportare la seguente funzionalità:
- Ispezione profonda di pacchetti. Questo permetterebbe alla soluzione LI di replicare un sottogruppo del traffico intercettato (CC), in contrapposizione all'approccio cosiddetto tutto o nulla. Per esempio in una rete con larghezza di banda limitata sui collegamenti usati per trasmettere dati intercettati, la replica di traffico potrebbe essere limitata ai pacchetti con la priorità più elevata (per esempio voce piuttosto che streaming video).
- Memorizzazione temporanea di dati intercettati (IRI e CC) sull’equipaggiamento dove sta girando l'agente BB-LI. Questa funzionalità potrebbe essere usata nel caso di problemi di comunicazione sui collegamenti X2 e X3. La dimensione della memoria tampone dovrebbe essere configurabile.
- Creazione di un agente BB-LI generico che potrebbe girare su differenti piattaforme di equipaggiamento, invece di un'implementazione specifica per piattaforme individuali. Un possibile approccio potrebbe essere avere un "motore di applicazione" su tutte le piattaforme di banda larga, e poi una "Applet" (l'agente BB-LI effettivo) da usare come un plugin sugli elementi di rete dove l’intercettazione dovrebbe effettivamente verificarsi.
La funzionalità dovrebbe essere localizzata negli agenti BB-LI per abilitare intercettazione di tutti i servizi basati su IP, includente per esempio video conferenze, dati, servizi peer-to-peer e di streaming, in aggiunta a voce (VoIP).
In base alle informazioni ricevute dalla ADMF sull’interfaccia XI, l'agente BB-LI dovrebbe intercettare intercettare i servizi specifici per uno specifico obiettivo. Le identità di obiettivo per intercettazioni in reti IP possono (secondo gli standard ETSI) essere almeno uno dei seguenti: identificatore di rete di accesso, indirizzo IP (sorgente/destinazione), indirizzo MAC, numero di composizione, o identificatore di modem via cavo. Sono inoltre possibili altre identità di obiettivo.
La ADMF/MF/DF centralizzata sarà accresciuta per permettere trattamento di volumi di traffico più grandi (i servizi di dati, video e streaming richiedono più larghezza di banda rispetto a servizi vocali puri) e interfacce di scambio basate su IP (HI1-HI3) alle LEMF in accordo con lo standard ETSI TS 102232.
Viene creata funzionalità per interlavorare tra la ADMF/MF/DF e il sistema di gestione per gli elementi di rete di banda larga per abilitare reservazione dinamica di larghezza di banda per rinvio dell’informazione intercettata dall'IAP alla DF.
Con il numero elevato di IAP presente nella rete di banda larga (agenti BB-LI distribuiti al bordo della rete, invece di alcuni IAP centralizzati come in architetture odierne), i requisiti sul nodo MF/DF cambiano per esempio con riferimento a capacità. Invece di installare agenti BB-LI su tutti gli NE di banda larga, sarebbe desiderabile installare e attivare gli agenti su richiesta quando e dove vi è un requisito reale di intercettazione.
Dato che gli NE di banda larga sono gestiti dalla piattaforma di gestione ServiceOn, ServiceOn e la soluzione LI interlavorano per gestire questa funzionalità dinamicamente (scaricamento, installazione, attivazione, disattivazione, eccetera). Tutte le comunicazioni tra le due piattaforme devono essere cifrate e utilizzare interfacce sicure.
Il sistema di gestione usato per i nodi di banda larga interagirà pure con il sistema LI per controllare e allocare dinamicamente le risorse sulla rete di banda larga che sono richieste per garantire il servizio LI. Per esempio, quando un nuovo avviso viene ricevuto, il sistema di gestione installerà gli agenti BB-LI sugli NE di banda larga in questione, riserverà la larghezza di banda richiesta per inviare l’informazione intercettata dagli agenti BB-LI alla MF/DF, e creerà le connessioni necessarie sulla rete di banda larga.
Un possibile interlavoro o interworking è descritto in seguito.
Quando ADMF riceve un avviso di intercettamento dalle autorità, essa controllerà se vi è già un agente BB-LI attivo sulla NE di banda larga dove l’intercettazione dovrebbe verificarsi.
Se non vi è alcun agente attivo, ADMF richiederà a ServiceOn di scaricare e installare un agente sul NE in questione.
ServiceOn deve anche controllare e riservare sufficienti risorse sul NE di banda larga e sulla rete per essere in grado di soddisfare le operazioni richieste, e poi creare connessioni sicure (VPN) tra l'agente e la piattaforma LI.
A questo punto, la ADMF può inviare un comando all'agente BB-LI per iniziare il monitoraggio e intercettazione dell'obiettivo o bersaglio.
La soluzione LI corrente può essere estesa per permettere a sonde esterne di essere collegate a segmenti di rete qualsiasi, in unione con IAP interni in elementi di una data rete. Questo fornirà ad operatori la possibilità di avere una singola soluzione LI integrata anche in un ambiente multi-venditore.
In sostanza, la presenza di differenti segmenti di rete da parte di differenti proprietari non sarà un problema in quanto sarà possibile avere sonde esterne collegate a tutti i segmenti di rete.
In uno scenario multi-venditore, le sonde esterne possono essere usate nelle parti della rete che non sono usate da un certo produttore.
Allo scopo di accrescere dimensionabilità e semplificare l'integrazione di nuove sonde nella soluzione, si sviluppa un LI Mediation Gateway.
Da un lato, il gateway aggregherà tutte le sonde in una certa parte della rete, e dall’altro lato collegherà alla ADMF/MF/DF centralizzata usando le interfacce X1-X3 interne.
Ciò ha diversi benefici.
In primo luogo le sonde possono collegarsi alla soluzione LI usando loro interfacce esistenti.
In secondo luogo, tramite il LI Mediation Gateway, la ADMF/MF/DF centralizzata può essere usata per sonde esterne come pure IAP interne utilizzando le medesime interfacce X1-X3.
Inoltre, la medesima ADMF/MF/DF è usata per l'intera soluzione, e le LEMF richiedono solamente di interfacciarsi a questo equipaggiamento.
La funzionalità del LI Mediation Gateway è come segue:
visto dalla ADMF/MF/DF, il Gateway dovrebbe comportarsi come una sonda generica. Esso dovrebbe terminare le interfacce X1-X3 verso la ADMF/MF/DF, e rendere 1’esistenza delle sonde individuali collegate al Gateway completamente trasparente alla ADMF/MF/DF tramite conversione dei protocolli XI, X2 e X3 nei protocolli XI', X2' e X3' disponibili nella sonda per essere supportati.
Il LI Mediation Gateway dovrebbe implementare le medesime misure di sicurezza e disponibilità del resto della soluzione LI.
Collegare nuovi tipi di sonde alla soluzione LI non avrà alcun impatto sulla ADMF/MF/DF centralizzata, poiché le sole modifiche richieste sono le nuove mappature delle interfacce XI’-X3' di sonda a X1-X3 nel LI Mediation Gateway.
Vi sono ovvi vantaggi per l’operatore in questo approccio, poiché vi può essere una singola funzione di amministrazione centralizzata per tutte le intercettazioni della rete.
In sostanza, grazie alle estensioni proposte, vi sarà una singola soluzione LI unificata per tutti i tipi di rete (fissa/mobile, commutata a circuito/pacchetto) e servizi (voce, dati, video, P2P, streaming) applicabile anche in una rete multi-venditore.
Per le agenzie o enti ciò implica che essi riceveranno dati sulle interfacce HI1-HI3 da una singola sorgente in un modo uniforme, invece di doversi collegare a piattaforme multiple, ciascuna con le sue interfacce individuali per una parte limitata della rete e una selezione limitata dei servizi.
La soluzione LI diverrà un sistema completo per intercettare qualsiasi tipo di servizio da qualsiasi tipo di abbonato in qualsiasi tipo dì rete.
LI sarà un elemento essenziale in architettura NGN, e avere funzionalità LI in reti di accesso e aggregazione di banda larga può aiutare a aumentare le vendite di equipaggiamento in quei segmenti.
Il fatto di avere una singola soluzione LI in un ambiente multivenditore ridurrà la spesa operativa e accrescerà l'efficienza complessiva in confronto con soluzioni multiple odierne senza alcuna integrazione/interlavoro.
Il procedimento e l 'architettura così descritti sono suscettibili di numerose modifiche e varianti, tutte rientranti nell’ambito del concetto inventivo; inoltre tutti i dettagli potranno essere sostituiti da altri elementi tecnicamente equivalenti.
Segue qui di seguito una legenda della sigle che sono state usate nella presente descrizione.
3GPP 3rd Generation Partnership Project
ADMF Administration Function
A-SBG Access SBG
BB-LI Broadband Lawful Interception
BRAS Broadband Remote Access Server
CC Contents of Communication
DF Delivery Function
CSCF Cali Session Control Function
DPI Deep Packet Inspection
DSL Digital Subscriber Line
DSLAM DSL Access Multiplexer
EDA Ethernet DSL Access
ATSI European Telecommunications Standard Institute GUI Graphical User Interface
HI Handover Interface (standardized)
IAP Interception Access Point
IMS IP Multimedia Subsystem
IP Internet Protocol
IRI Intercept Related Information
LEA Law Enforcenent Agency
LEMF Law Enforcement Monitoring Facility
LI Lawful Interception
MAC Media Access Code
MF Mediation Function
MGW Media Gateway
MSAN Multi Service Access Node
MSC Mobile Switching Center
MSC-S MSC Server (Mobile Softswitch)
NE Network.Element
NGN Next Generation Network
ΟΜΞ Optical Multi Service
OPEX Operating Expenditure
P2P Peer-to-Peer
SASN Service Aware Support Node
SBG Session Border Gateway
TS Technical Specification
VoIP Voice over IP
Interface between IAP and ADMF/MF/DF

Claims (29)

  1. RIVENDICAZIONI 1. Un metodo per intercettare trasmissioni di dati su una rete a banda larga che include una rete di tipo metro e una rete di accesso, comprendente: ricevere, da parte di una funzione di amministrazione della rete a banda larga, un comando per intercettare trasmissioni di dati associati con un abbonato e trasmessi sulla rete a banda larga; identificare l'abbonato; identificare una trasmissione di dati sulla rete a banda larga associata con l’abbonato; intercettare la trasmissione di dati a uno o più di una pluralità di punti di accesso di intercettazione, ogni punto di accesso di intercettazione essendo posizionato in almeno una tra la rete di tipo metro e la rete di accesso; trasmettere almeno una porzione della trasmissione di dati intercettati ad almeno una entità autorizzata.
  2. 2. Metodo secondo la rivendicazione 1, comprendente: connettere uno stesso nodo centralizzato a ciascuno della pluralità di punti di accesso di intercettazione.
  3. 3. Metodo secondo la rivendicazione 2, caratterizzato dal fatto che il nodo centralizzato comprende almeno uno tra un nodo di funzione di amministrazione, un nodo di funzione di mediazione, e un nodo di funzione di consegna.
  4. 4. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che identificare la trasmissione dati comprende identificare la trasmissione dati come originata dall’abbonato.
  5. 5. Metodo secondo la rivendicazioni 1, caratterizzato dal fatto che l'identificazione della trasmissione dati comprende identificare 1’ abbonato come almeno un destinatario della trasmissione dati.
  6. 6. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che notificare l'abbonato comprende: identificare 1' abbonato sulla base di almeno uno tra un identificatore di indirizzo di rete, un indirizzo sorgente di protocollo Internet, un indirizzo di codice di accesso mediale, un numero di telefono, un identificatore di modem via cavo.
  7. 7. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che identificare la trasmissione dati comprende: identificare la trasmissione dati come una trasmissione dati selezionata dal gruppo che consiste di una trasmissione audio, una trasmissione video, una trasmissione di voce su protocollo Internet, una trasmissione peer to peer, una trasmissione di dati grafici, e una trasmissione di tipo streaming.
  8. 8. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che il passo di trasmettere la trasmissione dati intercettata comprende: riportare la trasmissione dati dal punto di accesso di intercettazione ad una funzione di consegna associata con la rete a banda larga.
  9. 9. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che la rete a banda larga comprende un sottosistema multimediale su protocollo Internet.
  10. 10. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che la rete a banda larga comprende una rete multi-venditore.
  11. 11. Metodo secondo la rivendicazione 1, caratterizzato dai fatto che ia rete a banda larga comprende almeno una tra una rete compatibile con un progetto di partnership di terza generazione e una rete compatibile con l'istituto europeo per lo standard delle telecomunicazioni.
  12. 12. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che ia rete a banda larga è selezionata dal gruppo che consiste di una rete fissa, una rete mobile, una rete a circuito, una rete a commutazione di pacchetto.
  13. 13. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che la rete a banda larga comprende una rete a banda larga di tipo filare.
  14. 14. Sistema per intercettare una trasmissione dati in una rete a banda larga, comprendente: una rete di tipo metro associata con la rete a banda larga; una rete di accesso associata con la rete a banda larga; un ricevitore capace di ricevere un comando per intercettare trasmissioni dati sulla rete a banda larga associata con un abbonato; un processore che assiste nell'identificare l'abbonato; il processore assistendo nell 'identificare una trasmissione dati sulla rete a banda larga associata con l'abbonato; una unità di intercettazione per intercettare la trasmissione dati presso uno o più di una pluralità di punti di accesso di intercettazione, un punto di accesso di intercettazione essendo posizionato in almeno una tra una rete di tipo metro e una rete di accesso; e un trasmettitore per trasmettere almeno una porzione della trasmissione di dati intercettata ad almeno una entità autorizzata.
  15. 15. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che il comando di intercettare trasmissioni dati è ricevuto da una funzione di amministrazione della rete a banda larga.
  16. 16. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che un singolo nodo centralizzato è connesso a ciascuno della pluralità di punti di accesso di intercettazione.
  17. 17. Sistema secondo la rivendicazione 16, caratterizzato dal fatto che il singolo nodo centralizzato comprende almeno uno tra un nodo di funzione di amministrazione, un nodo di funzione di mediazione e un nodo di funzione di consegna.
  18. 18. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che la trasmissione dati ha origine presso l'abbonato.
  19. 19. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che l'abbonato è almeno un destinatario della trasmissione dati.
  20. 20. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che il processore assiste nell'identificare la trasmissione sulla base di almeno uno tra un identificatore di indirizzo di rete, un indirizzo sorgente di protocollo Internet, un indirizzo di destinazione di protocollo Internet, un indirizzo di codice di accesso mediale, un numero di telefono e un identificatore di modem via cavo.
  21. 21. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che il processore assiste nell'identificare la trasmissione dati identificando la trasmissione dati come una trasmissione dati selezionata dal gruppo che comprende una trasmissione audio, una trasmissione video, una trasmissione voce su protocollo Internet, una trasmissione peer to peer, una trasmissione di dati grafici e una trasmissione di tipo streaming.
  22. 22. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che l’unita di intercettazione riporta la trasmissione dati dal punto di accesso di intercettazione ad una funzione di consegna associata con la rete a banda larga.
  23. 23. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che la rete a banda larga comprende un sottosistema multimediale su protocollo Internet.
  24. 24. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che la rete a banda larga comprende una rete multi-venditore.
  25. 25. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che la rete a banda larga comprende almeno una tra una rete compatibile con un progetto di partnership di terza generazione e una rete compatibile con l'istituto europeo per lo standard delle telecomunicazioni.
  26. 26. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che la rete a banda larga è selezionata dal gruppo che consiste di una rete fissa, una rete mobile, una rete a circuito, una rete a commutazione di pacchetto.
  27. 27. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che la rete a banda larga comprende una rete a banda larga di tipo filare.
  28. 28. Un sistema per intercettare trasmissioni di dati in una rete a banda larga che include una rete di tipo metro e una rete di accesso, comprendente: mezzi per ricevere, da una funzione di amministrazione della rete a banda larga, un commando di intercettare trasmissioni di dati associati con un abbonato che sono trasmesse su una rete a banda larga; mezzi per identificare l'abbonato; mezzi per identificare una trasmissione dati sulla rete a banda larga associata con l’abbonato; mezzi per intercettare la trasmissione dati presso uno o più di una pluralità di punti di accesso di intercettazione, ogni punto di accesso di intercettazione essendo posizionato in almeno una tra una rete di tipo metro e una rete di accesso; e mezzi per trasmettere almeno una porzione della trasmissione di dati intercettati ad almeno una entità autorizzata.
  29. 29. Un articolo comprendente un mezzo di memorizzazione di programma avente codice di programma leggibile a computer su di esso codificato per intercettare trasmissioni di dati in una rete a banda larga che include una rete di tipo metro e una rete di accesso, comprendente; codice leggibile a computer atto a operare un computer per ricevere, da una funzione di amministrazione della rete a banda larga, un commando di intercettare trasmissioni di dati associati con un abbonato che sono trasmesse su una rete a banda larga; codice leggibile a computer atto a operare un computer per per identificare l'abbonato; codice leggibile a computer atto a operare un computer per identificare una trasmissione dati sulla rete a banda larga associata con l’abbonato; codice leggibile a computer atto a operare un computer per per intercettare la trasmissione dati presso uno o più di una pluralità di punti di accesso di intercettazione, ogni punto di accesso di intercettazione essendo posizionato in almeno una tra una rete di tipo metro e una rete di accesso; e codice leggibile a computer atto a operare un computer per trasmettere almeno una porzione della trasmissione di dati intercettati ad almeno una entità autorizzata.
IT001886A 2006-10-02 2006-10-02 Procedimento e architettura di intercettazione legale in reti a banda larga filari ITMI20061886A1 (it)

Priority Applications (7)

Application Number Priority Date Filing Date Title
IT001886A ITMI20061886A1 (it) 2006-10-02 2006-10-02 Procedimento e architettura di intercettazione legale in reti a banda larga filari
PCT/EP2007/057787 WO2008040583A1 (en) 2006-10-02 2007-07-27 Lawful interception in wireline broadband networks
US12/444,073 US7969968B2 (en) 2006-10-02 2007-07-27 Lawful interception in wireline broadband networks
CA2665297A CA2665297C (en) 2006-10-02 2007-07-27 Lawful interception in wireline broadband networks
RU2009116460/07A RU2468527C2 (ru) 2006-10-02 2007-07-27 Законный перехват в проводных широкополосных сетях
CN2007800368223A CN101523851B (zh) 2006-10-02 2007-07-27 有线线路宽带网络中的合法侦听
EP07788001A EP2070289A1 (en) 2006-10-02 2007-07-27 Lawful interception in wireline broadband networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT001886A ITMI20061886A1 (it) 2006-10-02 2006-10-02 Procedimento e architettura di intercettazione legale in reti a banda larga filari

Publications (1)

Publication Number Publication Date
ITMI20061886A1 true ITMI20061886A1 (it) 2008-04-03

Family

ID=38926198

Family Applications (1)

Application Number Title Priority Date Filing Date
IT001886A ITMI20061886A1 (it) 2006-10-02 2006-10-02 Procedimento e architettura di intercettazione legale in reti a banda larga filari

Country Status (7)

Country Link
US (1) US7969968B2 (it)
EP (1) EP2070289A1 (it)
CN (1) CN101523851B (it)
CA (1) CA2665297C (it)
IT (1) ITMI20061886A1 (it)
RU (1) RU2468527C2 (it)
WO (1) WO2008040583A1 (it)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9591468B2 (en) * 2003-07-29 2017-03-07 Level 3 Communications, Llc System and method for monitoring communications in a network
KR20090086428A (ko) 2006-11-02 2009-08-12 디지포니카 (인터내셔널) 리미티드 VoIP 통신을 위한 라우팅 메세지 생성
US8422507B2 (en) * 2006-11-29 2013-04-16 Digifonica (International) Limited Intercepting voice over IP communications and other data communications
US8537805B2 (en) * 2007-03-26 2013-09-17 Digifonica (International) Limited Emergency assistance calling for voice over IP communications systems
US20090041011A1 (en) * 2007-04-03 2009-02-12 Scott Sheppard Lawful Interception of Broadband Data Traffic
KR101128971B1 (ko) * 2007-10-04 2012-03-28 후지쯔 가부시끼가이샤 방수 시스템, 경로 변경 장치 및 기억 매체
US8514841B2 (en) * 2007-11-30 2013-08-20 Broadsoft, Inc. IP-based call content intercept using repeaters
US7975046B2 (en) * 2008-04-03 2011-07-05 AT&T Intellectual Property I, LLP Verifying a lawful interception system
US8200809B2 (en) * 2008-04-03 2012-06-12 At&T Intellectual Property I, L.P. Traffic analysis for a lawful interception system
WO2010000310A1 (en) * 2008-07-01 2010-01-07 Nokia Siemens Networks Oy Lawful interception of bearer traffic
CA2732148C (en) * 2008-07-28 2018-06-05 Digifonica (International) Limited Mobile gateway
US20110202980A1 (en) * 2008-10-10 2011-08-18 Telefonaktiebolaget L M Ericsson (Publ) Lawful Authorities Warrant Management
FR2940569B1 (fr) * 2008-12-18 2011-08-26 Alcatel Lucent Systeme d'adaptation pour interception legale dans differents reseaux de telecommunications.
PL2478678T3 (pl) 2009-09-17 2016-05-31 Digifonica Int Ltd Bezprzerwowe przesyłanie transmisji protokołu internetowego podczas zmian punktów końcowych
US9253273B2 (en) * 2010-06-11 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) User data automatic lookup in lawful interception
US20120076303A1 (en) * 2010-09-24 2012-03-29 Rogers Communications Inc. Intercept access point for communications within local breakouts
US20120084288A1 (en) * 2010-10-01 2012-04-05 Mohammed Abdul-Razzak Criminal relationship analysis and visualization
KR20120072035A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 합법적 감청장치, 감청대상 장치, 감청 시스템 및 그 방법
US8938534B2 (en) 2010-12-30 2015-01-20 Ss8 Networks, Inc. Automatic provisioning of new users of interest for capture on a communication network
US9058323B2 (en) 2010-12-30 2015-06-16 Ss8 Networks, Inc. System for accessing a set of communication and transaction data associated with a user of interest sourced from multiple different network carriers and for enabling multiple analysts to independently and confidentially access the set of communication and transaction data
US8972612B2 (en) 2011-04-05 2015-03-03 SSB Networks, Inc. Collecting asymmetric data and proxy data on a communication network
US9578067B2 (en) * 2012-02-05 2017-02-21 Institute For Information Industry Intercepting user equipment and lawful interception method thereof for use in 3GPP direct mode communication
US20130203380A1 (en) * 2012-02-05 2013-08-08 Institute For Information Industry Network device, core network, direct mode communication system and lawful interception method thereof
US9461916B2 (en) * 2012-03-26 2016-10-04 Telefonaktiebolaget Lm Ericsson (Publ) Smart delivery of LI data in emergency conditions
US9826381B2 (en) 2012-09-18 2017-11-21 Blackberry Limited Device handshake/discovery for inter-device communication in wireless communication systems
US10154467B2 (en) 2012-09-26 2018-12-11 Blackberry Limited Transmit power adjustment for inter-device communication in wireless communication systems
US9137836B2 (en) * 2012-10-15 2015-09-15 Blackberry Limited Inter-device communication authorization and data sniffing in wireless communication systems
US9602551B2 (en) 2012-11-15 2017-03-21 Telefonaktiebolaget L M Ercisson Method for providing a law enforcement agency with sampled content of communications
US9143411B2 (en) * 2013-03-21 2015-09-22 Verizon Patent And Licensing Inc. Method and system for intercepting over-the-top communications
KR20150006332A (ko) * 2013-07-08 2015-01-16 삼성전자주식회사 단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치
US9736621B2 (en) 2013-07-31 2017-08-15 Nokia Technologies Oy Local communication interception
EP2854335A1 (en) * 2013-09-30 2015-04-01 British Telecommunications public limited company Data network management
US10375126B2 (en) * 2013-11-22 2019-08-06 At&T Mobility Ii Llc Methods, devices and computer readable storage devices for intercepting VoIP traffic for analysis
WO2015123347A1 (en) 2014-02-11 2015-08-20 Yaana Technologies, LLC Mathod and system for metadata analysis and collection with privacy
US9693263B2 (en) 2014-02-21 2017-06-27 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10447503B2 (en) 2014-02-21 2019-10-15 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10334037B2 (en) 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
US9830593B2 (en) 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US10285038B2 (en) 2014-10-10 2019-05-07 Yaana Technologies, Inc. Method and system for discovering user equipment in a network
US10542426B2 (en) 2014-11-21 2020-01-21 Yaana Technologies, LLC System and method for transmitting a secure message over a signaling network
US9572037B2 (en) 2015-03-16 2017-02-14 Yaana Technologies, LLC Method and system for defending a mobile network from a fraud
WO2016176661A1 (en) * 2015-04-29 2016-11-03 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
US10135930B2 (en) 2015-11-13 2018-11-20 Yaana Technologies Llc System and method for discovering internet protocol (IP) network address and port translation bindings
US9894109B2 (en) * 2016-01-22 2018-02-13 Cisco Technology, Inc. Lawful intercept in an internet protocol-based telephony system
WO2017150788A1 (ko) * 2016-03-03 2017-09-08 전석주 프로그래밍 교육을 위한 전자블록 시스템
TWI618424B (zh) * 2016-07-29 2018-03-11 財團法人資訊工業策進會 用於3gpp直接模式通訊之使用者監聽設備及其合法監聽方法
US12500944B2 (en) * 2022-02-01 2025-12-16 Charter Communications Operating, Llc Methods and apparatus for automatically securing communications between a mediation device and a law enforcement device
CN117956477A (zh) * 2022-10-20 2024-04-30 维沃移动通信有限公司 侦听方法、装置及相关设备
CN117956476A (zh) * 2022-10-20 2024-04-30 维沃移动通信有限公司 侦听方法、装置及相关设备
US12526364B2 (en) * 2023-09-07 2026-01-13 Dish Wireless L.L.C. Systems and methods for DNN-based data intercepts

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6122499A (en) * 1998-07-31 2000-09-19 Iridium, L.L.C. System and/or method for call intercept capability in a global mobile satellite communications system
AU2617399A (en) * 1999-01-14 2000-08-01 Nokia Networks Oy Interception method and system
DE19955018A1 (de) 1999-11-05 2001-06-21 Datakom Ges Fuer Datenkommunik Verfahren und Anordnung zur standortunabhängigen Überwachung von Sprach- und/oder Datennetzverbindungen durch Bedarfsträger
AU2002223974A1 (en) * 2001-11-15 2003-06-10 Brian Anthony Carroll A system for the unobtrusive interception of data transmissions
US7382881B2 (en) * 2001-12-07 2008-06-03 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
WO2004091250A1 (en) * 2003-04-09 2004-10-21 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of multimedia calls
US7447909B2 (en) * 2003-06-05 2008-11-04 Nortel Networks Limited Method and system for lawful interception of packet switched network services
RU2258318C2 (ru) * 2003-07-31 2005-08-10 Кучерявый Андрей Евгеньевич Способ пакетной передачи информации в сети связи
US20050152275A1 (en) * 2004-01-14 2005-07-14 Nokia Corporation Method, system, and network element for monitoring of both session content and signalling information in networks
US7769875B1 (en) * 2004-08-03 2010-08-03 Juniper Networks, Inc. Managing a network flow using application classification information and active signaling relay
US7843902B2 (en) * 2005-07-01 2010-11-30 Relefonaktiebolaget L M Ericsson Interception of multimedia services

Also Published As

Publication number Publication date
CN101523851A (zh) 2009-09-02
RU2009116460A (ru) 2010-11-10
EP2070289A1 (en) 2009-06-17
US20100086119A1 (en) 2010-04-08
CN101523851B (zh) 2012-10-24
US7969968B2 (en) 2011-06-28
WO2008040583A1 (en) 2008-04-10
CA2665297A1 (en) 2008-04-10
RU2468527C2 (ru) 2012-11-27
CA2665297C (en) 2016-02-09

Similar Documents

Publication Publication Date Title
ITMI20061886A1 (it) Procedimento e architettura di intercettazione legale in reti a banda larga filari
JP2015507901A5 (it)
JP2021534692A (ja) モバイル装置接続を提供するための方法、システムおよびコンピュータ可読媒体
TW200920030A (en) The method to puncture the firewall for building the linking channel between the network terminal devices
CN101771619A (zh) 实现一体化安全服务的网络系统
CN102215155B (zh) 一种家庭网络的资源接纳控制方法及系统
CN103200151A (zh) 一种nat部署环境下的pcc会话绑定的方法、系统和pcrf
CN101043691B (zh) 用于ims网络的合法监听方法
CN100493048C (zh) 穿越网络地址转换和防火墙的多媒体通信代理系统及方法
CN101557603B (zh) 一种合法监听的方法、装置和系统
CN100477605C (zh) 电信网络中的监视
CN116325659A (zh) 用于合法侦听的分组的路由的方法、系统和计算机可读介质
CN103249091B (zh) 一种HQoS控制方法、RSG及HQoS控制系统
Ayokunle Integrating Voice over Internet Protocol (VoIP) technology as a communication tool on a converged network in Nigeria
Riddel PacketCable Implementation
US20110176548A1 (en) Method and System For Service Preparation of a Residential Network Access Device
CN102075939B (zh) 防止业务盗用的方法、设备和系统
CN100414938C (zh) 一种网络安全系统和方法
CN101631145A (zh) 一种预测nat设备端口的方法
CN101480030A (zh) 在对等网络中的合法监听
CN104994331B (zh) 一种适合低速链路的网络间流量发送方法和系统
CN100539529C (zh) 共享接入网的通讯系统及其进行业务报文交互的方法
CN102843337B (zh) Ip多媒体子系统中媒体内容监听方法及装置
CN108270717A (zh) VoIP通信方法、设备及通信系统
CN101010935A (zh) 在分组网络中对多媒体连接的有效数据侦听用的方法和设备